一种服务质量策略转换设备及方法

文档序号:7550954阅读:217来源:国知局
专利名称:一种服务质量策略转换设备及方法
技术领域
本发明涉及通信领域,尤其涉及一种服务质量(业务质量)(QoS Qualityof Service)策略转换设备及方法。
背景技术
伴随着各种宽带业务的增长,对互联网的服务质量(业务质量)(QoSQuality of Service)需求日益增加。虽然现有的网络设备支持通过有差别服务(DiffServ Differentiated Services)、多协议标签交换(MPLS Multi ProtocolLabel Switching)等技术来实施QoS策略,但主要是通过五元组(源地址、源端口、目的地址、目的端口、协议类型)或物理端口等来区分业务,而且一般只能预先配置,这在实际应用中很难满足需求。实际应用中需要的是能够根据“业务类型+用户”来区分业务的QoS技术。
为此业界推出以下三种常用的技术方案技术方案一传统的QoS方法,通过对报文的特定字段进行识别(如源地址、目的地址、目的端口等)或对特定的物理接口进行区分,一般还可以配合访问控制列表(ACL Access Control List)进行匹配。图1以源地址或物理端口区分业务为例进行说明当节点(Node)A根据物理端口区分业务时,设置Interface A接口为需要保证QoS的业务,Interface B接口为普通业务,由于主机(Host)A直接连接到Interface A,因此从Host A发起的所有业务都被送入QoS广域网(WAN WideArea Network),而Host B发起的所有业务都被送入无QoS保证的WAN;
当Node A根据源地址区分业务时,设置Host A的地址对应需要保证QoS的业务,由于从Host A发起的业务源地址必然都是Host A,所以都被送入QoS WAN,而从Host B发起的业务由于源地址不一样,都被送入无QoS保证的WAN。
现有技术一的缺点1、难以区分业务。如图1所示,如果我们期望的结果是将业务1都送入QoSWAN,业务2都送入WAN,则无法做到。虽然也可以根据目的端口等来区分业务,但这种区分是非常粗糙和不准确的;2、难以进行用户认证。不论谁使用Host A或通过Host A转接都能享受到QoS有保证的业务,这样的QoS业务对运营商来说是不易管理的;3、当用户数目非常多时,实施困难。如果Host有成千上万台,则需要在网络节点(如Node A)做大量配置,几乎是不可能的。
技术方案二信任终端(用户)如图2所示,这种技术的思路是由终端设备自行对业务码流中的与QoS相关的字段进行填充,网络设备信任终端设备所做的填充,并根据此字段来区分业务。比如,对于IP报文,终端设备可以填充服务类型(TOS Type of Service)域。
现有技术二的缺点1、不可信,终端设备可以随意的将业务码流标记为高优先级抢占网络资源;2、业务QoS分级的准则难以统一进行控制,同一种业务可能被不同的终端设备标识为不同的级别;3、需要网络的所有接入设备都支持对码流中的QoS字段进行识别,否则此标志可能被清除掉。
技术方案三应用规范路由技术,如图3所示,通过应用代理,识别需要进行QoS保证的业务码流,将其路由到QoS WAN,对普通的业务码流则路由到无QoS保证的WAN。
图3中的App Router除了能够识别应用业务外,同时具备路由器功能,进入App Router的数据将被直接送入QoS WAN。以H.323应用为例,App Router则可以表现为“GK+Router”,其简单流程如下1、当Host A发起呼叫时,会先连接GK,此时信令经过Router正常的送入AppRouter;2、App Router解析信令后获取Host A的媒体流需要发送到某主机Host X;3、App Router通过路由协议通知Router创建Host A到Host X的路由表,接口为I2;4、Host A发送的到Host X数据包Router送入App Router,进入QoS WAN。
现有技术三的缺点1、App Router需要同时具备路由器功能,扩展性差;2、动态生成路由表后,所有到Host X(Host X甚至可能是一台NAT设备)的数据包都会被送入QoS WAN,没有真正的区分开业务;3、App Router和Router之间需要动态的交换路由信息,结合紧密,难以大范围部署。

发明内容
本发明提供一种服务质量策略转换设备及方法,以解决现有方法中不能有效地区分业务的问题。
为此,本发明采用如下方案一种服务质量策略转换设备,其包括网络接口模块提供系统对外接口,处理承载网相关协议;信令处理模块处理应用业务的信令,负责会话的建立和释放,并提供管理模块需要的业务信息;管理模块根据信令处理模块上报的信息进行业务识别和用户认证,并按照策略控制码流的转发;码流转发模块根据信令处理模块创建的转发表进行码流转发。
所述的网络接口模块,可以设置为一个,由信令处理模块和码流转发模块共用,也可以设置为多个,分别设置在信令处理模块与码流转发模块上。
所述的信令处理模块为H.245或H.225呼叫信令处理模块,通过TCP与承载网的主机端连接,所述的码流转发模块通过UDP与承载网的主机端连接。
所述的转发表的内容,包括码流的源端口,转发的目的地址,转发的目的端口中的一个或者多个的组合。
所述的转发表的内容,还包括优先级信息。
一种服务质量策略转换方法,其包括如下步骤在承载网上,设置与业务n需求相对应的策略转换设备n;将业务n解析到该策略转换设备n,由该策略转换设备n进行鉴权,并根据该策略转换设备n的转换表标识来完成业务的接续。
所述的策略转换设备n的转换表标识,包括物理层地址、链路层地址、网络层地址或传输层地址中的一个或多个的组合。
所述的策略转换设备n的鉴权内容,包括业务识别、认证和控制中的一个或多个的组合。
所述的策略转换设备n注册到关守(GK Gate keeper),所对应的应用为H.323,当H323端点呼叫时,GK根据策略将呼叫解析到相关的策略转换设备n。
所述的服务质量策略转换方法,还包括设置一个与策略转换设备n对应的接入码,所述的承载网为H.323,H.323端点呼叫形式为接入码+被叫号码,GK通过该接入码将该呼叫解析到对应的策略转换设备n。
所述的服务质量策略转换方法,采用隧道方式或者非隧道方式来处理H.245消息。
本发明技术方案带来的有益效果
1、通过增加少量设备,就可以简单快速的在现有承载网上实施可管理的QoS业务;2、承载网与QoS策略区分设备(QPC)无耦合,独立性强,便于扩展,可以随着新增业务不断增加相应的QPC;3、QPC的部署非常灵活,既可以位于网络的边缘,也可以位于网络的核心,可以根据业务规模和网络结构灵活的选择组网方式;4、对现有网络设备基本可以不做改造,保护已有的投资;5、由于所有业务码流经过QPC中转,显著提高网络安全性(防火墙等设备可以将QPC作为可信任的节点,只允许与QPC通信);6、通过在QPC做较高层次的业务识别,避免恶意盗用承载网QoS资源;7、提供业务关口局。


图1是现有技术中通过接入物理端口或源地址区分业务的示意图;图2是现有技术中通过信任终端设备来区分业务的示意图;图3是现有技术中基于应用规范路由的QoS方案示意图;图4是现有技术中会话感知技术的示意图;图5是本发明策略转换设备的结构示意图;图6是本发明实施例中采用隧道方式的策略转换设备的结构示意图;图7是本发明实施例中采用非隧道方式的策略转换设备的结构示意图;图8是本发明通过码流汇聚实现QoS策略转换原理;图9是本发明具体实施方式
中通过单个QPC的呼叫流程示意图;图10是本发明一QoS策略转换组网示意图;图11是本发明另一QoS策略转换组网示意图;图12是本发明再一QoS策略转换组网示意图。
具体实施例方式
下面结合说明书附图来说明本发明的具体实施方式

本发明的关键思想是,在原有承载网上引入QoS策略转换设备,通过对码流汇聚等方式,使原有承载网的节点(如路由器)可以采用物理端口、IP五元组匹配等简单策略进行流分类,而这些流分类方法是承载网本身可以支持的。对应OSI七层模型可以这样来描述QoS策略转换设备将高层的流分类需求(如应用层业务区分)转换为低层的流分类依据(如IP五元组),使承载网设备(如路由器)能够在较低的层次上进行流分类,满足高层的流分类需求。
如图5所示,是本发明所设计的QPC结构示意图,从图中可以看出,本发明的QPC包括网络接口模块提供系统对外接口(如FE),并处理承载网相关协议(如IP);信令处理模块应用业务的信令处理,负责会话的建立和释放,并提前管理模块需要的业务信息;管理模块根据信令处理模块上报的信息进行业务识别和用户认证,并按照既定的策略控制码流的转发;码流转发模块根据管理模块或信令处理模块创建的转发表进行码流转发。
上述接口模块,可以有多种设计方法,比如可以设置为一个,由信令处理模块和码流转发模块共用,也可以设置为多个,分别设置在信令处理模块与码流转发模块上。
如图6及图7所示,是本发明QPC设备的具体实施例,其中该信令处理模块为H.245或H.225呼叫信令处理模块,通过TCP与承载网的主机端连接,所述的码流转发模块通过UDP与承载网的主机端连接。
其中,图6为采取隧道方式,图7为采取非隧道方式。隧道方式是将H.245消息封装到H.225呼叫信令中传递的方式,非隧道方式中H.245利用单独的逻辑通道进行传送。
本发明涉及到一个对应表(转发表),其是由信令处理模块动态创建的,存储在内存中(当然也可以存储到其他存储设备中),码流转发模块根据此表正确的将码流转发到接收者(与路由表类似,但它还包含源和目的的传输层地址的信息,而且一个转发关系就对应一个表项),该表格也可以由信令处理模块经管理模块而下发到码流转发模块,实现其功能,其格式如下表1转发表

码流转发模块收到的码流后,根据码流中的源地址和源端口查询转发表,确定此码流需要转发到何处(目的地址和目的端口)。
表1中的优先级是用于策略控制的参数,媒体转发模块可以根据此进行优先级调度。当然也可以不作优先级调度或者使用更为丰富的控制参数。
不作其他处理是指只需要转发,不需要做RTP包的包序重排等,这样可以减少QPC节点引入的延时。
如图8所示,是通过码流汇聚来实现业务转换的方式。
在承载网上有三种业务需要区分,因此分别放置了三种QoS策略转换设备(业务1QPC、业务2QPC和业务3QPC),叠加在承载网上。与业务n对应的会话都被引入业务n QPC,由QPC进行业务识别、认证和控制,形成对业务码流的汇聚,隐式的将QoS策略转换到业务码流中(例如对于IP承载网,任何路由器上与业务1相关码流的源或目的IP地址必然包括业务1QPC的IP地址),承载网就可以通过关联码流中的特殊字段(如业务1QPC的IP地址)来进行流分类。这里面非常关键的一点是QoS策略转换是隐式的完成的,不需要QPC控制承载网设备或直接修改承载层的内容(如IP的TOS域),这样就使得承载网节点和QPC是一种松耦合关系,使QPC不需要紧邻承载网发起QoS的节点(如边缘路由器),可以放到承载网的核心。
图中Call Agent为可选的呼叫代理,一般可对应为应用层的信令处理设备,如H.323应用中的GK。其中,GK是网络中一个H.323实体,它为H.323终端、网关和MCU提供地址转换和网络接入控制。GK也可以为终端、网关、MCU提供其它服务,如带宽管理和网关定位。
针对QoS应用,可以将QPC的部分功能移到Call Agent来完成,如策略控制和认证等,当然也可以完全由QPC来完成,不需要Call Agent进行修改。
实际使用中,一次端到端的连接可以通过多个QPC(参见图8);QPC可以划分为多个逻辑实体(如认证、策略控制、码流转发等),这些实体可以分布到多个设备中实现;多个QPC可以物理上为同一设备,通过每个QPC使用不同的IP地址或传输层地址等方式来区分,由于各QPC可以受统一的Call Agent控制,Host需要访问哪一个QPC可以通过与Call Agent的信令交互过程来知道。
如何将业务码流引导入QPC进行中转,可以根据实际应用采用不同的方式,比如对于H.323应用可以考虑采用如下两种方式a)QPC直接注册到GK上,H.323端点(对应图8中的Host)呼叫时,GK根据策略自动将呼叫解析到相关QPC,这种情况可以认为QPC的部分功能已经转移到GK上实现,并借助GK的地址解析功能将呼叫引入0PC。
b)每个QPC对应一个号码前缀(与网关类似,比如拨打IP电话时使用号码前缀为17909),H.323节点呼叫“QPC前缀+被叫号码”,GK将呼叫解析到指定的QPC,这种方式实际上是由Host控制选择QPC。
本发明QPC可以按照如下方式来实现如图9所示,QPC系统总体上可以划分为两个大的部分,信令处理和媒体流处理信令处理模块负责对H.323协议中的RAS、H.225呼叫信令和H.245处理如图7所示,是一个非隧道方式的QPC示意图,因此,本发明的方法中,采用隧道方式或者非隧道的方式来完成策略转换,是可以灵活处理的。
码流转发模块根据信令处理模块下发的对应表直接转发RTP包,只需要改写数据报的头部信息,不做其他处理,即只需要转发,不需要做RTP包的包序重排等,这样可以减少QPC节点引入的延时。
如图9所示,其呼叫流程如下在Call Agent上预先进行分区,以号码755开头的端点设备都属于同一个QoS服务区(一下简称QoS-755服务区),为此服务区分配一个QPC(也可以是一组),则所有以755开头的号码发起的呼叫都会被送入此QPC。
具体包括以下步骤(1)T1(75526540001)呼叫T2(75526540002),向GK发ARQ,被叫号码为75526540002;(2)GK判断T1属于QoS-755服务区,并具备QoS业务权限且剩余带宽足够后,将呼叫解析到QPC(IP地址为202.10.10.9),向T1回ACF,其中呼叫地址为QPC的地址;否则可以拒绝呼叫或将呼叫直接解析到T2;(3)T1收到ACF后连接QPC(202.10.10.9),并向QPC发起呼叫SETUP,被叫号码仍然为75526540002;(5)QPC收到SETUP后向GK发ARQ,请求对被叫号码75526540002的地址解析;(6)GK判断此呼叫是由QPC发起的后,检查呼叫是否与(1)相关,若是则回ACF,并包含75526540002真实的地址(202.10.11.2);(7)~(16)QPC呼叫T2,并完成T1到T2的呼叫转接过程,之后QPC就在T1和T2之间转发媒体流。
以上就是通过单个QPC进行码流汇聚的实现方式,呼叫拆除过程QPC只需要转发End Session Command和Release Complete,并向GK发DRQ即可,图7中没有画出。
QPC对于网络来说是一个标准的端点设备,可以通过FE、GE等物理接口接入,逻辑上可位于骨干层或汇聚层等,下面再结合几种典型组网来进一步说明。
组网1——应用层流分类需求转换为物理端口或源地址如图10所示,是将应用层流分类需求转换为物理端口或源地址的例子。图8中QPC1和QPC2为QoS策略转换设备,放置在需要实施QoS策略的网络边缘(如对于全网应用,可以放在汇聚层),实际使用中可以是多个或一个;R1和R2为路由器;Call Agent为呼叫代理,一般可对应应用层的信令处理设备,如H.323应用中的GK,不过针对QoS应用,Call Agent还需要完成策略控制和认证等,当然也可以在QPC上进行策略控制和认证。
1、R1上设置源IP地址为QPC1的数据包为需要进行QoS保证的业务数据;2、R2上设置源IP地址为QPC2的数据包为需要进行QoS保证的业务数据;3、Host A需要与Host B建立业务1的会话,由Call Agent控制需要保证QoS的会话经过QPC1和QPC2中转(参见图6通过单个QPC的呼叫流程),不需要保证QoS的业务不经过QPC中转;4、由于QPC1的网关为R1,QPC2的网关为R2,所以码流必然到达R1和R2;5、R1上设置了源IP地址为QPC1的码流需要保证QoS,所以R1将此码流送入QoS WAN,如果QPC1直接连接到R1的某物理接口,则R1上也可以设置根据此物理接口来识别;6、R2类似R1,将从QPC2进入的业务码流送入QoS WAN。
这样就完成了业务1的QoS保证,对于业务2不会进入QPC,所以不会被送入QoS WAN。
组网2——应用层流分类需求转换为目的地址——QoS策略转换组网如图11所示,是将应用层流分类需求转换为目的地址的例子。与组网1的区别在于QPC放置到网络靠近核心的区域(如骨干层),可以多个或一个,避免在网络边缘大量放置。图中省略了可选的Call Agent。
1、承载网上的所有边缘路由器(R1、R2)都设置目的地址为QPC的业务码流需要保证QoS;2、在应用层控制将业务1的码流通过QPC转接(如何控制将码流引入QPC在前文已经有描述);3、当Host A到QPC码流经过R1时,R1根据已经设置的QoS策略将其送入QoSWAN;同理,从Host B到QPC的码流也被送入QoS WAN,这样就完成了业务1的QoS保证;4、业务2的码流在R1和R2上都作为普通业务处理,不会送入QoS WAN。
组网1和组网2都是一种具体的转换方式,实际使用中还可以将应用层策略转换为“目的地址+目的端口”等。而且各种组网也可以混合使用,如既有部分QPC放置在边缘,又有部分QPC放置在核心。
组网3-业务关口局这实际是组网1的特例,其在实际使用中可以形成业务关口局(网间业务互通点),所以单独提出。
图12中三个不同的WAN之间需要进行有QoS保证的业务互通,而且WAN之间的带宽是有限的,因此在互通边缘分别放置QPC(这样与QPC物理端口相关的码流都是有QoS保证的),并且在QPC上设置了相应的最大带宽。以Host A与Host C互通为例会话建立过程如下(1)Host A请求与Host C进行有QoS保证的业务会话;(2)Host A先连接到QPC1,QPC进行业务认证并判断剩余的带宽是否足够,如果是则将连接转向QPC3,否则拒绝连接请求;(3)QPC3判断带宽是否足够,是则建立QPC1到QPC3之间有QoS保证的连接,并向Host C转发连接请求;否则拒绝;(4)Host A与Host C建立有QoS保证的会话(WAN1到WAN3之间有保证)。
实际上这种组网中,QPC充当了不同WAN之间业务互通的关口局,将所有的互通业务汇聚到QPC上,既可以在有限带宽下保证业务的QoS,有可以有效的对业务进行监控。
本发明中,具体使用中业务码流可以部分的通过QPC转接,这样只对转接这一部分码流的实施相应的QoS策略;QPC也可以合并到其他设备中(如合并到承载网络某节点内),但逻辑上它还是需要完成QoS策略的转换。
由上述说明可见,本发明主要引入了QoS策略转换思想,通过引入QPC,将A策略映射为B策略;将高层流分类需求转换为低层的流分类依据,便于承载网络实施;另外,本发明QoS策略转换隐式的进行,不需要策略转换设备直接控制承载网设备或更改承载层的内容,而是将QoS策略通过一定的方式映射到业务码流的某些字段中,承载网设备直接关联业务码流中相关字段实施QoS策略。
以上所述,仅为本发明较佳的具体实施方式
,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
权利要求
1.一种服务质量策略转换设备,其特征在于包括网络接口模块提供系统对外接口,处理承载网相关协议;信令处理模块处理应用业务的信令,负责会话的建立和释放,并提供管理模块需要的业务信息;管理模块根据信令处理模块上报的信息进行业务识别和用户认证,并按照策略控制码流的转发;码流转发模块根据管理模块的控制进行码流转发。
2.如权利要求1所述的服务质量策略转换设备,其特征在于所述信令处理模块具有一个转发表,可以下发给码流转发模块以控制码流转发,也可以经管理模块下发给码流转发模块,以控制码流转发。
3.如权利要求1或2所述的服务质量策略转换设备,其特征在于所述的网络接口模块,可以设置为一个,由信令处理模块和码流转发模块共用,也可以设置为多个,分别设置在信令处理模块与码流转发模块上。
4.如权利要求3所述的服务质量策略转换设备,其特征在于所述的信令处理模块为H.245或H.225呼叫信令处理模块,通过TCP与承载网的主机端连接,所述的码流转发模块通过UDP与承载网的主机端连接。
5.如权利要求3所述的服务质量策略转换设备,其特征在于所述的转发表的内容,包括码流的源端口,码流的源地址、转发的目的地址,转发的目的端口及优先级信息中的一个或者多个的组合。
6.一种使用权利要求1所述的设备的服务质量策略转换方法,其特征在于包括在承载网上,设置与业务n需求相对应的策略转换设备n;将业务n解析到该策略转换设备n,由该策略转换设备n进行业务的转接;承载网上的节点根据该策略转换设备n的网络标识进行服务质量的策略设置。
7.如权利要求6所述的服务质量策略转换方法,其特征在于所述的策略转换设备n的网络标识,包括物理层地址、链路层地址、网络层地址或传输层地址中的一个或多个的组合。
8.如权利要求6所述的服务质量策略转换方法,其特征在于还包括由该策略转换设备n进行鉴权的步骤,所述的鉴权内容,包括业务识别、认证和控制中的一个或多个的组合。
9.如权利要求8所述的服务质量策略转换方法,其特征在于所述的策略转换设备n注册到关守(GK Gate keeper),所对应的应用为H.323,当H.323端点呼叫时,GK根据策略将呼叫解析到相关的策略转换设备n。
10.如权利要求8所述的服务质量策略转换方法,其特征在于还包括设置一个与策略转换设备n对应的接入码,所述的承载网为H.323,H.323端点呼叫形式为接入码+被叫号码,GK通过该接入码将该呼叫解析到对应的策略转换设备n。
11.如权利要求8所述的服务质量策略转换方法,其特征在于采用隧道方式或者非隧道方式来处理H.245消息。
全文摘要
本发明一种服务质量策略转换设备,包括网络接口模块提供系统对外接口,处理承载网相关协议;信令处理模块处理应用业务的信令,负责会话的建立和释放,并提供管理模块需要的业务信息;管理模块根据信令处理模块上报的信息进行业务识别和用户认证,并按照策略控制码流的转发;码流转发模块根据信令处理模块创建的转发表进行码流转发。一种服务质量策略转换方法,包括在承载网上,设置与业务n需求相对应的策略转换设备n,将业务n解析到该策略转换设备n,由该策略转换设备n进行鉴权,并根据该策略转换设备n的转换表标识来完成业务的接续。本发明增加少量设备,就可以简单快速的在现有承载网上实施可管理的QoS业务。
文档编号H04L12/56GK1617508SQ20031011362
公开日2005年5月18日 申请日期2003年11月13日 优先权日2003年11月13日
发明者苏红宏, 谢劲松, 王兆祥 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1