-
TECHNISCHES GEBIET
-
Diese
Erfindung betrifft ein Telekommunikations-Vermittlungssystem und
speziell die Überwachung
verschiedener Elemente im System. Insbesondere betrifft die Erfindung
Host-Rechner, die die gesamte Steuerung und Überwachung der Vermittlungsfunktionen
in Systemen bereitstellen, bei denen eine Mehrzahl Vermittlungsknoten
durch ein Zwischenknotennetz miteinander verbunden ist.
-
HINTERGRUND DER ERFINDUNG
-
Ein
Beispiel eines Vermittlungssystems, auf das die vorliegende Erfindung
zutrifft, wird im U.S.-Patent Nr. 5,544,163, Expandable Telecommunications
System, beschrieben. In diesem System übt der Host-Rechner die gesamte
Steuerung über das
System aus. Im Einzelnen übt
er die Steuerung einer Vielzahl Vermittlungsknoten aus, die durch
ein Zwischenknotennetz miteinander verbunden sind. Er führt beispielsweise
Verbindungsaufbau und abbaufunktionen aus, indem er virtuelle Verbindungen
unter den Leitungsschnittstellenports in den im System integrierten
Vermittlungsknoten überwacht.
Der Host führt
auch verschiedene Systemüberwachungsfunktionen
aus und wird zum Konfigurieren und Neukonfigurieren des Systems
als Reaktion auf Eingaben von einem Systemoperator verwendet. Diese
verschiedenen Funktionen werden im oben genannten Patent beschrieben.
Die Kommunikation zwischen dem Host und den Vermittlungsknoten wird
vorzugsweise von einem Host-Netz bereitgestellt, d. h. von einem
anderen Netz als dem Zwischenknotennetz, das für die Telekommunikations-Vermittlungsfunktionen
im Vermittlungssystem verwendet wird.
-
Ursprünglich war
ein einziger System-Host geplant. In manchen Umgebungen kann der
Host jedoch überlastet
sein, z. B. bei einer hohen Frequenz von Verbindungsaufbau und -abbaufunktionen
und durch andere Funktionen, die ihm der Systemoperator möglicherweise
zugeordnet hat. Außerdem
können
verschiedene Knoten oder Knotengruppen geographisch weit auseinanderliegen
und die Kommunikation zwischen einem einzigen Host und allen diesen
Vermittlungsknoten kann deutlich teurer sein als die Verteilung
der Host-Funktionen auf geographischer Basis. Außerdem wünscht der Systemoperator vielleicht
eine größere Flexibilität bei der
Kommunikation der Host- Funktionen
als dies bei den Ein-Host-Anordnungen im Stand der Technik verfügbar ist.
-
Ein
Protokoll für
das Netzmanagement zur Verwendung vernetzbaren Breitbanddiensten
wurde z. B. von S. A. Owen in NBBS Network Management, IBM Systems
Journal 34 (1995) Herbst, 4. Nov., Armond NY (USA) beschrieben.
Die Verwendung verwalteter Objektklassen zur Bereitstellung einer
Managementinformations-Datenbank (Management Information Base – MIB),
auf die ein Verwalter mittels des Netzverwaltungsinformationsprotokolls
(Common Management Information Protocol – CMIP) zugreifen kann, um
NBBS-Netze zu verwalten, wird unter anderem diskutiert. Ein anderes
System wurde in der US-B-5 519 707 bezüglich eines asynchronen Übertragungsmodus-(asynchronous transfer
mode – ATM)Netzes,
das von einem zentralen Diensteanbieter verwaltet wird, beschrieben.
Diese Systeme verwendeten typischerweise einen einzigen Verwalter oder
in manchen Fällen
einen Reserve-Verwalter im Netz.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Gemäß der Erfindung
kommunizieren einer oder mehrere Hosts mittels virtueller Verbindungen, vorzugsweise
unter Verwendung eines vorhandenen Protokolls wie dem TCP (Transmission
Control Protocol – Übertragungssteuerungsprotokoll)
direkt mit bestimmten Vermittlungsknoten, die als "Host-Knoten" bezeichnet werden.
Die anderen Vermittlungsknoten, die als "Nebenknoten" bezeichnet werden, kommunizieren mit
dem Host über
die Host-Knoten. Die gleiche Verbindungsstrecke, z. B. eine Ethernet-Verbindungsstrecke,
wie sie zur Kommunikation zwischen Host und Vermittlungsknoten im
Stand der Technik verwendet wird, wird auch hier verwendet. Das
heißt,
dass diese Verbindungsstrecke sowohl zwischen den Host-Knoten und
den Nebenknoten als auch zwischen den Hosts und den Host-Knoten
verwendet wird. Die Host-Host-Knotenverbindungen sind
jedoch die einzigen Verbindungen zwischen den Hosts und den Vermittlungsknoten
für Überwachungsfunktionen,
obwohl es dank des unterlagerten Host-Netzes physikalische Verbindungen
zwischen jedem Host und allen Knoten gibt.
-
Diese
Anordnung verleiht dem Systemoperator vollständige Flexibilität. Das System
kann wie bei früheren
Konfigurationen betrieben werden, bei denen ein einziger Host direkt
mit jedem Vermittlungsknoten kommuniziert, aber auch, indem getrennte
TCP-Prozessadressenverbindungen
zwischen dem Host und jedem Knoten hergestellt werden, wodurch jeder
Knoten ein Host-Knoten wird. Alternativ kann ein einziger Host Prozessadressenverbindungen
zu nur einigen der Knoten herstellen, die dann Host- Knoten werden, und
der Host kann ferner Host-Slave-Beziehungen zwischen diesen Knoten und
den anderen Vermittlungsknoten im System herstellen. Die Kommunikation
zwischen dem Host und einem der Nebenknoten findet dann mittels
(1) der Prozessadressenverbindung zwischen dem Host und dem entsprechenden
Host-Knoten und (2) zwischen dem Host-Knoten und dem Nebenknoten
mittels des früher
verwendeten Kommunikationsprotokolls über das Host-Netz statt, das
sämtliche
Hosts und Knoten verbindet.
-
Wenn
sich ferner der Systemoperator für
die Verwendung mehrerer Hosts entscheidet, z. B. weil ein einziger
Host nicht sämtliche
Host-Funktionen verarbeiten kann oder wegen der geographischen Trennung
der verschiedenen Knoten im System, kann das System mit Hosts konfiguriert
werden, die TCP-Prozessadressenverbindungen mit verschiedenen Host-Knoten
haben. Der Systemoperator kann dann entscheiden, wie er die Host-Funktionen
unter den jeweiligen Hosts aufteilt.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Die
nachstehende Beschreibung der Erfindung bezieht sich auf die beiliegenden
Zeichnungen; es zeigen:
-
1 ein Teildiagramm eines
Vermittlungssystems, auf das die vorliegende Erfindung angewendet
werden kann;
-
2 ein Diagramm eines Ein-Host-Systems,
das gemäß der vorliegenden
Erfindung konfiguriert ist;
-
3 ein Diagramm einer anderen Ein-Host-Konfiguration;
-
4 ein Diagramm einer weiteren Ein-Host-Konfiguration;
-
5 ein Diagramm einer Konfiguration
mit mehreren Hosts;
-
6 ein Diagramm einer weiteren
Konfiguration mit mehreren Hosts; und
-
7 ein Diagramm der Kommunikation
bei der Konfiguration einer die Erfindung beinhaltenden Überwachungsanordnung.
-
DETAILLIERTE BESCHREIBUNG
EINER BEISPIELHAFTEN AUSFÜHRUNGSFORM
-
Wie
in 1 dargestellt weist
ein typisches Vermittlungssystem, für das die Erfindung gilt, eine Mehrzahl
Vermittlungsknoten 6b–6e auf,
die in einem ringartigen Netz 12 miteinander verbunden
sind. Zur "Anruf"-Vermittlung kommuniziert
also jeder Knoten direkt mit seinen Nachbarn im Ring, wobei für andere Knoten
bestimmte Meldungen durch aufeinander folgende Knoten zu den Zielknoten
geleitet werden. Der Knoten 6b ist also direkt mit dem
Knoten 6a (nicht dargestellt) verbunden und der Knoten 6e ist direkt mit
dem Knoten 6f (nicht dargestellt) verbunden. Zu jedem der
Vermittlungsknoten gehört
eine Mehrzahl Netz-/Leitungsschnittstellen, die z. B. Verbindungen zwischen
dem Vermittlungssystem und den Leitungen der Teilnehmer und auch
mit anderen Vermittlungssystemen wie dem PSTN (publich switched
telephone network – öffentliches
Telefonwählnetz)
bereitstellen. Ferner kann einer der Vermittlungsknoten als Brücke zu einem
Vermittlungssystem ähnlich
dem in 1 dargestellten
dienen, wobei ein Beispiel der letztgenannten Anordnung im oben
genannten U.S.-Patent 5,544,163 beschrieben wird.
-
Die
Gesamtüberwachung,
d. h. Steuerung und Überwachung
der Vermittlungsfunktionen des Netzes 12 wird von einem
Host-Rechner 4a (Host) bereitgestellt, der mit den Vermittlungsknoten
durch ein Host-Netz 8 verknüpft ist, bei dem es sich im
dargestellten Beispiel um ein Ethernet-Netz handelt. Gemäß der vorliegenden
Erfindung können
weitere Hosts wie der Host 4b ebenfalls mit dem Netz 8 verbunden
werden, um Überwachungsfunktionen
auszuüben.
Um dies zu erreichen, stellt jeder der Hosts (z. B. 4a und 4b) über das
Netz 8 virtuelle Verbindungen mit einem oder mehreren der
Vermittlungsknoten her.
-
Im
Einzelnen zeigt 2 eine
Ein-Host-Anordnung, bei der die Erfindung verwirklicht ist. Ein einziger
Host 4a ist wie in 1 mit
den Vermittlungsknoten 6b–6e über das
Netz 8 verbunden. Der Host 4a hat auch virtuelle
Verbindungen 20b–20e über das
Netz 8 mit den einzelnen Vermittlungsknoten hergestellt.
Diese virtuellen Verbindungen sind vorzugsweise TCP-Prozessadressenverbindungen und
sie machen alle vier Vermittlungsknoten zu Host-Knoten. Der Host 4a kommuniziert
also bei den verschiedenen Überwachungsfunktionen
direkt mit jedem der Vermittlungsknoten.
-
3 zeigt eine Variation eines Ein-Host-Systems,
bei dem der Host 4a nur die virtuellen Verbindungen 20b und 20c zu
den Vermittlungsknoten 6b bzw. 6c hergestellt
hat. Damit sind diese Knoten Host-Knoten. Die Knoten 6d und 6e, die
keine virtuellen Verbindungen mit dem Host 4a haben, sind
Nebenknoten, und die gesamte Überwachungskommunikation
zwischen den Nebenknoten und dem Host 4a erfolgt über die
Host-Knoten 6b und 6c. Genauer gesagt ist jeder
der Nebenknoten einem Host-Knoten zur Host-Kommunikation zugeordnet. So
könnte
z. B. der Knoten 6d ein zum Host-Knoten 6b gehöriger Nebenknoten
sein und der Knoten 6e könnte ein zum Host-Knoten 6c gehöriger Nebenknoten
sein.
-
4 zeigt eine weitere Variation
eines Ein-Host-Systems. In diesem Fall ist der Host 4a mit einer
einzigen virtuellen Verbindung 20b mit dem Knoten 6b verbunden.
Die Knoten 6c, 6d und 6e sind also Nebenknoten,
deren gesamte Überwachungskommunikation
mit dem Host über
den Host-Knoten 6b stattfindet.
-
Wie
aus 5 ersichtlich ist,
kann ein Zwei-Host-System die Hosts 4a und 4b aufweisen, die
die verschiedenen Vermittlungsknoten im System steuern und überwachen.
Der Host 4a ist mit virtuellen Verbindungen 20b und 20c mit
den Knoten 6b und 6c verbunden und der Host 4b ist
mit virtuellen Verbindungen 20d und 20e mit den
Knoten 6d bzw. 6e verbunden. Die Hosts 4a und 4b überwachen
somit die Vermittlungsoperationen verschiedener Gruppen Vermittlungsknoten.
Beim Aufbau und Abbau von Verbindungen zwischen zwei Knotengruppen,
z. B. zwischen dem Knoten 6c und dem Knoten 6d, führt jeder
Host seine üblichen
Funktionen aus und kommuniziert außerdem über das Netz 8 mit
dem anderen Host, um diese Funktion auszuführen. Die Weise, in der dies
organisiert wird, kann vom Systemoperator bestimmt werden, und im
Rahmen dieser Erfindung beinhaltet der zuletzt genannte Begriff
einen Anwendungsprogrammierer, der jedem Host verschiedene Funktionen
zuordnet.
-
6 stellt eine weitere Zwei-Host-Konfiguration
dar. Hier ist der Host 4a wieder den Knoten 6b und 6c zugeordnet
und hat eine virtuelle Verbindung 20b mit dem Knoten 6b hergestellt,
wobei der Knoten 6b ein Nebenknoten ist, der mit dem Host 4a über den
Host-Knoten 6b kommuniziert. Analog hat der Host 4b eine
virtuelle Verbindung 20d mit dem Host-Knoten 6d hergestellt,
und Verbindungen zwischen dem Host 4a und dem Knoten 6e erfolgen über den
Host-Knoten 6d.
-
Die
Art und Weise, wie die Konfiguration Host-Vermittlungsknoten hergestellt
wird, ist wie folgt. Jeder Vermittlungsknoten wird mit einer einmaligen
Kennnummer gefertigt, die in einem permanenten Register in ihm gehalten
wird. Wenn das System initialisiert wird, z. B. beim Hochfahren,
sendet jeder der Vermittlungsknoten eine Meldung über das Host-Knoten-Netz 8,
die seine Kennnummer enthält, wie
mit der Meldung 50 in 7 angegeben.
Der Systemoperator hat jeden Host mit einer Liste Vermittlungsknoten
geladen, die diesem Host zugeordnet sind. Der betreffende Host antwortet
deshalb mit einer gesendeten Meldung 52, die dem anfordernden Knoten
eine Netzadresse und ferner seinen Status zuweist, d. h. als Host-Knoten
oder Nebenknoten. Wenn er ein Nebenknoten ist, enthält die Meldung außerdem die
Netzadresse des entsprechenden Host-Knotens. Jeder der Host-Knoten
stellt auch Prozessadressenverbindungen mit seinen Host-Knoten mit
einem Zuordnungsmanager her, wie mit 54 ge kennzeichnet,
wobei jede dieser Meldungen die Netzadresse der Nebenknoten enthält, die
mit dem Host-Knoten über
jede der Prozessadressenverbindungen kommuniziert.
-
Zu
jedem beliebigen Zeitpunkt nach der Initialisierung kann die Konfiguration
in einfacher Weise geändert
werden. Dies geschieht durch die Übertragung eines Zuordnungsbefehls
vom betreffenden Host an einen Host-Knoten, in dem ein dem Host-Knoten zuzuweisender
Nebenknoten angegeben wird. Der Host-Knoten sendet dann eine entsprechende
Meldung an den im Zuordnungsbefehl angegebenen Nebenknoten. Beim
Empfangen einer Meldung von einem anderen Vermittlungsknoten "nimmt" jeder Vermittlungsknoten "an", dass er von nun
an zum letzteren Knoten in einer Host-Slave-Beziehung gehört. Wenn er zuvor einem anderen
Host-Knoten zugeordnet war, sendet er dem letzteren Knoten eine Meldung,
die seine Statusänderung
angibt. Es dürfte offensichtlich
sein, dass diese Anordnung zum Einrichten neuer Host-Knoten oder
zur sonstigen Änderung
des Host-Nebenknotenkonfiguration im System verwendet werden kann.
-
Alle
der obigen Meldungen werden als herkömmliche Netzmeldungen über das
Netz 8 gesendet. Ist das Netz beispielsweise nach Ethernet-Standards
konfiguriert, werden die Meldungen nach diesem Standard gesendet.
Jedes geeignete Meldungsprotokoll kann verwendet werden. Die Verwendung der
im U.S.-Patent 5,426,694, das hiermit einbezogen wird, beschriebenen
Anordnung wird jedoch zur Entwicklung des Meldungsprotokolls bevorzugt.
-
Andererseits
wird die Verbindungsüberwachungsfunktion
des Netzes durch die Kommunikation über die zwischen den Hosts
und den jeweiligen Host-Knoten hergestellten virtuellen Verbindungen ausgeführt. Unter
der Annahme, dass TCP das verwendete Protokoll ist, richten die
Hosts die Prozessadressenverbindungen mit den Host-Knoten gemäß hinreichend
bekannter Prozeduren ein. Die Meldungen zwischen den Host-Knoten und den Nebenknoten
werden über
das Netz 8 auf die gleiche Weise übertragen wie die eingerichteten
Meldungen, d. h. wie im U.S.-Patent 5,544,163 für Host-Knotenmeldungen vorgesehen.
-
Es
ist offensichtlich, dass die Erfindung eine äußerst flexible Steuerung eines
Vermittlungsnetzes bereitstellt, d. h., dass sie die Konfiguration
und Modifikation der Überwachungsfunktion
durch den Systemoperator vereinfacht. Insbesondere vereinfacht sie
die Anpassung dieser Überwachungskonfiguration
an den Netzverkehr, die geographischen Orte und andere relevante
Faktoren.