Technische Universität Darmstadt
Verfahren und System zur Zugangskontrolle für einen Datenstrom zu einem klassenbasierten paketvermittelnden Netzwerk
Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Zugangskontrolle für einen Da- tenstrom zu einem klassenbasierten paketvermittelnden Netzwerk.
Zur Optimierung der Datenübertragung in Datennetzwerken werden Verfahren und Systeme benö¬ tigt, welche Zugangskontrollmechanismen für die Datenströme bereitstellen. Solche Zugangskon¬ trollmechanismen verhindern, daß die Datennetzwerke am Rande ihrer Kapazität betrieben werden und darüber hinaus unter Überlast zusammenbrechen.
Für eine wirkungsvolle Regulierung der Datenströme sind Annahmen und Berechnungen zum Ver¬ halten der Datenströme und der Knoten bzw. Paketweiterleitungselemente, z.B. Hubs, Switches und Router des Computernetzwerkes notwendig. Darüber hinaus vergeben die Zugangskontrollmecha- nismen für die von ihnen zugelassenen Datenströme Garantien für die bereitgestellte Dienstgüte.
Dabei wird hier und im folgenden unter Dienstgüte die Qualität des Netzwerkes in Bezug auf die Datenweiterleitung im Netzwerk verstanden. Wesentliche Faktoren der Dienstgüte sind dabei die sogenannten Verzögerungsobergrenzen des Netzwerkes, welche bestimmen, wie lange ein Daten- paket eines Datenstroms maximal für den Weg von einem Zugangselement zu einem Ausgangs¬ element des Netzwerks benötigen darf, ohne die geforderte Weiterleitungsqualität zu beeinträchti¬ gen. Darüber hinaus ist ein wesentliches Maß für die Dienstgüte des Netzwerks die Wahrscheinlich¬ keit eines Datenverlusts. Dabei ist die geforderte Wahrscheinlichkeit für einen Datenverlust für Pre- miumdienste in der Regel gleich Null. Es werden drei Typen von Zugangskontrollmechanismen in Abhängigkeit von der Art der vergebenen Garantien und von den bei der Berechnung der garantier¬ baren Dienstgüte des Netzwerkes getroffenen Annahmen über das Verhalten von Datenströmen und Paketweiterleitungselementen des Netzwerks unterschieden.
Zugangskontrollmechanismen, welche deterministische Dienstgütegarantien vergeben, treffen An- nahmen über das Verhalten der Datenströme und der Paketweiterleitungselemente des Netzwerks auf Grundlage einer Annahme über die schlechteste denkbare Dienstgüte (Worst-Case-Annahme). Solche Zugangskontrollmechanismen, welche deterministische Dienstgütegarantien auf Basis von Worst-Case-Annahmen vergeben, ermöglichen jedoch nur eine geringe Auslastung eines Netzwer¬ kes mit Datenströmen der jeweiligen Dienstklasse.
Ein zweiter Typ von Zugangskontrollmechanismen ermittelt die garantierbaren Dienstgüten des Netzwerks in Bezug auf einen Datenstrom auf Basis von statistisch relaxierten Annahmen über das Verhalten der Datenströme und der Paketweiterleitungselemente im Netzwerk. Sie vergeben auf diese Weise stochastische Garantien. Die derart vergebenen Dienstgütegarantien werden mit einer bestimmten Wahrscheinlichkeit erfüllt.
Ein dritter Typ von Zugangskontrollmechanismen bestimmt das zukünftige Verhalten des Netzwer¬ kes anhand von empirischen Datenstrommessungen in dem Computernetzwerk, aus denen das zukünftige Verhalten abgeleitet wird. Die so vergebenen Dienstgütegarantien werden als empirische Garantien bezeichnet. Diese rein auf Messungen basierenden Kontrollmechanismen können keine echten Dienstgütegarantien vergeben, da es an einer theoretischen Grundlage für die Bestimmung der Datenströme und Netzwerkelemente fehlt. Annahmen, welche lediglich auf dem in der Vergangenheit gemessenen Verhalten des Netzwerkes beruhen, sind häufig falsch. Für Dienste mit hoher Qualität, insbesondere solche, für die hohe Preise verlangt werden oder bei denen der Dienst extreme Zuverlässigkeit (beispielsweise Notrufdienste) verlangt, sind diese Mechanismen ungeeignet.
Alternativ zur Unterscheidung der Zugangskontrollmechanismen in Abhängigkeit von der Bestim¬ mung der Dienstgütegarantien können die Zugangskontrollmechanismen auch anhand ihrer Anord¬ nung innerhalb des Netzwerks unterschieden werden.
Die Zugangskontrollentscheidung kann zum einen in den einzelnen Computern bzw. Endgeräten des Netzwerkes selbst getroffen werden. Systeme, bei denen die Zugangskontrolle an den Endgerä¬ ten, d.h. in der Regel Computern oder Terminals, erfolgt, erfordern die Zusammenarbeit der Endge¬ räte mit einem Mechanismus, welcher den Endgeräten die Zugangskontrolle aufzwingt. Des ist technisch aufwendig.
Dagegen sind sogenannte per-Hop-Zugangskontrollmechanismen bekannt, bei denen jedes Paket- weiterleitungselement entlang eines Datenpfades innerhalb des Netzwerkes die Zugangskontrollent¬ scheidung dezentral trifft. Per-Hop-Mechanismen belasten die Paketweiterleitungselemente des Computernetzwerks mit zusätzlichen Aufgaben. Aufgrund der in Hochgeschwindigkeitsnetzen benötigten Kapazitäten der Weiterleitungselemente und der daraus resultierenden hohen Anzahl von Datenströmen ist ein hoher Aufwand für die Zugangskontrolle an jedem Weiterleitungselement erforderlich.
Auch ist es möglich, die Zugangskontrollentscheidung an der Eingangskante, der Ausgangskante oder diesen beiden Kanten des Netzwerks zu treffen. An den Kanten eines Datennetzes besteht kein detailliertes Wissen über das Netzwerk im Inneren und über den Pfad der jeweiligen Daten¬ ströme durch das Netz. Daher führen Zugangskontrollentscheidungen an den Kanten des Netzwer-
kes häufig zu zu konservativen Entscheidungen, welche, so wie dies zuvor für Worst-Case-An- nahmen beschrieben wurde, zu einer geringen Auslastung des Netzwerkes führen. Werden die 2J- gangskontrollentscheidungen an der Kante eines Netzes demgegenüber mit einem erhöhten Risiko getroffen, so werden Dienstgütegarantien häufig nicht eingehalten.
Ein alternativer, aus dem Stand der Technik bekannter Ansatz zur Zugangskontrolle für ein Compu¬ ter- bzw. Datennetzwerk sieht einen zentralen Zugangskontrollmechanismus vor. Der IETF- Standard RFC2638 (K. Nichols, V. Jacobson, L. Zhang, "A Two-Bit Differentiated Services Architecture for the Internet", IETF RFC26389, Juli 1999) setzt einen Bandbreitenvermittler für klassenbasierte Netzwer- ke in einem zentralisierten System ein. Dabei werden jedoch keine speziellen Zugangskontrollme¬ chanismen spezifiziert. Die nachfolgend beschriebene Erfindung könnte als Bestandteil eines sol¬ chen zentralisierten Bandbreitenvermittlers eingesetzt werden.
Ein weiteres zentralisiertes Zugangskontrollsystem wird in Z. -L. Zhang, Z. Duan, L. Gao, YT. Hou, "Decoupling QoS Control From Core Routers: A Novel Bandwidth Broker Architecture for Scalable Support of Guaranteed Service", in Proceedings of ACM SIGCOMM 2000, S. 71 -83, Oktober 2000 vorgeschlagen. Das hier beschriebene Zugangskontrollsystem verwendet jedoch dynamische Pa¬ ketzustände anstelle eines klassenbasierten Weiterleitungsmechanismus.
Neben den Zugangskontrollsystemen werden weitere Mechanismen innerhalb des Netzwerks auf dem Datenpfad und dem Kontrollpfad des Datenstroms benötigt, um Dienstgütegarantien vergeben und einhalten zu können. Dabei werden von der IETF als Standardisierungsgremium für das Internet zwei Dienstgütearchitekturen unterstützt:
Die Integrated-Services-Architektur (R. Braden, D. Clark, S. Shenker, "Integrated Services in the Internet Architecture: An Overview", IETF RFC1633, Juni 1994) unterstützt Dienste mit deterministi¬ schen Garantien, wobei jedoch ihre Komplexität auf dem Kontroll- und Datenpfad proportional zur Anzahl der Datenströme, die durch das jeweilige Netzwerkelement fließen, ist. Die hohe Komplexität auf dem Kontrollpfad und insbesondere auf dem Datenpfad erweist sich als nachteilig, da bereits die Weiterleitung von Paketen in Hochgeschwindigkeitsnetzen sehr aufwendig ist und die Paketweiter- leitungselemente nur schwer zusätzliche Aufgaben übernehmen können.
Demgegenüber beschreibt die Differentiated-Services-Architektur (D. Black, S. Blake, M. Carlson, E. Davies, Z. Wang, W. Weiss, "An Architecture For Differentiated Services", IETF RFC2475, Dezem- ber 1998) einen klassenbasierten Paketweiterleitungsmechanismus auf dem Datenpfad. Im Gegen¬ satz zu der Integrated-Services-Architektur sind die technischen Aspekte für die standardisierte Dif- ferentiated-Services-Architektur, d.h. insbesondere der Zugangskontrollmechanismus, die Dienst-
- A -
klassen und die Art und der Umfang der Dienstgütegarantien bei der Differentiated-Services- Architektur bisher unspezifiziert und offen.
Der zuvor genannte Stand der Technik zur Zugangskontrolle für Netzwerke ist vor allem deshalb nachteilig, da er entweder einen hohen Aufwand in den Weiterleitungselementen des Netzwerks oder sogar eine Veränderung der physikalischen Weiterleitungsmechanismen, insbesondere der Netzwerktopologie erfordert.
Gegenüber diesem Stand der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein verbessertes Verfahren und ein System zur Zugangskontrolle in klassenbasierten paketvermitteln¬ den Datennetzwerken zu entwickeln.
Diese Aufgabe wird dadurch gelöst, daß ein Verfahren zur Zugangskontrolle für einen Datenstrom zu einem Netzwerk bereitgestellt wird, wobei das Netzwerk ein klassenbasiertes paketvermittelndes Netzwerk ist, wobei die Zugangskontrolle von einer zentralen Einrichtung des Netzwerks ausgeführt wird, wobei die zentrale Einrichtung eine Dienstgüteanforderung, die Sendeeigenschaften umfassen kann, und eine Zieladresse für einen Datenstrom von mindestens einem Anfrager empfängt, wobei der Datenpfad des Datenstroms bestimmt wird, wobei die garantierbare Dienstgüte des Netzwerks in Bezug auf den Datenstrom bestimmt und adaptiert wird, wobei die so bestimmte Dienstgüte des Netzwerks mit der Dienstgüteanforderung des Datenstroms verglichen wird, wobei die Zulassungs¬ entscheidung anhand dieses Vergleichs getroffen wird und wobei dem Datenstrom eine Dienstgüte¬ garantie zugeordnet wird.
Ein solches Verfahren eignet sich für alle Arten von Netzwerken, also auch für Telekommunikations- netzwerke. Dabei wird als Netzwerk hier insbesondere eine administrative Domain eines Providers verstanden, deren Topologie bekannt und beispielsweise in einer Pfaddatenbank abgespeichert ist.
Der erfindungsgemäße Kontrollmechanismus zur Zugangskontrolle stellt vergleichsweise geringe Anforderungen an den Datenpfad, bzw. die Paketweiterleitungselemente. Das Netzwerk muß ledig- lieh klassenbasiert arbeiten können. Es werden jedoch keine zusätzlichen Einrichtungen innerhalb des Netzwerks oder dynamische Paketzustände oder spezifische Routingannahmen benötigt. Das erfindungsgemäße Verfahren wird an einer zentralisierten Stelle in dem Netzwerk von einem dafür spezialisierten System ausgeführt, so daß die Paketweiterleitungselemente des Netzwerks nicht mit zusätzlichen Aufgaben belastet werden.
Darüber hinaus werden keine besonderen Anforderungen an die Netzwerktopologie oder das Rou¬ ting gestellt. Das Verfahren bzw. das System sind adaptiv auf jedem Routingsystem bzw. jeder To¬ pologie einsetzbar. Veränderungen des physischen Weiterleitungsprozesses, d.h. der Topologie
oder des Routings, sind zur Implementierung des erfindungsgemäßen Verfahrens bzw. zum Einbau des Systems auch bei bereits bestehenden Netzwerken nicht notwendig. Das erfindungsgemäße System und Verfahren sind daher explizit auch für Netzwerke geeignet, die nicht als "feed-forward" Topologien ausgelegt sind.
Die Grundlage für die Entscheidung über die Zulassung eines Datenstroms zum Netzwerk wird mit Hilfe deterministischer Modelle getroffen, welche auf dem Netzwerkkalkül (J. -Y. Le Boudec, P. Thi- ran, "Network Calculus: A Theory of Deterministic Queuing Systems for the Internet.", Lecture Notes in Computer Science 2050, Springer- Verlag, 2001 ) beruhen können.
Die Dienstgüte (Quality of Sevices) bezeichnet das definierte und steuerbare Verhalten eines Netz¬ werk-Systems in Bezug auf quantitative Parameter. Dabei sind die wichtigsten Dienstgüteparameter der Paketverlust bzw. die Verlustwahrscheinlichkeit, die Paketverzögerung, der sogenannte Jitter, welcher die Variation in der Weiterleitungszeit beschreibt und der Durchsatz an Daten.
Im folgenden wird als "garantierbare Dienstgüte" des Netzwerks in Bezug auf einen Datenstrom die jenige Dienstgüte bezeichnet, welche einem neuen Datenstrom, der zu dem Netzwerk zugelassen werden soll, zugesichert werden kann, ohne die Garantien für die Dienstgüte, welche für andere Datenströme gegeben wurden, zu gefährden.
Dabei ist insbesondere die Verzögerungsobergrenze des Netzwerks bzw. seiner einzelnen Paket- weiterleitungselemente ein wichtiges Maß für die Dienstgüte des Netzwerks. Diese Verzögerungs¬ obergrenze beschreibt die maximale Zeit, welche Datenpakete in den einzelnen Paketweiterlei- tungselementen verbleiben können, bevor sie auf ihrem Datenpfad weitergeleitet werden.
Die tatsächliche Verzögerung eines jeden Datenstroms hängt von der Ausbreitungsverzögerung des Pfades durch das Netz ab und in jedem Paketweiterleitungselement des Pfades von der maximalen Bearbeitungszeit und der maximalen Warteschlangenverzögerung. Die maximale Wartesch langen - Verzögerung bestimmt sich z.B. für eine Klasse höchster Priorität aus der Gesamtbandbreite der ausgehenden Leitung, der maximalen Pakethäufung aller durch die betrachtete Leitung fließenden, in der betreffenden Klasse zusammengefaßten Datenströme sowie durch die Fehlerterme des Weiterleitungsalgorithmus.
Ein weiteres wichtiges Maß für die Dienstgüte des Netzwerkes ist die Verlustwahrscheinlichkeit für Datenströme innerhalb des Netzwerkes.
Der erfindungsgemäße Zugangskontrollmechanismus bestimmt die garantierbare Dienstgüte des Netzwerks in Bezug auf einen Datenstrom anhand theoretischer Annahmen über das Netzwerk und
adaptiert diese durch Messungen der Dienstgüte des Netzwerks. Die deterministischen Garantien werden stochastisch relativiert bzw. relaxiert. Auf diese Weise wird die Effizienz und die Auslastung des Netzwerks gesteigert und eine Überbuchung des Netzwerkes ermöglicht.
Dabei wird unter einer Dienstgütegarantie die Übertragungsqualität verstanden, welche einem Da¬ tenstrom für den Transport entlang seines Datenpfades innerhalb des Netzwerkes von dem Verfah¬ ren zur Zugangskontrolle zugesagt wird. Wird nun ein Verstoß gegen eine solche gegebene Dienst¬ gütegarantie erfaßt, so ist davon auszugehen, daß die Annahmen, die zur Vergabe der Dienstgüte¬ garantie geführt haben, zu positiv, d.h. zu risikoreich waren, so daß die Dienstgüte, die letztlich zur Vergabe von Dienstgütegarantien führt, herabgesetzt werden muß, um zukünftig Dienstgütegaranti¬ en zu vergeben, welche von dem Netzwerk auch erfüllt werden können.
Besonders bevorzugt wird dabei eine Ausführungsform der Erfindung, bei der die garantierbare Dienstgüte des Netzwerks in Bezug auf einen Datenstrom pfadbezogen bestimmt wird. Dadurch können auf unterschiedlichen Relationen des Netzwerks unterschiedliche Dienstgütegarantien ge¬ geben werden und die Auslastung des Netzwerks wird optimiert, da die Dienstgüte nun kein über das gesamte Netzwerk gemittelter Wert mehr ist.
Soll von einer Datenquelle innerhalb des Netzwerks ein Datenstrom zu einem Ziel übermittelt wer- den, so empfängt eine zentrale Einrichtung innerhalb des Netzwerks zunächst eine Dienstgütean¬ forderung von einem Anfrager, welcher die für die Übertragung des Datenstroms notwendige Quali¬ tät oder Güte spezifiziert und eine Zieladresse für den Datenstrom. Darüber hinaus kann es zweck¬ mäßig sein, wenn die zentrale Einrichtung des Netzwerks auch eine Weiterleitungsklasse, zum Bei¬ spiel eine Priorität, des Datenstroms empfängt.
Dabei können der Anfrager und die Quelle der Daten identisch sein oder aber auch getrennte Ein¬ richtungen darstellen. Beispielsweise ist es möglich, daß der Anfrager ein Element des Systems zur Zugangskontrolle ist und automatisch die Informationen über die Dienstgüteanforderung übermittelt, sobald ein Datenstrom von einer bekannten Quelle an das Eingangselement des Netzwerks gesen- det wird.
Dabei ist eine Ausführungsform der Erfindung bevorzugt, bei der die Dienstgüteanforderung des Anfragers auch das Sendeverhalten der Quelle einschließt. Dabei gehört zum Sendeverhalten ins¬ besondere die gesendete Datenrate sowie das Häufungsverhalten der übertragenen Datenpakete.
Anhand der vom Anfrager empfangenen Zieladresse wird zunächst der Datenpfad des Datenstroms, vorzugsweise aus einer Pfaddatenbank, in der die einzelnen Pfade für die verschiedenen Kombina-
tionen von Eingangs- und Ausgangselementen des Netzwerkes gespeichert sind, bestimmt. Dabei kann das Verfahren alternativ die Auswahl des Datenpfades auch selbst übernehmen.
In einer bevorzugten Ausführungsform der Erfindung wird dann die Verfügbarkeit der entlang des Datenpfades benötigten Ressourcen überprüft. Dabei werden unter Ressourcen insbesondere die Bandbreite und der Pufferplatz der einzelnen Paketweiterleitungselemente bzw. Router innerhalb des Netzwerkes sowie anderer aktiver und passiver Komponenten des Netzwerks verstanden.
Wird der Datenstrom im Rahmen der folgenden Schritte des Verfahrens zum Netzwerk zugelassen, so werden die entlang des Datenpfades im Netzwerk benötigten Ressourcen für den Datenstrom reserviert. Die Reservierungsdaten werden vorzugsweise in eine Reservierungsdatenbank ge¬ schrieben.
Dabei ist zu beachten, daß die Pakethäufung und damit verbunden die in den einzelnen Weiterleitungselementen des Netzwerks benötigten Ressourcen, insbesondere der benötigte Puf¬ ferplatz, für einen Datenstrom mit zunehmenden Abstand von der Datenquelle zunimmt. Für be¬ stimmte Netztopologien läßt sich diese Zunahme einfach und effizient deterministisch mit den Ive- thoden des Netzwerkkalküls beschreiben, z.B. für "Feed-forward" Topologien, wie sie z.B. in Be¬ reich von Zugangsnetzen auftreten. Das erfindungsgemäße Verfahren ermöglicht es auf vorteilhafte Weise, auch bei anderen Topologien, bei denen sich die Zunahme der benötigten Ressourcen nicht direkt und effizient beschreiben läßt, die Zunahme unter vereinfachenden Annahmen zu lösen und diese Vereinfachung durch die Einführung eines Korrekturvektors, mit dem das Ergebnis modifiziert wird, auszugleichen.
Bevorzugt wird dabei eine Ausführungsform der Erfindung, bei welcher der Ressourcen bedarf ent¬ lang des Datenpfades für einen Datenstrom mit Hilfe des Netzwerkkalküls bestimmt wird.
Zur Adaption der garantierbaren Dienstgüte an die tatsächlichen Gegebenheiten innerhalb des Netzwerkes werden Verstöße gegen die für einzelne Datenströme vergebenen Dienstgütegarantien erfaßt und in die Ermittlung der für einen neuen Datenstrom garantierbaren Dienstgüte einbezogen. Dabei kann die garantierbare Dienstgüte des Netzwerks verringert werden, wenn mindestens ein Verstoß gegen die gegebenen Dienstgütegarantien erfaßt wird.
Werden umgekehrt über einen vorgegebenen Zeitraum keine oder nur wenige Verstöße gegen die gegebenen Dienstgütegarantien erfaßt, so kann die garantierbare Dienstgüte des Netzwerks erhöht werden und es können höhere Dienstgütegarantien an weitere Datenströme gegeben werden.
Um eine logische Entscheidung über den Zugang des Datenstroms zu dem Netzwerk zu treffen, wird die aktuell für diesen Datenstrom bestimmte garantierbare Dienstgüte des Netzwerks bzw. de¬ ren Dienstgüteparameter mit der Dienstgüteanforderung des Datenstroms bzw. deren Dienstgütepa¬ rametern verglichen.
Besonders zweckmäßig ist es dabei, wenn die Verzögerungsobergrenze, welche für das Netzwerk ermittelt wurde, mit der durch die Dienstgüteanforderung vorgegebenen Verzögerungsobergrenze für den Datenstrom verglichen wird.
Zusätzlich oder alternativ kann die zuvor bestimmte Verlustwahrscheinlichkeit des Netzwerks, wel¬ che aus der Verfügbarkeit von Bandbreite und Pufferspeicher abgeleitet wird, mit der durch die Dienstgüteanforderung für den Datenstrom vorgegebenen Verlustwahrscheinlichkeit verglichen wer¬ den, um die Zulassungsentscheidung für den Datenstrom zu treffen. Nur wenn die Parameter der Dienstgüteanforderung von der für das Netzwerk bzw. den speziellen Datenpfad aktuell bestimmten Dienstgüte erfüllt werden können, wird dem Datenstrom der Zugang zum Netzwerk ermöglicht.
Dabei wird eine Ausführungsform der Erfindung bevorzugt, bei welcher der Einfluß der Dienstgüte¬ anforderung des Datenstroms auf die bereits für andere Datenströme vergebenen Dienstgütegaran¬ tien berücksichtigt wird. Nur wenn eine Dienstgütegarantie, welche der Dienstgüteanforderung des Datenstroms entspricht, vergeben werden kann, ohne die anderen Dienstgütegarantien zu gefähr¬ den, wird dem anfragenden Datenstrom der Zugang zum Netzwerk gewährt.
Dabei ist es zweckmäßig, wenn die Bestimmung des Einflusses des zuzulassenden Datenstroms auf die Dienstgüte bereits zugelassener Datenströme mit Hilfe von Netzwerkkalkülmodellen erfolgt.
In einer besonders bevorzugten Ausführungsform der Erfindung wird den Ressourcen innerhalb des Netzwerks ein Überbuchungsfaktor zugeordnet. Dieser ermöglicht es, die Ressourcen des Netz¬ werks und damit die einzelnen Datenpfade über ihre tatsächliche Kapazität, d.h. im wesentlichen ihre Bandbreite und ihren Pufferplatz, hinaus für Datenströme zu reservieren. Die Einführung von Überbuchungsfaktoren und die damit verbundene Möglichkeit zur Überbuchung der Kapazitäten entlang einzelner Datenpfade führt zu einer Erhöhung der Auslastung des Netzwerks. Dazu werden die vorhandenen Netzwerkkapazitäten bei der Entscheidung über den Zugang eines bestimmten Datenstroms zum Netzwerk mit dem Überbuchungsfaktor multipliziert, so daß die Entscheidung großzügiger getroffen wird, als dies der tatsächlichen Kapazität des Netzwerks bzw. seiner Res- sourcen entspricht.
Auf diese Weise wird aber auch die Gefahr von Verstößen gegen die gegebenen Dienstgütegaranti¬ en erhöht. Daher wird eine Ausführungsform der Erfindung bevorzugt, bei welcher der Überbu-
chungsfaktor adaptiert wird. Dies erfolgt auf ähnliche Weise, wie zuvor für die Adaption der garan¬ tierbaren Dienstgüte des Netzwerks beschrieben. Werden übermäßig viele Verstöße gegen gege¬ bene Dienstgütegarantien erfaßt, so muß der Überbuchungsfaktor bzw. der Korrekturvektor redu¬ ziert werden. Werden demgegenüber über einen vorgegebenen Zeitraum hinweg keine oder nur wenige Verstöße gegen die gegebenen Dienstgütegarantien erfaßt, so kann der Überbuchungsfak¬ tor heraufgesetzt werden.
Wird ein Datenstrom nach der zuvor beschriebenen Überprüfung für das Netzwerk zugelassen, so kann es zweckmäßig sein, die für die Zulassungsentscheidung erfaßten und bestimmten Daten, vorzugsweise in einer Reservierungsdatenbank, abzuspeichern.
Wird ein Datenstrom zu dem Netzwerk zugelassen, so wird ihm eine Dienstgütegarantie zugeordnet, welche wiederum die nachfolgenden Zulassungsentscheidungen für weitere Datenströme beeinflußt.
Die Zulassungsentscheidung wird vorzugsweise an die Quelle des Datenstroms oder den Anfrager übermittelt, so daß dieser die Übertragung des Datenstroms veranlaßt.
Darüber hinaus kann es zweckmäßig sein, wenn die Zulassungsentscheidung auch an die Elemen¬ te, insbesondere die Weiterleitungselemente des Netzwerks übermittelt wird, um diese auf den zu übertragenden Datenstrom vorzubereiten.
Besonders bevorzugt wird eine Ausführungsform der Erfindung, bei der die Faktoren, welche die Zulassungsentscheidung beeinflussen, d.h. insbesondere die garantierbare Dienstgüte des Netz¬ werks bzw. deren Dienstgüteparameter, oder auch die Überbuchungsfaktoren, extern angepaßt werden. Dabei kann die externe Anpassung manuell, d.h. durch den Administrator des Netzwerks, erfolgen oder auch mit Hilfe weiterer, nicht von dem zuvor beschriebenen Verfahren umfaßten au¬ tomatischen Regelungsmechanismen.
Bezüglich des Systems wird die Aufgabe durch Bereitstellung eines Systems mit den Merkmalen des Anspruchs 20 gelöst.
Besonders bevorzugt wird dabei eine Ausführungsform der Erfindung, bei der das System zum Im¬ plementieren des zuvor detailliert beschriebenen Verfahrens zur Zugangskontrolle ausgelegt ist.
Darüber hinaus ist es zweckmäßig, ein Netzwerk mit dem erfindungsgemäßen System auszustatten.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung werden an¬ hand der folgenden Beschreibung einer bevorzugten Ausführungsform und der dazugehörigen Figur deutlich.
Die Figur zeigt eine schematische Darstellung des erfindungsgemäßen Systems zur Zugangskon¬ trolle.
In der Figur ist das zentrale Zugangskontroll- und Überbuchungssystem 1 mit seiner logischen und strukturellen Einbindung in das Datennetzwerk 3 dargestellt.
Das erfindungsgemäße System und das Verfahren zur Zugangskontrolle werden in der bevorzugten dargestellten Ausführungsform dazu verwendet, die Zugangskontrolle für einen Dienst mit garantier¬ ten Leistungen ("Guaranteed Service", GS) auszuüben. Dazu wird lediglich ein klassenbasiertes Computernetzwerk, in der dargestellten Ausführungsform basierend auf der Differentiated-Services- Architektur, benötigt.
Der verwendete Zugangskontrollmechanismus garantiert Verlust- und Verzögerungsobergrenzen für alle Pakete eines Datenstroms. Der Datenstrom wird durch eine mit Hilfe eines Token-Bucket (r, b) beschriebenen Ankunftskurve charakterisiert und begrenzt. Dabei ist r die Durchschnittsrate, b die Buckettiefe. Die Verlustwahrscheinlichkeit wird von dem System bzw. dem Zugangskontrollmecha¬ nismus mit 0% garantiert, für die Verzögerung garantiert das System eine Verzögerungsobergrenze D. Diese Obergrenze D wird in dem dargestellten Ausführungsbeispiel von der Quelle 4 des Daten¬ stroms gefordert und ist in der Dienstgüteanforderung spezifiziert.
Neben dem im folgenden Beispiel beschriebenen GS- Dienst mit garantierter Leistung kann das Netz gleichzeitig noch weitere Dienste anbieten und abwickeln.
Sämtliche Datenströme des GS- Dienstes von der Quelle 4 werden an dem Zugangsknoten 5 des Netzwerks in der dem Dienst zugeordneten Weiterleitungsklasse gesammelt. Die Paketweiterlei- tungselemente (Router) 6 differenzieren die Pakete ausschließlich nach ihrer Zieladresse und Klas¬ se. Die Klasse ist anhand des Diffserv Codepoints im Protokollkopf eines jeden Datenpakets leicht zu identifizieren. Dabei benötigen die Paketweiterleitungselemente des Netzwerkes keine Informa¬ tionen darüber, zu welchem Datenstrom ein Paket gehört und welche individuellen Garantien die¬ sem Datenstrom zugesichert wurden. Der Datenpfad ist hierdurch sehr einfach gehalten und auch in Hochgeschwindigkeitsnetzen umsetzbar.
Anderen Diensten werden andere Klassen und somit andere Weiterleitungsverhalten der Paketwei¬ terleitungselemente 6 zugeordnet. Für den GS-Dienst des vorliegenden Beispiels wird angenom-
men, daß die Pakete der GS-Klasse mit nicht präventiver strikter Priorität gegenüber den anderen Klassen weitergeleitet werden. Andere Weiterleitungsverhalten können ebenso spezifiziert werden.
Soll nun von der Quelle 4 ein Datenstrom über das Netzwerk 3 an ein Ziel 7 übertragen werden, so muß der Datenstrom zunächst das Eingangselement 5 des Netzwerks passieren und wird dann ent¬ lang des Datenpfades 11 über verschiedene Paketweiterleitungselemente 6 an ein Ausgangsele¬ ment 12 des Netzwerks 3 an das Ziel 7 übertragen. Bevor der Datenstrom einen Zugang zu dem Netzwerk 3 erhält, muß das Zugangskontroll- und Überbuchungssystem 1 des Kontrollpfades 2 den Zugang zu dem Netzwerk 3 freischalten. Zu diesem Zweck sendet die Quelle 4 eine entsprechende Anfrage an das Zugangskontrollsystem 1 , wobei die Zieladresse des Datenstroms und eine Spezifi¬ kation der für den Datenstrom erforderlichen Dienstgüte, nämlich die sogenannte Dienstgüteanfor¬ derung, an das Zugangskontrollsystem übertragen werden.
Das Zugangskontrollsystem stellt in Schritt A anhand der von der Quelle 4 vorgegebenen Zieladres- se zunächst den Datenpfad des Datenstroms innerhalb des Netzwerks 3 von der Quelle 4 zum Ziel 7 fest. Zu diesem Zweck wird auf eine Pfaddatenbank 9 zugegriffen, welche alle für die Feststellung des Datenpfades erforderlichen Informationen, beispielsweise über die zur Paketweiterleitung benö¬ tigten Router 6 innerhalb des Netzwerks 3, enthält. Ist der Datenpfad des Datenstroms innerhalb des Netzwerks 3 bestimmt, so überprüft das System in Schritt B die beteiligten Ressourcen des Netz- werks, insbesondere das Eingangselement 5, die Datenverbindungen 1 1 , die Paketweiterleitungs¬ elemente 6 und das Ausgangselement 12 des Netzwerks. Es stellt fest, ob diese Ressourcen aus¬ reichende Kapazitäten zur Verfügung stellen, um die Datenübertragung mit der von der Quelle 4 geforderten Dienstgüte garantieren zu können.
Bei der Überprüfung der Ressourcen 5, 6, 1 1 , 12 wird auf die Reservierungsdatenbank 10 zurück¬ gegriffen, welche Informationen über weitere bereits für die Übertragung in dem Netzwerk 3 zuge¬ lassene Datenströme enthält. Anhand der Informationen aus der Reservierungsdatenbank 10 und der Kenntnisse über die in den einzelnen Ressourcen 5, 6, 11 , 12 verfügbaren Bandbreiten und den Pufferplatzes wird die garantierbare Dienstgüte des Netzwerks bei Eintritt des Datenstroms in das Netzwerk 3 bestimmt.
Weiterhin wird in Schritt C der Einfluß der dem zuzulassenden Datenstrom zu garantierenden Dienstgüte auf die bereits zugesagten Dienstgütegarantien anderer Datenströme überprüft. Nur wenn die Dienstgüteanforderung der Quelle 4 für den Datenstrom erfüllt werden kann und diese Dienstgütegarantie die bereits zugesagten Dienstgütegarantien für andere Datenströme nicht inso¬ weit beeinflußt, daß sie die gegebenen Garantien in Frage stellen, gibt das System in Schritt D die Zulassungsentscheidung, die nachfolgend dazu führt, daß das System für den Datenstrom freige¬ schaltet wird.
Ist die Zulassungsentscheidung positiv ausgefallen, so wird der neu zugelassene Datenstrom mit der ihm garantierten Dienstgüte und dem verwendeten Datenpfad in die Reservierungsdatenbank aufgenommen. Der Quelle 4 wird über den Kanal 13 die Entscheidung übermittelt, so daß diese den Datenstrom an das Eingangselement 5 des Datennetzwerks 3 senden kann.
Um in der dargestellten Ausführungsform der Erfindung eine möglichst optimale Auslastung des Netzwerks 3 zu erreichen, sind den einzelnen Ressourcen 5, 11 , 6, 12 des Netzwerks Überbu¬ chungsfaktoren zugeordnet, welche in der Reservierungsdatenbank abgelegt sind. Daher geht das Zugangssystem bei der Entscheidung, ob ein Datenstrom mit einer entsprechenden Dienstgütega¬ rantie zu dem Netzwerk 3 zugelassen werden kann, von einer Kapazität der Ressourcen bzw. Netz¬ werkelemente aus, welche höher ist als die tatsächliche Kapazität. Dabei wird ähnlichen Überlegun¬ gen gefolgt, wie sie beispielsweise bei der Überbuchung von Verkehrssystemen, insbesondere Flugzeugen, bekannt sind.
Das Zugangskontrollsystem erfaßt darüber hinaus Dalenverluste und Verzögerungen innerhalb des Netzwerks 3 und paßt anhand der Datenverluste die prognostizierte Dienstgüte des Netzwerks, an¬ hand derer die Entscheidung über die Zulassung eines neuen Datenstroms zu dem Netzwerk gefällt wird, an. Beispielsweise wird die Dienstgüte des Netzwerks herabgesetzt, sobald Datenverluste in- nerhalb des Netzwerks oder andere Verstöße gegen gegebene Dienstgütegarantien, beispielsweise eine Überschreitung der Verzögerungsobergrenze, erfaßt wird. Die nach einer Herabsetzung der tatsächlichen Dienstgüte des Netzwerks 3 vergebenen Garantien liegen dann entsprechend niedri¬ ger. Zulassungsanfragen für Datenströme mit höheren Dienstgüteanforderungen werden zurückge¬ wiesen.
Für Zwecke der ursprünglichen Offenbarung wird darauf hingewiesen, daß sämtliche Merkmale, wie sie sich aus der vorliegenden Beschreibung, den Zeichnungen und den Ansprüchen für einen Fachmann erschließen, auch wenn sie konkret nur im Zusammenhang mit bestimmten weiteren Merkmalen beschrieben wurden, sowohl einzeln als auch in beliebigen Zusammenstellungen mit anderen der hier offenbarten Merkmale oder Merkmalsgruppen kombinierbar sind, soweit dies nicht ausdrücklich ausgeschlossen wurde oder technische Gegebenheiten derartige Kombinationen in¬ möglich oder sinnlos machen. Auf die umfassende, explizite Darstellung sämtlicher denkbarer Merkmalskombinationen wird hier nur der Kürze und der Lesbarkeit der Beschreibung wegen ver¬ zichtet.
Bezuαszeichenliste
1 Zugangskontroll- und Überbuchungssystem
2 Kontrollpfad
3 Netzwerk
4 Quelle des Datenstroms
5 Zugangsknoten, Eingangselement
6 Paketweiterleitungselemente (Router)
7 Ziel
9 Pfaddatenbank
10 Reservierungsdatenbank
1 1 Datenverbindungen
12 Ausgangselement
13 Kanal