CN101888683A - 分布式环境中的容忍设备许可 - Google Patents
分布式环境中的容忍设备许可 Download PDFInfo
- Publication number
- CN101888683A CN101888683A CN2010101786460A CN201010178646A CN101888683A CN 101888683 A CN101888683 A CN 101888683A CN 2010101786460 A CN2010101786460 A CN 2010101786460A CN 201010178646 A CN201010178646 A CN 201010178646A CN 101888683 A CN101888683 A CN 101888683A
- Authority
- CN
- China
- Prior art keywords
- permission
- access point
- network controller
- compromised
- tolerant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001010 compromised effect Effects 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000003860 storage Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 3
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明涉及分布式环境中的容忍设备许可。本发明的方法、装置和计算机程序产品提供用于容忍许可管理器,其定义多个网络控制器的集群,其中每个网络控制器分别向许可池中的当前许可总量贡献至少一个许可。容忍许可管理器在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点。每个受威胁接入点包括在第一网络控制器变为不可用时连接到第一网络控制器的任意接入点。容忍许可管理器在备份控制器和受威胁接入点之间建立和/或批准连接。当第一网络控制器不可用时,容忍许可管理器经由备份网络控制器向每个受威胁接入点分配许可。
Description
技术领域
本专利申请要求2009年5月14日递交的题为“METHOD OFRTOLERANT DEVICE LICENSING IN A DISTRIBUTED ENVIRONMENT”的序列号为No.61/178,300的美国临时专利申请的申请日权益。该在先临时专利申请的全部教导、公开和内容通过引用被整体上结合于此。
背景技术
无线局域网(LAN)是用来允许多个“移动单元”(MU)的用户彼此通信、访问有线LAN、访问本地服务器、访问远程服务器(例如通过因特网)等等的一种流行且划算的方式。无线局域网(WLAN)通常包括接入点(AP)、无线控制器和一个或多个移动单元。每个移动单元可以是诸如笔记本计算机、个人数字助理(PDA)、无线VoIP电话等的设备,其经由AP向局域网中的其他设备发送无线电信号以及从其他设备接收无线电信号。移动单元包括可以与接入点通信的无线收发器。通信可以经由无线电波、红外、或任意其他已知形式的无线通信发生。接入点允许无线移动单元彼此通信和与连接到接入点的基础设施通信。
服务器可以提供各种服务,例如,对诸如电子邮件系统、文字处理程序、计费系统和/或专用数据库之类应用的访问。无线LAN在例如企业、大学教室或建筑物、机场候机厅、旅馆会议室等的机构中被采用。当用户物理上位于接入点附近时,移动单元的收发器与接入点通信并建立到无线LAN的连接。
AP和移动单元通过共享的通信信道以被称为帧的单元为单位来发送数据。从移动单元发送到AP的帧被称为上行链路帧,从AP发送到移动单元的帧被称为下行链路帧。在两个或更多个移动单元(或AP和移动单元)同时发送帧的情况下,其中的一个或多个帧会被毁损(称之为冲突)。结果,无线局域网(WLAN)通常采用一个或多个协议来确保移动单元或AP可以在预定的时间间隔中获得对共享的通信信道的排他性访问,以便在不会发生冲突的情况下发送它的帧。
某些无线网络协议(例如,电气与电子工程师学会[IEEE]802.11等)规定AP周期性地广播被称为信标的特定帧,该信标可以被由AP所覆盖的区域BSA(基本服务区)中的移动单元收听到。信标包含各种信息,这些信息包括使得移动单元能够以有序的方式建立和维护通信的信息(例如时间戳)、使得移动单元能够同步它们的本地时钟的信息、以及信令信息(例如,信道号、跳频图样(frequency hopping pattern)、驻留时间等等)。
发明内容
在典型的无线LAN部署中,对用户所使用的多个接入点(AP)发布许可(license)。逐个AP地跟踪AP许可是很难的,因为这将给发许可的后端基础设施带来规模问题,并对于跟踪AP通过信道返回用户导致困难。为了避免这一问题,大多数供应商在无线控制器上为N个AP提供批量许可。这些许可被绑定到该无线控制器的MAC地址。因此,对于无线控制器的失效转移(fail-over)情形,用户被迫购买额外的许可来支持可能从失效的无线控制器转移到其他可用的无线控制器的附加AP。另外,在未来的无线LAN部署中,可能不仅仅是网络中的AP使用许可,从而将增大当前批量许可方案的规模。
这里讨论的技术极大地克服了诸如上述那些传统网络部署的缺陷。如随后将进一步论述的,这里的具体实施例针对容忍许可管理器(TolerantLicense Manager),其提供了检测网络控制器何时变得不可用并在备份网络控制器与当前连接到该不可用的网络控制器的接入点之间建立(即,批准)连接的方法。
容忍许可管理器维护在指定的时间量(即,宽限期)内来自备份控制器的许可,以允许不可用的网络控制器恢复操作。但是,如果不可用的网络控制器在宽限期期间没能恢复操作,则由不可用网络控制器贡献的许可过期,并且容忍许可管理器在当前连接的所有接入点(不包括当前经历小于一定量的网络流量或某一其他选择标准的那些接入点)之间分发许可的当前剩余量。
具体讲,在各种实施例中,容忍许可管理器定义了多个网络控制器的集群(cluster),其中每个网络控制器为许可池中的当前许可总量贡献至少一个许可。容忍许可管理器在检测到第一网络控制器变为不可用时识别至少一个受威胁的接入点。每个受威胁的接入点包含在第一网络控制器变为不可用时连接到该第一网络控制器的任意接入点。容忍许可管理器在备份控制器和(一个或多个)受威胁的接入点之间建立(即,批准)连接。在第一网络控制器不可用时,容忍许可管理器经由备份网络控制器向每个受威胁的接入点分配(即,分发)许可。可以理解,容忍许可管理器可以经由网络控制器集群中的一个或多个网络控制器来实现。
例如,一网络控制器集群具有多个无线网络控制器(WC),由此每个WC相对于容忍许可管理器进行操作。例如,该集群可以具有两个WC,每个WC具有256个许可。容忍许可管理器将所有许可贡献到许可池中。容忍许可管理器计数得到当前许可总量为512。对于连接到WC集群的每个接入点,容忍许可管理器经由一WC为一给定接入点分配(即,分发)一特定许可。因此,容忍许可管理器跟踪得到有64个接入点连接到第一WC并且当前消耗64个许可。另外,容忍许可管理器跟踪得到有64个接入点连接到第二WC并且当前也消耗另外的64个许可。
在检测到第二WC不可用时,容忍许可管理器收集由第二WC所贡献的许可,并将这些许可在宽限许可池中放置指定的时间量(即,“宽限期”)。因此,由第二WC所贡献的256个许可被放到宽限许可池(“宽限池”)中。注意,当第二WC变得不可用时,当前连接到第二WC的那64个接入点可以被认为是“受威胁”接入点。
容忍许可管理器批准WC集群中的一活动的(即,可用的、操作中的、活性的等等)WC(例如,第一WC)充当备份网络控制器,受威胁的接入点可以失效转移到该备份网络控制器。因此,备份控制器与每个受威胁接入点建立连接。
在宽限期期间,当第二WC仍旧不可用时,容忍许可管理器确定接入点的数目(128)不大于当前许可总量(512)。由于许可多于接入点,因此容忍许可管理器可以将未经消耗的许可分配给已经失效转移到备份网络控制器(即,第一WC)的受威胁接入点。
如果容忍许可管理器检测到第二WC在宽限期结束时仍然不可用,则在宽限池中的256个许可过期。在由第二WC所贡献的另外256个许可过期之后,许可池中的当前许可总量现在是256。连接到备份网络控制器的接入点的总数维持在128,因为有64个受威胁接入点继续连接到备份网络控制器。因此,在许可池中仍然有足够的许可(256个)可以被容忍许可管理器分配给当前连接到备份网络控制器的128个接入点。
在另一实施例中,在由第二WC所贡献的其他256个许可由于第二WC没能在宽限期期间恢复操作而过期之后,容忍许可管理器检测到接入点多于在许可池中剩余的许可的量(256个)。因此,容忍许可管理器返回(即,取消)已经被连接的接入点消耗的许可,并且这些被取消的许可再一次在许可池中变为可用。
此外,容忍许可管理器识别具有最少网络数据量的那些接入点并禁用这些“最小负担”接入点。由各个“最小负担”接入点所消耗的每个许可现在被取消并在许可池中变为可用,并且容忍许可管理器可以批准这些许可用于相对于特定WC的其他接入点。但是,在一个实施例中,一旦许可被取消就被丢弃并且不再放回许可池中,从而减少可以分发的许可量。
在又一实施例中,如果容忍许可管理器检测到第二WC在宽限期结束之前变为可操作,容忍许可管理器则将宽限池中的256个许可返回到许可池中,并且从而容忍许可管理器可以将来自许可池的未经消耗的许可分配给相对于集群中的任意WC的任意新的接入点。另外,第一WC不再充当第二WC的备份网络控制器。然而,已经失效转移到备份网络控制器的受威胁接入点可以继续连接到第一WC(在其结束充当备份网络控制器之后)。
这里公开的其他实施例包括任意类型的计算设备、工作站、手持或膝上型计算机等,它们被配置以用于处理这里公开的任意或所有方法操作的软件和/或电路(例如,处理器)。换言之,被编程或配置为以这里说明的方式操作的计算设备(例如计算机)或数据通信设备或任意类型的处理器被认为是这里公开的实施例。
这里公开的其他实施例包括用于执行以上概括并且下面将详细公开的步骤和操作的软件程序。一个这样的实施例包括具有计算机可读介质(例如,有形的计算机可读介质)的计算机程序产品,所述计算机可读介质上编码有计算机程序逻辑,当该计算机程序逻辑在具有存储器和处理器的耦合关系的计算设备中被执行时将处理器编程为执行这里所公开的操作。这样的布置通常是作为布置或编码在诸如光介质(例如CD-ROM)、软盘或硬盘之类的计算机可读介质或诸如固件之类的其他介质上的软件、代码和/或其他数据(例如,数据结构)或在一个或多个ROM或RAM或PROM芯片中的微代码,或作为专用集成电路(ASIC)来提供的。软件或固件或其他这样的配置可以被安装在计算设备上,以使得计算设备执行这里所公开的实施例所说明的技术。
将会理解,这里公开的系统可以被严格表现为软件程序、软件和硬件或单独的硬件。这里公开的实施例可以在软件和硬件中被采用,例如由Basking Ridge,N.J.的Avaya Incorporated(下面称为“Avaya”)所制造的那些软件和硬件。
另外,虽然这里的不同特征、技术、配置等中的每一个可能在本公开的不同位置上被论述,但是希望每个概念可以彼此独立地执行或相互组合地执行。因此,本发明可以按很多不同的方式来体现和阅读。
还应注意,这里的“发明内容”部分并未指定本公开或要求保护的发明的所有实施例和/或更加新颖的方面。相反,该“发明内容”仅仅提供了对不同实施例和相对传统技术的相应创新点的大体论述。对于本发明的附加细节和/或可能的方面(置换),请读者参考随后将论述的“具体实施方式”部分以及本公开的相应附图。
附图说明
从以下结合附图对用于容忍许可管理器的方法和装置的实施例的更具体描述,本发明的前述和其他目的、特征和优点将变清晰,不同附图中的类似标号指示相同的部分。附图不一定是按比例绘制的,相反,可以对图示出根据本发明的方法和装置的实施例、原理和概念的部分着重强调。
图1是示出执行、运行、解释、操作或以其他方式执行根据这里的实施例的容忍许可管理器应用和/或容忍许可管理器进程的计算机系统的体系结构的示例性框图。
图2是根据这里的实施例与容忍许可管理器相关联的、向许可池分别贡献许可的网络控制器的示例性框图。
图3是根据这里的实施例与容忍许可管理器相关联的、连接到各个接入点并向每个接入点分配许可的网络控制器的示例性框图。
图4是根据这里的实施例与容忍许可管理器相关联的、与先前连接到不可用的网络控制器的各个接入点建立连接的备份网络控制器的示例性框图。
图5是根据这里的实施例与容忍许可管理器相关联的、将来自宽限池的许可分配给先前连接到不可用的网络控制器的接入点的备份网络控制器的示例性框图。
图6是根据这里的实施例与容忍许可管理器相关联的、在宽限期期间恢复操作的网络控制器的示例性框图。
图7是根据这里的实施例在宽限池中的在宽限期结束时过期的许可的示例性框图。
图8是根据这里的实施例与容忍许可管理器相关联的、禁用与各个接入点的连接的网络控制器的示例性框图。
图9是根据这里的实施例由容忍许可管理器执行的用于向每个受威胁接入点分配许可的处理步骤的示例的流程图。
图10是根据这里的实施例由容忍许可管理器执行的用于批准一网络控制器成为备份控制器的处理步骤的示例的流程图。
图11是根据这里的实施例由容忍许可管理器执行的用于禁用到各个接入点的连接的处理步骤的示例的流程图。
图12是根据这里的实施例由容忍许可管理器执行的用于向新接入点分配许可的处理步骤的示例的流程图。
具体实施方式
方法和装置提供给容忍许可管理器,其定义了多个网络控制器的集群,其中每个网络控制器为许可池中的当前许可总量贡献至少一个许可。容忍许可管理器在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点。每个受威胁接入点包括在第一网络控制器变为不可用时连接到第一网络控制器的任意接入点。容忍许可管理器在备份控制器与(一个或多个)受威胁接入点之间建立连接。在第一网络控制器不可用时,容忍许可管理器经由备份网络控制器为每个受威胁接入点分配许可。
图1是示出执行、运行、解释、操作或以其他方式执行根据这里的实施例的容忍许可管理器应用150-1和/或容忍许可管理器进程150-2(例如,由用户108控制或配置的容忍许可管理器150的执行版本)的计算机系统110的体系结构的示例性框图。
注意,计算机系统110可以是任意类型的计算设备,例如个人计算机、客户端计算机系统、工作站、便携式计算设备、控制台、膝上型电脑、网络终端等等。该列表不是穷举性的,而是作为不同可能实施例的示例提供。
除了单个计算机的实施例之外,计算机系统110可以包括在网络环境中承载这里所描述的实施例的任意数目的计算机系统。
如本示例所示,计算机系统110包括诸如数据总线、母板或其他电路之类的互连机构111,该互连机构111将存储器系统112、处理器113、输入/输出接口114和显示器130耦合。如果这样配置,显示器可被用于向用户108呈现容忍许可管理器150的图形用户界面。输入设备116(例如,一个或多个由用户/开发人员控制的设备,例如键盘、鼠标、触摸板等等)通过输入/输出(I/O)接口114耦合到计算机系统110和处理器113。计算机系统110可以是客户端系统和/或服务器系统。如上所述,取决于实施例,容忍许可管理器应用150-1和/或容忍许可管理器进程150-2可以在计算机网络环境中的多个节点中分发和执行,或者可以在单个计算机上本地执行。
在计算机系统110操作期间,处理器113经由互连111访问存储器系统112,以便启动、运行、执行、解释或以其他方式执行容忍许可管理器应用150-1的逻辑指令。以这种方式执行容忍许可管理器应用150-1产生容忍许可管理器进程150-2。换言之,容忍许可管理器进程150-2代表运行时在计算设备110中的处理器113内或上执行或运行的容忍许可管理器应用150-1的一个或多个部分或运行时实例(或整个应用150-1)。
容忍许可管理器应用150-1可以被存储在计算机可读介质(例如软盘)、硬盘、电子的、磁的、光的或其他计算机可读介质上。将要理解,这里论述的实施例和技术也非常适合于其他应用。
本领域技术人员将理解,计算机系统110可以包括其他进程和/或软件和硬件组件,例如操作系统。显示器130不一定直接耦合到计算机系统110。例如,容忍许可管理器应用150-1可以在可经由通信接口115远程访问的计算设备上执行。
将要理解,贯穿本文档,容忍许可管理器150可以(在各个实施例中)被解释为在整个网络控制器集群内实现和/或从网络控制器集群中的任意(一个或多个)网络控制器内实现。另外,在本文档中所描述的任意步骤、事件、方法或程序可以(在各个实施例中)被解释为经由容忍许可管理器150相对于一个或多个网络控制器发生。还要注意,容忍许可管理器150的各个方面可以相对于任意数目的接入点、网络控制器和/或网络控制器的集群来实现。另外,容忍许可管理器150的多个实例可以彼此顺序地、并行地或以任意其他逻辑模式来实现。
图2是根据这里的实施例与容忍许可管理器150相关联的、向许可池230分别贡献许可L1-L9(分别是215-1、215-2、215-3、215-4、215-5、225-1、225-2、225-3、225-4、225-5)的网络控制器210、220的示例性框图。具体讲,网络控制器210、220属于一网络控制器集群,该集群可以包括任意额外数目的网络控制器,这些网络控制器也分别向许可池230贡献许可。
应该理解,在集群中的网络控制器210、220可以彼此通信,并且各自可以单独地跟踪(在许可池230中的)可以分配给一特定接入点的许可的当前数目,以及在集群中的每个网络控制器已经(i)贡献给许可池230的并且(ii)分配给各个接入点的许可的数目。而且,在某些实施例中,每个网络控制器210、220只向接入点分配其已经贡献给许可池230的那些许可。在其他实施例中,每个网络控制器210、220可以分配当前在许可池230中的任意许可,而无论哪个网络控制器贡献的该许可。
图3是根据这里的实施例与容忍许可管理器150相关联的、连接到各个接入点310、315、320、325、330并向每个接入点310、315、320、325、330分配许可215-3、215-5、225-3、225-4、225-5的网络控制器210、220的示例性框图。如图所示,第一无线网络控制器(WC-A)210与第一接入点(AP-1)310和第二接入点(AP-2)315相连。WC-A 210分别向AP-1 310和AP-2 315分配许可215-3、215-5。第二无线网络控制器(WC-B)220与第三接入点(AP-3)320、第四接入点(AP-4)325和第五接入点(AP-5)330相连。WC-B 220分别向AP-3 320、AP-4 325和AP-5 330分配许可225-3、225-4、225-5。
图4是根据这里的实施例与容忍许可管理器150相关联的、与先前连接到不可用的网络控制器220-1的各个接入点建立连接的备份网络控制器210-1的示例性框图。容忍许可管理器150(相对于集群中的任意(一个或多个)网络控制器运行)检测到WC-B 220-1已经变为不可用。例如,在一个实施例中,容忍许可管理器150检测到WC-B 220-1与一失效事件相关联,该失效事件中断了WC-B 220-1与AP-3 320、AP-4 325和AP-5 330的通信。WC-B 220-1从而由于检测到的失效事件而变为不可用。
在检测到WC-B 220-1当前不可用时,容忍许可管理器150开始宽限期(即,指定的时间量)并将WC-B 220-1所贡献的许可225-1、225-2、225-3、225-4、225-5放到宽限池中。容忍许可管理器150批准WC-A 210-1充当用于由WC-B 220-1所执行的各种处理的备份网络控制器。例如,备份控制器210-1与在WC-B 220-1变为不可用时连接到WC-B 220-1的那些接入点320、325、330(即,受威胁接入点)建立连接。
图5是根据这里的实施例与容忍许可管理器150相关联的、将来自宽限池410的许可225-1、225-2、225-3分配给先前连接到当前不可用的网络控制器220-1的接入点320、325、330的备份网络控制器210-1的示例性框图。
在宽限期期间并且在WC-B 220-1继续不可用时,容忍许可管理器150检测到接入点310、315、320、325、330的当前数目不多于许可L1-L9(分别是215-1、215-2、215-3、215-4、215-5、225-1、225-2、225-3、225-4、225-5)的当前数目,备份控制器210-1将来自宽限池410的许可225-1、225-2、225-3分别分配给每个受威胁接入点320、325、330。
图6是根据这里的实施例与容忍许可管理器150相关联的、在宽限期期间恢复操作的网络控制器220-2的示例性框图。例如,如果容忍许可管理器150检测到WC-B 220-2在宽限期结束之前变为可操作,容忍许可管理器150则将由WC-B所贡献的那些许可从宽限池410返回到许可池230中。另外,WC-A不再充当WC-B 220-1的备份网络控制器。然而,受威胁接入点320、325、330在WC-A 210终止充当备份网络控制器210-1之后继续连接到WC-A 210。在从接入点(AP-6)510接收到连接到集群的请求时,容忍许可管理器150经由现在可操作的WC-B 220-2分配将由AP-6510消耗的许可(L9)225-4。
图7是根据这里的实施例在宽限池410-1中的在宽限期结束时过期的许可的示例性框图。从图5所示的方面继续,在一个实施例中,容忍许可管理器150已经将许可池230中的所有许可215-1、215-2、215-3、215-4、215-5分别分配给各个接入点310、315、710、715、720。另外,宽限期在WC-B 220-1仍旧不可用时结束。因此,当前接入点多于许可,但是所有许可当前都被消耗。
图8是根据这里的实施例与容忍许可管理器150相关联的、禁用与各个接入点的连接的网络控制器210-1的示例性框图。从图7所示的方面继续,容忍许可管理器150检测到宽限期已经结束而WC-B 220-1仍旧不可用。由WC-B 220-1贡献的许可已经过期并且由WC-A 210贡献的许可215-1、215-2、215-3、215-4、215-5还留在许可池230中。容忍许可管理器150检测到接入点310-1、315-1、320、325、330、710-1、715、720-1多于许可215-1、215-2、215-3、215-4、215-5。容忍许可管理器150识别经历最小量网络流量的接入点310-1、315-1、720-1,并禁用它们各自的连接。在禁用“最小负担”接入点310-1、315-1、720-1之后,容忍许可管理器150检测到针对所连接的接入点320、325、330、710、715存在适合的许可量,并且容忍许可管理器150将许可215-1、215-2、215-3、215-4、215-5经由WC-A 210分配(即,分发)给所连接的接入点320、325、330、710、715。
图9到图12示出容忍许可管理器150的各个实施例。流程图900、1000、1100、1200中的矩形元素表示“处理框”并代表在计算机可读介质上的计算机软件指令或指令组。另外,处理框代表由诸如计算机、数字信号处理器电路、专用集成电路(ASIC)等所执行的步骤。
流程图900、1000、1100、1200不一定描述任何具体的编程语言的语法。而是,流程图900、1000、1100、1200图示出本领域普通技术人员要制造电路或生成计算机软件来执行根据本发明所要求的处理所需要的功能信息。
本领域普通技术人员将意识到,除非这里另外指明,否则所描述的步骤的特定顺序仅仅是示例性的并且可以变化而不会脱离本发明的精神。因此,除非另外说明,否则下面所描述的步骤是无序的,意思是,在可能时,这些步骤可以按任意方便或希望的顺序来执行。
图9是根据这里的实施例由容忍许可管理器(TLM)150执行的用于向每个受威胁接入点分配许可的处理步骤的示例的流程图900。
在步骤910,TLM 150定义多个网络控制器的集群,其中每个网络控制器分别向许可池中的当前许可总量贡献至少一个许可。
在步骤920,TLM 150在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点,其中受威胁接入点包括在第一网络控制器变为不可用时连接到第一网络控制器的任意接入点。在检测到第一网络控制器不可用时,TLM 150将由第一网络控制器所贡献的每个许可在宽限池中放置一宽限期(即,指定的时间量)。应该理解,许可的当前总量考虑到当前在宽限池中的每个许可。
在一个实施例中,网络控制器可以在其在管理上被从集群移走时变为不可用。因此,由在管理上被从集群移走的网络控制器所贡献的那些许可也立即丢失。另外,任意许可都可以由TLM 150的管理功能添加或删除,其中这样的许可添加和许可删除可以在这里论述的任意实施例中被考虑到。
在步骤930,TLM 150在备份控制器和受威胁接入点之间建立(即,批准)连接。
在步骤940,当第一网络控制器不可用时,TLM 150经由备份网络控制器向每个受威胁接入点分配许可。
在一个实施例中,在宽限期期间,TLM 150在接入点的总数不大于当前许可总量时将未被消耗的许可分配给每个受威胁接入点。注意,接入点的总数包括每个受威胁接入点以及连接到集群的任意其他接入点。例如,关于多个受威胁接入点,TLM 150(i)经由备份控制器向第一受威胁接入点分配来自宽限池的第一许可,并(ii)经由备份控制器向第二受威胁接入点分配来自宽限池的第二许可。
图10是根据这里的实施例由容忍许可管理器150执行的用于批准一网络控制器成为备份控制器的处理步骤的示例的流程图1000。
在步骤1010,TLM 150批准来自集群中的多个网络控制器的一活动的网络控制器成为备份网络控制器。
在步骤1020,TLM 150识别与第一网络控制器相关联的第一令牌。
在步骤1030,TLM 150识别与第二网络控制器相关联的第二令牌。
在步骤1040,基于存在于第一令牌和第二令牌之间的逻辑关系,TLM150选择第二网络控制器成为备份控制器。
图11是根据这里的实施例由容忍许可管理器150执行的用于禁用到各个接入点的连接的处理步骤的示例的流程图1100。
在步骤1110-1120,当接入点的总数大于当前许可总量时,TLM 150将已消耗的许可分配给每个受威胁接入点。
在步骤1130,TLM 150识别由当前连接到集群的第一接入点所消耗的第一许可。例如,TLM 150至少基于第一接入点当前经历的网络流量来识别第一许可。
在步骤1140,TLM 150识别由当前连接到集群的第二接入点所消耗的第二许可。例如,TLM 150至少基于第二接入点当前经历的网络流量来识别第二许可。
在步骤1150,TLM 150禁用第一接入点和集群之间的第一连接。
在步骤1160,TLM 150禁用第二接入点和集群之间的第二连接。
图12是根据这里的实施例由容忍许可管理器150执行的用于向新接入点分配许可的处理步骤的示例的流程图1200。
在步骤1210,在检测到第一网络控制器已经在宽限期结束之前变为可用时,TLM 150将由第一网络控制器所贡献的许可从宽限池移动到许可池中。
在步骤1220,TLM 150终止使用备份网络控制器来向任意受威胁接入点分配(即,分发、分派)许可。
在步骤1230,TLM 150从新接入点接收连接到集群的请求。例如,在一个实施例中,该请求将从一网络控制器发送,该网络控制器本身接受了从新的接入点接收的加入请求。
在步骤1240,TLM 150选择第一可用许可,该第一可用许可由第一网络控制器贡献。
在步骤1250,经由第一网络控制器,TLM 150将第一可用许可分配给新的接入点。
这里所描述的方法和系统并不局限于特定硬件或软件配置,并且可以在很多计算或处理环境中发现可应用性。这里的方法和系统可以用硬件或软件或硬件和软件的组合来实现。这里的方法和系统可以被实现在一个或多个计算机程序中,其中计算机程序可以被理解为包括一个或多个处理器可执行指令。(一个或多个)计算机程序可以在一个或多个可编程处理器上执行,并且可以被存储在由处理器可读的一个或多个存储介质(包括易失性和非易失性存储器和/或存储元件)、一个或多个输入设备和/或一个或多个输出设备上。处理器因此可以访问一个或多个输入设备来获取输入数据,并且可以访问一个或多个输出设备来传输输出数据。输入和/或输出设备可以包括以下各项中的一种或多种:随机访问存储器(RAM)、冗余独立盘阵列(RAID)、软盘驱动器、CD、DVD、磁盘、内部硬盘驱动器、外部硬盘驱动器、存储棒或其他能够被这里所提供的处理器所访问的存储设备,其中前述示例不是穷举性的,并且出于举例说明而非限制的目的。
(一个或多个)计算机程序可以使用一种或多种高级程序性的和面向对象的编程语言来实现以与计算机系统通信;但是,如果需要,(一个或多个)程序可以用汇编或机器语言来实现。该语言可以被编译或解释。
这里所提供的,(一个或多个)处理器因此可以被嵌入在可以独立操作或者在联网环境中一起操作的一个或多个设备中,其中网络可以例如包括局域网(LAN)、广域网(WAN)和/或可以包括内联网和/或外联网和/或另一网络。(一个或多个)网络可以是有线的或无线的或它们的组合,并且可以使用一种或多种通信协议来辅助不同处理器之间的通信。处理器可以被配置用于分布式处理,并且在某些实施例中,可以按照需要使用客户端-服务器模型。因此,这里的方法和系统可以利用多个处理器和/或处理器设备,并且处理器指令可以被划分到这样的单个或多个处理器/设备。
与(一个或多个)处理器集成的(一个或多个)设备或计算机系统可以例如包括(一个或多个)个人计算机、(一个或多个)工作站(例如Sun,HP)、(一个或多个)个人数字助理(PDA)、(一个或多个)手持设备(例如(一个或多个)蜂窝电话)、(一个或多个)膝上型电脑、(一个或多个)手持计算机,或者与能够按这里所提供的方式操作的(一个或多个)处理器相集成的(一个或多个)其他设备。因此,这里所提供的设备不是穷举性的,并且出于举例说明而非限制的目的。
提到“一处理器”或“该处理器”可以理解为包括可以在独立和/或(一个或多个)分布式环境中通信的一个或多个微处理器,并且因此可以被配置为经由与其他处理器的有线或无线通信来进行通信,其中这样的一个或多个处理器可以被配置为在可以是类似或不同设备的一个或多个处理器控制的设备上操作。该“处理器”术语的使用因此还可以被理解为包括中央处理单元、算术逻辑单元、专用集成电路(IC)和/或任务引擎,这些示例的提供出于举例说明而非限制的目的。
此外,提到存储器时,除非另外指明,否则可以包括一个或多个处理器可读并且可访问的存储器元件和/或组件,这些存储器元件和/或组件可以在处理器控制的设备内部、在处理器控制的设备外部,和/或可以使用各种通信协议而经由有线或无线网络来访问,并且除非另外指明,否则可以被布置为包括外部和内部存储器设备的组合,其中基于应用,这样的处理器可以是连续的和/或分区的。
提到网络,除非另外指明,否则可以包括一个或多个内联网和/或外联网以及虚拟网络。如上所述,这里提到微处理器指令或微处理器可执行的指令可以理解为包括可编程硬件。
贯穿整个公开,使用“一个”或“一”修饰名词可以被理解为是为了方便而使用的,并且包括一个或多于一个所修饰的名词,除非另外指明。
在所有附图中被描述和/或以其他方式刻画为“与...通信”、“与...相关联”和/或“基于...”的元件、组件、模块和/或部件等可以被理解为以直接和/或间接方式这样的“与...通信”、“与...相关联”和/或“基于...”,除非另外指明。
虽然已经相对于本发明的特定实施例描述了本发明的方法和系统,但是它们不作为限制。显而易见,考虑到上述教导可以作出很多修改和变化。本领域技术人员可以对这里所描述和示出的细节、素材和部件的布置作出很多额外的改变。
Claims (10)
1.一种方法,包括:
定义多个网络控制器的集群,其中每个网络控制器分别向许可池中的当前许可总量贡献至少一个许可;
在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点,其中所述受威胁接入点包括在所述第一网络控制器变为不可用时连接到所述第一网络控制器的任意接入点;
在备份控制器和所述受威胁接入点之间建立连接;以及
当所述第一网络控制器不可用时,经由所述备份网络控制器向每个受威胁接入点分配许可。
2.如权利要求1所述的方法,包括:
在检测到所述第一网络控制器不可用时,将由所述第一网络控制器所贡献的每个许可在宽限池中放置宽限期,其中所述当前许可总量考虑到当前在所述宽限池中的每个许可,所述宽限期包括一指定时间间隔;并且
其中,当所述第一网络控制器处于失效状态时经由所述备份网络控制器向每个受威胁接入点分配许可的步骤包括:
在所述宽限期期间,当接入点的总数不大于所述当前许可总量时,向每个受威胁接入点分配未经消耗的许可,所述接入点的总数包括每个受威胁接入点和连接到该集群的任意其他接入点。
3.如权利要求2所述的方法,其中分配未经消耗的许可的步骤包括:
将来自所述宽限池的第一许可经由所述备份控制器分配给第一受威胁接入点;并且
将来自所述宽限池的第二许可经由所述备份控制器分配给第二受威胁接入点。
4.如权利要求2所述的方法,其中当所述第一网络控制器不可用时经由所述备份网络控制器向每个受威胁接入点分配许可的步骤包括:
在检测到所述网络控制器在所述宽限期结束时仍旧不可用时:
当接入点的总数大于所述当前许可总量时,向每个受威胁接入点分配已消耗的许可。
5.如权利要求4所述的方法,其中分配已消耗的许可的步骤包括:
识别由当前连接到所述集群的第一接入点所消耗的第一许可;
识别由当前连接到所述集群的第二接入点所消耗的第二许可;
禁用所述第一接入点和所述集群之间的第一连接;并且
禁用所述第二接入点和所述集群之间的第二连接。
6.如权利要求5所述的方法,其中根据至少一个属性来识别所述第一接入点和所述第二接入点,包括:
至少基于由所述第一接入点当前经历的网络流量来识别所述第一许可;以及
至少基于由所述第二接入点当前经历的网络流量来识别所述第二许可。
7.如权利要求2所述的方法,还包括:
在检测到所述第一网络控制器在所述宽限期结束之前已经变为可用时:将由所述第一网络控制器所贡献的许可从所述宽限池移动到所述许可
池;以及终止使用所述备份网络控制器来向任意受威胁接入点分配许可。
8.如权利要求7所述的方法,还包括:
接收来自新接入点的连接到所述集群的请求;
选择第一可用许可,所述第一可用许可由所述第一网络控制器贡献;并且
经由所述第一网络控制器,将所述第一可用许可分配给所述新接入点。
9.如权利要求1所述的方法,其中向每个受威胁接入点分配许可的步骤包括:
批准来自所述集群中的多个网络控制器的一活动的网络控制器成为所述备份网络控制器,该批准步骤进一步包括:
识别与所述第一网络控制器相关联的第一令牌;
识别与第二网络控制器相关联的第二令牌;以及
基于所述第一令牌和所述第二令牌之间存在的逻辑关系,选择所述第二网络控制器成为所述备份控制器。
10.一种无线网络控制器,包括:
处理器;
存储器单元,其存储与所述处理器所执行的应用相关联的指令;以及
将所述处理器和所述存储器单元耦合的互连,以使得计算机系统执行所述应用并进行如下操作:
定义多个网络控制器的集群,其中每个网络控制器分别向许可池中的当前许可总量贡献至少一个许可;
在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点,其中所述受威胁接入点包括在所述第一网络控制器变为不可用时连接到所述第一网络控制器的任意接入点;
批准备份控制器和所述受威胁接入点之间的连接;以及
当所述第一网络控制器不可用时,经由所述备份网络控制器向每个受威胁接入点分配许可。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17830009P | 2009-05-14 | 2009-05-14 | |
US61/178,300 | 2009-05-14 | ||
US12/775,031 | 2010-05-06 | ||
US12/775,031 US8478854B2 (en) | 2009-05-14 | 2010-05-06 | Tolerant device licensing in a distributed environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101888683A true CN101888683A (zh) | 2010-11-17 |
CN101888683B CN101888683B (zh) | 2014-11-26 |
Family
ID=42651210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010178646.0A Expired - Fee Related CN101888683B (zh) | 2009-05-14 | 2010-05-13 | 分布式环境中的容忍设备许可 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8478854B2 (zh) |
EP (1) | EP2252101B1 (zh) |
CN (1) | CN101888683B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103596652A (zh) * | 2013-07-30 | 2014-02-19 | 华为技术有限公司 | 一种网络控制方法及装置 |
CN104635663A (zh) * | 2013-11-14 | 2015-05-20 | 美国博通公司 | 用于装置的分级管理的方法和系统 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013147870A1 (en) | 2012-03-30 | 2013-10-03 | Hewlett-Packard Development Company, L.P. | License management of firmware-controllable features in computer systems |
US8948038B1 (en) * | 2012-12-10 | 2015-02-03 | Google Inc. | Augmenting spectrum sharing using network measurements |
US9674193B1 (en) * | 2013-07-30 | 2017-06-06 | Juniper Networks, Inc. | Aggregation and disbursement of licenses in distributed networks |
US11074322B1 (en) | 2017-07-17 | 2021-07-27 | Juniper Networks, Inc. | Adaptive capacity management for network licensing |
US11477753B2 (en) | 2017-07-28 | 2022-10-18 | Hewlett Packard Enterprise Development Lp | Geographical specification based identification of components of a wireless local area network |
US11372951B2 (en) * | 2019-12-12 | 2022-06-28 | EMC IP Holding Company LLC | Proxy license server for host-based software licensing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6578074B1 (en) * | 1999-06-25 | 2003-06-10 | Mediaone Group, Inc. | Provisioning server enhancement |
CN101072151A (zh) * | 2001-06-07 | 2007-11-14 | 诺基亚公司 | 区域网内的安全性 |
CN101247295A (zh) * | 2007-02-13 | 2008-08-20 | 华为技术有限公司 | 一种在无线局域网获得接入控制器信息的方法和装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6427170B1 (en) * | 1998-12-08 | 2002-07-30 | Cisco Technology, Inc. | Integrated IP address management |
GB2375918B (en) * | 2001-03-26 | 2004-12-08 | Imagine Broadband Ltd | Broadband communications |
US7668174B1 (en) * | 2002-10-17 | 2010-02-23 | Cisco Technology, Inc. | Methods and apparatus for home address management at home agent for NAI based mobile nodes |
US7394767B2 (en) * | 2005-03-31 | 2008-07-01 | Motorola, Inc. | Distributed redundancy capacity licensing in a telecommunication network element |
US7836182B1 (en) * | 2005-11-09 | 2010-11-16 | Juniper Networks, Inc. | Network device having universal address pool manager and a multi-protocol network address pool |
US7869346B2 (en) * | 2006-02-28 | 2011-01-11 | Symbol Technologies, Inc. | Methods and apparatus for cluster licensing in wireless switch architecture |
US8111674B2 (en) * | 2006-12-07 | 2012-02-07 | Cisco Technology, Inc. | Maintaining network availability for wireless clients in a wireless local area network |
US8046767B2 (en) * | 2007-04-30 | 2011-10-25 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing capacity management of resource pools for servicing workloads |
US9215217B2 (en) * | 2008-12-05 | 2015-12-15 | Suhayya Abu-Hakima and Kenneth E. Grigg | Auto-discovery of diverse communications devices for alert broadcasting |
-
2010
- 2010-05-06 US US12/775,031 patent/US8478854B2/en active Active
- 2010-05-11 EP EP10004965.9A patent/EP2252101B1/en not_active Not-in-force
- 2010-05-13 CN CN201010178646.0A patent/CN101888683B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6578074B1 (en) * | 1999-06-25 | 2003-06-10 | Mediaone Group, Inc. | Provisioning server enhancement |
CN101072151A (zh) * | 2001-06-07 | 2007-11-14 | 诺基亚公司 | 区域网内的安全性 |
CN101247295A (zh) * | 2007-02-13 | 2008-08-20 | 华为技术有限公司 | 一种在无线局域网获得接入控制器信息的方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103596652A (zh) * | 2013-07-30 | 2014-02-19 | 华为技术有限公司 | 一种网络控制方法及装置 |
WO2015013896A1 (zh) * | 2013-07-30 | 2015-02-05 | 华为技术有限公司 | 一种网络控制方法及装置 |
CN104635663A (zh) * | 2013-11-14 | 2015-05-20 | 美国博通公司 | 用于装置的分级管理的方法和系统 |
CN104635663B (zh) * | 2013-11-14 | 2017-09-22 | 安华高科技通用Ip(新加坡)公司 | 用于装置的分级管理的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2252101B1 (en) | 2015-12-23 |
EP2252101A3 (en) | 2014-05-28 |
US8478854B2 (en) | 2013-07-02 |
US20100293272A1 (en) | 2010-11-18 |
EP2252101A2 (en) | 2010-11-17 |
CN101888683B (zh) | 2014-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101888683B (zh) | 分布式环境中的容忍设备许可 | |
US10453286B2 (en) | Bi-directional access control system | |
CN103477673B (zh) | 自组织网络中的协调 | |
US20170075358A1 (en) | Self-driving car scheduling method, car scheduling server, and self-driving car | |
US20050085928A1 (en) | System and method for implementing logic control in programmable controllers in distributed control systems | |
CN102257870B (zh) | 操作支持通过多个应用程序进行控制的无线接入点的方法 | |
CN102348249A (zh) | 网络中的软换手 | |
AU2020253306B2 (en) | Technologies for associating an offline wi-fi system with a wireless access point | |
CN103907332A (zh) | 利用短距离通信的网络共享提供系统和方法 | |
CN103493558A (zh) | 医疗体域网中的信道切换方法 | |
US9467494B1 (en) | Method and apparatus for enabling mobile cluster computing | |
CN101969699A (zh) | 用低成本、被管理的无线交换点递送大型wlan的体系结构 | |
US20130170392A1 (en) | System and Method for Enabling Wireless Connectivity of a Device | |
US7831717B2 (en) | Connectivity information sharing in a smart space having a multiplicity of radio access technologies | |
WO2016121524A1 (ja) | 情報処理システムおよび方法、並びに、情報処理装置および方法 | |
US10285094B2 (en) | Mobile base station network | |
Dustdar et al. | Towards distributed edge-based systems | |
US20190228604A1 (en) | Lora-based lock systems and methods | |
CN103634173A (zh) | 电子设备激活控制设备、系统、方法和程序 | |
EP3029960A1 (en) | Resource control apparatus, server apparatus and method for controlling a resource | |
JP2019104483A (ja) | バーチャルプライベートドローンシステム | |
US9588745B1 (en) | Customizable service delivery system with scalable workflow | |
CN112804090B (zh) | 联盟网络的运行实现方法、装置、设备及存储介质 | |
WO2017184965A1 (en) | Mobile base station network | |
US20150109911A1 (en) | Method of managing policy for reducing network load in overloaded area, system and recording medium thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141126 |