WO2002011372A1 - Verfahren und vorrichtung zur überlastabwehr bei diensten mit datenübertragung - Google Patents

Verfahren und vorrichtung zur überlastabwehr bei diensten mit datenübertragung Download PDF

Info

Publication number
WO2002011372A1
WO2002011372A1 PCT/DE2001/002737 DE0102737W WO0211372A1 WO 2002011372 A1 WO2002011372 A1 WO 2002011372A1 DE 0102737 W DE0102737 W DE 0102737W WO 0211372 A1 WO0211372 A1 WO 0211372A1
Authority
WO
WIPO (PCT)
Prior art keywords
service provider
provider computer
computer
signaling
data
Prior art date
Application number
PCT/DE2001/002737
Other languages
English (en)
French (fr)
Inventor
Joachim Charzinski
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP01955262A priority Critical patent/EP1303952A1/de
Publication of WO2002011372A1 publication Critical patent/WO2002011372A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/122Avoiding congestion; Recovering from congestion by diverting traffic away from congested entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/26Flow control; Congestion control using explicit feedback to the source, e.g. choke packets

Definitions

  • the invention relates to a method for overload protection in services with data transmission.
  • a data use packet is sent from a service usage computer sending data packets to a service delivery computer, which contains a signaling message according to a signaling protocol for controlling the transmission of user data.
  • the data packet is forwarded by network nodes between the service use computer and the service provider computer without a connection.
  • Connectionless means that no connection establishment phase related to the data packets to be transported is required for the forwarding of the data packet or packets and that no switching capacities are permanently reserved for the forwarding.
  • Such a method is carried out, for example, in the transmission of data packets on the Internet or in a network operating in accordance with the Internet protocol.
  • the lower three protocol layers of the OSI model work without a connection.
  • the bottom three layers are the physical layer, the data link layer and the network layer.
  • connections are used from the transport layer onwards.
  • the signaling protocol TCP Transmission Control Protocol
  • TCP Transmission Control Protocol
  • a disadvantage of the known method is that the measures used to prevent overload are inadequate.
  • a WWW service provider computer World Wide Web
  • the overload operation manifests itself in such a way that inquiries from service use computers, also called clients, no longer or only after a very long response time, for example after one minute or after two minutes.
  • a program used on the service usage computer for example a WWW data viewing program, also called a browser, displays an error message to the user when a predetermined time is exceeded.
  • FTP File Transfer Protocol
  • an FTP service provider computer monitors the number of FTP connections established at the same time. When a new connection is set up, a message is transmitted to a service usage program running on the service usage computer, with the aid of which the maximum number of connections that can be processed simultaneously and how many are communicated
  • an associated device and a program, a data carrier and a data network message are to be specified with this program.
  • the invention is based on the knowledge that long waiting times for the user can be avoided if measures are taken in good time that prevent a decline in the processing power of the service user computer when processing signaling messages. Therefore, in the method according to the invention, before the protocol-based processing of the signaling messages to be carried out by the service provider computer, it is checked whether the service provider computer works in an overload mode in which the processing of the signaling message would only be possible to a limited extent. Then in overload operation Countermeasures are automatically taken to prevent a decline in the processing power of the service usage computer when transmitting user data. The automatic execution of the countermeasures relieves the user. It is also possible to quickly send the user a message that indicates the overload operation.
  • the test step and the countermeasures are carried out in the service provider computer. This means that part of the computing power available in the service provider computer is required for the test step and the countermeasures.
  • processes can easily be included that run in the service provider computer. For example, it is easy to query data that allow conclusions to be drawn about overload operation or underload operation.
  • the test step and the countermeasures are carried out when a user program is run or when the operating system is run in the service provider computer.
  • the service provider computer is either a single computer or an input computer for a group of service provider computers, which is also referred to as a server farm.
  • test step and the countermeasures are carried out in a unit upstream of the service provider computer and preferably also other service provider computers, which preferably contains its own processor.
  • the test step and the countermeasures are carried out either when a user program is run or when the operating system of the upstream computer is run.
  • circuit arrangements that are not programmable can also be used.
  • customary service delivery computers can be used without change. This makes it possible to use the method according to the invention independently of the Server manufacturers.
  • the upstream unit does not further claim the service provider computer by executing the method according to the invention and can fully use its computing power for the provision of the actual services.
  • the countermeasure is that the signaling message or the data packet containing this message is discarded without processing the signaling information.
  • the processing of the signaling information therefore requires no additional computing power. This leads to the fact that the service provider computer is relieved and a reduction in the processing power is prevented in overload operation. The processing performance would decrease in particular if a large number of connections were only set up without user data being transmitted.
  • the countermeasure in a next embodiment is to process the signaling message with a delay compared to signaling messages that arrived earlier.
  • a fast overload of the service provider computer can be avoided in this way.
  • the signaling message can still be processed in a shorter time than would be the case without a countermeasure.
  • the signaling messages can be stored, for example, according to the queue principle until they are processed.
  • the countermeasure consists in forwarding the signaling message to another service provider computer.
  • the user data following the signaling message and further signaling messages of the same connection are also forwarded to another service provider computer which can provide the same service.
  • the service use computer is informed of the discarding, the delayed processing or the forwarding of the signaling message. For example, a standard page is transferred in accordance with the HTTP (Hyper Text Transfer Protocol) protocol.
  • HTTP Hyper Text Transfer Protocol
  • the countermeasure is to change the processing priority for different types of signaling messages. For example, the processing order of at least one specific type of signaling message can be changed.
  • underload operation for example, connection setup messages are processed preferentially.
  • Signaling messages that control the transmission are processed with a medium priority.
  • Signaling messages for disconnection are processed later in comparison to other signaling messages.
  • the priority is then changed so that signaling messages for connection clearing are processed preferentially.
  • Signaling messages for controlling the transmission of the user data are still processed with a medium priority.
  • Signaling messages for connection establishment are deferred.
  • the service provider computer is, for example, a WWW server.
  • the service provider computer can also be an H.323 gateway, as has been standardized in ITU-T (International Telecommunications Union Section Telecommunication).
  • Other application examples for the service provider computer are signaling servers for service control on the Internet or servers as are used in so-called e-commerce applications on the Internet.
  • So-called SIP servers Session Initiation Protocol
  • SIP is a protocol defined in RFC 2543 (Request for Commend) by the IETF (Internet Engineering Taskforce) and an alternative to
  • the data transmission network is in particular the Internet or a network operating in accordance with the Internet Protocol IP.
  • the overload operation is determined with the aid of a threshold value.
  • the threshold value specifies the number of signaling messages that can be processed per unit of time, of at least one type of signaling message, for example signaling messages for establishing a connection.
  • the threshold value specifies the number of signaling messages that can be processed per unit of time, of at least one type of signaling message, for example signaling messages for establishing a connection.
  • a threshold value is set for the mean response time of the service provider computer a signaling message of at least one type is specified, for example on connection setup messages.
  • the mean response time of the service provider computer to signaling messages of the specified type is then determined and compared with the target value.
  • the mean response time is determined from the time between a signaling message and the associated response.
  • the service provider computer signals the overload operation itself. In an upstream unit, no further measures then have to be taken to detect the overload operation.
  • the invention also relates to a device for overload protection, in particular a data processing system.
  • circuit arrangements without a processor can also be used to prevent overload.
  • the device according to the invention is suitable for executing the method according to the invention or one of its developments. Thus the technical effects mentioned above also apply to the device according to the invention.
  • the invention also relates to a program for overload protection, with an instruction sequence which enables the method according to the invention or one of its developments to be carried out.
  • a data carrier with such a program is affected by the invention.
  • the data carrier is, for example, a memory chip, for example a RAM (Random Access Memory), a hard disk, a floppy disk or a compact disk, or CD for short.
  • the transmission of messages containing the program is protected in a data network, for example on the Internet.
  • the effects mentioned for the method and its further developments also apply to the program, the data carrier and the data network message. Exemplary embodiments of the method according to the invention are explained below with reference to the accompanying drawings. In it show:
  • FIG. 1 shows a diagram for representing throughput curves of a service provider computer
  • FIG. 2 signaling processes in the Internet when establishing a TCP connection
  • FIG. 3 shows an overload protection unit upstream of a service provision computer
  • FIG. 4 method steps for overload protection carried out in an overload protection unit.
  • FIG. 1 shows a diagram to show throughput curves 10, 12 and 14 of a service provider computer 54, see FIGS. 2 and 3.
  • An abscissa axis 16 serves to represent the requests to the service provider computer with the aid of signaling messages for establishing a connection.
  • On an ordinate axis 18 is the amount of time per unit of time, e.g. per hour, transmitted user data.
  • the maximum throughput of user data is represented by a dashed line 20.
  • the throughput line 10 runs linearly from the origin of the diagram shown in FIG. 1 to the maximum throughput and thus represents a desirable mode of operation of the service provider computer.
  • the throughput curve 12 applies without countermeasures with regard to an overload the throughput curve 12 coincides with the throughput curve 10. If the number of requests increases, the service provider computer operates in an overload area 24 in which the throughput of user data no longer increases as much as with the throughput curve 10 with an increasing number of requests per hour increases. From a certain number of requests per hour, the throughput of user data drops sharply without taking countermeasures. This is due, among other things, to the fact that the storage resources of the service provider computer are fully occupied or that only new requests are accepted without being processed.
  • the throughput curve 14 can, however, be achieved by taking the defense measures mentioned in the introduction.
  • the course of the throughput curve 14 coincides with the course of the throughput curve 10.
  • the throughput curve 14 is only slightly below the throughput curve 10 and finally reaches the maximum throughput.
  • a throughput curve 15 arises in the method for overload protection explained below with reference to FIG. 4.
  • the throughput curve 15 arises when signaling messages for connection establishment are rejected as a countermeasure.
  • FIG. 2 shows signaling processes in the Internet 50 when using a TCP connection 52 (Transport Control Protocol).
  • TCP connection 52 Transport Control Protocol
  • the user data is transmitted and forwarded in data packets without a connection.
  • the data packets each contain a packet header and a packet trunk.
  • the package header includes entered the destination address of a computer receiving the data packet, e.g. of a service provider computer 54 with the Internet address IP-ADR B.
  • the address of the computer that originally sent the package e.g. the Internet address IP-ADR A of a service use computer 56.
  • the user data is located in the packet trunk.
  • the data packets are transmitted without a connection on the Internet 50.
  • Higher protocol layers work in a connection-oriented manner, for example the TCP protocol layer, the functions of which in the computer 54 are controlled by a TCP Program 58 and in the computer 56 are provided by a TCP program 60.
  • the IP protocol layer (Internet Protocol) lies below the TCP protocol layer.
  • An IP program 62 in the computer 54 and an IP program 64 in the computer 56 perform the functions of the IP protocol layer.
  • the computer 54 is connected to the Internet 50 via a network access unit 66 and a transmission link 68.
  • the computer 56 contains a network access unit 70 which is connected to the Internet 50 via a transmission link 72.
  • the computer 56 sends a signaling message to the computer 54.
  • the Internet address IP-ADR B of the computer 54 is contained in the signaling message for establishing the connection.
  • a port number for a port 74 is specified in the signaling message, as required by the TCP protocol, e.g. port number 21 for an FTP service (File Transfer Protocol).
  • the signaling message for establishing a connection also contains the number of a port 76 of the computer 56, e.g. number 1162.
  • the signaling message is transmitted as a data packet over the Internet 50. After receiving the signaling message for establishing the connection, the receipt is confirmed by the computer 54 in a signaling message which is sent from the computer 54 to the computer 56 according to the TCP protocol.
  • User data is transmitted in accordance with the TCP protocol by exchanging further messages.
  • signaling messages are sent from the computer 56 to the computer 54 in order to terminate the connection.
  • FIG. 3 shows an overload protection unit 100 connected upstream of the computer 54, which connects to the Internet 50 via a transmission link 102 to the
  • Computer 54 is connected, which has the function of a web server, for example.
  • the computer 54 is thus a service been rendered computer.
  • the method steps carried out in the overload protection unit 100 are explained below with reference to FIG. 4.
  • the overload protection unit 100 is a separate computer which can be reached from the Internet 50 at the Internet address IP-ADR B originally occupied by the computer 54. Data packets coming from the computer 54 are forwarded unchanged to the Internet 50 by the overload protection unit 100 and distributed there.
  • FIG. 4 shows method steps for overload protection carried out in the overload protection unit 100.
  • the method begins in a method step 150.
  • a threshold value for the average response time of the service provider computer 54 to signaling messages for establishing the connection is specified.
  • a method step 154 is carried out when a data packet from the Internet 50 arrives at the overload protection unit 100.
  • the data packet is received and the data in the packet header are read.
  • a method step 156 it is checked whether it is a signaling message. If this is not the case, the method is continued in a step 158 with the transmission of the message to the service provider computer 54. The overload protection unit 100 then waits for the arrival of further data packets from the Internet 50. If, on the other hand, there is a signaling message, a method step 160 is carried out immediately after method step 156.
  • method step 160 the data in the packet header is used to check whether the data packet contains a message for establishing a connection at the TCP level. If this is not the case, method step 158 follows and the data packet becomes Service calculator 54 transmitted. If, on the other hand, it is a message for establishing the connection, method step 162 follows immediately after method step 160.
  • step 162 it is checked whether the service provider computer is operating in the overload area 24.
  • the threshold value specified in method step 152 is compared with the current average response time of the service provider computer 54 to messages transmitted by the overload protection unit 100 for establishing the connection. The average response time is continuously calculated in the overload protection unit 100. If the current average response time is less than the threshold value, the service provider computer 54 operates in the underload area 22, see FIG. 1, and the message is forwarded by the overload protection unit 100 to the service provider computer 54, see method step 158. On the other hand, if the current average response time is the same the threshold value or greater than the threshold value, the service provider computer 54 operates in the overload region 24, see FIG. 1. In this case, a method step 164 follows immediately after method step 162.
  • the received data packet is discarded, i.e. it is received by the overload protection unit 100, but is not transmitted to the service provider computer 54.
  • the overload protection unit 100 waits for further data packets.
  • the throughput curve 15 shown in FIG. 1 occurs in the method explained with reference to FIG. In the underload area 22, the course of the throughput curve 15 coincides with the course of the throughput curve 10. In the overload zone 24, the throughput then remains at a constant value even with an increasing number of signaling messages for establishing a connection.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Erläutert wird unter anderem ein Verfahren zur Überlastabwehr bei der Datenübertragung. Vor einer durch einen Diensterbringungsrechner (54) auszuführenden Bearbeitung eines im Internet (50) verbindungslos weitergeleiteten Datenpaketes mit einer Signalisierungsnachricht wird in einer Überlastabwehreinheit (100) geprüft, ob ein Diensterbringungsrechner (54) in einem Überlastbetrieb arbeitet. Ist dies der Fall, so werden automatisch Abwehrmaßnahmen getroffen, die einen Rückgang der Bearbeitungsleistung des Diensterbringungsrechners (54) bei der Übertragung von Nutzdaten verhindern.

Description

Beschreibung
Verfahren und Vorrichtung zur Überlastabwehr bei Diensten mit Datenübertragung
Die Erfindung betrifft ein Verfahren zur Überlastabwehr bei Diensten mit Datenübertragung. Bei dem Verfahren wird von einem Datenpakete sendenden Dienstnutzungsrechner an einen Diensterbringungsrechner ein Datenpaket gesendet, das eine Signalisierungsnachricht gemäß einem Signalisierungsprotokoll zum Steuern der Übertragung von Nutzdaten enthält. Das Datenpaket wird von Netzknoten zwischen dem Dienstnutzungsrechner und dem Diensterbringungsrechner verbindungslos weitergeleitet. Verbindungslos bedeutet, dass keine auf die zu transpor- tierenden Datenpakete bezogene Verbindungsaufbauphase für die Weiterleitung des Datenpakets bzw. der Datenpakete erforderlich ist und das auch keine Vermittlungskapazitäten dauerhaft für die Weiterleitung reserviert werden.
Ein solches Verfahren wird beispielsweise bei der Übertragung von Datenpaketen im Internet bzw. in einem gemäß Internet- Protokoll arbeitenden Netz ausgeführt. In diesen Netzen arbeiten die unteren drei Protokollschichten des OSI-Modells (Open System Interconnection) verbindungslos. Die unteren drei Schichten sind die Bitübertragungsschicht, die Sicherungsschicht und die Vermittlungsschicht. Jedoch werden ab der Transportschicht Verbindungen genutzt. Beispielsweise wird in der Transportschicht das Signalisierungsprotokoll TCP (Transmission Control Protocol) eingesetzt, dessen Steue- rungsnachrichten im folgenden als Signalisierungsnachrichten bezeichnet werden.
Nachteilig an dem bekannten Verfahren ist, dass die bisher eingesetzten Maßnahmen zur Überlastabwehr unzureichend sind. Bei einem WWW-Diensterbringungsrechner (World Wide Web) , auch Server genannt, äußert sich der Überlastbetrieb so, dass auf Anfragen von Dienstnutzungsrechnern, auch Clients genannt, nicht mehr oder erst nach einer sehr langen Antwortzeit geantwortet wird, beispielsweise erst nach einer Minute oder nach zwei Minuten. Ein auf dem Dienstnutzungsrechner genutztes Programm, z.B. ein WWW-Datensichtprogramm, auch Browser genannt, zeigt dem Benutzer beim Überschreiten einer vorgegebenen Zeit eine Fehlermeldung an.
Ein anderer Dienst im Internet ist der Dienst FTP (File Transfer Protocol) . Ein FTP-Diensterbringungsrechner über- wacht bei einem bekannten Verfahren die Anzahl der gleichzeitig aufgebauten FTP-Verbindungen. Beim Aufbau einer neuen Verbindung wird einem auf dem Dienstnutzungsrechner ausgeführten Dienstnutzungsprogramm eine Nachricht übermittelt, mit deren Hilfe mitgeteilt wird, wie hoch das Maximum an gleichzeitig bearbeitbaren Verbindungen ist und wie viele
Verbindungen derzeit aktiv sind. Als Dienstnutzungsprogramm wird beispielsweise ein FTP-Programm oder ein WWW-Browser eingesetzt. Maßnahmen zur Überlastabwehr liegen somit in der Verantwortung des Benutzers.
Es ist Aufgabe der Erfindung, ein einfaches Verfahren zur Ü- berlastabwehr bei der Datenübertragung anzugeben, das insbesondere sehr benutzerfreundlich ist. Außerdem sollen eine zugehörige Vorrichtung sowie ein Programm, ein Datenträger und eine Datennetznachricht mit diesem Programm angegeben werden.
Die Erfindung geht von der Erkenntnis aus, dass lange Wartezeiten für den Benutzer vermieden werden können, wenn rechtzeitig Maßnahmen ergriffen werden, die einen Rückgang der Be- arbeitungsleistung des Dienstnutzungsrechners bei der Bearbeitung von Signalisierungsnachrichten verhindern. Deshalb wird beim erfindungsgemäßen Verfahren vor der durch den Diensterbringungsrechner auszuführenden protokollgemäßen Bearbeitung der Signalisierungsnachrichten geprüft, ob der Diensterbringungsrechner in einem Überlastbetrieb arbeitet, in welchem die Bearbeitung der Signalisierungsnachricht nur eingeschränkt möglich wäre. Bei Überlastbetrieb werden dann automatisch Abwehrmaßnahmen getroffen, die einen Rückgang der Bearbeitungsleistung des Dienstnutzungsrechner bei der Übertragung von Nutzdaten verhindern. Durch die automatische Durchführung der Abwehrmaßnahmen wird der Benutzer entlastet. Außerdem ist es möglich, dem Benutzer schnell eine Mitteilung zu übermitteln, die auf den Überlastbetrieb hinweist.
Bei einer Weiterbildung des erfindungsgemäßen Verfahrens werden der Prüfschritt und die Abwehrmaßnahmen im Diensterbrin- gungsrechner ausgeführt. Das bedeutet, dass ein Teil der im Diensterbringungsrechner zur Verfügung stehenden Rechenleistung für den Prüfschritt und die Abwehrmaßnahmen benötigt wird. Durch das Ausführen des Prüfschrittes und der Abwehrmaßnahmen im Diensterbringungsrechner können jedoch auf ein- fache Art Prozesse einbezogen werden, die im Diensterbringungsrechner ablaufen. Beispielsweise lassen sich leicht Daten abfragen, die Rückschlüsse auf Überlastbetrieb oder Unterlastbetrieb zulassen. Der Prüfschritt und die Abwehrmaßnahmen werden beim Ausführen eines Anwenderprogramms oder beim Ausführen des Betriebssystems im Diensterbringungsrechner durchgeführt. Der Diensterbringungsrechner ist entweder ein einzelner Rechner oder ein Eingangsrechner für eine Gruppe von Diensterbringungsrechnern, die auch als Serverfarm bezeichnet wird.
Bei einer alternativen Ausgestaltung werden der Prüfschritt und die Abwehrmaßnahmen in einer dem Diensterbringungsrechner und vorzugsweise auch anderen Diensterbringungsrechnern vorgelagerten Einheit ausgeführt, die vorzugsweise einen eigenen Prozessor enthält. Der Prüfschritt und die Abwehrmaßnahmen werden entweder beim Ausführen eines Anwenderprogramms oder beim Ausführen des Betriebssystems des vorgelagerten Rechners ausgeführt. Jedoch lassen sich auch Schaltungsanordnungen einsetzen, die nicht programmierbar sind. Durch das Einsetzen einer vorgelagerten Einheit lassen sich marktübliche Diensterbringungsrechner ohne Veränderung einsetzen. Dies ermöglicht es, das erfindungsgemäße Verfahren unabhängig von den Serverherstellern auszuführen. Weiterhin wird durch eine vorgelagerte Einheit der Diensterbringungsrechner durch das Ausführen des erfindungsgemä en Verfahrens nicht weiter beansprucht und kann seine Rechenleistung vollständig für das Erbringen der eigentlichen Dienste nutzen.
Bei einer Ausgestaltung des erfindungsgemäßen Verfahrens besteht die Abwehrmaßnahme darin, dass die Signalisierungsnach- richt bzw. das diese Nachricht enthaltende Datenpaket ohne Bearbeitung der Signalisierungsinformation verworfen wird.
Die Bearbeitung der Signalisierungsinformation benötigt somit keine zusätzliche Rechenleistung. Dies führt dazu, dass der Diensterbringungsrechner entlastet wird und im Überlastbetrieb ein Rückgang der Bearbeitungsleistung verhindert wird. Zu einem Rückgang der Bearbeitungsleistung würde es insbesondere dann kommen, wenn eine Vielzahl von Verbindungen lediglich aufgebaut wird, ohne dass Nutzdaten übertragen werden.
Alternativ oder zusätzlich besteht die Abwehrmaßnahme bei ei- ner nächsten Ausgestaltung darin, die Signalisierungsnach- richt im Vergleich zu früher eingetroffenen Signalisierungsnachrichten verzögert zu bearbeiten. Eine schnelle Überlastung des Diensterbringungsrechners lässt sich so vermeiden. Die Signalisierungsnachricht lässt sich trotz der Verzögerung dennoch in einer kürzeren Zeit bearbeiten als es ohne Abwehrmaßnahme der Fall wäre. Die Signalisierungsnachrichten lassen sich beispielsweise nach dem Warteschlangenprinzip bis zur Bearbeitung speichern.
Bei einer nächsten Ausgestaltung besteht die Abwehrmaßnahme darin, die Signalisierungsnachricht an einen anderen Diensterbringungsrechner weiterzuleiten. Auch die der Signalisierungsnachricht folgenden Nutzdaten und weitere Signalisierungsnachrichten derselben Verbindung werden an einen an- deren Diensterbringungsrechner weitergeleitet, der denselben Dienst erbringen kann. Bei einer Weiterbildung wird dem Dienstnutzungsrechner das Verwerfen, das verzögerte Bearbeiten oder das Weiterleiten der Signalisierungsnachricht mitgeteilt. Beispielsweise wird eine Standardseite gemäß Protokoll HTTP (Hyper Text Transfer Protocol) übertragen. Durch diese Maßnahme erfährt der Benutzer des Dienstnutzungsrechner sehr schnell, dass Abwehrmaßnahmen getroffen werden, um den Diensterbringungsrechner vor einem Rückgang der Bearbeitungsleistung zu schützen. Lange Wartezeiten, von beispielsweise mehreren Minuten, in denen der Benutzer nicht weiß, warum der Diensterbringungsrechner nicht antwortet, werden so vermieden.
Bei einer anderen Weiterbildung besteht die Abwehrmaßnahme darin, die Bearbeitungspriorität für verschiedene Arten von Signalisierungsnachrichten zu ändern. Beispielsweise lässt sich die Bearbeitungsreihenfolge mindestens einer bestimmten Art von Signalisierungsnachrichten ändern. Im Unterlastbetrieb werden beispielsweise Verbindungsaufbaunachrichten bevorzugt bearbeitet. Signalisierungsnachrichten, die die Über- tragung steuern, werden mit einer mittleren Priorität bearbeitet. Signalisierungsnachrichten zum Verbindungsabbau werden im Vergleich zu anderen Signalisierungsnachrichten später bearbeitet. Im Rahmen der Abwehrmaßnahmen wird die Priorität dann so geändert, dass Signalisierungsnachrichten zum Verbin- dungsabbau bevorzugt bearbeitet werden. Signalisierungsnachrichten zur Steuerung der Übertragung der Nutzdaten werden weiterhin mit einer mittleren Priorität bearbeitet. Signalisierungsnachrichten zum Verbindungsaufbau werden dagegen zurückgestellt.
Bei einer nächsten Weiterbildung wird beim Andern der Bearbeitungspriorität die Reihenfolge geändert, in der verschiedene Arten von Signalisierungsnachrichten verworfen werden. Auch ein dynamischer Übergang zwischen verschiedenen Priσri- sierungsarten wird angewendet. Bei einer nächsten Weiterbildung werden als Abwehrmaßnahme Signalisierungsnachrichten zum Aufbau von Verbindungen verworfen. Nur Signalisierungsnachrichten und Nutzdaten zu bestehenden Verbindungen werden weiterbearbeitet. Durch diese Maßnahme wird die Beeinträchtigung für die Benutzer in Grenzen gehalten, da von den Abwehrmaßnahmen nur die Benutzer betroffen sind, die versuchen, neue Verbindungen aufzubauen.
Der Diensterbringungsrechner ist beispielsweise ein WWW-Ser- ver. Jedoch kann der Diensterbringungsrechner auch ein H.323- Gateway sein, wie es im ITU-T (International Telecommunica- tion Union Section Telecommunication) standardisiert worden ist. Andere Anwendungsbeispiele für den Diensterbringungsrechner sind Signalisierungsserver zur Dienststeuerung im In- ternet oder auch Server, wie sie bei sogenannten E-Kommerz- Anwendungen im Internet eingesetzt werden. Als Diensterbringungsrechner werden auch sogenannte SIP-Server (Session Initiation Protocol) eingesetzt. SIP ist ein im RFC 2543 (Re- quest for Commend) von der IETF (Internet Engineering Taskforce) festgelegtes Protokoll und eine Alternative zu
TCP. Das Datenübertragungsnetz ist insbesondere das Internet bzw. ein gemäß Internetprotokoll IP arbeitendes Netz.
Der Überlastbetrieb wird bei einer Weiterbildung mit Hilfe eines Schwellwertes ermittelt. Der Schwellwert gibt die Anzahl der pro Zeiteinheit bearbeitbaren Signalisierungsnachrichten mindestens einer Art von Signalisierungsnachrichten vor, beispielsweise von Signalisierungsnachrichten für den Verbindungsaufbau. Beim Prüfen auf Überlastbetrieb wird die Anzahl der pro Zeiteinheit ankommenden Signalisierungsnachrichten der vorgegebenen Art ermittelt und mit dem Schwellwert verglichen. Ist die ermittelte Anzahl größer als der Schwellwert, so liegt Überlastbetrieb vor und es sind die Abwehrmaßnahmen zu treffen.
Bei einer alternativen Weiterbildung wird ein Schwellwert für die mittlere Antwortzeit des Diensterbringungsrechners auf eine Signalisierungsnachricht mindestens einer Art vorgegeben, z.B. auf Verbindungsaufbaunachrichten. Beim Prüfen auf Überlastbetrieb wird dann die mittlere Antwortzeit des Diensterbringungsrechners auf Signalisierungsnachrichten der vorgegebenen Art ermittelt und mit dem Sollwert verglichen. Die mittlere Antwortzeit wird aus der Zeit zwischen einer Signalisierungsnachricht und der zugehörigen Antwort ermittelt. Die beiden Arten zum Ermitteln des Überlastbetriebs sind insbesondere für vorgelagerte Einheiten geeignet.
Bei einer anderen Weiterbildung signalisiert der Diensterbringungsrechner den Überlastbetrieb selbst. In einer vorgelagerten Einheit müssen dann zum Erfasse des Überlastbetriebs keine weiteren Maßnahmen getroffen werden.
Die Erfindung betrifft außerdem eine Vorrichtung zur Überlastabwehr, insbesondere eine Datenverarbeitungsanlage. Jedoch lassen sich auch Schaltungsanordnungen ohne Prozessor zur Überlastabwehr einsetzen. Die erfindungsgemäße Vorrich- tung ist zum Ausführen des erfindungsgemäßen Verfahrens bzw. einer seiner Weiterbildungen geeignet. Somit gelten die oben genannten technischen Wirkungen auch für die erfindungsgemäße Vorrichtung.
Die Erfindung betrifft außerdem ein Programm zur Überlastabwehr, mit einer Befehlsfolge, die das Ausführen des erfindungsgemäßen Verfahrens oder einer seiner Weiterbildungen ermöglicht. Außerdem ist ein Datenträger mit einem solchen Programm durch die Erfindung betroffen. Der Datenträger ist bei- spielsweise ein Speicherbaustein, z.B. ein RAM (Random Access Memory) , eine Festplatte, eine Diskette oder eine Kompakt- disk, kurz CD genannt. Weiterhin wird das Übertragen von Nachrichten, die das Programm enthalten, in einem Datennetz geschützt, z.B. im Internet. Die für das Verfahren und seine Weiterbildungen genannten Wirkungen gelten auch für das Programm, den Datenträger und die Datennetznachricht. Im folgenden werden Ausführungsbeispiele des erfindungsge- mäßen Verfahrens an Hand der beiliegenden Zeichnungen erläutert. Darin zeigen:
Figur 1 ein Diagramm zur Darstellung von Durchsatzkurven eines Diensterbringungsrechners,
Figur 2 Signalisierungsvorgänge im Internet beim Aufbau einer TCP-Verbindung,
Figur 3 eine vor einen Diensterbringungsrechner vorgelagerte Uberlastabwehreinheit, und
Figur 4 in einer Uberlastabwehreinheit ausgeführte Verfah- rensschritte zur Überlastabwehr.
Figur 1 zeigt ein Diagramm zur Darstellung von Durchsatzkurven 10, 12 und 14 eines Diensterbringungsrechners 54, siehe Figuren 2 und 3. Eine Abszissenachse 16 dient zur Darstellung der Anfragen an den Diensterbringungsrechner mit Hilfe von Signalisierungsnachrichten zum Verbindungsaufbau. Auf einer Ordinatenachse 18 ist die Menge der durch den Diensterbringungsrechner pro Zeiteinheit, z.B. pro Stunde, gesendeten Nutzdaten abgetragen. Der maximale Durchsatz an Nutzdaten wird durch eine gestrichelte Linie 20 dargestellt.
Die Durchsatzlinie 10 verläuft linear vom Ursprung des in Figur 1 dargestellten Diagramms bis zum maximalen Durchsatz und stellt somit eine wünschenswerte Betriebsweise des Dienst- erbringungsrechners dar. Ohne Abwehrmaßnahmen hinsichtlich einer Überlast gilt die Durchsatzkurve 12. So lange der Diensterbringungsrechner in einem Unterlastbereich 22 arbeitet, stimmt die Durchsatzkurve 12 mit der Durchsatzkurve 10 überein. Steigt die Anzahl der Anfragen, so arbeitet der Diensterbringungsrechner in einem Überlastbereich 24, in dem der Durchsatz an Nutzdaten mit steigender Anzahl von Anfragen pro Stunde nicht mehr so stark wie bei der Durchsatzkurve 10 steigt. Ab einer bestimmten Anzahl von Anfragen pro Stunde geht der Durchsatz an Nutzdaten ohne Einleiten von Abwehrmaßnahmen dann stark zurück. Dies ist u.a. darauf zurückzuführen, dass die Speicherressourcen des Diensterbringungsrech- ners voll belegt sind oder nur noch neue Anfragen entgegengenommen werden, ohne dass diese bearbeitet werden.
Durch das Treffen der in der Einleitung genannten Abwehrmaßnahmen lässt sich jedoch die Durchsatzkurve 14 erreichen. Im Unterlastbereich 22 stimmt der Verlauf der Durchsatzkurve 14 mit dem Verlauf der Durchsatzkurve 10 überein. Im Überlastbereich 24 liegt die Durchsatzkurve 14 nur geringfügig unterhalb der Durchsatzkurve 10 und erreicht schließlich den maximalen Durchsatz.
Eine Durchsatzkurve 15 entsteht bei dem unten anhand der Figur 4 erläuterten Verfahren zur Überlastabwehr. Die Durchsatzkurve 15 entsteht, wenn als Abwehrmaßnahme Signalisierungsnachrichten zum Verbindungsaufbau verworfen werden.
Figur 2 zeigt Signalisierungsvorgänge im Internet 50 bei Nutzung einer TCP-Verbindung 52 (Transport Control Protocol) . Im Internet 50 werden die Nutzdaten in Datenpaketen verbindungslos übertragen und weitergeleitet. Die Datenpakete enthalten jeweils einen Paketkopf und einen Paketrumpf. Im Paketkopf ist u.a. die Zieladresse eines das Datenpaket empfangenden Rechners eingetragen, z.B. eines Diensterbringungs-Rechners 54 mit der Internetadresse IP-ADR B. Außerdem ist im Paketkopf die Adresse des Rechners eingetragen, der das Paket ur- sprünglich gesendet hat, z.B. die Internetadresse IP-ADR A eines Dienstnutzungs-Rechners 56. Im Paketrumpf befinden sich die Nutzdaten.
In unteren Protokollschichten werden die Datenpakete verbin- dungslos im Internet 50 übertragen. Höhere Protokoll-Schichten arbeiten verbindungsorientiert, z.B. die TCP-Protokollschicht, deren Funktionen in dem Rechner 54 durch ein TCP- Programm 58 und im Rechner 56 durch ein TCP-Programm 60 erbracht werden. Unterhalb der TCP-Protokollschicht liegt die IP-Protokollschicht (Internet Protocol) . Im Rechner 54 erbringt ein IP-Programm 62 und im Rechner 56 ein IP-Programm 64 die Funktionen der IP-Protokollschicht. Der Rechner 54 ist über eine Netzzugangseinheit 66 und eine Übertragungsstrecke 68 mit dem Internet 50 verbunden. Der Rechner 56 enthält eine Netzzugangseinheit 70, die über eine Übertragungsstrecke 72 mit dem Internet 50 verbunden ist.
Zum Aufbau der TCP-Verbindung 52 sendet der Rechner 56 eine Signalisierungsnachricht an den Rechner 54. In der Signalisierungsnachricht zum Verbindungsaufbau ist die Internetadresse IP-ADR B des Rechners 54 enthalten. Außerdem wird in der Signalisierungsnachricht, wie durch das TCP-Protokoll gefordert, eine Portnummer für ein Port 74 angegeben, z.B. die Portnummer 21 bei einem FTP-Dienst (File Transfer Protocol) . Die Signalisierungsnachricht zum Verbindungsaufbau enthält außerdem die Nummer eines Ports 76 des Rechners 56, z.B. die Nummer 1162. Die Signalisierungsnachricht wird als Datenpaket über das Internet 50 übertragen. Nach dem Empfang der Signalisierungsnachricht zum Verbindungsaufbau wird der Empfang durch den Rechner 54 in einer Signalisierungsnachricht bestätigt, die gemäß Protokoll TCP vom Rechner 54 zum Rechner 56 gesendet wird.
Die Übertragung von Nutzdaten erfolgt gemäß Protokoll TCP durch den Austausch weiterer Nachrichten. Am Schluss der Ü- bertragung der Nutzdaten werden Signalisierungsnachrichten zum Verbindungsabbau vom Rechner 56 an den Rechner 54 gesendet.
Figur 3 zeigt eine dem Rechner 54 vorgeschaltete Uberlastabwehreinheit 100, die über eine Übertragungsstrecke 102 mit dem Internet 50 über eine Übertragungsstrecke 104 mit dem
Rechner 54 verbunden ist, der beispielsweise die Funktion eines Web-Servers hat. Der Rechner 54 ist damit ein Dienst- erbringungsrechner. Die in der Uberlastabwehreinheit 100 durchgeführten Verfahrensschritte werden unten anhand der Figur 4 erläutert.
Die Uberlastabwehreinheit 100 ist ein separater Rechner, der vom Internet 50 aus unter der ursprünglich vom Rechner 54 belegten Internetadresse IP-ADR B erreichbar ist. Vom Rechner 54 kommende Datenpakete werden durch die Uberlastabwehreinheit 100 unverändert zum Internet 50 weitergeleitet und dort verteilt.
Figur 4 zeigt in der Uberlastabwehreinheit 100 ausgeführte Verfahrensschritte zur Überlastabwehr. Das Verfahren beginnt in einem Verfahrensschritt 150. In einem folgenden Verfah- rensschritt 152 wird ein Schwellwert für die mittlere Antwortzeit des Diensterbringungsrechners 54 auf Signalisierungsnachrichten zum Verbindungsaufbau vorgegeben.
Ein Verfahrensschritt 154 wird ausgeführt, wenn ein Datenpa- ket aus dem Internet 50 an der Uberlastabwehreinheit 100 eintrifft. Das Datenpaket wird empfangen und die Daten im Paketkopf werden gelesen.
In einem Verfahrensschritt 156 wird geprüft, ob es sich um eine Signalisierungsnachricht handelt. Ist dies nicht der Fall, so wird das Verfahren in einem Verfahrensschritt 158 mit dem Übertragen der Nachricht an den Diensterbringungsrechner 54 fortgesetzt. Anschließend wartet die Uberlastabwehreinheit 100 auf das Eintreffen weiterer Datenpakete aus dem Internet 50. Liegt dagegen eine Signalisierungsnachricht vor, so wird unmittelbar nach dem Verfahrensschritt 156 ein Verfahrensschritt 160 ausgeführt.
Im Verfahrensschritt 160 wird anhand der Daten im Paketkopf geprüft, ob das Datenpaket eine Nachricht zum Verbindungsaufbau auf TCP-Ebene enthält. Ist dies nicht der Fall, so folgt der Verfahrensschritt 158 und das Datenpaket wird zum Diensterbringungsrechner 54 übertragen. Handelt es sich dagegen um eine Nachricht für den Verbindungsaufbau, so folgt nach dem Verfahrensschritt 160 unmittelbar der Verfahrensschritt 162.
Im Verfahrensschritt 162 wird geprüft, ob der Diensterbringungsrechner im Überlastbereich 24 arbeitet. Dazu wird der im Verfahrensschritt 152 vorgegebene Schwellwert mit der momentanen mittleren Antwortzeit des Diensterbringungsrechners 54 auf von der Uberlastabwehreinheit 100 übertragene Nachrichten zum Verbindungsaufbau verglichen. Die mittlere Antwortzeit wird in der Uberlastabwehreinheit 100 ständig berechnet. Ist die momentane mittlere Antwortzeit kleiner als der Schwellwert, so arbeitet der Diensterbringungsrechner 54 im Unter- lastbereich 22, siehe Figur 1, und die Nachricht wird von der Uberlastabwehreinheit 100 an den Diensterbringungsrechner 54 weitergeleitet, siehe Verfahrensschritt 158. Ist die momentane mittlere Antwortzeit dagegen gleich dem Schwellwert oder größer als der Schwellwert, so arbeitet der Diensterbrin- gungsrechner 54 im Überlastbereich 24, siehe Figur 1. In diesem Fall folgt unmittelbar nach dem Verfahrensschritt 162 ein Verfahrensschritt 164.
Im Verfahrensschritt 164 wird das empfangene Datenpaket ver- worfen, d.h. es wird von der Uberlastabwehreinheit 100 zwar empfangen, aber nicht an den Diensterbringungsrechner 54 ü- bertragen. Nach dem Verfahrensschritt 164 wartet die Uberlastabwehreinheit 100 auf weitere Datenpakete.
Bei dem anhand der Figur 4 erläuterten Verfahren tritt die in Figur 1 gezeigt Durchsatzkurve 15 auf. Im Unterlastbereich 22 stimmt der Verlauf der Durchsatzkurve 15 mit dem Verlauf der Durchsatzkurve 10 überein. Im Überlastbereich 24 bleibt dann der Durchsatz auch bei zunehmender Anzahl von Signalisie- rungsnachrichten zum Verbindungsaufbau auf einem konstanten Wert.

Claims

Patentansprüche
1. Verfahren zur Überlastabwehr bei Diensten mit Datenübertragung,
bei dem von einem ein Datenpaket sendenden Dienstnutzungsrechner (56) ein Datenpaket mit einer Signalisierungsnachricht (52) gemäß einem Signalisierungsprotokoll zum Steuern der Übertragung von Nutzdaten an einen Diensterbringungsrech- ner (54) gesendet wird,
das Datenpaket von Netzknoten zwischen dem Dienstnutzungsrechner (56) und dem Diensterbringungsrechner (54) verbindungslos weitergeleitet wird,
vor der durch den Diensterbringungsrechner (54) auszuführenden protokollgemäßen Bearbeitung der Signalisierungsnachricht (52) geprüft wird, ob der Diensterbringungsrechner (54) in einem Überlastbetrieb (24) arbeitet,
und bei dem bei Überlastbetrieb (24) automatisch Abwehrmaßnahmen getroffen werden, die einen Rückgang der Bearbeitungsleistung des Diensterbringungsrechners (54) bei der Übertragung von Nutzdaten verhindern.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet , dass der Prüfschritt und die Abwehrmaßnahmen im Diensterbringungsrechner (54) ausgeführt werden.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet , dass der Prüfschritt und die Abwehrmaßnahmen in einer dem Diensterbringungsrechner (54) und vorzugsweise auch anderen Diensterbringungsrechnern vorgelagerten Einheit (100) ausgeführt werden, die vorzugsweise mindestens einen eigenen Prozessor enthält.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass die Abwehrmaßnahme darin besteht, die Signalisierungsnachricht (52) ohne Bearbeitung der Signalisierungsinformation zu verwerfen.
5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet , dass die Abwehrmaßnahme darin besteht, die Signalisierungsnachricht (52) mit einer Verzögerung im Vergleich zu früher eingetroffenen Signalisierungs- nachrichten zu bearbeiten.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass die Abwehrmaßnahme darin besteht, die Signalisierungsnachricht (52) an einen an- deren Diensterbringungsrechner weiterzuleiten.
7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet , dass dem Dienstnutzungsrechner (56) das Verwerfen oder das verzögerte Bearbeiten oder das Weiter- leiten mitgeteilt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass die Abwehrmaßnahme in einer Veränderung der Bearbeitungspriorität für verschie- dene Arten von Signalisierungsnachrichten (52) besteht.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet , dass die Bearbeitungsreihenfolge bestimmter Arten von Signalisierungsnachrichten (52) geändert wird.
10. Verfahren nach Anspruch 8 oder 9, dadur ch ge kenn z e i chnet , dass die Reihenfolge geändert wird, in der verschiedene Arten von Signalisierungsnachrichten (52) verworfen werden.
11. Verfahren nach einem der vorhergehenden Ansprüche, da durch gekennz e i chne t , dass als Abwehrmaßnahme Signalisierungsnachrichten (52) zum Aufbau einer Verbindung verworfen werden,
und dass Signalisierungsnachrichten zu bestehenden Verbindun- gen weiterbearbeitet werden.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass der Diensterbringungsrechner (54) ein WWW-Server, ein H.323-Gateway, ein Sig- nalisierungsserver zur Dienststeuerung im Netz, ein E- Kommerz-Server oder ein SIP-Server ist,
und/oder dass zur Datenübertragung das Internet (50) bzw. ein gemäß Internet-Protokoll arbeitendes Netz eingesetzt wird.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzei chnet , dass ein Schwellwert für die Anzahl der pro Zeiteinheit bearbeitbaren Signalisierungsnachrichten (52) mindestens einer Art von Signalisierungs- nachrichten (52) vorgegeben wird,
und dass beim Prüfen auf Überlastbetrieb (24) die Anzahl der pro Zeiteinheit ankommenden Signalisierungsnachrichten der vorgegebenen Art ermittelt und mit dem Schwellwert verglichen wird.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzei chnet , dass ein Schwellwert für die mittlere Antwortzeit des Diensterbringungsrechners (54) auf eine Signalisierungsnachricht (52) mindestens eine Art vorgegebenen wird,
dass beim Prüfen auf Überlastbetrieb (24) die mittlere Antwortzeit des Diensterbringungsrechners (54) auf Signalisie- rungsnachrichten (52) der vorgegebenen Art ermittelt und mit dem Schwellwert verglichen wird.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Diensterbringungsrechner (54) den Überlastbetrieb signalisiert.
16. Vorrichtung (100) zur Uberlastabwehr, insbesondere Datenverarbeitungsanlage,
mit einer Empfangseinheit, die ein von einem Dienstnutzungsrechner (56) gesendetes Datenpaket mit einer Signalisierungs- nachricht gemäß einem Signalisierungsprotokoll zum Steuern der Übertragung von Nutzdaten in Datenpaketen an einen Diensterbringungsrechner (54) empfängt,
wobei, das Datenpaket von Netzknoten zwischen dem Dienstnut- zungsrechner und dem Diensterbringungsrechner verbindungslos weitergeleitet wird,
gekennzeichnet durch eine Bearbeitungseinheit, die vor der durch den Diensterbringungsrechner (54) auszufüh- renden protokollgemäßen Bearbeitung der Signalisierungsnachricht (52) prüft, ob der Diensterbringungsrechner (54) in einem Überlastbetrieb (24) arbeitet,
und die bei Überlastbetrieb (24) automatisch Abwehrmaßnahmen trifft, die einen Rückgang der Bearbeitungsleistung des
Diensterbringungsrechners (54) bei der Übertragung von Nutzdaten verhindern.
17. Vorrichtung nach Anspruch 16, dadurch gekenn- zeichnet , dass die Vorrichtung (100) so aufgebaut ist, dass sie ein Verfahren nach einem der vorhergehenden Ansprüche ausführt.
18. Programm zur Uberlastabwehr,
mit einer durch den Prozessor einer Datenverarbeitungsanlage ausführbaren Befehlsfolge, bei deren Ausführung ein von einem Dienstnutzungsrechner (56) gesendetes Datenpaket mit einer Signalisierungsnachricht (52) gemäß einem Signalisierungsprotokoll zum Steuern der Übertragung von Nutzdaten in Datenpaketen an einen Diensterbringungsrechner (54) empfangen wird,
wobei das Datenpaket in Netzknoten zwischen dem Dienstnutzungsrechner und dem Diensterbringungsrechner verbindungslos weitergeleitet wird,
d a d u r c h g e k e n n z e i c h n e t , dass vor der durch den Diensterbringungsrechner (54) auszuführenden protokollgemäßen Bearbeitung der Signalisierungsnachricht (52) geprüft wird, ob der Diensterbringungsrechner (54) in einem Überlastbetrieb (24) arbeitet,
und dass bei Überlastbetrieb (24) automatisch Abwehrmaßnahmen getroffen werden, die einen Rückgang der Bearbeitungsleistung des Diensterbringungsrechners (54) bei der Übertragung von Nutzdaten verhindern.
19. Programm nach Anspruch 18, dadurch gekennzeichnet , dass es eine Befehlsfolge enthält, bei deren Ausführung ein Verfahren nach einem der Ansprüche 1 bis 15 ausführbar ist.
20. Datenträger, dadurch gekennzeichnet , dass der Datenträger das Programm gemäß Anspruch 18 oder 19 speichert.
21. Datennetznachricht, dadurch gekennzeichnet , dass die Nachricht das Programm gemäß Anspruch 18 o- der 19 speichert.
PCT/DE2001/002737 2000-07-27 2001-07-17 Verfahren und vorrichtung zur überlastabwehr bei diensten mit datenübertragung WO2002011372A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP01955262A EP1303952A1 (de) 2000-07-27 2001-07-17 Verfahren und vorrichtung zur überlastabwehr bei diensten mit datenübertragung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10036688 2000-07-27
DE10036688.0 2000-07-27

Publications (1)

Publication Number Publication Date
WO2002011372A1 true WO2002011372A1 (de) 2002-02-07

Family

ID=7650454

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/002737 WO2002011372A1 (de) 2000-07-27 2001-07-17 Verfahren und vorrichtung zur überlastabwehr bei diensten mit datenübertragung

Country Status (2)

Country Link
EP (1) EP1303952A1 (de)
WO (1) WO2002011372A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639676B2 (en) * 2004-03-18 2009-12-29 Fujitsu Limited SIP server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997045792A1 (en) * 1996-05-24 1997-12-04 Bell Communications Research Inc. Apparatus and method for preventing network server overload
WO1999018534A2 (en) * 1997-10-06 1999-04-15 Web Balance, Inc. System for balancing loads among network servers
WO2000014931A1 (fr) * 1998-09-08 2000-03-16 Fujitsu Limited Dispositif de mesure de charge sur un serveur de reseau et dispositif et procede d'attribution

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997045792A1 (en) * 1996-05-24 1997-12-04 Bell Communications Research Inc. Apparatus and method for preventing network server overload
WO1999018534A2 (en) * 1997-10-06 1999-04-15 Web Balance, Inc. System for balancing loads among network servers
WO2000014931A1 (fr) * 1998-09-08 2000-03-16 Fujitsu Limited Dispositif de mesure de charge sur un serveur de reseau et dispositif et procede d'attribution
EP1102442A1 (de) * 1998-09-08 2001-05-23 Fujitsu Limited Vorrichtung zur messung der last eines netzwerkservers und berät und verfahren zur zuordnung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639676B2 (en) * 2004-03-18 2009-12-29 Fujitsu Limited SIP server

Also Published As

Publication number Publication date
EP1303952A1 (de) 2003-04-23

Similar Documents

Publication Publication Date Title
DE102005045346B4 (de) Bidirektionale asynchrone Datenkommunikation
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
EP1109374A2 (de) Verfahren und Vorrichtung zur Durchführung von Netzwerkoperationen
DE602004011689T2 (de) Verfahren und System zur Handhabung der Übermittlung von Inhalten in Kommunikationsnetzen
DE69927457T2 (de) Verfahren und Vorrichtung zur Cache-Speicherung von Informationen im Netzwerk
DE60133241T2 (de) Mehranwendung-sicherheitsrelais
EP1451980A1 (de) Verfahren zur uebertragung von daten von applikationen mit unterschiedlicher qualität
WO2004043045A2 (de) Verfahren zum vorabübertragen strukturierter datenmengen zwischen einer cliente-einrichtung und einer servereinrichtung
DE10125052A1 (de) Verfahren zum Abrechnen von in einem Rechnernetzwerk bereitgestellten Diensten
DE60006821T2 (de) Zugangskontrolle in einem gateway-server
DE60218185T2 (de) Verfahren und Vorrichtung zum Wiederauffinden von Informationen in einem Netzwerk
DE60307374T2 (de) Selbstverwaltender Verzeichnis-Dienst für Sprache über IP Netzwerk
EP1317820B1 (de) Verfahren zum aufbau von verbindungen mit vorgegebener dienstgüte für ein paketorientiertes kommunikationsnetz mit einem resourcenmanager
EP1282280A1 (de) Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes
EP1305936B1 (de) Vorrichtung und verfahren zur anrufumlenkung in telekommunikationsnetzen
WO2002011372A1 (de) Verfahren und vorrichtung zur überlastabwehr bei diensten mit datenübertragung
EP2815558B1 (de) Übertragen von datenströmen zwischen einem endgerät und einem sicherheitsmodul
DE60021522T2 (de) Vefahren und vorrichtung zur erzeugung von daten für die rechnungsstellung an einen benutzer für den zugang über eine verbindung zu einem kommunikationsnetzwerk
DE102019210225A1 (de) Verfahren und Vorrichtung zur Analyse dienste-orientierter Kommunikation
DE20122358U1 (de) Telekommunikationssystem mit verteilten Remote-Breitbandzugangs-Servern
DE10327545A1 (de) Verfahren und Vorrichtung zur Verarbeitung von Echtzeitdaten
EP3959850B1 (de) Verfahren zum bereitstellen von verbindungsherstellungsdaten sowie anordnung mit einer mehrzahl von kommunikationsservern und einem vermittler
EP2649751B1 (de) Verfahren und system zur überwachung eines kommunikationssystems
DE60201899T2 (de) Anordnung zur verarbeitung von client-anforderungen
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001955262

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001955262

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001955262

Country of ref document: EP