Beschreibung
Verfahren und Vorrichtung zur Überlastabwehr bei Diensten mit Datenübertragung
Die Erfindung betrifft ein Verfahren zur Überlastabwehr bei Diensten mit Datenübertragung. Bei dem Verfahren wird von einem Datenpakete sendenden Dienstnutzungsrechner an einen Diensterbringungsrechner ein Datenpaket gesendet, das eine Signalisierungsnachricht gemäß einem Signalisierungsprotokoll zum Steuern der Übertragung von Nutzdaten enthält. Das Datenpaket wird von Netzknoten zwischen dem Dienstnutzungsrechner und dem Diensterbringungsrechner verbindungslos weitergeleitet. Verbindungslos bedeutet, dass keine auf die zu transpor- tierenden Datenpakete bezogene Verbindungsaufbauphase für die Weiterleitung des Datenpakets bzw. der Datenpakete erforderlich ist und das auch keine Vermittlungskapazitäten dauerhaft für die Weiterleitung reserviert werden.
Ein solches Verfahren wird beispielsweise bei der Übertragung von Datenpaketen im Internet bzw. in einem gemäß Internet- Protokoll arbeitenden Netz ausgeführt. In diesen Netzen arbeiten die unteren drei Protokollschichten des OSI-Modells (Open System Interconnection) verbindungslos. Die unteren drei Schichten sind die Bitübertragungsschicht, die Sicherungsschicht und die Vermittlungsschicht. Jedoch werden ab der Transportschicht Verbindungen genutzt. Beispielsweise wird in der Transportschicht das Signalisierungsprotokoll TCP (Transmission Control Protocol) eingesetzt, dessen Steue- rungsnachrichten im folgenden als Signalisierungsnachrichten bezeichnet werden.
Nachteilig an dem bekannten Verfahren ist, dass die bisher eingesetzten Maßnahmen zur Überlastabwehr unzureichend sind. Bei einem WWW-Diensterbringungsrechner (World Wide Web) , auch Server genannt, äußert sich der Überlastbetrieb so, dass auf Anfragen von Dienstnutzungsrechnern, auch Clients genannt,
nicht mehr oder erst nach einer sehr langen Antwortzeit geantwortet wird, beispielsweise erst nach einer Minute oder nach zwei Minuten. Ein auf dem Dienstnutzungsrechner genutztes Programm, z.B. ein WWW-Datensichtprogramm, auch Browser genannt, zeigt dem Benutzer beim Überschreiten einer vorgegebenen Zeit eine Fehlermeldung an.
Ein anderer Dienst im Internet ist der Dienst FTP (File Transfer Protocol) . Ein FTP-Diensterbringungsrechner über- wacht bei einem bekannten Verfahren die Anzahl der gleichzeitig aufgebauten FTP-Verbindungen. Beim Aufbau einer neuen Verbindung wird einem auf dem Dienstnutzungsrechner ausgeführten Dienstnutzungsprogramm eine Nachricht übermittelt, mit deren Hilfe mitgeteilt wird, wie hoch das Maximum an gleichzeitig bearbeitbaren Verbindungen ist und wie viele
Verbindungen derzeit aktiv sind. Als Dienstnutzungsprogramm wird beispielsweise ein FTP-Programm oder ein WWW-Browser eingesetzt. Maßnahmen zur Überlastabwehr liegen somit in der Verantwortung des Benutzers.
Es ist Aufgabe der Erfindung, ein einfaches Verfahren zur Ü- berlastabwehr bei der Datenübertragung anzugeben, das insbesondere sehr benutzerfreundlich ist. Außerdem sollen eine zugehörige Vorrichtung sowie ein Programm, ein Datenträger und eine Datennetznachricht mit diesem Programm angegeben werden.
Die Erfindung geht von der Erkenntnis aus, dass lange Wartezeiten für den Benutzer vermieden werden können, wenn rechtzeitig Maßnahmen ergriffen werden, die einen Rückgang der Be- arbeitungsleistung des Dienstnutzungsrechners bei der Bearbeitung von Signalisierungsnachrichten verhindern. Deshalb wird beim erfindungsgemäßen Verfahren vor der durch den Diensterbringungsrechner auszuführenden protokollgemäßen Bearbeitung der Signalisierungsnachrichten geprüft, ob der Diensterbringungsrechner in einem Überlastbetrieb arbeitet, in welchem die Bearbeitung der Signalisierungsnachricht nur eingeschränkt möglich wäre. Bei Überlastbetrieb werden dann
automatisch Abwehrmaßnahmen getroffen, die einen Rückgang der Bearbeitungsleistung des Dienstnutzungsrechner bei der Übertragung von Nutzdaten verhindern. Durch die automatische Durchführung der Abwehrmaßnahmen wird der Benutzer entlastet. Außerdem ist es möglich, dem Benutzer schnell eine Mitteilung zu übermitteln, die auf den Überlastbetrieb hinweist.
Bei einer Weiterbildung des erfindungsgemäßen Verfahrens werden der Prüfschritt und die Abwehrmaßnahmen im Diensterbrin- gungsrechner ausgeführt. Das bedeutet, dass ein Teil der im Diensterbringungsrechner zur Verfügung stehenden Rechenleistung für den Prüfschritt und die Abwehrmaßnahmen benötigt wird. Durch das Ausführen des Prüfschrittes und der Abwehrmaßnahmen im Diensterbringungsrechner können jedoch auf ein- fache Art Prozesse einbezogen werden, die im Diensterbringungsrechner ablaufen. Beispielsweise lassen sich leicht Daten abfragen, die Rückschlüsse auf Überlastbetrieb oder Unterlastbetrieb zulassen. Der Prüfschritt und die Abwehrmaßnahmen werden beim Ausführen eines Anwenderprogramms oder beim Ausführen des Betriebssystems im Diensterbringungsrechner durchgeführt. Der Diensterbringungsrechner ist entweder ein einzelner Rechner oder ein Eingangsrechner für eine Gruppe von Diensterbringungsrechnern, die auch als Serverfarm bezeichnet wird.
Bei einer alternativen Ausgestaltung werden der Prüfschritt und die Abwehrmaßnahmen in einer dem Diensterbringungsrechner und vorzugsweise auch anderen Diensterbringungsrechnern vorgelagerten Einheit ausgeführt, die vorzugsweise einen eigenen Prozessor enthält. Der Prüfschritt und die Abwehrmaßnahmen werden entweder beim Ausführen eines Anwenderprogramms oder beim Ausführen des Betriebssystems des vorgelagerten Rechners ausgeführt. Jedoch lassen sich auch Schaltungsanordnungen einsetzen, die nicht programmierbar sind. Durch das Einsetzen einer vorgelagerten Einheit lassen sich marktübliche Diensterbringungsrechner ohne Veränderung einsetzen. Dies ermöglicht es, das erfindungsgemäße Verfahren unabhängig von den
Serverherstellern auszuführen. Weiterhin wird durch eine vorgelagerte Einheit der Diensterbringungsrechner durch das Ausführen des erfindungsgemä en Verfahrens nicht weiter beansprucht und kann seine Rechenleistung vollständig für das Erbringen der eigentlichen Dienste nutzen.
Bei einer Ausgestaltung des erfindungsgemäßen Verfahrens besteht die Abwehrmaßnahme darin, dass die Signalisierungsnach- richt bzw. das diese Nachricht enthaltende Datenpaket ohne Bearbeitung der Signalisierungsinformation verworfen wird.
Die Bearbeitung der Signalisierungsinformation benötigt somit keine zusätzliche Rechenleistung. Dies führt dazu, dass der Diensterbringungsrechner entlastet wird und im Überlastbetrieb ein Rückgang der Bearbeitungsleistung verhindert wird. Zu einem Rückgang der Bearbeitungsleistung würde es insbesondere dann kommen, wenn eine Vielzahl von Verbindungen lediglich aufgebaut wird, ohne dass Nutzdaten übertragen werden.
Alternativ oder zusätzlich besteht die Abwehrmaßnahme bei ei- ner nächsten Ausgestaltung darin, die Signalisierungsnach- richt im Vergleich zu früher eingetroffenen Signalisierungsnachrichten verzögert zu bearbeiten. Eine schnelle Überlastung des Diensterbringungsrechners lässt sich so vermeiden. Die Signalisierungsnachricht lässt sich trotz der Verzögerung dennoch in einer kürzeren Zeit bearbeiten als es ohne Abwehrmaßnahme der Fall wäre. Die Signalisierungsnachrichten lassen sich beispielsweise nach dem Warteschlangenprinzip bis zur Bearbeitung speichern.
Bei einer nächsten Ausgestaltung besteht die Abwehrmaßnahme darin, die Signalisierungsnachricht an einen anderen Diensterbringungsrechner weiterzuleiten. Auch die der Signalisierungsnachricht folgenden Nutzdaten und weitere Signalisierungsnachrichten derselben Verbindung werden an einen an- deren Diensterbringungsrechner weitergeleitet, der denselben Dienst erbringen kann.
Bei einer Weiterbildung wird dem Dienstnutzungsrechner das Verwerfen, das verzögerte Bearbeiten oder das Weiterleiten der Signalisierungsnachricht mitgeteilt. Beispielsweise wird eine Standardseite gemäß Protokoll HTTP (Hyper Text Transfer Protocol) übertragen. Durch diese Maßnahme erfährt der Benutzer des Dienstnutzungsrechner sehr schnell, dass Abwehrmaßnahmen getroffen werden, um den Diensterbringungsrechner vor einem Rückgang der Bearbeitungsleistung zu schützen. Lange Wartezeiten, von beispielsweise mehreren Minuten, in denen der Benutzer nicht weiß, warum der Diensterbringungsrechner nicht antwortet, werden so vermieden.
Bei einer anderen Weiterbildung besteht die Abwehrmaßnahme darin, die Bearbeitungspriorität für verschiedene Arten von Signalisierungsnachrichten zu ändern. Beispielsweise lässt sich die Bearbeitungsreihenfolge mindestens einer bestimmten Art von Signalisierungsnachrichten ändern. Im Unterlastbetrieb werden beispielsweise Verbindungsaufbaunachrichten bevorzugt bearbeitet. Signalisierungsnachrichten, die die Über- tragung steuern, werden mit einer mittleren Priorität bearbeitet. Signalisierungsnachrichten zum Verbindungsabbau werden im Vergleich zu anderen Signalisierungsnachrichten später bearbeitet. Im Rahmen der Abwehrmaßnahmen wird die Priorität dann so geändert, dass Signalisierungsnachrichten zum Verbin- dungsabbau bevorzugt bearbeitet werden. Signalisierungsnachrichten zur Steuerung der Übertragung der Nutzdaten werden weiterhin mit einer mittleren Priorität bearbeitet. Signalisierungsnachrichten zum Verbindungsaufbau werden dagegen zurückgestellt.
Bei einer nächsten Weiterbildung wird beim Andern der Bearbeitungspriorität die Reihenfolge geändert, in der verschiedene Arten von Signalisierungsnachrichten verworfen werden. Auch ein dynamischer Übergang zwischen verschiedenen Priσri- sierungsarten wird angewendet.
Bei einer nächsten Weiterbildung werden als Abwehrmaßnahme Signalisierungsnachrichten zum Aufbau von Verbindungen verworfen. Nur Signalisierungsnachrichten und Nutzdaten zu bestehenden Verbindungen werden weiterbearbeitet. Durch diese Maßnahme wird die Beeinträchtigung für die Benutzer in Grenzen gehalten, da von den Abwehrmaßnahmen nur die Benutzer betroffen sind, die versuchen, neue Verbindungen aufzubauen.
Der Diensterbringungsrechner ist beispielsweise ein WWW-Ser- ver. Jedoch kann der Diensterbringungsrechner auch ein H.323- Gateway sein, wie es im ITU-T (International Telecommunica- tion Union Section Telecommunication) standardisiert worden ist. Andere Anwendungsbeispiele für den Diensterbringungsrechner sind Signalisierungsserver zur Dienststeuerung im In- ternet oder auch Server, wie sie bei sogenannten E-Kommerz- Anwendungen im Internet eingesetzt werden. Als Diensterbringungsrechner werden auch sogenannte SIP-Server (Session Initiation Protocol) eingesetzt. SIP ist ein im RFC 2543 (Re- quest for Commend) von der IETF (Internet Engineering Taskforce) festgelegtes Protokoll und eine Alternative zu
TCP. Das Datenübertragungsnetz ist insbesondere das Internet bzw. ein gemäß Internetprotokoll IP arbeitendes Netz.
Der Überlastbetrieb wird bei einer Weiterbildung mit Hilfe eines Schwellwertes ermittelt. Der Schwellwert gibt die Anzahl der pro Zeiteinheit bearbeitbaren Signalisierungsnachrichten mindestens einer Art von Signalisierungsnachrichten vor, beispielsweise von Signalisierungsnachrichten für den Verbindungsaufbau. Beim Prüfen auf Überlastbetrieb wird die Anzahl der pro Zeiteinheit ankommenden Signalisierungsnachrichten der vorgegebenen Art ermittelt und mit dem Schwellwert verglichen. Ist die ermittelte Anzahl größer als der Schwellwert, so liegt Überlastbetrieb vor und es sind die Abwehrmaßnahmen zu treffen.
Bei einer alternativen Weiterbildung wird ein Schwellwert für die mittlere Antwortzeit des Diensterbringungsrechners auf
eine Signalisierungsnachricht mindestens einer Art vorgegeben, z.B. auf Verbindungsaufbaunachrichten. Beim Prüfen auf Überlastbetrieb wird dann die mittlere Antwortzeit des Diensterbringungsrechners auf Signalisierungsnachrichten der vorgegebenen Art ermittelt und mit dem Sollwert verglichen. Die mittlere Antwortzeit wird aus der Zeit zwischen einer Signalisierungsnachricht und der zugehörigen Antwort ermittelt. Die beiden Arten zum Ermitteln des Überlastbetriebs sind insbesondere für vorgelagerte Einheiten geeignet.
Bei einer anderen Weiterbildung signalisiert der Diensterbringungsrechner den Überlastbetrieb selbst. In einer vorgelagerten Einheit müssen dann zum Erfasse des Überlastbetriebs keine weiteren Maßnahmen getroffen werden.
Die Erfindung betrifft außerdem eine Vorrichtung zur Überlastabwehr, insbesondere eine Datenverarbeitungsanlage. Jedoch lassen sich auch Schaltungsanordnungen ohne Prozessor zur Überlastabwehr einsetzen. Die erfindungsgemäße Vorrich- tung ist zum Ausführen des erfindungsgemäßen Verfahrens bzw. einer seiner Weiterbildungen geeignet. Somit gelten die oben genannten technischen Wirkungen auch für die erfindungsgemäße Vorrichtung.
Die Erfindung betrifft außerdem ein Programm zur Überlastabwehr, mit einer Befehlsfolge, die das Ausführen des erfindungsgemäßen Verfahrens oder einer seiner Weiterbildungen ermöglicht. Außerdem ist ein Datenträger mit einem solchen Programm durch die Erfindung betroffen. Der Datenträger ist bei- spielsweise ein Speicherbaustein, z.B. ein RAM (Random Access Memory) , eine Festplatte, eine Diskette oder eine Kompakt- disk, kurz CD genannt. Weiterhin wird das Übertragen von Nachrichten, die das Programm enthalten, in einem Datennetz geschützt, z.B. im Internet. Die für das Verfahren und seine Weiterbildungen genannten Wirkungen gelten auch für das Programm, den Datenträger und die Datennetznachricht.
Im folgenden werden Ausführungsbeispiele des erfindungsge- mäßen Verfahrens an Hand der beiliegenden Zeichnungen erläutert. Darin zeigen:
Figur 1 ein Diagramm zur Darstellung von Durchsatzkurven eines Diensterbringungsrechners,
Figur 2 Signalisierungsvorgänge im Internet beim Aufbau einer TCP-Verbindung,
Figur 3 eine vor einen Diensterbringungsrechner vorgelagerte Uberlastabwehreinheit, und
Figur 4 in einer Uberlastabwehreinheit ausgeführte Verfah- rensschritte zur Überlastabwehr.
Figur 1 zeigt ein Diagramm zur Darstellung von Durchsatzkurven 10, 12 und 14 eines Diensterbringungsrechners 54, siehe Figuren 2 und 3. Eine Abszissenachse 16 dient zur Darstellung der Anfragen an den Diensterbringungsrechner mit Hilfe von Signalisierungsnachrichten zum Verbindungsaufbau. Auf einer Ordinatenachse 18 ist die Menge der durch den Diensterbringungsrechner pro Zeiteinheit, z.B. pro Stunde, gesendeten Nutzdaten abgetragen. Der maximale Durchsatz an Nutzdaten wird durch eine gestrichelte Linie 20 dargestellt.
Die Durchsatzlinie 10 verläuft linear vom Ursprung des in Figur 1 dargestellten Diagramms bis zum maximalen Durchsatz und stellt somit eine wünschenswerte Betriebsweise des Dienst- erbringungsrechners dar. Ohne Abwehrmaßnahmen hinsichtlich einer Überlast gilt die Durchsatzkurve 12. So lange der Diensterbringungsrechner in einem Unterlastbereich 22 arbeitet, stimmt die Durchsatzkurve 12 mit der Durchsatzkurve 10 überein. Steigt die Anzahl der Anfragen, so arbeitet der Diensterbringungsrechner in einem Überlastbereich 24, in dem der Durchsatz an Nutzdaten mit steigender Anzahl von Anfragen pro Stunde nicht mehr so stark wie bei der Durchsatzkurve 10
steigt. Ab einer bestimmten Anzahl von Anfragen pro Stunde geht der Durchsatz an Nutzdaten ohne Einleiten von Abwehrmaßnahmen dann stark zurück. Dies ist u.a. darauf zurückzuführen, dass die Speicherressourcen des Diensterbringungsrech- ners voll belegt sind oder nur noch neue Anfragen entgegengenommen werden, ohne dass diese bearbeitet werden.
Durch das Treffen der in der Einleitung genannten Abwehrmaßnahmen lässt sich jedoch die Durchsatzkurve 14 erreichen. Im Unterlastbereich 22 stimmt der Verlauf der Durchsatzkurve 14 mit dem Verlauf der Durchsatzkurve 10 überein. Im Überlastbereich 24 liegt die Durchsatzkurve 14 nur geringfügig unterhalb der Durchsatzkurve 10 und erreicht schließlich den maximalen Durchsatz.
Eine Durchsatzkurve 15 entsteht bei dem unten anhand der Figur 4 erläuterten Verfahren zur Überlastabwehr. Die Durchsatzkurve 15 entsteht, wenn als Abwehrmaßnahme Signalisierungsnachrichten zum Verbindungsaufbau verworfen werden.
Figur 2 zeigt Signalisierungsvorgänge im Internet 50 bei Nutzung einer TCP-Verbindung 52 (Transport Control Protocol) . Im Internet 50 werden die Nutzdaten in Datenpaketen verbindungslos übertragen und weitergeleitet. Die Datenpakete enthalten jeweils einen Paketkopf und einen Paketrumpf. Im Paketkopf ist u.a. die Zieladresse eines das Datenpaket empfangenden Rechners eingetragen, z.B. eines Diensterbringungs-Rechners 54 mit der Internetadresse IP-ADR B. Außerdem ist im Paketkopf die Adresse des Rechners eingetragen, der das Paket ur- sprünglich gesendet hat, z.B. die Internetadresse IP-ADR A eines Dienstnutzungs-Rechners 56. Im Paketrumpf befinden sich die Nutzdaten.
In unteren Protokollschichten werden die Datenpakete verbin- dungslos im Internet 50 übertragen. Höhere Protokoll-Schichten arbeiten verbindungsorientiert, z.B. die TCP-Protokollschicht, deren Funktionen in dem Rechner 54 durch ein TCP-
Programm 58 und im Rechner 56 durch ein TCP-Programm 60 erbracht werden. Unterhalb der TCP-Protokollschicht liegt die IP-Protokollschicht (Internet Protocol) . Im Rechner 54 erbringt ein IP-Programm 62 und im Rechner 56 ein IP-Programm 64 die Funktionen der IP-Protokollschicht. Der Rechner 54 ist über eine Netzzugangseinheit 66 und eine Übertragungsstrecke 68 mit dem Internet 50 verbunden. Der Rechner 56 enthält eine Netzzugangseinheit 70, die über eine Übertragungsstrecke 72 mit dem Internet 50 verbunden ist.
Zum Aufbau der TCP-Verbindung 52 sendet der Rechner 56 eine Signalisierungsnachricht an den Rechner 54. In der Signalisierungsnachricht zum Verbindungsaufbau ist die Internetadresse IP-ADR B des Rechners 54 enthalten. Außerdem wird in der Signalisierungsnachricht, wie durch das TCP-Protokoll gefordert, eine Portnummer für ein Port 74 angegeben, z.B. die Portnummer 21 bei einem FTP-Dienst (File Transfer Protocol) . Die Signalisierungsnachricht zum Verbindungsaufbau enthält außerdem die Nummer eines Ports 76 des Rechners 56, z.B. die Nummer 1162. Die Signalisierungsnachricht wird als Datenpaket über das Internet 50 übertragen. Nach dem Empfang der Signalisierungsnachricht zum Verbindungsaufbau wird der Empfang durch den Rechner 54 in einer Signalisierungsnachricht bestätigt, die gemäß Protokoll TCP vom Rechner 54 zum Rechner 56 gesendet wird.
Die Übertragung von Nutzdaten erfolgt gemäß Protokoll TCP durch den Austausch weiterer Nachrichten. Am Schluss der Ü- bertragung der Nutzdaten werden Signalisierungsnachrichten zum Verbindungsabbau vom Rechner 56 an den Rechner 54 gesendet.
Figur 3 zeigt eine dem Rechner 54 vorgeschaltete Uberlastabwehreinheit 100, die über eine Übertragungsstrecke 102 mit dem Internet 50 über eine Übertragungsstrecke 104 mit dem
Rechner 54 verbunden ist, der beispielsweise die Funktion eines Web-Servers hat. Der Rechner 54 ist damit ein Dienst-
erbringungsrechner. Die in der Uberlastabwehreinheit 100 durchgeführten Verfahrensschritte werden unten anhand der Figur 4 erläutert.
Die Uberlastabwehreinheit 100 ist ein separater Rechner, der vom Internet 50 aus unter der ursprünglich vom Rechner 54 belegten Internetadresse IP-ADR B erreichbar ist. Vom Rechner 54 kommende Datenpakete werden durch die Uberlastabwehreinheit 100 unverändert zum Internet 50 weitergeleitet und dort verteilt.
Figur 4 zeigt in der Uberlastabwehreinheit 100 ausgeführte Verfahrensschritte zur Überlastabwehr. Das Verfahren beginnt in einem Verfahrensschritt 150. In einem folgenden Verfah- rensschritt 152 wird ein Schwellwert für die mittlere Antwortzeit des Diensterbringungsrechners 54 auf Signalisierungsnachrichten zum Verbindungsaufbau vorgegeben.
Ein Verfahrensschritt 154 wird ausgeführt, wenn ein Datenpa- ket aus dem Internet 50 an der Uberlastabwehreinheit 100 eintrifft. Das Datenpaket wird empfangen und die Daten im Paketkopf werden gelesen.
In einem Verfahrensschritt 156 wird geprüft, ob es sich um eine Signalisierungsnachricht handelt. Ist dies nicht der Fall, so wird das Verfahren in einem Verfahrensschritt 158 mit dem Übertragen der Nachricht an den Diensterbringungsrechner 54 fortgesetzt. Anschließend wartet die Uberlastabwehreinheit 100 auf das Eintreffen weiterer Datenpakete aus dem Internet 50. Liegt dagegen eine Signalisierungsnachricht vor, so wird unmittelbar nach dem Verfahrensschritt 156 ein Verfahrensschritt 160 ausgeführt.
Im Verfahrensschritt 160 wird anhand der Daten im Paketkopf geprüft, ob das Datenpaket eine Nachricht zum Verbindungsaufbau auf TCP-Ebene enthält. Ist dies nicht der Fall, so folgt der Verfahrensschritt 158 und das Datenpaket wird zum
Diensterbringungsrechner 54 übertragen. Handelt es sich dagegen um eine Nachricht für den Verbindungsaufbau, so folgt nach dem Verfahrensschritt 160 unmittelbar der Verfahrensschritt 162.
Im Verfahrensschritt 162 wird geprüft, ob der Diensterbringungsrechner im Überlastbereich 24 arbeitet. Dazu wird der im Verfahrensschritt 152 vorgegebene Schwellwert mit der momentanen mittleren Antwortzeit des Diensterbringungsrechners 54 auf von der Uberlastabwehreinheit 100 übertragene Nachrichten zum Verbindungsaufbau verglichen. Die mittlere Antwortzeit wird in der Uberlastabwehreinheit 100 ständig berechnet. Ist die momentane mittlere Antwortzeit kleiner als der Schwellwert, so arbeitet der Diensterbringungsrechner 54 im Unter- lastbereich 22, siehe Figur 1, und die Nachricht wird von der Uberlastabwehreinheit 100 an den Diensterbringungsrechner 54 weitergeleitet, siehe Verfahrensschritt 158. Ist die momentane mittlere Antwortzeit dagegen gleich dem Schwellwert oder größer als der Schwellwert, so arbeitet der Diensterbrin- gungsrechner 54 im Überlastbereich 24, siehe Figur 1. In diesem Fall folgt unmittelbar nach dem Verfahrensschritt 162 ein Verfahrensschritt 164.
Im Verfahrensschritt 164 wird das empfangene Datenpaket ver- worfen, d.h. es wird von der Uberlastabwehreinheit 100 zwar empfangen, aber nicht an den Diensterbringungsrechner 54 ü- bertragen. Nach dem Verfahrensschritt 164 wartet die Uberlastabwehreinheit 100 auf weitere Datenpakete.
Bei dem anhand der Figur 4 erläuterten Verfahren tritt die in Figur 1 gezeigt Durchsatzkurve 15 auf. Im Unterlastbereich 22 stimmt der Verlauf der Durchsatzkurve 15 mit dem Verlauf der Durchsatzkurve 10 überein. Im Überlastbereich 24 bleibt dann der Durchsatz auch bei zunehmender Anzahl von Signalisie- rungsnachrichten zum Verbindungsaufbau auf einem konstanten Wert.