-
Die
Erfindung betrifft ein Verfahren zur Netzlastformung in einem Mobilfunknetz,
insbesondere einem GPRS- oder UMTS-Netz.
-
WO 02/528 00 A1 ,
EP 11 33 201 A1 ,
EP 11 33 202 A1 ,
EP 10 75 116 A2 ,
offenbaren jeweils Leaky-Gucket-Algorithmen zur Beschränkung des
Paketdatenflusses in einer Netzwerkeinrichtung eines Mobilfunk-Kernnetzes
und die
WO 99/05828
A1 zeigt die Verwendung des Leaky-Gucket-Verfahrens im Hinblick
auf den PDP-Kontext auf.
-
In
GPRS- und UMTS-Netzen erfolgt die Übertragung von Daten paketorientiert,
d. h. in Form von Datenpaketen, die einen Datenfluss zwischen einer
Datenquelle und einem Mobilfunkendgerät bilden. Anders als in früheren, leitungsorientierten
Netzen (z. B. GSM-Netzen) steht dem Datenfluss in paketorientierten
Netzen keine exklusive Verbindung mit fest vorgegebener und reservierter
Bandbreite mehr zur Verfügung.
Vielmehr werden die Datenpakete einer Vielzahl von Paketdatenflüssen über gleiche
Verbindungswege geleitet. Somit konkurrieren die Datenflüsse untereinander
um die an den jeweiligen Netzwerkeinrichtungen verfügbaren Bandbreiten.
-
Als „Datenfluss" wird hier ein Ensemble
von Datenpaketen angesehen, das zwischen einem Sender und einem
Empfänger über ein
Netz zu übermitteln
ist. Hierbei kann es sich etwa um die Übertragung von Daten zwischen
einem Server und einem Client handeln, bspw. zur Emailübertragung.
Ein Datenfluss kann aber auch ein „Datenstrom" sein, bei dem es
neben der vollständigen Übermittlung
der Daten auch auf die Datenrate am Empfänger ankommt, bspw. für Telephonie-
oder Videoanwendungen („Streaming
Media").
-
Das
weltweite Internet basiert ebenfalls auf dem Prinzip der paketvermittelten
Datenübertragung. Aus
diesem Bereich sind auch die Probleme bekannt, die sich aus der
gemeinsamen Übertragung
von Datenflüssen
ergeben. Weder einzelne Datenflüsse, noch
die für
Backbone- oder Kernnetze typischen aggregierten Datenflüsse, die
aus der Zusammenfassung bzw. Aggregation mehrerer Datenflüsse hervorgehen,
weisen einen kontinuierlichen oder wenigstens annähernd kontinuierlichen
Verlauf in der Datenübertragungsrate
auf, wenn sie an einem bestimmten Punkt im Netz analysiert werden.
Vielmehr zeigen solche Datenflüsse
eine für
den Internet-Datenverkehr geradezu charakteristische Unregelmäßigkeit
in den Datenübertragungsraten,
die als "Burstiness" bezeichnet wird.
Ein einzelner "Burst" zeichnet sich dabei
durch eine gegenüber
einem Durchschnitt sprunghaft und deutlich erhöhte Paket- bzw. Datenübertragungsrate
aus, die nur für
kurze Zeit andauert.
-
Burstiness
führt zur Überlastung
von Netzwerkeinrichtungen, die die Vielzahl eintreffender Pakete
nicht mehr bewältigen
können.
Somit besteht eine erhöhte
Verlustwahrscheinlichkeit von Datenpaketen, da Datenpakete verworfen
werden („Packet Loss"), wenn in der betroffenen
Einrichtung, bspw. einem Router, keine Zwischenspeicher vorliegen
oder diese bereits vollständig
mit weiterzuleitenden Datenpaketen belegt sind.
-
Weiterhin
führt die Überlastung
auch zur Verzögerung
von Datenpaketen („Delay"), wenn diese im
Zwischenspeicher lange Zeit gehalten werden müssen. Verzögerte Datenpakete gelangen
auch verzögert
zum Empfänger.
Je nach Art der übertragenen
Daten kann eine übermäßige Verzögerung die Anwendung,
die diese Daten verarbeitet, wesentlich stören. Dies gilt etwa für die Übertragung
von Gesprächsdaten über das
Internet („Voice
over IP"), wo spätestens
eine Verzögerung
von 300 ms von dem Hörenden
als lästig
empfunden wird. Deshalb verwerfen üblicherweise Telephonie-Anwendungen
Datenpakete, die mit einer entsprechenden Verzögerung eintreffen. Bei massiver Überlastung
einer Netzwerkeinrichtung zwischen Sender und Empfänger bricht
die Gesprächsverbindung
schließlich
zusammen.
-
Die
einfachste Möglichkeit,
trotz "Burstiness" eine zuverlässige Weiterleitung
aller Datenpakete im Internet zu gewährleisten, d. h. Loss & Delay zu verringern,
besteht darin, alle betroffenen Netzwerkeinrichtungen mit Weiterleitungskapazitäten auszurüsten, die
es erlauben, auch die während
Bursts auftretenden maximalen (Peak-)Datenraten zu behandeln. Allerdings
ist dieses sogenannte "Over-Provisioning" teuer, da die Peak-Datenraten
in der Regel sehr viel höher
sind als die über
längere
Zeiträume
gemittelten Datenraten. Somit müssen
leistungsfähig
dimensionierte Netzwerkeinrichtungen bereitgestellt werden, deren
Kapazitäten
jedoch den größten Teil
der Zeit (wenn gerade keine Bursts zu verarbeiten sind) nicht genutzt
werden.
-
Für Router
oder vergleichbare Weiterleitungs-Netzwerkeinrichtungen werden daher
zusätzliche
Mechanismen zur Bewältigung
von Bursts bereitgestellt. Diese basieren üblicherweise auf der Verwendung
eines Zwischenspeichers, in dem Datenpakete, die zu einem Burst
gehören,
temporär
zwischengespeichert werden. Ein solcher Zwischenspeicher kann bspw.
pro physikalische Verbindung der Einrichtung zu benachbarten Einrichtungen
im Netzwerk eingerichtet sein. Nach einer bestimmten Verzögerungszeit
werden die zwischengespeicherten Pakete weitergeleitet. Der Burst
ist damit verschwunden, d. h. die resultierende Datenübertragungsrate
entspricht im Ergebnis eher einer durchschnittlichen Übertragungsrate
pro Datenfluss.
-
Solche
Netzwerkeinrichtungen können
dann etwa dazu ausgebildet sein, spezielle Kennzeichnungen von Datenpaketen
zu erfassen, auszuwerten und die Datenpakete entsprechend der Kennzeichnung
zu behandeln. Hierzu muss dem Sender bekannt sein, welche Kennzeichnung
zu welcher Behandlung führt,
damit er die zu versendenden Daten entsprechend den Anforderungen
der Anwendung wählen
kann, welche die Daten anfordert. Ein Beispiel hierfür ist der
so genannte DiffServ(„Differentiated
Services")-Mechanismus.
-
Andere
Mechanismen zur Überlaststeuerung betreffen
Vereinbarungen, welche die Endpunkte eines Datenflusses miteinander
aushandeln. Die Vereinbarung betrifft insbesondere die Datenrate
und u. U. auch den Weg des Datenflusses durch das Netz. Eine Verkehrssteuerung
im Netz ("Traffic
Policing") überwacht bzw.
erzwingt die Einhaltung der Vereinbarung. Ein Beispiel hierfür ist der
RSVP(„ReSerVation
Protocol")-Mechanismus.
-
Die
Weiterleitung von Datenpaketen in Netzwerkeinrichtungen erfordert
somit im Grundsatz stets mindestens zwei Schritte, nämlich den
der Klassifikation eines ankommenden Datenpaketes und den der Behandlung
des Datenpaketes gemäß einem
Klassifikationsergebnis.
-
Die
Klassifikation kann hierbei darin bestehen, dass die Zugehörigkeit
des Datenpaketes zu einer bestimmten Klasse (beispielsweise einer
DiffServ-Klasse) oder zu einem bestimmten Datenfluss (etwa einem
RSVP-Datenfluss) bestimmt wird.
-
In
Zuordnung zu der Netzwerkeinrichtung sind Behandlungsvorschriften
abgelegt, die für
jedes mögliche
Klassifikationsergebnis die Behandlung des Datenpaketes spezifizieren.
Ein entsprechendes Behandlungsmodul kann beispielsweise ein Datenpaket
unmittelbar für
die Weiterleitung freigeben, so dass dieses Paket in eine Ausgangsqueue
der Netzwerkeinrichtung eingestellt wird und gemäß den vorhandenen, physikalischen
Datenübertragungskapazitäten weitergeleitet
wird. In Reaktion auf ein anderes Klassifikationsergebnis kann das
Behandlungsmodul das Datenpaket in dem oben erwähnten Zwischenspeicher, der
ebenfalls in Form einer Queue bzw. Warteschlange ausgebildet sein
kann, zwischenspeichern. Nach einer gewissen Verzögerungszeit
wird das gespeicherte Datenpaket ausgelesen und erneut demselben
oder einem weiteren Klassifizierungsmechanismus zugeführt. In
einer Netzwerkeinrichtung können
mehrere Klassifizierungs- und Behandlungseinrichtungen hintereinander
oder auch geschachtelt vorliegen.
-
Klassifizierung
und Behandlung von Datenpaketen in Netzwerkeinrichtungen kann auch
unabhängig
von den Datenquellen bzw. -senken in den Einrichtungen eines Netzes
erfolgen. Man spricht hier von Netzlastformung ("Traffic Shaping"), die vom Netzbetreiber mit dem Ziel
durchgeführt
wird, die Peak-Daten raten und Burstlängen zu begrenzen, die in am
Netz ankommenden Datenflüssen
auftreten.
-
Zwar
ist es durch Anwendung der oben beschriebenen Verfahren prinzipiell
möglich,
die Burstiness des Internet-Verkehrs zu behandeln. Der Preis hierfür besteht
jedoch in zunehmender Komplexität der
Netzwerkeinrichtungen und ggf. auch der Endeinrichtungen. In diesem
Spannungsfeld müssen sich
Lösungsvorschläge bewähren. Von
diesen gibt es eine Vielfalt, wie sie durch die fast unübersehbare Fülle an umfangreichen
Fachbüchern
zum Thema Bandbreitenmanagement im Internet dokumentiert ist, und
die auch an der Anzahl der entsprechenden Arbeitsgruppen des Standardisierungsgremiums
für das
Internet, der IETF („Internet
Engineering Task Force")
abzulesen ist. Offenbar ist bisher keine für alle Anwendungen und Netzwerkeinrichtungen
gleichermaßen
optimale Lösung
gefunden worden.
-
Die
beschriebenen Probleme stellen sich auch in GPRS- und UMTS-Netzen,
da hier Datenflüsse
von Datenquellen aus dem allgemeinen Internet auf Mobilfunkendgeräte herunter
geladen werden können.
-
Um
für Mobilfunkendgeräte eine
verbesserte Datenempfangsqualität
bereitzustellen, hat man sich bisher überwiegend auf die Luftschnittstelle
konzentriert, d. h. den Übergang
vom Mobilfunknetz zum Endgerät,
da die entlang des Weges von der Datenquelle zur Datensenke im Endgerät zur Verfügung stehende
Bandbreite jedenfalls an dieser Stelle am stärksten eingeschränkt ist.
-
Um
Loss & Delay
an der Luftschnittstelle möglichst
zu vermeiden, ist die „GPRS
Flow Control" gemäß der 3GPP
TS 08.18 bekannt. Die GPRS Flow Control schützt den der Luftschnittstelle
vorgelagerten Zwischenspeicher bzw. Puffer in der BSC/PCU. An dieser
Stelle reduziert sich die Übertragungskapazität auf die
Bandbreite, die auf der Luftschnittstelle tatsächlich zur Verfügung steht.
Die GPRS Flow Control regelt den Verkehr pro Zelle („BVC Flow
Control") und pro
Teilnehmer („MS
Flow Control", vgl.
die 8.1 in der TS 08.18).
-
Für die Flusskontrolle
wird ein Algorithmus verwendet (8.2),
bei dem der Füllstand
des Puffers bzw. Buckets und die Leak-Rate (Abflussrate) in der
BSC auf dem SGSN simuliert werden. Die Größe des Buckets und die Leak-Rate
werden dem SGSN von der BSC mitgeteilt. Im Falle von Überlast
werden die Datenpakete im SGSN zwischengespeichert bzw. gepuffert,
was die Priorisierung des Transports nach 3GPP-QoS-Prinzipien ermöglicht.
-
Aus
der Veröffentlichung
von H. Jiang, C. Dovrolis, "Source-Level IP Packet Bursts:
Causes and Effects",
Proceedings of the 2003 ACM SIGCOMM conference an Internet measurement,
ist bekannt, dass zumindest eine wesentliche Ursache von Bursts
in der Generierung des Datenflusses an der Datenquelle liegt. Hier
führen
Mechanismen wie beispielsweise die UDP-Nachrichtensegmentierung
und das Aneinanderreihen mehrerer Transfers innerhalb einer stehenden
TCP-Verbindung dazu, dass von der Datenquelle in kurzer Zeit eine
große
Anzahl von Datenpaketen ausgesendet wird, die die durchschnittliche
Datenrate bei weitem übersteigt.
-
Eine
wesentliche Aussage der Veröffentlichung
ist weiter, dass das Vorhandensein von derartigen "Source Level IP Packet
Bursts" in einzelnen Datenflüssen einen
wesentlichen Einfluss auch auf aggregierten Datenverkehr hat. Dementsprechend wird
empfohlen, Datenquellen derart zu konfigurieren, dass derartige
Packet-Bursts auch schon in einzelnen Datenflüssen nicht auftreten.
-
In
diese Richtung zielt ein Verfahren zur Netzlastformung für UMTS/GRPS-Netze,
das aus der 3GPP TS 23.107 bekannt ist. Hier wird eine maximale
Bitrate ("maximum
bitrate") definiert
als eine maximale Anzahl von Bits, die über einen Netzeintrittspunkt
(„Service
Access Point", SAP)
in das Mobilfunknetz wäh rend
einer bestimmten Zeitspanne eintreten, geteilt durch diese Zeitspanne.
Ein Datenverkehr geht zu dieser maximalen Datenrate konform, wenn
er gemäß einem
Token-Gucket-Algorithmus gebildet ist, wobei die Token-Rate gleich
der maximalen Bitrate und die Gucket-Size bzw. -größe gleich der
maximalen SDU(„Service
Data Unit")-Größe ist (vgl.
etwa Abschnitt 6.4.3.1 in der TS 23.107).
-
Die
Maximum Bitrate ist der einzige Parameter zur Regelung der Bitrate,
der für
die QoS-Klassen "Interactive" und "Background” in der
TS 23.107 spezifiziert wird. Der Zweck besteht hier darin, eine
maximale Bitrate für
Datenflüsse
an den Grenzen des Mobilfunknetzes zu definieren. Insbesondere geht
es um die Begrenzung der Datenrate von Seiten der Applikation, wie
den die beiden Verkehrsklassen betreffenden Passagen im Abschnitt
6.4.3.2 der TS 23.107 zu entnehmen ist.
-
Der
Verkehr müsste
also idealer Weise durch ein Datenfluss-Behandlungsmodul nahe der Datenquelle
geformt werden. Hierzu schlägt
die TS 23.107 einen "Conditioner" auf der Eingangsseite
eines Gateways vor, vgl. 3 der TS 23.107.
-
Allerdings
ist eine derartige Netzlastformung bisher kaum verbreitet. Für typische
Applikationen wie beispielsweise Web-Browsing oder Email-Download
werden von den Betreibern von Mailservern oder Webservern keine
maximalen Bitraten vorgesehen. Allgemein haben die Betreiber von
Datenquellen irgendwo im Internet auch keinen Anlass, aufgrund der
Anforderungen von Mobilfunknetz-Betreibern flächendeckend entsprechende Bandbreitenbeschränkungen
einzuführen.
-
Somit
kann eine Architektur, wie sie in der 3 der TS
23.107 angedeutet ist, nur in Ausnahmefällen zu einer Verringerung
der Burstiness im Kernnetz und Funk-Zugangsnetz (Radio Access Network", RAN) eines Mobilfunkbetreibers
führen,
wenn beispielsweise die Datenquelle zum Mobilfunknetz gehört oder der
Betreiber des Netzwerkes eine entsprechende Vereinbarung mit dem
Datenanbieter getroffen hat.
-
Somit
besteht die Aufgabe der Erfindung darin, Verlustwahrscheinlichkeiten
und das Auftreten von Verzögerungen
bei der Weiterleitung von Datenpaketen von einer Datenquelle über ein
Mobilfunknetz zu einem Mobilfunkendgerät auf einfache und kostengünstige Weise
zu vermindern, sowie entsprechend ausgerüstete Netzknoten vorzuschlagen.
-
Diese
Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs
1 und eine Netzwerkeinrichtung mit den Merkmalen des Anspruchs 9
gelöst.
-
Wie
oben geschildert, hat sich das Bandbreitenmanagement in Bezug auf
Mobilfunknetze bisher auf die Übertragung
von Daten über
die Luftschnittstelle konzentriert, wie dies beispielsweise bei
der GPRS Flow Control gemäß TS 08.18,
aber auch der Netzlastformung gemäß TS 23.107 der Fall ist (vgl.
in der dortigen 3 den "Conditioner" an der Grenze des Funk-Zugangsnetzwerkes
(RAN) zum Mobilfunkendgerät).
Auf der anderen Seite wird in dem oben erwähnten Artikel von Jiang & Dovrolis mitgeteilt, man
solle sich zum Glätten
von Datenverkehr auf die Datenquelle konzentrieren, wie dies auch
der TS 23.107 zu entnehmen ist.
-
Eine
wesentliche Idee der Erfindung besteht darin, sich von diesem hergebrachten
Denken zu lösen
und die Netzwerkeinrichtungen im Inneren des Kernnetzes in die Betrachtung
mit einzubeziehen.
-
Zur
Erläuterung
wird in der 1 ein stark schematisiertes
GPRS-Netz mit den Komponenten des Kernnetzes GGSN und SGSN und der
Komponente des Funk-Zugangsnetzes BSC/PCU gezeigt.
-
Für einen
von einer Datenquelle (Server) ausgehenden Datenfluss stehen im
allgemeinen Internet sowie bei Eintritt in das Mobilfunk-Kernnetz über die
Gi-Schnittstelle am GGSN zunächst
noch einige 10 Mbit/s an Bandbreite zur Verfügung. Diese Bandbreite genügt, um bspw.
Bewegtbilder im Rahmen einer Videotelephonie-Session zu übertragen; derartige
Datenflüsse
werden typischerweise mit 2 Mbit/s gesendet. Dies ist deutlich weniger
als die verfügbare
Kapazität
(jedenfalls für
einen einzelnen derartigen Datenfluss), so dass auch für etwa in
dem Strom auftretende Bursts genügend
Bandbreite zur Verfügung
steht.
-
Im
Kernnetz wird der Datenfluss über
die Gn-Schnittstelle an dasjenige SGSN weitergeleitet, welches für die Betreuung
des Mobilfunkendgerätes (MS)
zuständig
ist, das den Zielpunkt des Datenflusses darstellt. Obwohl auch an
der Gn-Schnittstelle noch große
Bandbreiten zur Verfügung
stehen, können
hier bereits Probleme durch die Burstiness eines oder mehrerer Datenflüsse auftreten,
da die Gn-Schnittstelle bzw. das (in Downlink-, d. h. zum Endgerät weisender
Richtung) nachgelagerte SGSN ein Aggregationspunkt ist, an dem zahlreiche
Datenflüsse
zusammentreffen.
-
Bei
der Weiterleitung eines Datenflusses aus dem Kernnetz in das Funk-Zugangsnetz
reduziert sich die verfügbare
Bandbreite deutlich auf typischerweise 2 Mbit/s. Weiterhin ist die
Luftschnittstelle Abis/Um zwischen Funk-Zugangsnetz und Mobilfunkendgerät ein Punkt,
an dem Bursts zu erhöhter
Verlustwahrscheinlichkeit und/oder Verzögerungen im Paketdatentransport
führen.
An dieser Stelle reduziert sich nämlich im allgemeinen die für die Übertragung
von einem oder mehreren Datenflüssen
verfügbare
Bandbreite deutlich, beispielsweise von den ursprünglich einigen
10 Mbit/s auf unter 1 Mbit/s.
-
Die
Burstiness des Paketdatenverkehrs kann aber nicht nur an der Luftschnittstelle,
sondern auch an den weiteren, oben genannten Schnittstellen bzw.
Punkten im Mobilfunknetz dazu führen,
dass die Zwischenspeicher bzw. Puffer im GGSN, SGSN, BSC/PCU durch
einen in einem Datenfluss auftretenden Burst überlastet werden und Datenpakete
dieses oder anderer Datenflüsse
verzögert
werden oder verworfen werden müssen.
-
Von
daher wird verständlich,
dass auch die GPRS Flow Control das Problem des Loss & Delay beim Empfang
von Datenflüssen
in Endgeräten
nicht löst:
- 1. Die GPRS Flow Control schützt den
Engpass an der Luftschnittstelle, nicht aber die Kollisions- und
Aggregationspunkte am Gn-Interface. Auch im Kernnetz oder an der
Grenze zum Funk-Zugangsnetz bestehen Aggregationspunkte, insbesondere
benachbart der Gb- bzw. Gn-Schnittstelle. Ferner wird auch an der
Gb-Schnittstelle die verfügbare
Bandbreite pro Datenfluss verringert.
- 2. Ist die Kapazität
des Buckets auf dem SGSN nicht ausgeschöpft, erlaubt die Spezifikation
es dem SGSN, die Datenpakete mit unbegrenzter Rate zur BSC zu senden.
Erst wenn das Gucket aufgebraucht ist, begrenzt die Token Rate den Durchfluss
in Richtung BSC. Da in der Praxis die Größen des Buckets sowohl für die BVC
Flow Control als auch für
die MS Flow Control durchaus im Bereich 50 Kbyte oder darüber liegen
können, passieren
kurzfristige Bursts den SGSN ungehindert.
-
Dies
liegt daran, dass die Gucket-Size sich direkt auf die Glättung von
Bursts auswirkt. Ankommende Datenpakete, deren aufsummierte Gesamtlänge die
Gucket-Size nicht übersteigt,
werden unmittelbar weitergeleitet. Ein aus einer Vielzahl von Paketen
bestehender Burst wird also nicht abgefangen, wenn seine Gesamtlänge unter
der Gucket-Size bleibt. Ein derartiger Burst passiert die Netzwerkeinrichtung
unverändert.
-
Die
GPRS Flow Control bietet damit auch für den Bereich zwischen SGSN
und BSC, das Gb-Interface, keinen ausreichenden Schutz. Kritischer
Punkt ist hier vor allem der SGSN-seitige Ausgang der NSVCs („Network
Service Virtual Circuits")
zur BSC über
das Gb-Interface. An dieser Stelle wird die Band breite auf 64 kBit/s
bis maximal 2 Mbit/s (Frame Relay) reduziert. Zudem wird hier der
Verkehr zu mehreren Mobilfunkzellen zusammengefasst, es kann also
zur gegenseitigen Behinderung einzelner Verkehrsdatenflüsse kommen.
-
Somit
sollte ein geeignetes Verfahren zur Netzlastformung ein Bandbreitenmanagement
im Kernnetz verwirklichen, um Verlustwahrscheinlichkeiten und Verzögerung von
Datenpaketen für
einen Datenfluss zwischen einer intern oder extern zum Mobilfunknetz
gelegenen Datenquelle zu einem mit dem Mobilfunknetz verbundenen
Mobilfunkendgerät wesentlich
senken zu können.
-
Erfindungsgemäß wird vorgeschlagen,
die Datenrate eines Datenflusses innerhalb des Kernnetzes auf eine
maximale Datenrate zu begrenzen. Der überschüssige Verkehr wird in angemessenem
Umfang, d. h. im Umfang der zu erwartenden Bursts, zwischengespeichert.
-
Hierzu
wird in einer Netzwerkeinrichtung des Kernnetzes ein Klassifikationsschema
zu implementieren, das auf Basis eines Leaky-Gucket-Algorithmus
gebildet ist. Solche Algorithmen werden verbreitet für Klassifikationen
und Behandlungen von Datenflüssen
eingesetzt, somit kann auf vorhandene Algorithmen und Implementierungen
bzw. SW-Module für diesen
Algorithmus zurückgegriffen
werden und die Umsetzung des Verfahrens gestaltet sich besonders einfach.
-
Grundlegende
Parameter eines solchen Algorithmus sind stets eine Leak-Rate, die
erfindungsgemäß einer
vorgegebenen maximalen Datenrate entspricht, und eine maximale Gucket-Size.
Die Gucket-Size des erfindungsgemäßen Leaky-Gucket-Algorithmus
sollte genügend
groß sein,
um den Datenverlust gering zu halten. Auf jeden Fall muss deutlich mehr
als ein Paket gespeichert werden können.
-
Der
gemäß der TS
08.18 zu verwendende Token-Gucket-Algorithmus sieht eine Gucket-Size von
der Größe mindestens
einer Pa ketdateneinheit ("Package
Data Unit", PDU)
vor. Die typische Gucket-Size soll jedoch ausreichend sein, um den
Datenfluss zu einem Mobilfunkendgerät für einen Zeitraum von 1 Sekunde
zwischenzuspeichern. Als konkrete, typische Gucket-Size werden ca.
8.8 kByte genannt, vgl. Abschnitt 8.2.3.6. Wie oben angemerkt, kann
die Gucket-Size aber auch durchaus bis zu 50 kByte groß werden.
-
In
einem weiteren Schritt des erfindungsgemäßen Verfahrens wird die Bedingung
geprüft,
ob bei der Weiterleitung eines Datenpaketes aus einer Reihe aufeinander
folgender Datenpakete eines Paketdatenflusses die durch die maximale
Datenrate vorgegebene Bandbreite für die Übermittlung des Paketdatenflusses überschritten
würde.
Ist dies der Fall, wird ergänzend
geprüft,
ob die Gesamtlänge
der Datenpakete die maximale Gucket-Size überschreiten würde. Sind
beide Bedingungen erfüllt,
wird das Paket verzögert.
-
Bei
einem Algorithmus mit relativ großer Gucket-Size, wie bei der
GPRS Flow Control gem. TS 08.18, wird die maximale Datenrate nur über relativ lange
Zeiträume
eingehalten, da ein Kurst mit einem Gesamtdatenumfang kleiner oder
gleich der maximalen Gucket-Size nicht geglättet wird. Mit der sehr kleinen
Gucket-Size gemäß der Erfindung
können Bursts
die Netzwerkeinrichtungen im Kernnetz nicht passieren.
-
Bei
einem herkömmlichen
Token-Gucket-Verfahren muss kontinuierlich geprüft werden, ob ein momentaner
Gucket-Counter, entsprechend einem momentanen "Füllstand" des Buckets, die
maximale Gucket-Size überschreitet.
-
Die
Vorteile des erfindungsgemäßen Verfahrens
liegen demgegenüber
in der einfachen Implementierung. Im Gegensatz zu einer lückenlosen Flusskontrolle
wird außerdem
wenig CPU-Kapazität benötigt.
-
Im
anspruchsgemäßen – Verfahren
umfasst der Paketdatenfluss insbesondere diejenigen Paketdaten,
die einer logischen Verbindung zwischen dem Mobilfunkendgerät und der
Netzwerkeinrichtung zugeordnet sind, insbesondere in einem PDP-Kontext. Die
logische Verbindung betrifft also Daten eines bestimmten Datentyps,
die von einer Datenquelle zum Mobilfunkendgerät übermittelt werden.
-
Besonders
einfach und damit vorteilhaft kann ein Verfahren ähnlicher
Art (ebenfalls nicht anspruchsgemäß) im SGSN und/oder GGSN des
Kernnetzes eines GPRS/UMTS-Mobilfunknetzes implementiert werden,
da in diesen jeweils der aktuelle Parametersatz für momentan
aktivierte PDP-Kontexte vorhanden ist. Auf diesen kann somit in
einfacher Weise zugegriffen werden, um den Wert der maximalen Datenrate
bzw. "Maximum Bitrate" für den zu
behandelnden Datenfluss auszulesen.
-
Die
maximale Datenrate ist Bestandteil der PDP-Kontextparameter. Der
Zugriff auf die Datenpakete ist bis auf LLC-Ebene über die
Header-Informationen der Datenpakete möglich. Dieser Wert kann dann
der Leak-Rate des erfindungsgemäß verwendeten
Leaky-Gucket-Algorithmus zugewiesen werden.
-
Eine
Kombination des erfindungsgemäßen Verfahrens
mit der Flusskontrolle gemäß TS 08.18
in einem SGSN ist ohne weiteres möglich. Hierzu wird bevorzugt
das erfindungsgemäße Verfahren
der Flusskontrolle nachgelagert. Insbesondere wird die maximale
Senderate von MSC- und BVC Flow Control im SGSN auf die maximale
Datenrate beschränkt.
-
Bei
einer weiteren bevorzugten Ausführungsform
wird der überschüssige Verkehr
pro Paketdatenfluss in einem Zwischenspeicher bzw. Warteschlangenspeicher
zwischengespeichert. Dieser weist einen Speicherplatz von genügender Größe auf,
so dass Datenpakete in einem Umfang zwischengespeichert werden können, wie
er durch typische im Kernnetz auftretende Bursts bestimmt ist. Hierbei
sind insbesondere Source-Level-Bursts zu berücksichtigen, die durch die
Datenquelle des Paketdatenflusss verursacht werden. Ist der Zwischenspeicher
gefüllt,
werden weitere, überschüssige Datenpakete
verworfen.
-
Weitere
Merkmale, Zweckmäßigkeiten
und Vorteile ergeben sich aus den Unteransprüchen. Die wesentlichen Aspekte
erfindungsgemäß ausgebildeter
Netzwerkeinrichtungen ergeben sich aus den erfindungsgemäßen Verfahren.
-
Die
Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispiels
weiter erläutert.
Hierfür
sind Figuren beigefügt,
von denen zeigt:
-
1 eine
schematische Darstellung der verfügbaren Bandbreiten an wichtigen
Schnittstellen bzw. Referenzpunkten in einem GPRS-Netz,
-
2 eine
schematische Darstellung eines GPRS-Netzes mit erfindungsgemäß weiterentwickeltem
SGSN und GGSN,
-
3 ein
Flussdiagramm zur Veranschaulichung eines erfindungsgemäßen Ratenbegrenzungs-Algorithmus
zur Konformitätsprüfung,
-
4 ein
funktionales Blockschaltbild der erfindungswesentlichen Komponenten
eines SGSN/GGSN aus der 2.
-
In
der 2 sind in schematisierter Form Netzwerkeinrichtungen
bzw. Netzelemente eines GPRS-Mobilfunknetzwerkes 10 gezeigt.
Das Kernnetz 12 des Mobilfunknetzes 10 umfasst
zwei GGSNs 14-1 und 14-2 sowie zwei SGSNs 16-1 und 16-2.
Ferner liegt im Kernnetz 12 ein Gateway 18 vor, welches
Funktionen einer Datenfluss-Formung gem. der TS 23.107 erfüllt und
weiter unten genauer beschrieben wird. Das Funk-Zugangsnetz 20 des
Mobilfunknetzes 10 umfasst eine BSC/PCU 22. Ein
Mobilfunkendgerät 24 empfängt über das
Mobilfunknetz 10 im Rahmen eines Datenflusses 25 Daten
von einer über
ein externes Paketdatennetz 26 angebundenen externen Datenquelle 27.
-
Der
Datenfluss 25 betrifft dabei Daten, die im Rahmen eines
für das
Endgerät 24 im
GGSN 14-1 und SGSN 16-1 aktivierten PDP-Kontextes übermittelt
werden. Hierbei handelt es sich um TCP-Pakete, die von einer Anwendung,
nämlich
einem Web-Browser
auf dem Endgerät 24 verwendet
werden, um eine Website darzustellen. Als Beispiele könnten natürlich genauso
gut andere Datenservices herangezogen werden, bspw. Email-Download
oder dergleichen Download-Dienste.
-
Paketdatenflüsse wie
der Fluss 25 sind mittels durchgezogener Pfeile dargestellt.
Schnittstellen bzw. Referenzpunkte zwischen den Netzwerkeinrichtungen
und an den Netzgrenzen sind mit den Bezeichnungen "Gi", "Gn", usw. versehen,
wie sie dem Fachmann aus den 3GPP UMTS/GPRS-Spezifikationen bekannt
sind.
-
Der
Datenfluss 25 wird in Reaktion auf eine vom Endgerät 24 stammende
Anforderung im Datenserver 27 erzeugt und von dort mit
einer Datenrate an das Mobilfunknetz 10 gesendet, die von
den Konfiguration des Servers 27 abhängt. In dem hier geschilderten
Beispiel betrage die Datenrate 10 Mbit/s. Es können Bursts
auftreten, bei denen die Datenrate für einige 10 Millisekunden bis
einige 100 Millisekunden auf mehrere 10 Mbit/s ansteigt.
-
Bei
Eintritt in das Netz 10 an der durch das Gateway 18 verkörperten
Gi-Schnittstelle ist diese Datenrate in ihrem zeitlichen Verlauf
durch die Gegebenheiten des externen Netzes 26 modifiziert.
So ist es denkbar, dass zusätzliche
Bursts in dem Datenfluss auftreten.
-
Das
Gateway 18 ist gemäß der Spezifikation TS
23.107 gebildet, um die Datenrate des Datenflusses 25 an
die Gegebenheiten des Mobilfunknetzes 10 anzupassen, konkret
an die verfügbaren
Bandbreiten im Kernnetz 12 und Funk-Zugangsnetz 20. Das Gateway 18 könnte auch
als Teil des GGSNs 14-1 implementiert sein, ist hier jedoch
als eigenständige
Einheit gezeichnet, um zu verdeutlichen, dass die Netzlastformung
gem. der TS 23.107 an der Außenseite
des Mobilfunknetzes 10 stattfindet. Gemäß der TS 23.107 sind weitere
Einheiten zur Netzlastformung, bezogen auf den Weg des Downlink-Datenflusses 25 zum
Endgerät 24,
erst wieder in der BSC/PCU 22 vorgesehen, um den Datenfluss
an die Bandbreitenkapazität über die
Luftschnittstelle anzupassen.
-
Im
GGSN 14-1 wird der Datenfluss 25 (ggf. zusammen
mit weiteren Datenflüssen,
die nicht extra eingezeichnet sind) über eine Netzwerk-Schnittstelleneinheit 28 in
Richtung auf das SGSN 16-1 ausgegeben. Die Schnittstelleneinheit 28-1 arbeitet
in bekannter Weise, um den Datenfluss 25 an die Gn-Schnittstelle
anzupassen.
-
Die
Schnittstelleneinheit 29 im SGSN 16-1 stellt einen
Aggregationspunkt dar. Wie in dem Beispiel der 2 gezeigt,
werden hier Datenflüsse
der GGSNs 14-1 und 14-2 zusammengeführt. Tritt
nun nur in einem der in der Einheit 29 zusammengefassten
Datenflüsse
ein Burst auf, kann das den aggregierten Datenfluss empfindlich
stören,
wie in der Publikation von Jiang & Dovrolis
gezeigt.
-
Gleiches
gilt in dem Beispiel der 2 eingangsseitig an der BSC/PCU 22,
wo Datenflüsse
der SGSNs 16-1 und 16-2 in der empfangenden Schnittstelleneinheit 31 aggregiert
werden.
-
Zwar
sind die Schnittstelleneinheiten 29 und 31 zum
Empfang von aggregierten Datenflüssen
jeweils mit einer Durchschnitts-Bandbreite bzw. -datenübertragungsrate
ausgebildet. Tritt jedoch in einer dieser Datenflüsse ein
Burst auf, wird u. U. die Kapazität der Eingangsqueue bzw. -warteschlange
der Einheit überfordert,
so dass Pakete massiv verzögert oder
gar verworfen werden müssen.
-
Um
das Auftreten von Loss und Delay in Datenflüssen wie dem Datenfluss 25 beim
Durchgang durch das Mobilfunknetz 10 zu verhindern, sind
die den Aggregationspunkten vorgelagerten Schnittstelleneinheiten 28-1, 28-2 und 30-1, 30-2 erfindungsgemäß weitergebildet,
um das Auftreten von Bursts in den Datenflüssen zuverlässig zu verhindern.
-
Zur
genaueren Erläuterung
sind in der 3 erfindungswesentliche Komponenten
der Schnittstelleneinheit 28-1 dargestellt. Der Aufbau
der Einheiten 28-2, 30-1 und 30-2 entspricht
demjenigen der Einheit 28-1.
-
Die
Schnittstelleneinheit 28-1 verfügt zunächst über eine Eingangswarteschlange
bzw. Eingangsqueue 32. In diese werden Datenpakete 34 des Paketdatenflusses 25 vom
Server 26 sowie Pakete weiterer Datenflüsse eingereiht, die zur Weiterleitung vom
GGSN 14-1 über
die Gn-Schnittstelle an das SGSN 16-1 bestimmt sind. Einige
der Datenpakete 34 sind in der 3 schematisch
dargestellt.
-
Zur
Klassifizierung der in der Eingangsqueue 32 befindlichen
Datenpakete 34 ist ein Klassifikationsmodul 36 implementiert.
Zur Durchführung
der Klassifizierung greift das Modul 36 auf einen Konstantenspeicher 38 zu,
wie unten genauer beschrieben werden wird. Das Klassifizierungsergebnis
wird an ein Behandlungsmodul 40 übergeben. Das Modul 40 ist
ausgebildet, um in Abhängigkeit
vom Klassifikationsergebnis ggf. zwischenzuspeichernde Datenpakete 34 in
einem Zwischenspeicher 42 zu speichern, die zwischengespeicherten
Pakete aus dem Speicher 42 wieder zu entnehmen, und nach
der Zwischenspeicherung zurück
in die Eingangsqueue 32 einzustellen. Nicht zwischenzuspeichernde
Pakete werden vom Behandlungsmodul auf das Format der Gn-Schnittstelle
angepasst und in eine Ausgangsqueue 44 gestellt, aus der
die an das SGSN 16-1 weiterzuleitenden Pakete 34 entnommen
und nach Maßgabe
der physikalischen Kapazität
der Verbindung zwischen GGSN 14-1 und SGSN 16-1 weitergeleitet werden.
-
Die
Funktionsweise des Klassifikationsmoduls 36 wird anhand
der Schritte S1 bis S10 des Flussdiagramms der 4 beschrieben.
Im Schritt S1 wird überprüft, ob mindestens
ein Datenpaket 34 in der Eingangswarteschlange 32 vorliegt.
Ist das der Fall, wird durch das Klassifikationsmodul 36 (gemäß dem FIFO-Prinzip)
die Länge
des ersten in der Queue vorliegenden Paketes 34 bestimmt.
Hierzu wird die Länge
L(p) der Paketdateneinheit ("Packet Data
Unit", PDU) in der
LLC("Logical Link
Control")-Protokollschicht
des zu klassifizierenden Paketes p bestimmt.
-
Mit
L(p) wird in Schritt S2 ein Vorhersagewert des so genannten "Gucket-Counters" B* ermittelt. Dieser
berechnet sich als die Summe der Längen des letzten sowie des
nunmehr zu behandelnden Paketes abzüglich der gewünschten,
maximalen Bitrate, multipliziert mit der Zeit, die seit dem Versenden
des vorausgegangenen Paketes vergangen ist.
-
Dieser
Vorhersagewert wird im Schritt S3 mit der in Schritt S1 ermittelten
Länge des
Paketes L(p) verglichen. Ist der Vorhersagewert B* kleiner, würde die
Weiterleitung des Paketes p mit der maximalen Bitrate R konform
gehen. Somit kann das Paket p weitergeleitet werden.
-
Hierzu
wird in einem Schritt S4-A1 (Alternative 1) ein entsprechendes Klassifikationsergebnis „PDU weiterleiten" an das Behandlungsmodul 40 übergeben.
Außerdem
wird der im Schritt S2 verwendete Algorithmus für die Klassifizierung des nächsten Paketes
vorbereitet, in dem der Gucket-Count auf die Länge des soeben klassifizierten
Paketes gesetzt und der Zeitpunkt des Versendens des letzten Paketes
auf den momentanen Zeitpunkt gesetzt wird.
-
Ergibt
sich andererseits im Schritt S3, dass das Versenden des zu klassifizierenden
Paketes zu einem Überschreiten
der maximalen Bitrate R führen würde, wird
in einem Schritt S4-A2 ein entsprechendes Klassifizierungsergebnis „PDU verzögern" an das Behandlungsmodul 40 übergeben,
und ein Aktualisieren der Parameter B und Tp unterbleibt.
-
Um
im Schritt S2 den Wert des Gucket-Count B* zu bestimmen, greift
das Klassifikationsmodul 36 auf den Konstantenspeicher 38 (vgl. 3)
zu, in dem der Wert der maximalen Datenrate bzw. "maximum bitrate" R gespeichert ist.
Die maximale Gucket-Size des im Klassifikationsmodul 36 implementierten
Gucket braucht nicht gespeichert zu werden, da eine Ermittlung und
Auswertung der Bedingung, ob bei Übermittlung des jeweils zu
klassifizierenden Paketes ein Überschreiten
der Bucket-Size
erfolgen würde,
nicht durchgeführt
werden muss. Die Implementierung des erfindungsgemäßen Leaky-Gucket-Mechanismus
ist gegenüber
Token-Gucket-Algorithmen, etwa gemäß der TS 23.107, vereinfacht.
Damit verringern sich die zur Klassifizierung der Pakete im Modul 36 erforderlichen
CPU-Bearbeitungszeiten.
-
Das
Klassifikationsmodul 36 ist zum Auslesen des Wertes der
Maximum Bitrate desjenigen aktivierten PDP-Kontext-Parametersatzes,
der dem Endgerät 24 und
dem Paketdatenfluss 25 zugeordnet ist, aus einem PDP-Kontextspeicher
(nicht gezeigt) des GGSNs 14-1 und zur Abspeicherung dieses
Wertes im Konstantenspeicher als konstanter Parameter für die Leak-Rate
R des erfindungsgemäßen Algorithmus
ausgebildet.
-
Erhält das Behandlungsmodul 40 vom
Klassifikationsmodul 36 das Klassifikationsergebnis "PDU weiterleiten", so entnimmt das
Behandlungsmodul 40 das erste Paket 34 aus der
Queue 32 und leitet dieses in Richtung SGSN 16-1 (vgl. 2)
weiter.
-
Erhält das Behandlungsmodul 40 das
Klassifikationsergebnis "PDU
verzögern", so entnimmt das Modul 40 das
zu behandelnde Paket der Queue 32 und speichert dieses
im Zwischenspeicher 42. Gleichzeitig wird im Behandlungsmodul 40 ein
Timer (nicht gezeigt) gestartet. Nach Ablauf des Timers entnimmt
das Be handlungsmodul 40 das zwischengespeicherte Paket
dem Zwischenspeicher 42 und stellt das Paket zurück in die
Eingangsqueue 32. Der Wert des im Modul 40 ablaufenden
Timers kann sich beispielsweise aus der im Konstantenspeicher 38 gespeicherten
Konstanten R (maximale Datenrate) ergeben, indem mit Hilfe von R
und der Länge
des Paketes ein Verzögerungszeitraum
berechnet wird. Auf diese Weise wird ein Paket nach seiner Verzögerung erneut
der Klassifizierung durch das Modul 36 zugeführt und
wird dann entweder weitergeleitet oder erneut verzögert.
-
Die
Gucket-Size für
die Token- bzw. Leaky-Gucket-Algorithmen, die auf dem Gateway 18 und in
der Schnittstelleneinheit 28-1 implementiert sind, können unterschiedliche
Werte annehmen, da beide Einheiten unterschiedlichen Zwecken dienen.
Das Gateway 18 skaliert den Datenfluss 25 in Bezug
auf die Quality-of-Service-Anforderung
des für
den Datenfluss 25 in Anspruch genommenen Trägerdienstes
(Bearer-Service) im Mobilfunknetz 10. Die ausgangsseitig
im GGSN 14-1 implementierte Schnittstelleneinheit 28-1 dient
der Vermeidung von Paketverlusten und -verzögerungen aufgrund der insbesondere
im Kernnetz 12 vorliegenden Aggregationspunkte.
-
Demgegenüber soll
die maximale Datenrate (d. h. die Maximum Bitrate) pro PDP-Kontext
an allen Punkten gleich sein, unabhängig von der Netzkonfiguration.
Wäre die
maximale Datenrate an einem Punkt kleiner als die im PDP-Kontext
angegebene Maximum Bitrate, könnte
die Maximum Bitrate nicht mehr gewährleistet werden.
-
Der
Datenfluss 25 wird im SGSN 16-1 weiterhin einer
GPRS-Flusskontrolle
gemäß der TS
08.18 unterworfen (nicht gezeigt). Hierbei wird auf die Leistungsfähigkeit
des Puffers für
die Luftschnittstelle in der BSC 22 abgestellt. Allerdings
findet eine Bursts ausschaltende Netzlastformung nicht statt, da
die Flusskontrolle gemäß der TS
08.18 eine Bucket-Size bis
zu etwa 50 kByte oder darüber
hinaus vorsieht.
-
Durch
die entsprechend den Schnittstelleneinheiten 28-1 und 28-2 ausgebildete
Einheiten 30-1 und 30-2 wird der Aggregationspunkt
in der BSC/PCU 22 geschützt.
In der BSC 22 wird der Datenfluss 25 schließlich einer
weiteren Formung gemäß der TS
23.107 unterzogen (nicht gezeigt). Dadurch wird sichergestellt,
dass der über
die Luftschnittstelle Abis/Um an das Endgerät 24 übermittelte
Datenfluss 25 konform zu dem in Anspruch genommenen GPRS-Bearerservice
gebildet ist.
-
Der
Konstantenspeicher 38 in der 3 kann ein
Speicher sein, auf dem die Parameterwerte für aktivierte PDP-Kontexte abgelegt
sind.
-
Statt
wie in dem hier geschilderten Beispiel jeweils auf Netzwerk-Schnittstelleneinheiten,
kann das erfindungsgemäße Verfahren
auch auf eigenständigen
Einheiten der Netzknoten im Mobilfunknetzwerk implementiert sein.
Die erfindungsgemäß weiterentwickelten
Schnittstelleneinheiten (im Beispiel der 2 die Einheiten 28-1, 28-2, 30-1, 30-2) sind
jeweils in Bezug auf Downlink-Datenflüsse vor zu schützenden
Aggregationspunkten oder Punkten, an denen die verfügbare Bandbreite
sich verringert, angeordnet. Allgemein sind die Stellen im Mobilfunknetz,
an denen Datenflüsse
erfindungsgemäß zu begrenzen
bzw. glätten
sind, so zu wählen,
dass zwischen dieser Stelle und den zu schützenden Aggregationspunkten
keine weiteren Bursts entstehen können.
-
Das
hier dargestellte Ausführungsbeispiel stellt
nur eine zweckmäßige Ausführungsform
der Erfindung dar. Darüber
hinaus sind im Geltungsbereich der Erfindung, der ausschließlich durch
die nachfolgenden Ansprüche
angegeben wird, durch fachmännisches
Handeln noch viele weitere Ausführungsformen
denkbar.