DE10245330A1 - Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet - Google Patents
Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendetInfo
- Publication number
- DE10245330A1 DE10245330A1 DE10245330A DE10245330A DE10245330A1 DE 10245330 A1 DE10245330 A1 DE 10245330A1 DE 10245330 A DE10245330 A DE 10245330A DE 10245330 A DE10245330 A DE 10245330A DE 10245330 A1 DE10245330 A1 DE 10245330A1
- Authority
- DE
- Germany
- Prior art keywords
- firewall
- primary
- server application
- backup
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013519 translation Methods 0.000 claims abstract description 50
- 238000012545 processing Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims description 147
- 230000008569 process Effects 0.000 claims description 26
- 101000981987 Homo sapiens N-alpha-acetyltransferase 20 Proteins 0.000 description 51
- 102100026778 N-alpha-acetyltransferase 20 Human genes 0.000 description 51
- 101000884385 Homo sapiens Arylamine N-acetyltransferase 1 Proteins 0.000 description 46
- 101001034811 Homo sapiens Eukaryotic translation initiation factor 4 gamma 2 Proteins 0.000 description 46
- 101000636582 Homo sapiens N-alpha-acetyltransferase 50 Proteins 0.000 description 46
- 101000639975 Homo sapiens Sodium-dependent noradrenaline transporter Proteins 0.000 description 46
- 102100033769 Sodium-coupled neutral amino acid transporter 3 Human genes 0.000 description 46
- 230000014616 translation Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 11
- 101150008604 CAN1 gene Proteins 0.000 description 10
- 101100058989 Candida albicans (strain SC5314 / ATCC MYA-2876) CAN3 gene Proteins 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 102100027652 COP9 signalosome complex subunit 2 Human genes 0.000 description 6
- 101000947120 Homo sapiens Beta-casein Proteins 0.000 description 6
- 101000726004 Homo sapiens COP9 signalosome complex subunit 2 Proteins 0.000 description 6
- 102100031629 COP9 signalosome complex subunit 1 Human genes 0.000 description 5
- 101000741048 Homo sapiens Alpha-S1-casein Proteins 0.000 description 5
- 101000884399 Homo sapiens Arylamine N-acetyltransferase 2 Proteins 0.000 description 5
- 101000940485 Homo sapiens COP9 signalosome complex subunit 1 Proteins 0.000 description 5
- 101000713305 Homo sapiens Sodium-coupled neutral amino acid transporter 1 Proteins 0.000 description 5
- 101000640836 Homo sapiens Sodium-coupled neutral amino acid transporter 4 Proteins 0.000 description 5
- 101150043032 NAT4 gene Proteins 0.000 description 5
- 102100036916 Sodium-coupled neutral amino acid transporter 1 Human genes 0.000 description 5
- 101150063504 CAN2 gene Proteins 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 241001136792 Alle Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 101000725156 Aplysia californica Cerebral peptide 1 Proteins 0.000 description 1
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 101800000398 Nsp2 cysteine proteinase Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1043—Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1083—In-session procedures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1106—Call signalling protocols; H.323 and related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0025—Provisions for signalling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Abstract
Es wird ein Schalter für das Handhaben von Internettelefonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen beschrieben. Der Schalter umfasst: 1) Rufanwendungsknoten für das Ausführen von Rufverarbeitungsserveranwendungen, wobei eine erste Rufverarbeitungsserveranwendung und eine ähnliche zweite Rufverarbeitungsserveranwendung eine erste Lastteilungsgruppenserveranwendung bilden; und 2) Netzadressenübersetzungsknoten für das Ausführen von Firewallserveranwendungen. Eine erste Firewallserveranwendung, die auf einem ersten Netzadressenübersetzungsknoten ausgeführt wird, ist mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Netzadressenübersetzungsknoten, der getrennt vom ersten Netzadressenübersetzungsknoten ist, ausgeführt wird, verbunden. Die ersten und zweiten Firewallserveranwendungen bilden eine zweite Lastteilungsgruppenserveranwendung. Die zweite Lastteilungsgruppenserveranwendung empfängt VoIP-Verkehr und wählt eine der ersten und zweiten Firewallserveranwendungen aus, um zu verifizieren, dass der VoIP-Verkehr autorisiert ist, Zugang zu mindestens einer der Rufverarbeitungsserveranwendungen in den Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus zu erhalten.
Description
- Die vorliegende Erfindung beansprucht die Priorität der vorläufigen US-Patentanmeldung mit der Seriennummer 60/325,247, die am 27. September 2001 eingereicht wurde.
- Die vorliegende Erfindung bezieht sich auf die folgenden US- Patentanmeldungen:
- 1. Dokument Nr. SAMS01-00186, eingereicht am 31. Dezember 2001 mit dem Titel "SYSTEM AND METHOD FOR DISTRIBUTED CALL PROCESSING USING LOAD SHARING GROUPS",
- 2. Dokument Nr. SAMS01-00187, eingereicht am 31. Dezember 2001 mit dem Titel "SYSTEM AND METHOD FOR DISTRIBUTED CALL PROCESSING USING A DISTRIBUTED TRUNK IDLE LIST",
- 3. Dokument Nr. SAMS01-0188, eingereicht am 31. Dezember 2001 mit dem Titel "DISTRIBUTED IDENTITY SERVER FOR USE IN A TELECOMMUNICATION SWITCH", und
- 4. Dokument Nr. SAMS01-00189, eingereicht am 31. Dezember 2001 mit dem Titel "SYSTEM AND METHOD FOR PROVIDING A SUBSCRIBER DATABASE USING GROUP SERVICES IN A TELECOMMUNICATION SYSTEM".
- Die obigen Anmeldungen wurden alle dem Anmelder der vorliegenden Erfindung zugewiesen. Die Offenbarung dieser zugehörigen Patentanmeldungen wird hiermit durch Bezugnahme für alle Zwecke, wie das das hier ausführlicher beschrieben ist, eingeschlossen.
- Die vorliegende Erfindung ist allgemein auf Telekommunikationssysteme gerichtet und insbesondere auf einen Schalter, der eine verteilte Firewall verwendet, um eine Lastteilung bei Internet-Telefonie-Verkehr (VoIP-Verkehr) zu liefern.
- Telekommunikationsanbieter versuchen kontinuierlich, neue Märkte zu schaffen und existierende Märkte für Telekommunikationsdienste und Telekommunikationseinrichtungen zu erweitern. Ein wichtiger Weg, um dies zu erreichen, besteht darin, die Leistung einer Telekommunikationsnetzeinrichtung zu verbessern, während die Einrichtung billiger und zuverlässiger gemacht wird. Dadurch wird es für Telekommunikationsanbieter möglich, die Infrastruktur und die Betriebskosten zu reduzieren, während sie die Kapazität ihrer Netze halten oder sogar verbessern. Zur selben Zeit arbeiten Telekommunikationsdienstanbieter daran, die Qualität des Dienstes zu verbessern und die Quantität der Dienste, die für den Endnutzer verfügbar sind, zu erhöhen.
- Ein Typ eines Telekommunikationsdienstes, der zunehmend populär wird, ist die Internet-Telefonie (voice-over-IP, VoIP). Die VoIP ist eine Anwendung, die es Nutzern ermöglicht, Sprachverkehr (beispielsweise Telefongespräche, Faxe und andere Daten) über ein Netz mit Internet Protokoll (IP) zu übertragen. Eine VoIP-Anwendung segmentiert den Sprachsignalverkehr in Rahmen und speichert ihn in Sprachpaketen. Die Sprachpakete werden über das Netz unter Verwendung irgend eines konventionellen Multimediaprotokolls (beispielsweise Sprach-, Video-, Fax- und Datenprotokolls) transportiert. Die Protokolle schließen unter anderem H.323, IPDC, Media Gateway Control Protocol (MGCP), Session Initiation Protocol (SIP), Megaco, Session Description Protocol (SDP) und Skinny ein. SIP und H.323 sind für die Internettelefonie von speziellem Interesse.
- Das Session Initiation Protocol (Sitzungsinitiierungsprotokoll, SIP) ist ein Steuersignalisierprotokoll einer Anwendungsschicht für VoIP-Implementierungen unter Verwendung einer Redirect-Betriebsart. SIP ist ein textliches Client-Server-Basisprotokoll, das die notwendigen Protokollmechanismen liefert, so dass das Endnutzersystem und die Proxyserver verschiedene Dienste anbieten können, die eine Rufweiterleitung, eine Identifikation der Nummer des Anrufers und des Anrufenden, Einrichtungen für eine Konferenzschaltung und eine automatische Anrufverteilung (ACD) einschließen. SIP-Adressen (beispielsweise URLs) können in Webseiten eingebettet werden, um einen Dienst anzubieten, bei dem einfach geklickt werden kann, um zu sprechen.
- H.323 ist eine Norm der International Telephone Union (ITU- T), die einen Satz von Normen einschließt, die Multimediaübertragungen in Echtzeit für Netze mit Paketvermittlung definieren. H.323 definiert einen Satz einer Rufsteuerung, eines Kanalaufbaus und Kodier-Dekodier-Spezifikationen für das Übertragen von Sprache und Bildern in Echtzeit über Netze, die keinen garantierten Dienst oder keine garantierte Qualität des Dienstes anbieten. Die Netze können Paketnetze, insbesondere das Internet, lokale Netze (LANs), Weitverkehrsnetze (WANs) und Intranets umfassen.
- Die Hauptvorteile von VoIP sind Kostenersparnisse durch:
- 1. Sprache und Daten gehen über eine Leitung in das Haus oder ein einziges IP-Netz in das Büro;
- 2. Die Sprache wird in digitale Pakete umgewandelt und direkt in das Internet gesetzt, wobei die Leitungsvermittlungen oder die Telefongesellschaften und ihre Gebühren vollständig umgangen werden; und
- 3. IP-Netze verwenden flexible "in Software ausgebildete" Schalter (soft switches = Softwareschalter), die viel leichter mittels Software aufzurüsten sind. Ein IP-Telefonie- Gateway verbraucht weit weniger Platz als ein Leitungsschalter und er stellt beträchtlich geringere Leistungs- und Kühlungsanforderungen.
- In Software ausgebildete Telekommunikationsschalter verwenden typischerweise einen Netzadressenübersetzungsknoten (NAT-Knoten)/Firewall-Knoten (FN), um die internen Vorgänge eines in Software ausgebildeten Schalters zu schützen. Der NAT/Firewall führt eine Netzadressübersetzungsfunktion durch, die eine öffentliche IP-Adresse liefert, die externen Paketnetzen zugänglich ist. Die NAT-Funktion übersetzt die private IP-Adresse vom internen Netz in die öffentliche Adresse und umgekehrt. Die Firewall-Funktionen können unterschiedliche Typen umfassen, wobei diese einen Paketfilter, einen Schaltungsgateway, einen Anwendungsgateway oder einen verlässlichen Gateway (trusted gateway) einschließen. Eine konventionelle Firewall wird durch eine Kombination von Host-Rechnern und Routern implementiert. Ein Router kann den Verkehr auf der Paketebene steuern, indem er Pakete, basierend auf der Basis der Quelle oder der Bestimmungsadresse der Anschlussnummer, durchlässt oder sperrt. Diese Technik wird Paketfilterung genannt. Ein Host-Rechner kann den Verkehr auf der Anwendungsebene steuern, indem er die Zugangssteuerung auf der Basis einer detaillierteren und protokollabhängigen Untersuchung des Verkehrs ermöglicht. Das Verfahren, das Paketverkehr untersucht und weiterleitet, ist als Proxy bekannt.
- Unglücklicherweise liefern konventionelle Firewallsysteme diese Möglichkeiten auf der Basis einer im Vorhinein zugewiesenen Arbeitsverteilung. Diese stützt sich auf eine statische Verteilung der Last für die Rufe, die aus dem IP-Netz kommen. Darüber hinaus weisen konventionelle Firewallsysteme Einschränkungen auf, wenn der in Software ausgebildete Schalter auf größere oder kleinere Größen eingerichtet wird. In den bisher bekannten Verfahren bedingt die Skalierung oft eine Änderung der statischen Konfiguration und macht ein Herunterfahren notwendig.
- Somit besteht ein Bedürfnis nach verbesserten Firewallsystemen für eine Verwendung in Telekommunikationssystemen. Insbesondere besteht ein Bedürfnis nach Firewallsystemen, die leicht an größere oder kleinere Größen angepasst werden können. Insbesondere besteht ein Bedürfnis nach Firewalls, die sich nicht auf eine statische Verteilung der Verkehrslast der Gespräche, die aus dem IP-Netz kommen, stützen.
- Um die oben angesprochenen Nachteile des Stands der Technik anzugehen, besteht eine primäre Aufgabe der vorliegenden Erfindung darin, einen Schalter zu liefern, der Internettelefonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen handhaben kann. Gemäß einer vorteilhaften Ausführungsform der vorliegenden Erfindung umfasst der Schalter: 1) eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der getrennt vom ersten Rufanwendungsknoten ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung bilden; und 2) eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten ausgeführt wird und mit einer ähnlich zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten, der vom ersten Netzadressenübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung ausbilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und die zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass der VoIP-Verkehr autorisiert ist, zu mindestens einer der Rufverarbeitungsserveranwendungen in den Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erhalten.
- Gemäß einer Ausführungsform der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus den VoIP-Verkehr in wechselnder Weise zwischen den ersten und zweiten Firewallserveranwendungen.
- Gemäß einer anderen Ausführungsform der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus den VoIP-Verkehr gemäß einer aktuellen Verkehrsbelastung der ersten Firewallserveranwendung und einer aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung.
- Gemäß einer nochmals anderen Ausführungsform der vorliegenden Erfindung verteilt der Lastverteilungsalgorithmus den VoIP- Verkehr, um die aktuelle Verkehrsbelastung der ersten Firewallserveranwendung auf einem Pegel zu halten, der im wesentlichen gleich der aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung ist.
- Gemäß einer nochmals anderen Ausführungsform der vorliegenden Erfindung umfasst die erste Firewallserveranwendung eine erste Primär-Sicherungs-Gruppenserveranwendung, wobei die erste Primär-Sicherungs-Gruppenserveranwendung ein erstes primäres Firewallverfahren, das auf dem ersten Netzadressenübersetzungsknoten ausgeführt wird, und ein erstes Sicherungsfirewallverfahren, das mit dem ersten primären Firewallverfahren verbunden ist, umfasst.
- Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird die Zustandsinformation, die mit dem ersten primären Firewallverfahren verbunden ist, spiegelbildlich auf das erste Sicherungsfirewallverfahren, das mit dem ersten primären Sicherungsverfahren verbunden ist, abgebildet.
- Gemäß einer nochmals weiteren Ausführungsform der vorliegenden Erfindung befindet sich das erste Sicherungsfirewallverfahren auf dem ersten Netzadressenübersetzungsknoten.
- Gemäß einer nochmals anderen Ausführungsform der vorliegenden Erfindung befindet sich das erste Sicherungsfirewallverfahren auf einem Netzadressenübersetzungsknoten, der vom ersten Netzadressenübersetzungsknoten getrennt ist.
- In einer Ausführungsform der vorliegenden Erfindung umfasst die zweite Firewallserveranwendung eine zweite Primär-Sicherungs-Gruppenserveranwendung, wobei die zweite Primär-Sicherungs-Gruppenserveranwendung ein zweites primäres Firewallverfahren, das auf dem zweiten Netzadressenübersetzungsknoten ausgeführt wird, und ein zweites Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, umfasst.
- In einer anderen Ausführungsform der vorliegenden Erfindung wird die Zustandsinformation, die mit dem zweiten primären Firewallverfahren verbunden ist, auf das zweite Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren verbunden ist, spiegelbildlich abgebildet.
- In einer nochmals anderen Ausführungsform der vorliegenden Erfindung befindet sich das zweite Sicherungsfirewallverfahren auf dem zweiten Netzadressenübersetzungsknoten.
- In einer wiederum anderen Ausführungsform der vorliegenden Erfindung befindet sich das zweite Sicherungsfirewallverfahren auf einem Rufanwendungsknoten, der vom zweiten Netzadressenübersetzungsknoten getrennt ist.
- Das Vorangehende hat nur ziemlich grob die Merkmale und technischen Vorteile der vorliegenden Erfindung angegeben, so dass Fachleute die detaillierte Beschreibung der Erfindung, die folgt, besser verstehen können. Zusätzliche Merkmale und Vorteile der Erfindung, die den Gegenstand der Ansprüche der Erfindung bilden, werden nachfolgend beschrieben. Fachleute sollten erkennen, dass sie als Grundlage für das Modifizieren oder Gestalten anderer Strukturen für das Ausführen von Zwecken, die dieselben wie bei der vorliegenden Erfindung sind, leicht Gebrauch von der offenbarten Konzeption und der spezifischen Ausführungsform machen können. Fachleute sollten auch erkennen, dass solche äquivalenten Konstruktionen nicht vom Wesen und Umfang der Erfindung in ihrer breitesten Form abweichen.
- Bevor nachfolgend eine detaillierte Beschreibung der Erfindung erfolgt, kann es vorteilhaft sein, die Definitionen gewisser Worte und Ausdrücke, die in diesem Patentdokument verwendet werden, anzugeben: die Ausdrücke "einschließen" und "umfassen" als auch verwandte Ausdrücke bedeuten eine Einschluss ohne eine Einschränkung; der Ausdruck "oder" ist einschließend, wobei er und/oder bedeutet; die Ausdrücke "verbunden mit" und "damit verbunden" als auch Abwandlungen können bedeuten: einschließen, eingeschlossen in, verbunden mit, enthalten, enthalten in, verbunden zu oder mit, gekoppelt zu oder mit, kommunizierbar mit, kooperieren mit, verschachteln, nebeneinander anordnen, sich in der Nähe befinden von, begrenzt sein von oder mit, haben, eine Eigenschaft aufweisen oder dergleichen; und der Ausdruck "Steuervorrichtung" bezeichnet jede Vorrichtung, jedes System oder ein Teil von diesen, das mindestens eine Operation steuert, wobei eine solche Vorrichtung in Hardware, Firmware oder Software oder Kombinationen von mindestens zwei dieser Formen implementiert sein kann. Es sollte beachtet werden, dass die Funktionalität, die mit irgend einer speziellen Steuervorrichtung verbunden ist, zentralisiert oder verteilt entweder lokal oder entfernt, ausgebildet sein kann. Definitionen für gewisse Worte und Ausdrücke werden in diesem Patentdokument angegeben, wobei Fachleute verstehen sollten, das in vielen, wenn nicht den meisten Fällen, sich solche Definitionen auf bekannte als auch zukünftige Verwendungen solcher definierten Worte und Ausdrücke beziehen.
- Für ein vollständigeres Verständnis der vorliegenden Erfindung und ihrer Vorteile wird nun Bezug auf die folgenden Beschreibungen in Verbindung mit den begleitenden Zeichnungen genommen, wobei gleiche Bezugszahlen gleiche Objekte bezeichnen.
- Fig. 1 zeigt ein beispielhaftes Telekommunikationsnetz, das VoIP-Anwendungen gemäß einer Ausführungsform der vorliegenden Erfindung implementieren kann;
- Fig. 2 zeigt ein beispielhaftes Telekommunikationsnetz, das VoIP-Anwendungen gemäß einer zweiten Ausführungsform der vorliegenden Erfindung implementieren kann; und
- Fig. 3 zeigt ausgewählte Teile eines in Software ausgebildeten Schalters im Telekommunikationsnetz, der Netzadressübersetzungsfunktionen und Firewall-Funktionen als verteilte Lastteilungsgruppen gemäß einer Ausführungsform der vorliegenden Erfindung implementieren kann.
- Die Fig. 1 bis 3, die nachfolgend diskutiert werden, und die verschiedenen Ausführungsformen, die verwendet werden, um die Prinzipien der vorliegenden Erfindung in diesem Patentdokument zu beschreiben, sollen nur zur Darstellung dienen, und sie sollen auf keinen Fall als eine Einschränkung des Umfangs der Erfindung angesehen werden. Fachleute werden verstehen, dass die Prinzipien der vorliegenden Erfindung in jedem geeignet angeordneten Telekommunikationsnetz implementiert werden können.
- Die Fig. 1 zeigt ein beispielhaftes Telekommunikationsnetz 100, das VoIP-Anwendungen gemäß einer Ausführungsform der vorliegenden Erfindung implementieren kann. Das Telekommunikationsnetz 100 umfasst einen oder mehrere Softwareschalter 105, Router 105, ein Paketnetz 160 mit Internetprotokoll (IP), ein oder mehrere Telefone 170 mit Sitzungsinitiierungsprotokoll (SIP)/H.323, ein Mediengateway 175, ein Basistransceiveruntersystem (BTS) 180 eines drahtlosen Netzes (WN), und einen Abrechungsserver 185. Der Softwareschalter 105 umfasst Rufverarbeitungsanwendungsknoten (CANs) 115A, 115B und 115C (die mit CAN1, CAN2 beziehungsweise CAN3 bezeichnet sind), Kommunikationsserverknoten (CSNs) 120a und 120B (die mit CSN1 beziehungsweise CSN2 bezeichnet sind), Betriebs-, Verwaltungs-, Wartungs- und Bereitstellungsbetriebsarten 125A und 125B (OAMP-Betriebsarten) (die mit OAMP1 beziehungsweise OAMP2 bezeichnet sind), und eine Netzadressenübersetzung (NAT) und Firewall-Knoten 110A, 110B, 110C, 110D und 110E (die mit NAT1, NAT2, NAT3, NAT4 beziehungsweise NAT5 bezeichnet sind). CAN1-CAN3, CSNI und CSN2, OAMPI und OAMP2 und NAT1-NAT5 sind über das interne Ethernet 130 verbunden und kommunizieren miteinander.
- Ein Softwareschalter 105 und andere ähnliche (nicht gezeigte) Softwareschalter liefern eine Vermittlung und andere Dienste für die SIP/H.323-Telefone 170, den Mediengateway 175, WN BTS 180 und den Abrechungsserver 185. Diese Dienste können Telefon-zu-Telefon, Telefon-zu-PC, Fax-zu-E-Mail, E-Mail-zu-Fax, Fax-zu-Fax Anwendungen, Callcenteranwendungen, VPN, IP-Telefonie und dergleichen umfassen. Der Mediengateway 175 wandelt Medien (beispielsweise Sprache, Bilder, Töne, Fax), die auf einem Typ eines Netzes vorgesehen sind (beispielsweise dem öffentlichen Telefonnetz (PSTN)), in ein Format um, das vom VoIP-Netz im Schalter 105 gefordert wird. Beispielsweise kann der Mediengateway 175 Trägerkanäle von einem Vermittlungsnetz (beispielsweise SS7) und Medienströme von einem Paketnetz abschließen. SIP/H.323-Telefone 170 können Rufe an andere SIP/H.232 Telefone über den Softwareschalter 105 absetzen und empfangen. Die SIP/H.232-Telefone 170 können auch Rufe an Telefone, die mit dem (nicht gezeigten) öffentliche Telefonnetz verbunden sind, das mit dem Medienschalter 175 über den Softwareschalter 105 verbunden ist, absetzen und von diesen empfangen. Weiterhin können die SIP/H.323-Telefone 170 Rufe von drahtlosen Telefonen und anderen drahtlosen Endgeräten, die mit dem drahtlosen Netz BTS 180 über den Softwareschalter 105 kommunizieren, absetzen und von diesen empfangen.
- Rufanwendungsknoten 115A, 115B und 115C (CAN1-CAN3) führen eine Anzahl von Rufverarbeitungsserveranwendungen (CP-Serveranwendungen), die als primäre Verfahren und Sicherungsverfahren, die als verteilte Gruppendienste für SIP/H.323-Telefone 170, dem Mediengateway 175, dem Basistransceiveruntersystem 180 und dem Abrechnungsserver 185 zugänglich sind, organisiert sind. Die Rufanwendungsknoten sind getrennte Rechnungsknoten, die einen Prozessor und einen Speicher umfassen, die eine Skalierbarkeit und eine Redundanz einfach dadurch bieten, dass mehr Rufanwendungsknoten, bis zu einem Maximum von N Knoten, hinzugefügt werden können.
- Jedes der Rufverfahren, die auf den CAN1-CAN3 ausgeführt werden, handhabt die Steuersignale und die Nachrichten, die von SIP/H.323-Telefonen 170, dem Mediengateway 175, WN BTS 180 und dem Abrechungsserver 185 gesendet oder empfangen werden. Jeder der SIP/H.323-Telefone 170, Mediengateways 175, WN BTS 180 und der Abrechungsserver 185 errichtet eine Sitzung mit einer Lastteilungsgruppe, die jeden Ruf einem speziellen Exemplar der Primär-Sicherungsgruppenrufverarbeitungsserveranwendungen, die auf CAN1-CAN3 ausgeführt werden, zuweist. Die ausgewählte Rufverarbeitungsserveranwendung führt dann tatsächlich die Rufverarbeitungsdienste/Funktionen, die von der Rufverarbeitungsclientanwendung angefordert werden, durch.
- In ähnlicher Weise führen die NAT1 bis NAT5 eine Anzahl von Netzadressenübersetzungen und Firewallanwendungen durch, die als primäre Verfahren und Sicherungsverfahren organisiert sind, die als verteilte Gruppendienste (das heißt, eine Lastverteilung) für die SIP/H.323-Telefone 170, dem Mediengateway 175, dem Basistransceiveruntersystem 180 des drahtlosen Netzes, und dem Abrechnungsserver 185 verfügbar sind. Die Kommunikationsserverknoten 120A und 120B (CSN1 und CSN2) beenden SS7-Verbindungen und handhaben MTP-Schichten 1-3. CSN1 und CSN2 können auch als primäre Verfahren und Sicherungsverfahren, die als verteilte Gruppendienste (das heißt Lastverteilung) verfügbar sind, organisiert sein.
- Fig. 3 zeigt ausgewählte Teile eines beispielhaften Softwareschalters 105 im Telekommunikationsnetz 100, der Netzadressenübersetzungsfunktionen und Firewall-Funktionen als verteilte Lastteilungsgruppen, die Gruppendienste verwenden, gemäß den Prinzipien der vorliegenden Erfindung implementiert. In der dargestellten Ausführungsform werden drei beispielhafte Rufverarbeitungsserveranwendungen ausgeführt, nämlich CP1, CP2 und CP3. Jeder dieser Prozesse existiert als primäre Sicherungsgruppe. Somit existiert CP1 als ein primäres Verfahren CP1(P) und als ein Sicherungsverfahren CP1(B). In ähnlicher Weise existiert CP2 als primäres Verfahren CP2(P) und als Sicherungsverfahren CP2(B) und CP3 existiert als primäres Verfahren CP3(P) und als Sicherungsverfahren CP3(B).
- In der dargestellten Ausführungsform befinden sich CP1(P) und CP1(B) auf verschiedenen Rufanwendungsknoten (das sind CAN1 und CAN2). Dies ist kein striktes Erfordernis: CP1(P) und CP1(B) können sich auf demselben Rufanwendungsknoten (beispielsweise CAN1) befinden und dennoch eine Zuverlässigkeit und Redundanz gegenüber Softwarefehlern des primären Verfahren CP1(P) liefern. In einer bevorzugten Ausführungsform der Vorliegenden Erfindung befinden sich jedoch das primäre Verfahren und das Sicherungsverfahren auf unterschiedlichen Rufanwendungsknoten, um somit eine Hardwareredundanz als auch eine Softwareredundanz zu liefern. Somit befinden sich CP1(P) und CP1(B) auf CAN1 und CAN2, CP2(P) und CP2(B) befinden sich auf CAN2 und CAN3 und CP3(P) und CP3(B) befinden sich auf CAN3 und CAN1. Zusammen bilden CP1, CP2 und CP3 eine Supergruppe für Lastteilungszwecke. Somit sind CP1(P) und CP1(B), CP2(P) und CP2(B) und CP3(P) und CP3(B) Teil einer ersten Lastteilungsgruppe (LSG1), die durch die gestrichelte Linie angedeutet ist.
- In ähnlicher Weise werden fünf beispielhafte Netzadressenübersetzungsverfahrensserveranwendungen (NATP-Serveranwendungen) ausgeführt, nämlich NATP1, NATP2, NATP3, NATP4 und NATP5. Jedes dieser Verfahren existiert als eine primäre Sicherungsgruppe. Somit existiert NATP1 als ein primäres Verfahren NATP1(P) und als ein Sicherungsverfahren NATP1(B). In ähnlicher Weise existiert NATP2 als ein primäres Verfahren NATP2(P) und als ein Sicherungsverfahren NATP2(B), NATP3 existiert als ein primäres Verfahren NATP3(P) und als ein Sicherungsverfahren NATP3(B), NATP4 existiert als ein primäres Verfahren NATP4(P) und als ein Sicherungsverfahren NATP4(B), und NATP5 existiert als ein primäres Verfahren NATP5(P) und als ein Sicherungsverfahren NATP5(B).
- Wieder befinden sich in einer bevorzugten Ausführungsform der vorliegenden Erfindung das primäre NAT-Verfahren und das Sicherungs-NAT-Verfahren auf unterschiedlichen Netzadressenübersetzungsknoten (das sind NAT1 bis NAT5), um somit eine Hardwareredundanz als auch eine Softwareredundanz zu bieten.
NATP1(P) und NATP1(B) befinden sich auf NAT1 und NAT2,
NATP2(P) und NATP2(B) befinden sich auf NAT2 und NAT3,
NATP3(P) und NATP3(B) befinden sich auf NAT3 und NAT4,
NATP4(P) und NATP4(B) befinden sich auf NAT4 und NAT5, und
NATP5(P) und NATP5(B) befinden sich auf NAT5 und NAT1. Zusammen bilden NATP1, NATP2, NATP3, NATP4 und NATP5 eine Supergruppe für Lastteilungszwecke. Somit sind NATP1(P) und NATP1(B), NATP2(P) und NATP2(B), NATP3(P) und NATP3(B), NATP4(P) und NATP4(B) und NATP5(P) und NATP5(B) Teil einer zweiten Lastteilungsgruppe (LSG2), die durch die gestrichelte Liniengrenze angedeutet ist. - Schließlich werden fünf beispielhafte Firewallverfahrenserveranwendungen (FWP-Serveranwendungen) ausgeführt, nämlich FWP1, FWP2, FWP3, FWP4 und FWP5. Jedes dieser Verfahren existiert als eine primäre Sicherungsgruppe. Somit existiert FWP1 als ein primäres Verfahren FWP1(P) und als ein Sicherungsverfahren FWP1(B). In ähnlicher Weise existiert FWP2 als ein primäres Verfahren FWP2(P) und als ein Sicherungsverfahren FWP2(B), FWP3 existiert als ein primäres Verfahren FWP3(P) und als ein Sicherungsverfahren FWP3(B), FWP4 existiert als ein primäres Verfahren FWP4(P) und als ein Sicherungsverfahren FWP4(B), und FWP5 existiert als ein primäres Verfahren FWP5(P) und als ein Sicherungsverfahren FWP5(B).
- FWP1(P) und FWP1(B) befinden sich auf NAT1 und NAT2, FWP2(P) und FWP2(B) befinden sich auf NAT2 und NAT3, FWP3(P) und FWP3(B) befinden sich auf NAT3 und NAT4, FWP4(P) und FWP4(B) befinden sich auf NAT4 und NAT5, und FWP5(P) und FWP5(B) befinden sich auf NAT5 und NAT1. Zusammen bilden FWP1, FWP2, FWP3, FWP4 und FWP5 eine Supergruppe für Lastteilungszwecke. Somit sind FWP1(P) und FWP1(B), FWP2(P) und FWP2(B), FWP3(P) und FWP3(B), FWP4(P) und FWP4(B) und FWP5(P) und FWP5(B) Teil einer dritten Lastteilungsgruppe (LSG3), die durch die gestrichelte Liniegrenze angedeutet ist.
- Ein Gruppendienst liefert ein Rahmenwerk für das Organisieren einer Gruppe verteilter Softwareobjekte in einem Rechnernetz, Jedes Softwareobjekt liefert einen Dienst (beispielsweise die Netzadressenübersetzung oder den Firewallschutz). Zusätzlich liefert das Gruppendienstrahmenwerk ein besseres Verhalten bei der Bestimmung der Gruppenmitgliedschaft, bei der Entscheidung, welche Aktionen beim Vorhandensein von Fehlern zu unternehmen sind, und bei der Steuerung von einfachen, mehrfachen und Gruppenkommunikationen zwischen Mitgliedern und Clients der Gruppe. Eine Gruppe verwendet eine Praktik, um das Verhalten der Dienste, die durch die Gruppe geliefert werden, zu verbessern. Einige dieser Praktiken umfassen die primäre Sicherung für eine hohe Dienstverfügbarkeit und eine Lastteilung für das Verteilen der Last der Dienstes innerhalb eines Netzes.
- Die Serveranwendungen, wie CP1 bis CP3, NATP1 bis NATP5 und FWP1 bis FWP5 liefern Dienste, die durch Client-Anwendungen, wie die SIP/H.323-Telefone (170), den Mediengateway 175, WN BTS 180 und den Abrechnungsserver 185 aufgerufen werden. Wie in Fig. 3 gezeigt ist, so sind die Serveranwendungen in primären Sicherungsgruppen, die als 1+1 Typ einer primären Sicherungsgruppe konfiguriert sind, organisiert. Es gibt eine große Anzahl dieser primären Sicherungsgruppen, und die exakte Anzahl ist gemäß der Anzahl der Verfahren und/oder der Berechnungsknoten (CANs) und der Netzadressübersetzungsknoten (NAT1 bis NAT5), die verwendet werden, skalierbar. Alle primären Sicherungsgruppen sind selbst ein Element einer einzigen Lastteilungsgruppe (beispielsweise LSG1, LSG2, LSG3).
- Es ist wichtig anzumerken, dass während die Client-Anwendungen, wie SIP/H.323-Telefone (170) und der Mediengateway 175, Clients in Bezug auf die Serveranwendungen CP1 bis CP3, NATP1 bis NATP5 und FWP1 bis FWP5 sind, eine Serveranwendung ein Client in Bezug auf eine andere Serveranwendung sein kann. Insbesondere die Rufverarbeitungsserveranwendungen CP1 bis CP3 können Clients in Bezug auf die Netzadressenübersetzungsserveranwendungen NATP1 bis NATP5 und die Firewall-Serveranwendungen FWP1 bis FWP5 sein.
- Ein Client-Anwendung bildet eine Schnittstelle zur Lastteilungsgruppe. Wenn eine neue Rufanzeige durch die Client-Anwendung empfangen wird, so errichtet die Client-Anwendung eine Sitzung mit der Lastteilungsgruppe gemäß einer Lastteilungspraktik der Client-Seite. Die anfängliche Praktik ist der Reigen (das heißt die Verteilung neuer Anrufe von einem Router 160 in einer sequentiellen Reihenfolge an jede der NAT1 bis NAT5), aber es können andere Praktiken verwendet werden, die die tatsächliche Belastung der verschiedenen primären Sicherungsgruppen berücksichtigen.
- Die Client-Anwendung verbindet die Sitzung mit dem neuen Anruf und sendet Nachrichten, die mit dem Anruf verbunden sind, über das Sitzungsobjekt. Die Client-Anwendung empfängt auch Nachrichten von der primären Sicherungsgruppe über die Sitzung, die mit der primären Sicherungsgruppe errichtet ist. Nur das primäre Verfahren (beispielsweise NATP1(P)) der primären Sicherungsgruppe verbindet sich mit der Lastteilungsgruppe (beispielsweise LSG2). Aus einer Vielzahl von Gründen kann die Anwendung, die die primäre Gruppe enthält, aus dem Dienst entfernt werden. Die Serveranwendung kann wählen, keine neuen Anrufe zu akzeptieren, indem sie die Lastteilungsgruppe verlässt. Die Clientanwendungen können jedoch weiter ihre Sitzung mit der primären Sicherungsgruppe für existierende Anrufe aufrecht halten. Diese Aktion wird vorgenommen, da es sein kann, dass neuer Anrufverkehr verloren geht, wenn das Eintonprimärverfahren (singleton primary) auch ausfällt. Neue Anrufe werden nicht zur primären Sicherungsgruppe verteilt, wenn diese die Lastteilungsgruppe verlässt.
- Wenn das Primärelement der Primärsicherungsgruppe, das ein Mitglied der Lastteilungsgruppe ist, ausfallen sollte, so wird das Sicherungselement informiert, dass das Primärelement ausgefallen (oder gegangen) ist, und es übernimmt dann die Rolle des Primärelements. Die Verantwortlichkeit für diese Aktionen muss durch die Serveranwendung geregelt werden. Es liegt in der Verantwortlichkeit des Gruppendienstes, das Sicherungselement darüber zu informieren, dass das Primärelement ausgefallen oder verschwunden ist.
- Fig. 1 zeigt die Lastteilungsarchitektur für Anrufe, die vom IP-Paketnetz 160 oder beispielsweise von einem SS7 Netz, das mit dem Mediengateway 175 verbunden ist, ausgehen. Anrufe, die vom IP-Paketnetz 160 ausgehen, sind SIP/H.323-Anrufe, und Anrufe vom Mediengateway 175 können MEGACO/MGCP-Benachrichtigungsnachrichten sein. Es sei angemerkt, dass die CAN1 bis CAN3, CSN1 und CSN2, OAMP1 und OAMP2 und NAT1 bis NAT5 alle eindeutige interne Adresse auf dem internen Ethernet 130 aufweisen. OAMP1 und OAMP2 weisen die internen IP-Adressen 10.1.1.1 beziehungsweise 10.1.1.2 auf. Die CAN1 bis CAN3 weisen interne IP-Adressen 10.1.1.3, 10.1.1.4 beziehungsweise 10.1.1.5 auf. CSN1 und CSN2 weisen interne IP-Adressen 10.1.1.6 beziehungsweise 10.1.1.7 auf. Schließlich weisen die NAT1 bis NAT5 interne IP-Adressen 10.1.1.50, 10.1.1.51, 10.1.1.52, 10.1.1.53 beziehungsweise 10.1.1.54 auf.
- Zusätzlich weist jede der NAT1 bis NAT5 eine äußere IP-Adresse auf, die durch den Router 150 gesehen wird. NAT1 bis NAT5 weisen äußere IP-Adressen 123.62.8.1, 123.62.8.2, 123.62.8.3, 123.62.8.4 beziehungsweise 123.62.8.5 auf. Die NAT Serveranwendungen (NATP1 bis NATP5) in den NAT1 bis NAT5 liefern eine Netzadressenübersetzung (NAT) und Lastteilungsfunktionen für alle sich auf den IP-Anruf beziehende Protokolle, die durch den Softwareschalter 105 gehandhabt werden, wie beispielsweise MGCP, SIP, H323, MEGACO. Die Netzadressenübersetzungsfunktionen liefern öffentliche IP-Adressen, die dem äußeren IP-Paketnetz 160 gezeigt werden und führen die Übersetzung der internen IP-Adressen aus dem Ethernet-Netz 130 in die öffentliche Adresse und umgekehrt durch. Die Firewallserveranwendungen (FWP1 bis FWP2) in NAT1 bis NAT5 steuern den Zugang zum Softwareschalter 105 für Protokolle wie TCP, UDP, FTP, HTTP, Telnet und dergleichen.
- 1) Paketanrufe: Die NAT/Firewall-Knoten liefern eine öffentliche IP-Adresse, die von externen Vorrichtungen verwendet wird, um den Softwareschalter 105 anzusprechen.
- 2) SIP-Anrufe: Jeder SIP-Datentransfer wird an die äußeren IP-Adressen der NAT1 bis NAT5 adressiert. In den NAT existiert eine dünne SIP-Proxy-Anwendung. Der Zweck dieser dünnen Proxy (thin proxy) besteht darin, die interne IP- Struktur des Softwareschalter 105 zu verbergen, um eine effiziente Lastverteilung unter den den Ruf verarbeitenden CAN zu erreichen. Wenn eine Invite-Nachricht am NAT am Anschluss 5060 empfangen wird, so gibt der SIP-Stapel auf dem NAT die Nachricht an die dünne SIP-Proxy weiter.
- Die Aufgabe der SIP-Proxy auf jedem der NAT1 bis NAT5 besteht darin, Gruppendienste zu verwenden, um eine Sitzungs-ID zu schaffen, die zur Ruf-ID, die von der Invite-Nachricht empfangen wird, in Beziehung steht. Die Sitzungs-ID ist eine interne Markierung, die einen Ruf innerhalb eines Softwareschalters 105 eindeutig identifiziert. Sie ermöglicht es dem Proxy, rufbezogene Nachrichten zum primären Verfahren in einem der CAN1 bis CAN3 zu lenken, die den Ruf durch das Erhalten der Sitzungs-ID handhaben. Unter Verwendung des Schnittstellenhandhabungsprogramms kann der SIP-Proxy die Nachricht dann auf das primäre Rufverfahren als eine SIP-Nachricht, die in eine DTN-Hülle eingeschlossen ist, übertragen. Antworten auf die SIP-Nachricht werden zurück zum Proxy im NAT, der die Nachricht ausgesandt hat, gesendet, so dass die externe IP- Adresse in der nach außen gehenden Nachricht dargestellt werden kann.
- Alle Invite-Nachrichten, die vom Softwareschalter 105 ausgehen, gehen durch den dünnen Proxy, um so die interne Adressierinformation zu verbergen. Die dünnen Proxies auf dem Firewall-Knoten sind auch Teil eines Lastteilungsgruppe, so dass wenn das verursachende primäre Verfahren die Invite- Nachricht aussendet, sie zuerst den Lastteilungs-Client zu Rate zieht, welcher Proxy die Kapazität aufweist, den nach außen gehenden Ruf zu handhaben. Der Proxy nimmt die notwendige Adressersetzung in der nach außen gehenden Nachricht vor und lenkt die Nachricht an das Ziel. Derselbe Proxy kann dann alle einlaufenden Nachrichten handhaben.
- 3) H.323-Rufe: Ähnlich den SIP-Rufen werden H.323-Rufe zu den NAT1 bis NAT5 von den externen Clients adressiert. Der H.323-Client im Softwareschalter 105 zeigt nur eine feste Anzahl von Anschlüssen, auf denen er die Q.931-Nachrichten empfangen wird, und einen anderen Satz von Anschlüssen, auf denen er die H.245-Nachrichten empfangen wird. Der Dienstanbieter richtet die H.323-Anschlüsse zur Subskriptionszeit ein. Die Anschlüsse können in einem Gatekeeper eingerichtet werden, wenn so einer verwendet wird, oder als ein Standard für jeden Teilnehmer. Jedes Rufverfahren in einer Lastverteilungsgruppe für H.323 unterstützt einen vorbestimmten Untersatz von Anschlüssen, auf dem es H.245-Nachrichten empfängt.
- Wenn eine SETUP-Nachricht einen NAT-Knoten erreicht, so bestimmt der dünne H.323-Proxy den Ort des primären Gruppenelements, um den Ruf zu handhaben, nachdem die LSC die Verfügbarkeit der CP-Gruppen bestimmt hat. Auf die Transaktion wird durch eine Rufreferenznummer in den Q.931-Nachrichten Bezug genommen. Nachfolgender Datentransfer an die Gruppe wird durch den CRV (Rufreferenzwert) bestimmt. Wenn der Ruf den Q.931-Ruf errichtet hat, so verwendet die Gruppe einer seiner vorbestimmten H.245-Anschlüsse, um den logischen Kanal zum externen Client zu öffnen. Der dünne Proxy gibt diese Nachricht unter Verwendung der externe IP-Adresse weiter. Nachfolgende H.245-Nachrichten auf diesem Anschluss werden an das Rufverfahren, das diesen Ruf handhabt, gegeben.
- 4) MGCP-Datentransfer: MGCP folgt einer ähnlichen Strategie zum SIP der nach außen gehenden Rufe. Wenn eine Benachrichtigungsnachricht vom Mediengateway 175 empfangen wird, so kann die Nachricht zu jedem der verfügbaren primären Verfahren/Sicherungsverfahren gelenkt werden. Das primäre Verfahren kann dann die CRCX veranlassen und sie zum verfügbaren Proxy in einer Weise senden, die ähnlich der ist, die im SIP-Abschnitt beschrieben wurde. Die Korrelation der Sitzungs-ID wird in diesem Fall zur Verbindungsnummer und der Endpunkt/MG-Kombination hergestellt. Auf eine Rückantwort vom Mediengateway 175 hin wird die Nachricht zur primären Sicherungsgruppe, die den Endpunkt steuert, gelenkt. Alle nachfolgenden Benachrichtungsnachrichten für einen Endpunkt, der sich schon im Gebrauch befindet, werden zuerst auf die primären Verfahren/Sicherungsverfahren lastverteilt, und wenn bestimmt wird, dass er verwendet wird, so wird die Benachrichtigungsnachricht an die primäre Gruppe/Sicherungsgruppe, die den Endpunkt steuert, weitergegeben.
- Gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung wird ein Domainname für den Softwareschalter 105 für jeden der Rufverarbeitungstypen öffentlich angezeigt. Beispielsweise kann die SIP-, MGCP- und H.323-Rufverarbeitung als "sip.domainname.com", "mgcp.domainname.com" beziehungsweise "h323.domainname.com" adressiert werden. Ein DNS-Server löst diese Namen in IP-Adressen auf und liefert eine ursprüngliche Lastverteilung normalerweise in der Art eines Reigens. Eine Alternative zum Domainname würde es sein, eine einzelne IP-Adresse des Routers 150, der zwischen den NAT/Firewalls und dem äußeren IP-Paketnetz 160 angeordnet ist, öffentlich anzuzeigen. Der Router 160 wird dann eingestellt, um die Nachrichten über die NAT1 bis NAT5 in Form eines Reigens zu verteilen.
- Die Firewall- und NAT-Proxy-Verfahren laufen auf den NAT1 bis NAT5 als einer Lastteilungsgruppe. Die CP-Verfahren für nach außen gehende Zweige eines Rufs verwenden einen Lastteilungs- Client, um zu bestimmten, zu welcher Firewall sie gehen sollen. Wenn die Firewall eine Nachricht vom externen Netz empfängt und sie nicht zu irgendeiner Sitzungs-ID in ihrem Lastteilungs-Client in Verbindung setzen kann, so verwendet sie die Multicastfähigkeit der DTN, um ein Multicasting zum Rest der Firewalls auszuführen. Die Firewall, die diesen Ruf handhabt, verarbeitet dann diese Nachricht. Wenn keine Firewall von dem Ruf etwas weiß, so wird die Nachricht fallen gelassen.
- Fig. 1 zeigt die Verbindung des Softwareschalters 105, dessen Domainname öffentlich angezeigt wird, zu einem nativen IP-Netz. Wenn er durch den Domainnamen durch externe Einheiten, wie SIP-Telefone, Mediengateways und dergleichen angesprochen wird, so wird dar Domainname in eine äußeres IP-Adresse, die durch die NAT/Firewalls (das sind die NAT1 bis NAT5) registriert ist, übersetzt. Das Ausgleichen der Lasten auf die NAT1 bis NAT5 wird durch den DNS-Server vorgenommen, der einen Reigenalgorithmus verwendet. Die Anzahl der erforderlichen NAT ist anhand der erwarteten Datentransferverkehrsbelastungen skalierbar.
- Fig. 2 zeigt ein beispielhaftes Telekommunikationsnetz 200, das VoIP-Anwendungen implementieren kann, gemäß einer zweiten Ausführungsform der vorliegenden Erfindung. Das Telekommunikationsnetz 100 ist in vieler Hinsicht dem Telekommunikationsnetz 100 ähnlich. Die Fig. 2 zeigt jedoch die Verbindung des Softwareschalters 105, dessen Domainname öffentlich angezeigt wird, zum externen IP-Paketnetz 160 über ein Netz 255 mit einem asynchronen Transfermodus (ATM). Der Router mit der DNS-Fähigkeit ist der Ausgangspunkt des ATM-Netzes 255, wobei die IP über eine ATM Anpassungsschicht des Typs 5 (AAL5) ausgeführt wird. Die NAT/Firewalls weisen in dieser Darstellung nur IP-Verbindungen auf. Wenn sie durch einen Domainname durch externe Einheiten, wie SIP-Telefone, Mediengateways und dergleichen angesprochen werden, so wird der Domainname in eine externe IP-Adresse, die durch die NAT/Firewalls registriert ist, übersetzt. Das Ausgleichen der Last auf die NAT1 bis NAT5 wird durch den DNS-Server, der einen Reigenalgorithmus verwendet, vorgenommen. Die Anzahl der erforderlichen NAT ist anhand der erwarteten Datentransferverkehrsbelastung skalierbar. In alternativen Ausführungsformen der vorliegenden Erfindung können die NAT1 bis NAT5 direkt mit dem ATM-Netz 255 verbunden werden. Der DNS-Dienst wird entweder am Ausgangspunkt oder sonst irgendwo im ATM-Netz 255 durchgeführt.
- Grundsätzliche Angaben zur Architektur:
- 1. Der Router 150 wird als ein Domainname des Softwareschalters 150 und als eine IP-Adresse, die als die IP-Adresse des Softwareschalters 105 angesehen wird, adressiert.
- 2. Die Wartung und die Konfiguration wird getrennt von den OAMP-Funktionen des Softwareschalters 105 vorgenommen.
- 3. Der Router kann andere Verfahren zur Lastteilung neben dem Reigenalgorithmus verwenden. Der Lastteilungsalgorithmus (oder Verteilungsalgorithmus) ist durch die Wartungsschnittstelle des Routers 150 konfigurierbar.
- 4. Jede der NAT1 bis NAT5 enthält ein Proxy-Verfahren, das in eine SIP-Nachricht hineinschauen und eine Ruf-ID aus ihr extrahieren kann.
- 5. Das Proxy-Verfahren auf den NAT1 bis NAT5 läuft als eine primäre Gruppe/Sicherungsgruppe mit einer Sicherung auf einem anderen Knoten.
- 6. Die NAT1 bis NAT5 verwenden die Ruf-ID auf den ankommenden INVITE-Nachrichten, um eine Sitzungs-ID zu schaffen und verbinden diese Sitzung mit einer Verfahrensgruppe eines primären Rufverfahrens/Sicherungsrufverfahrens (CP), das durch einen Verteilungsalgorithmus ausgewählt wird.
- 7. Jede SIP-Nachricht, die vom externen IP-Paketnetz 160 an den NAT1 bis NAT5 empfangen wird, wird aus dem IP-Transport extrahiert, und in einen DTN-Transport wieder verpackt, um zur primären/Sicherungs-Rufverarbeitungsserveranwendung vermittelt zu werden.
- 8. Die primären CP-Verfahren verwenden einen internen Stapelspeicher, um die SIP-Nachricht zu dekodieren.
- 9. Das primäre CP-Verfahren formatiert die nach außen gerichteten SIP-Invite-Nachrichten und verwendet eine LSG, um auszuwählen, durch welche der NAT1 bis NAT5 sie zu senden sind.
- 10. Das primäre CP-Verfahren vermittelt alle nach außen gehenden SIP-Nachrichten an die passende NAT1 bis NAT5 unter Verwendung eines Gruppendiensttransports (Group Services transport).
- 11. Die NAT1 bis NAT5 können die Kopfinformation so manipulieren, dass sie auf sich selbst als Endpunkt weist, bevor sie die Nachricht nach außen an das externe IP-Paketnetz 160 senden.
- 12. Alle Lastteilungsgruppen (LSG), die auf den CAN1 bis CAN3 und NAT1 bis NAT5 laufen, werden benachrichtigt, wenn die passenden primären Verfahren/Sicherungsverfahren in die jeweiligen Lastteilungsgruppen eintreten oder diese verlassen.
- 13. Die LSG löscht die Sitzungen, wenn der Ruf entweder normal oder abnormal abgeschlossen wurde.
- Wenn eine SIP-INVITE vom externen Netz empfangen wird, so fügt sie das Kontaktkopffeld den Antworten, die sie zurück sendet, hinzu, und wenn sie eine INVITE aussendet, so fügt sie auch ein Kontaktkopffeld zur Nachricht als auch das ACK zur endgültigen Antwort hinzu. Sie fügt auch ein VIA-Feld, um ihre eigene IP-Adresse wiederzuspiegeln, zusätzlich zum Domainname des Softwareschalters 150 hinzu.
- Wenn eine Anforderungsnachricht an einer der NAT1 bis NAT5 empfangen wird, so findet die Firewallserveranwendung die verfügbare primäre Gruppe/Sicherungsgruppe, die fähig ist, die Nachrichten zu verarbeiten, und sie gibt die Nachricht an diese primäre Gruppe/Sicherungsgruppe über die Gruppendienste weiter. Bei der Antwort fügt jeder der NAT1 bis NAT5 ihre IP- Adresse dem VIA-Feld und dem Kontaktkopfteil hinzu.
- Für nach außen gehende Anforderungen wählt die primäre Gruppe/Sicherungsgruppe eine der NAT1 bis NAT5, zu der zu gehen ist, auf der Basis des Proxy-Lastteilungs-Client aus und sendet die Anforderung zu diesem Knoten innerhalb einer Gruppendienstnachricht. Jede der NAT1 bis NAT5 fügt dann ihre IP- Adresse den VIA- und Kontaktkopffeldern hinzu, so dass alle Antworten zurück zu der korrekten NAT der NAT1 bis NAT5 gerichtet werden können.
- Wie oben angegeben wurde, läuft jedes Proxyverfahren als eine primäre Gruppe/Sicherungsgruppe. Das Sicherungsverfahren sollte immer in einem Prozessor ablaufen, der nicht sein eigenes primäres Verfahren ablaufen lässt. Obwohl ein doppelter Prozessorausfall möglich ist, ist dies sehr unwahrscheinlich, und wenn ein solcher auftritt, würde dies ein Anzeichen für ein Problem darstellen, dass größer ist, als dass es durch ein Redundanzschema gelöst werden könnte. Somit wird im Fall eines doppelten Ausfalls des Proxy die Firewall, die die Nachrichten vom Netz empfängt, ein Multicasting der Nachrichten zu allen CAN durchführen. In ähnlich Weise wird, wenn der CAN einen doppelten Ausfall des Firewall-Proxy detektiert, er eine Sitzungs-ID für eine der andere primären Gruppen/Sicherungsgruppen wieder errichten und seine Verarbeitung fortsetzen. Es kann notwendig sein, einige der Nachrichten erneut zu senden.
- Für vom CAN nach außen zum externen Netz gehende Nachrichten wird ein Ausfall des primären Proxy bewirken, dass die Nachrichten durch die Sicherungsvorrichtung vermittelt werden. Das Sicherungsverfahren wird die Manipulation des SIP-Kopfteils vornehmen, wie das oben beschrieben wurde. Für hereinkommende (inbound) Nachrichten wird ein Ausfall des primären Proxyverfahrens bewirken, dass das Sicherungsverfahren eine Nachricht an alle Sitzungen in der LSG sendet, um alle Nachrichten, bei denen das CP-Verfahren auf eine Antwort wartet, erneut zu senden. Dies ermöglicht es dem Sicherungsverfahren, die Kopfteilinformation zu manipulieren und die Nachricht zum fernen Ende (far end) erneut zu senden.
- Alternativ kann, wenn ein Prozessorausfall an einer der NAT1 bis NAT5 auftritt, der externe Router informiert werden, seinen Verkehr zur nächsten IP-Adresse auf der Liste neu auszurichten. Wenn die Nachricht an dieser NAT ankommt, so wird sie, wenn sie keine Verbindung zwischen der Ruf-ID und den Sitzungen in der LSC-Tabelle findet, ein Multicasting der Nachricht zum Rest der Proxies auf den restlichen NAT durchführen, und das primäre Verfahren, das Kenntnis von der Sitzungs-ID hat, wird die Nachricht handhaben.
- Wenn ein primäres Verfahren gestoppt hat, und die Steuerung auf ein Sicherungsverfahren in einem anderen Prozessor, der schon ein Primärverfahren beherbergt, übergeben wird, so wird das Sicherungsverfahren sich selbst aus der Lastteilungsgruppe herausnehmen, um neue Rufe zu empfangen, und es wird gerade die Rufe handhaben, die es verarbeitet hat, bevor es in einem schlafenden oder ausscheidenden Zustand gegangen ist. Wenn ein neuer primärer Proxy als ein einziges Verfahren auf einer NAT wieder errichtet wird, so kann es sich der Gruppe wieder anschließen, um Rufe zu empfangen.
- Alle CP-Verfahren in den CAN laufen als Teil eines Primär/Sicherungs-Paars und auch als Teil der Lastteilungsgruppe. Wenn ein primäres Verfahren stirbt, so wird sein Sicherungsverfahren zum primären Verfahren. Die Gruppendienste lenken alle Nachrichten, die für dieses Primär/Sicherungs- Paar bestimmt sind, zum neuen Primärverfahren (altes Sicherungsverfahren) um. Somit werden im Firewall/NAT-Proxy alle Nachrichten, die sich auf eine Sitzung für eine spezielle primäre Gruppe/Sicherungsgruppe beziehen, zum korrekten Verfahren gelenkt.
- Wie oben beschrieben wurde, schließt sich, jedes Mal, wenn ein neuer CAN dem Softschalter 105 hinzugefügt wurde, und das Rufverarbeitungsverfahren auf dem CAN gestartet wird, das Rufverarbeitungsprimärverfahren der Rufverarbeitungslastteilungsgruppe an. Jeder Lastteilungs-Client wird über das neue Hinzufügen der Lastteilungsgruppe informiert und stellt seinen Lastverteilungsalgorithmus entsprechend ein, um das neue Verfahren aufzunehmen. Das kann zu einem anfänglichen Ungleichgewicht bei der Verteilung führen, wenn ein Reigenmuster verwendet wird. Dieser Zustand wird jedoch nur vorübergehend sein, wenn Rufe gehen und neue Rufe ankommen.
- Obwohl die vorliegende Erfindung im Detail beschrieben wurde, werden Fachleute verstehen, dass es verschiedene Änderungen, Substitutionen und Abänderungen hier geben kann, ohne vom Wesen und Umfang der Erfindung in ihrer breitesten Form abzuweichen.
- 160 IP-Paketnetz
170 SIP/H.323-Telefone
175 Mediengateway
180 WN BTS
185 Abrechnungsserver
Fig. 2 255 ATM-Netz
IP OVER ALL 5 = IP über alle 5
160 IP-Paketnetz
170 SIP/H.323-Telefone
175 Mediengateway
180 WN BTS
185 Abrechnungsserver
Claims (24)
1. Schalter, der einen Internettelefonverkehr (VoIP-Verkehr)
zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen
handhaben kann, wobei der Schalter folgendes umfasst:
eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der vom ersten Rufanwendungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung ausbilden; und
eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressübersetzungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressübersetzungsknoten, der vom ersten Netzadressübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung bilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und diese zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass dieser VoIP-Verkehr autorisiert ist, zumindest zu einer der Rufverarbeitungsserveranwendungen in diesen Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erlangen.
eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der vom ersten Rufanwendungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung ausbilden; und
eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressübersetzungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressübersetzungsknoten, der vom ersten Netzadressübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung bilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und diese zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass dieser VoIP-Verkehr autorisiert ist, zumindest zu einer der Rufverarbeitungsserveranwendungen in diesen Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erlangen.
2. Schalter nach Anspruch 1, wobei der
Lastverteilungsalgorithmus den VoIP-Verkehr in wechselnder Weise zwischen den
ersten und zweiten Firewallserveranwendungen verteilt.
3. Schalter nach Anspruch 1, wobei der
Lastverteilungsalgorithmus den VoIP-Verkehr gemäß einer aktuellen
Verkehrsbelastung der ersten Firewallserveranwendung und einer aktuellen
Verkehrsbelastung der zweiten Firewallserveranwendung
verteilt.
4. Schalter nach Anspruch 3, wobei der
Lastverteilungsalgorithmus den VoIP-Verkehr verteilt, um die aktuelle
Verkehrsbelastung der ersten Firewallserveranwendung auf einem Pegel
zu halten, der im wesentlichen gleich der aktuellen
Verkehrsbelastung der zweiten Firewallserveranwendung ist.
5. Schalter nach Anspruch 1, wobei die erste
Firewallserveranwendung eine erste
Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die erste
Primär-Sicherungs-Gruppenserveranwendung ein erstes primäres Firewallverfahren, das auf
dem ersten Netzadressenübersetzungsknoten ausgeführt wird,
und ein erstes Sicherungsfirewallverfahren, das mit dem
ersten primären Firewallverfahren verbunden ist, umfasst.
6. Schalter nach Anspruch 5, wobei die Zustandsinformation,
die mit dem ersten primären Firewallverfahren verbunden ist,
spiegelbildlich auf das erste Sicherungsfirewallverfahren,
das mit dem ersten primären Sicherungsverfahren verbunden
ist, abgebildet wird.
7. Schalter nach Anspruch 6, wobei das erste
Sicherungsfirewallverfahren sich auf dem ersten
Netzadressenübersetzungsknoten befindet.
8. Schalter nach Anspruch 6, wobei das erste
Sicherungsfirewallverfahren sich auf einem Netzadressenübersetzungsknoten
befindet, der vom ersten Netzadressenübersetzungsknoten
getrennt ist.
9. Schalter nach Anspruch 1, wobei die zweite
Firewallserveranwendung eine zweite
Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die zweite
Primär-Sicherungs-Gruppenserveranwendung ein zweites primäres Firewallverfahren, das auf
dem zweiten Netzadressenübersetzungsknoten ausgeführt wird,
und ein zweites Sicherungsfirewallverfahren, das mit dem
zweiten primären Firewallverfahren verbunden ist, umfasst.
10. Schalter nach Anspruch 9, wobei die Zustandsinformation,
die mit dem zweiten primären Firewallverfahren verbunden ist,
auf das zweite Sicherungsfirewallverfahren, das mit dem
zweiten primären Firewallverfahren verbunden ist, spiegelbildlich
abgebildet wird.
11. Schalter nach Anspruch 10, wobei das zweite
Sicherungsfirewallverfahren sich auf dem zweiten
Netzadressenübersetzungsknoten befindet.
12. Schalter nach Anspruch 10, wobei das zweite
Sicherungsfirewallverfahren sich auf einem Rufanwendungsknoten befindet,
der vom zweiten Netzadressenübersetzungsknoten getrennt ist.
13. Telekommunikationsnetz umfassend:
eine Vielzahl von Schaltern, die Internettelfonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen handhaben können, wobei jeder der Vielzahl der Schalter folgendes umfasst:
eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der vom ersten Rufanwendungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung ausbilden; und
eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten, der vom ersten Netzadressenübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung bilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und diese zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass dieser VoIP-Verkehr autorisiert ist, zumindest zu einer der Rufverarbeitungsserveranwendungen in diesen Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erlangen; und
ein Internet-Protokoll-Paketnetz (IP-Paketnetz) für das Verbinden der Vielzahl der Schalter miteinander; und
mindestens einen Mediengateway, der mit dem IP-Paketnetz verbunden ist.
eine Vielzahl von Schaltern, die Internettelfonverkehr (VoIP-Verkehr) zwischen rufenden Vorrichtungen und gerufenen Vorrichtungen handhaben können, wobei jeder der Vielzahl der Schalter folgendes umfasst:
eine Vielzahl von Rufanwendungsknoten, die Rufverarbeitungsserveranwendungen ausführen können, wobei eine erste Rufverarbeitungsserveranwendung auf einem ersten Knoten der Vielzahl der Rufanwendungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Rufverarbeitungsserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Rufanwendungsknoten, der vom ersten Rufanwendungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Rufverarbeitungsserveranwendungen somit eine erste Lastteilungsgruppenserveranwendung ausbilden; und
eine Vielzahl von Netzadressenübersetzungsknoten, die Firewallserveranwendungen ausführen können, wobei eine erste Firewallserveranwendung auf einem ersten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten ausgeführt wird, und mit einer ähnlichen zweiten Firewallserveranwendung, die auf einem zweiten Knoten aus der Vielzahl der Netzadressenübersetzungsknoten, der vom ersten Netzadressenübersetzungsknoten getrennt ist, ausgeführt wird, verbunden ist, wobei die ersten und zweiten Firewallserveranwendungen somit eine zweite Lastteilungsgruppenserveranwendung bilden, wobei VoIP-Verkehr, der mit dem VoIP-Rufen verbunden ist, durch die zweite Lastteilungsgruppenserveranwendung empfangen wird, und diese zweite Lastteilungsgruppenserveranwendung eine der ersten und zweiten Firewallserveranwendungen auswählt, um zu verifizieren, dass dieser VoIP-Verkehr autorisiert ist, zumindest zu einer der Rufverarbeitungsserveranwendungen in diesen Rufanwendungsknoten gemäß einem Lastverteilungsalgorithmus Zugang zu erlangen; und
ein Internet-Protokoll-Paketnetz (IP-Paketnetz) für das Verbinden der Vielzahl der Schalter miteinander; und
mindestens einen Mediengateway, der mit dem IP-Paketnetz verbunden ist.
14. Telekommunikationsnetz nach Anspruch 13, wobei der
Lastverteilungsalgorithmus den VoIP-Verkehr in wechselnder Weise
zwischen den ersten und zweiten Firewallserveranwendungen
verteilt.
15. Telekommunikationsnetz nach Anspruch 13, wobei der
Lastverteilungsalgorithmus den VoIP-Verkehr gemäß einer aktuellen
Verkehrsbelastung der ersten Firewallserveranwendung und
einer aktuellen Verkehrsbelastung der zweiten
Firewallserveranwendung verteilt.
16. Telekommunikationsnetz nach Anspruch 15, wobei der
Lastverteilungsalgorithmus den VoIP-Verkehr verteilt, um die
aktuelle Verkehrsbelastung der ersten Firewallserveranwendung
auf einem Pegel zu halten, der im wesentlichen gleich der
aktuellen Verkehrsbelastung der zweiten Firewallserveranwendung
ist.
17. Telekommunikationsnetz nach Anspruch 13, wobei die erste
Firewallserveranwendung eine erste
Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die erste Primär-Sicherungs-
Gruppenserveranwendung ein erstes primäres Firewallverfahren,
das auf dem ersten Netzadressenübersetzungsknoten ausgeführt
wird, und ein erstes Sicherungsfirewallverfahren, das mit dem
ersten primären Firewallverfahren verbunden ist, umfasst.
18. Telekommunikationsnetz nach Anspruch 17, wobei die
Zustandsinformation, die mit dem ersten primären
Firewallverfahren verbunden ist, spiegelbildlich auf das erste
Sicherungsfirewallverfahren, das mit dem ersten primären
Sicherungsverfahren verbunden ist, abgebildet wird.
19. Telekommunikationsnetz nach Anspruch 18, wobei das erste
Sicherungsfirewallverfahren sich auf dem ersten
Netzadressenübersetzungsknoten befindet.
20. Telekommunikationsnetz nach Anspruch 18, wobei das erste
Sicherungsfirewallverfahren sich auf einem
Netzadressenübersetzungsknoten befindet, der vom ersten
Netzadressenübersetzungsknoten getrennt ist.
21. Telekommunikationsnetz nach Anspruch 13, wobei die zweite
Firewallserveranwendung eine zweite
Primär-Sicherungs-Gruppenserveranwendung umfasst, wobei die zweite
Primär-Sicherungs-Gruppenserveranwendung ein zweites primäres
Firewallverfahren, das auf dem zweiten Netzadressenübersetzungsknoten
ausgeführt wird, und ein zweites Sicherungsfirewallverfahren,
das mit dem zweiten primären Firewallverfahren verbunden ist,
umfasst.
22. Telekommunikationsnetz nach Anspruch 21, wobei die
Zustandsinformation, die mit dem zweiten primären
Firewallverfahren verbunden ist, auf das zweite
Sicherungsfirewallverfahren, das mit dem zweiten primären Firewallverfahren
verbunden ist, spiegelbildlich abgebildet wird.
23. Telekommunikationsnetz nach Anspruch 22, wobei das zweite
Sicherungsfirewallverfahren sich auf dem zweiten
Netzadressenübersetzungsknoten befindet.
24. Telekommunikationsnetz nach Anspruch 22, wobei das zweite
Sicherungsfirewallverfahren sich auf einem
Rufanwendungsknoten befindet, der vom zweiten Netzadressenübersetzungsknoten
getrennt ist.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32524701P | 2001-09-27 | 2001-09-27 | |
US60/325,247 | 2001-09-27 | ||
US10/085,926 US7072332B2 (en) | 2001-09-27 | 2002-02-28 | Soft switch using distributed firewalls for load sharing voice-over-IP traffic in an IP network |
US10/085,926 | 2002-02-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10245330A1 true DE10245330A1 (de) | 2003-04-24 |
DE10245330B4 DE10245330B4 (de) | 2008-04-17 |
Family
ID=26773242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10245330A Expired - Fee Related DE10245330B4 (de) | 2001-09-27 | 2002-09-27 | Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet |
Country Status (8)
Country | Link |
---|---|
US (1) | US7072332B2 (de) |
JP (1) | JP4208540B2 (de) |
KR (1) | KR100450944B1 (de) |
AU (1) | AU2002300602B2 (de) |
DE (1) | DE10245330B4 (de) |
FR (1) | FR2830150B1 (de) |
GB (1) | GB2381410B (de) |
IT (1) | ITMI20022033A1 (de) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9130954B2 (en) * | 2000-09-26 | 2015-09-08 | Brocade Communications Systems, Inc. | Distributed health check for global server load balancing |
US8095668B2 (en) * | 2001-11-09 | 2012-01-10 | Rockstar Bidco Lp | Middlebox control |
US8451711B1 (en) * | 2002-03-19 | 2013-05-28 | Cisco Technology, Inc. | Methods and apparatus for redirecting traffic in the presence of network address translation |
US7197660B1 (en) * | 2002-06-26 | 2007-03-27 | Juniper Networks, Inc. | High availability network security systems |
US7953841B2 (en) * | 2002-08-22 | 2011-05-31 | Jds Uniphase Corporation | Monitoring an RTP data stream based on a phone call |
US7716725B2 (en) * | 2002-09-20 | 2010-05-11 | Fortinet, Inc. | Firewall interface configuration and processes to enable bi-directional VoIP traversal communications |
US7647427B1 (en) * | 2002-10-18 | 2010-01-12 | Foundry Networks, Inc. | Redundancy support for network address translation (NAT) |
US7506039B2 (en) * | 2002-10-31 | 2009-03-17 | Brocade Communications System, Inc. | Method and device for managing cluster membership by use of storage area network fabric |
TWI234969B (en) * | 2002-11-26 | 2005-06-21 | Ind Tech Res Inst | Dynamic network address translation system and method of transparent private network device |
US20040139226A1 (en) * | 2002-12-13 | 2004-07-15 | Dany Margalit | Method for assigning an IP address to a network connectable device |
JP4087271B2 (ja) * | 2003-03-19 | 2008-05-21 | 株式会社日立製作所 | 代理応答装置およびネットワークシステム |
US7418486B2 (en) * | 2003-06-06 | 2008-08-26 | Microsoft Corporation | Automatic discovery and configuration of external network devices |
EP1641914B1 (de) * | 2003-06-27 | 2016-07-20 | DePuy Synthes Products, Inc. | Plazenta postpartum abgeleitete zellen und deren herstellungsmethoden und verwendung |
US20050026633A1 (en) * | 2003-07-28 | 2005-02-03 | Raghavan Ramabadran S. | Internet distributed access network architecture |
JP4287218B2 (ja) * | 2003-08-05 | 2009-07-01 | パナソニック株式会社 | データ通信装置及びデータ通信方法 |
US7522594B2 (en) * | 2003-08-19 | 2009-04-21 | Eye Ball Networks, Inc. | Method and apparatus to permit data transmission to traverse firewalls |
CN100440886C (zh) * | 2003-09-02 | 2008-12-03 | 华为技术有限公司 | 多媒体协议穿越网络地址转换设备的实现方法 |
DE60330350D1 (de) * | 2003-10-30 | 2010-01-14 | Hewlett Packard Development Co | Kommunikationsverfahren und Vorrichtung |
US7330465B2 (en) * | 2003-10-31 | 2008-02-12 | Lucent Technologies Inc. | Auto-provisioning for a voice over IP gateway |
US7761571B2 (en) * | 2003-11-25 | 2010-07-20 | Panasonic Corporation | SIP service for home network device and service mobility |
US7372840B2 (en) * | 2003-11-25 | 2008-05-13 | Nokia Corporation | Filtering of dynamic flows |
AU2003294095B2 (en) * | 2003-11-27 | 2010-10-07 | Advestigo | System for intercepting multimedia documents |
US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
CN100399768C (zh) * | 2003-12-24 | 2008-07-02 | 华为技术有限公司 | 实现网络地址转换穿越的方法、系统 |
US8085741B2 (en) * | 2004-03-10 | 2011-12-27 | Core Wireless Licensing S.A.R.L. | System and method for pushing content to a terminal utilizing a network-initiated data service technique |
US8989737B2 (en) * | 2004-03-10 | 2015-03-24 | Nokia Corporation | System and method for establishing a session initiation protocol communication session with a mobile terminal |
US7599374B2 (en) * | 2004-03-10 | 2009-10-06 | Nokia Corporation | System and method for establishing an Internet Protocol connection with a terminating network node |
EP1578080A1 (de) * | 2004-03-18 | 2005-09-21 | Hewlett-Packard Development Company, L.P. | Verbesserungen bezüglich des SIP-Protokolls |
US7564855B1 (en) | 2004-04-13 | 2009-07-21 | Sprint Communications Company L.P. | Comprehensive signaling node and method, including a plurality of signaling routines |
US8126017B1 (en) * | 2004-05-21 | 2012-02-28 | At&T Intellectual Property Ii, L.P. | Method for address translation in telecommunication features |
US20060015621A1 (en) * | 2004-07-13 | 2006-01-19 | Quinn Liam B | System and method for information handling system task selective wireless networking |
US7782902B2 (en) * | 2004-07-14 | 2010-08-24 | Audiocodes, Inc. | Apparatus and method for mapping overlapping internet protocol addresses in layer two tunneling protocols |
US7633969B2 (en) * | 2004-09-10 | 2009-12-15 | Tekelec | Methods, systems, and computer program products for dynamically adjusting load sharing distributions in response to changes in network conditions |
US8200827B1 (en) * | 2004-10-25 | 2012-06-12 | Juniper Networks, Inc. | Routing VoIP calls through multiple security zones |
US7447796B2 (en) * | 2004-12-17 | 2008-11-04 | International Business Machines Corporation | System, method and program product to route message packets |
US20060140198A1 (en) * | 2004-12-23 | 2006-06-29 | Arif Majeed | Method and system for determining media gateway loading |
US7860006B1 (en) * | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
US7941537B2 (en) * | 2005-10-03 | 2011-05-10 | Genband Us Llc | System, method, and computer-readable medium for resource migration in a distributed telecommunication system |
US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US20070201367A1 (en) * | 2006-02-27 | 2007-08-30 | Cisco Technology, Inc. | System and method for interworking H.323 flow control with SIP |
US20070204065A1 (en) * | 2006-02-27 | 2007-08-30 | Harton David C | Method and system for providing communication protocol interoperability |
CN101496387B (zh) * | 2006-03-06 | 2012-09-05 | 思科技术公司 | 用于移动无线网络中的接入认证的系统和方法 |
US8159397B2 (en) * | 2006-03-30 | 2012-04-17 | Novatel Inc. | System for determining position using two way time transfer signals |
US7890636B2 (en) * | 2006-06-28 | 2011-02-15 | Cisco Technology, Inc. | Application integrated gateway |
US20080298237A1 (en) * | 2006-08-03 | 2008-12-04 | Latitude Broadband, Inc. | Methods, Systems, and Apparatus of Providing QoS and Scalability in the Deployment of Real-Time Traffic Services in Packet-based Networks |
US8929360B2 (en) * | 2006-12-07 | 2015-01-06 | Cisco Technology, Inc. | Systems, methods, media, and means for hiding network topology |
US8295188B2 (en) * | 2007-03-30 | 2012-10-23 | Extreme Networks, Inc. | VoIP security |
KR100850362B1 (ko) * | 2007-04-12 | 2008-08-04 | 한국전자통신연구원 | 개인 휴대 임베디드 단말에 대한 보안성 강화 방법 및 그시스템 |
CN101127766B (zh) * | 2007-09-24 | 2010-06-09 | 中兴通讯股份有限公司 | 基于sip协议的消息处理方法、装置及ip通信系统 |
US8402507B2 (en) * | 2007-10-04 | 2013-03-19 | Cisco Technology, Inc. | Distributing policies to protect against voice spam and denial-of-service |
WO2009065207A1 (en) * | 2007-11-21 | 2009-05-28 | Bce Inc. | Method and apparatus for enabling a calling party to leave a voice message for a called party |
US9042526B2 (en) * | 2007-11-23 | 2015-05-26 | Bce Inc. | Method and apparatus for enabling a calling party to leave a voice message for a called party in response to a command provided by the calling party |
WO2009076739A1 (en) * | 2007-12-19 | 2009-06-25 | Bce Inc. | Method and system for routing calls placed to a telephony identifier associated with a group of identities |
US8218459B1 (en) * | 2007-12-20 | 2012-07-10 | Genbrand US LLC | Topology hiding of a network for an administrative interface between networks |
EP2232767A4 (de) * | 2007-12-21 | 2011-01-05 | Bce Inc | Verfahren und system zum herstellen einer verbindung mit einem auf paketen basierenden anwendungsserver |
WO2009079736A1 (en) * | 2007-12-21 | 2009-07-02 | Bce Inc. | Method and apparatus for interrupting an active telephony session to deliver information to a subscriber |
CA2707020C (en) * | 2007-12-27 | 2015-02-17 | Bce Inc. | Method and system for modifying routing information associated to a party |
CA2695657C (en) | 2007-12-27 | 2015-11-24 | Bce Inc. | Method and system for processing calls in an architecture allowing a telephony identifier to be associated with a group of identities |
US8782286B2 (en) * | 2008-09-12 | 2014-07-15 | Cisco Technology, Inc. | Optimizing state sharing between firewalls on multi-homed networks |
CA2647920C (en) * | 2008-12-24 | 2015-11-24 | Bce Inc. | Method and system for routing telephony communications together with modified calling party identifier information |
TWI434595B (zh) * | 2011-11-09 | 2014-04-11 | Quanta Comp Inc | 網路系統之連線建立管理方法及其相關系統 |
US9473452B1 (en) | 2013-01-02 | 2016-10-18 | 8X8, Inc. | NAT traversal in VoIP communication system |
US9148519B1 (en) | 2013-01-02 | 2015-09-29 | 8X8, Inc. | Intelligent media relay selection |
US9197667B2 (en) * | 2013-02-25 | 2015-11-24 | F5 Networks, Inc. | IP reflection |
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9912636B1 (en) | 2013-11-29 | 2018-03-06 | 8X8, Inc. | NAT traversal in VoIP communication system |
US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
CN105302792B (zh) * | 2015-07-29 | 2017-12-26 | 国网山东省电力公司电力科学研究院 | 一种语音平台架构调整方法 |
US11824827B1 (en) | 2016-04-13 | 2023-11-21 | 8X8, Inc. | Region-based network address translation |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
US10142221B2 (en) * | 2016-09-07 | 2018-11-27 | T-Mobile Usa, Inc. | Network address translation in networks using multiple NAT devices |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
CN113206754B (zh) * | 2021-03-29 | 2022-07-12 | 新华三信息安全技术有限公司 | 负载分担的实现方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5155851A (en) * | 1989-05-15 | 1992-10-13 | Bell Communications Research, Inc. | Routing an incoming data stream to parallel processing stations |
ATE143549T1 (de) * | 1991-05-08 | 1996-10-15 | Siemens Ag | Steuerungsanordnung für ein breitbandvermittlungssystem |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
KR100242303B1 (ko) * | 1997-12-29 | 2000-02-01 | 윤종용 | 트래픽 로드 분산기능을 가지는 인터넷 텔리포니 게이트웨이시스템과 트래픽 로드 분산방법 |
KR20000012194A (ko) * | 1999-06-28 | 2000-03-06 | 김상배 | 통합관리시스템과보안시스템을통합하기위한시스템 |
US6957254B1 (en) * | 1999-10-21 | 2005-10-18 | Sun Microsystems, Inc | Method and apparatus for reaching agreement between nodes in a distributed system |
AU2001236450A1 (en) * | 2000-03-03 | 2001-09-17 | Celox Networks, Inc. | Broadband mid-network server |
US7149817B2 (en) * | 2001-02-15 | 2006-12-12 | Neteffect, Inc. | Infiniband TM work queue to TCP/IP translation |
KR20020083887A (ko) * | 2001-04-26 | 2002-11-04 | (주)엔써커뮤니티 | 에이치.323기반의 멀티미디어 통신 시스템에서 오디오 및비디오 데이터를 통신하는 방법 |
US6990592B2 (en) * | 2002-02-08 | 2006-01-24 | Enterasys Networks, Inc. | Controlling concurrent usage of network resources by multiple users at an entry point to a communications network based on identities of the users |
KR100476237B1 (ko) * | 2002-08-13 | 2005-03-10 | 시큐아이닷컴 주식회사 | 복수 방화벽에서의 효율적 부하 분산을 위한 비대칭 트래픽 처리 방법 |
US7594262B2 (en) * | 2002-09-04 | 2009-09-22 | Secure Computing Corporation | System and method for secure group communications |
-
2002
- 2002-02-28 US US10/085,926 patent/US7072332B2/en not_active Expired - Fee Related
- 2002-08-15 AU AU2002300602A patent/AU2002300602B2/en not_active Ceased
- 2002-08-15 GB GB0218904A patent/GB2381410B/en not_active Expired - Fee Related
- 2002-09-19 KR KR10-2002-0057289A patent/KR100450944B1/ko not_active IP Right Cessation
- 2002-09-25 IT IT2002MI002033A patent/ITMI20022033A1/it unknown
- 2002-09-26 FR FR0211911A patent/FR2830150B1/fr not_active Expired - Fee Related
- 2002-09-26 JP JP2002281732A patent/JP4208540B2/ja not_active Expired - Fee Related
- 2002-09-27 DE DE10245330A patent/DE10245330B4/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4208540B2 (ja) | 2009-01-14 |
KR20030027671A (ko) | 2003-04-07 |
US7072332B2 (en) | 2006-07-04 |
GB2381410B (en) | 2004-02-04 |
JP2003198620A (ja) | 2003-07-11 |
FR2830150B1 (fr) | 2005-02-25 |
FR2830150A1 (fr) | 2003-03-28 |
DE10245330B4 (de) | 2008-04-17 |
AU2002300602B2 (en) | 2004-02-19 |
US20030058839A1 (en) | 2003-03-27 |
GB2381410A (en) | 2003-04-30 |
ITMI20022033A1 (it) | 2003-03-27 |
GB0218904D0 (en) | 2002-09-25 |
KR100450944B1 (ko) | 2004-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10245330B4 (de) | Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet | |
DE60014234T2 (de) | System und Verfahren zum Ermöglichen von Fehlertolerante Systeme | |
DE69835762T2 (de) | Netz für leitungsvermittelte Breitband-Mehrpunkt-Multimedia-Kommunikation | |
DE60025080T2 (de) | Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien | |
DE10353925B4 (de) | Verfahren zum Austausch von Daten zwischen zwei Hosts | |
EP1211878A2 (de) | Verfahren und Vorrichtung zur Anrufumleitung mittels eines Stellvertreter in einem Kommunikationssystem | |
EP1492300A1 (de) | Verfahren und Anordnung zum Zugriff auf ein erstes Endgerät eines ersten Kommunikationsnetzwerkes durch einen Kommunikationsknoten in einem zweiten Kommunikationsnetzwerk | |
DE60036848T2 (de) | Verfahren und Vorrichtungen zur Überwachung eines Internetprotokollnetzwerkes | |
DE602004004098T2 (de) | Regelbasiertes medienwegeauswählen in einem breitbandzugangsnetzwerk | |
WO2009046729A1 (de) | Verfahren und vorrichtung zur verbindung paketorientierter kommunikationsendgeräte | |
EP1491032A1 (de) | Steuerung einer sprachkommunikationsverbindung in einem paketvermittelnden kommunikationsnetz zwischen unterschiedlichen domänen zugeordneten kommunikationseinrichtungen | |
DE10345051B4 (de) | Verfahren zum Aufbau einer Kommunikationsverbindung in einem direkt kommunizierenden Kommunikationsnetzwerk | |
EP1282280B1 (de) | Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes | |
DE60225457T2 (de) | Aufgeteilter vermittlungsknoten und verfahren zu dessen betrieb | |
WO2010034499A2 (de) | Verfahren und einrichtung zur bidirektionalen adressumsetzung in sip-gesteuerten datenströmen zwischen ipv4- und ipv6- datenendgeräten | |
DE60029105T2 (de) | Ip - basiertes fernsprechsystem | |
EP2469885B1 (de) | Verfahren zur Integration von Funktionen eines Telekommunikationsnetzes in ein Datennetz | |
EP1707018B1 (de) | Adaptereinheit | |
EP1307026A1 (de) | Effiziente Änderung von Adressinformationen mit Hilfe von NAT und NAPT Routern bei getrennter Übertragung von Nutzdaten und Signalisierungsinformationen | |
EP1418729A2 (de) | Verfahren und Anordnungen zur Kommunikation zwischen einem leitungsvermittelten Kommunikationsnetz und mehreren VoIP-Netzwerkdomänen | |
DE60314255T2 (de) | Signalisierung einer trägerverbindung in einer verteilten architektur | |
EP1929748A1 (de) | Abwesenheitsassistenzsystem für multimediafähige kommunikationssysteme | |
EP1520389B1 (de) | Netzwerk mit in kommunikationskomponenten integrierten suchfunktionen | |
DE102008009925B4 (de) | Verfahren und Einrichtung zum Verbindungsaufbau für die Internettelefonie | |
EP1513312A1 (de) | Multimediale Videotelephonie |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |