[go: up one dir, main page]

DE602004002672T2 - Shared-risk-gruppenhandhabung in einem media-gateway - Google Patents

Shared-risk-gruppenhandhabung in einem media-gateway Download PDF

Info

Publication number
DE602004002672T2
DE602004002672T2 DE602004002672T DE602004002672T DE602004002672T2 DE 602004002672 T2 DE602004002672 T2 DE 602004002672T2 DE 602004002672 T DE602004002672 T DE 602004002672T DE 602004002672 T DE602004002672 T DE 602004002672T DE 602004002672 T2 DE602004002672 T2 DE 602004002672T2
Authority
DE
Germany
Prior art keywords
media gateway
shared
shared risk
risk group
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004002672T
Other languages
English (en)
Other versions
DE602004002672D1 (de
Inventor
Mattias Jerker ZETTERLUND
R. Paul Dallas WILSON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE602004002672D1 publication Critical patent/DE602004002672D1/de
Application granted granted Critical
Publication of DE602004002672T2 publication Critical patent/DE602004002672T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Diese Anmeldung beansprucht Nutzen von der provisorischen US Anmeldungsserien Nr. 60/444,525, eingereicht am 3. Februar 2003 mit dem Titel "Geteilte Risikogruppenhandhabung innerhalb eines Datenpaketkommunikationsnetzwerks".
  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf das Telekommunikationsgebiet und insbesondere auf einen Medien-Gateway, der ein geteiltes Risikogruppenpaket implementiert, um einem Medien-Gateway anzuzeigen, ob der Medien-Gateway Ressourcen nutzen sollte, die dasselbe Versagensrisiko teilen, um mehrer Verbindungen zu etablieren.
  • Beschreibung des Standes der Technik
  • Auf dem Telekommunikationsgebiet ist es eingeführtes und übliches Konzept, dass, um die Fehlerwiderstandsfähigkeit einer Verbindung zu verbessern, man redundante Verbindungen wie eine primäre Verbindung und eine sekundäre Verbindung verwenden sollte. Die Etablierung einer sekundären Verbindung bedeutet effektiv, dass eine separate Gruppe von Ressourcen verwendet wird, um eine Verbindung so herzustellen, dass, falls die Ressourcen der Primärverbindung versagen, dann die Ressourcen der sekundären Verbindung die Verbindung aufrechterhalten. Heutzutage findeen in der Internet Engineering Task Force (IETF) Arbeiten zur Verwendung diverser Ressourcen in einem Router und Netzwerk statt. Siehe beispielsweise die folgenden Artikel:
    • • Kireeti Kompella et al. "OSPF Extensions in Support of Generalized Multi-Protocol Label Switching" Internet-Entwurf draft-ietf-ccamp-ospf-gmpls-extensions-12.txt, datiert Oktober 2003.
    • • Dimitri Papadimitriou et al. "Shared Risk Link Groups Inference and Processing" Internet-Entwurf draft-papadimitriou-ccamp-srlg-processing-02.txt, datiert June 2003.
  • Die in diesen Artikeln beschriebenen Verfahren offenbaren die Verwendung diverser Ressourcen zur Aufrechterhaltung einer Verbindung innerhalb eines Routers und Netzwerks, aber es gibt heute kein Verfahren, das die Verwendung verschiedener Ressourcen für eine Verbindung in einem Medien-Gateway (MG) ermöglicht. Stattdessen ist heutzutage in einem typischen Paket-basierten Netzwerk der MG aufgefordert, eine Terminations-ID für eine Primärverbindung bereitzustellen, unter Verwendung eines ADD.req-Befehls mit einer Termination ID = CHOOSE (?). Der MG wird dann aufgefordert, eine Termination ID für eine sekundäre Verbindung unter Verwendung eines anderen ADD.req-Befehls mit einer Termination ID = CHOOSE (?) bereitzustellen. Es ist wahrscheinlich, dass die von der primären Verbindung und der sekundären Verbindung verwendeten Terminationen verwandte Ressourcen im MG verwenden, so dass im Falle eines Versagens einer dieser Ressourcen dann sowohl die primäre Verbindung als auch die sekundäre Verbindung nachteilig beeinträchtigt würden. Dies ist ganz klar ein unerwünschtes Verhalten, weil eine sekundäre Verbindung eben gerade hergestellt worden ist, um die Möglichkeit des Versagens einer Verbindung zu minimieren. Somit wird ein Mechanismus erforderlich, um den MG zu informieren, dass er Ressourcen verwenden sollte, um eine sekundäre Verbindung herzustellen, die nicht mit den Ressourcen verwandt sind, die verwendet werden, um die primäre Verbindung zu etablieren. Dieser Bedarf wird durch das geteilte Risikogruppenpaket der vorliegenden Erfindung gedeckt.
  • Auch das US-Patent mit der Veröffentlichungsnummer US 2001/0032271 A1 beschäftigt sich mit der Sicherstellung einer Pfaddiversität über ein Kommunikationsnetzwerk unter Verwendung von geteilten Risikoverknüpfungsgruppen.
  • KURZE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung beinhaltet einen Medien-Gateway-Controller (MGC), der ein geteiltes Risikogruppenpaket implementiert, um einen Medien-Gateway (MG) zu steuern und daran zu hindern, redundante Verbindungen wie eine primäre Verbindung und eine sekundäre Verbindung zu etablieren, die Ressourcen verwenden, die dasselbe Versagensrisiko teilen. Im Wesentlichen verwendet der MGC das geteilte Risikogruppenpaket, um zu steuern, welche Ressourcen wie zeitweilige (ephemeride) Anschlüsse vom MG verwendet werden, um die primäre Verbindung und die sekundäre Verbindung so herzustellen, dass, falls eine der mit dem primären Link assoziierten Ressourcen versagt, die sekundäre Verbindung innerhalb des MG operational bleibt, und falls irgendwelche der mit der sekundären Verbindung assoziierten Ressourcen versagt, die primäre Verbindung operational innerhalb des MG bleibt. Die hier beschriebene vorliegende Erfindung beinhaltet auch: (1) ein Verfahren zum Implementieren des geteilten Risikogruppenpaket; (2) einen Medien-Gateway; und (3) ein Netzwerk.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Ein kompletteres Verständnis der vorliegenden Erfindung kann unter Bezugnahme auf die nachfolgende detaillierte Beschreibung erhalten werden, wenn in Verbindung mit den nachfolgenden Zeichnungen betrachtet, in denen:
  • 1 ein Blockdiagramm ist, das die grundlegenden Bestandteile eines MGCs und eines MGs zeigt, die ein geteiltes Risikogruppenpaket der vorliegenden Erfindung implementieren;
  • 2 ein Flussdiagramm ist, das die Schritte eines bevorzugten Verfahrens illustriert, um dem MGC zu ermöglichen, die im MG verwendeten Ressourcen zu steuern, um zu verhindern, dass redundante Verbindungen etabliert werden, die Ressourcen verwenden, welche dasselbe Versagensrisiko teilen, indem das geteilte Risikogruppenpaket gemäß der vorliegenden Erfindung implementiert wird;
  • 3 ein Signalsequenzdiagramm ist, das die Schritte der Herstellung zwei redundanter Verbindungen im MG illustriert, der das geteilte Risikogruppenpaket gemäß der vorliegenden Erfindung verwendet;
  • 4 ein Blockdiagramm ist, das die grundlegenden Bestandteile eines beispielhaften Netzwerkes zeigt, welches einen MGC und zwei MGs enthält, welche das geteilte Risikogruppenpaket gemäß der vorliegenden Erfindung implementieren;
  • 5A und 5B Signalsequenzdiagramme sind, welche die Schritte der Herstellung zweier redundanter Verbindungen in den zwei MGs des in 4 gezeigten Netzwerks illustrieren, unter Verwendung des geteilten Risikogruppenpaketes gemäß der vorliegenden Erfindung; und
  • 6 ein Signalsequenzdiagramm ist, welches eine alternative Weise der Herstellung zweiter redundanter Verbindungen in einem MG ohne Implementieren des geteilten Risikogruppenpaketes gemäß der vorliegenden Erfindung illustriert.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNG
  • Unter Bezugnahme auf die 1 und 2 sind bevorzugte Ausführungsformen eines MCG 100 und eines MG 110 gezeigt, welche das geteilte Risikogruppenpaket 120 der vorliegenden Erfindung implementieren, und ein Verfahren 200 zum Implementieren des geteilten Risikogruppenpaketes 120 der vorliegenden Erfindung. Aus Gründen der Klarheit wird eine detaillierte Diskussion des geteilten Risikogruppenpaketes 120 nach einer kurzen Diskussion der grundlegenden Bestandteile und Funktionen des MGC 100 und des MG 110 vorgenommen. Man sollte auch würdigen, dass aus Gründen der Klarheit die unten in Bezug auf den MCG 100 und den MG 110 gegebene Beschreibung solche Details und Bestandteile weglässt, die in der Industrie wohlbekannt sind und die für ein Verständnis der vorliegenden Erfindung nicht notwendig sind.
  • Der MG 110 funktioniert grundsätzlich zum Umwandeln von in einer Art von Netzwerk bereitgestellten Medien in das in einer anderen Art von Netzwerk erforderlichen Format (siehe 4). Beispielsweise könnte der MG 110 geschaltete Netzwerk (SCN) (switch circuit network)-Trägerkanäle aus einem geschalteten Netzwerk 115 (zum Beispiel DSOs) und Medienströme aus einem Paketnetzwerk 121 (zum Beispiel Echtzeittransport (RTP)-Ströme in einem Internet-Protokoll (IP)-Netzwerk 121) anschließen. Der MG 110 ist zu Vollduplexmedien-Übersetzungen fähig, und ist auch zur Verarbeitung von Audio und Video und T.120 alleine oder in jeglicher Kombination fähig. Der MG 110 kann auch: (1) Audio/Video-Nachrichten abspielen; (2) interaktive Sprachreaktions-(IVR, Interactive Voice Response)Funktionen durchführen; (3) Medienkonferenzen durchführen; (4) asynchrone Transfermodus (ATM)-Dienste unterstützen; (5) Rahmenverteildienste unterstützen; und (6) IP/Multiprotokolllabelumschalt (MPLS, Multi Protocol Label Switching)-Dienste unterstützen. Auch dient der MGC 100 grundsätzlich zur Steuerung der Teile eines Anrufszustands, die zu der Steuerung der Verbindung für Medienkanäle im MG 110 gehören.
  • Der in 1 gezeigte beispielhafte MG 110 hat zwölf Anschlüsse T1-T12, die als Quelle oder Senke für Medien- und/oder Steuerungsströme dienen können. Die Anschlüsse T1-T6 sind zeitweilige Anschlüsse und werden durch ein Add-Kommando aus dem MGC 100 erzeugt und durch ein Subtract-Kommando aus dem MGC 100 zerstört (siehe 3, 5A und 5B). Im Gegensatz dazu sind die Anschlüsse T7 bis T12 vorab bereitgestellte physikalische Anschlüsse, welche physische Entitäten repräsentieren, die eine semi-permanente Existenz haben.
  • Beispielsweise kann ein, einen TDM-Kanal repräsentierender, physischer Anschluss so lange existieren, wie er im MG 110 bereitgestellt wird. Demgegenüber würde ein, einen RTP Fluss repräsentierender zeitweiliger Anschluss typischerweise nur für die Dauer ihrer Verwendung existieren. Auch ist ein Kontext C1-C6 einfach eine Assoziation zwischen einer Zusammenführung von ein oder zwei Anschlüssen.
  • Gemäß der vorliegenden Erfindung verwendet der MGC 110 das geteilte Risikogruppenpaket 120, um zu steuern, welche Ressourcen von dem zeitweiligen Anschlüssen T1, T2 ... T6 im MG 110 verwendet werden, um redundante Verbindungen wie eine primäre Verbindung 125 und eine sekundäre Verbindung 130 daran zu hindern, etabliert zu werden, welche verwandte Ressourcen wie etwa (beispielsweise) T1 und T2 verwenden, weil sie dasselbe Versagensrisiko teilen, indem sie (beispielsweise) mit einem einzelnen digitalen Signalprozess DSP 1 assoziiert sind. Eine detaillierte Beschreibung des geteilten Riskogruppenpakets 120 wird unten bereitgestellt, das in der ITU-T H.248.22 der internationalen Telekommunikationseinheit standardisiert worden ist.
  • H.248.22 "GCP: Geteiltes Riskogruppenpaket"
  • 1. Umfang
  • Wenn Netzwerkverbindungen mit zeitweiligen Anschlüssen im MG 110 assoziiert werden, werden bestimmte Ressourcen verwendet. Ein Versagen im MG 110 kann zum Verlust gewisser Gruppen von Ressourcen führen, während andere Gruppen von Ressourcen unbeeinträchtigt bleiben. Die Ressourcen, die ein Versagensrisiko teilen, werden eine geteilte Risikogruppe SRGI (Shared Risk Group) genannt. Eine geteilte Risikogruppe SRGI ist eine Gruppierung der Netzwerkressourcen (zum Beispiel IP Schnittstellen), die dasselbe Versagensrisiko teilen. Beispielsweise enthält die geteilte Risikogruppe SRGI1 eine Anzahl von IP Schnittstellen T3-T4, die auf derselben Hardware DSP2 lokalisiert sind. Und falls DSP2 versagt, sind nur Anschlüsse T3-T4 in der geteilten Risikogruppe SRGI1 entsprechend der versagenden Ressource beeinträchtigt, während andere Anschlüsse T1-T2 und T5-T6, die mit DSP1 und DSP3 assoziiert sind, nicht beeinträchtigt sind.
  • Der MGC 100 kann verschiedene geteilte Risikogruppen SRGI auswählen, wenn die Redundanz von Netzwerkressourcen kontrolliert werden muss, oder wenn der MGC 100 spezifizieren möchte, welche Gruppe von Ressourcen verwenden werden soll. Mit dieser Funktionalität wird im MGC 100 die Kontrolle über die von den zeitweiligen Anschlüssen im MG 110 verwendeten Ressourcen gegeben. Der MGC 100 kann dem MG 100 befehlen, Ressourcen aus der ausgewählten geteilten Risikogruppe SRGI zu verwenden oder Ressourcen aus der geteilten Risikogruppe SRGI nicht zu verwenden. Dies gibt einen Vorteil gegenüber der Verwendung traditioneller Anschluss ID-Schemata zur Verknüpfung von Ressourcengruppen dahingehend, dass der MGC 100 die Vermeidung gewisser Ressourcen spezifizieren kann, was im vorstehend genannten CHOOSE ($?) Anschluss ID-Szenario nicht möglich ist.
  • Die Fähigkeit, dem MG 110 zu befehlen, diverse Ressourcen für unterschiedliche Verbindungen zu verwenden, ist insbesondere nützlich, wenn ein Paar von Verbindungen für eine primäre Verbindung 125 und eine sekundäre Verbindung 130 (zum Beispiel zur Signalisierung von Transport) verwendet wird.
  • 1 zeigt ein Beispiel eines Szenarios, bei dem zwei geteilte Risikogruppen SRGI1 und SRGI2 definiert worden sind und von zeitweiligen Anschlüssen T3-T4 bzw. T4-T5 verwendet werden. In diesem Beispiel repräsentiert der Kontext 3 eine primäre Verbindung 125 und der Kontext 5 ist die sekundäre Verbindung 130.
  • Das geteilte Risikogruppenpaket 120 kann immer verwendet werden, wenn das unten beschriebene Verhalten im Prozedurenabschnitt erforderlich ist.
  • 2. Definitionen
  • Die Empfehlung definiert den folgenden Ausdruck:
  • 2.1 Geteilte Risikogruppe
  • Eine geteilte Risikogruppe besteht aus Ressourcen oder Gruppen von Ressourcen, die dasselbe Versagensrisiko teilen. Es ist die Beziehung zwischen Ressourcen in einem MG 100, die eine geteilte Risikogruppe definiert (siehe Schritt 202 in 2).
  • 3. Geteiltes Risikogruppenpaket 120
    • • PackageID: shrisk, 0x006b
    • • Beschreibung: Dieses Paket definiert Eigenschaften und Prozeduren, die verwendet werden, um zwischen unterschiedlichen geteilten Risikogruppen SRGIs im MG 100 zu unterscheiden (siehe Schritt 204 in 2).
    • • Nur zur Erweiterung entworfen Nein
    • • Erweitert Nichts
  • 3.1 Eigenschaften
  • 3.1.1 Eigenschaftsname: Enthalte geteilte Risikogruppe (siehe Schritt 202 in 2)
    • • Property ID: incl, 0x0001
    • • Beschreibung: Der Wert dieser Eigenschaft zeigt an, ob die spezifizierte geteilte Risikogruppe angefordert wird, verwendet zu werden oder nicht verwendet zu werden.
    • • Art: Subliste vom Typ Boolean
    • • Mögliche Werte: • "ein" (WAHR) Verwende Ressourcen nur aus der spezifizierten SRGI [Standard]. • "aus" (FALSCH) Verwende Ressourcen von irgendeinem SRGI außer dem spezifizierten SRGI.
    • • Definiert in: Anschluss-Statusdescriptor
    • • Charakteristika: Nur-Schreiben
  • 3.1.2. Eigenschaftsname: Geteilte Risikogruppenidentitätanforderung
    • • PropertyID: srgir, 0x0002
    • • Beschreibung: Der Wert dieser Eigenschaft spezifiziert die Identität der geteilten Risikogruppe
    • • Typ: Subliste vom Typ Ganzzahl
    • • Mögliche Werte: Die Werte spezifizieren die SRGI gemäß einem Schema, das sowohl vom MGC 100 als auch vom MG 110 verstanden wird (siehe Abschnitt 3.2.1.3 für weitere Details).
    • • Definiert in: Anschlussstatusdescriptor
    • • Charakteristika: Nur-Schreiben
  • 3.1.3 Eigenschaftsname: Zugewiesene geteilte Risikogruppenidentitäten
    • • PropertyID: asrgi, 0x0003
    • • Beschreibung. Der Wert dieser Eigenschaft spezifiziert die Identität der geteilten Risikogruppe, die vom MG 110 alloziert worden ist. Dieser Wert kann nicht direkt vom MGC 100 modifiziert werden.
    • • Typ: Ganzzahl
    • • Mögliche Werte: Die Werte spezifizieren die SRGI gemäß einem Schema, das sowohl vom MGC als auch vom MG verstanden wird (siehe Abschnitt 3.2.1.2 für weitere Details).
    • • Definiert in: Anschlussstatusdeskriptor
    • • Charakteristika: Nur-Lesen
  • 3.2 Prozeduren
  • 3.2.1 Etablierung/Modifikation von Anschlüssen bei Verwendung des geteilten Risikogruppenpakets
  • Wenn ein MGC 100 feststellt, dass ein zeitweiliger Anschluss Ressourcen verwenden muss, die zu einer spezifischen geteilten Risikogruppe gehören (oder davon unterschieden sind), wird ein Addiere/Modifiziere/Bewege-Kommando zum MG 100 gesendet, der die "Beinhalte geteilte Risikogruppen"-Eigenschaft und die "Geteilte Risikogruppenidentitätanforderung"-Eigenschaft spezifiziert.
  • 3.2.1.1 Verwendung der "Beinhalte geteilte Risikogruppen"-Eigenschaft
  • Die "Beinhalte geteilte Risikogruppe"-Eigenschaft wird verwendet, um dem MG 110 anzuzeigen, ob Ressourcen aus der spezifizierten geteilten Risikogruppeidentität (shrisk/srgir) für den Anschluss verwendet werden müssen (shrisk/incl = ja) oder ob Ressourcen aus der spezifizierten Risikogruppenidentität nicht für den Anschluss verwendet werden dürfen (shrisk/incl = nein). Falls der MGC 100 nicht damit beschäftigt ist, welche geteilten Risikogruppen verwendet werden, sollte er die shrisk/incl und shrisk/srgir Eigenschaften nicht enthalten. Die shrisk/incl und shrisk/srgir Eigenschaften sind nur für das Kommando gültig, in dem sie enthalten sind. Sie sollten nicht nach der Ausführung des Kommandos gelesen/überprüft werden. Sogar Werte mit CHOOSE ($) oder ALL (*) sollten mit shrisk/incl und/oder shrisk/srgir nicht verwendet werden. Beispielsweise wird im Falle einer semi-permanenten Verbindung und einer sekundären Schutzverbindung durch Spezifizieren (shrisk/incl = ein, shrisk/srgi = 1) für den primären Link 125 (siehe Add Befehl 302 und Reply Befehl 304 in 3) und durch Spezifizieren (shrisk/incl = aus, schrisk/srgi = 1) für die sekundäre Verbindung 130 (siehe Add Befehl 306 und Reply Befehl 308 in 3), dem MGC 100 versichert, dass die primäre Verbindung 125 und die sekundäre Verbindung 130 nicht dieselben Ressourcengruppen teilen (siehe 1 und 3).
  • Der MGC kann eine Unterliste von shrisk/incl und shrrsk/srgir in MG 110 bereitstellen, um dem MGC 100 zu ermöglichen, anzufordern, dass gewisse geteilte Risikogruppen verwendet werden und andere geteilte Risikogruppen nicht verwendet werden sollten. Der erste Wert von shrisk/incl in der Unterliste entspricht dem ersten Wert der shrisk/srgir Unterliste. Beispielsweise kann der MGC 100 ein RDD Kommando, wie etwa "C${Add${TerminationStateDescriptor{shrisk/incl = aus, ein, ein, aus schrisk/srgir = 1, 2, 3, 4}}} senden. Dieses Add Kommando würde anzeigen, dass der MG 110 Ressourcen von der geteilten Risikogruppe 2 und 3, aber nicht von 1 und 4 verwenden soll.
  • 3.2.1.2 Verwendung der "Zugewiesene geteilte Risikogruppenidentität"-Eigenschaft
  • Die "Zugewiesene geteilte Risikogruppenidentität (shrisk/asrgi)" enthält die akkumulierten geteilten Risikoidentitäten der von dem Anschluss verwendeten Ressourcen. Dieser Wert kann nicht direkt vom MGC 100 geschrieben werden, kann jedoch indirekt durch addieren, modifizieren oder subtrahieren von Ressourcen aus dem Anschluss beeinflusst werden. Der MGC 100 kann diese Eigenschaft abhören, um die von einem Anschluss verwendeten geteilten Risikogruppen zu bestimmen.
  • 3.2.1.3 Verwendung der "Geteilte Risikogruppenidentität"-Eigenschaft
  • Es sollte gesehen werden, dass die unterschiedlichen, von einem Anschluss verwendeten Ressourcen unterschiedliche "Geteilte Risikogruppenidentität"-Bereiche haben können. Jedoch wird angenommen, dass dies bedienerkonfigurierbar und sowohl im MGC 100 als auch im MG 110 vorgesehen wird, so dass sie ein gegenseitiges Verständnis des spezifizierten Risikogruppenidentitätsschemas haben. Beispielsweise kann eine Binärstruktur der Eigenschaft verwendet werden, d.h. die shrisk/srgi Dezimalganzzahl könnte innerhalb des MGC 100 und des MG 110 als eine vier Byte Binärzahl behandelt werden. Auf diese Weise können unterschiedliche Bytes oder Gruppen von Bits verwendet werden, um unterschiedliche Arten von Ressourcen im MG 110 zu adressieren. Beispielsweise könnten die zwei ersten Bytes verwendet werden, um DSP Ressourcen zu identifizieren, während die letzten zwei Bytes Schnittstellenboards im MG 110 identifizieren könnten. Wenn über die GCP Verbindung 135 gesendet, wird die Binärzahl jedoch als eine Dezimal-Ganzzahl ausgedrückt.
  • 4. Zusammenfassung
  • Das geteilte Risikopaket 120 ermöglicht es dem MGC 100, dem MG 110 anzuzeigen, Netzwerkressourcen zu verwenden oder nicht, die mit einer geteilten Risikogruppe assoziiert sind, wenn die Verbindungen 125 und 130 eingerichtet werden. Wenn Netzwerkverbindungen mit zeitweiligen Anschlüssen im MG 110 assoziiert sind, werden gewisse Ressourcen verwendet. Ein Versagen im MG 110 kann zu einem Verlust von gewissen Gruppen von Ressourcen führen, während andere Gruppen von Ressourcen unbeeinflusst bleiben. Die Ressourcen, die ein Versagensrisiko teilen, werden eine geteilte Risikogruppe genannt. Eine geteilte Risikogruppe ist einfach eine Gruppierung von Netzwerkressourcen (zum Beispiel IP-Schnittstellen), welche dasselbe Versagensrisiko teilen. Jede geteilte Risikogruppe könnte beispielsweise eine Anzahl von IP-Schnittstellen enthalten, die im selben Hardwaregerät enthalten sind. Falls ein Ressourcenversagen auftritt, sind nur Anschlüsse in der geteilten Risikogruppe, die der versagenden Ressource entspricht, beeinträchtigt, während andere Anschlüsse es nicht sind.
  • Es sollte gewürdigt werden, dass ITU-T H.248.22 mit ITU-T H.248.1 mit dem Titel "Gateway Steuerprotokoll" assoziiert ist.
  • Unter Bezugnahme auf 4 gibt es ein Blockdiagramm, das die grundsätzlichen Bestandteile eines beispielhaften Netzwerks 400 zeigt, das ein MGC 100 und zwei MGS 110a und 110b inkorporiert, welche das geteilte Risikogruppenpaket 120 gemäß der vorliegenden Erfindung implementieren. Es sollte erkannt werden, dass das Netzwerk 400 (zum Beispiel Ericsson's ENGINE Integral 3.0 Netzwerk) beispielhaft ist und dass andere Arten und Spezifikationen von Netzwerken ebenfalls das geteilte Risikogruppenpaket 120 gemäß der vorliegenden Erfindung implementieren können.
  • Wie gezeigt, enthält das Netzwerk 400 den MGC 100 (gezeigt einschließlich eines AXE) und ein IP/ATM Paket-Netzwerk 121. Das MGC 100 ist ebenfalls als das geteilte Risikogruppenpaket 120 beinhaltend gezeigt. Weiterhin enthält das Netzwerk 400 zwei MGs 110a und 110b, die eine Schnittstelle mit dem IP/ATM Paket-Netzwerk 121 aufweisen. MG 110a hat auch eine Schnittstelle mit dem geschalteten Netzwerk 115a, das die folgenden Bestandteile enthält: (1) einen privaten Zweigaustausch (PBX), Private Branch Exchange) 404; (2) ein Zugriffsknoten 406; (3) einen lokalen Austausch (LE, Local Exchange) 408; (4) einen Router 410; und (5) einen Asynchrontransfermodus (ATM)-Schalter 412 (beispielhaft). Gleichermaßen hat MG 110b auch Schnittstellen mit einem geschalteten Netzwerk 115b, das die folgenden Komponenten enthält: (1) einen PBX 414; (2) eine ENGINE Zugriffsrampe 416; (3) einen LE 418; und (4) eine entfernte Teilnehmerstufe 420 (Beispielhaft). Zuletzt enthält das Netzwerk 400 auch ein Managementsystem 422.
  • Im Betrieb verwendet der MGC 110 das geteilte Risikogruppenpaket 120, um zu steuern, welche Ressourcen von zeitweiligen Anschlüssen in den MGs 110a und 110b verwendet werden, um zu verhindern, dass redundante Verbindungen entweder im MG 110a oder 110b etabliert werden, die verwandte Ressourcen verwenden, welche dasselbe Versagensrisiko teilen. Eine detaillierte Beschreibung dazu, wie der MGC 100 das geteilte Risikogruppenpaket 120 verwenden kann, um einen Primärpfad (Pfad #1) und einen Sekundärpfad (Pfad #2) in den MGs 110a und 110b zu etablieren, wird unten in Bezug auf die Sequenzdiagramme in den 5A und 5B bereitgestellt.
  • Unter Bezugnahme auf 5A und 5B werden zwei Signalsequenzdiagramme 500a und 500b gezeigt, die die Schritte der Herstellung zweier redundanter Verbindungen in den MGs 110a und 110b des Netzwerks 400 illustrieren, welche das geteilte Risikogruppenpaket 120 gemäß der vorliegenden Erfindung verwenden. Das Signalsequenzdiagramm 500a illustriert das Nachrichtenversenden, das für die Etablierung eines Primärpfads (Pfad #1) einschließlich zweier Primärverbindungen 125a und 126 in den MGs 110a und 110b erforderlich ist. Und das Signalsequenzdiagramm 500b illustriert die Nachrichtenübermittlung, die für die Etablierung eines Sekundärpfads (Pfad #2) einschließlich zweier Sekundärverbindungen 130a und 130b in MGs 110a und 110b erforderlich sind.
  • Wie in 5A gezeigt, zeigt das Signalsequenzdiagramm 500a an, wie die primären Verbindungen 125a und 125b in dem MGs 110a und 110b hergestellt werden können. Zuerst sendet der MGC 100 ein ADD Kommando 502a (das einen Trägertyp und Codec Information (BT & CI) enthält) an den MG 110a, der dann eine User Datagram Protocol (UDP)-Port # in einer Schnittstelle entsprechend (beispielsweise) dem spezifizierten SRGI1 wählt. Der MG 110a reserviert dann einen zeitweiligen IP-Anschluss T3a (beispielsweise) im geeigneten DSP2 und etabliert eine Querverbindung zwischen dem geeigneten physikalischen Anschluss T9a und dem reservierten zeitweiligen IP-Anschluss T3a (siehe beispielsweise T3 und T9 in 1). Der MG 110a sendet dann ein ADD REPLY Kommando 504a an den MGC 100 mit einer gewählten ContextId, TerminationIds, Rückgratnetzwerkverbindungs-(BNC, BackBone Network Connection)ID, der IP Adresse der Schnittstelle und der UDP Port #. Danach sendet der MGC 100 ein ADD Kommando 506a an den MG 110b, der dann eine User Datagram Protokoll (UDP)-Port # in einer beispielsweise der spezifizierten SRGI1 entsprechenden Schnittstelle wählt. Der MG 110b reserviert dann einen zeitweiligen IP Anschluss T3b (beispielsweise) auf dem geeigneten DSP2 und etabliert eine Querverbindung zwischen dem geeigneten physikalischen Anschluss T9b und dem zeitweiligen reservierten IP Anschluss T3b (siehe zum Beispiel T3 und T9 in 1). Der MG 110b sendet dann ein ADD REPLY Kommando 508a an den MGC 100 mit einer gewählten ContextId, TerminationIds, Rückgratnetzwerksverbindungs (BNC)-ID, IP Adresse der Schnittstelle und der UDP Port #. Der MGC 100 sendet dann ein MODIFY Kommando 510a an MG 110a, das die mit dem MG 110bh assoziierte UDP Port- und IP Adressinformationen enthält. Der MG 110a sendet dann ein MODIFY REPLY Kommando 412a an den MGC 100. Danach schließt der MGC 100 die Etablierung des primären Links 125a im MG 110a und der primären Verknüpfung 125b in MG 110b ab. Es sollte gesehen werden, dass die MGs 110a und 110b dieselbe Konfiguration wie die in den 1 gezeigten MG 100 aufweisen.
  • Wie in 5B gezeigt, zeigt das Signalsequenzdiagramm 500b an, wie die sekundäre Verbindungen 130a und 130b in den MGs 110a und 110b etabliert werden können. Zuerst wendet der MGC 100 ein ADD Kommando 502b (einschließlich Trägertyp und Codec Information (BT & CI)) an den MG 110a, der dann eine User Datagram Protokoll (UDP) Port # auf einer Schnittstelle entsprechend (beispielsweise) dem SRGI2 auswählt. Der MG 110a reserviert dann beispielsweise einen zeitweiligen IP Anschluss T5a auf dem DSP3 und etabliert eine Querverbindung zwischen dem geeigneten physikalischen Anschluss T11a und dem zeitweiligen IP Anschluss, T5a (siehe beispielsweise T5 und T11 in 1).l Der MG 110a sendet dann ein ADD REPLY Kommando 504b an den MGC 100 mit einer gewählten ContextId, Anschluss Ids, Rückratnetzwerksverbindung (BNC) ID, IP Adresse der Schnittstelle und der UDP Port #. Danach sendet der MGC 100 ein ADD Kommando 506b an den MG 110b, der dann eine User Datagram Protokoll (UDP) Port # auf einer Schnittstelle entsprechend (beispielsweise) der spezifizierten SRGI2 auswählt. Der MG 110b reserviert dann einen zeitweiligen IP Anschluss, beispielsweise T5b auf dem geeigneten DSP3 und etabliert eine Querverbindung zwischen dem geeigneten physikalischen Anschluss T11b und dem zeitweiligen IP Anschluss T5b (siehe beispielsweise T5 und T11 in 1). Der MG 110b sendet dann ein ADD REPLY Kommando 508b an den MGC 100 mit einer gewählten ContextId, TerminationIds, Rückgratnetzwerkverbindungs (BNC) ID, IP Adresse der Schnittstelle und der UDP Port #. Der MGC 100 sendet dann ein MODIFY Kommando 510b an den MG 110a, der die reservierten UDP Port- und IP-Adressinformationen, die mit dem MG 110b assoziiert sind, enthält. Der MG 110b sendet dann ein MODIFY REPLY Kommando 512b an den MGC 100. Danach schließt der MGC 100 die Etablierung der sekundären Verbindung 130a in MG 110a und der sekundären Verbindung 130b im MG 110b ab. Es sollte erkannt werden, dass die primären Verbindungen 125a und 125b keine verwandten Ressourcen mit den sekundären Verbindungen 130a und 130b innerhalb der MGs 110a und 110b teilen.
  • Unter Bezugnahme auf 6 gibt es ein Signalsequenzdiagramm 600, welches eine alternative Weise der Etablierung zweier redundanter Verbindungen im MG 110 ohne Implementierung des geteilten Risikogruppenpaketes 120 gemäß der vorliegenden Erfindung illustriert. Bei dieser Ausführungsform wird das geteilte Risikogruppenpaket 120 nicht verwendet, so dass, wie in Block 602 des Signalsequenzdiagramms 600 gezeigt, es gewisse Managementaktionen geben muss, um (beispielsweise) die Anschlüsse T2 und T4 zu konfigurieren, um spezifische Ressourcen zu verwenden, die nicht dasselbe Versagensrisiko teilen. Die Anschlüsse T1 und T2 sind bereits vorab bereitgestellte physikalische Anschlüsse. Dann sendet der MGC 100 ein ADD Kommando 604 an den MG 110, das spezifiziert, dass zwei semi-permanente Verbindungen T1 und T2 verwendet werden sollen, um eine Primärverbindung 125 herzustellen. Der MG 110 sendet dann ein Reply Kommando 606 zurück an den MGC 100, dass die ContextId und TerminationIds T1 und T2 enthält. Danach sendet MGC 100 ein anderes ADD Kommando 608 an den MG 110, welches spezifiziert, dass zwei semi-permanente Verbindungen T3 und T4 verwendet werden sollen, um eine sekundäre Verbindung 130 herzustellen. Der MG 110 sendet dann ein Reply Kommando 610 zurück an den MGC 100, welches die ContextId und TerminationIds T3 und T4 enthält. Zu diesem Punkt werden die primäre Verbindung 625 und die sekundäre Verbindung 630, die keine verwandten Ressourcen teilen, im MG 110 hergestellt. Es sollte gesehen werden, dass weniger Handarbeit erwartet wird, wenn das geteilte Risikogruppenpaket 120, wie in den 1 bis 5 gezeigt, verwendet wird, als wenn die Anschlüsse individuell konfiguriert werden müssen, wie in 6 gezeigt. Es sollte auch gesehen werden, dass die mit den Anschlüssen T1, T2, T3 und T4 im Signalsequenzdiagramm 600 assoziierten Zahlen nicht den Anschlussnummern T1-T12 in den in 1 und 4 gezeigten MGs 110 entsprechen.
  • Aus dem Vorstehenden kann leicht von Fachleuten auf dem Gebiet erkannt werden, dass die vorliegende Erfindung ein geteiltes Risikogruppenpaket bereitstellt, das dem MGC ermöglicht, dem MG anzuzeigen, Netzwerkressourcen zu verwenden oder nicht zu verwenden, welche dasselbe Versagensrisiko teilen, wenn Verbindungen eingerichtet werden. Als solcher kann der MGC das geteilte Risikogruppenpaket verwenden, um zu verhindern, dass redundante Verbindungen, wie eine primäre Verbindung und eine sekundäre Verbindung, in einem MG hergestellt werden, die verwandte Ressourcen verwenden, welche dasselbe Versagensrisiko teilen, indem gesteuert wird, welche Ressourcen verwendet werden, um die zeitweiligen Anschlüsse herzustellen, die mit der primären Verbindung und der sekundären Verbindung assoziiert sind.
  • Obwohl verschiedene Ausführungsformen der vorliegenden Erfindung in den beigefügten Zeichnungen illustriert und in der vorstehend detaillierten Beschreibung beschrieben worden sind, sollte es sich verstehen, dass die Erfindung nicht auf die offenbarten Ausführungsformen beschränkt ist, sondern zu zahlreichen Rearrangements, Modifikationen und Ersetzungen in der Lage ist, wie durch die folgenden Ansprüche gezeigt und definiert.

Claims (5)

  1. Verfahren, um einen Medien-Gateway-Controller (100) in die Lage zu versetzen, zu kontrollieren, ob ein Medien-Gateway (110) Ressourcen verwenden sollte oder nicht, die dasselbe Ausfallrisiko teilen, um redundante Verbindungen herzustellen, wobei das Verfahren durch die Schritte gekennzeichnet ist: – Identifizieren von Ressourcen innerhalb des Medien-Gateways, die dasselbe Ausfallrisiko teilen, und Definieren jener Ressourcen als eine geteilte Risikogruppe für den Medien-Gateway (202); und – dem Medien-Gateway-Controller ermöglichen, ein geteiltes Risikopaket (120) zu verwenden, um zwischen verschiedenen geteilten Risikogruppen innerhalb des Medien-Gateways zu unterscheiden, wenn redundante primäre (125) und sekundäre Verbindungen (130) innerhalb desselben Medien-Gateways (204) hergestellt werden.
  2. Verfahren nach Anspruch 1, wobei das geteilte Risikogruppen-Paket Eigenschaften definiert, die von dem Medien-Gateway-Controller verwendet werden, um zwischen verschiedenen geteilten Risikogruppen zu unterscheiden, wenn die mehreren Verbindungen innerhalb des Medien-Gateways hergestellt werden, wobei das geteilte Risikogruppen-Paket die folgenden Eigenschaften definiert: – eine Geteilte-Risikogruppe-Inkludier-Eigenschaft, die spezifiziert, ob eine der geteilten Risikogruppen verwendet werden soll, um eine der Verbindungen innerhalb des Medien-Gateways herzustellen, oder nicht; – eine Geteilte-Risikogruppen-Identitäts-Anfrage-Eigenschaft, die eine Identität einer der geteilten Risikogruppen spezifiziert; und – eine zugewiesene Geteilte-Risikogruppen-Identitäts-Eigenschaft, die eine Identität einer der geteilten Risikogruppen spezifiziert, die vom Medien-Gateway alloziert worden ist.
  3. Verfahren nach Anspruch 2, wobei der Medien-Gateway-Controller die folgenden Schritte durchführt: – Senden eines Kommandos an den Medien-Gateway, welches eine bestimmte geteilte Risikogruppe spezifiziert, die verwendet werden soll, wenn der Medien-Gateway die primäre Verbindung herstellt; und – Senden eines Kommandos an den Medien-Gateway, welches spezifiziert, dass der Medien-Gateway die sekundäre Verbindung unter Verwendung einer anderen geteilten Risikogruppe neben der bestimmten geteilten Risikogruppe, die von der primären Verbindung verwendet wird, herstellen soll.
  4. Verfahren nach Anspruch 1, weiterhin umfassend den Schritt, dem Medien-Gateway-Controller zu ermöglichen, zu verlangen, dass der Medien-Gateway gewisse geteilte Risikogruppen verwendet und andere geteilte Risikogruppen nicht verwendet.
  5. Verfahren nach Anspruch 1, wobei die geteilte Risikogruppe eine Mehrzahl von Internet-Protokoll-Schnittstellen auf einem Hardware-Gerät beinhaltet.
DE602004002672T 2003-02-03 2004-02-02 Shared-risk-gruppenhandhabung in einem media-gateway Expired - Lifetime DE602004002672T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US44452503P 2003-02-03 2003-02-03
US444525P 2003-02-03
PCT/IB2004/000232 WO2004071036A1 (en) 2003-02-03 2004-02-02 Shared risk group handling within a media gateway

Publications (2)

Publication Number Publication Date
DE602004002672D1 DE602004002672D1 (de) 2006-11-16
DE602004002672T2 true DE602004002672T2 (de) 2007-08-30

Family

ID=32869292

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004002672T Expired - Lifetime DE602004002672T2 (de) 2003-02-03 2004-02-02 Shared-risk-gruppenhandhabung in einem media-gateway

Country Status (6)

Country Link
US (2) US7457237B2 (de)
EP (1) EP1595372B1 (de)
CN (1) CN100469064C (de)
AT (1) ATE341885T1 (de)
DE (1) DE602004002672T2 (de)
WO (1) WO2004071036A1 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7273601B2 (en) * 2000-07-18 2007-09-25 The University Of Western Ontario Preparation of radiolabelled haloaromatics via polymer-bound intermediates
US20050038992A1 (en) * 2003-05-22 2005-02-17 Pelaez Mariana Benitez Method for sending multiple ephemeral terminations in a single service change message
US7940660B2 (en) 2003-10-01 2011-05-10 Genband Us Llc Methods, systems, and computer program products for voice over IP (VoIP) traffic engineering and path resilience using media gateway and associated next-hop routers
US7715403B2 (en) 2003-10-01 2010-05-11 Genband Inc. Methods, systems, and computer program products for load balanced and symmetric path computations for VoIP traffic engineering
EP1668849A4 (de) * 2003-10-01 2010-08-18 Genband Inc Voip-verkehrstechnik und weg-nachgiebigkeit bei verwendung eines media-gateway mit next-hop-routern
US7933197B2 (en) * 2005-02-22 2011-04-26 Cisco Technology, Inc. Method and apparatus for constructing a repair path around a non-available component in a data communications network
US8040899B2 (en) * 2005-05-26 2011-10-18 Genband Us Llc Methods, systems, and computer program products for implementing automatic protection switching for media packets transmitted over an ethernet switching fabric
US7848224B2 (en) 2005-07-05 2010-12-07 Cisco Technology, Inc. Method and apparatus for constructing a repair path for multicast data
US7693043B2 (en) * 2005-07-22 2010-04-06 Cisco Technology, Inc. Method and apparatus for advertising repair capability
CN100461749C (zh) * 2005-08-19 2009-02-11 华为技术有限公司 H.248报文的集中分发方法
US7911940B2 (en) * 2005-09-30 2011-03-22 Genband Us Llc Adaptive redundancy protection scheme
US7590128B2 (en) * 2005-12-28 2009-09-15 Motorola, Inc. Method and system for setting up a media session in a telecommunications network
JP4591368B2 (ja) * 2006-02-01 2010-12-01 日本電気株式会社 ネットワーク、メディア・ゲートウェイ装置及びそれらに用いる内部リソース管理方法
US7881188B2 (en) 2006-02-03 2011-02-01 Genband Us Llc Methods, systems, and computer program products for implementing link redundancy in a media gateway
US7885179B1 (en) * 2006-03-29 2011-02-08 Cisco Technology, Inc. Method and apparatus for constructing a repair path around a non-available component in a data communications network
CN100464541C (zh) * 2006-07-04 2009-02-25 华为技术有限公司 一种实现时分复用承载资源共享的方法及系统
CN1937577B (zh) * 2006-08-23 2010-10-20 华为技术有限公司 一种选择承载通道的方法及媒体网关
US7697416B2 (en) 2006-09-08 2010-04-13 Cisco Technolgy, Inc. Constructing a repair path in the event of non-availability of a routing domain
US7701845B2 (en) * 2006-09-25 2010-04-20 Cisco Technology, Inc. Forwarding data in a data communications network
EP2107818B1 (de) * 2007-02-02 2019-01-02 Huawei Technologies Co., Ltd. Verfahren, vorrichtung und system zur einrichtung eines gsm-trägers
CN101316263B (zh) * 2007-06-02 2011-08-31 华为技术有限公司 资源预留方法及设备
US7940776B2 (en) 2007-06-13 2011-05-10 Cisco Technology, Inc. Fast re-routing in distance vector routing protocol networks
US8804714B2 (en) 2008-08-28 2014-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Recovery of media gateway resources for terminations
US9271331B2 (en) * 2008-11-05 2016-02-23 Telefonaktiebolaget L M Ericsson (Publ) Conditional execution of commands
WO2011022662A2 (en) * 2009-08-21 2011-02-24 Genband Us Llc Systems, methods, and computer readable media for selecting an optimal media-adaptation resource for latency-sensitive applications
US8472311B2 (en) 2010-02-04 2013-06-25 Genband Us Llc Systems, methods, and computer readable media for providing instantaneous failover of packet processing elements in a network
US8457139B2 (en) 2010-04-09 2013-06-04 Genband Us Llc Systems, methods, and computer readable media for loose coupling of multimedia resource function controllers and multimedia resource function processors
US8542578B1 (en) 2010-08-04 2013-09-24 Cisco Technology, Inc. System and method for providing a link-state path to a node in a network environment
CN102891812A (zh) * 2012-09-05 2013-01-23 佳都新太科技股份有限公司 一种基于ip网络的跨机框媒体交换通讯的实现方案
US9385945B2 (en) 2012-10-05 2016-07-05 Cisco Technology, Inc. Identifying, translating and filtering shared risk groups in communications networks
US9049233B2 (en) 2012-10-05 2015-06-02 Cisco Technology, Inc. MPLS segment-routing
US9537718B2 (en) 2013-03-15 2017-01-03 Cisco Technology, Inc. Segment routing over label distribution protocol
US10892983B2 (en) * 2018-07-27 2021-01-12 Cisco Technology, Inc. Shared risk link group robustness within and across multi-layer control planes
US11140074B2 (en) 2019-09-24 2021-10-05 Cisco Technology, Inc. Communicating packets across multi-domain networks using compact forwarding instructions

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658013B1 (en) * 1999-03-23 2003-12-02 Nortel Networks Limited Method and apparatus for ensuring survivability of inter-ring traffic
US6744768B2 (en) * 1999-07-14 2004-06-01 Telefonaktiebolaget Lm Ericsson Combining narrowband applications with broadband transport
US7039009B2 (en) * 2000-01-28 2006-05-02 At&T Corp. Control of optical connections in an optical network
US7031299B2 (en) * 2000-01-28 2006-04-18 At&T Corp. Control of optical connections in an optical network
US20010032271A1 (en) * 2000-03-23 2001-10-18 Nortel Networks Limited Method, device and software for ensuring path diversity across a communications network
WO2002003744A1 (en) * 2000-06-30 2002-01-10 Hughes Electronics Corporation Residential broadband communications device, and method of operating same
US7219158B2 (en) * 2000-07-21 2007-05-15 Hughes Network Systems Llc Method and system for improving network performance using a performance enhancing proxy
JP2002084363A (ja) * 2000-09-06 2002-03-22 Nec Corp ゲートウェイシステム及びそれに用いる回線制御方法
WO2002065607A1 (en) * 2001-02-12 2002-08-22 Maple Optical Systems, Inc. Multiple level fault protection in a communications network
AU2002240744A1 (en) * 2001-03-07 2002-09-19 Meriton Networks Inc. Generic optical routing information base support
JP3700596B2 (ja) * 2001-03-14 2005-09-28 日本電気株式会社 通信ネットワーク及びパス設定方法並びにパス設定用プログラム
US20020191244A1 (en) * 2001-04-06 2002-12-19 Roman Antosik Disjoint shared protection
US6882627B2 (en) * 2001-06-14 2005-04-19 Tropic Networks Methods and apparatus for selecting multiple paths taking into account shared risk
US6785737B2 (en) * 2001-07-31 2004-08-31 Tropic Networks Inc. Network resource allocation methods and systems
JP3705222B2 (ja) * 2002-02-06 2005-10-12 日本電気株式会社 パス設定方法及びそれを用いる通信ネットワーク並びにノード装置
US7209975B1 (en) * 2002-03-15 2007-04-24 Sprint Communications Company L.P. Area based sub-path protection for communication networks
US7099286B1 (en) * 2002-05-22 2006-08-29 Cisco Technology, Inc. Method and system for finding shared risk diverse paths
US7324453B2 (en) * 2002-08-30 2008-01-29 Alcatel Lucent Constraint-based shortest path first method for dynamically switched optical transport networks
US7215644B2 (en) * 2003-03-19 2007-05-08 Alcatel Lucent Inter-domain constraint-based shortest path first technique for supporting hierarchical routing in interconnected multi-domain optical transport networks
US7428213B2 (en) * 2003-11-21 2008-09-23 Cisco Technology, Inc. Method and apparatus for determining network routing information based on shared risk link group information

Also Published As

Publication number Publication date
WO2004071036A1 (en) 2004-08-19
CN1768514A (zh) 2006-05-03
US7876674B2 (en) 2011-01-25
ATE341885T1 (de) 2006-10-15
EP1595372A1 (de) 2005-11-16
US20040218612A1 (en) 2004-11-04
WO2004071036A8 (en) 2005-10-27
CN100469064C (zh) 2009-03-11
US20080317055A1 (en) 2008-12-25
DE602004002672D1 (de) 2006-11-16
US7457237B2 (en) 2008-11-25
EP1595372B1 (de) 2006-10-04

Similar Documents

Publication Publication Date Title
DE602004002672T2 (de) Shared-risk-gruppenhandhabung in einem media-gateway
DE60025080T2 (de) Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien
EP1561328B1 (de) Übertragung von anrufsteuerungsparametern zwischen zwei media gateway controllern in sip/sip-t netzen --------------------------------------------------------------------------------------
DE10245330B4 (de) Softwareschalter der verteilte Firewalls für eine Lastteilung von Internet-Telefonie-Verkehr in einem IP-Netz verwendet
WO2003039104A1 (de) Verfahren und vorrichtung zur abbildung von netzwerk-headern auf mpls-header in bearer-architekturen
DE69937830T2 (de) Vorrichtung und Verfahren zur Komprimierung von Mehrfahrnachrichten-Zieladressen
DE60221295T2 (de) System auf der basis des internet-protokolls
DE60225457T2 (de) Aufgeteilter vermittlungsknoten und verfahren zu dessen betrieb
EP1491032A1 (de) Steuerung einer sprachkommunikationsverbindung in einem paketvermittelnden kommunikationsnetz zwischen unterschiedlichen domänen zugeordneten kommunikationseinrichtungen
EP1282280B1 (de) Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes
DE60029105T2 (de) Ip - basiertes fernsprechsystem
WO2010034499A2 (de) Verfahren und einrichtung zur bidirektionalen adressumsetzung in sip-gesteuerten datenströmen zwischen ipv4- und ipv6- datenendgeräten
DE102006027708B3 (de) Verfahren zur Optimierung einer Kommunikationsverbindung in einem paketvermittelten Sprachdatennetzwerk
EP1317820A1 (de) Verfahren zum aufbau von verbindungen mit vorgegebener dienstgüte für ein paketorientiertes kommunikationsnetz mit einem resourcenmanager
DE60131889T2 (de) Verfahren und telekommunikationsknoten zur verteilung von abschlussverkehr in einem telekommunikationsknoten
EP1505842A2 (de) Verfahren zum Umsteuern einer Bearerverbindung (Bearer Redirect) für SIP/ SIP-T Teilnehmer
EP1761081A1 (de) Kommunikationssystem, Vermittlungsknoten-Rechner und Verfahren zur Bestimmung eines Kontrollknotens
EP1623559B1 (de) Verfahren zum datenaustausch zwischen netzelementen in netzwerken mit verschiedenen adressbereichen
WO2007113031A1 (de) Verfahren zur gesicherten nutzdatenübertragung
DE60210945T2 (de) Verfahren zum verbindungsaufbau in einem multimedianetzwerk
WO2012130263A1 (de) Verfahren zur adressierung von nachrichten in einem computernetzwerk
DE60130141T2 (de) Bindeinformationen für telekommunikationsnetze
EP1522183B1 (de) Verfahren zur Adressumsetzung in Paketnetzen und Steuerelement für Kommunikationsnetzwerke
EP1319287B1 (de) Verfahren zum aufbau von verbindungen mit garantierter dienstgüte für ein kommunikationsnetz mit einem resourcenmanager
WO2007025891A1 (de) Verfahren zu verbesserten nutzung eines schnittstellensystems mit adres skomponenten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition