-
TECHNISCHES
GEBIET
-
Die
Erfindung betrifft paketvermittelte Hochgeschwindigkeitsnetze. Insbesondere
betrifft die Erfindung ein leistungsfähiges Verfahren und System zur
Planung der Netzwerkkapazität,
das auf einer strikten Überwachung
der Belegung von Puffern in den Netzknoten basiert. Ein Beispiel
für ein
solches Verfahren und System ist in der Patenanmeldung WO-A-97/01143
zu finden.
-
HINTERGRUND
DER ERFINDUNG
-
Durch
den Einsatz von Hochgeschwindigkeitsnetzen beispielsweise auf der
Basis von ATM-Zellen oder der Frame-Relay-Technologie ist es möglich geworden,
die Übertragung
mehrerer Arten von Datenverkehr, wie beispielsweise Sprache, Videos
und Daten, welche unterschiedliche Anforderungen an die Dienstqualität (Quality
of Service, QoS) stellen, gemeinsam über ein und dasselbe Datennetz zu übertragen,
wobei das Netz oft als Breitbandnetz bezeichnet wird. Die in solchen
Netzen gemeinsam genutzten Datenübertragungsschaltungen
enthalten Übertragungsleitungen,
programmgesteuerte Prozessoren, Knoten oder Verbindungen und Daten- oder
Paketpuffer. Die QoS-Anforderungen
an den Datenverkehr werden während
der Auswahl des Übertragungspfades
berücksichtigt
und können
als Satz messbarer Größen oder
Parameter definiert werden, welche beschreiben, wie der Benutzer
den durch das Netzwerk angebotenen Dienst wahrnimmt. Solche Parameter
sind beispielsweise die Verzögerungszeit
beim Verbindungsaufbau, die Wahrscheinlichkeit der Verbindungsunterbrechung,
die Verlustwahrscheinlichkeit, die Fehlerwahrscheinlichkeit, die Endpunkt-zu-Endpunkt-Transitverzögerung und
die als Signallaufzeitschwankung bezeichnete Endpunkt-zu-Endpunkt-Verzögerungsschwankung.
Datenverkehr in Echtzeit unterliegt strengeren Anforderungen bezüglich der
Endpunkt-zu-Endpunkt-Verzögerungen
und der Laufzeitschwankungen als Datenverkehr, der nicht in Echtzeit
abgewickelt wird. Um diese Verzögerungen
so gering wie möglich
zu halten, ist es wichtig, dass die Echtzeitpakete Priorität erhalten.
Inzwischen wird davon ausgegangen, dass die Paketverluste bei Anwendungen
mit reservierter Netzbandbreite sowohl in Echtzeit als auch nicht
in Echtzeit garantiert sein müssen,
während
dies bei nichtreserviertem Datenverkehr nicht unbedingt der Fall
zu sein braucht.
-
In
diesem Zusammenhang möchten
Netzwerkbenutzer in der Lage sein, Vereinbarungen zur Dienstqualität (Service-Level-Agreements – SLA) anzufordern
und gewährt
zu bekommen. Eine SLA ist eine (möglicherweise vertragliche)
Vereinbarung des Netzwerkdienstanbieters, eine garantierte Netzzugangsqualität zu einem
bestimmten Preis zur Verfügung
zu stellen. Die Vereinbarung ist insofern beiderseitig, als sich
der Benutzer verpflichtet, einen bestimmten Umfang der Netznutzung
nicht zu überschreiten.
Der Umfang der Netznutzung kann unterschiedlich ausgedrückt werden,
zum Beispiel durch die Bandbreite (Anzahl Bits je Sekunde), die
Latenzzeit (Endpunkt-zu-Endpunkt-Verzögerung),
die Verfügbarkeit
(Ausmaß ununterbrochener
Leitungsbereitstellung), die Verlustwahrscheinlichkeit und die Sicherheit
(Gewährleistung,
dass nur die gewünschten Partner
an der Datenübertragung
teilnehmen können).
-
Ein
weiteres wichtiges durch die Netzdienstanbieter verfolgtes Ziel
besteht darin, die Ausnutzung der Netzressourcen zu optimieren.
Datennetze verfügen
nämlich
nur über
begrenzte Ressourcen zur leistungsfähigen Übertragung von Datenpaketen,
und obwohl die Übertragungskosten
je Byte jährlich
immer weiter sinken, werden sie auch in Zukunft weiterhin den größten Kostenanteil
der Telekommunikationsnetze darstellen, da die Bandbreitenanforderungen
steigen. Insbesondere bei Weitverkehrsnetzen (die auch als Backbone-Netze
bezeichnet werden) werden die Kosten für die physischen Verbindungen
zwischen den Teilnehmern oft auf 80% der Gesamtkosten veranschlagt.
Die Verbindung kann als Mietleitung, als X.25-Dienst, als Frame-Relay-Trägerdienst
(Frame Relay Bearer Service, FRBS), als ATM-Trägerdienst (ATM Bearer Service,
ATMBS), als X.25- oder virtuelles privates Netz usw. bereitgestellt
werden. Obwohl die Kosten je Bit durch schnellere Verbindungen sinken
können,
bleiben die absoluten Kosten der Verbindungen dennoch hoch. Deshalb
ist es erforderlich, die Nettokosten je übertragenem Bit für alle Netzarten
und Verbindungsgeschwindigkeiten so weit wie möglich zu verringern. Minimale
Kosten je Bit sind nämlich
gleichbedeutend mit der höchstmöglichen
Auslastung jeder Verbindung.
-
Aus
diesem Grund sind große
Anstrengungen unternommen worden, Prozesse zur Steuerung des Datenflusses
und der Engpässe,
Mechanismen zur Bandbreitenreservierung, Leitwegalgorithmen zur
Verwaltung der Netzbandbreite und zur Planung der Netzwerkkapazität zu entwickeln,
d.h., die Konfiguration der hergestellten Verbindungen (zugewiesene
Bandbreite, ausgewählter
Datenpfad usw.) zu optimieren.
-
Um
sowohl die Ausnutzung der Netzwerkressourcen zu optimieren als auch
den Kunden zufriedenstellende Lieferbedingungen zu gewähren, enthalten
Hochgeschwindigkeitsnetze im Allgemeinen Softwaresysteme zur Überwachung
ihrer Netzknoten und Verbindungen. Diese Überwachungssysteme basieren
normalerweise auf Zählern
auf der Ebene der Vermittlungsknoten. Bezüglich der Überwachung der Netzwerkressourcen
sind diejenigen Zähler
am wichtigsten, welche das Verhalten der „Flaschenhals"-Ressourcen des Netzes widerspiegeln,
da sie auch das Endpunkt-zu-Endpunkt-Verhalten
oder die bereitgestellte Dienstqualität widerspiegeln. In Hochgeschwindigkeitsnetzen
sind die Vermittlungsknoten im Allgemeinen gegenüber den Datenübertragungsverbindungen
leistungsmäßig überdimensioniert.
Die Vermittlungskosten stellen für
einen Netzbetreiber im Grunde Fixkosten dar, während die Leitungskosten laufende
Kosten darstellen, bei Mietleitungen beispielsweise monatlich, und
wesentlich höher
sind als oben erwähnt.
Um die Gesamtkosten eines Netzwerks zu minimieren, sind die Datenleitungen
so dimensioniert, dass sie die Anforderungen an den Datenverkehr
gerade so bewältigen
und ihr Datendurchsatz folglich immer geringer als der eines Vermittlungsknotens
ist. Daher stellen in einem Hochgeschwindigkeitsnetz die Datenleitungen
im Allgemeinen die „Engpassressourcen" dar.
-
Jeder
Vermittlungsknoten enthält üblicherweise
ein Koppelfeld und eine Vielzahl von Adapterkomponenten, welche
die Eingangs- und
Ausgangsverbindungen des Knotens mit dem Koppelfeld verbinden. Jede
Adapterkomponente enthält
einen Empfangsteil und einen Sendeteil. Der Empfangsteil empfängt den
am Knoten ankommenden Datenstrom, während der Sendeteil den Datenstrom
vom Knoten zu einem anderen Knoten sendet. Hierbei verwenden Prozesse
zur Netzwerkverwaltung üblicherweise
Zähler
am Sendeteil der Adapterkomponenten der Vermittlungsknoten zur Überwachung
der Ausnutzung der Netzwerkressourcen. Diese Zähler zählen die Pakete oder Zellen
unmittelbar, bevor sie auf die Ausgangsleitungen der Knoten gelangen.
Genauer gesagt, bei den überwachten
Leitungen handelt es sich nicht um die Leitungen zur (logischen) Verbindung
einer Benutzereinheit mit einer Netzzugangseinheit, die auch als „Port" (Anschluss) bezeichnet
wird, sondern um eine „Fernleitung". Diese Fernleitungen
sind üblicherweise
teurer als die lokalen Leitungen und werden daher stärker ausgelastet, um
ihre Kosten zu optimieren.
-
Am
Sendeteil jeder Adapterkomponente werden die oben erwähnten Zähler während des
laufenden Prozesses der zellen/Paketübertragung durch eine spezielle
Verarbeitungseinheit mit der Bezeichnung Picocode-Prozessor erhöht. In periodischen
Abständen
(z.B. alle 15 Minuten) ruft ein in den Adapter integrierter und
als Universalprozessor bezeichneter übergeordneter Prozessor zur
Hintergrundsteuerung die Zählerwerte
ab und setzt die Zähler
zurück.
Der Universalprozessor berechnet auch aus der Leitungsgeschwindigkeit
Daten zur Auslastung jeder Leitung und speichert diese zur weiteren
Verarbeitung. Und schließlich
ruft ein Statistikserver für
das Verkehrsvolumen, zum Beispiel ein vom Netzwerk unabhängiger Arbeitsplatzrechner, periodisch
(zum Beispiel jede Nacht) die Dateien mit den Daten zur Ressourcenauslastung
von jedem Knoten ab und stellt dem Netzwerkverwalter zusammengefasste
Daten über
die Leitungsauslastung und das Netzwerkverhalten zur Verfügung. Die
Daten zur Verbindungsauslastung werden normalerweise durch den prozentualen
Anteil der je Zeiteinheit ausgelasteten Bandbreite ausgedrückt. Die
Verbindungsauslastung wird üblicherweise
wird folgt ermittelt.
-
Es
wird eine Verbindung I betrachtet, deren maximale Geschwindigkeit
(d.h. Bandbreite) S Zellen/Bytes je Sekunde beträgt (wobei S eine ganze Zahl
ist), und angenommen, dass die zu dieser Verbindung gehörenden Zählerwerte
nach jeweils T Zeiteinheiten abgerufen werden (wobei T eine ganze Zahl
ist, z.B. T = 15 Minuten). Dann wird der für jedes Messzeitintervall T
berechnete Auslastungsgrad U(I) durch die folgende Formel ausgedrückt:
wobei N die Anzahl der während des
Messzeitintervalls T empfangenen Zellen/Pakete ist und T in Sekunden
ausgedrückt
wird. U(I)
T drückt die Verbindungsauslastung
in Prozent aus.
-
Wenn
zum Beispiel T = 15 Minuten beträgt, können diese
nach jedem Zeitintervall T berechneten und periodisch abgerufenen
Werte zur Leitungsauslastung im Statistikserver für das Verkehrsvolumen dazu
verwendet werden, einen mittleren Auslastungsfaktor für vier zusammenhängende Intervalle
T zu berechnen, während
derer die Auslastung an diesem Tag am höchsten war.
-
Der
Statistikserver für
das Verkehrsvolumen berechnet auch eine mittlere Verbindungsauslastung,
welche das Mittel der während
eines Tages, mehrerer Tage oder Wochen berechneten Leitungsauslastungswerte
U(I) darstellt.
-
Beim
Stand der Technik können
die Netzwerküberwachung
und die Planung der Netzwerkkapazität im Allgemeinen von dieser
Technik der mittleren Leitungsauslastung ausgehen. Diese Technik weist
jedoch den Mangel auf, dass ihre Statistik der Leitungsauslastung
nicht berücksichtigt,
ob der Datenverkehr stoßweise
oder gleichmäßig verläuft. So kann
eine bestimmte Leitung mit einer zufriedenstellenden Dienstqualität stark
ausgelastet werden, z.B. mit 90% der Bandbreitenkapazität, wenn
der über diese
Verbindung laufende Datenverkehr gleichmäßig ist, während sie nur schwach ausgelastet
werden darf, z.B. mit 20%, wenn bei stoßweisem Datenverkehr dieselbe
Dienstqualität
gewährleistet
werden soll. Tatsächlich
ist es so, dass bei stoßweisem
Datenverkehr zeitweilig alle Knotenpuffer gleichzeitig belegt sein
können,
sodass es zu Paket-/Zellenverlusten oder zumindest zu größeren Transitverzögerungen
der Zellen/Pakete kommen kann, was sich in der Statistik der Leitungsauslastung
nicht niederschlägt.
-
Deshalb
liefert das Verfahren der mittleren Leitungsauslastung nur eine
grobe Abschätzung
der realen Grenzen der Netzwerkressourcen, sodass eine auf einem
solchen Überwachungsschema
der Leitungsauslastung beruhende Netzwerküberwachung und Planung der
Netzwerkkapazität
zwangsläufig
ungenau ist und keine Leitungsüberlastung vorherzusehen
erlaubt, die sich aus Verkehrsspitzen ergibt.
-
ÜBERBLICK ÜBER DIE ERFINDUNG
-
Deshalb
besteht eine Hauptaufgabe der Erfindung darin, ein leistungsfähiges Verfahren
und System zur Planung der Netzwerkknoten in einem paketvermittelten
Hochgeschwindigkeitsnetz bereitzustellen, welches den stoßweisen
oder gleichmäßigen Charakter
des über
die Netzwerkverbindungen fließenden
Datenverkehrs berücksichtigt
und somit eine Leitungsüberlastung
vorherzusehen erlaubt, die sich aus Verkehrsspitzen ergibt.
-
Kurz
gesagt, diese Aufgabe wird gemäß den beiliegenden
Ansprüchen
durch Bereitstellung eines Verfahrens und eines Systems zur Planung
der Netzwerkknoten in einem paketvermittelten Hochgeschwindigkeitsnetz
gelöst.
Das Netzwerk umfasst eine Vielzahl von Vermittlungsknoten, die durch
eine Vielzahl von Datenleitungen miteinander verbunden sind und
jeweils ein Mittel zum Weiterleiten von Datenpaketen von mindestens
einer Eingangsleitung zu mindestens einer Ausgangsleitung umfassen.
Jede der Ausgangsleitungen ist mit mindestens einem Puffer im Vermittlungsknoten
verbunden, um die Pakete vor dem Weitersenden über die Ausgangsleitung in einer
Warteschlange zwischenzuspeichern. Das Verfahren der Erfindung zur
Planung der Netzwerkknoten umfasst die folgenden Schritte:
In
jedem Vermittlungsknoten und für
jede Ausgangsleitung wird der zeitliche Verlauf der Belegung jedes Puffers
während
einer vorgegebenen Überwachungsdauer
gemessen und in einem zentralen Speicher gespeichert.
-
Dann
werden die Daten des zeitlichen Verlaufs der Pufferbelegung von
dem zentralen Speicher in allen Vermittlungsknoten abgerufen, gesammelt und
in einem speziellen Netzwerkserver gespeichert.
-
Diese
Daten des zeitlichen Verlaufs der Pufferbelegung für alle Knoten
werden dann von dem speziellen Netzwerkserver zu einem Netzüberwachungszentrum
gesendet.
-
In
diesem Netzwerküberwachungszentrum werden
die Daten des zeitlichen Verlaufs der Pufferbelegung über einen
größeren Zeitraum
gesammelt und gespeichert.
-
Zum
Schluss werden die gesammelten Daten des zeitlichen Verlaufs der
Pufferbelegung zur Durchführung
von Schritten zur Planung der Netzwerkkapazität der Netzwerkressourcen verwendet.
-
Insbesondere
beinhaltet der Schritt der Messung des zeitlichen Verlaufs der Pufferbelegung
in jedem Vermittlungsknoten und für jede Ausgangsleitung während einer
vorgegebenen Überwachungsdauer
für jeden
Puffer die folgenden Schritte:
Es wird eine Vielzahl N (N ist
eine ganze Zahl) von Schwellenwerten T(1) bis T(N) der Pufferbelegung definiert,
welche jeweils einen Anteil der Gesamtkapazität jedes einzelnen Puffers anzeigen.
-
Außerdem wird
eine Vielzahl N von Pufferzuständen
ST(1) bis ST(N) definiert, wobei jeder dieser Zustände für die Anzahl
der zu einem bestimmten Zeitpunkt im Puffer gespeicherten Pakete
im Verhältnis
zu den Schwellenwerten T(1) bis T(N) kennzeichnend ist.
-
Ferner
wird eine Vielzahl N von Zählern PT(1)
bis PT(N) definiert, wobei jeder dieser Zähler PT(i) (i ist eine ganze
Zahl zwischen 1 und N) erhöht wird,
wenn festgestellt wird, dass der Pufferzustand einem der Zustände ST(i)
bis ST(N) entspricht.
-
Dabei
erfolgt der Schritt der Messung des zeitlichen Verlaufs der Belegung
jedes einzelnen Puffers während
einer vorgegebenen Überwachungsdauer
durch das Ermitteln eines Satzes von N Werten PT(1) bis PT(N), welche
jeweils den prozentualen Anteil der während der Überwachungsdauer angekommenen
Pakete anzeigen, während
die Anzahl der während
des Ankunftszeitpunkts der Pakete gespeicherten Pakete gleich dem
jeweiligen Schwellenwert T(1) bis T(N) oder größer war.
-
Durch
die strikte Überwachung
des Belegungszustandes der Puffer auf der Ebene der Vermittlungsknoten,
die den über
die Netzwerkleitungen laufenden Datenverkehr als stoßweise oder
gleichmäßig charakterisiert,
stellen somit das Verfahren und System der Erfindung zur Kapazitätsplanung
ein genaueres Schema zur Planung der Netzwerkkapazität bereit
als das typische Verfahren der mittleren Leitungsauslastung, sodass
eine aus den Verkehrsspitzen des stoßweisen Datenverkehrs resultierende Leitungsüberlastung
vorhergesehen werden kann.
-
Weitere
Merkmale der Erfindung gemäß einer
bevorzugten Ausführungsart
sind in den Unteransprüchen
dargelegt.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
In
der folgenden detaillierten Beschreibung wird auf die beiliegenden
Zeichnungen Bezug genommen, in denen gleiche Bezugsnummern zur Kennzeichnung
gleicher Teile in den verschiedenen Ansichten verwendet werden,
wobei:
-
1 eine
schematische Darstellung eines typischen paket/zellenvermittelten
Hochgeschwindigkeitsnetzes ist, das unterschiedliche Anwendungen
unterstützt;
-
2 eine
schematische Darstellung einer Prinzipansicht der Innenstruktur
eines typischen Vermittlungsknotens des Netzwerks von 1 ist;
-
3 eine
schematische Darstellung der wichtigsten Punkte der Warteschlange
eines Vermittlungsknotens von 2 ist;
-
4 eine
schematische Darstellung der Stelle ist, an welcher die Paket-/Zellenzähler in
einem Vermittlungsknoten nach 2 üblicherweise
angeordnet sind;
-
5 ein
Flussdiagramm ist, welches einen Prozess der Erfindung zur Überwachung
der Pufferbelegung veranschaulicht;
-
6 ein
schematisches Blockschaltbild ist, welches eine allgemeine Architektur
zur Netzwerkverwaltung in einem paketvermittelten Hochgeschwindigkeitsnetz
veranschaulicht;
-
7A bis 7B einen
leistungsfähigen Prozess
zur Planung der Netzwerkkapazität
gemäß der Erfindung
veranschaulicht, welcher den Prozess von 5 zur Überwachung
der Pufferbelegung vorteilhaft nutzt. 7A ist
ein Flussdiagramm, das den Prozess zur Kapazitätsplanung darstellt, während 7B eine
Liste der verschiedenen Planungsaktivitäten zeigt, die in Verbindung
mit dem Flussdiagramm von 7A ausgeführt werden.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Bei
der folgenden detaillierten Beschreibung bezieht sich der Begriff „Paket" entweder auf eine Zelle,
d.h. ein kleines Paket fester Größe wie beispielsweise
in ATM-Netzen (asynchroner Übertragungsmodus),
oder auf ein Paket variabler Größe wie beispielsweise
in IP- oder Frame-Relay-Netzen.
-
1 zeigt
ein typisches paket-/zellenvermitteltes Hochgeschwindigkeitsnetzwerk,
bei welchem Benutzeranwendungen unterschiedliche Arten von Datenverkehr über das
Netzwerk erzeugen. Das Netzwerk 100 umfasst vier Zugangsvermittlungsknoten 101 bis 104 und
zwei innere Vermittlungsknoten 105, 106. Die Netzwerkknoten
sind durch Netzwerkverbindungen, z.B. 107, miteinander
verbunden, die auch als Fernleitungen bezeichnet werden. Ein Router 110 überträgt über den
Zugangsknoten 101 paketweise LAN-Datenverkehr (Local Area Network, lokales
Netzwerk) im IP-Format
(Internet Protocol, Internetprotokoll) mit einer Geschwindigkeit
von 512 Kbit/s (fünfhundertzwölftausend
Bit je Sekunde) über das
Netzwerk. Ein Hostrechner 111 sendet SNA-Datenverkehr (Systems
Network Architecture, Systemnetzarchitektur) mit einer Geschwindigkeit
von 64 Kbit/s zum Zugangsknoten 102, An den Zugangsknoten 103 ist
eine Frame-Relay-Zugriffseinheit (Frame Relay Access Device, FRAD) 112 zum Übertragen von
Sprach- oder Videodaten über
das Netzwerk angeschlossen. Bei derart unterschiedlichen Anwendungen,
die Datenverkehr über
das Netzwerk senden, ist es in einem solchen Netzwerk normal, dass ein
Vermittlungsknoten Daten von Verbindungen mit unterschiedlichen
Profilen des Datenverkehrs überträgt.
-
In 1 sendet
der Zugangsknoten 104 Daten über dieselbe äußere 64-Kbit/s-Datenleitung, welche
von Verbindungen des Routers 110 (IP-Daten), des Hostrechners 111 (SAN-Daten)
und der FRAD 112 (Sprachdaten) stammen. Die Schwierigkeit
eines solchen Netzwerks besteht deshalb darin, jede Verbindung mit
der vorgegebenen Dienstqualität (Quality
of Service, QOS) zu versorgen. Manche Verbindungen, beispielsweise
solche mit Sprach- oder Videodaten, sprechen allerdings empfindlich
auf Verzögerungen
an; andere hingegen sind nicht für
Verzögerungen
anfällig,
erfordern jedoch sehr geringe Paket-/Zellenverluste, damit sie mit
möglichst
wenigen Wiederholungen richtig übertragen.
-
2 zeigt
einen Vermittlungsknoten, bei dem es sich entweder um einen Zugriffsknoten
oder einen internen Knoten des Netzwerks handeln kann. Die Verbindung
zum Knoten wird mittels Adapterkomponenten 220 über die Übertragungsleitungen 250 hergestellt.
Das Koppelfeld 210 ist über
sehr schnelle Leitungen mit den verschiedenen Adaptern verbunden.
Jeder Adapter ist auf einer Seite über Leitungsanschlusskoppler
(Line Interface Coupler, LIC) 260 mit Außenleitungen
und auf der anderen Seite mit einem Anschluss 270 der Zellen /Paketvermittlung 210 verbunden.
Pakete werden über
die Außenleitungen 250,
also entweder über
eine Fernleitung, d.h. eine innere Leitung, oder einen Anschluss,
d.h. eine Netzzugangsleitung, empfangen. Jedes dieser Pakete ist
einem Netzwerkanschluss zugeordnet, der in diesem Knoten entweder
beginnt, endet oder durch diesen hindurchgeht. Folglich kann es
zwei unterschiedliche Adaptertypen geben, das heißt Zugangsadapter
oder Durchgangsadapter. Zugangsadapter stellen eine Verbindung von
außen
zum Netzwerk her, d.h. von den mit dem Netzwerk verbundenen Datenterminaleinheiten
(Data Terminal Equipment, DTE) zu den Netzzugangsknoten. Durchgangsadapter
hingegen stellen die Datenübertragung
zwischen den Knoten im Innern des Netzwerks sicher. Jeder Zugangs-
oder Durchgangsadapter enthält
zwei Teile: einen Empfangsteil 230 und einen Sendeteil 240. Der
Empfangsteil 230 empfängt
den am Knoten ankommenden Datenstrom über die Datenleitungen 250,
während
der Sendeteil 240 den vom Knoten zu einem anderen Knoten
(dem nächsten
Knoten auf dem Pfad) oder einer Ziel-DTE abgehenden Datenstrom über die
Datenleitungen 250 sendet. Die Zugangsadapter unterstützen auch
eine Anrufzulassungssteuerung, das heißt, den Prozess des Analysierens
der Parameter einer neuen Verbindung zum Fällen der Entscheidung in Abhängigkeit
von der Verfügbarkeit
der Netzwerkressourcen, ob die Verbindung akzeptiert oder zurückgewiesen
werden soll.
-
Eine
weitere durch die Zugangsadapter in ihrem Empfangsteil ausgeführte wichtige
Aufgabe besteht in der Steuerung des von einem Anschluss ankommenden
Datenstroms entsprechend den für
die Verbindung vereinbarten Kennwerten für den Datenverkehr. Diese Steuerfunktion
umfasst das Markieren der Pakete als Überschusspakete (rote Pakete)
oder Nichtüberschusspakete (grüne Pakete)
oder das Löschen.
Durchgangsadapter hingegen weisen keine solche Markierungsfunktion
auf, da sie nur eine selektive Paketlöschung vornehmen und den ankommenden
Datenverkehr verwalten können,
z.B. durch Ausführung
von Leitwegfunktionen.
-
Jeder
Netzwerkknoten enthält
ferner eine Reihe von Warteschlangenelementen zum Zwischenspeichern
ankommender und abgehender Pakete entsprechend ihrer Reihenfolge
in einer Warteschlange. Die Warteschlangen sind nicht auf Vermittlungsebene,
sondern vorzugsweise auf Adapterebene realisiert, da die Prozessgeschwindigkeit
der Vermittlung selbst (Koppelfeld 210) im Allgemeinen
wesentlich höher
ist als die Prozessgeschwindigkeit eines Adapters. Daher befinden
sich diese Warteschlangenelemente im Wesentlichen auf Adapterebene,
was im Folgenden in Verbindung mit 3 beschrieben
wird.
-
3 zeigt
die wichtigsten Punkte der Warteschlangen eines Adapters in einem
Vermittlungsknoten. Hierzu ist zu bemerken, dass der Begriff „Warteschlangen" für alles
steht, was normalerweise durch die Begriffe Puffer, Pufferspeicher
oder Warteschlangenspeicher bezeichnet wird; der Ausdruck „Warteschlangenpunkte" steht für bestimmte
Stellen in einem Adapter, an denen solche Warteschlangen/Puffer
eingebaut sind. Im Adapter 220 unterscheidet man vier Warteschlangenpunkte,
von denen sich zwei (330, 340) am Sendeteil 240 und
zwei weitere (310, 320) am Empfangsteil des Adapters
befinden. Sobald ein Paket von einer der Ausgangsleitungen 250 empfangen
wurde, wird am Empfangsteil 230 des Adapters ein Empfangsprozess 360 durchgeführt. Ein
solcher Empfangsprozess 360 beinhaltet die Verbindungssteuerung,
das Festlegen des Leitweges, die Aktualisierung der Statistik und
die CRC-Prüfung (Cyclic
Redundancy Checksum, zyklische Blockprüfsumme). Je nach der Architektur
des Adapters ist der Empfangsprozess durch eine spezielle Hardwarelogikschaltung
oder durch eine im Prozessor laufende Software realisiert. Die Softwarelösung bietet
eine größere Flexibilität, jedoch
ist sie nicht so leistungsfähig
(d.h. bezüglich
der Anzahl der je Zeiteinheit verarbeiteten Pakete) wie die spezielle Hardwarelösung, und
folglich kann eine Warteschlange 310 dafür eingesetzt
werden, die ankommenden Pakete in der Warteschlange zwischenzuspeichern,
die schneller ankommen als sie durch das Empfangsprozesselement 360 verarbeitet
werden. Diese Speicherung in der Warteschlange beschränkt sich
auf mögliche
Pakethäufungen.
Im Empfangsteil 230 des Adapters kann eine zweite Warteschlange 320 vorgesehen
werden, um eine mögliche Überlastung
der Vermittlungseinheit 210 auszugleichen, jedoch ist der
Nutzen dieser Warteschlange zu vernachlässigen, da Vermittlungsknoten
im Allgemeinen dafür
ausgelegt sind, dass sie schneller als Adapter arbeiten.
-
Auf
der Sendeseite des Adapters wird ein Paket, das vom Vermittlungsknoten 210 zum
Sendeteil 240 des Adapters gelangt, zuerst in der Ausgangswarteschlange 330 des
Vermittlungsknotens zwischengespeichert, bevor es im Sendeverarbeitungselement 350 verarbeitet
wird. Das Sendeverarbeitungselement 350 ermittelt die Zielausgangsleitung 250, über welche
die Pakete gesendet werden sollen. Die Warteschlange 330 soll
somit eine Verarbeitungsgeschwindigkeit des Sendeprozesses 350 ausgleichen,
die je nach Ausführung
(Software/Hardware) des Adapters niedriger ist als die Ankunftsgeschwindigkeit
der ankommenden vermittelten Pakete. Wenn der Adapter als Software realisiert
ist, ist der den Code ausführende
Adapterprozessor so ausgelegt, dass er eine vorgegebene Paketsendegeschwindigkeit
bewältigt,
die höher
ist als die entsprechende Leitungsgeschwindigkeit, und das Zwischenspeichern
der Pakete in der Warteschlange 330 beschränkt sich
auf das Ausgleichen möglicher
Pakethäufungen.
Bevor die Pakete über
Zielausgangsleitungen gesendet werden, werden sie an Punkt 340 der
Ausgangswarteschlange des Adapters zwischengespeichert.
-
Da
Netzleitungen (aus Kostengründen)
im Allgemeinen so ausgelegt sind, dass sie den Datenverkehr mit
den angegebenen Kenndaten geradeso bewältigen, sind bei Überlastung
als erste Ressourcen die Leitungen gesättigt. Folglich stellen die
Ausgangswarteschlangen des Adapters das wichtigste Warteschlangenelement
im Vermittlungsknoten zum Ausgleichen der Überlastung auf Leitungsebene
dar. Aus diesem Grunde konzentriert sich die Realisierung der vorliegenden
Erfindung besonders auf den Punkt 340 der Ausgangswarteschlange
des Adapters, das heißt
auf die Sendewarteschlangen am Ausgang des Vermittlungsknotens.
-
Die
Bedeutung des Punktes 340 der Ausgangswarteschlange kommt
in der Anzahl der unterschiedlichen Merkmale zur Verwaltung des
Datenverkehrs zum Ausdruck, die auf dieser Ebene durch die unterschiedlichen
Netzprovider angeboten werden. Der Punkt 340 der Ausgangswarteschlange
umfasst eine Vielzahl von Warteschlangen (d.h. Pufferspeicher),
in denen die Zwischenspeicherung nach Priorität, für einzelne Verbindungen, zum
Leitungsausgleich usw. oder als deren Kombination erfolgen kann.
-
4 zeigt
die Stelle, an der in einem Vermittlungsknoten nach 2 üblicherweise
Paket-/Zellenzähler
angebracht sind. Im Empfangsteil 230 des Adapters 220 sind
als erste Zählergruppe
die Empfangszähler 410 (CNT1)
für das
Zählen
ankommender Pakete sowie fehlerhafter Pakete zuständig. Ebenfalls
im Empfangsteil 230 des Adapters sind als zweite Zählergruppe
Akzeptanz-/Löschzähler 420 (CNT2)
mit dem Steuerprozess verbunden, der innerhalb des Empfangsprozesses 360 durchgeführt wird.
Der Steuerprozess ist diejenige Funktion, welche überprüft, ob der
durch eine bestimmte Verbindung unterstützte Datenverkehr den Vertragsbedingungen
(SLA) entspricht. Wenn der Datenverkehr der Verbindung den vereinbarten
Datenverkehr übersteigt,
können
die Pakete gelöscht
oder markiert werden. Somit sind die Zähler 420 dafür zuständig, die markierten
oder gelöschten
bzw. die akzeptierten Pakete zu zählen. Im Sendeteil 240 des
Adapters 220 befinden sich ebenfalls Zähler: eine dritte Zählergruppe 430 (CNT3)
ist für
das Zählen
der Pakete, sobald diese durch das Koppelfeld empfangen werden, sowie
der wegen Überlaufs
der entsprechenden Puffer (Warteschlangen 330 in 3)
gelöschten
Pakete zuständig.
Und schließlich
gibt es noch eine vierte Zählergruppe 440 (CNT4)
zum Zählen
der Pakete, wenn diese die Warteschlangen 340 verlassen
und bevor sie über
die Übertragungsleitungen 250 laufen.
-
Alle
vier Zählergruppen
werden global je Adapter, je Anschluss, je Dienstklasse und eventuell
je Verbindung realisiert. Am wichtigsten sind, wie bereits erwähnt, aus
Sicht der Überwachung
der Netzwerkressourcen diejenigen Zähler, welche das Verhalten
der „Engpass"ressourcen widerspiegeln,
da sie auch das Endpunkt-zu-Endpunkt-Verhalten bzw. die gebotene
Dienstqualität
widerspiegeln. Das sind demnach die Zähler 440 (CNT4). Die
durch diese Zähler
gelieferten Zahlen berücksichtigen
jedoch nicht die mögliche
Häufung
des Datenverkehrs, sodass die berechnete Statistik der Leitungsauslastung ungenau
ist.
-
Gemäß der Erfindung
wird ein neues Verfahren zur Überwachung
von Netzwerkressourcen bereitgestellt, das nicht einfach, wie bei
den Zählern 440 (CNT4) üblich, auf
der Zählung
der über
die Ausgangsleitungen der Knoten laufenden Pakete, sondern auf der Überwachung
der Belegung von Warteschlangen beruht. Das Prinzip besteht darin,
die Belegung jeder der „Engpass"warteschlangen, d.h.
der Warteschlangen 340, jedes Mal dann zu messen, wenn
ein Paket in eine dieser Warteschlangen aufgenommen wird. Obwohl
dieses Verfahren im Folgenden lediglich anhand einer einzigen Speicherwarteschlange
beschrieben wird, ist klar, dass jede der Speicherwarteschlangen 340 in
derselben Weise überwacht
wird.
-
Prinzip der Überwachung
der Pufferbelegung
-
Das
Prinzip der Überwachung
der Puffer-/Warteschlangenbelegung beruht auf dem Definieren einer
Vielzahl von N (N ist eine ganze Zahl) Schwellenwerten T(1) bis
T(N), die durch die Anzahl der in der Warteschlange gespeicherten
Pakete oder Bytes ausgedrückt
werden. Bei ATM-Netzwerken würden
sie durch die Anzahl der Zellen, bei Paketen mit variabler Größe wie in
Frame-Relay-Netzwerken durch die Anzahl der Bytes ausgedrückt. Die
Anzahl der zu einem bestimmten Zeitpunkt in der Warteschlange gespeicherten
Zellen/Pakete wird in diesem Zusammenhang „Warteschlangengröße" genannt und durch
den Begriff Qsize bezeichnet. Die Schwellenwerte T(1) bis T(N) werden
so gewählt, dass
sie unterschiedlichen prozentualen Belegungen der Warteschlange
in Abhängigkeit
von ihrer gesamten Speicherkapazität entsprechen. In Bezug auf
diese N Schwellenwerte wird eine Anzahl von Warteschlangenzuständen ST(1)
bis ST(N) definiert, die sich auf den Vergleich der Warteschlangengröße mit den
Schwellenwerten T(1) bis T(N) beziehen. Die Warteschlangenzustände ST(1)
bis ST(N) sind wie folgt definiert:
ST(1): Warteschlangenzustand,
wenn T(1) <= Qsize < T(2);
...
...
ST(p): Warteschlangenzustand, wenn T(p–1) <= Qsize < T(p);
... ...
ST(N–1): Warteschlangenzustand,
wenn T(N–1) <= Qsize < T(N);
ST(N):
Warteschlangenzustand, wenn Qsize >= T(N),
wobei „<=" bedeutet: „kleiner
als oder gleich",
und „>=": „größer als
oder gleich".
-
Ferner
ist eine Anzahl von N Zählern
PT(1) bis PT(N) vorgesehen. Jeder Zähler PT(i) (i zwischen 1 und
N) wird immer dann erhöht,
wenn der Warteschlangenzustand Queue_State sich in einem der Zustände ST(i)
bis ST(N) befindet.
-
Im
Folgenden wird der Gesamtprozess der Überwachung der Warteschlangenbelegung
in Verbindung mit 5 beschrieben. Bei der bevorzugten Ausführungsart
der Erfindung ist dieser Prozess in Form eines Computerprogramms
innerhalb des Sendeprozesses 240 (3) im Sendeteil 220 des
Adapters realisiert.
-
Der
Prozess der Überwachung
der Warteschlangenbelegung gemäß der Erfindung
beginnt in Kasten 501. Dann wird in Kasten 503 ein
Initialisierungsschritt INIT ausgeführt, bei dem alle N Zähler PT(i)
zwischen 1 und N auf den Anfangswert null gesetzt werden. In Kasten 503 wird
ebenfalls ein neuer Überwachungszeitraum
T gestartet. In Kasten 505 wird beim Empfang eines neuen
Pakets vom Koppelfeld dessen Größe PS aus
den Kopfdaten entnommen. Hierzu ist bemerken, dass bei ATM-Zellen die Zellengröße fest
vorgegeben ist und die Größe der Warteschlangen
durch die Anzahl der Zellen angegeben wird. Dann wird im Entscheidungskasten 507 geprüft, ob die
Warteschlange dieses Paket akzeptieren kann. Das heißt, die
Größe der Warteschlange
(Anzahl der momentan in der Warteschlange gespeicherten Zellen/Bytes)
zuzüglich
der Größe PS des ankommenden
Pakets muss kleiner als die maximale Speicherkapazität Max_Queue
der Warteschlange sein. Wenn dies nicht der Fall ist (NEIN), geht
der Prozess weiter zu Kasten 509, in welchem alle Zähler PT(i)
mit i zwischen 1 und N erhöht
werden und abschließend
das neue Paket gelöscht
wird, da es nicht in der Warteschlange gespeichert werden kann. Dann
geht der Prozess weiter zum Entscheidungskasten 515. wenn
hingegen das neue Paket in der Warteschlange gespeichert werden
kann (JA), wird dieses in Kasten 511 in der Warteschlange
akzeptiert und deshalb die aktuelle Größe (Qsize) der Warteschlange
durch die Größe (PS)
des neuen Pakets aktualisiert. Dann wird in Kasten 513 der
Zustand der Warteschlange (Queue_State) in Bezug auf die oben definierten
Warteschlangenzustände
ST(1) bis ST(N) ermittelt. Wenn der Warteschlangenzustand ermittelt ist,
wird ST(k) (k ist eine ganze Zahl zwischen 1 und N) ermittelt, und
anschließend
werden die Zähler PT(1)
bis PT(k) erhöht.
Der Prozess geht weiter zum Entscheidungskasten 515, in
welchem geprüft
wird, ob der Überwachungszeitraum
T abgelaufen ist. Wenn dies nicht der Fall ist (NEIN), springt der
Prozess zurück
zu Kasten 505, um ein neues Paket zu empfangen. Ist dies
jedoch der Fall (JA), endet der Prozess in Kasten 517,
in welchem alle Zählerwerte PT(1)
bis PT(N) durch ΣPT(i)
geteilt werden.
-
Dabei
ist ΣPT(i)
= PT(1) + PT(2)+ ... + PT(N)
-
Auf
diese Weisen drücken
die erhaltenen Endwerte PT(i) jeweils den prozentualen Anteil von Paketen
aus, die während
des Überwachungszeitraums
T angekommen sind, während
sich die Warteschlange in einem der Zustände ST(i) bis ST(N) befand.
Mit anderen Worten, jeder Wert PT(1) bis PT(N) zeigt jeweils den
prozentualen Anteil von Paketen an, die während des Überwachungszeitraums T angekommen
sind, während
die Größe (Qsize)
der Warteschlange gleich dem jeweiligen Schwellenwert T(1) bis T(N)
oder größer war.
-
Abschließend werden
in Kasten 517 die Endwerte PT(1) bis PT(N) durch den Universalprozessor des
Adapters abgerufen, sodass diese Werte durch den Statistikserver
für das
Verkehrsvolumen aufgerufen werden können. Nach Abarbeitung von
Kasten 517 springt der Prozess zurück zu Kasten 503 INIT, um
einen neuen Überwachungszeitraum
zu initialisieren. Hierzu ist zu bemerken, dass der Zeitraum T so
gewählt
werden muss, dass es nicht zum Zählerüberlauf
kommt. Bei der bevorzugten Ausführungsart der
Erfindung wird für
T ein Zeitraum von 15 Minuten gewählt.
-
Parallel
zu dem obigen in Verbindung mit 5 beschriebenen
Prozess wird jedes Mal, wenn ein Paket aus der Warteschlange erfolgreich über eine
Ausgangsleitung 250 gesendet wurde, die Größe (Qsize)
der Warteschlange entsprechend um die Größe des Pakets verringert.
-
Somit
ergibt sich nach Ablauf jedes Überwachungszeitraums
T und für
jede Warteschlange 340 eine Einschätzung des zeitlichen Verlaufs
der Warteschlangenbelegung im Verhältnis zu den während des
betrachteten Überwachungszeitraums
T gewählten
Schwellenwerten T(1) bis T(N). Die Einschätzung der Warteschlangenbelegung
kann mittels eines Satzes von N Werten PT(1) bis PT(N) erfolgen.
Jeder Wert PT(i) zeigt den prozentualen Anteil von Paketen an, die
während
des Überwachungszeitraums
T angekommen sind, während
die Größe (Qsize)
der Warteschlange gleich dem Schwellenwert T(i) oder größer war,
wobei T(i) den prozentualen Anteil an der gesamten Warteschlangenkapazität ausdrückt. Deshalb
ist klar, dass eine solche Einschätzung des zeitlichen Verlaufs
der Warteschlangenbelegung den stoßweisen oder gleichmäßigen Charakter
des über die überwachte
Leitung strömenden
Datenverkehrs berücksichtigt,
was bei dem Verfahren der mittleren Leitungsauslastung nach dem
Stand der Technik nicht der Fall ist.
-
Zur
Beachtung: „Stoßweise" bezieht sich auf Datenverkehr
mit variabler Bitrate, bei dem zwischen den Datenübertragungen
unterschiedlich viel Zeit vergeht.
-
6 zeigt
nun ein schematisches Blockschaltbild, das eine allgemeine Architektur
zur Netzwerkverwaltung darstellt, in welcher auf Knotenebene Zählerwerte
abgerufen und zur Erstellung einer Netzwerkstatistik und zur Durchführung der
Kapazitätsplanung
verwendet werden. In 6 ist zur Vereinfachung lediglich
ein einziger Netzwerkknoten 601 dargestellt. Im Knoten 601 ist
ein Koppelfeld 210 mit einer Vielzahl von Adaptern 220 verbunden.
Ebenfalls im Knoten 601 stellt ein Steuerpunktprozessor (Control
Point, CP) 611 die Steuerfunktionen für das Netzwerk bereit. In den
Adaptern 220 befinden sich Speicher 609, in welchen
die Zählerwerte
der Adapter gespeichert werden. Die Pfeile 613 zeigen,
dass der Steuerpunktprozessor 611 periodisch die während der
Messzeiträume
gemessenen unterschiedlichen Zählerwerte
sammelt. Diese Daten werden entlang Pfeil 617 periodisch
zum Statistikserver für
das Verkehrsvolumen 603 gesendet, der alle Statistikdaten
von allen Netzwerkknoten im Hintergrund sammelt, üblicherweise
nachts. Der Statistikserver 603 sendet die Statistikdateien
mit den Daten für
alle Netzwerkressourcen periodisch oder auf Verlangen zu einem Netzwerküberwachungszentrum 605,
auf welches der Pfeil 625 zeigt. In diesem Netzwerküberwachungszentrum 605 überwachen
Mitarbeiter mittels dieser Dateien die Netzwerkressourcen und ergreifen
die geeigneten Maßnahmen
zur Planung der Netzwerkkapazität.
Die Maßnahmen
zur Planung der Netzwerkkapazität
erfolgen über
eine Netzwerkverwaltungskonsole 607, üblicherweise einen Personal Computer
oder einen Arbeitsplatzcomputer, auf welchen der Pfeil 621 zeigt.
Die Netzwerkverwaltungskonsole 607 sendet die Befehle zur
Planung der Netzwerkkapazität
zum Steuerpunktprozessor 611 der betreffenden Netzwerkknoten,
auf welchen der Pfeil 623 zeigt. Und schließlich kann
auch durch einen Mitarbeiter über
die Netzwerkverwaltungskonsole 607 in Echtzeit direkt auf
die in den Speicherplätzen 609 der
Knotenadapter 220 gespeicherten Zählerwerte zugegriffen werden.
-
Für den oben
in Verbindung mit 6 beschriebenen Fall der Netzwerkverwaltung
wird im Folgenden beschrieben, wie der in Verbindung mit 5 beschriebene
Prozess der Erfindung zur Überwachung
der Pufferbelegung auf vorteilhafte Weise für eine wirksame Planung der
Netzwerkkapazität eingesetzt
werden kann.
-
7A bis 7B zeigen
eine wirksame Planung der Netzwerkkapazität gemäß der Erfindung unter vorteilhafter
Nutzung des Prozesses von 5 zur Überwachung
der Pufferbelegung. 7A ist ein Flussdiagramm, welches
den Prozess zur Kapazitätsplanung
darstellt, und 7B listet die verschiedenen
Maßnahmen
zur Planung der Netzwerkkapazität
auf, die in Verbindung mit dem Flussdiagramm von 7A ergriffen
werden.
-
Es
ist bemerken, dass der durch 7A bis 7B dargestellte
Prozess zur Kapazitätsplanung zwar
die Entscheidungen zeigt, die aufgrund der Beobachtung sowohl der
Statistik der mittleren Leitungsauslastung als auch der Zählerwerte
PT(i) der Warteschlangenbelegung gemäß der bevorzugten Ausführungsart
der Erfindung getroffen werden, dass aber auch ein Prozess zur Kapazitätsplanung
allein aufgrund der Beobachtung der Zählerwerte PT(i) realisiert
werden kann.
-
Der
durch 7A bis 7B dargestellte Prozess
wird in Form von Computerprogrammen realisiert, die in einem speziellen Überwachungscomputer
im Netzwerküberwachungszentrum 605 automatisch
ablaufen. Statistikwerte werden zuerst im Statistikserver für das Verkehrsvolumen
(6, 603) gesammelt, welche die Knoten/Leitungen
der Netzwerkressourcen betreffen, und dann jede Nacht vom Statistikserver
automatisch abgerufen und als Dateien in Massenspeichern (z.B. Plattenspeichern)
im Netzwerküberwachungszentrum 605 gespeichert.
Wie bereits erwähnt,
enthalten diese Statistikwerte sowohl Statistikwerte zur mittleren
Leitungsauslastung, die normalerweise berechnet werden, als auch
leitungsbezogene Statistikwerte zur Pufferbelegung, die in der in
Verbindung mit 5 beschriebenen Weise berechnet
werden.
-
Alle
vom Statistikserver für
das Verkehrsvolumen abgerufenen Statistikwerte werden im Netzwerküberwachungszentrum
automatisch für
einen längeren
Zeitraum (z.B. je Tag, Woche oder Monat) zusammengefasst (z.B. gemittelt),
bevor sie zur Netzwerkplanung eingesetzt werden. Der Prozess zur
Netzwerkplanung kann ausgehend von diesen gemittelten Statistikwerten
entweder manuell durch einen Mitarbeiter oder, wenn die Statistikwerte
vorgegebene Schwellenwerte erreichen, automatisch gestartet werden.
-
Der
Prozess der Erfindung zur wirksamen Planung der Netzwerkkapazität in 7A wird
in Kasten 701 gestartet, sobald der automatisierte Prozess
zur Überwachung
der Netzwerkleitungen aktiviert wird. Dann geht der Prozess weiter
zu Kasten 703, wo eine zu überwachende Leitung ausgewählt wird
und die entsprechenden Statistikwerte vom Speicher im Netzwerküberwachungszentrum
abgerufen werden. Die leitungsbezogenen Statistikwerte beinhalten:
- – die
zugehörige
Tages- oder Wochenstatistik der mittleren Leitungsauslastung („Link_Use");
- – die
zugehörige
Statistik der Leitungspufferbelegung („PT(i)-Werte"), d.h. die gemittelten
Werte PT(i) (bei der bevorzugten Ausführungsart die Werte PT(1) bis
PT(4)), wobei jeder Wert PT(i) den prozentualen Anteil von Paketen
anzeigt, die während
des langen betrachteten Zeitraums angekommen sind, während die
Größe (Qsize)
der Warteschlange gleich dem Schwellenwert T(i) oder größer war;
- – das
Paketverlustverhältnis
(„Packet_Loss"), d.h. der prozentuale
Anteil der infolge Überlastung während des
langen betrachteten Zeitraums gelöschten Pakete.
-
Dann
geht der Prozess weiter zum Entscheidungskasten 705, wo
ermittelt wird, ob der Wert Packet_Loss der Leitung größer als
die SLA-Anforderungen für
die über
die Leitung laufenden Verbindungen oder ob der Wert Link_Use größer als
der erste vorgegebene Wert U1 ist. Wenn der Wert Packet_Loss der
Leitung die SLA-Anforderungen überschreitet,
bedeutet dies, dass die Leitung bereits nicht mehr in der Lage ist,
eine den SLA-Anforderungen
entsprechende gute Dienstqualität
bereitzustellen, da sie überlastet
ist. Wenn der wert Link_Use den ersten vorgegebenen Wert U1 zur
Leitungsauslastung überschreitet,
der bei der bevorzugten Ausführungsart
der Erfindung gleich 85% ist, bedeutet dies, dass ein relativ hohes
Risiko besteht, dass Pakete gelöscht
werden und eine Entscheidung zur Verhinderung einer möglichen Überlastung
getroffen werden muss. Wenn also einer der obigen Fälle oder beide
vorliegen (JA), müssen
in Kasten 731 Entscheidungen gefällt werden, wo die Maßnahmen
A1 und A2 vorgenommen werden, um einige der aktuell über die
Leitung (A1, 7B) laufenden Verbindungen umzuleiten
und die Aufnahme neuer Verbindungen (A2, 7B) zu
beenden.
-
Lautet
das Ergebnis der Prüfung
hingegen NEIN, geht der Prozess weiter zu Kasten 707, um den
Wert PT(4) der Pufferbelegung zu prüfen. Wenn PT(4) größer als
ein erstes vorgegebenes Verhältnis P1
der Pufferbelegung (T(4) = 70% und P1 = 2% bei der bevorzugten Ausführungsart)
oder gleich groß ist,
bedeutet dies, dass der prozentuale Anteil von Paketen PT(4), die
während
der Überwachungszeitdauer
angekommen sind, während
die Warteschlangenbelegung (Qsize) gleich oder größer als
T(4) war, größer oder
gleich P1 ist. Im Vergleich zu den gegenwärtig garantierten SLA-Werten
mit einem Verhältnis der
Paketverlustwahrscheinlichkeit von etwa 10–5 bis 10–8 ist
ein Wert von P1 = 2% als hoch anzusehen.
-
In
diesem Falle (JA) werden in Kasten 733 Entscheidungen gefällt, um
durch die Maßnahmen A2
und A3 die Aufnahme neuer Verbindungen (A2) zu beenden und die Leitung
weiterhin unablässig
zu überwachen
(A2) und so die Erfüllung
der SLA-Vorgaben
zu prüfen.
-
Lautet
das Prüfergebnis
hingegen NEIN, geht der Prozess weiter zu Kasten 709, um
den Wert PT(3) der Pufferbelegung zu prüfen. Wenn PTT(3) größer als
ein zweites vorgegebenes Verhältnis
P2 der Pufferbelegung oder gleich groß ist (T(3) = 4% und P2 = 10%
bei der bevorzugten Ausführungsart), bedeutet
dies, dass der prozentuale Anteil PT(3) von Paketen, die während des Überwachungszeitraums angekommen
sind, während
die Warteschlangenbelegung (Qsize) gleich T(3) oder größer war,
größer oder
gleich P2 ist. Das bedeutet, dass sich die verwendeten Puffer außerordentlich
nahe ihrer maximalen Kapazität
befinden, dass sie aber ziemlich oft zwischen T(3) (40%) und T(4)
(70%) verwendet werden. Daher liegt die Annahme nahe, dass Verbindungen, welche
den stoßweisen
Datenverkehr und folglich die Pufferbelegung erhöhen, nicht aufgenommen werden
sollten. Verbindungen, die nicht in Echtzeit und/oder nicht stoßweise betrieben
werden, können jedoch
die Leitungsauslastung erhöhen,
ohne das Verhalten der Pufferbelegung zu verändern. Folglich können diese
Verbindungen auf der überwachten Leitung
des Netzwerks akzeptiert werden, solange ihre Bandbreite im Vergleich
zur Leitungskapazität klein
bleibt.
-
Lautet
das Ergebnis des Entscheidungskastens 709 JA, werden in
Kasten 735 Entscheidungen gefällt und durch die Maßnahmen
A4 und A7 die Aufnahme neuer stoßweise arbeitender Verbindungen beendet
(A4) und neue nicht stoßweise
arbeitende Verbindung zu einer vorgegebenen Bedingung aufgenommen
(A7). Bei der bevorzugten Ausführungsart
der Erfindung besteht diese Bedingung darin, dass die Verbindungen
ohne stoßweisen
Datenverkehr über
eine gemietete Bandbreite verfügen
müssen,
die weniger als 1/20 der gesamten Leitungskapazität beträgt.
-
Wenn
in Kasten 709 hingegen PT(3) kleiner als P2 ist (NEIN),
geht der Prozess weiter zum Entscheidungskasten 711, um
den Wert PT(2) der Pufferbelegung zu prüfen. Wenn PT(2) größer als
ein drittes vorgegebenes Verhältnis
P3 der Pufferbelegung oder gleich groß ist (T(2) = 20% und P3 =
20% bei der bevorzugten Ausführungsart),
bedeutet dies, dass der prozentuale Anteil von Paketen PT(2), die während des Überwachungszeitraums
angekommen sind, während
die Warteschlangenbelegung (Qsize) gleich oder größer als
T(2) war, größer als
oder gleich P3 ist. In diesem Falle (711, JA) zeigt sich,
dass die Pufferbelegung über
ausreichend Reserven verfügt, um
einige weitere Verbindungen mit stoßweisem Datenverkehr aufzunehmen.
Es wird jedoch eher empfohlen, die mittlere Leitungsauslastung (Link_Use)
im Entscheidungskasten 727 zu überprüfen, wo der Wert Link_Use mit
einem zweiten vorgegebenen Wert U2 verglichen wird, der bei der
bevorzugten Ausführungsart
der Erfindung gleich 60% ist.
-
Wenn
der Wert Link_Use nun kleiner als der zweite vorgegebene Wert U2
der Leitungsauslastung ist (727, JA), bedeutet dies, dass
die Leitung in Bezug auf den Preis je befördertem Bit bereits optimiert ist
und das Risiko der Paketverluste im Verhältnis zur Erhöhung der
Leitungsauslastung zu groß ist.
Folglich werden nur Verbindungen ohne stoßweisen Datenverkehr aufgenommen
und in Kasten 755 die Maßnahme A6 durchgeführt. Da
jedoch die Leitungsauslastung geringer als U2 ist, ist es lohnenswert,
die Anzahl der über
die Leitung laufenden Verbindungen zu erhöhen, um den Preis je befördertem
Bit zu senken. Folglich wird in Kasten 755 auch die Maßnahme A5
durchgeführt,
um Verbindungen mit stoßweisem Datenverkehr
unter der Bedingung aufzunehmen, dass die ihnen zugewiesene Bandbreite
bleibt, die klein ist im Vergleich zur Leitungskapazität; für die bevorzugte
Ausführungsart
heißt
das, dass ihre Bandbreite (CIR beim Frame-Relay-Verfahren) kleiner
als 1/30 der gesamten Leitungskapazität ist.
-
Wenn
im Entscheidungskasten 711 PT(2) kleiner als ein dritter
vorgegebener Wert P3 der Pufferbelegung ist (NEIN), wird im Entscheidungskasten 713 der
Wert PT(1) der Pufferbelegung mit einem vierten vorgegebenen Verhältnis P4
der Pufferbelegung verglichen (T(1) = 5% und P4 = 20% bei der bevorzugten
Ausführungsart).
Wenn der Wert PT(1) größer als
P4 oder gleich groß ist
(JA), bedeutet dies, dass der prozentuale Anteil von Paketen PT(1),
die während
des Überwachungszeitraums
angekommen sind, während
die Warteschlangenbelegung (Qsize) gleich oder größer als
T(1) war, größer als
oder gleich P4 ist. In diesem Fall wird in Kasten 723 eine
weitere Prüfung der
Leitungsauslastung durchgeführt,
indem der Wert Link_Use mit einem dritten vorgegebenen Wert U3 verglichen
wird. Bei der bevorzugten Ausführungsart
der Erfindung ist U3 gleich 65%.
-
Wenn
der Wert Link_Use kleiner als U3 ist (JA), ist die Leitungsauslastung
nicht zu hoch, und Verbindungen mit stoßweisem Datenverkehr können unter
der Bedingung aufgenommen werden, dass die ihnen zugewiesene Bandbreite
im Vergleich zur Leitungskapazität
klein bleibt. Folglich wird in Kasten 737 die Maßnahme A5
durchgeführt,
das heißt,
dass Verbindungen aufgenommen werden können, wenn die ihnen zugewiesene
Bandbreite kleiner als 1/30 der gesamten Leitungskapazität ist. In
Kasten 737 wird auch die Maßnahme A6 durchgeführt, um
neue Verbindungen ohne stoßweisen
Datenverkehr aufzunehmen.
-
Wenn
hingegen in Kasten 723 der Wert Link_Use größer als
U3 oder gleich ist (NEIN), geht der Prozess weiter zu Kasten 739,
um mittels der Maßnahmen
A4 und A6 keine weiteren Verbindungen mit stoßweisem Datenverkehr aufzunehmen (A4),
aber neue Verbindungen ohne stoßweisen
Datenverkehr aufzunehmen (A6).
-
Wenn
im Entscheidungskasten 713 der Wert PT(1) kleiner als P4
ist (NEIN), wird dieser Wert PT(1) im Entscheidungskasten 715 noch
einmal geprüft.
In Kasten 715 wird der Wert PT(1) mit einem fünften vorgegebenen
Verhältnis
P5 der Pufferbelegung verglichen. Bei der bevorzugten Ausführungsart
ist P5 gleich 10%.
-
Wenn
das Ergebnis der Prüfung
lautet, dass PT(1) gleich oder kleiner als P6 ist (JA), wird der
Wert PT(2) in Kasten 719 einer weiteren Prüfung unterzogen,
indem PTT(2) mit einem siebenten vorgegebenen Verhältnis P7
der Pufferbelegung verglichen wird. Bei der bevorzugten Ausführungsart
ist P7 gleich 5%.
-
Wenn
sich im Entscheidungskasten 719 herausstellt, dass PT(2)
gleich oder größer als
P7 ist (JA), bedeutet dies, dass die Puffer während eines großen Teils
des Überwachungszeitraums
belegt sind. Deshalb wird im Entscheidungskasten 725 die mittlere
Leitungsauslastung Link_Use mit einem vierten vorgegebenen Wert
U4 verglichen, der bei der bevorzugten Ausführungsart auf 5% festgesetzt
wird.
-
Wenn
der Wert Link_Use kleiner als U4 ist (JA) und somit die Leitung
nicht zu stark ausgelastet ist, werden in Kasten 751 die
Maßnahmen
A5 und A6 durchgeführt,
wobei: jede Verbindung ohne stoßweisen
Datenverkehr aufgenommen werden kann (A6), während Verbindungen mit stoßweisem
Datenverkehr unter der Bedingung aufgenommen werden können, dass
die ihnen zugewiesene Bandbreite nicht zu groß ist (A5). Bei der bevorzugten
Ausführungsart
lautet diese Bedingung, dass ihre Bandbreite kleiner als 1/30 der
gesamten Leitungskapazität sein
muss.
-
Wenn
jedoch in Kasten 725 der Wert Link_Use größer als
U4 ist (NEIN), werden in Kasten 749 die Maßnahmen
A4 und A6 durchgeführt,
sodass jede Verbindung mit stoßweisem
Datenverkehr abgewiesen wird (A4), während jede Verbindung ohne stoßweisen
Datenverkehr aufgenommen werden kann (A6).
-
Wenn
im Entscheidungskasten 719 festgestellt wird, dass der
Wert PT(2) kleiner als P7 ist (NEIN), wird im Entscheidungskasten 721 die
mittlere Leitungsauslastung Link_Use mit einem fünften vorgegebenen Wert U5
verglichen, der bei der bevorzugten Ausführungsart auf 5% festgelegt
wird.
-
Wenn
der Wert Link_Use kleiner als U5 ist (JA), ist die Leitung nicht
allzu stark ausgelastet, und in Kasten 743 werden die Maßnahmen
A5 und A6 durchgeführt,
sodass: jede Verbindung ohne stoßweisen Datenverkehr aufgenommen
werden kann (A6), während
Verbindungen mit stoßweisem
Datenverkehr unter der Bedingung aufgenommen werden können, dass
die ihnen zugewiesene Bandbreite nicht zu groß ist (A5). Bei der bevorzugten
Ausführungsart
lautet diese Bedingung, dass ihre Bandbreite weniger als 1/20 der
gesamten Leitungskapazität betragen
muss.
-
Ist
der Wert Link_Use in Kasten 721 hingegen größer als
U5 (NEIN), werden in Kasten 741 die Maßnahmen A4 und A6 durchgeführt, sodass
neue Verbindungen mit stoßweisem
Datenverkehr abgewiesen werden (A4), während alle Verbindungen ohne
stoßweisen
Datenverkehr aufgenommen werden können (A6).
-
Wenn
sich im Entscheidungskasten 715 herausstellt, dass der
Wert PT(1) kleiner als P5 ist (NEIN) (mit T(1) = 5% und P5 = 10%),
wird PT(2) im Entscheidungskasten 717 noch einmal geprüft, indem
der Wert mit einem sechsten vorgegebenen Verhältnis P6 der Pufferbelegung
verglichen wird. Bei der bevorzugten Ausführungsart ist P6 gleich 5%. Wenn
sich herausstellt, dass PT(2) gleich oder größer als P6 ist (JA), bedeutet
dies, dass die Puffer im Mittel fast leer sind (da PT(1) kleiner
als P5 ist), außer wenn
Verkehrsspitzen auftreten. In diesem Fall wird der Schwellenwert
T(2) der Pufferbelegung überschritten.
Da das Risiko der Pufferüberlastung
sehr gering ist, können
deshalb alle Verbindungen ohne stoßweisen Datenverkehr aufgenommen
werden, was durch die Maßnahme
A6 in Kasten 747 zum Ausdruck kommt. Die Durchführung der
Maßnahme A5
in Kasten 747 bedeutet, dass auch Verbindungen mit stoßweisem
Datenverkehr aufgenommen werden können, und zwar mit der Einschränkung, dass
die ihnen zugewiesene Bandbreite kleiner als 1/10 der gesamten Leitungskapazität ist.
-
Wenn
im Entscheidungskasten 717 schließlich gefunden wird, dass der
Wert PT(2) kleiner als P6 ist (NEIN) (P6 = 5%), kann die Leitung
als im Leerlauf befindlich angesehen werden, da gleichzeitig auch der
Wert PT(1) kleiner als P5 ist (Zweig NEIN in Kasten 715).
-
Obwohl
die Erfindung anhand einer bevorzugten Ausführungsart beschrieben wurde,
ist dem Fachmann klar, dass die Erfindung mit Varianten und Abänderungen
angewendet werden kann. Deshalb sind die beiliegenden Ansprüche so zu
verstehen, dass sie sowohl die bevorzugte Ausführungsart als auch alle ihrer
Varianten und Abänderungen
beinhaltet, die in den Geltungsbereich der Erfindung fallen.