-
Die
vorliegende Erfindung ist allgemein auf Telekommunikationssysteme
gerichtet und insbesondere auf einen Schalter, der eine verteilte
Firewall verwendet, um eine Lastteilung bei Internet-Telefonie-Verkehr
(VoIP-Verkehr) zu liefern.
-
Telekommunikationsanbieter
versuchen kontinuierlich, neue Märkte
zu schaffen und existierende Märkte
für Telekommunikationsdienste
und Telekommunikationseinrichtungen zu erweitern. Ein wichtiger Weg,
um dies zu erreichen, besteht darin, die Leistung einer Telekommunikationsnetzeinrichtung
zu verbessern, während
die Einrichtung billiger und zuverlässiger gemacht wird. Dadurch
wird es für
Telekommunikationsanbieter möglich,
die Infrastruktur und die Betriebskosten zu reduzieren, während sie die
Kapazität
ihrer Netze halten oder sogar verbessern. Zur selben Zeit arbeiten
Telekommunikationsdienstanbieter daran, die Qualität des Dienstes
zu verbessern und die Quantität
der Dienste, die für
den Endnutzer verfügbar
sind, zu erhöhen.
-
Ein
Typ eines Telekommunikationsdienstes, der zunehmend populär wird,
ist die Internet-Telefonie (voice-over-IP, VoIP). Die VoIP ist eine
Anwendung, die es Nutzern ermöglicht,
Sprachverkehr (beispielsweise Telefongespräche, Faxe und andere Daten) über ein
Netz mit Internet Protokoll (IP) zu übertragen. Eine VoIP-Anwendung
segmentiert den Sprachsignalverkehr in Rahmen und speichert ihn
in Sprachpaketen. Die Sprachpakete werden über das Netz unter Verwendung
irgend eines konventionellen Multimediaprotokolls (beispielsweise
Sprach-, Video-, Fax- und Datenprotokolls) transportiert. Die Protokolle
schließen
unter anderem H.323, IPDC, Media Gateway Control Protocol (MGCP),
Session Initiation Protocol (SIP), Megaco, Session Description Protocol
(SDP) und Skinny ein. SIP und H.323 sind für die Internettelefonie von
speziellem Interesse.
-
Das
Session Initiation Protocol (Sitzungsinitiierungsprotokoll, SIP)
ist ein Steuersignalisierprotokoll einer Anwendungsschicht für VoIP-Implementierungen
unter Verwendung einer Redirect-Betriebsart. SIP ist ein textliches
Client-Server-Basisprotokoll, das die notwendigen Protokollmechanismen
liefert, so dass das Endnutzersystem und die Proxyserver verschiedene
Dienste anbieten können,
die eine Rufweiterleitung, eine Identifikation der Nummer des Anrufers
und des Anrufenden, Einrichtungen für eine Konferenzschaltung und
eine automatische Anrufverteilung (ACD) einschließen. SIP-Adressen
(beispielsweise URLs) können
in Webseiten eingebettet werden, um einen Dienst anzubieten, bei
dem einfach geklickt werden kann, um zu sprechen.
-
H.323
ist eine Norm der International Telephone Union (ITU-T), die einen Satz
von Normen einschließt,
die Multimediaübertragungen
in Echtzeit für Netze
mit Paketvermittlung definieren. H.323 definiert einen Satz einer
Rufsteuerung, eines Kanalaufbaus und Kodier-Dekodier-Spezifikationen
für das Übertragen
von Sprache und Bildern in Echtzeit über Netze, die keinen garantierten
Dienst oder keine garantierte Qualität des Dienstes anbieten. Die
Netze können
Paketnetze, insbesondere das Internet, lokale Netze (LANs), Weitverkehrsnetze
(WANs) und Intranets umfassen.
-
Die
Hauptvorteile von VoIP sind Kostenersparnisse durch:
- 1) Sprache und Daten gehen über
eine Leitung in das Haus oder ein einziges IP-Netz in das Büro;
- 2) Die Sprache wird in digitale Pakete umgewandelt und direkt
in das Internet gesetzt, wobei die Leitungsvermittlun gen oder die
Telefongesellschaften und ihre Gebühren vollständig umgangen werden; und
- 3) IP-Netze verwenden flexible "in Software ausgebildete" Schalter (soft switches
= Softwareschalter), die viel leichter mittels Software aufzurüsten sind.
Ein IP-Telefonie-Gateway
verbraucht weit weniger Platz als ein Leitungsschalter und er stellt
beträchtlich
geringere Leistungs- und Kühlungsanforderungen.
-
In
Software ausgebildete Telekommunikationsschalter verwenden typischerweise
einen Netzadressenübersetzungsknoten
(NAT-Knoten)/Firewall-Knoten (FN), um die internen Vorgänge eines
in Software ausgebildeten Schalters zu schützen. Der NAT/Firewall führt eine
Netzadressübersetzungsfunktion
durch, die eine öffentliche
IP-Adresse liefert, die externen Paketnetzen zugänglich ist. Die NAT-Funktion übersetzt
die private IP-Adresse vom internen Netz in die öffentliche Adresse und umgekehrt.
Die Firewall-Funktionen können
unterschiedliche Typen umfassen, wobei diese einen Paketfilter, einen
Schaltungsgateway, einen Anwendungsgateway oder einen verlässlichen
Gateway (trusted gateway) einschließen. Eine konventionelle Firewall
wird durch eine Kombination von Host-Rechnern und Routern implementiert.
Ein Router kann den Verkehr auf der Paketebene steuern, indem er
Pakete, basierend auf der Basis der Quelle oder der Bestimmungsadresse
der Anschlussnummer, durchlässt
oder sperrt. Diese Technik wird Paketfilterung genannt. Ein Host-Rechner
kann den Verkehr auf der Anwendungsebene steuern, indem er die Zugangssteuerung
auf der Basis einer detaillierteren und protokollabhängigen Untersuchung
des Verkehrs ermöglicht. Das
Verfahren, das Paketverkehr untersucht und weiterleitet, ist als
Proxy bekannt.
-
Unglücklicherweise
liefern konventionelle Firewallsysteme diese Möglichkeiten auf der Basis einer
im Vorhinein zugewiesenen Arbeitsverteilung. Diese stützt sich
auf eine statische Verteilung der Last für die Rufe, die aus dem IP-Netz
kommen. Darüber
hinaus weisen konventionelle Firewallsysteme Einschränkungen
auf, wenn der in Software ausgebildete Schalter auf größere oder
kleinere Größen eingerichtet
wird. In den bisher bekannten Verfahren bedingt die Skalierung oft
eine Änderung
der statischen Konfiguration und macht ein Herunterfahren notwendig.
-
Somit
besteht ein Bedürfnis
nach verbesserten Firewallsystemen für eine Verwendung in Telekommunikationssystemen.
Insbesondere besteht ein Bedürfnis
nach Firewallsystemen, die leicht an größere oder kleinere Größen angepasst
werden können.
Insbesondere besteht ein Bedürfnis
nach Firewalls, die sich nicht auf eine statische Verteilung der Verkehrslast
der Gespräche,
die aus dem IP-Netz kommen, stützen.
-
Die
WO 01/67694 A1 offenbart
einen Breitbandmittelnetzwerkserver, der einen zuverlässigen, sicheren,
flexiblen Hochgeschwindigkeitsinternetzugang mit hohen Bandbreiten
bietet, der leicht organisierbar ist, und Internetservice wie Email,
File-Übertragung,
Websurfing und E-Commerce als auch VoIP und Echtzeitvideo ermöglicht.
Der bevorzugte Server ist hinsichtlich beidem, Bandbreite und Verarbeitungsleistungsvermögen, einteilbar.
Der Server hat die Fähigkeit,
Traffic über
eine Anzahl von Internetverarbeitungseinheiten und über eine
Anzahl von Protokollverarbeitungseinheiten zu verteilen, die in jeder
Einheit bereitgestellt sind, um Rechenleistung und Zustandsraum
für eine
große
Anzahl von Anwendern bereitzustellen. Ferner ist ein skalierbarer Schalter
für Internetverkehr
einschließlich
VoIP-Verkehr mit einer Firewall-Serveranwendung und einem Lastverteilungsaigorithmus
offenbart.
-
Die
EP 0 512 143 A1 offenbart
eine Steueranordnung für
ein Breitbandvermittlungssystem. Wegen der bei dem Breitbandvermittlungssystem
stark unterschiedlichen Bitraten pro Verbindung kann die pro Bit-Bandanschluss
benötigte
Steuerleistung um mehr als drei Größenordnungen schwanken. Um
angesichts dieses schwankenden Bedarfs an Steuerleistung eine gleichmäßige Lastverteilung
zwischen den Gruppenprozessoren zu erreichen, ist die Zuordnung
der Anschlussbaugruppen zu den Gruppenprozessoren während des
Betriebs des Vermittlungssystems veränderbar. Ferner ist ein Schalter
bekannt, bei dem Telefonverkehr gemäß einem Lastverteilungsalgorithmus
Zugang zu einer Hochverarbeitungsanwendung ermöglicht.
-
Der
Erfindung liegt die Aufgabe zugrunde, einen Schalter zu liefern,
der Internettelefonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und
gerufenen Vorrichtungen handhaben kann.
-
Diese
Aufgabe ist durch den Gegenstand der unabhängigen Patentansprüchen gelöst.
-
Bevorzugte
Ausführungsformen
sind in den abhängigen
Patentansprüchen
definiert.
-
Gemäß einer
vorteilhaften Ausführungsform der
vorliegenden Erfindung umfasst der Schalter: 1) eine Vielzahl von
Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei
eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten
der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen
zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten
aus der Vielzahl der Rufanwendungsknoten, der getrennt vom ersten
Rufanwendungsknoten ist, ausgeführt
wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen
somit eine erste Lastteilungsgruppenserveranwendung bilden; und
2) eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen
ausführen
können,
wobei eine erste Firewallserveranwendung auf einem ersten Knoten
aus der Vielzahl der Netzadressenübersetzungsknoten ausgeführt wird
und mit einer ähnlich zweiten
Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl
der Netzadressenübersetzungsknoten,
der vom ersten Netzadressenübersetzungsknoten
getrennt ist, ausgeführt
wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen
somit eine zweite Lastteilungsgruppenserveranwendung ausbilden,
wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch
die zweite Lastteilungsgruppenserveranwendung empfangen wird, und
die zweite Lastteilungsgruppenserveranwendung eine der ersten und
zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass
der VoIP-Verkehr autorisiert ist, zu mindestens einer der Rufverarbeitungsserveranwendungen
in den Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus
Zugang zu erhalten.
-
Gemäß einer
Ausführungsform
der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus
den VoIP-Verkehr in wechselnder Weise zwischen den ersten und zweiten
Firewallserveranwendungen.
-
Gemäß einer
anderen Ausführungsform
der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus
den VoIP-Verkehr gemäß einer
aktuellen Verkehrsbelastung der ersten Firewallserveranwendung und
einer aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung.
-
Gemäß einer
nochmals anderen Ausführungsform
der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus
den VoIP-Verkehr,
um die aktuelle Verkehrsbelastung der ersten Firewallserveranwendung
auf einem Pegel zu halten, der im wesentlichen gleich der aktuellen
Verkehrsbelastung der zweiten Firewallserveranwendung ist.
-
Gemäß einer
nochmals anderen Ausführungsform
der vorliegenden Erfindung umfasst die erste Firewallserveranwendung
eine erste Primär-Sicherungs-Gruppenserveranwendung,
wobei die erste Primär-Sicherungs-Gruppenserveranwendung
ein erstes primäres
Firewallverfahren, das auf dem ersten Netzadressenübersetzungsknoten
ausgeführt wird,
und ein erstes Sicherungsfirewallverfahren, das mit dem ersten primären Firewallverfahren
verbunden ist, umfasst.
-
Gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung wird die Zustandsinformation, die mit
dem ersten primären
Firewallverfahren verbunden ist, spiegelbildlich auf das erste Sicherungsfirewallverfahren,
das mit dem ersten primären Sicherungsverfahren
verbunden ist, abgebildet.
-
Gemäß einer
nochmals weiteren Ausführungsform
der vorliegenden Erfindung befindet sich das erste Sicherungsfirewallverfahren
auf dem ersten Netzadressenübersetzungsknoten.
-
Gemäß einer
nochmals anderen Ausführungsform
der vorliegenden Erfindung befindet sich das erste Sicherungsfirewallverfahren
auf einem Netzadressenübersetzungsknoten,
der vom ersten Netzadressenübersetzungsknoten
getrennt ist.
-
In
einer Ausführungsform
der vorliegenden Erfindung umfasst die zweite Firewallserveranwendung
eine zweite Primar-Sicherungs-Gruppenserveranwendung, wobei die
zweite Primär-Sicherungs-Gruppenserveranwendung
ein zweites primäres
Firewallverfahren, das auf dem zweiten Netzadressenübersetzungsknoten
ausgeführt
wird, und ein zweites Sicherungsfirewallverfahren, das mit dem zweiten
primären
Firewallverfahren verbunden ist, umfasst.
-
In
einer anderen Ausführungsform
der vorliegenden Erfindung wird die Zustandsinformation, die mit
dem zweiten primären
Firewallverfahren verbunden ist, auf das zweite Sicherungsfirewallverfahren, das
mit dem zweiten primären
Firewallverfahren verbunden ist, spiegelbildlich abgebildet.
-
In
einer nochmals anderen Ausführungsform der
vorliegenden Erfindung befindet sich das zweite Sicherungsfirewallverfahren
auf dem zweiten Netzadressenübersetzungsknoten.
-
In
einer wiederum anderen Ausführungsform der
vorliegenden Erfindung befindet sich das zweite Sicherungsfirewallverfahren
auf einem Rufanwendungsknoten, der vom zweiten Netzadressenübersetzungsknoten
getrennt ist.
-
Das
Vorangehende hat nur ziemlich grob die Merkmale und technischen
Vorteile der vorliegenden Erfindung angegeben, so dass Fachleute
die detaillierte Beschreibung der Erfindung, die folgt, besser verstehen
können.
Zusätzliche
Merkmale und Vorteile der Erfindung, die den Gegenstand der Ansprüche der
Erfindung bilden, werden nachfolgend beschrieben. Fachleute sollten
erkennen, dass sie als Grundlage für das Modifizieren oder Gestalten
anderer Strukturen für
das Ausführen
von Zwecken, die dieselben wie bei der vorliegenden Erfindung sind,
leicht Gebrauch von der offenbarten Konzeption und der spezifischen
Ausführungsform
machen können. Fachleute
sollten auch erkennen, dass solche äquivalenten Konstruktionen
nicht vom Wesen und Umfang der Erfindung in ihrer breitesten Form
abweichen.
-
Bevor
nachfolgend eine detaillierte Beschreibung der Erfindung erfolgt,
kann es vorteilhaft sein, die Definitionen gewisser Worte und Ausdrücke, die in
diesem Patentdokument verwendet werden, anzugeben: die Ausdrücke "einschließen" und "umfassen" als auch verwandte
Ausdrücke
bedeuten eine Ein schluss ohne eine Einschränkung; der Ausdruck "oder" ist einschließend, wobei
er und/oder bedeutet; die Ausdrücke "verbunden mit" und "damit verbunden" als auch Abwandlungen
können
bedeuten: einschließen,
eingeschlossen in, verbunden mit, enthalten, enthalten in, verbunden
zu oder mit, gekoppelt zu oder mit, kommunizierbar mit, kooperieren
mit, verschachteln, nebeneinander anordnen, sich in der Nähe befinden
von, begrenzt sein von oder mit, haben, eine Eigenschaft aufweisen
oder dergleichen; und der Ausdruck "Steuervorrichtung" bezeichnet jede Vorrichtung, jedes
System oder ein Teil von diesen, das mindestens eine Operation steuert,
wobei eine solche Vorrichtung in Hardware, Firmware oder Software
oder Kombinationen von mindestens zwei dieser Formen implementiert
sein kann. Es sollte beachtet werden, dass die Funktionalität, die mit
irgend einer speziellen Steuervorrichtung verbunden ist, zentralisiert
oder verteilt entweder lokal oder entfernt, ausgebildet sein kann.
Definitionen für
gewisse Worte und Ausdrücke
werden in diesem Patentdokument angegeben, wobei Fachleute verstehen
sollten, das in vielen, wenn nicht den meisten Fällen, sich solche Definitionen
auf bekannte als auch zukünftige
Verwendungen solcher definierten Worte und Ausdrücke beziehen.
-
Für ein vollständigeres
Verständnis
der vorliegenden Erfindung und ihrer Vorteile wird nun Bezug auf
die folgenden Beschreibungen in Verbindung mit den begleitenden
Zeichnungen genommen, wobei gleiche Bezugszahlen gleiche Objekte
bezeichnen.
-
1 zeigt
ein beispielhaftes Telekommunikationsnetz, das VoIP-Anwendungen
gemäß einer Ausführungsform
der vorliegenden Erfindung implementieren kann;
-
2 zeigt
ein beispielhaftes Telekommunikationsnetz, das VoIP-Anwendungen
gemäß einer zweiten
Ausführungsform
der vorliegenden Erfindung implementieren kann; und
-
3 zeigt
ausgewählte
Teile eines in Software ausgebildeten Schalters im Telekommunikationsnetz,
der Netzadressübersetzungsfunktionen
und Firewall-Funktionen als verteilte Lastteilungsgruppen gemäß einer
Ausführungsform
der vorliegenden Erfindung implementieren kann.
-
Die 1 bis 3,
die nachfolgend diskutiert werden, und die verschiedenen Ausführungsformen,
die verwendet werden, um die Prinzipien der vorliegenden Erfindung
in diesem Patentdokument zu beschreiben, sollen nur zur Darstellung
dienen, und sie sollen auf keinen Fall als eine Einschränkung des
Umfangs der Erfindung angesehen werden. Fachleute werden verstehen,
dass die Prinzipien der vorliegenden Erfindung in jedem geeignet
angeordneten Telekommunikationsnetz implementiert werden können.
-
Die 1 zeigt
ein beispielhaftes Telekommunikationsnetz 100, das VoIP-Anwendungen
gemäß einer
Ausführungsform
der vorliegenden Erfindung implementieren kann. Das Telekommunikationsnetz 100 umfasst
einen oder mehrere Softwareschalter 105, Router 105,
ein Paketnetz 160 mit Internetprotokoll (IP), ein oder
mehrere Telefone 170 mit Sitzungsinitiierungsprotokoll
(SIP)/H.323, ein Mediengateway 175, ein Basistransceiveruntersystem (BTS) 180 eines
drahtlosen Netzes (WN), und einen Abrechungsserver 185.
Der Softwareschalter 105 umfasst Rufverarbeitungsanwendungsknoten (CANs) 115A, 115B und 115C (die
mit CAN1, CAN2 beziehungsweise CAN3 bezeichnet sind), Kommunikationsserverknoten
(CSNs) 120a und 120B (die mit CSN1 beziehungsweise
CSN2 bezeichnet sind), Betriebs-, Verwaltungs-, Wartungs- und Bereitstellungsbetriebsarten 125A und 125B (OAMP-Betriebsarten) (die
mit OAMP1 beziehungsweise OAMP2 bezeichnet sind), und eine Netzadressenübersetzung
(NAT) und Firewall-Knoten 110A, 110B, 110C, 110D und 110E (die
mit NAT1, NAT2, NAT3, NAT4 beziehungsweise NAT5 bezeichnet sind).
CAN1-CAN3, CSNI und CSN2, OAMPI und OAMP2 und NAT1-NAT5 sind über das
interne Ethernet 130 verbunden und kommunizieren miteinander.
-
Ein
Softwareschalter 105 und andere ähnliche (nicht gezeigte) Softwareschalter
liefern eine Vermittlung und andere Dienste für die SIP/H.323-Telefone 170,
den Mediengateway 175, WN BTS 180 und den Abrechungsserver 185.
Diese Dienste können
Telefon-zu-Telefon, Telefon-zu-PC, Fax-zu-E-Mail, E-Mail-zu-Fax,
Fax-zu-Fax Anwendungen, Callcenteranwendungen, VPN, IP-Telefonie und
dergleichen umfassen. Der Mediengateway 175 wandelt Medien
(beispielsweise Sprache, Bilder, Töne, Fax), die auf einem Typ
eines Netzes vorgesehen sind (beispielsweise dem öffentlichen
Telefonnetz (PSTN)), in ein Format um, das vom VoIP-Netz im Schalter 105 gefordert
wird. Beispielsweise kann der Mediengateway 175 Trägerkanäle von einem
Vermittlungsnetz (beispielsweise SS7) und Medienströme von einem
Paketnetz abschließen.
SIP/H.323-Telefone 170 können Rufe an andere SIP/H.232
Telefone über
den Softwareschalter 105 absetzen und empfangen. Die SIP/H.232-Telefone 170 können auch
Rufe an Telefone, die mit dem (nicht gezeigten) öffentliche Telefonnetz verbunden
sind, das mit dem Medienschalter 175 über den Softwareschalter 105 verbunden
ist, absetzen und von diesen empfangen. Weiterhin können die
SIP/H.323-Telefone 170 Rufe von drahtlosen Telefonen und
anderen drahtlosen Endgeräten,
die mit dem drahtlosen Netz BTS 180 über den Softwareschalter 105 kommunizieren,
absetzen und von diesen empfangen.
-
Rufanwendungsknoten 115A, 115B und 115C (CAN1-CAN3)
führen
eine Anzahl von Rufverarbeitungsserveranwendungen (CP-Serveranwendungen),
die als primäre
Verfahren und Sicherungsverfahren, die als verteilte Gruppendienste
für SIP/H.323-Telefone 170,
dem Mediengateway 175, dem Basistransceiveruntersystem 180 und
dem Abrechnungsserver 185 zugänglich sind, organisiert sind.
Die Rufanwendungsknoten sind getrennte Rechnungsknoten, die einen
Prozessor und einen Speicher umfassen, die eine Skalierbarkeit und
eine Redundanz einfach dadurch bieten, dass mehr Rufanwendungsknoten,
bis zu einem Maximum von N Knoten, hinzugefügt werden können.
-
Jedes
der Rufverfahren, die auf den CAN1-CAN3 ausgeführt werden, handhabt die Steuersignale
und die Nachrichten, die von SIP/H.323-Telefonen 170, dem
Mediengateway 175, WN BTS 180 und dem Abrechungsserver 185 gesendet
oder empfangen werden. Jeder der SIP/H.323-Telefone 170, Mediengateways 175,
WN BTS 180 und der Abrechungsserver 185 errichtet
eine Sitzung mit einer Lastteilungsgruppe, die jeden Ruf einem speziellen Exemplar
der Primär-Sicherungsgruppenrufverarbeitungsserveranwendungen,
die auf CAN1-CAN3 ausgeführt
werden, zuweist. Die ausgewählte
Rufverarbeitungsserveranwendung führt dann tatsächlich die Rufverarbeitungsdienste/Funktionen,
die von der Rufverarbeitungsclientanwendung angefordert werden,
durch.
-
In ähnlicher
Weise führen
die NAT1 bis NAT5 eine Anzahl von Netzadressenübersetzungen und Firewallanwendungen
durch, die als primäre
Verfahren und Sicherungsverfahren organisiert sind, die als verteilte
Gruppendienste (das heißt,
eine Lastverteilung) für
die SIP/H.323-Telefone 170, dem Mediengateway 175,
dem Basistransceiveruntersystem 180 des drahtlosen Netzes,
und dem Abrechnungsserver 185 verfügbar sind. Die Kommunikationsserverknoten 120A und 120B (CSN1
und CSN2) beenden SS7-Verbindungen und handhaben MTP-Schichten 1-3.
CSN1 und CSN2 können
auch als primäre
Verfahren und Sicherungsverfahren, die als verteilte Gruppendienste
(das heißt
Lastverteilung) verfügbar
sind, organisiert sein.
-
3 zeigt
ausgewählte
Teile eines beispielhaften Softwareschalters 105 im Telekommunikationsnetz 100,
der Netzadressenübersetzungsfunktionen
und Firewall-Funktionen als verteilte Lastteilungsgruppen, die Gruppendienste
verwenden, gemäß den Prinzipien
der vorliegenden Erfindung implementiert. In der dargestellten Ausführungsform werden
drei beispielhafte Rufverarbeitungsserveranwendungen ausgeführt, nämlich CP1,
CP2 und CP3. Jeder dieser Prozesse existiert als primäre Sicherungsgruppe.
Somit existiert CP1 als ein primäres Verfahren
CP1(P) und als ein Sicherungsverfahren CP1(B). In ähnlicher
Weise existiert CP2 als primäres Verfahren
CP2(P) und als Sicherungsverfahren CP2(B) und CP3 existiert als
primäres
Verfahren CP3(P) und als Sicherungsverfahren CP3(B).
-
In
der dargestellten Ausführungsform
befinden sich CP1(P) und CP1(B) auf verschiedenen Rufanwendungsknoten
(das sind CAN1 und CAN2). Dies ist kein striktes Erfordernis: CP1(P)
und CP1(B) können
sich auf demselben Rufanwendungsknoten (beispielsweise CAN1) befinden
und dennoch eine Zuverlässigkeit
und Redundanz gegenüber
Softwarefehlern des primären
Verfahren CP1(P) liefern. In einer bevorzugten Ausführungsform
der vorliegenden Erfindung befinden sich jedoch das primäre Verfahren
und das Sicherungsverfahren auf unterschiedlichen Rufanwendungsknoten,
um somit eine Hardwareredundanz als auch eine Softwareredundanz
zu liefern. Somit befinden sich CP1(P) und CP1(B) auf CAN1 und CAN2,
CP2(P) und CP2(B) befinden sich auf CAN2 und CAN3 und CP3(P) und CP3(B)
befinden sich auf CAN3 und CAN1. Zusammen bilden CP1, CP2 und CP3
eine Supergruppe für Lastteilungszwecke.
Somit sind CP1(P) und CP1(B), CP2(P) und CP2(B) und CP3(P) und CP3(B)
Teil einer ersten Lastteilungsgruppe (LSG1), die durch die gestrichelte
Linie angedeutet ist.
-
In ähnlicher
Weise werden fünf
beispielhafte Netzadressenübersetzungsverfahrensserveranwendungen
(NATP-Serveranwendungen) ausgeführt, nämlich NATP1,
NATP2, NATP3, NATP4 und NATP5. Jedes dieser Verfahren existiert
als eine primäre
Sicherungsgruppe. Somit existiert NATP1 als ein primäres Verfahren
NATP1(P) und als ein Sicherungsverfahren NATP1(B). In ähnlicher
Weise existiert NATP2 als ein primäres Verfahren NATP2(P) und
als ein Sicherungsverfahren NATP2(B), NATP3 existiert als ein primäres Verfahren
NATP3(P) und als ein Sicherungsverfahren NATP3(B), NATP4 existiert
als ein primäres
Verfahren NATP4(P) und als ein Sicherungsverfahren NATP4(B), und
NATP5 existiert als ein primäres
Verfahren NATP5(P) und als ein Sicherungsverfahren NATP5(B).
-
Wieder
befinden sich in einer bevorzugten Ausführungsform der vorliegenden
Erfindung das primäre
NAT-Verfahren und das Sicherungs-NAT-Verfahren auf unterschiedlichen
Netzadressenübersetzungsknoten
(das sind NAT1 bis NAT5), um somit eine Hardwareredundanz als auch
eine Softwareredundanz zu bieten. NATP1(P) und NATP1(B) befinden sich
auf NAT1 und NAT2, NATP2(P) und NATP2(B) befinden sich auf NAT2
und NAT3, NATP3(P) und NATP3(B) befinden sich auf NAT3 und NAT4, NATP4(P)
und NATP4(B) befinden sich auf NAT4 und NAT5, und NATP5(P) und NATP5(B)
befinden sich auf NAT5 und NAT1. Zusammen bilden NATP1, NATP2, NATP3,
NATP4 und NATP5 eine Supergruppe für Lastteilungszwecke. Somit
sind NATP1(P) und NATP1(B), NATP2(P) und NATP2(B), NATP3(P) und NATP3(B),
NATP4(P) und NATP4(B) und NATP5(P) und NATP5(B) Teil einer zweiten
Lastteilungsgruppe (LSG2), die durch die gestrichelte Liniengrenze
angedeutet ist.
-
Schließlich werden
fünf beispielhafte
Firewallverfahrenserveranwendungen (FWP-Serveranwendungen) ausgeführt, nämlich FWP1,
FWP2, FWP3, FWP4 und FWP5. Jedes dieser Verfahren existiert als
eine primäre
Sicherungsgruppe. Somit existiert FWP1 als ein primäres Verfahren
FWP1(P) und als ein Sicherungsverfahren FWP1(B). In ähnlicher
Weise existiert FWP2 als ein primäres Verfahren FWP2(P) und als
ein Sicherungsverfahren FWP2(B), FWP3 existiert als ein primäres Verfahren
FWP3(P) und als ein Sicherungsverfahren FWP3(B), FWP4 existiert
als ein primäres
Verfahren FWP4(P) und als ein Sicherungsverfahren FWP4(B), und FWP5
existiert als ein primäres
Verfahren FWP5(P) und als ein Sicherungsverfahren FWP5(B).
-
FWP1(P)
und FWP1(B) befinden sich auf NAT1 und NAT2, FWP2(P) und FWP2(B)
befinden sich auf NAT2 und NAT3, FWP3(P) und FWP3(B) befinden sich
auf NAT3 und NAT4, FWP4(P) und FWP4(B) befinden sich auf NAT4 und
NAT5, und FWP5(P) und FWP5(B) befinden sich auf NAT5 und NAT1. Zusammen
bilden FWP1, FWP2, FWP3, FWP4 und FWP5 eine Supergruppe für Lastteilungszwecke.
Somit sind FWP1(P) und FWP1(B), FWP2(P) und FWP2(B), FWP3(P) und
FWP3(B), FWP4(P) und FWP4(B) und FWP5(P) und FWP5(B) Teil einer
dritten Lastteilungsgruppe (LSG3), die durch die gestrichelte Liniegrenze
angedeutet ist.
-
Ein
Gruppendienst liefert ein Rahmenwerk für das Organisieren einer Gruppe
verteilter Softwareobjekte in einem Rechnernetz. Jedes Softwareobjekt
liefert einen Dienst (beispielsweise die Netzadressenübersetzung
oder den Firewallschutz). Zusätzlich
liefert das Gruppendienstrahmenwerk ein besseres Verhalten bei der
Bestimmung der Gruppenmitgliedschaft, bei der Entscheidung, welche
Aktionen beim Vorhandensein von Fehlern zu unternehmen sind, und
bei der Steuerung von einfachen, mehrfachen und Gruppenkommunikationen
zwischen Mitgliedern und Clients der Gruppe. Eine Gruppe verwendet
eine Praktik, um das Verhalten der Dienste, die durch die Gruppe
geliefert werden, zu verbessern. Einige dieser Praktiken umfassen
die primäre
Sicherung für
eine hohe Dienstverfügbarkeit und
eine Lastteilung für
das Verteilen der Last der Dienstes innerhalb eines Netzes.
-
Die
Serveranwendungen, wie CP1 bis CP3, NATP1 bis NATP5 und FWP1 bis
FWP5 liefern Dienste, die durch Client-Anwendungen, wie die SIP/H.323-Telefone
(170), den Mediengateway 175, WN BTS 180 und
den Abrechnungsserver 185 aufgerufen werden. Wie in 3 gezeigt
ist, so sind die Serveranwendungen in primären Sicherungsgruppen, die
als 1+1 Typ einer primären
Sicherungsgruppe konfiguriert sind, organisiert. Es gibt eine große Anzahl
dieser primären
Sicherungsgruppen, und die exakte Anzahl ist gemäß der Anzahl der Verfahren und/oder
der Berechnungsknoten (CANs) und der Netzadressübersetzungsknoten (NAT1 bis
NAT5), die verwendet werden, skalierbar. Alle primären Sicherungsgruppen
sind selbst ein Element einer einzigen Lastteilungsgruppe (beispielsweise
LSG1, LSG2, LSG3).
-
Es
ist wichtig anzumerken, dass während
die Client-Anwendungen, wie SIP/H.323-Telefone (170) und
der Mediengateway 175, Clients in Bezug auf die Serveranwendungen
CP1 bis CP3, NATP1 bis NATP5 und FWP1 bis FWP5 sind, eine Serveranwendung
ein Client in Bezug auf eine andere Serveranwendung sein kann. Insbesondere
die Rufverarbeitungsserveranwendungen CP1 bis CP3 können Clients
in Bezug auf die Netzadressenübersetzungsserveranwendungen
NATP1 bis NATP5 und die Firewall-Serveranwendungen FWP1 bis FWP5
sein.
-
Ein
Client-Anwendung bildet eine Schnittstelle zur Lastteilungsgruppe.
Wenn eine neue Rufanzeige durch die Client-Anwendung empfangen wird,
so errichtet die Client-Anwendung eine Sitzung mit der Lastteilungsgruppe
gemäß einer
Lastteilungspraktik der Client-Seite. Die anfängliche Praktik ist der Reigen
(das heißt
die Verteilung neuer Anrufe von einem Router 160 in einer
sequentiellen Reihenfolge an jede der NAT1 bis NAT5), aber es können andere
Praktiken verwendet werden, die die tatsächliche Belastung der verschiedenen
primären
Sicherungsgruppen berücksichtigen.
-
Die
Client-Anwendung verbindet die Sitzung mit dem neuen Anruf und sendet
Nachrichten, die mit dem Anruf verbunden sind, über das Sitzungsobjekt. Die
Client-Anwendung empfängt
auch Nachrichten von der primären
Sicherungsgruppe über
die Sitzung, die mit der primären
Sicherungsgruppe errichtet ist. Nur das primäre Verfahren (beispielsweise NATP1(P))
der primären
Sicherungsgruppe verbindet sich mit der Lastteilungsgruppe (beispielsweise LSG2).
Aus einer Vielzahl von Gründen
kann die Anwendung, die die primäre
Gruppe enthält,
aus dem Dienst entfernt werden. Die Serveranwendung kann wählen, keine
neuen Anrufe zu akzeptieren, indem sie die Lastteilungsgruppe verlässt. Die
Clientanwendungen können
jedoch weiter ihre Sitzung mit der primären Sicherungsgruppe für existierende
Anrufe aufrecht halten. Diese Aktion wird vorgenommen, da es sein
kann, dass neuer Anrufverkehr verloren geht, wenn das Eintonprimärverfahren
(singleton primary) auch ausfällt.
Neue Anrufe werden nicht zur primären Sicherungsgruppe verteilt,
wenn diese die Lastteilungsgruppe verlässt.
-
Wenn
das Primärelement
der Primärsicherungsgruppe,
das ein Mitglied der Lastteilungsgruppe ist, ausfallen sollte, so
wird das Sicherungselement informiert, dass das Primärelement
ausgefallen (oder gegangen) ist, und es übernimmt dann die Rolle des Primärelements.
Die Verantwortlichkeit für
diese Aktionen muss durch die Serveranwendung geregelt werden. Es
liegt in der Verantwortlichkeit des Gruppendienstes, das Sicherungselement
darüber
zu informieren, dass das Primärelement
ausgefallen oder verschwunden ist.
-
1 zeigt
die Lastteilungsarchitektur für Anrufe,
die vom IP-Paketnetz 160 oder beispielsweise von einem
SS7 Netz, das mit dem Mediengateway 175 verbunden ist,
ausgehen. Anrufe, die vom IP-Paketnetz 160 ausgehen, sind
SIP/H.323-Anrufe, und Anrufe vom Mediengateway 175 können MEGACO/MGCP-Benachrichtigungsnachrichten
sein. Es sei angemerkt, dass die CAN1 bis CAN3, CSN1 und CSN2, OAMP1
und OAMP2 und NAT1 bis NAT5 alle eindeutige interne Adresse auf
dem internen Ethernet 130 aufweisen. OAMP1 und OAMP2 weisen
die internen IP-Adressen 10.1.1.1 beziehungsweise 10.1.1.2 auf.
Die CAN1 bis CAN3 weisen interne IP-Adressen 10.1.1.3, 10.1.1.4
beziehungsweise 10.1.1.5 auf. CSN1 und CSN2 weisen interne IP-Adressen
10.1.1.6 beziehungsweise 10.1.1.7 auf. Schließlich weisen die NAT1 bis NAT5
interne IP-Adressen 10.1.1.50, 10.1.1.51, 10.1.1.52, 10.1.1.53 beziehungsweise
10.1.1.54 auf.
-
Zusätzlich weist
jede der NAT1 bis NAT5 eine äußere IP-Adresse
auf, die durch den Router 150 gesehen wird. NAT1 bis NAT5
weisen äußere IP-Adressen
123.62.8.1, 123.62.8.2, 123.62.8.3, 123.62.8.4 beziehungsweise 123.62.8.5
auf. Die NAT Serveranwendungen (NATP1 bis NATP5) in den NAT1 bis
NAT5 liefern eine Netzadressenübersetzung
(NAT) und Lastteilungsfunktionen für alle sich auf den IP-Anruf
beziehende Protokolle, die durch den Softwareschalter 105 gehandhabt
werden, wie beispielsweise MGCP, SIP, H323, MEGACO. Die Netzadressenübersetzungsfunktionen
liefern öffentliche
IP-Adressen, die dem äußeren IP-Paketnetz 160 gezeigt
werden und führen
die Übersetzung
der internen IP-Adressen aus dem Ethernet-Netz 130 in die öffentliche
Adresse und umgekehrt durch. Die Firewallserveranwendungen (FWP1
bis FWP2) in NAT1 bis NAT5 steuern den Zugang zum Softwareschalter 105 für Protokolle
wie TCP, UDP, FTP, HTTP, Telnet und dergleichen.
-
IP-Rufverteilmechanismus
-
- 1) Paketanrufe: Die NAT/Firewall-Knoten liefern eine öffentliche
IP-Adresse, die von externen Vorrichtungen verwendet wird, um den
Softwareschalter 105 anzusprechen.
- 2) SIP-Anrufe: Jeder SIP-Datentransfer wird an die äußeren IP-Adressen
der NAT1 bis NAT5 adressiert. In den NAT existiert eine dünne SIP-Proxy-Anwendung.
Der Zweck dieser dünnen Proxy
(thin proxy) besteht darin, die interne IP-Struktur des Softwareschalter 105 zu
verbergen, um eine effiziente Lastverteilung unter den den Ruf verarbeitenden
CAN zu erreichen. Wenn eine Invite-Nachricht am NAT am Anschluss
5060 empfangen wird, so gibt der SIP-Stapel auf dem NAT die Nachricht
an die dünne
SIP-Proxy weiter.
-
Die
Aufgabe der SIP-Proxy auf jedem der NAT1 bis NAT5 besteht darin,
Gruppendienste zu verwenden, um eine Sitzungs-ID zu schaffen, die
zur Ruf-ID, die von der Invite-Nachricht empfangen wird, in Beziehung
steht. Die Sitzungs-ID ist eine interne Markierung, die einen Ruf
innerhalb eines Softwareschalters 105 eindeutig identifiziert.
Sie ermöglicht
es dem Proxy, rufbezogene Nachrichten zum primären Verfahren in einem der
CAN1 bis CAN3 zu lenken, die den Ruf durch das Erhalten der Sitzungs-ID
handhaben. Unter Verwendung des Schnittstellenhandhabungsprogramms
kann der SIP-Proxy die Nachricht dann auf das primäre Rufverfahren
als eine SIP-Nachricht, die in eine DTN-Hülle eingeschlossen ist, übertragen.
Antworten auf die SIP-Nachricht werden zurück zum Proxy im NAT, der die
Nachricht ausgesandt hat, gesendet, so dass die externe IP-Adresse in der nach
außen
gehenden Nachricht dargestellt werden kann.
-
Alle
Invite-Nachrichten, die vom Softwareschalter 105 ausgehen,
gehen durch den dünnen Proxy,
um so die interne Adressierinformation zu verbergen. Die dünnen Proxies
auf dem Firewall-Knoten sind auch Teil eines Lastteilungsgruppe,
so dass wenn das verursachende primäre Verfahren die Invite-Nachricht aussendet,
sie zuerst den Lastteilungs-Client zu Rate zieht, welcher Proxy
die Kapazität
aufweist, den nach außen
gehenden Ruf zu handhaben. Der Proxy nimmt die notwendige Adressersetzung
in der nach außen
gehenden Nachricht vor und lenkt die Nachricht an das Ziel. Derselbe
Proxy kann dann alle einlaufenden Nachrichten handhaben.
- 3) H.323-Rufe: Ähnlich den SIP-Rufen werden H.323-Rufe
zu den NAT1 bis NAT5 von den externen Clients adressiert. Der H.323-Client
im Softwareschalter 105 zeigt nur eine feste Anzahl von Anschlüssen, auf
denen er die Q.931-Nachrichten empfangen wird, und einen anderen
Satz von Anschlüssen,
auf denen er die H.245-Nachrichten empfangen wird. Der Dienstanbieter
richtet die H.323-Anschlüsse
zur Subskriptionszeit ein. Die Anschlüsse können in einem Gatekeeper eingerichtet
werden, wenn so einer verwendet wird, oder als ein Standard für jeden
Teilnehmer. Jedes Rufverfahren in einer Lastverteilungsgruppe für H.323
unterstützt
einen vorbestimmten Untersatz von Anschlüssen, auf dem es H.245-Nachrichten empfangt.
-
Wenn
eine SETUP-Nachricht einen NAT-Knoten erreicht, so bestimmt der
dünne H.323-Proxy
den Ort des primären
Gruppenelements, um den Ruf zu handhaben, nachdem die LSC die Verfügbarkeit
der CP-Gruppen bestimmt hat. Auf die Transaktion wird durch eine
Rufreferenznummer in den Q.931-Nachrichten Bezug genommen. Nachfolgender
Datentransfer an die Gruppe wird durch den CRV (Rufreferenzwert)
bestimmt. Wenn der Ruf den Q.931-Ruf errichtet hat, so verwendet
die Gruppe einer seiner vorbestimmten H.245-Anschlüsse, um
den logischen Kanal zum externen Client zu öffnen. Der dünne Proxy
gibt diese Nachricht unter Verwendung der externe IP-Adresse weiter.
Nachfolgende H.245-Nachrichten auf diesem Anschluss werden an das
Rufverfahren, das diesen Ruf handhabt, gegeben.
- 4)
MGCP-Datentransfer: MGCP folgt einer ähnlichen Strategie zum SIP
der nach außen
gehenden Rufe. Wenn eine Benachrichtigungsnachricht vom Mediengateway 175 empfangen
wird, so kann die Nachricht zu jedem der verfügbaren primären Verfahren/Sicherungsverfahren
gelenkt werden. Das primäre
Verfahren kann dann die CRCX veranlassen und sie zum verfügbaren Proxy
in einer Weise senden, die ähnlich
der ist, die im SIP-Abschnitt beschrieben wurde. Die Korrelation
der Sitzungs-ID wird in diesem Fall zur Verbindungsnummer und der
Endpunkt/MG-Kombination hergestellt. Auf eine Rückantwort vom Mediengateway 175 hin
wird die Nachricht zur primären
Sicherungsgruppe, die den Endpunkt steuert, gelenkt. Alle nachfolgenden
Benachrichtungsnachrichten für
einen Endpunkt, der sich schon im Gebrauch befindet, werden zuerst
auf die primären
Verfahren/Sicherungsverfahren lastverteilt, und wenn bestimmt wird,
dass er verwendet wird, so wird die Benachrichtigungsnachricht an
die primäre
Gruppe/Sicherungsgruppe, die den Endpunkt steuert, weitergegeben.
-
Gemäß einer
beispielhaften Ausführungsform
der vorliegenden Erfindung wird ein Domainname für den Softwareschalter 105 für jeden
der Rufverarbeitungstypen öffentlich
angezeigt. Beispielsweise kann die SIP-, MGCP- und H.323-Rufverarbeitung
als "sip.domainname.com", "mgcp.domainname.com" beziehungsweise "h323.domainname.com" adressiert werden.
Ein DNS-Server löst
diese Namen in IP-Adressen auf und liefert eine ursprüngliche
Lastverteilung normalerweise in der Art eines Reigens. Eine Alternative zum
Domainname würde
es sein, eine einzelne IP-Adresse des Routers 150, der
zwischen den NAT/Firewalls und dem äußeren IP-Paketnetz 160 angeordnet
ist, öffentlich
anzuzeigen. Der Router 160 wird dann eingestellt, um die
Nachrichten über
die NAT1 bis NAT5 in Form eines Reigens zu verteilen.
-
Die
Firewall- und NAT-Proxy-Verfahren laufen auf den NAT1 bis NAT5 als
einer Lastteilungsgruppe. Die CP-Verfahren für nach außen gehende Zweige eines Rufs
verwenden einen Lastteilungs-Client,
um zu bestimmten, zu welcher Firewall sie gehen sollen. Wenn die
Firewall eine Nachricht vom externen Netz empfängt und sie nicht zu irgendeiner
Sitzungs-ID in ihrem Lastteilungs-Client in Verbindung setzen kann,
so verwendet sie die Multicastfähigkeit der
DTN, um ein Multicasting zum Rest der Firewalls auszuführen. Die
Firewall, die diesen Ruf handhabt, verarbeitet dann diese Nachricht.
Wenn keine Firewall von dem Ruf etwas weiß, so wird die Nachricht fallen
gelassen.
-
1 zeigt
die Verbindung des Softwareschalters 105, dessen Domainname öffentlich
angezeigt wird, zu einem nativen IP-Netz. Wenn er durch den Domainnamen
durch externe Einheiten, wie SIP-Telefone, Mediengateways und dergleichen
angesprochen wird, so wird der Domainname in eine äußeres IP-Adresse,
die durch die NAT/Firewalls (das sind die NAT1 bis NAT5) registriert
ist, übersetzt. Das
Ausgleichen der Lasten auf die NAT1 bis NAT5 wird durch den DNS-Server
vorgenommen, der einen Reigenalgorithmus verwendet. Die Anzahl der
erforderlichen NAT ist anhand der erwarteten Datentransferverkehrsbelastungen
skalierbar.
-
2 zeigt
ein beispielhaftes Telekommunikationsnetz 200, das VoIP-Anwendungen
implementieren kann, gemäß einer
zweiten Ausführungsform der
vorliegenden Erfindung. Das Telekommunikationsnetz 100 ist
in vieler Hinsicht dem Telekommunikationsnetz 100 ähnlich.
Die 2 zeigt jedoch die Verbindung des Softwareschalters 105,
dessen Domainname öffentlich
angezeigt wird, zum externen IP-Paketnetz 160 über ein
Netz 255 mit einem asynchronen Transfermodus (ATM). Der
Router mit der DNS-Fähigkeit
ist der Ausgangspunkt des ATM-Netzes 255, wobei die IP über eine
ATM Anpassungsschicht des Typs 5 (AAL5) aus geführt wird.
Die NAT/Firewalls weisen in dieser Darstellung nur IP-Verbindungen
auf. Wenn sie durch einen Domainname durch externe Einheiten, wie
SIP-Telefone, Mediengateways und dergleichen angesprochen werden,
so wird der Domainname in eine externe IP-Adresse, die durch die
NAT/Firewalls registriert ist, übersetzt.
Das Ausgleichen der Last auf die NAT1 bis NAT5 wird durch den DNS-Server,
der einen Reigenalgorithmus verwendet, vorgenommen. Die Anzahl der
erforderlichen NAT ist anhand der erwarteten Datentransferverkehrsbelastung
skalierbar. In alternativen Ausführungsformen
der vorliegenden Erfindung können
die NAT1 bis NAT5 direkt mit dem ATM-Netz 255 verbunden
werden. Der DNS-Dienst wird entweder am Ausgangspunkt oder sonst
irgendwo im ATM-Netz 255 durchgeführt.
-
Details des SIP-Anwendungs-Proxy
-
Grundsätzliche
Angaben zur Architektur:
- 1) Der Router 150 wird
als ein Domainname des Softwareschalters 150 und als eine
IP-Adresse, die als die IP-Adresse des Softwareschalters 105 angesehen
wird, adressiert.
- 2) Die Wartung und die Konfiguration wird getrennt von den OAMP-Funktionen
des Softwareschalters 105 vorgenommen.
- 3) Der Router kann andere Verfahren zur Lastteilung neben dem
Reigenalgorithmus verwenden. Der Lastteilungsalgorithmus (oder Verteilungsalgorithmus)
ist durch die Wartungsschnittstelle des Routers 150 konfigurierbar.
- 4) Jede der NAT1 bis NAT5 enthält ein Proxy-Verfahren, das
in eine SIP-Nachricht hineinschauen und eine Ruf-ID aus ihr extrahieren
kann.
- 5) Das Proxy-Verfahren auf den NAT1 bis NAT5 läuft als
eine primäre
Gruppe/Sicherungsgruppe mit einer Sicherung auf einem anderen Knoten.
- 6) Die NAT1 bis NAT5 verwenden die Ruf-ID auf den ankommenden
INVITE-Nachrichten, um eine Sitzungs-ID zu schaffen und verbinden
diese Sitzung mit einer Verfahrensgruppe eines primären Rufverfahrens/Sicherungsrufverfahrens
(CP), das durch einen Verteilungsalgorithmus ausgewählt wird.
- 7) Jede SIP-Nachricht, die vom externen IP-Paketnetz 160 an
den NAT1 bis NAT5 empfangen wird, wird aus dem IP-Transport extrahiert,
und in einen DTN-Transport wieder verpackt, um zur primären/Sicherungs-Rufverarbeitungsserveranwendung
vermittelt zu werden.
- 8) Die primären
CP-Verfahren verwenden einen internen Stapelspeicher, um die SIP-Nachricht
zu dekodieren.
- 9) Das primäre
CP-Verfahren formatiert die nach außen gerichteten SIP-Invite-Nachrichten
und verwendet eine LSG, um auszuwählen, durch welche der NAT1
bis NAT5 sie zu senden sind.
- 10) Das primäre
CP-Verfahren vermittelt alle nach außen gehenden SIP-Nachrichten
an die passende NAT1 bis NAT5 unter Verwendung eines Gruppendiensttransports
(Group Services transport).
- 11) Die NAT1 bis NAT5 können
die Kopfinformation so manipulieren, dass sie auf sich selbst als Endpunkt
weist, bevor sie die Nachricht nach außen an das externe IP-Paketnetz 160 senden.
- 12) Alle Lastteilungsgruppen (LSG), die auf den CAN1 bis CAN3
und NAT1 bis NAT5 laufen, werden benachrichtigt, wenn die passenden
primären Verfahren/Sicherungsverfahren
in die jeweiligen Lastteilungsgruppen eintreten oder diese verlassen.
- 13) Die LSG löscht
die Sitzungen, wenn der Ruf entweder normal oder abnormal abgeschlossen wurde.
-
Manipulation der IP-Adresse
an der Firewall
-
Wenn
eine SIP-INVITE vom externen Netz empfangen wird, so fügt sie das
Kontaktkopffeld den Antworten, die sie zurück sendet, hinzu, und wenn sie
eine INVITE aussendet, so fügt
sie auch ein Kontaktkopffeld zur Nachricht als auch das ACK zur
endgültigen
Antwort hinzu. Sie fügt
auch ein VIA-Feld, um ihre eigene IP-Adresse wiederzuspiegeln, zusätzlich zum
Domainname des Softwareschalters 150 hinzu.
-
Wenn
eine Anforderungsnachricht an einer der NAT1 bis NAT5 empfangen
wird, so findet die Firewallserveranwendung die verfügbare primäre Gruppe/Sicherungsgruppe,
die fähig
ist, die Nachrichten zu verarbeiten, und sie gibt die Nachricht
an diese primäre
Gruppe/Sicherungsgruppe über
die Gruppendienste weiter. Bei der Antwort fügt jeder der NAT1 bis NAT5
ihre IP-Adresse
dem VIA-Feld und dem Kontaktkopfteil hinzu.
-
Für nach außen gehende
Anforderungen wählt
die primäre
Gruppe/Sicherungsgruppe eine der NAT1 bis NAT5, zu der zu gehen
ist, auf der Basis des Proxy-Lastteilungs-Client aus und sendet
die Anforderung zu diesem Knoten innerhalb einer Gruppendienstnachricht.
Jede der NAT1 bis NAT5 fügt dann
ihre IP-Adresse
den VIA- und Kontaktkopffeldern hinzu, so dass alle Antworten zurückt zu der
korrekten NAT der NAT1 bis NAT5 gerichtet werden können.
-
Primärer
Ausfall/Sicherungsausfall am Proxy an der Firewall
-
Wie
oben angegeben wurde, läuft
jedes Proxyverfahren als eine primäre Gruppe/Sicherungsgruppe.
Das Sicherungsverfahren sollte immer in einem Prozessor ablaufen,
der nicht sein eigenes primäres
Verfahren ablaufen lässt.
Obwohl ein doppelter Prozessorausfall möglich ist, ist dies sehr unwahrscheinlich,
und wenn ein solcher auftritt, würde
dies ein Anzeichen für
ein Problem darstellen, dass größer ist,
als dass es durch ein Redundanzschema gelöst werden könnte. Somit wird im Fall eines
doppelten Ausfalls des Proxy die Firewall, die die Nachrichten vom
Netz empfängt,
ein Multicasting der Nachrichten zu allen CAN durchführen. In ähnlich Weise wird,
wenn der CAN einen doppelten Ausfall des Firewall-Proxy detektiert,
er eine Sitzungs-ID für
eine der andere primären
Gruppen/Sicherungsgruppen wieder errichten und seine Verarbeitung
fortsetzen. Es kann notwendig sein, einige der Nachrichten erneut zu
senden.
-
Für vom CAN
nach außen
zum externen Netz gehende Nachrichten wird ein Ausfall des primären Proxy
bewirken, dass die Nachrichten durch die Sicherungsvorrichtung vermittelt
werden. Das Sicherungsverfahren wird die Manipulation des SIP-Kopfteils
vornehmen, wie das oben beschrieben wurde. Für hereinkommende (inbound)
Nachrichten wird ein Ausfall des primären Proxyverfahrens bewirken,
dass das Sicherungsverfahren eine Nachricht an alle Sitzungen in
der LSG sendet, um alle Nachrichten, bei denen das CP-Verfahren
auf eine Antwort wartet, erneut zu senden. Dies ermöglicht es
dem Sicherungsverfahren, die Kopfteilinformation zu manipulieren
und die Nachricht zum fernen Ende (far end) erneut zu senden.
-
Alternativ
kann, wenn ein Prozessorausfall an einer der NAT1 bis NAT5 auftritt,
der externe Router informiert werden, seinen Verkehr zur nächsten IP-Adresse
auf der Liste neu auszurichten. Wenn die Nachricht an dieser NAT
ankommt, so wird sie, wenn sie keine Verbindung zwischen der Ruf-ID
und den Sitzungen in der LSC-Tabelle findet, ein Multicasting der
Nachricht zum Rest der Proxies auf den restlichen NAT durchführen, und
das primäre
Verfahren, das Kenntnis von der Sitzungs-ID hat, wird die Nachricht
handhaben.
-
Wenn
ein primäres
Verfahren gestoppt hat, und die Steuerung auf ein Sicherungsverfahren
in einem anderen Prozessor, der schon ein Primärverfahren beherbergt, übergeben
wird, so wird das Sicherungsverfahren sich selbst aus der Lastteilungs gruppe
herausnehmen, um neue Rufe zu empfangen, und es wird gerade die
Rufe handhaben, die es verarbeitet hat, bevor es in einem schlafenden
oder ausscheidenden Zustand gegangen ist. Wenn ein neuer primärer Proxy
als ein einziges Verfahren auf einer NAT wieder errichtet wird,
so kann es sich der Gruppe wieder anschließen, um Rufe zu empfangen.
-
Primärer
Ausfall/Sicherungsausfall der CP-Verfahren an der CAN
-
Alle
CP-Verfahren in den CAN laufen als Teil eines Primär/Sicherungs-Paars
und auch als Teil der Lastteilungsgruppe. Wenn ein primäres Verfahren stirbt,
so wird sein Sicherungsverfahren zum primären Verfahren. Die Gruppendienste
lenken alle Nachrichten, die für
dieses Primär/Sicherungs-Paar bestimmt sind,
zum neuen Primarverfahren (altes Sicherungsverfahren) um. Somit
werden im Firewall/NAT-Proxy alle Nachrichten, die sich auf eine Sitzung
für eine
spezielle primäre
Gruppe/Sicherungsgruppe beziehen, zum korrekten Verfahren gelenkt.
-
Addition/Subtraktion von CAN/NAT auf derselben Last
-
Wie
oben beschrieben wurde, schließt
sich, jedes Mal, wenn ein neuer CAN dem Softschalter 105 hinzugefügt wurde,
und das Rufverarbeitungsverfahren auf dem CAN gestartet wird, das
Rufverarbeitungsprimärverfahren
der Rufverarbeitungslastteilungsgruppe an. Jeder Lastteilungs-Client
wird über das
neue Hinzufügen
der Lastteilungsgruppe informiert und stellt seinen Lastverteilungsalgorithmus entsprechend
ein, um das neue Verfahren aufzunehmen. Das kann zu einem anfänglichen
Ungleichgewicht bei der Verteilung führen, wenn ein Reigenmus ter
verwendet wird. Dieser Zustand wird jedoch nur vorübergehend
sein, wenn Rufe gehen und neue Rufe ankommen.
-
Obwohl
die vorliegende Erfindung im Detail beschrieben wurde, werden Fachleute
verstehen, dass es verschiedene Änderungen,
Substitutionen und Abänderungen
hier geben kann, ohne vom Wesen und Umfang der Erfindung in ihrer
breitesten Form abzuweichen.
-
1
- 160
- IP-Paketnetz
- 170
- SIP/H.323-Telefone
- 175
- Mediengateway
- 180
- WN
BTS
- 185
- Abrechnungsserver
-
2
- 255
- ATM-Netz
- IP
OVER ALL 5
- IP über alle
5
- 160
- IP-Paketnetz
- 170
- SIP/H.323-Telefone
- 175
- Mediengateway
- 180
- WN
BTS
- 185
- Abrechnungsserver