DE10245330A1 - Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet - Google Patents

Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet

Info

Publication number
DE10245330A1
DE10245330A1 DE10245330A DE10245330A DE10245330A1 DE 10245330 A1 DE10245330 A1 DE 10245330A1 DE 10245330 A DE10245330 A DE 10245330A DE 10245330 A DE10245330 A DE 10245330A DE 10245330 A1 DE10245330 A1 DE 10245330A1
Authority
DE
Germany
Prior art keywords
firewall
primary
server application
backup
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10245330A
Other languages
English (en)
Other versions
DE10245330B4 (de
Inventor
Souza Maurice G D
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE10245330A1 publication Critical patent/DE10245330A1/de
Application granted granted Critical
Publication of DE10245330B4 publication Critical patent/DE10245330B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0025Provisions for signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Abstract

Es wird ein Schalter für das Handhaben von Internettelefonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen beschrieben. Der Schalter umfasst: 1) Rufanwendungsknoten für das Ausführen von Rufverarbeitungsserveranwendungen, wobei eine erste Rufverarbeitungsserveranwendung und eine ähnliche zweite Rufverarbeitungsserveranwendung eine erste Lastteilungsgruppenserveranwendung bilden; und 2) Netzadressenübersetzungsknoten für das Ausführen von Firewallserveranwendungen. Eine erste Firewallserveranwendung, die auf einem ersten Netzadressenübersetzungsknoten ausgeführt wird, ist mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Netzadressenübersetzungsknoten, der getrennt vom ersten Netzadressenübersetzungsknoten ist, ausgeführt wird, verbunden. Die ersten und zweiten Firewallserveranwendungen bilden eine zweite Lastteilungsgruppenserveranwendung. Die zweite Lastteilungsgruppenserveranwendung empfängt VoIP-Verkehr und wählt eine der ersten und zweiten Firewallserveranwendungen aus, um zu verifizieren, dass der VoIP-Verkehr autorisiert ist, Zugang zu mindestens einer der Rufverarbeitungsserveranwendungen in den Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus zu erhalten.

Description

  • Die vorliegende Erfindung beansprucht die Priorität der vorläufigen US-Patentanmeldung mit der Seriennummer 60/325,247, die am 27. September 2001 eingereicht wurde.
  • BEZUGNAHME AUF ZUGEHÖRIGE ANMELDUNGEN
  • Die vorliegende Erfindung bezieht sich auf die folgenden US- Patentanmeldungen:
    • 1. Dokument Nr. SAMS01-00186, eingereicht am 31. Dezember 2001 mit dem Titel "SYSTEM AND METHOD FOR DISTRIBUTED CALL PROCESSING USING LOAD SHARING GROUPS",
    • 2. Dokument Nr. SAMS01-00187, eingereicht am 31. Dezember 2001 mit dem Titel "SYSTEM AND METHOD FOR DISTRIBUTED CALL PROCESSING USING A DISTRIBUTED TRUNK IDLE LIST",
    • 3. Dokument Nr. SAMS01-0188, eingereicht am 31. Dezember 2001 mit dem Titel "DISTRIBUTED IDENTITY SERVER FOR USE IN A TELECOMMUNICATION SWITCH", und
    • 4. Dokument Nr. SAMS01-00189, eingereicht am 31. Dezember 2001 mit dem Titel "SYSTEM AND METHOD FOR PROVIDING A SUBSCRIBER DATABASE USING GROUP SERVICES IN A TELECOMMUNICATION SYSTEM".
  • Die obigen Anmeldungen wurden alle dem Anmelder der vorliegenden Erfindung zugewiesen. Die Offenbarung dieser zugehörigen Patentanmeldungen wird hiermit durch Bezugnahme für alle Zwecke, wie das das hier ausführlicher beschrieben ist, eingeschlossen.
  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung ist allgemein auf Telekommunikationssysteme gerichtet und insbesondere auf einen Schalter, der eine verteilte Firewall verwendet, um eine Lastteilung bei Internet-Telefonie-Verkehr (VoIP-Verkehr) zu liefern.
  • HINTERGRUND DER ERFINDUNG
  • Telekommunikationsanbieter versuchen kontinuierlich, neue Märkte zu schaffen und existierende Märkte für Telekommunikationsdienste und Telekommunikationseinrichtungen zu erweitern. Ein wichtiger Weg, um dies zu erreichen, besteht darin, die Leistung einer Telekommunikationsnetzeinrichtung zu verbessern, während die Einrichtung billiger und zuverlässiger gemacht wird. Dadurch wird es für Telekommunikationsanbieter möglich, die Infrastruktur und die Betriebskosten zu reduzieren, während sie die Kapazität ihrer Netze halten oder sogar verbessern. Zur selben Zeit arbeiten Telekommunikationsdienstanbieter daran, die Qualität des Dienstes zu verbessern und die Quantität der Dienste, die für den Endnutzer verfügbar sind, zu erhöhen.
  • Ein Typ eines Telekommunikationsdienstes, der zunehmend populär wird, ist die Internet-Telefonie (voice-over-IP, VoIP). Die VoIP ist eine Anwendung, die es Nutzern ermöglicht, Sprachverkehr (beispielsweise Telefongespräche, Faxe und andere Daten) über ein Netz mit Internet Protokoll (IP) zu übertragen. Eine VoIP-Anwendung segmentiert den Sprachsignalverkehr in Rahmen und speichert ihn in Sprachpaketen. Die Sprachpakete werden über das Netz unter Verwendung irgend eines konventionellen Multimediaprotokolls (beispielsweise Sprach-, Video-, Fax- und Datenprotokolls) transportiert. Die Protokolle schließen unter anderem H.323, IPDC, Media Gateway Control Protocol (MGCP), Session Initiation Protocol (SIP), Megaco, Session Description Protocol (SDP) und Skinny ein. SIP und H.323 sind für die Internettelefonie von speziellem Interesse.
  • Das Session Initiation Protocol (Sitzungsinitiierungsprotokoll, SIP) ist ein Steuersignalisierprotokoll einer Anwendungsschicht für VoIP-Implementierungen unter Verwendung einer Redirect-Betriebsart. SIP ist ein textliches Client-Server-Basisprotokoll, das die notwendigen Protokollmechanismen liefert, so dass das Endnutzersystem und die Proxyserver verschiedene Dienste anbieten können, die eine Rufweiterleitung, eine Identifikation der Nummer des Anrufers und des Anrufenden, Einrichtungen für eine Konferenzschaltung und eine automatische Anrufverteilung (ACD) einschließen. SIP-Adressen (beispielsweise URLs) können in Webseiten eingebettet werden, um einen Dienst anzubieten, bei dem einfach geklickt werden kann, um zu sprechen.
  • H.323 ist eine Norm der International Telephone Union (ITU- T), die einen Satz von Normen einschließt, die Multimediaübertragungen in Echtzeit für Netze mit Paketvermittlung definieren. H.323 definiert einen Satz einer Rufsteuerung, eines Kanalaufbaus und Kodier-Dekodier-Spezifikationen für das Übertragen von Sprache und Bildern in Echtzeit über Netze, die keinen garantierten Dienst oder keine garantierte Qualität des Dienstes anbieten. Die Netze können Paketnetze, insbesondere das Internet, lokale Netze (LANs), Weitverkehrsnetze (WANs) und Intranets umfassen.
  • Die Hauptvorteile von VoIP sind Kostenersparnisse durch:
    • 1. Sprache und Daten gehen über eine Leitung in das Haus oder ein einziges IP-Netz in das Büro;
    • 2. Die Sprache wird in digitale Pakete umgewandelt und direkt in das Internet gesetzt, wobei die Leitungsvermittlungen oder die Telefongesellschaften und ihre Gebühren vollständig umgangen werden; und
    • 3. IP-Netze verwenden flexible "in Software ausgebildete" Schalter (soft switches = Softwareschalter), die viel leichter mittels Software aufzurüsten sind. Ein IP-Telefonie- Gateway verbraucht weit weniger Platz als ein Leitungsschalter und er stellt beträchtlich geringere Leistungs- und Kühlungsanforderungen.
  • In Software ausgebildete Telekommunikationsschalter verwenden typischerweise einen Netzadressenübersetzungsknoten (NAT-Knoten)/Firewall-Knoten (FN), um die internen Vorgänge eines in Software ausgebildeten Schalters zu schützen. Der NAT/Firewall führt eine Netzadressübersetzungsfunktion durch, die eine öffentliche IP-Adresse liefert, die externen Paketnetzen zugänglich ist. Die NAT-Funktion übersetzt die private IP-Adresse vom internen Netz in die öffentliche Adresse und umgekehrt. Die Firewall-Funktionen können unterschiedliche Typen umfassen, wobei diese einen Paketfilter, einen Schaltungsgateway, einen Anwendungsgateway oder einen verlässlichen Gateway (trusted gateway) einschließen. Eine konventionelle Firewall wird durch eine Kombination von Host-Rechnern und Routern implementiert. Ein Router kann den Verkehr auf der Paketebene steuern, indem er Pakete, basierend auf der Basis der Quelle oder der Bestimmungsadresse der Anschlussnummer, durchlässt oder sperrt. Diese Technik wird Paketfilterung genannt. Ein Host-Rechner kann den Verkehr auf der Anwendungsebene steuern, indem er die Zugangssteuerung auf der Basis einer detaillierteren und protokollabhängigen Untersuchung des Verkehrs ermöglicht. Das Verfahren, das Paketverkehr untersucht und weiterleitet, ist als Proxy bekannt.
  • Unglücklicherweise liefern konventionelle Firewallsysteme diese Möglichkeiten auf der Basis einer im Vorhinein zugewiesenen Arbeitsverteilung. Diese stützt sich auf eine statische Verteilung der Last für die Rufe, die aus dem IP-Netz kommen. Darüber hinaus weisen konventionelle Firewallsysteme Einschränkungen auf, wenn der in Software ausgebildete Schalter auf größere oder kleinere Größen eingerichtet wird. In den bisher bekannten Verfahren bedingt die Skalierung oft eine Änderung der statischen Konfiguration und macht ein Herunterfahren notwendig.
  • Somit besteht ein Bedürfnis nach verbesserten Firewallsystemen für eine Verwendung in Telekommunikationssystemen. Insbesondere besteht ein Bedürfnis nach Firewallsystemen, die leicht an größere oder kleinere Größen angepasst werden können. Insbesondere besteht ein Bedürfnis nach Firewalls, die sich nicht auf eine statische Verteilung der Verkehrslast der Gespräche, die aus dem IP-Netz kommen, stützen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Um die oben angesprochenen Nachteile des Stands der Technik anzugehen, besteht eine primäre Aufgabe der vorliegenden Erfindung darin, einen Schalter zu liefern, der Internettelefonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen handhaben kann. Gemäß einer vorteilhaften Ausführungsform der vorliegenden Erfindung umfasst der Schalter: 1) eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der getrennt vom ersten Rufanwendungsknoten ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung bilden; und 2) eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten ausgeführt wird und mit einer ähnlich zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten, der vom ersten Netzadressenübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung ausbilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und die zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass der VoIP-Verkehr autorisiert ist, zu mindestens einer der Rufverarbeitungsserveranwendungen in den Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erhalten.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus den VoIP-Verkehr in wechselnder Weise zwischen den ersten und zweiten Firewallserveranwendungen.
  • Gemäß einer anderen Ausführungsform der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus den VoIP-Verkehr gemäß einer aktuellen Verkehrsbelastung der ersten Firewallserveranwendung und einer aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung.
  • Gemäß einer nochmals anderen Ausführungsform der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus den VoIP- Verkehr, um die aktuelle Verkehrsbelastung der ersten Firewallserveranwendung auf einem Pegel zu halten, der im wesentlichen gleich der aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung ist.
  • Gemäß einer nochmals anderen Ausführungsform der vorliegenden Erfindung umfasst die erste Firewallserveranwendung eine erste Primär-Sicherungs-Gruppenserveranwendung, wobei die erste Primär-Sicherungs-Gruppenserveranwendung ein erstes primäres Firewallverfahren, das auf dem ersten Netzadressenübersetzungsknoten ausgeführt wird, und ein erstes Sicherungsfirewallverfahren, das mit dem ersten primären Firewallverfahren verbunden ist, umfasst.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird die Zustandsinformation, die mit dem ersten primären Firewallverfahren verbunden ist, spiegelbildlich auf das erste Sicherungsfirewallverfahren, das mit dem ersten primären Sicherungsverfahren verbunden ist, abgebildet.
  • Gemäß einer nochmals weiteren Ausführungsform der vorliegenden Erfindung befindet sich das erste Sicherungsfirewallverfahren auf dem ersten Netzadressenübersetzungsknoten.
  • Gemäß einer nochmals anderen Ausführungsform der vorliegenden Erfindung befindet sich das erste Sicherungsfirewallverfahren auf einem Netzadressenübersetzungsknoten, der vom ersten Netzadressenübersetzungsknoten getrennt ist.
  • In einer Ausführungsform der vorliegenden Erfindung umfasst die zweite Firewallserveranwendung eine zweite Primär-Sicherungs-Gruppenserveranwendung, wobei die zweite Primär-Sicherungs-Gruppenserveranwendung ein zweites primäres Firewallverfahren, das auf dem zweiten Netzadressenübersetzungsknoten ausgeführt wird, und ein zweites Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, umfasst.
  • In einer anderen Ausführungsform der vorliegenden Erfindung wird die Zustandsinformation, die mit dem zweiten primären Firewallverfahren verbunden ist, auf das zweite Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, spiegelbildlich abgebildet.
  • In einer nochmals anderen Ausführungsform der vorliegenden Erfindung befindet sich das zweite Sicherungsfirewallverfahren auf dem zweiten Netzadressenübersetzungsknoten.
  • In einer wiederum anderen Ausführungsform der vorliegenden Erfindung befindet sich das zweite Sicherungsfirewallverfahren auf einem Rufanwendungsknoten, der vom zweiten Netzadressenübersetzungsknoten getrennt ist.
  • Das Vorangehende hat nur ziemlich grob die Merkmale und technischen Vorteile der vorliegenden Erfindung angegeben, so dass Fachleute die detaillierte Beschreibung der Erfindung, die folgt, besser verstehen können. Zusätzliche Merkmale und Vorteile der Erfindung, die den Gegenstand der Ansprüche der Erfindung bilden, werden nachfolgend beschrieben. Fachleute sollten erkennen, dass sie als Grundlage für das Modifizieren oder Gestalten anderer Strukturen für das Ausführen von Zwecken, die dieselben wie bei der vorliegenden Erfindung sind, leicht Gebrauch von der offenbarten Konzeption und der spezifischen Ausführungsform machen können. Fachleute sollten auch erkennen, dass solche äquivalenten Konstruktionen nicht vom Wesen und Umfang der Erfindung in ihrer breitesten Form abweichen.
  • Bevor nachfolgend eine detaillierte Beschreibung der Erfindung erfolgt, kann es vorteilhaft sein, die Definitionen gewisser Worte und Ausdrücke, die in diesem Patentdokument verwendet werden, anzugeben: die Ausdrücke "einschließen" und "umfassen" als auch verwandte Ausdrücke bedeuten eine Einschluss ohne eine Einschränkung; der Ausdruck "oder" ist einschließend, wobei er und/oder bedeutet; die Ausdrücke "verbunden mit" und "damit verbunden" als auch Abwandlungen können bedeuten: einschließen, eingeschlossen in, verbunden mit, enthalten, enthalten in, verbunden zu oder mit, gekoppelt zu oder mit, kommunizierbar mit, kooperieren mit, verschachteln, nebeneinander anordnen, sich in der Nähe befinden von, begrenzt sein von oder mit, haben, eine Eigenschaft aufweisen oder dergleichen; und der Ausdruck "Steuervorrichtung" bezeichnet jede Vorrichtung, jedes System oder ein Teil von diesen, das mindestens eine Operation steuert, wobei eine solche Vorrichtung in Hardware, Firmware oder Software oder Kombinationen von mindestens zwei dieser Formen implementiert sein kann. Es sollte beachtet werden, dass die Funktionalität, die mit irgend einer speziellen Steuervorrichtung verbunden ist, zentralisiert oder verteilt entweder lokal oder entfernt, ausgebildet sein kann. Definitionen für gewisse Worte und Ausdrücke werden in diesem Patentdokument angegeben, wobei Fachleute verstehen sollten, das in vielen, wenn nicht den meisten Fällen, sich solche Definitionen auf bekannte als auch zukünftige Verwendungen solcher definierten Worte und Ausdrücke beziehen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Für ein vollständigeres Verständnis der vorliegenden Erfindung und ihrer Vorteile wird nun Bezug auf die folgenden Beschreibungen in Verbindung mit den begleitenden Zeichnungen genommen, wobei gleiche Bezugszahlen gleiche Objekte bezeichnen.
  • Fig. 1 zeigt ein beispielhaftes Telekommunikationsnetz, das VoIP-Anwendungen gemäß einer Ausführungsform der vorliegenden Erfindung implementieren kann;
  • Fig. 2 zeigt ein beispielhaftes Telekommunikationsnetz, das VoIP-Anwendungen gemäß einer zweiten Ausführungsform der vorliegenden Erfindung implementieren kann; und
  • Fig. 3 zeigt ausgewählte Teile eines in Software ausgebildeten Schalters im Telekommunikationsnetz, der Netzadressübersetzungsfunktionen und Firewall-Funktionen als verteilte Lastteilungsgruppen gemäß einer Ausführungsform der vorliegenden Erfindung implementieren kann.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Die Fig. 1 bis 3, die nachfolgend diskutiert werden, und die verschiedenen Ausführungsformen, die verwendet werden, um die Prinzipien der vorliegenden Erfindung in diesem Patentdokument zu beschreiben, sollen nur zur Darstellung dienen, und sie sollen auf keinen Fall als eine Einschränkung des Umfangs der Erfindung angesehen werden. Fachleute werden verstehen, dass die Prinzipien der vorliegenden Erfindung in jedem geeignet angeordneten Telekommunikationsnetz implementiert werden können.
  • Die Fig. 1 zeigt ein beispielhaftes Telekommunikationsnetz 100, das VoIP-Anwendungen gemäß einer Ausführungsform der vorliegenden Erfindung implementieren kann. Das Telekommunikationsnetz 100 umfasst einen oder mehrere Softwareschalter 105, Router 105, ein Paketnetz 160 mit Internetprotokoll (IP), ein oder mehrere Telefone 170 mit Sitzungsinitiierungsprotokoll (SIP)/H.323, ein Mediengateway 175, ein Basistransceiveruntersystem (BTS) 180 eines drahtlosen Netzes (WN), und einen Abrechungsserver 185. Der Softwareschalter 105 umfasst Rufverarbeitungsanwendungsknoten (CANs) 115A, 115B und 115C (die mit CAN1, CAN2 beziehungsweise CAN3 bezeichnet sind), Kommunikationsserverknoten (CSNs) 120a und 120B (die mit CSN1 beziehungsweise CSN2 bezeichnet sind), Betriebs-, Verwaltungs-, Wartungs- und Bereitstellungsbetriebsarten 125A und 125B (OAMP-Betriebsarten) (die mit OAMP1 beziehungsweise OAMP2 bezeichnet sind), und eine Netzadressenübersetzung (NAT) und Firewall-Knoten 110A, 110B, 110C, 110D und 110E (die mit NAT1, NAT2, NAT3, NAT4 beziehungsweise NAT5 bezeichnet sind). CAN1-CAN3, CSNI und CSN2, OAMPI und OAMP2 und NAT1-NAT5 sind über das interne Ethernet 130 verbunden und kommunizieren miteinander.
  • Ein Softwareschalter 105 und andere ähnliche (nicht gezeigte) Softwareschalter liefern eine Vermittlung und andere Dienste für die SIP/H.323-Telefone 170, den Mediengateway 175, WN BTS 180 und den Abrechungsserver 185. Diese Dienste können Telefon-zu-Telefon, Telefon-zu-PC, Fax-zu-E-Mail, E-Mail-zu-Fax, Fax-zu-Fax Anwendungen, Callcenteranwendungen, VPN, IP-Telefonie und dergleichen umfassen. Der Mediengateway 175 wandelt Medien (beispielsweise Sprache, Bilder, Töne, Fax), die auf einem Typ eines Netzes vorgesehen sind (beispielsweise dem öffentlichen Telefonnetz (PSTN)), in ein Format um, das vom VoIP-Netz im Schalter 105 gefordert wird. Beispielsweise kann der Mediengateway 175 Trägerkanäle von einem Vermittlungsnetz (beispielsweise SS7) und Medienströme von einem Paketnetz abschließen. SIP/H.323-Telefone 170 können Rufe an andere SIP/H.232 Telefone über den Softwareschalter 105 absetzen und empfangen. Die SIP/H.232-Telefone 170 können auch Rufe an Telefone, die mit dem (nicht gezeigten) öffentliche Telefonnetz verbunden sind, das mit dem Medienschalter 175 über den Softwareschalter 105 verbunden ist, absetzen und von diesen empfangen. Weiterhin können die SIP/H.323-Telefone 170 Rufe von drahtlosen Telefonen und anderen drahtlosen Endgeräten, die mit dem drahtlosen Netz BTS 180 über den Softwareschalter 105 kommunizieren, absetzen und von diesen empfangen.
  • Rufanwendungsknoten 115A, 115B und 115C (CAN1-CAN3) führen eine Anzahl von Rufverarbeitungsserveranwendungen (CP-Serveranwendungen), die als primäre Verfahren und Sicherungsverfahren, die als verteilte Gruppendienste für SIP/H.323-Telefone 170, dem Mediengateway 175, dem Basistransceiveruntersystem 180 und dem Abrechnungsserver 185 zugänglich sind, organisiert sind. Die Rufanwendungsknoten sind getrennte Rechnungsknoten, die einen Prozessor und einen Speicher umfassen, die eine Skalierbarkeit und eine Redundanz einfach dadurch bieten, dass mehr Rufanwendungsknoten, bis zu einem Maximum von N Knoten, hinzugefügt werden können.
  • Jedes der Rufverfahren, die auf den CAN1-CAN3 ausgeführt werden, handhabt die Steuersignale und die Nachrichten, die von SIP/H.323-Telefonen 170, dem Mediengateway 175, WN BTS 180 und dem Abrechungsserver 185 gesendet oder empfangen werden. Jeder der SIP/H.323-Telefone 170, Mediengateways 175, WN BTS 180 und der Abrechungsserver 185 errichtet eine Sitzung mit einer Lastteilungsgruppe, die jeden Ruf einem speziellen Exemplar der Primär-Sicherungsgruppenrufverarbeitungsserveranwendungen, die auf CAN1-CAN3 ausgeführt werden, zuweist. Die ausgewählte Rufverarbeitungsserveranwendung führt dann tatsächlich die Rufverarbeitungsdienste/Funktionen, die von der Rufverarbeitungsclientanwendung angefordert werden, durch.
  • In ähnlicher Weise führen die NAT1 bis NAT5 eine Anzahl von Netzadressenübersetzungen und Firewallanwendungen durch, die als primäre Verfahren und Sicherungsverfahren organisiert sind, die als verteilte Gruppendienste (das heißt, eine Lastverteilung) für die SIP/H.323-Telefone 170, dem Mediengateway 175, dem Basistransceiveruntersystem 180 des drahtlosen Netzes, und dem Abrechnungsserver 185 verfügbar sind. Die Kommunikationsserverknoten 120A und 120B (CSN1 und CSN2) beenden SS7-Verbindungen und handhaben MTP-Schichten 1-3. CSN1 und CSN2 können auch als primäre Verfahren und Sicherungsverfahren, die als verteilte Gruppendienste (das heißt Lastverteilung) verfügbar sind, organisiert sein.
  • Fig. 3 zeigt ausgewählte Teile eines beispielhaften Softwareschalters 105 im Telekommunikationsnetz 100, der Netzadressenübersetzungsfunktionen und Firewall-Funktionen als verteilte Lastteilungsgruppen, die Gruppendienste verwenden, gemäß den Prinzipien der vorliegenden Erfindung implementiert. In der dargestellten Ausführungsform werden drei beispielhafte Rufverarbeitungsserveranwendungen ausgeführt, nämlich CP1, CP2 und CP3. Jeder dieser Prozesse existiert als primäre Sicherungsgruppe. Somit existiert CP1 als ein primäres Verfahren CP1(P) und als ein Sicherungsverfahren CP1(B). In ähnlicher Weise existiert CP2 als primäres Verfahren CP2(P) und als Sicherungsverfahren CP2(B) und CP3 existiert als primäres Verfahren CP3(P) und als Sicherungsverfahren CP3(B).
  • In der dargestellten Ausführungsform befinden sich CP1(P) und CP1(B) auf verschiedenen Rufanwendungsknoten (das sind CAN1 und CAN2). Dies ist kein striktes Erfordernis: CP1(P) und CP1(B) können sich auf demselben Rufanwendungsknoten (beispielsweise CAN1) befinden und dennoch eine Zuverlässigkeit und Redundanz gegenüber Softwarefehlern des primären Verfahren CP1(P) liefern. In einer bevorzugten Ausführungsform der Vorliegenden Erfindung befinden sich jedoch das primäre Verfahren und das Sicherungsverfahren auf unterschiedlichen Rufanwendungsknoten, um somit eine Hardwareredundanz als auch eine Softwareredundanz zu liefern. Somit befinden sich CP1(P) und CP1(B) auf CAN1 und CAN2, CP2(P) und CP2(B) befinden sich auf CAN2 und CAN3 und CP3(P) und CP3(B) befinden sich auf CAN3 und CAN1. Zusammen bilden CP1, CP2 und CP3 eine Supergruppe für Lastteilungszwecke. Somit sind CP1(P) und CP1(B), CP2(P) und CP2(B) und CP3(P) und CP3(B) Teil einer ersten Lastteilungsgruppe (LSG1), die durch die gestrichelte Linie angedeutet ist.
  • In ähnlicher Weise werden fünf beispielhafte Netzadressenübersetzungsverfahrensserveranwendungen (NATP-Serveranwendungen) ausgeführt, nämlich NATP1, NATP2, NATP3, NATP4 und NATP5. Jedes dieser Verfahren existiert als eine primäre Sicherungsgruppe. Somit existiert NATP1 als ein primäres Verfahren NATP1(P) und als ein Sicherungsverfahren NATP1(B). In ähnlicher Weise existiert NATP2 als ein primäres Verfahren NATP2(P) und als ein Sicherungsverfahren NATP2(B), NATP3 existiert als ein primäres Verfahren NATP3(P) und als ein Sicherungsverfahren NATP3(B), NATP4 existiert als ein primäres Verfahren NATP4(P) und als ein Sicherungsverfahren NATP4(B), und NATP5 existiert als ein primäres Verfahren NATP5(P) und als ein Sicherungsverfahren NATP5(B).
  • Wieder befinden sich in einer bevorzugten Ausführungsform der vorliegenden Erfindung das primäre NAT-Verfahren und das Sicherungs-NAT-Verfahren auf unterschiedlichen Netzadressenübersetzungsknoten (das sind NAT1 bis NAT5), um somit eine Hardwareredundanz als auch eine Softwareredundanz zu bieten.
    NATP1(P) und NATP1(B) befinden sich auf NAT1 und NAT2,
    NATP2(P) und NATP2(B) befinden sich auf NAT2 und NAT3,
    NATP3(P) und NATP3(B) befinden sich auf NAT3 und NAT4,
    NATP4(P) und NATP4(B) befinden sich auf NAT4 und NAT5, und
    NATP5(P) und NATP5(B) befinden sich auf NAT5 und NAT1. Zusammen bilden NATP1, NATP2, NATP3, NATP4 und NATP5 eine Supergruppe für Lastteilungszwecke. Somit sind NATP1(P) und NATP1(B), NATP2(P) und NATP2(B), NATP3(P) und NATP3(B), NATP4(P) und NATP4(B) und NATP5(P) und NATP5(B) Teil einer zweiten Lastteilungsgruppe (LSG2), die durch die gestrichelte Liniengrenze angedeutet ist.
  • Schließlich werden fünf beispielhafte Firewallverfahrenserveranwendungen (FWP-Serveranwendungen) ausgeführt, nämlich FWP1, FWP2, FWP3, FWP4 und FWP5. Jedes dieser Verfahren existiert als eine primäre Sicherungsgruppe. Somit existiert FWP1 als ein primäres Verfahren FWP1(P) und als ein Sicherungsverfahren FWP1(B). In ähnlicher Weise existiert FWP2 als ein primäres Verfahren FWP2(P) und als ein Sicherungsverfahren FWP2(B), FWP3 existiert als ein primäres Verfahren FWP3(P) und als ein Sicherungsverfahren FWP3(B), FWP4 existiert als ein primäres Verfahren FWP4(P) und als ein Sicherungsverfahren FWP4(B), und FWP5 existiert als ein primäres Verfahren FWP5(P) und als ein Sicherungsverfahren FWP5(B).
  • FWP1(P) und FWP1(B) befinden sich auf NAT1 und NAT2, FWP2(P) und FWP2(B) befinden sich auf NAT2 und NAT3, FWP3(P) und FWP3(B) befinden sich auf NAT3 und NAT4, FWP4(P) und FWP4(B) befinden sich auf NAT4 und NAT5, und FWP5(P) und FWP5(B) befinden sich auf NAT5 und NAT1. Zusammen bilden FWP1, FWP2, FWP3, FWP4 und FWP5 eine Supergruppe für Lastteilungszwecke. Somit sind FWP1(P) und FWP1(B), FWP2(P) und FWP2(B), FWP3(P) und FWP3(B), FWP4(P) und FWP4(B) und FWP5(P) und FWP5(B) Teil einer dritten Lastteilungsgruppe (LSG3), die durch die gestrichelte Liniegrenze angedeutet ist.
  • Ein Gruppendienst liefert ein Rahmenwerk für das Organisieren einer Gruppe verteilter Softwareobjekte in einem Rechnernetz, Jedes Softwareobjekt liefert einen Dienst (beispielsweise die Netzadressenübersetzung oder den Firewallschutz). Zusätzlich liefert das Gruppendienstrahmenwerk ein besseres Verhalten bei der Bestimmung der Gruppenmitgliedschaft, bei der Entscheidung, welche Aktionen beim Vorhandensein von Fehlern zu unternehmen sind, und bei der Steuerung von einfachen, mehrfachen und Gruppenkommunikationen zwischen Mitgliedern und Clients der Gruppe. Eine Gruppe verwendet eine Praktik, um das Verhalten der Dienste, die durch die Gruppe geliefert werden, zu verbessern. Einige dieser Praktiken umfassen die primäre Sicherung für eine hohe Dienstverfügbarkeit und eine Lastteilung für das Verteilen der Last der Dienstes innerhalb eines Netzes.
  • Die Serveranwendungen, wie CP1 bis CP3, NATP1 bis NATP5 und FWP1 bis FWP5 liefern Dienste, die durch Client-Anwendungen, wie die SIP/H.323-Telefone (170), den Mediengateway 175, WN BTS 180 und den Abrechnungsserver 185 aufgerufen werden. Wie in Fig. 3 gezeigt ist, so sind die Serveranwendungen in primären Sicherungsgruppen, die als 1+1 Typ einer primären Sicherungsgruppe konfiguriert sind, organisiert. Es gibt eine große Anzahl dieser primären Sicherungsgruppen, und die exakte Anzahl ist gemäß der Anzahl der Verfahren und/oder der Berechnungsknoten (CANs) und der Netzadressübersetzungsknoten (NAT1 bis NAT5), die verwendet werden, skalierbar. Alle primären Sicherungsgruppen sind selbst ein Element einer einzigen Lastteilungsgruppe (beispielsweise LSG1, LSG2, LSG3).
  • Es ist wichtig anzumerken, dass während die Client-Anwendungen, wie SIP/H.323-Telefone (170) und der Mediengateway 175, Clients in Bezug auf die Serveranwendungen CP1 bis CP3, NATP1 bis NATP5 und FWP1 bis FWP5 sind, eine Serveranwendung ein Client in Bezug auf eine andere Serveranwendung sein kann. Insbesondere die Rufverarbeitungsserveranwendungen CP1 bis CP3 können Clients in Bezug auf die Netzadressenübersetzungsserveranwendungen NATP1 bis NATP5 und die Firewall-Serveranwendungen FWP1 bis FWP5 sein.
  • Ein Client-Anwendung bildet eine Schnittstelle zur Lastteilungsgruppe. Wenn eine neue Rufanzeige durch die Client-Anwendung empfangen wird, so errichtet die Client-Anwendung eine Sitzung mit der Lastteilungsgruppe gemäß einer Lastteilungspraktik der Client-Seite. Die anfängliche Praktik ist der Reigen (das heißt die Verteilung neuer Anrufe von einem Router 160 in einer sequentiellen Reihenfolge an jede der NAT1 bis NAT5), aber es können andere Praktiken verwendet werden, die die tatsächliche Belastung der verschiedenen primären Sicherungsgruppen berücksichtigen.
  • Die Client-Anwendung verbindet die Sitzung mit dem neuen Anruf und sendet Nachrichten, die mit dem Anruf verbunden sind, über das Sitzungsobjekt. Die Client-Anwendung empfängt auch Nachrichten von der primären Sicherungsgruppe über die Sitzung, die mit der primären Sicherungsgruppe errichtet ist. Nur das primäre Verfahren (beispielsweise NATP1(P)) der primären Sicherungsgruppe verbindet sich mit der Lastteilungsgruppe (beispielsweise LSG2). Aus einer Vielzahl von Gründen kann die Anwendung, die die primäre Gruppe enthält, aus dem Dienst entfernt werden. Die Serveranwendung kann wählen, keine neuen Anrufe zu akzeptieren, indem sie die Lastteilungsgruppe verlässt. Die Clientanwendungen können jedoch weiter ihre Sitzung mit der primären Sicherungsgruppe für existierende Anrufe aufrecht halten. Diese Aktion wird vorgenommen, da es sein kann, dass neuer Anrufverkehr verloren geht, wenn das Eintonprimärverfahren (singleton primary) auch ausfällt. Neue Anrufe werden nicht zur primären Sicherungsgruppe verteilt, wenn diese die Lastteilungsgruppe verlässt.
  • Wenn das Primärelement der Primärsicherungsgruppe, das ein Mitglied der Lastteilungsgruppe ist, ausfallen sollte, so wird das Sicherungselement informiert, dass das Primärelement ausgefallen (oder gegangen) ist, und es übernimmt dann die Rolle des Primärelements. Die Verantwortlichkeit für diese Aktionen muss durch die Serveranwendung geregelt werden. Es liegt in der Verantwortlichkeit des Gruppendienstes, das Sicherungselement darüber zu informieren, dass das Primärelement ausgefallen oder verschwunden ist.
  • Fig. 1 zeigt die Lastteilungsarchitektur für Anrufe, die vom IP-Paketnetz 160 oder beispielsweise von einem SS7 Netz, das mit dem Mediengateway 175 verbunden ist, ausgehen. Anrufe, die vom IP-Paketnetz 160 ausgehen, sind SIP/H.323-Anrufe, und Anrufe vom Mediengateway 175 können MEGACO/MGCP-Benachrichtigungsnachrichten sein. Es sei angemerkt, dass die CAN1 bis CAN3, CSN1 und CSN2, OAMP1 und OAMP2 und NAT1 bis NAT5 alle eindeutige interne Adresse auf dem internen Ethernet 130 aufweisen. OAMP1 und OAMP2 weisen die internen IP-Adressen 10.1.1.1 beziehungsweise 10.1.1.2 auf. Die CAN1 bis CAN3 weisen interne IP-Adressen 10.1.1.3, 10.1.1.4 beziehungsweise 10.1.1.5 auf. CSN1 und CSN2 weisen interne IP-Adressen 10.1.1.6 beziehungsweise 10.1.1.7 auf. Schließlich weisen die NAT1 bis NAT5 interne IP-Adressen 10.1.1.50, 10.1.1.51, 10.1.1.52, 10.1.1.53 beziehungsweise 10.1.1.54 auf.
  • Zusätzlich weist jede der NAT1 bis NAT5 eine äußere IP-Adresse auf, die durch den Router 150 gesehen wird. NAT1 bis NAT5 weisen äußere IP-Adressen 123.62.8.1, 123.62.8.2, 123.62.8.3, 123.62.8.4 beziehungsweise 123.62.8.5 auf. Die NAT Serveranwendungen (NATP1 bis NATP5) in den NAT1 bis NAT5 liefern eine Netzadressenübersetzung (NAT) und Lastteilungsfunktionen für alle sich auf den IP-Anruf beziehende Protokolle, die durch den Softwareschalter 105 gehandhabt werden, wie beispielsweise MGCP, SIP, H323, MEGACO. Die Netzadressenübersetzungsfunktionen liefern öffentliche IP-Adressen, die dem äußeren IP-Paketnetz 160 gezeigt werden und führen die Übersetzung der internen IP-Adressen aus dem Ethernet-Netz 130 in die öffentliche Adresse und umgekehrt durch. Die Firewallserveranwendungen (FWP1 bis FWP2) in NAT1 bis NAT5 steuern den Zugang zum Softwareschalter 105 für Protokolle wie TCP, UDP, FTP, HTTP, Telnet und dergleichen.
  • IP-Rufverteilmechanismus
  • 1) Paketanrufe: Die NAT/Firewall-Knoten liefern eine öffentliche IP-Adresse, die von externen Vorrichtungen verwendet wird, um den Softwareschalter 105 anzusprechen.
  • 2) SIP-Anrufe: Jeder SIP-Datentransfer wird an die äußeren IP-Adressen der NAT1 bis NAT5 adressiert. In den NAT existiert eine dünne SIP-Proxy-Anwendung. Der Zweck dieser dünnen Proxy (thin proxy) besteht darin, die interne IP- Struktur des Softwareschalter 105 zu verbergen, um eine effiziente Lastverteilung unter den den Ruf verarbeitenden CAN zu erreichen. Wenn eine Invite-Nachricht am NAT am Anschluss 5060 empfangen wird, so gibt der SIP-Stapel auf dem NAT die Nachricht an die dünne SIP-Proxy weiter.
  • Die Aufgabe der SIP-Proxy auf jedem der NAT1 bis NAT5 besteht darin, Gruppendienste zu verwenden, um eine Sitzungs-ID zu schaffen, die zur Ruf-ID, die von der Invite-Nachricht empfangen wird, in Beziehung steht. Die Sitzungs-ID ist eine interne Markierung, die einen Ruf innerhalb eines Softwareschalters 105 eindeutig identifiziert. Sie ermöglicht es dem Proxy, rufbezogene Nachrichten zum primären Verfahren in einem der CAN1 bis CAN3 zu lenken, die den Ruf durch das Erhalten der Sitzungs-ID handhaben. Unter Verwendung des Schnittstellenhandhabungsprogramms kann der SIP-Proxy die Nachricht dann auf das primäre Rufverfahren als eine SIP-Nachricht, die in eine DTN-Hülle eingeschlossen ist, übertragen. Antworten auf die SIP-Nachricht werden zurück zum Proxy im NAT, der die Nachricht ausgesandt hat, gesendet, so dass die externe IP- Adresse in der nach außen gehenden Nachricht dargestellt werden kann.
  • Alle Invite-Nachrichten, die vom Softwareschalter 105 ausgehen, gehen durch den dünnen Proxy, um so die interne Adressierinformation zu verbergen. Die dünnen Proxies auf dem Firewall-Knoten sind auch Teil eines Lastteilungsgruppe, so dass wenn das verursachende primäre Verfahren die Invite- Nachricht aussendet, sie zuerst den Lastteilungs-Client zu Rate zieht, welcher Proxy die Kapazität aufweist, den nach außen gehenden Ruf zu handhaben. Der Proxy nimmt die notwendige Adressersetzung in der nach außen gehenden Nachricht vor und lenkt die Nachricht an das Ziel. Derselbe Proxy kann dann alle einlaufenden Nachrichten handhaben.
  • 3) H.323-Rufe: Ähnlich den SIP-Rufen werden H.323-Rufe zu den NAT1 bis NAT5 von den externen Clients adressiert. Der H.323-Client im Softwareschalter 105 zeigt nur eine feste Anzahl von Anschlüssen, auf denen er die Q.931-Nachrichten empfangen wird, und einen anderen Satz von Anschlüssen, auf denen er die H.245-Nachrichten empfangen wird. Der Dienstanbieter richtet die H.323-Anschlüsse zur Subskriptionszeit ein. Die Anschlüsse können in einem Gatekeeper eingerichtet werden, wenn so einer verwendet wird, oder als ein Standard für jeden Teilnehmer. Jedes Rufverfahren in einer Lastverteilungsgruppe für H.323 unterstützt einen vorbestimmten Untersatz von Anschlüssen, auf dem es H.245-Nachrichten empfängt.
  • Wenn eine SETUP-Nachricht einen NAT-Knoten erreicht, so bestimmt der dünne H.323-Proxy den Ort des primären Gruppenelements, um den Ruf zu handhaben, nachdem die LSC die Verfügbarkeit der CP-Gruppen bestimmt hat. Auf die Transaktion wird durch eine Rufreferenznummer in den Q.931-Nachrichten Bezug genommen. Nachfolgender Datentransfer an die Gruppe wird durch den CRV (Rufreferenzwert) bestimmt. Wenn der Ruf den Q.931-Ruf errichtet hat, so verwendet die Gruppe einer seiner vorbestimmten H.245-Anschlüsse, um den logischen Kanal zum externen Client zu öffnen. Der dünne Proxy gibt diese Nachricht unter Verwendung der externe IP-Adresse weiter. Nachfolgende H.245-Nachrichten auf diesem Anschluss werden an das Rufverfahren, das diesen Ruf handhabt, gegeben.
  • 4) MGCP-Datentransfer: MGCP folgt einer ähnlichen Strategie zum SIP der nach außen gehenden Rufe. Wenn eine Benachrichtigungsnachricht vom Mediengateway 175 empfangen wird, so kann die Nachricht zu jedem der verfügbaren primären Verfahren/Sicherungsverfahren gelenkt werden. Das primäre Verfahren kann dann die CRCX veranlassen und sie zum verfügbaren Proxy in einer Weise senden, die ähnlich der ist, die im SIP-Abschnitt beschrieben wurde. Die Korrelation der Sitzungs-ID wird in diesem Fall zur Verbindungsnummer und der Endpunkt/MG-Kombination hergestellt. Auf eine Rückantwort vom Mediengateway 175 hin wird die Nachricht zur primären Sicherungsgruppe, die den Endpunkt steuert, gelenkt. Alle nachfolgenden Benachrichtungsnachrichten für einen Endpunkt, der sich schon im Gebrauch befindet, werden zuerst auf die primären Verfahren/Sicherungsverfahren lastverteilt, und wenn bestimmt wird, dass er verwendet wird, so wird die Benachrichtigungsnachricht an die primäre Gruppe/Sicherungsgruppe, die den Endpunkt steuert, weitergegeben.
  • Gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung wird ein Domainname für den Softwareschalter 105 für jeden der Rufverarbeitungstypen öffentlich angezeigt. Beispielsweise kann die SIP-, MGCP- und H.323-Rufverarbeitung als "sip.domainname.com", "mgcp.domainname.com" beziehungsweise "h323.domainname.com" adressiert werden. Ein DNS-Server löst diese Namen in IP-Adressen auf und liefert eine ursprüngliche Lastverteilung normalerweise in der Art eines Reigens. Eine Alternative zum Domainname würde es sein, eine einzelne IP-Adresse des Routers 150, der zwischen den NAT/Firewalls und dem äußeren IP-Paketnetz 160 angeordnet ist, öffentlich anzuzeigen. Der Router 160 wird dann eingestellt, um die Nachrichten über die NAT1 bis NAT5 in Form eines Reigens zu verteilen.
  • Die Firewall- und NAT-Proxy-Verfahren laufen auf den NAT1 bis NAT5 als einer Lastteilungsgruppe. Die CP-Verfahren für nach außen gehende Zweige eines Rufs verwenden einen Lastteilungs- Client, um zu bestimmten, zu welcher Firewall sie gehen sollen. Wenn die Firewall eine Nachricht vom externen Netz empfängt und sie nicht zu irgendeiner Sitzungs-ID in ihrem Lastteilungs-Client in Verbindung setzen kann, so verwendet sie die Multicastfähigkeit der DTN, um ein Multicasting zum Rest der Firewalls auszuführen. Die Firewall, die diesen Ruf handhabt, verarbeitet dann diese Nachricht. Wenn keine Firewall von dem Ruf etwas weiß, so wird die Nachricht fallen gelassen.
  • Fig. 1 zeigt die Verbindung des Softwareschalters 105, dessen Domainname öffentlich angezeigt wird, zu einem nativen IP-Netz. Wenn er durch den Domainnamen durch externe Einheiten, wie SIP-Telefone, Mediengateways und dergleichen angesprochen wird, so wird dar Domainname in eine äußeres IP-Adresse, die durch die NAT/Firewalls (das sind die NAT1 bis NAT5) registriert ist, übersetzt. Das Ausgleichen der Lasten auf die NAT1 bis NAT5 wird durch den DNS-Server vorgenommen, der einen Reigenalgorithmus verwendet. Die Anzahl der erforderlichen NAT ist anhand der erwarteten Datentransferverkehrsbelastungen skalierbar.
  • Fig. 2 zeigt ein beispielhaftes Telekommunikationsnetz 200, das VoIP-Anwendungen implementieren kann, gemäß einer zweiten Ausführungsform der vorliegenden Erfindung. Das Telekommunikationsnetz 100 ist in vieler Hinsicht dem Telekommunikationsnetz 100 ähnlich. Die Fig. 2 zeigt jedoch die Verbindung des Softwareschalters 105, dessen Domainname öffentlich angezeigt wird, zum externen IP-Paketnetz 160 über ein Netz 255 mit einem asynchronen Transfermodus (ATM). Der Router mit der DNS-Fähigkeit ist der Ausgangspunkt des ATM-Netzes 255, wobei die IP über eine ATM Anpassungsschicht des Typs 5 (AAL5) ausgeführt wird. Die NAT/Firewalls weisen in dieser Darstellung nur IP-Verbindungen auf. Wenn sie durch einen Domainname durch externe Einheiten, wie SIP-Telefone, Mediengateways und dergleichen angesprochen werden, so wird der Domainname in eine externe IP-Adresse, die durch die NAT/Firewalls registriert ist, übersetzt. Das Ausgleichen der Last auf die NAT1 bis NAT5 wird durch den DNS-Server, der einen Reigenalgorithmus verwendet, vorgenommen. Die Anzahl der erforderlichen NAT ist anhand der erwarteten Datentransferverkehrsbelastung skalierbar. In alternativen Ausführungsformen der vorliegenden Erfindung können die NAT1 bis NAT5 direkt mit dem ATM-Netz 255 verbunden werden. Der DNS-Dienst wird entweder am Ausgangspunkt oder sonst irgendwo im ATM-Netz 255 durchgeführt.
  • Details des SIP-Anwendungs-Proxy
  • Grundsätzliche Angaben zur Architektur:
    • 1. Der Router 150 wird als ein Domainname des Softwareschalters 150 und als eine IP-Adresse, die als die IP-Adresse des Softwareschalters 105 angesehen wird, adressiert.
    • 2. Die Wartung und die Konfiguration wird getrennt von den OAMP-Funktionen des Softwareschalters 105 vorgenommen.
    • 3. Der Router kann andere Verfahren zur Lastteilung neben dem Reigenalgorithmus verwenden. Der Lastteilungsalgorithmus (oder Verteilungsalgorithmus) ist durch die Wartungsschnittstelle des Routers 150 konfigurierbar.
    • 4. Jede der NAT1 bis NAT5 enthält ein Proxy-Verfahren, das in eine SIP-Nachricht hineinschauen und eine Ruf-ID aus ihr extrahieren kann.
    • 5. Das Proxy-Verfahren auf den NAT1 bis NAT5 läuft als eine primäre Gruppe/Sicherungsgruppe mit einer Sicherung auf einem anderen Knoten.
    • 6. Die NAT1 bis NAT5 verwenden die Ruf-ID auf den ankommenden INVITE-Nachrichten, um eine Sitzungs-ID zu schaffen und verbinden diese Sitzung mit einer Verfahrensgruppe eines primären Rufverfahrens/Sicherungsrufverfahrens (CP), das durch einen Verteilungsalgorithmus ausgewählt wird.
    • 7. Jede SIP-Nachricht, die vom externen IP-Paketnetz 160 an den NAT1 bis NAT5 empfangen wird, wird aus dem IP-Transport extrahiert, und in einen DTN-Transport wieder verpackt, um zur primären/Sicherungs-Rufverarbeitungsserveranwendung vermittelt zu werden.
    • 8. Die primären CP-Verfahren verwenden einen internen Stapelspeicher, um die SIP-Nachricht zu dekodieren.
    • 9. Das primäre CP-Verfahren formatiert die nach außen gerichteten SIP-Invite-Nachrichten und verwendet eine LSG, um auszuwählen, durch welche der NAT1 bis NAT5 sie zu senden sind.
    • 10. Das primäre CP-Verfahren vermittelt alle nach außen gehenden SIP-Nachrichten an die passende NAT1 bis NAT5 unter Verwendung eines Gruppendiensttransports (Group Services transport).
    • 11. Die NAT1 bis NAT5 können die Kopfinformation so manipulieren, dass sie auf sich selbst als Endpunkt weist, bevor sie die Nachricht nach außen an das externe IP-Paketnetz 160 senden.
    • 12. Alle Lastteilungsgruppen (LSG), die auf den CAN1 bis CAN3 und NAT1 bis NAT5 laufen, werden benachrichtigt, wenn die passenden primären Verfahren/Sicherungsverfahren in die jeweiligen Lastteilungsgruppen eintreten oder diese verlassen.
    • 13. Die LSG löscht die Sitzungen, wenn der Ruf entweder normal oder abnormal abgeschlossen wurde.
    Manipulation der IP-Adresse an der Firewall
  • Wenn eine SIP-INVITE vom externen Netz empfangen wird, so fügt sie das Kontaktkopffeld den Antworten, die sie zurück sendet, hinzu, und wenn sie eine INVITE aussendet, so fügt sie auch ein Kontaktkopffeld zur Nachricht als auch das ACK zur endgültigen Antwort hinzu. Sie fügt auch ein VIA-Feld, um ihre eigene IP-Adresse wiederzuspiegeln, zusätzlich zum Domainname des Softwareschalters 150 hinzu.
  • Wenn eine Anforderungsnachricht an einer der NAT1 bis NAT5 empfangen wird, so findet die Firewallserveranwendung die verfügbare primäre Gruppe/Sicherungsgruppe, die fähig ist, die Nachrichten zu verarbeiten, und sie gibt die Nachricht an diese primäre Gruppe/Sicherungsgruppe über die Gruppendienste weiter. Bei der Antwort fügt jeder der NAT1 bis NAT5 ihre IP- Adresse dem VIA-Feld und dem Kontaktkopfteil hinzu.
  • Für nach außen gehende Anforderungen wählt die primäre Gruppe/Sicherungsgruppe eine der NAT1 bis NAT5, zu der zu gehen ist, auf der Basis des Proxy-Lastteilungs-Client aus und sendet die Anforderung zu diesem Knoten innerhalb einer Gruppendienstnachricht. Jede der NAT1 bis NAT5 fügt dann ihre IP- Adresse den VIA- und Kontaktkopffeldern hinzu, so dass alle Antworten zurück zu der korrekten NAT der NAT1 bis NAT5 gerichtet werden können.
  • Primärer Ausfall/Sicherungsausfall am Proxy an der Firewall
  • Wie oben angegeben wurde, läuft jedes Proxyverfahren als eine primäre Gruppe/Sicherungsgruppe. Das Sicherungsverfahren sollte immer in einem Prozessor ablaufen, der nicht sein eigenes primäres Verfahren ablaufen lässt. Obwohl ein doppelter Prozessorausfall möglich ist, ist dies sehr unwahrscheinlich, und wenn ein solcher auftritt, würde dies ein Anzeichen für ein Problem darstellen, dass größer ist, als dass es durch ein Redundanzschema gelöst werden könnte. Somit wird im Fall eines doppelten Ausfalls des Proxy die Firewall, die die Nachrichten vom Netz empfängt, ein Multicasting der Nachrichten zu allen CAN durchführen. In ähnlich Weise wird, wenn der CAN einen doppelten Ausfall des Firewall-Proxy detektiert, er eine Sitzungs-ID für eine der andere primären Gruppen/Sicherungsgruppen wieder errichten und seine Verarbeitung fortsetzen. Es kann notwendig sein, einige der Nachrichten erneut zu senden.
  • Für vom CAN nach außen zum externen Netz gehende Nachrichten wird ein Ausfall des primären Proxy bewirken, dass die Nachrichten durch die Sicherungsvorrichtung vermittelt werden. Das Sicherungsverfahren wird die Manipulation des SIP-Kopfteils vornehmen, wie das oben beschrieben wurde. Für hereinkommende (inbound) Nachrichten wird ein Ausfall des primären Proxyverfahrens bewirken, dass das Sicherungsverfahren eine Nachricht an alle Sitzungen in der LSG sendet, um alle Nachrichten, bei denen das CP-Verfahren auf eine Antwort wartet, erneut zu senden. Dies ermöglicht es dem Sicherungsverfahren, die Kopfteilinformation zu manipulieren und die Nachricht zum fernen Ende (far end) erneut zu senden.
  • Alternativ kann, wenn ein Prozessorausfall an einer der NAT1 bis NAT5 auftritt, der externe Router informiert werden, seinen Verkehr zur nächsten IP-Adresse auf der Liste neu auszurichten. Wenn die Nachricht an dieser NAT ankommt, so wird sie, wenn sie keine Verbindung zwischen der Ruf-ID und den Sitzungen in der LSC-Tabelle findet, ein Multicasting der Nachricht zum Rest der Proxies auf den restlichen NAT durchführen, und das primäre Verfahren, das Kenntnis von der Sitzungs-ID hat, wird die Nachricht handhaben.
  • Wenn ein primäres Verfahren gestoppt hat, und die Steuerung auf ein Sicherungsverfahren in einem anderen Prozessor, der schon ein Primärverfahren beherbergt, übergeben wird, so wird das Sicherungsverfahren sich selbst aus der Lastteilungsgruppe herausnehmen, um neue Rufe zu empfangen, und es wird gerade die Rufe handhaben, die es verarbeitet hat, bevor es in einem schlafenden oder ausscheidenden Zustand gegangen ist. Wenn ein neuer primärer Proxy als ein einziges Verfahren auf einer NAT wieder errichtet wird, so kann es sich der Gruppe wieder anschließen, um Rufe zu empfangen.
  • Primärer Ausfall/Sicherungsausfall der CP-Verfahren an der CAN
  • Alle CP-Verfahren in den CAN laufen als Teil eines Primär/Sicherungs-Paars und auch als Teil der Lastteilungsgruppe. Wenn ein primäres Verfahren stirbt, so wird sein Sicherungsverfahren zum primären Verfahren. Die Gruppendienste lenken alle Nachrichten, die für dieses Primär/Sicherungs- Paar bestimmt sind, zum neuen Primärverfahren (altes Sicherungsverfahren) um. Somit werden im Firewall/NAT-Proxy alle Nachrichten, die sich auf eine Sitzung für eine spezielle primäre Gruppe/Sicherungsgruppe beziehen, zum korrekten Verfahren gelenkt.
  • Addition/Subtraktion von CAN/NAT auf derselben Last
  • Wie oben beschrieben wurde, schließt sich, jedes Mal, wenn ein neuer CAN dem Softschalter 105 hinzugefügt wurde, und das Rufverarbeitungsverfahren auf dem CAN gestartet wird, das Rufverarbeitungsprimärverfahren der Rufverarbeitungslastteilungsgruppe an. Jeder Lastteilungs-Client wird über das neue Hinzufügen der Lastteilungsgruppe informiert und stellt seinen Lastverteilungsalgorithmus entsprechend ein, um das neue Verfahren aufzunehmen. Das kann zu einem anfänglichen Ungleichgewicht bei der Verteilung führen, wenn ein Reigenmuster verwendet wird. Dieser Zustand wird jedoch nur vorübergehend sein, wenn Rufe gehen und neue Rufe ankommen.
  • Obwohl die vorliegende Erfindung im Detail beschrieben wurde, werden Fachleute verstehen, dass es verschiedene Änderungen, Substitutionen und Abänderungen hier geben kann, ohne vom Wesen und Umfang der Erfindung in ihrer breitesten Form abzuweichen.
  • REFERENZLISTE DER ZEICHNUNGEN Fig. 1
  • 160 IP-Paketnetz
    170 SIP/H.323-Telefone
    175 Mediengateway
    180 WN BTS
    185 Abrechnungsserver
    Fig. 2 255 ATM-Netz
    IP OVER ALL 5 = IP über alle 5
    160 IP-Paketnetz
    170 SIP/H.323-Telefone
    175 Mediengateway
    180 WN BTS
    185 Abrechnungsserver

Claims (24)

1. Schalter, der einen Internettelefonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen handhaben kann, wobei der Schalter folgendes umfasst:
eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der vom ersten Rufanwendungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung ausbilden; und
eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressübersetzungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressübersetzungsknoten, der vom ersten Netzadressübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung bilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und diese zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass dieser VoIP-Verkehr autorisiert ist, zumindest zu einer der Rufverarbeitungsserveranwendungen in diesen Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erlangen.
2. Schalter nach Anspruch 1, wobei der Lastverteilungsalgorithmus den VoIP-Verkehr in wechselnder Weise zwischen den ersten und zweiten Firewallserveranwendungen verteilt.
3. Schalter nach Anspruch 1, wobei der Lastverteilungsalgorithmus den VoIP-Verkehr gemäß einer aktuellen Verkehrsbelastung der ersten Firewallserveranwendung und einer aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung verteilt.
4. Schalter nach Anspruch 3, wobei der Lastverteilungsalgorithmus den VoIP-Verkehr verteilt, um die aktuelle Verkehrsbelastung der ersten Firewallserveranwendung auf einem Pegel zu halten, der im wesentlichen gleich der aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung ist.
5. Schalter nach Anspruch 1, wobei die erste Firewallserveranwendung eine erste Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die erste Primär-Sicherungs-Gruppenserveranwendung ein erstes primäres Firewallverfahren, das auf dem ersten Netzadressenübersetzungsknoten ausgeführt wird, und ein erstes Sicherungsfirewallverfahren, das mit dem ersten primären Firewallverfahren verbunden ist, umfasst.
6. Schalter nach Anspruch 5, wobei die Zustandsinformation, die mit dem ersten primären Firewallverfahren verbunden ist, spiegelbildlich auf das erste Sicherungsfirewallverfahren, das mit dem ersten primären Sicherungsverfahren verbunden ist, abgebildet wird.
7. Schalter nach Anspruch 6, wobei das erste Sicherungsfirewallverfahren sich auf dem ersten Netzadressenübersetzungsknoten befindet.
8. Schalter nach Anspruch 6, wobei das erste Sicherungsfirewallverfahren sich auf einem Netzadressenübersetzungsknoten befindet, der vom ersten Netzadressenübersetzungsknoten getrennt ist.
9. Schalter nach Anspruch 1, wobei die zweite Firewallserveranwendung eine zweite Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die zweite Primär-Sicherungs-Gruppenserveranwendung ein zweites primäres Firewallverfahren, das auf dem zweiten Netzadressenübersetzungsknoten ausgeführt wird, und ein zweites Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, umfasst.
10. Schalter nach Anspruch 9, wobei die Zustandsinformation, die mit dem zweiten primären Firewallverfahren verbunden ist, auf das zweite Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, spiegelbildlich abgebildet wird.
11. Schalter nach Anspruch 10, wobei das zweite Sicherungsfirewallverfahren sich auf dem zweiten Netzadressenübersetzungsknoten befindet.
12. Schalter nach Anspruch 10, wobei das zweite Sicherungsfirewallverfahren sich auf einem Rufanwendungsknoten befindet, der vom zweiten Netzadressenübersetzungsknoten getrennt ist.
13. Telekommunikationsnetz umfassend:
eine Vielzahl von Schaltern, die Internettelfonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen handhaben können, wobei jeder der Vielzahl der Schalter folgendes umfasst:
eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der vom ersten Rufanwendungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung ausbilden; und
eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten, der vom ersten Netzadressenübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung bilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und diese zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass dieser VoIP-Verkehr autorisiert ist, zumindest zu einer der Rufverarbeitungsserveranwendungen in diesen Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erlangen; und
ein Internet-Protokoll-Paketnetz (IP-Paketnetz) für das Verbinden der Vielzahl der Schalter miteinander; und
mindestens einen Mediengateway, der mit dem IP-Paketnetz verbunden ist.
14. Telekommunikationsnetz nach Anspruch 13, wobei der Lastverteilungsalgorithmus den VoIP-Verkehr in wechselnder Weise zwischen den ersten und zweiten Firewallserveranwendungen verteilt.
15. Telekommunikationsnetz nach Anspruch 13, wobei der Lastverteilungsalgorithmus den VoIP-Verkehr gemäß einer aktuellen Verkehrsbelastung der ersten Firewallserveranwendung und einer aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung verteilt.
16. Telekommunikationsnetz nach Anspruch 15, wobei der Lastverteilungsalgorithmus den VoIP-Verkehr verteilt, um die aktuelle Verkehrsbelastung der ersten Firewallserveranwendung auf einem Pegel zu halten, der im wesentlichen gleich der aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung ist.
17. Telekommunikationsnetz nach Anspruch 13, wobei die erste Firewallserveranwendung eine erste Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die erste Primär-Sicherungs- Gruppenserveranwendung ein erstes primäres Firewallverfahren, das auf dem ersten Netzadressenübersetzungsknoten ausgeführt wird, und ein erstes Sicherungsfirewallverfahren, das mit dem ersten primären Firewallverfahren verbunden ist, umfasst.
18. Telekommunikationsnetz nach Anspruch 17, wobei die Zustandsinformation, die mit dem ersten primären Firewallverfahren verbunden ist, spiegelbildlich auf das erste Sicherungsfirewallverfahren, das mit dem ersten primären Sicherungsverfahren verbunden ist, abgebildet wird.
19. Telekommunikationsnetz nach Anspruch 18, wobei das erste Sicherungsfirewallverfahren sich auf dem ersten Netzadressenübersetzungsknoten befindet.
20. Telekommunikationsnetz nach Anspruch 18, wobei das erste Sicherungsfirewallverfahren sich auf einem Netzadressenübersetzungsknoten befindet, der vom ersten Netzadressenübersetzungsknoten getrennt ist.
21. Telekommunikationsnetz nach Anspruch 13, wobei die zweite Firewallserveranwendung eine zweite Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die zweite Primär-Sicherungs-Gruppenserveranwendung ein zweites primäres Firewallverfahren, das auf dem zweiten Netzadressenübersetzungsknoten ausgeführt wird, und ein zweites Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, umfasst.
22. Telekommunikationsnetz nach Anspruch 21, wobei die Zustandsinformation, die mit dem zweiten primären Firewallverfahren verbunden ist, auf das zweite Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, spiegelbildlich abgebildet wird.
23. Telekommunikationsnetz nach Anspruch 22, wobei das zweite Sicherungsfirewallverfahren sich auf dem zweiten Netzadressenübersetzungsknoten befindet.
24. Telekommunikationsnetz nach Anspruch 22, wobei das zweite Sicherungsfirewallverfahren sich auf einem Rufanwendungsknoten befindet, der vom zweiten Netzadressenübersetzungsknoten getrennt ist.
DE10245330A 2001-09-27 2002-09-27 Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet Expired - Fee Related DE10245330B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US32524701P 2001-09-27 2001-09-27
US60/325,247 2001-09-27
US10/085,926 US7072332B2 (en) 2001-09-27 2002-02-28 Soft switch using distributed firewalls for load sharing voice-over-IP traffic in an IP network
US10/085,926 2002-02-28

Publications (2)

Publication Number Publication Date
DE10245330A1 true DE10245330A1 (de) 2003-04-24
DE10245330B4 DE10245330B4 (de) 2008-04-17

Family

ID=26773242

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10245330A Expired - Fee Related DE10245330B4 (de) 2001-09-27 2002-09-27 Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet

Country Status (8)

Country Link
US (1) US7072332B2 (de)
JP (1) JP4208540B2 (de)
KR (1) KR100450944B1 (de)
AU (1) AU2002300602B2 (de)
DE (1) DE10245330B4 (de)
FR (1) FR2830150B1 (de)
GB (1) GB2381410B (de)
IT (1) ITMI20022033A1 (de)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130954B2 (en) * 2000-09-26 2015-09-08 Brocade Communications Systems, Inc. Distributed health check for global server load balancing
US8095668B2 (en) * 2001-11-09 2012-01-10 Rockstar Bidco Lp Middlebox control
US8451711B1 (en) * 2002-03-19 2013-05-28 Cisco Technology, Inc. Methods and apparatus for redirecting traffic in the presence of network address translation
US7197660B1 (en) * 2002-06-26 2007-03-27 Juniper Networks, Inc. High availability network security systems
US7953841B2 (en) * 2002-08-22 2011-05-31 Jds Uniphase Corporation Monitoring an RTP data stream based on a phone call
US7716725B2 (en) * 2002-09-20 2010-05-11 Fortinet, Inc. Firewall interface configuration and processes to enable bi-directional VoIP traversal communications
US7647427B1 (en) * 2002-10-18 2010-01-12 Foundry Networks, Inc. Redundancy support for network address translation (NAT)
US7506039B2 (en) * 2002-10-31 2009-03-17 Brocade Communications System, Inc. Method and device for managing cluster membership by use of storage area network fabric
TWI234969B (en) * 2002-11-26 2005-06-21 Ind Tech Res Inst Dynamic network address translation system and method of transparent private network device
US20040139226A1 (en) * 2002-12-13 2004-07-15 Dany Margalit Method for assigning an IP address to a network connectable device
JP4087271B2 (ja) * 2003-03-19 2008-05-21 株式会社日立製作所 代理応答装置およびネットワークシステム
US7418486B2 (en) * 2003-06-06 2008-08-26 Microsoft Corporation Automatic discovery and configuration of external network devices
EP1641914B1 (de) * 2003-06-27 2016-07-20 DePuy Synthes Products, Inc. Plazenta postpartum abgeleitete zellen und deren herstellungsmethoden und verwendung
US20050026633A1 (en) * 2003-07-28 2005-02-03 Raghavan Ramabadran S. Internet distributed access network architecture
JP4287218B2 (ja) * 2003-08-05 2009-07-01 パナソニック株式会社 データ通信装置及びデータ通信方法
US7522594B2 (en) * 2003-08-19 2009-04-21 Eye Ball Networks, Inc. Method and apparatus to permit data transmission to traverse firewalls
CN100440886C (zh) * 2003-09-02 2008-12-03 华为技术有限公司 多媒体协议穿越网络地址转换设备的实现方法
DE60330350D1 (de) * 2003-10-30 2010-01-14 Hewlett Packard Development Co Kommunikationsverfahren und Vorrichtung
US7330465B2 (en) * 2003-10-31 2008-02-12 Lucent Technologies Inc. Auto-provisioning for a voice over IP gateway
US7761571B2 (en) * 2003-11-25 2010-07-20 Panasonic Corporation SIP service for home network device and service mobility
US7372840B2 (en) * 2003-11-25 2008-05-13 Nokia Corporation Filtering of dynamic flows
AU2003294095B2 (en) * 2003-11-27 2010-10-07 Advestigo System for intercepting multimedia documents
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
CN100399768C (zh) * 2003-12-24 2008-07-02 华为技术有限公司 实现网络地址转换穿越的方法、系统
US8085741B2 (en) * 2004-03-10 2011-12-27 Core Wireless Licensing S.A.R.L. System and method for pushing content to a terminal utilizing a network-initiated data service technique
US8989737B2 (en) * 2004-03-10 2015-03-24 Nokia Corporation System and method for establishing a session initiation protocol communication session with a mobile terminal
US7599374B2 (en) * 2004-03-10 2009-10-06 Nokia Corporation System and method for establishing an Internet Protocol connection with a terminating network node
EP1578080A1 (de) * 2004-03-18 2005-09-21 Hewlett-Packard Development Company, L.P. Verbesserungen bezüglich des SIP-Protokolls
US7564855B1 (en) 2004-04-13 2009-07-21 Sprint Communications Company L.P. Comprehensive signaling node and method, including a plurality of signaling routines
US8126017B1 (en) * 2004-05-21 2012-02-28 At&T Intellectual Property Ii, L.P. Method for address translation in telecommunication features
US20060015621A1 (en) * 2004-07-13 2006-01-19 Quinn Liam B System and method for information handling system task selective wireless networking
US7782902B2 (en) * 2004-07-14 2010-08-24 Audiocodes, Inc. Apparatus and method for mapping overlapping internet protocol addresses in layer two tunneling protocols
US7633969B2 (en) * 2004-09-10 2009-12-15 Tekelec Methods, systems, and computer program products for dynamically adjusting load sharing distributions in response to changes in network conditions
US8200827B1 (en) * 2004-10-25 2012-06-12 Juniper Networks, Inc. Routing VoIP calls through multiple security zones
US7447796B2 (en) * 2004-12-17 2008-11-04 International Business Machines Corporation System, method and program product to route message packets
US20060140198A1 (en) * 2004-12-23 2006-06-29 Arif Majeed Method and system for determining media gateway loading
US7860006B1 (en) * 2005-04-27 2010-12-28 Extreme Networks, Inc. Integrated methods of performing network switch functions
US7941537B2 (en) * 2005-10-03 2011-05-10 Genband Us Llc System, method, and computer-readable medium for resource migration in a distributed telecommunication system
US8255996B2 (en) * 2005-12-30 2012-08-28 Extreme Networks, Inc. Network threat detection and mitigation
US20070201367A1 (en) * 2006-02-27 2007-08-30 Cisco Technology, Inc. System and method for interworking H.323 flow control with SIP
US20070204065A1 (en) * 2006-02-27 2007-08-30 Harton David C Method and system for providing communication protocol interoperability
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US8159397B2 (en) * 2006-03-30 2012-04-17 Novatel Inc. System for determining position using two way time transfer signals
US7890636B2 (en) * 2006-06-28 2011-02-15 Cisco Technology, Inc. Application integrated gateway
US20080298237A1 (en) * 2006-08-03 2008-12-04 Latitude Broadband, Inc. Methods, Systems, and Apparatus of Providing QoS and Scalability in the Deployment of Real-Time Traffic Services in Packet-based Networks
US8929360B2 (en) * 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
US8295188B2 (en) * 2007-03-30 2012-10-23 Extreme Networks, Inc. VoIP security
KR100850362B1 (ko) * 2007-04-12 2008-08-04 한국전자통신연구원 개인 휴대 임베디드 단말에 대한 보안성 강화 방법 및 그시스템
CN101127766B (zh) * 2007-09-24 2010-06-09 中兴通讯股份有限公司 基于sip协议的消息处理方法、装置及ip通信系统
US8402507B2 (en) * 2007-10-04 2013-03-19 Cisco Technology, Inc. Distributing policies to protect against voice spam and denial-of-service
WO2009065207A1 (en) * 2007-11-21 2009-05-28 Bce Inc. Method and apparatus for enabling a calling party to leave a voice message for a called party
US9042526B2 (en) * 2007-11-23 2015-05-26 Bce Inc. Method and apparatus for enabling a calling party to leave a voice message for a called party in response to a command provided by the calling party
WO2009076739A1 (en) * 2007-12-19 2009-06-25 Bce Inc. Method and system for routing calls placed to a telephony identifier associated with a group of identities
US8218459B1 (en) * 2007-12-20 2012-07-10 Genbrand US LLC Topology hiding of a network for an administrative interface between networks
EP2232767A4 (de) * 2007-12-21 2011-01-05 Bce Inc Verfahren und system zum herstellen einer verbindung mit einem auf paketen basierenden anwendungsserver
WO2009079736A1 (en) * 2007-12-21 2009-07-02 Bce Inc. Method and apparatus for interrupting an active telephony session to deliver information to a subscriber
CA2707020C (en) * 2007-12-27 2015-02-17 Bce Inc. Method and system for modifying routing information associated to a party
CA2695657C (en) 2007-12-27 2015-11-24 Bce Inc. Method and system for processing calls in an architecture allowing a telephony identifier to be associated with a group of identities
US8782286B2 (en) * 2008-09-12 2014-07-15 Cisco Technology, Inc. Optimizing state sharing between firewalls on multi-homed networks
CA2647920C (en) * 2008-12-24 2015-11-24 Bce Inc. Method and system for routing telephony communications together with modified calling party identifier information
TWI434595B (zh) * 2011-11-09 2014-04-11 Quanta Comp Inc 網路系統之連線建立管理方法及其相關系統
US9473452B1 (en) 2013-01-02 2016-10-18 8X8, Inc. NAT traversal in VoIP communication system
US9148519B1 (en) 2013-01-02 2015-09-29 8X8, Inc. Intelligent media relay selection
US9197667B2 (en) * 2013-02-25 2015-11-24 F5 Networks, Inc. IP reflection
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9912636B1 (en) 2013-11-29 2018-03-06 8X8, Inc. NAT traversal in VoIP communication system
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
CN105302792B (zh) * 2015-07-29 2017-12-26 国网山东省电力公司电力科学研究院 一种语音平台架构调整方法
US11824827B1 (en) 2016-04-13 2023-11-21 8X8, Inc. Region-based network address translation
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US10142221B2 (en) * 2016-09-07 2018-11-27 T-Mobile Usa, Inc. Network address translation in networks using multiple NAT devices
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
CN113206754B (zh) * 2021-03-29 2022-07-12 新华三信息安全技术有限公司 负载分担的实现方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155851A (en) * 1989-05-15 1992-10-13 Bell Communications Research, Inc. Routing an incoming data stream to parallel processing stations
ATE143549T1 (de) * 1991-05-08 1996-10-15 Siemens Ag Steuerungsanordnung für ein breitbandvermittlungssystem
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
KR100242303B1 (ko) * 1997-12-29 2000-02-01 윤종용 트래픽 로드 분산기능을 가지는 인터넷 텔리포니 게이트웨이시스템과 트래픽 로드 분산방법
KR20000012194A (ko) * 1999-06-28 2000-03-06 김상배 통합관리시스템과보안시스템을통합하기위한시스템
US6957254B1 (en) * 1999-10-21 2005-10-18 Sun Microsystems, Inc Method and apparatus for reaching agreement between nodes in a distributed system
AU2001236450A1 (en) * 2000-03-03 2001-09-17 Celox Networks, Inc. Broadband mid-network server
US7149817B2 (en) * 2001-02-15 2006-12-12 Neteffect, Inc. Infiniband TM work queue to TCP/IP translation
KR20020083887A (ko) * 2001-04-26 2002-11-04 (주)엔써커뮤니티 에이치.323기반의 멀티미디어 통신 시스템에서 오디오 및비디오 데이터를 통신하는 방법
US6990592B2 (en) * 2002-02-08 2006-01-24 Enterasys Networks, Inc. Controlling concurrent usage of network resources by multiple users at an entry point to a communications network based on identities of the users
KR100476237B1 (ko) * 2002-08-13 2005-03-10 시큐아이닷컴 주식회사 복수 방화벽에서의 효율적 부하 분산을 위한 비대칭 트래픽 처리 방법
US7594262B2 (en) * 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications

Also Published As

Publication number Publication date
JP4208540B2 (ja) 2009-01-14
KR20030027671A (ko) 2003-04-07
US7072332B2 (en) 2006-07-04
GB2381410B (en) 2004-02-04
JP2003198620A (ja) 2003-07-11
FR2830150B1 (fr) 2005-02-25
FR2830150A1 (fr) 2003-03-28
DE10245330B4 (de) 2008-04-17
AU2002300602B2 (en) 2004-02-19
US20030058839A1 (en) 2003-03-27
GB2381410A (en) 2003-04-30
ITMI20022033A1 (it) 2003-03-27
GB0218904D0 (en) 2002-09-25
KR100450944B1 (ko) 2004-10-02

Similar Documents

Publication Publication Date Title
DE10245330B4 (de) Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet
DE60014234T2 (de) System und Verfahren zum Ermöglichen von Fehlertolerante Systeme
DE69835762T2 (de) Netz für leitungsvermittelte Breitband-Mehrpunkt-Multimedia-Kommunikation
DE60025080T2 (de) Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien
DE10353925B4 (de) Verfahren zum Austausch von Daten zwischen zwei Hosts
EP1211878A2 (de) Verfahren und Vorrichtung zur Anrufumleitung mittels eines Stellvertreter in einem Kommunikationssystem
EP1492300A1 (de) Verfahren und Anordnung zum Zugriff auf ein erstes Endgerät eines ersten Kommunikationsnetzwerkes durch einen Kommunikationsknoten in einem zweiten Kommunikationsnetzwerk
DE60036848T2 (de) Verfahren und Vorrichtungen zur Überwachung eines Internetprotokollnetzwerkes
DE602004004098T2 (de) Regelbasiertes medienwegeauswählen in einem breitbandzugangsnetzwerk
WO2009046729A1 (de) Verfahren und vorrichtung zur verbindung paketorientierter kommunikationsendgeräte
EP1491032A1 (de) Steuerung einer sprachkommunikationsverbindung in einem paketvermittelnden kommunikationsnetz zwischen unterschiedlichen domänen zugeordneten kommunikationseinrichtungen
DE10345051B4 (de) Verfahren zum Aufbau einer Kommunikationsverbindung in einem direkt kommunizierenden Kommunikationsnetzwerk
EP1282280B1 (de) Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes
DE60225457T2 (de) Aufgeteilter vermittlungsknoten und verfahren zu dessen betrieb
WO2010034499A2 (de) Verfahren und einrichtung zur bidirektionalen adressumsetzung in sip-gesteuerten datenströmen zwischen ipv4- und ipv6- datenendgeräten
DE60029105T2 (de) Ip - basiertes fernsprechsystem
EP2469885B1 (de) Verfahren zur Integration von Funktionen eines Telekommunikationsnetzes in ein Datennetz
EP1707018B1 (de) Adaptereinheit
EP1307026A1 (de) Effiziente Änderung von Adressinformationen mit Hilfe von NAT und NAPT Routern bei getrennter Übertragung von Nutzdaten und Signalisierungsinformationen
EP1418729A2 (de) Verfahren und Anordnungen zur Kommunikation zwischen einem leitungsvermittelten Kommunikationsnetz und mehreren VoIP-Netzwerkdomänen
DE60314255T2 (de) Signalisierung einer trägerverbindung in einer verteilten architektur
EP1929748A1 (de) Abwesenheitsassistenzsystem für multimediafähige kommunikationssysteme
EP1520389B1 (de) Netzwerk mit in kommunikationskomponenten integrierten suchfunktionen
DE102008009925B4 (de) Verfahren und Einrichtung zum Verbindungsaufbau für die Internettelefonie
EP1513312A1 (de) Multimediale Videotelephonie

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee