-
Die
Erfindung bezieht sich auf ein Verfahren zum Verwalten von Netzwerkkomponenten
und eine Netzwerkkomponente.
-
Stand der Technik
-
Netzwerke,
insbesondere lokale Netzwerke, können mitunter eine große
Anzahl an Netzwerkkomponenten umfassen, welche miteinander über
physikalische Verbindungen kommunizieren, beispielsweise über
Kabel- und/oder kabellose Verbindungen. Eine wichtige Voraussetzung
für den reibungslosen Verlauf der Kommunikation in einem
derartigen Netzwerk ist, dass die Netzwerkkomponenten bestimmte Informationen über
die jeweils anderen Netzwerkkomponenten haben. Insbesondere müssen
die Netzwerkkomponenten Kenntnis darüber haben, welche
weiteren Netzwerkkomponenten in dem Netzwerk angeschlossen sind.
-
Da
während des Betriebs eines Netzwerkes immer wieder neue
Netzwerkkomponenten angeschlossen werden und bereits angeschlossene
Netzwerkkomponenten wieder aus dem Netzwerk gelöst werden
können, ist das Auffinden neuer Netzwerkkomponenten sowie
das Erkennen, dass eine Netzwerkkomponente entfernt worden ist,
von großer Bedeutung beim Betrieb von Netzwerken und bei
der Verwaltung von Netzwerkkomponenten. Die hierfür zuständige
Technologie wird mit Discovery bezeichnet, wobei mit Discovery-Verfahren
Verfahren zum Entdecken von neuen und von nicht mehr existierenden
Netzwerkkomponenten bezeichnet werden.
-
Es
gibt eine Reihe von derartigen Discovery-Verfahren. Beispiele hierfür
sind Discovery-Verfahren im Rahmen von "Universal Plug and Play" (UPnP),
"Multicast Domain Name System" (MDNS) oder "Service Location Protocol"
(RFC 2608). Bei den bekannten Discovery-Verfahren
gibt es grundsätzlich zwei verschiedene Ausführungen.
Bei einer ersten Ausführung sind die Netzwerkkomponenten
in zwei unterschiedliche Klassen unterteilt: Eine erste Klasse umfasst
jene Netzwerkkomponenten, welche mittels des Discovery-Verfahrens
gefunden werden sollen, und eine zweite Klasse jene, die andere
finden sollen. Ein Beispiel hierfür ist beim UPnP-Protokoll
eine Unterteilung in Kontrollpunktgeräten ("Control Points")
und anderen Geräten ("Devices"). Bei einer zweiten Ausführung
sind alle Netzwerkkomponenten gleichberechtigt, so dass alle Netzwerkkomponenten
alle anderen Netzwerkkomponenten im Netzwerk finden können.
-
Die
bekannten Verfahren arbeiten zuverlässig und schnell, wenn
es um die Entdeckung neuer Netzwerkkomponenten geht. Doch wenn Netzwerkkomponenten
plötzlich aus dem Netz verschwinden, ohne dass sie die
Möglichkeit hatten, dies vorher bekannt zu geben, beispielsweise
weil ganz einfach ein Ethernet-Stecker herausgezogen wurde, dauert
es häufig relativ lange, bis andere Netzwerkkomponenten
in dem Netzwerk dies erkennen.
-
Bei
herkömmlichen Verfahren, welche dazu dienen, ein Heraustrennen
von Netzwerkkomponenten aus einem Netzwerk zu erkennen, werden von
jeder Netzwerkkomponente in regelmäßigen Zeitabständen
Datenpakete, so genannte Discovery-Datenpakete, an alle anderen
Netzwerkkomponenten des Netzwerkes ausgesendet. Anschließend
werden die Antworten der anderen Netzwerkkomponenten auf die ausgesendeten
Datenpakete abgewartet. Das Fehlen eines Antwortpakets deutet darauf
hin, dass die zugehörige Netzwerkkomponente nicht mehr
angeschlossen ist.
-
Erfindung
-
Es
ist Aufgabe der Erfindung, ein Verfahren zum Verwalten von Netzwerkkomponenten
und eine Netzwerkkomponente bereitzustellen, bei denen das Erkennen,
ob aus einem Netzwerk eine oder mehrere Netzwerkkomponenten entfernt
worden sind, schnell, zuverlässig und mit einem Minimum
an beanspruchter Rechnerleistung erfolgen kann. Ferner sollte eine Belastung
des Netzwerkes durch zusätzlichen Datenaustausch minimiert
werden.
-
Diese
Aufgabe wird erfindungsgemäß durch ein Verfahren
zum Verwalten von Netzwerkkomponenten nach dem unabhängigen
Anspruch 1 und eine Netzwerkkomponente nach dem unabhängigen Anspruch
11 gelöst.
-
Erfindungsgemäß ist
ein Verfahren zum Verwalten von Netzwerkkomponenten in einem Netzwerk
vorgesehen, bei dem mittels logischer Verbindungen zwischen den
Netzwerkkomponenten eine logische Struktur gebildet wird, ein Fehlen
einer nach dem Bilden der logischen Struktur aus dem Netzwerk gelösten
Netzwerkkomponente durch zumindest eine erkennende der Netzwerkkomponenten
erkannt wird, die mit der gelösten Netzwerkkomponente in
der logischen Struktur direkt verbunden war, durch die zumindest
eine erkennende Netzwerkkomponente zumindest eine Mitteilung darüber
erzeugt wird, dass eine der Netzwerkkomponenten gelöst
wurde, und alle in dem Netzwerk verbleibenden der Netzwerkkomponenten
aufgrund der zumindest einen erzeugten Mitteilung darüber
informiert werden, dass eine der Netzwerkkomponenten gelöst
wurde.
-
Nach
einem anderen Aspekt der Erfindung ist eine Netzwerkkomponente vorgesehen,
mit Verbindungseinheiten, die konfiguriert sind, logische Verbindungen
zu weiteren Netzwerkkomponenten auszubilden, einer mit den Verbindungseinheiten
verbundenen Kontrolleinheit, die konfiguriert ist, die logischen
Verbindungen zu den weiteren Netzwerkkomponenten zu überprüfen,
einer mit den Verbindungseinheiten verbundenen Mitteilungseinheit,
die konfiguriert ist, eine Mitteilung darüber zu erzeugen,
dass einer der Netzwerkkomponenten fehlt, und die erzeugte Mitteilung über
eine der logischen Verbindungen zu übermitteln, und einer
mit den Verbindungseinheiten verbundenen Weiterleitungseinheit,
die konfiguriert ist, eine Mitteilung darüber, dass eine
der Netzwerkkomponenten fehlt, über eine der logischen Verbindungen
zu empfangen und über eine weitere der logischen Verbindungen
zu übermitteln.
-
Die
Erfindung umfasst den Gedanken, in dem Netzwerk zu einem gegebenen
Zeitpunkt eine logische Struktur aufzubauen, die alle Netzwerkkomponenten
mit einbezieht. In dieser logischen Struktur überwachen
einzelne Netzwerkkomponenten nur die Existenz benachbarter Netzwerkkomponenten. Wenn
anschließend zu einem späteren Zeitpunkt eine
der Netzwerkkomponenten aus dem Netzwerk entnommen wird, hilft die
logische Struktur aus logischen Verbindungen dabei, das Fehlen der
entnommenen Netzwerkkomponente zu erkennen und diese Kenntnis an
alle übrigen Netzwerkkomponenten weiter zu leiten. Vorzugsweise
wird diese Kenntnis über die logischen Verbindungen der
logischen Struktur an alle übrigen Netzwerkkomponenten
weitergeleitet. Hierbei wird mit dem Lösen, Entnehmen oder
Entfernen der Netzwerkkomponente aus dem Netzwerk ausgedrückt,
dass physikalische Verbindungen der Netzwerkkomponente mit weiteren
Netzwerkkomponenten des Netzwerks gelöst oder getrennt
werden. Das Fehlen der entnommenen oder gelösten Netzwerkkomponente
kann hierbei entweder durch vorzugsweise genau eine Netzwerkkomponente
oder durch mehrere Netzwerkkomponenten erkannt werden, welche in
der logischen Struktur mit der gelösten Netzwerkkomponente über
eine jeweilige logische Verbindung direkt verbunden waren. In dem
Fall, dass das Fehlen durch mehrere Netzwerkkomponenten erkannt
wird, können die erkennenden Netzwerkkomponenten jeweils
eine Mitteilung darüber erzeugen, dass eine Netzwerkkomponente
aus dem Netzwerk gelöst wurde, und aufgrund dieser Mitteilungen die
verbleibenden Netzwerkkomponenten informieren.
-
Die
logische Struktur braucht sich hierbei nicht an den tatsächlichen,
physikalischen Verbindungen zwischen den Netzwerkkomponenten des Netzwerkes
zu orientieren. Beispielsweise kann eine direkte logische Verbindung
auch zwischen Netzwerkkomponenten aufgebaut werden, welche physikalisch
nicht direkt sondern über eine oder mehrere weitere Netzwerkkomponenten
miteinander verbunden sind. Die logischen Verbindungen können
beispielsweise TCP-Endpunkt-Verbindungen (TCP-Socket-Verbindungen,
TCP – "Transmission Control Protocol") umfassen. Ferner
können die logischen Verbindungen mittels Austausch von
Datenpaketen gemäß dem Netzwerkprotokoll UDP ("User
Datagram Protocol") gebildet werden. Die logische Struktur kann
hierbei eine Topographie aufweisen, welche für das Erkennen
der Entnahme einer Netzwerkkomponente und für das Übermitteln
der Mitteilung hierüber an die übrigen Netzwerkkomponenten
optimiert ist.
-
Eine
vorteilhafte Ausführungsform der Erfindung sieht vor, dass
die durch die erkennende Netzwerkkomponente erzeugte Mitteilung über
mehrere der oder alle logischen Verbindungen der logischen Struktur
an alle verbleibenden der Netzwerkkomponenten übermittelt
wird. Die logische Struktur stellt somit ein effektives Mittel bereit,
um die Information darüber, dass eine Netzwerkkomponente
aus dem Netzwerk gelöst wurde, auf schnellstem Wege im Netzwerk
zu verbreiten.
-
Eine
vorteilhafte Weiterbildung der Erfindung sieht vor, dass das Fehlen
der aus dem Netzwerk gelösten Netzwerkkomponente durch
die erkennende der Netzwerkkomponenten mittels Überprüfen
einer der logischen Verbindungen der logischen Struktur erkannt
wird. Das Überprüfen erfolgt vorzugsweise proaktiv.
Beispielsweise kann das Überprüfen der logischen
Verbindung mittels Übersenden von Testpaketen über
die logische Verbindung in bestimmten, beispielsweise regelmäßigen,
zeitlichen Abständen erfolgen.
-
Eine
bevorzugte Ausführungsform der Erfindung sieht vor, dass
die logische Struktur mittels Herstellen der logischen Verbindungen
zwischen den Netzwerkkomponenten durch die Netzwerkkomponenten selbstorganisierend
gebildet wird. Dies hat den Vorteil, dass hierfür keine
dem Netzwerk übergeordnete Verwaltungseinheit benötigt
wird.
-
Eine
zweckmäßige Fortbildung der Erfindung sieht vor,
dass beim selbstorganisierten Bilden der logischen Struktur die
Netzwerkkomponenten jeweils mittels einer Suchfunktion einen zugänglichen logischen
Anschluss einer anderen der Netzwerkkomponenten ausfindig machen
und daraufhin die jeweilige logische Verbindung zwischen sich und
dem anderen der Netzwerkkomponenten über den ausfindig
gemachten, zugänglichen logischen Anschluss herstellen.
Derartige logische Anschlüsse sind beispielsweise TCP-Endpunkte
oder TCP-Sockets. Die Suche kann mittels eines herkömmlichen
Gruppenruf-Discovery-Verfahrens erfolgen, was auch als Multicast-Discovery-Verfahren
bezeichnet wird. Auf eine entsprechende Gruppenruf-Anfrage antworten
nur die Netzwerkkomponenten, die zum Zeitpunkt der Anfrage einen
freien logischen Anschluss haben. Wenn die suchende Netzwerkkomponente
selbst einen freien oder jedenfalls zugänglichen logischen Anschluss
hat, wird dieser bei der Suche ignoriert.
-
Eine
vorteilhafte Ausführungsform der Erfindung sieht vor, dass
die durch die erkennende Netzwerkkomponente erzeugte Mitteilung
Informationen über die gelöste Netzwerkkomponente
umfasst. Beispielsweise kann die Mitteilung eine Information darüber
umfassen, welche der Netzwerkkomponenten aus dem Netzwerk gelöst
worden ist, beispielsweise indem ihre ursprüngliche physikalische
Position oder ihre Position in dem Netzwerk beschrieben wird. Ferner
können in der Mitteilung beispielsweise Informationen über
die Funktion der gelösten Netzwerkkomponente bereitgestellt
werden. Dies hat den Vorteil, dass die im Netzwerk verbleibenden
Netzwerkkomponenten sich darauf einstellen können, dass
diese Funktion im Netzwerk nicht mehr angeboten wird.
-
Werden
zusammen mit der Mitteilung darüber, dass eine Netzwerkkomponente
gelöst wurde, keine weiteren Informationen über
die gelöste Netzwerkkomponente bereitgestellt, so kann
alternativ das gesamte Netzwerk oder ein Teilnetzwerk neu erkundet
werden, beispielsweise indem auf bekannte Discovery-Verfahren zugegriffen
wird, um die aufgrund des Lösens der gelösten
Netzwerkkomponente aufgetretene Änderung der Netzwerktopologie
zu ergründen.
-
Vorzugsweise
sieht eine Weiterbildung der Erfindung vor, dass die weitere Netzwerkkomponente
die durch die erkennende Netzwerkkomponente erzeugte Mitteilung
erfasst und weiterleitet. Dies kann einerseits in der Weise geschehen,
dass die Mitteilung, beispielsweise als Mitteilungspaket, direkt weitergeleitet
wird. Alternativ kann die Mitteilung auch ausgewertet werden, um
anschließend ein neues Mitteilungspaket bilden zu können,
welches dann weitergeleitet wird.
-
Eine
bevorzugte Ausführungsform der Erfindung sieht vor, dass
die logische Struktur frei von ringförmigen Topologien
gebildet wird. Hierdurch wird sichergestellt, dass sich keine in
sich abgeschlossene logische Struktur ausbilden kann, so dass immer zumindest
ein logischer Anschluss einer Netzwerkkomponente weiterhin zur Verfügung
steht, um beim Einführen einer zusätzlichen Netzwerkkomponente in
das Netzwerk eine Möglichkeit bereitzustellen, die zusätzliche
Netzwerkkomponente über eine logische Verbindung mit der
bestehenden logischen Struktur zu verbinden.
-
Eine
vorteilhafte Fortbildung der Erfindung sieht vor, dass die logische
Struktur mit einer linearen, unverzweigten Topologie gebildet wird.
Hierbei steht jede Netzwerkkomponente über logische Verbindungen
mit maximal zwei anderen Netzwerkkomponenten in Verbindung, so dass
die logische Struktur als eine Art Kette ("String") gebildet ist,
welche zwei Endkomponenten aufweist. Wird nun eine Netzwerkkomponente
aus dem Netzwerk entfernt, so wird diese Kette in zwei Teilketten
aufgebrochen und die Information darüber, dass die Kette
aufgebrochen wurde, kann in kürzester Zeit über
die verbleibenden logischen Verbindungen in den beiden Teilketten
an die verbleibenden Netzwerkkomponenten weitergeleitet werden.
-
Hierdurch
wird der Datenverkehr, welcher für das Durchführen
des Verfahrens benötigt wird und/oder der für
die Benachrichtigung aller Netzwerkkomponenten benötigte
Zeitaufwand minimiert. Dieser Zusammenhang wird im Folgenden erläutert. Es
wird hierzu ein lokales Netzwerk betrachtet, in dem sich eine Anzahl
n von Netzwerkkomponenten befindet. Eine Überprüfung,
ob eine Netzwerkkomponente das Netzwerk verlassen hat, erfolgt bei
den herkömmlichen, bekannten Verfahren dadurch, dass jede
Netzwerkkomponente an alle anderen Netzwerkkomponenten Discovery-Pakete
aussendet, und aufgrund der wieder eingehenden Antwortpakete von den
sich im Netzwerk befindenden Netzwerkkomponenten feststellt, ob
eine Netzwerkkomponente nicht mehr antwortet, welche zuvor noch
geantwortet hatte. Bei dieser Überprüfung sendet
jede Netzwerkkomponente Discovery-Pakete an (n – 1) andere Netzwerkkomponenten,
so dass zusammen mit den Antwortpaketen insgesamt 2·n·(n – 1)
= 2n2 – 2n Pakete pro Zeiteinheit übertragen
werden müssen. Wobei mit einer Zeiteinheit der Zeitabstand
zwischen zwei Überprüfungszyklen gemeint ist.
-
Wird
dagegen das hierin beschriebene Verfahren verwendet und bilden die
n Netzwerkkomponenten eine lineare logische Struktur, so werden
pro Zeiteinheit nur 2·(n – 1) Pakete ausgetauscht.
Das bedeutet, während beim bekannten Verfahren der Datenverkehr
oder "Traffic" quadratisch mit steigender Anzahl n von Netzwerkkomponenten
im Netzwerk zunimmt, wächst er bei dem hier beschriebenen Verfahren
nur linear. Dies führt dazu, dass entweder bei einer vorgegebenen
Reaktionszeit, das heißt bei einem vorgegebenen Zeitabstand
zwischen Überprüfungszyklen, deutlich weniger
Datenverkehr benötigt wird oder dass bei einer (beispielsweise
aus technischen Gründen) vorgegebenen Größe
des Datenverkehrs die Zeitabstände zwischen den Überprüfungszyklen
verkürzt werden können, um ein Verlassen von Netzwerkkomponenten
aus dem Netzwerk deutlich schneller zu erkennen, nämlich
um einen Faktor n schneller.
-
Wenn
beispielsweise das Netzwerk 100 Netzwerkkomponenten enthält,
die im Abstand von 5 Minuten Informationen auf herkömmliche
Weise austauschen, dann führt dies dazu, dass es, im Mittel 5 Minuten
dauert bis erkannt wird, dass eine Netzwerkkomponente das Netzwerk
verlassen hat. Bei dem hierin beschriebenen Verfahren dauert dies
dagegen nur 3 Sekunden, unter der Annahme eines gleich bleibenden
Datenverkehrs oder "Traffic".
-
Eine
zweckmäßige Weiterbildung der Erfindung sieht
vor, dass die logischen Verbindungen zwischen den Netzwerkkomponenten
als paketbasierte Verbindungen gebildet werden. Alternativ hierzu
können die logischen Verbindungen leitungsvermittelt gebildet
werden.
-
Zeichnung:
-
Die
Erfindung wird im Folgenden anhand von Ausführungsbeispielen
unter Bezugnahme auf Figuren einer Zeichnung näher erläutert.
Hierbei zeigen:
-
1 einen
schematischen Aufbau einer Netzwerkkomponente mit logischen Anschlüssen;
-
2 einen
schematischen Aufbau einer logischen Struktur mit mehreren Netzwerkkomponenten;
und
-
3 ein
Flussdiagramm eines Verfahrens zum Erzeugen einer logischen Struktur
in einem Netzwerk.
-
Ausführungsbeispiele:
-
Die 1 zeigt
schematisch einen Aufbau einer Netzwerkkomponente G mit logischen
Anschlüssen P, A. Mittels der logischen Anschlüsse
P, A ist die Netzwerkkomponente G in der Lage, mit anderen Netzwerkkomponenten
(nicht dargestellt) logische Verbindungen 1 einzugehen,
um eine logische Struktur aufzubauen. Die logischen Anschlüsse
P, A der Netzwerkkomponente G umfassen einen passiven Anschluss
P, welcher dazu dient, logische Verbindungen von anderen Netzwerkkomponenten
entgegen zu nehmen. Das bedeutet, eine logische Verbindung von der
weiteren Netzwerkkomponente zu der Netzwerkkomponente G, die über
den passiven Anschluss P läuft, wird von der weiteren Netzwerkkomponente
eingeleitet. Ferner umfassen die logischen Anschlüsse P,
A der Netzwerkkomponente G einen aktiven Anschluss A, über
welchen eine logische Verbindung 1 zu einem passiven Anschluss
einer weiteren Netzwerkkomponente (nicht dargestellt) aufgebaut
werden kann. Hierzu durchläuft die Netzwerkkomponente G
ein Suchverfahren, um zugängliche passive Anschlüsse
anderer Netzwerkkomponenten in einem Netzwerk zu finden.
-
Beispiele
für eine logische Verbindung 1 zwischen der Netzwerkkomponente
G und einer weiteren Netzwerkkomponente sind TCP-Socket-Verbindungen, über
welche regelmäßig Daten ausgetauscht werden. Ferner
kann die logische Verbindung 1 mittels Austausch von UDP-Paketen
zwischen der Netzwerkkomponente G und der weiteren Netzwerkkomponente
gebildet werden.
-
Wird
die Netzwerkkomponente G einem Netzwerk von weiteren Netzwerkkomponenten
hinzugefügt, indem die Netzwerkkomponente G mit einer oder
mehreren der Netzwerkkomponenten verbunden wird, wird in der Netzwerkkomponente
G das Suchverfahren durchlaufen, um in dem Netzwerk Netzwerkkomponenten
zu finden, welche zugängliche passive Anschlüsse
aufweisen. Die Netzwerkkomponente G wird dann eine logische Verbindung 1 zwischen
seinem aktiven Anschluss A und dem passiven Anschluss der gefundenen
Netzwerkkomponente aufbauen, um eine logische Struktur zu bilden. Derartige
Suchverfahren sind bei herkömmlichen Discovery-Verfahren
bekannt.
-
Eine
logische Struktur 10 aus mittels logischen Verbindungen, 1... 7 miteinander
verbundenen Netzwerkkomponenten G1... G7 ist in der 2 schematisch
dargestellt. Wie in der 2 dargestellt, wird beispielsweise
zwischen der Netzwerkkomponente G2 und der Netzwerkkomponente G3
eine logische Verbindung 2 aufgebaut, indem die logische Verbindung 2 zwischen
dem aktiven Anschluss A der Netzwerkkomponente G2 und dem passiven
Anschluss P der Netzwerkkomponente G3 gebildet wird. Über
die logischen Verbindungen 1... 7 werden Informationen
zur Überwachung der Verbindungen 1... 7 zwischen
den Netzwerkkomponenten G1... G7 ausgetauscht. Ferner können über
die logischen Verbindungen 1... 7 Informationen
ausgetauscht werden, mit denen überprüft wird,
ob die mittels der logischen Verbindungen 1... 7 gebildete
logische Struktur 10 eine ringförmige Topologie
aufweist. Indem eine ringförmige Topologie vermieden wird,
wird sichergestellt, dass in der logischen Struktur 10 jeder Zeit
Netzwerkkomponenten G1... G7 mit zugänglichen passiven
Anschlüssen P vorliegen, mit denen weitere, neu in das
Netzwerk eingeführte Netzwerkkomponenten mit ihren aktiven
Anschlüssen logische Verbindungen aufbauen können.
-
In
der in 2 dargestellten logischen Struktur 10 weisen
die Netzwerkkomponenten G1 und G6 passive Anschlüsse P
auf, welche auf jeden Fall zugänglich sind. Zwar besteht
die Möglichkeit, dass ein passiver Anschluss P logische
Verbindungen 1... 7 zu mehreren aktiven Anschlüssen
A aufbauen kann, wie dies bei der logischen Struktur 10 der 2 bei
dem passiven Anschluss P der Netzwerkkomponente G5 der Fall ist.
Mittels der logischen Verbindungen 4 und 7 ist
die Netzwerkkomponente G5 mit den Netzwerkkomponenten G4 und G7
verbunden, so dass die logische Struktur 10 eine verzweigte
Topologie aufweist. Wenn in der logischen Struktur 10 jedoch
genügend derartiger Verzweigungen vorhanden sind und die
logische Struktur 10 ferner eine ringförmige Topologie
oder Substrukturen mit ringförmigen Topologien aufweist,
kann dies dazu führen, dass keine weiteren zugänglichen
passiven Anschlüsse in der logischen Struktur 10 vorhanden
sind. Es ist somit notwendig, ringförmige Topologien zu
vermeiden. Bevorzugterweise werden auch verzweigte Topologien wie
bei der in der 2 dargestellten logischen Struktur 10 vermieden,
so dass die logische Struktur 10 dann lediglich eine lineare
Topologie aufweist.
-
Ein
weiterer Vorteil einer logischen Struktur 10 ohne eine
ringförmigen Topologie ist, dass eine von den Netzwerkkomponenten
G1... G7 entlang den logischen Verbindungen 1... 7 weitergereichte
Mitteilung irgendwann ein Ende der logischen Struktur 10 erreichen
wird. Bei einer ringförmigen Topologie müsste
durch zusätzliche Maßnahmen vermieden werden,
dass die Mitteilung die logische Struktur 10 mehrfach durchläuft.
-
Eine
Möglichkeit zu prüfen, ob eine ringförmige
Topologie vorliegt, wird im Folgenden beschrieben. Eine Netzwerkkomponente
G1... G7, welche mittels seines aktiven Anschlusses A eine logische Verbindung 1... 7 mit
einer weiteren Netzwerkkomponente G1... G7 aufgebaut hat, sendet über
die logische Verbindung 1... 7 ein Datenpaket
aus. Das ausgesendete Datenpaket wird mittels der weiteren Netzwerkkomponente
G1... G7 weitergeleitet. Kommt das Datenpaket bei einer Netzwerkkomponente
G1... G7 an, dessen aktiver Anschluss A nicht verbunden ist, wird
das Datenpaket entsprechend markiert und zurückgesendet.
Auf diese Weise erkennt die das Datenpaket ausgesendete Netzwerkkomponente
G1... G7, dass zumindest eine Substruktur der logischen Struktur 10,
in der er sich befindet, einen Endpunkt aufweist, so dass die Substruktur
keine ringförmige Topologie hat. Kommt das ausgesendete
Datenpaket jedoch am passiven Anschluss P der Netzwerkkomponente
G1... G7 an, welche es ausgesendet hat, so erkennt die Netzwerkkomponente
G1... G7, dass sie mit der über ihren aktiven Anschluss
A aufgebauten logischen Verbindung 1, ...,7 eine
logische Struktur 10 oder eine Substruktur (nicht dargestellt)
mit einer ringförmigen Topologie gebildet hat. Sie kann
dann die logische Verbindung 1... 7 wieder lösen,
um die ringförmige Topologie zu vermeiden, und anschließend
nach einer weiteren Netzwerkkomponente G1... G7 mit einem zugänglichen,
beispielsweise unbenutzten und somit freien, passiven Anschluss
P suchen.
-
Nachdem
die logische Struktur 10 mittels der logischen Verbindungen 1... 7 gebildet
wurde, kann die logische Struktur 10 dazu verwendet werden,
ein Herauslösen einer Netzwerkkomponente G1... G7 aus dem
Netzwerk zu erkennen und dies über die logischen Verbindungen 1... 7 den
verbleibenden Netzwerkkomponenten G1... G7 mitzuteilen. Die Vorgehensweise
hierzu wird im Folgenden anhand eines Beispiels erläutert,
bei dem angenommen wird, dass die Netzwerkkomponente G3 aus dem
Netzwerk gelöst wurde, beispielsweise indem einfach der
Netzwerkstecker gezogen oder die Netzwerkkomponente G3 abgeschaltet
wurde.
-
Die
Netzwerkkomponenten G1... G7 überprüfen regelmäßig
die jeweils zu ihnen führenden Verbindungen 1... 7.
Somit findet in regelmäßigen Zeitabständen
eine Überprüfung der logischen Verbindungen 2 und 3 durch
die Netzwerkkomponenten G2 und G4 statt, beispielsweise indem Datenpakete zwischen
den Netzwerkkomponenten G2 und G3 sowie zwischen den Netzwerkkomponenten
G3 und G4 ausgetauscht werden. Das Nichtvorhandensein der Netzwerkkomponente
G3 wird somit zeitnah durch die Netzwerkkomponenten G2 und G4 erkannt,
weil dann die Verbindungen 2 und 3 nicht mehr
funktionieren.
-
Daraufhin
werden von den Netzwerkkomponenten G2 und G4 jeweils Mitteilungen
vorbereitet, welche Informationen über das Fehlen der Netzwerkkomponente
G3 umfassen. Diese Informationen können ferner weitere
Informationen über die Netzwerkkomponente G3 umfassen,
beispielsweise Informationen über durch die Netzwerkkomponente
G3 durchgeführte Funktionen in dem Netzwerk. Die Mitteilungen
werden anschließend über die verbleibenden Verbindungen
(in der 2 die Verbindungen 1, 3, 4, 6 und 7)
an die übrigen Netzwerkkomponenten (in der 2 die
Netzwerkkomponenten G1, G5, G6 und G7) gesendet. Vorzugsweise wird
dann erneut ein Discovery-Verfahren durchgeführt, um festzustellen,
ob möglicherweise mehrere zusammenhängende Netzwerkkomponenten
G1... G7 aus dem Netzwerk herausgetrennt wurden.
-
Nachdem
die Netzwerkkomponente G3 nicht mehr vorhanden ist, liegt nun eine
logische Struktur 10 vor, welche in zwei Teilstrukturen
(nicht dargestellt) aufgespaltet ist, nämlich in eine Teilstruktur
mit den Netzwerkkomponenten G1 und G2 und eine weitere Teilstruktur
mit den Netzwerkkomponenten G4, G5, G6 und G7. Da die logische Verbindung 2 nun nicht
mehr besteht, ist der aktive Anschluss A der Netzwerkkomponente
G2 frei, so dass die Netzwerkkomponente G2 das Suchverfahren durchlaufen muss,
um eine weitere Netzwerkkomponente mit einem zugänglichen
passiven Anschluss zu finden, beispielsweise die Netzwerkkomponente
G4 mit dem passiven Anschluss P, welcher aufgrund des Auftrennens
der logischen Verbindung 3 zu der Netzwerkkomponente G3
nun offen ist. Alternativ kann mittels des Suchverfahrens auch die
Netzwerkkomponente G6 mit dem freien passiven Anschluss P gefunden werden.
Zwar weist die Netzwerkkomponente G1 auch einen freien passiven
Anschluss P auf. Eine Verbindung zwischen dem aktiven Anschluss
A der Netzwerkkomponente G2 und dem passiven Anschluss P der Netzwerkkomponente
G1 würde jedoch zu einer logischen Struktur mit einer ringförmigen
Topologie führen, was mit dem oben beschriebenen Verfahren
vermieden wird.
-
Die 3 zeigt
ein Flussdiagram eines Verfahrens zum Erzeugen einer logischen Struktur 10 in einem
Netzwerk mit Netzwerkkomponenten G1... G7. Das Verfahren wird von
einer Netzwerkkomponente G1... G7 durchgeführt, um eine
logische Verbindung 1... 7 zu einer weiteren Netzwerkkomponente
G1... G7 zu bilden. Nachdem das in der 3 dargestellte
Verfahren in allen Netzwerkkomponenten G1... G7 des Netzwerkes nacheinander
oder zumindest gleichzeitig durchgeführt wurde, entsteht
eine logische Struktur 10, welche keine ringförmige
Topologie aufweist.
-
In
einem ersten Schritt wird das Verfahren gestartet 20. Daraufhin
wird zunächst überprüft 21, ob
der aktive Anschluss A bereits verbunden ist. Ist dies der Fall,
wird in einem Schritt 22 abgewartet, bis der aktive Anschluss
A nicht mehr verbunden ist. Dies kann beispielsweise durch ein Heraustrennen einer
Netzwerkkomponente G1... G7 bei einer bereits gebildeten logischen
Struktur 10 geschehen. Ist jedoch der aktive Anschluss
A nicht verbunden, werden in einem nächsten Schritt 23 alle
Netzwerkkomponenten G1... G7 in dem Netzwerk gesucht, die einen
zugänglichen passiven Anschluss P aufweisen. Wird dieses
Suchkriterium nicht nur auf zugängliche passive Anschlüsse
P sondern sogar auf freie passive Anschlüsse P beschränkt,
dass heißt auf jene passiven Anschlüsse, die überhaupt
nicht verbunden sind, so kann mit dem vorliegenden Verfahren eine
lineare, unverzweigte Struktur gebildet werden.
-
Anschließend
wird überprüft, ob zumindest eine Netzwerkkomponente
G1... G7 mit einem zugänglichen passiven Anschluss P gefunden
wurde 24. Ist dies nicht der Fall, so wird in einem weiteren Schritt 25 eine
Warteschleife mit vorgegebener Dauer durchlaufen, um die Suche anschließend
zu wiederholen 26. Wurden jedoch zugängliche oder
freie passive Anschlüsse P gefunden, so durchläuft
das Verfahren eine Schleife 27, 35, in welcher
versucht wird, eine logische Verbindung 1... 7 zu
einem der gefundenen Netzwerkkomponenten G1... G7 mit freiem oder
zugänglichem passiven Anschluss P herzustellen. Hierzu
wird für jeden gefundenen passiven Anschluss P in einem
Verbindungsschritt 28 eine logische Verbindung zwischen
dem aktiven Anschluss A und dem gefundenen passiven Anschluss P
gebildet. In einem nächsten Schritt 29 wird überprüft,
ob die logische Verbindung erfolgreich aufgebaut wurde. Ist dies
nicht der Fall, beispielsweise weil zwischenzeitlich eine andere
Netzwerkkomponente G1... G7 eine Verbindung zu dem gefundenen passiven
Anschluss P aufgebaut hat, werden auf ähnliche Weise die
weiteren gefundenen passiven Anschlüsse P betrachtet. Wenn
in dem Schritt 29 die logische Verbindung 1... 7 erfolgreich
aufgebaut wurde, wird in einem weiteren Schritt 30 dann überprüft,
ob die so gebildete logische Verbindung 1... 7 Teil
einer logischen Struktur 10 mit ringförmiger Topologie
ist, das heißt ob es sich hierbei um eine so genannte zirkulare
Verbindung handelt. Dies erfolgt beispielsweise wie vorangehend beschrieben
mittels Aussenden eines Datenpakets. Ist somit eine ringförmige
Topologie oder ein Ring vorhanden 31, so wird die Verbindung
in einem nächsten Schritt 32 wieder gelöst.
-
Ist
dies nicht der Fall, so wird die so gebildete logische Verbindung
beibehalten und eine Änderung der Topologie des Netzwerkes
abgewartet 33. Eine Topologieänderung erfolgt
beispielsweise durch das Herausnehmen von Netzwerkkomponenten G1...
G7 aus dem Netzwerk oder das Hinzufügen von weiteren Netzwerkkomponenten
zu dem Netzwerk. Eine derartige Topologieänderung, insbesondere
aufgrund eines Hinzufügens von weiteren Netzwerkkomponenten
zu dem Netzwerk, kann mittels oder unter Zuhilfenahme herkömmlicher
Discovery-Verfahren erkannt und untersucht werden, welche typischerweise auf
Gruppenruf- oder Multicast-basierten Verfahren beruhen.
-
Bei
dem Schritt 31, bei dem bestimmt wird, ob eine ringförmige
Topologie oder ein Ring gebildet wurde, kann wahlweise auch ermittelt
werden, wie viele Netzwerkkomponenten G1... G7 an dem Ring beteiligt
sind, das heißt wie groß die so genannte Ringlänge
ist. Hierzu wird bei dem oben beschriebenen Verfahren zum Prüfen,
ob eine ringförmige Topologie vorliegt, in dem ausgesendeten
Datenpaket ein Zähler mit verschickt, welcher beim Durchlaufen
einer Netzwerkkomponente G1... G7 inkrementiert wird. Wenn das Datenpaket
wieder bei der ursprünglichen Netzwerkkomponente G1...
G7 angekommen ist, so entspricht der Zählerstand der Ringlänge
des gebildeten Ringes.
-
Die
in der vorstehenden Beschreibung, den Ansprüchen und der
Zeichnung offenbarten Merkmale der Erfindung können sowohl
einzeln als auch in beliebigen Kombinationen für die Verwirklichung
der Erfindung in ihren verschiedenen Ausführungsformen
von Bedeutung sein.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-