DE102011114272A1 - Paketweiterleitungsfunktion eines Mobilitätsswitchs, der als Routed-SMLT-(RSMLT-)Knoten eingesetzt wird - Google Patents

Paketweiterleitungsfunktion eines Mobilitätsswitchs, der als Routed-SMLT-(RSMLT-)Knoten eingesetzt wird Download PDF

Info

Publication number
DE102011114272A1
DE102011114272A1 DE102011114272A DE102011114272A DE102011114272A1 DE 102011114272 A1 DE102011114272 A1 DE 102011114272A1 DE 102011114272 A DE102011114272 A DE 102011114272A DE 102011114272 A DE102011114272 A DE 102011114272A DE 102011114272 A1 DE102011114272 A1 DE 102011114272A1
Authority
DE
Germany
Prior art keywords
network switch
tunnel
network
mobility
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102011114272A
Other languages
English (en)
Other versions
DE102011114272B4 (de
Inventor
Anumala Mohnish
Alexandros Moisiadis
Shu Ching Shieh
Debin Zhang
Lawrence James DiBurro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102011114272A1 publication Critical patent/DE102011114272A1/de
Application granted granted Critical
Publication of DE102011114272B4 publication Critical patent/DE102011114272B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es werden ein Verfahren, eine Vorrichtung und ein Rechnerprogrammerzeugnis für das Bereitstellen von Routed Split Multi-Link Trunking für Drahtlos-Lokalnetz-(WLAN-)Tunnel vorgestellt. Ein erster und ein zweiter Netz-Switch lernen Daten, die miteinander assoziiert sind, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten. Der erste Netz-Switch schließt einen WLAN-Tunnel ab. Die Daten werden zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch synchronisiert, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, WLAN-Tunnel-Zuweisungen und Netz-Switch-Internet-Protocol-(IP-)Adressen einschließen. Eine Belastungsverteilung von Tunnel-Datenpaketen wird von dem ersten Netz-Switch und dem zweiten Netz-Switch durchgeführt. Die durch den zweiten Netz-Switch empfangenen Tunnel-Steuerungspakete werden über einen Inter Switch Trunk (IST) zu dem ersten Netz-Switch weitergeleitet.

Description

  • ALLGEMEINER STAND DER TECHNIK
  • Datenkommunikationsnetze können mehrere Rechner, Server, Knoten, Router, Switches, Hubs, Proxys und andere Geräte einschließen, die aneinander gekoppelt und dafür konfiguriert sind, einander Daten zu übermitteln. Diese Geräte werden hierin als „Netzelemente” bezeichnet und können verschiedene Netzressourcen auf einem Netz bereitstellen. Daten werden durch Datenkommunikationsnetze übertragen durch das Übermitteln von Protokolldateneinheiten (wie beispielsweise Paketen, Zellen, Rahmen oder Segmenten) zwischen den Netzelementen über Kommunikationsverbindungen auf dem Netz. Eine bestimmte Protokolldateneinheit kann durch mehrere Netzelemente gehandhabt werden und mehrere Kommunikationsverbindungen durchqueren, wenn sie sich zwischen ihrer Quelle und ihrem Ziel über das Netz bewegt. Hosts, wie beispielsweise Rechner, Telefone, Mobiltelefone, Persönliche Digitale Assistenten und andere Arten von Verbraucherelektronik verbinden sich mit dem Kommunikationsnetz und senden/empfangen Daten über dasselbe und sind folglich Anwender der durch das Kommunikationsnetz gebotenen Kommunikationsdienste.
  • Netz-Switches (Zugangspunkte, Mobilitätsswitches, Edge Switches und dergleichen) sind typischerweise so umgesetzt, dass sie eine Steuerungsebene, die den Betrieb des Netzelements steuert, und eine Datenebene, die den durch das Netz fließenden Verkehr handhabt, haben. Die Datenebene wird typischerweise eine Sammlung von Leitungskarten haben, die Anschlüsse haben, die mit Verbindungen auf dem Netz verbunden sind. Die Daten werden an einem bestimmten Anschluss empfangen, innerhalb der Datenebene vermittelt und an einem oder mehreren anderen Anschlüssen auf andere Verbindungen auf den Netz ausgegeben. Um zu ermögliche, dass die Daten schnell gehandhabt werden, ist die Datenebene typischerweise in Hardware umgesetzt, so dass alle Entscheidungen darüber, wie die Daten zu handhaben sind, unter Verwendung von Hardware-Lookups usw. durchgeführt werden.
  • Mit der Zeit hat sich die Weise, wie Netzelemente Daten handhaben, entwickelt. Zum Beispiel können sich zwei oder mehr physikalische Verbindungen zwischen einer Gruppe von Netzelementen erstrecken und gemeinsam als ein Multi-Link-Trunk (MIT) verwendet werden. Wenn die Verbindungen eines MIT physikalisch mit zwei unterschiedlichen Netzelementen verbunden sind, wird der MIT als ein Split Multi-Link-Trunk (SMLT) bezeichnet.
  • Wie oben angemerkt, kann es in Abhängigkeit von der Weise, wie die Netzelemente miteinander verbunden sind, viele Möglichkeiten der Weiterleitung eines Rahmens/Pakets durch das Netzelement geben, um zu ermöglichen, dass der Rahmen/das Paket sein Ziel erreicht. So, wie er hierin verwendet wird, wird der Begriff „Cluster” dazu verwendet, einen oder mehrere Knoten zu bezeichnen, der/die Knotenebenen-Ausfallsicherheit auf der Netzebene gewährleistet/gewährleisten. Die logischen Verbindungen zwischen den Clusterknoten werden hierin als Inter-Switch-Trunks (ISTs) bezeichnet. ISTs können physikalische Verbindungen sein, die sich von einem Netzelement zu einem benachbarten Netzelement in dem Cluster erstrecken, oder können logische Verbindungen sein, die durch ein oder mehrere dazwischen liegende Netzelemente innerhalb des Clusters tunneln. Der Knoten, der ein Paket empfängt, wird als ein lokaler Knoten bezeichnet. Alle anderen Knoten innerhalb des Clusters werden als Fernknoten in Bezug auf das empfangene Paket bezeichnet.
  • Split-Plane für ein drahtloses lokales Netz (WLAN) erfordert, dass die Datenebene oder die Paket-Weiterleitungsfunktion der WLAN-Endgeräte (Mobilitätseinheiten) durch die Routing-Switches in dem drahtgebundenen Netz gehandhabt wird, anstatt den gesamten WLAN-Verkehr zu zentralisierten Controllern zu tunneln. Diese Switches werden Mobilitätsswitches genannt, und sie sind dazu in der Lage, Tunnel abzuschließen, die durch die WLAN-Zugangspunkt-(AP-)Geräte eingeleitet werden. Sie führen die Paket-Weiterleitungsfunktion für das WLAN-Netz durch.
  • Eine bedeutsame Zahl von Einsätzen hat (Routed) Split Multi-Link Trunking (SMLT/RSMLT) in der Verteilungs- und der Kernschicht. (R)SMLT stellt Redundanz und Verkehrsbelastungsausgleich der Routing-Switch-Knoten bereit. Ein typischer WLAN-Split-Plane-Einsatz in einem Kundennetz wird es vorziehen, dass die Mobilitätsswitch-Funktion durch einen Routing-Switch in der Verteilungs- oder der Kernschicht durchgeführt wird. Dies erfordert im Wesentlichen ein Zusammenwirken zwischen WLAN-Split-Plane und RSMLT. WLAN-Split-Plane ist eine einzigartige Lösung, um die drahtgebundenen und die drahtlosen Netze zusammenzuführen. In diesen zusammengeführten Netzen sollten die Ausfallsicherheitsfähigkeiten der drahtgebundenen Netze auf die WLAN-Netze ausgedehnt werden.
  • KURZDARSTELLUNG
  • In einer Welt, in der Kommunikationen und permanente Konnektivität von Geräten zum Internet die Norm geworden sind, werden der Verlust von Konnektivität und Jitter unannehmbar. Dies erfordert, dass Netze eine schnellstmögliche Wiederherstellung und einen möglichst geringen zulässigen Verkehrsverlust gewährleisten. Das Virtual Router Redundancy Protocol (VRRP) und seine neuere Version VRRPv3 stellen ein Niveau von Ausfallsicherheit und Wiederherstellung nach Verlust bereit, das für kleine Netze oder Anwendungen, die nicht zeitkritisch sind, annehmbar sein kann. VRRPv3 wendet sich nicht den besonderen Problemen zu, die im Fall von Punkt-zu-Punkt-Tunneln entstehen, wie denen, die in einer Drahtlos-LAN-Split-Plane-Netzarchitektur erzeugt werden, wobei zusätzliche Protokollabhängigkeiten ins Spiel kommen.
  • Das gegenwärtige Modell der „Netzüberlagerung” zum Integrieren von drahtlosen Netzen mit der drahtgebundenen Netzinfrastruktur hat Nachteile, die mit einer neueren Auslegung abgeschwächt werden, die Split-Plane-Architektur für drahtloses LAN genannt wird. Bei dieser Architektur wird die grundlegende Datenweiterleitungsfunktion aus den Drahtlos-Switches herausgezogen und wird in die vorhandenen Routing-Switches eingebaut, was die monetären Kosten und die Netzverwaltungssorgen für Unternehmensnetze auf ein Minimum verringert. Bei solchen Einsätzen ist das Zugangspunktgerät, das die Drahtlos-Signalisierung zu den Mobileinheiten durchführt, über einen Punkt-zu-Punkt-Tunnel mit einem Teil eines Paares von Routing-Switches verbunden, die ein System zum Routed Split Multi-Link Trunking (RSMLT) bilden. RSMLT-Cluster werden herkömmlicherweise in Netzen verwendet, um Ausfallsicherheit, Redundanz und schnelle Verkehrswiederherstellung zu gewährleisten, wenn Verbindungen unterbrochen werden oder ein Switch außer Betrieb geht.
  • Herkömmliche Mechanismen, wie beispielsweise die oben erläuterten, leiden unter verschiedenen Mängeln. Die herkömmliche Weise für das Bereitstellen von Belastungsverteilungsdiensten ist das VRRP-Protokoll und dessen unterschiedliche Versionen. Im Fall von VRRP ist eine Konfiguration erforderlich, um die Belastungsverteilung durchzuführen. Wenn eine Verbindung unterbrochen wird oder wenn der VRRP-Master-Switch aufhört zu funktionieren, hängt das VRRP auf dem noch aktiven Peer von Zeitgebern pro Schnittstelle ab, um die Umschaltung durchzuführen, was das System überlastet, da die Zahl von Schnittstellen zunimmt und die Zeitgeber kurze Timeouts haben, was folglich die schnelle Wiederherstellung behindert.
  • Es ist daher wünschenswert, das RSMLT auszudehnen, um Belastungsverteilungs- und Ausfallsicherheitsdienste für Vernetzungstopologien, die eine Tunnelung einschließen, auszudehnen. Keiner der zuvor erwähnten Fälle beschäftigt sich mit dem Bereitstellen von Redundanz, Belastungsverteilung und schneller Wiederherstellung im Fall von WLAN-Split-Plane-Zugangstunneln.
  • Ausführungsformen der Erfindung überwinden solche Mängel maßgeblich und stellen Mechanismen und Techniken bereit, welche die Fähigkeit bereitstellen, den Paketweiterleitungsbetrieb von Punkt-zu-Punkt-Tunneln zwischen zwei Peer-Knoten zu verteilen, während die Tunnelsteuerungsfunktion in einem der Knoten beibehalten wird. Das vorliegend offenbarte Verfahren und die vorliegend offenbarte Vorrichtung für das Bereitstellen von Paketweiterleitungsfunktionen eines MS, der als ein RSMLT-Knoten eingesetzt wird, verteilen den Paketweiterleitungsbetrieb eines Punkt-zu-Punkt-Tunnels zwischen zwei Peer-Knoten. Das vorliegend beschriebene Verfahren und die vorliegend beschriebene Vorrichtung für das Bereitstellen von Paketweiterleitungsfunktionen eines MS, der als ein RSMLT-Knoten eingesetzt wird, erhalten ebenfalls die externe Instanzenfunktion durch das Beibehalten der Tunnelsteuerungsfunktion in einem der Knoten und stellen ebenfalls Ausfallsicherheit für zusammengeführte drahtgebundene und drahtlose Netze bereit.
  • Bei einer bestimmten Ausführungsform eines Verfahrens für das Bereitstellen einer Paketweiterleitung eines Mobilitätsswitches, der als ein RSMLT-Knoten eingesetzt wird, schließt das Verfahren das Lernen, durch einen ersten Netz-Switch, von ersten Daten, die mit einem zweiten Netz-Switch assoziiert sind, ein, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten und wobei der erste Netz-Switch einen Zugangstunnel (AT) abschließt. Das Verfahren schließt ferner das Lernen, durch den zweiten Netz-Switch, von zweiten Daten, die mit dem ersten Netz-Switch assoziiert sind, ein. Zusätzlich schließt das Verfahren das Synchronisieren der ersten und der zweiten Daten zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch ein, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, ARP-Datensätze, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, AT-Zuweisungen und Zugangspunkt-IP-Adressen einschließen. Das Verfahren schließt ferner das Belastungsverteilen von Tunnel-Datenpaketen durch den ersten Netz-Switch und den zweiten Netz-Switch ein, wobei, wenn der zweite Netz-Switch Tunnel-Datenpakete empfängt, die für den ersten Netz-Switch bestimmt sind, der zweite Netz-Switch als ein Tunnel-Endpunkt agiert und Tunnelfunktionen für die Tunnel-Datenpakete durchführt, das Weiterleiten von Tunnel-Steuerungspaketen, die durch den zweiten Netz-Switch empfangen werden, zu dem ersten Netz-Switch über einen Inter Switch Trunk (IST).
  • Andere Ausführungsformen schließen ein rechnerlesbares Medium ein, das darauf rechnerlesbaren Code für eine Paketweiterleitung eines Mobilitätsswitches, der als ein RSMLT-Knoten eingesetzt wird, hat. Das rechnerlesbare Medium schließt Anweisungen für das Lernen, durch einen ersten Netz-Switch, von ersten Daten, die mit einem zweiten Netz-Switch assoziiert sind, ein, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten und wobei der erste Netz-Switch einen Zugangstunnel (AT) abschließt. Das Verfahren schließt ferner das Lernen, durch den zweiten Netz-Switch, von zweiten Daten, die mit dem ersten Netz-Switch assoziiert sind, ein. Zusätzlich schließt das rechnerlesbare Medium Anweisungen für das Synchronisieren der ersten und der zweiten Daten zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch ein, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, AT-Zuweisungen und Zugangspunkt-IP-Adressen einschließen. Des rechnerlesbare Medium schließt ferner Anweisungen für das Belastungsverteilen von Tunnel-Datenpaketen durch den ersten Netz-Switch und den zweiten Netz-Switch ein, wobei, wenn der zweite Netz-Switch Tunnel-Datenpakete empfängt, die für den ersten Netz-Switch bestimmt sind, der zweite Netz-Switch als ein Tunnel-Endpunkt agiert und Tunnelfunktionen für die Tunnel-Datenpakete durchführt, das Weiterleiten von Tunnel-Steuerungspaketen, die durch den zweiten Netz-Switch empfangen werden, zu dem ersten Netz-Switch über einen Inter Switch Trunk (IST).
  • Noch andere Ausführungsformen der Erfindung schließen ein rechnergestütztes Gerät (z. B. einen Netz-Switch) ein, das dafür konfiguriert ist, alle hierin als Ausführungsformen der Erfindung offenbarten Verfahrensoperationen zu verarbeiten. Bei solchen Ausführungsformen schließt das rechnergestützte Gerät ein Speichersystem, einen Prozessor, eine Kommunikationsschnittstelle in einem Zusammenschaltungsmechanismus, der diese Komponenten verbindet, ein. Das Speichersystem ist codiert mit einem Prozess, der eine Paketweiterleitung eines Mobilitätsswitches, der als ein RSMLT-Knoten eingesetzt wird, wie hierin erläutert, bereitstellt, der, wenn er auf dem Prozessor durchgeführt (z. B. ausgeführt) wird, innerhalb des rechnergestützten Gerätes arbeitet, wie hierin erläutert, um alle hierin als Ausführungsformen der Erfindung erläuterten Verfahrensausführungsformen und -operationen durchzuführen. Folglich ist ein beliebiges rechnergestütztes Gerät, das eine hierin erläuterte Verarbeitung durchführt oder für deren Durchführung programmiert ist, eine Ausführungsform der Erfindung.
  • Andere Anordnungen von Ausführungsformen der Erfindung, die hierin offenbart werden, schließen Softwareprogramme ein, um die Verfahrensschritte und -operationen der Ausführungsformen durchzuführen, die oben kurz dargestellt und unten ausführlich offenbart werden. Im Einzelnen ist eine Ausführungsform ein Rechner-Programmerzeugnis, das ein rechnerlesbares Speichermedium hat, das eine darauf codierte Rechner-Programmlogik einschließt, die, wenn sie in einem rechnergestützten Gerät durchgeführt wird, assoziierte Operationen bereitstellt, die eine Paketweiterleitungsfunktion eines MS, der als ein RSMLT-Knoten eingesetzt wird, wie hierin erläutert, bereitstellen. Die Rechner-Programmlogik veranlasst, wenn sie auf wenigstens einem Prozessor mit einem Rechnersystem ausgeführt wird, dass der Prozessor die hierin als Ausführungsformen der Erfindung angegebenen Operationen (z. B. die Verfahren) durchführt. Solche Anordnungen der Erfindung werden typischerweise als Software, Code und/oder andere Datenstrukturen bereitgestellt, die auf einem rechnerlesbaren Medium, wie beispielsweise einem optischen Medium (z. B. CD-ROM), einer Diskette oder einer Festplatte, oder einem anderen Medium, wie beispielsweise Firmware oder Mikrocode in einem oder mehreren ROM- oder RAM- oder PROM-Chips oder als eine anwendungsspezifische integrierte Schaltung (ASIC) oder als herunterladbare Software-Bilder in einem oder mehreren Modulen, gemeinsam genutzten Bibliotheken usw. angeordnet oder codiert sind. Die Software oder Firmware oder anderen solchen Konfigurationen können auf einem rechnergestützten Gerät installiert werden, um zu veranlassen, dass ein oder mehrere Prozessoren in dem rechnergestützten Gerät die hierin als Ausführungsformen der Erfindung erläuterten Techniken durchführt/durchführen. Software-Prozesse, die in einer Sammlung von rechnergestützten Geräten, wie beispielsweise in einer Gruppe von Datenkommunikationsgeräten oder anderen Instanzen, arbeiten, können ebenfalls das System der Erfindung bereitstellen. Das System der Erfindung kann zwischen vielen Software-Prozessen auf mehreren Datenkommunikationsgeräten verteilt sein, oder alle Prozesse könnten auf einer kleinen Menge von dedizierten Rechnern oder auf einem Rechner allein laufen.
  • Es sollte sich verstehen, dass die Ausführungsformen der Erfindung grundsätzlich als ein Software-Programm, als Software und Hardware oder als Hardware und/oder Schaltungen allein, wie beispielsweise innerhalb eines Datenkommunikationsgerätes, ausgeführt werden können. Die Merkmale der Erfindung, wie hierin erläutert, können in Datenkommunikationsgeräten und/oder Software-Systemen für solche Geräte, wie beispielsweise denen, die von der Avaya, Inc., aus Basking Ridge, New Jersey, gefertigt werden, genutzt werden.
  • Es ist zu bemerken, dass jede(s) der unterschiedlichen Merkmale, Techniken, Konfigurationen usw., die in dieser Offenbarung erörtert werden, unabhängig oder in Kombination ausgeführt werden kann. Dementsprechend kann die vorliegende Erfindung auf viele unterschiedliche Weisen ausgeführt und betrachtet werden. Es ist ebenfalls zu bemerken, dass dieser Abschnitt der Kurzdarstellung hierin nicht jede Ausführungsform und/oder jeden schrittweise neuartigen Aspekt der vorliegenden Offenbarung oder der beanspruchten Erfindung dargelegt. Stattdessen stellt diese Kurzdarstellung nur eine vorläufige Erörterung von unterschiedlichen Ausführungsformen und entsprechenden Punkten der Neuheit gegenüber herkömmlichen Techniken bereit. Hinsichtlich zusätzlicher Einzelheiten, Elemente und/oder möglicher Perspektiven (Umsetzungen) der Erfindung wird der Leser auf den Abschnitt Ausführliche Beschreibung und die entsprechenden Figuren der vorliegenden Offenbarung, wie unten weiter erörtert, verwiesen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Das Vorstehende wird offensichtlich aus der folgenden, genaueren Beschreibung von bevorzugten Ausführungsformen der Erfindung, wie in den beigefügten Zeichnungen illustriert, in denen sich gleiche Bezugszeichen überall in den verschiedenen Ansichten auf dieselben Teile beziehen. Die Zeichnungen sind nicht notwendigerweise im Maßstab, wobei stattdessen der Schwerpunkt darauf gelegt wurde, die Prinzipien der Erfindung zu illustrieren.
  • 1 bildet ein Blockdiagramm einer Netzumgebung ab, die RSMLT für Zugangstunnel nach Ausführungsformen der Erfindung bereitstellt;
  • 2 bildet ein Blockdiagramm einer zweiten Netzumgebung ab, die RSMLT für Zugangstunnel nach Ausführungsformen der Erfindung bereitstellt;
  • 3 bildet ein Blockdiagramm einer Netzumgebung ab, die RSMLT für Mobilitätstunnel nach Ausführungsformen der Erfindung bereitstellt;
  • 4 bildet ein Blockdiagramm einer zweiten Netzumgebung ab, die RSMLT für Mobilitätstunnel nach Ausführungsformen der Erfindung bereitstellt; und
  • die 5A und 5B bilden ein Ablaufdiagramm einer bestimmten Ausführungsform eines Verfahrens für eine Paketweiterleitung eines Mobilitätsswitchs, der als ein RSMLT-Knoten eingesetzt wird, nach Ausführungsformen der vorliegenden Erfindung ab.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Ein WLAN-Tunnel stellt eine Punkt-zu-Punkt-Konnektivität bereit. Es gibt zwei Arten von WLAN-Tunneln. Ein Zugangstunnel (AT) verbindet einen Zugangspunkt (AP) mit einem Mobilitätsswitch (MS). Ein Mobilitätstunnel (MT) verbindet einen MS mit einem anderen MS. RSMLT-Peers stellen Redundanz für den gesamten Netzverkehr bereit. Wenn der RSMLT-Switch eine Mobilitätsvermittlungsfunktion bereitstellt, gibt es in dem Fall eines Ausfalls keine Ausfallsicherheit für den WLAN-Tunnelverkehr, da sein Peer nicht Teil des Punkt-zu-Punkt-Tunnels ist. Um diese Begrenzung zu überwinden, erweitert die vorliegende Erfindung die RSMLT-Ausfallsicherheitsfähigkeit auf WLAN-Tunnel.
  • Die RSMLT-Unterstützung für WLAN-Tunnel wird erreicht durch das Erweitern des Inter-Switch-Trunk-(IST-)Protokolls auf das Synchronisieren von Tunnelinformationen in Bezug auf ATs und MTs zwischen RSMLT-Peers. Das Mobility VLAN Mgmt Protocol (MVMP) stellt Punkt-zu-Punkt-Tunnel zwischen AP/MS und MS her. Es wird ein Mechanismus bereitgestellt, wobei beide RSMLT-Peers Kenntnis von den WLAN-Tunneln des anderen haben.
  • Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner das Implementieren einer Tunnelendpunkt-Funktion für lokale und Peer-ATs und -MTs. Wenn ein RSMLT-Knoten Kenntnis von den WLAN-Tunneln seines Peers hat, implementiert er Tunnelendpunkt-Funktionen. Dies schließt eine Paketklassifizierung für den Tunnel, eine Einkapselung und eine Entkapselung des VLAN-Verkehrs mit einem Tunnelkopf ein. Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ebenfalls das Implementieren von Paketweiterleitungsfunktionen für ein inneres Paket in dem Tunnel. Für ankommenden Tunnelverkehr implementiert der RSMLT-Knoten nach der Tunnelkopfverarbeitung und -entkapselung die Paketweiterleitungsfunktion. Die Paketweiterleitung schließt die Verknüpfung mit einem VLAN-Server und das Routing/Vermitteln ein.
  • Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner das Synchronisieren der VLAN-Server zwischen den Peers. Die Informationen der lokalen VLAN-Server zwischen den Peers werden synchronisiert. Ein Peer wird ein Fern-VLAN in einem RSMLT-Knoten erzeugen, der dem lokalen VLAN-Server des Peers entspricht, wenn der WLAN-Tunnel ein Element ist und keine lokale VLAN-Serverinstanz vorhanden ist. Der RSMLT-Knoten erzeugt ein Fern-VLAN, wenn sein Peer ein Fern-VLAN erzeugt.
  • Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner das Erkennen des Verkehrs nach dem Mobility VLAN Mgmt Protocol (MVMP) (Tunnelsteuerungsverkehrs) und das Lenken desselben zu dem richtigen Peer. Selbst wenn der Tunnelweiterleitungsbetrieb zwischen RSMLT-Peers verteilt ist, ist dies der Tunnelsteuerungsbetrieb nicht, deshalb ist es wichtig, dass der RSMLT-Knoten den Steuerungsverkehr für diesen Knoten erkennt und zwischen diesem und dem Steuerungsverkehr des Peers differenziert.
  • Unter Bezugnahme auf 1 wird nun eine typische RSMLT-Dreieckstopologie 10 in der Verteilungsschicht gezeigt. Mobilitätseinheiten (MUs), wie beispielsweise Laptop-Rechner, Persönliche Digitale Assistenten (PDAs), Mobiltelefone oder andere Handgeräte, sind mit APs verbunden. Hier steht MU1 in Kommunikation mit AP1, und MU2 steht in Kommunikation mit AP2. Jeder AP (AP1 und AP2) steht in Verbindung mit einem Edge Switch, der einen Teil einer SMLT-Konfiguration mit MS1 und MS2 bildet. Es ist ein IST zwischen MS1 und MS2 vorhanden.
  • Die RSMLT-Knoten (MS1 und MS2) implementieren ebenfalls die Mobilitätsvermittlungsfunktion. Die Zugangspunkte (AP1 und AP2) implementieren die Drahtlos-Edge-Funktionalität. Nach dem Erreichbarwerden und dem Herstellen einer Kommunikation mit dem WLAN-Controller wird ein AP einen der MSs auswählen, um mit demselben einen Zugangstunnel zu bilden. In diesem Fall suchte AP1 (über AT1) MS1 aus, und AP2 suchte (über AT2) MS2 aus. Es werden Zugangstunnel (AT1 und AT2) geschaffen. Mittels des IST werden die Tunnelinformationen zwischen den RSMLT-Peers (MS1 und MS2) synchronisiert. Beide RSMLT-Peers (MS1, MS2) haben Kenntnis von den Zugangstunneln (AT1, AT2) und sind dazu in der Lage, Verkehr des Tunnelverkehrs ihres Peers weiterzuleiten.
  • Unter Bezugnahme auf 2 wird nun die gleiche Netzumgebung 10 von 1 gezeigt, und sie schließt ferner den Weg für Mobility-VLAN-Management-Protocol-(MVMP-)Pakete ein. Der MVMP-Verkehr (hierin ebenfalls als Tunnelsteuerungsdaten bezeichnet) wird erkannt und zu dem passenden RSMLT-Knoten gelenkt, der die Mobilitätsvermittlungsfunktion durchführt. Der durch AP1 weitergeleitete Verkehr, der als MVMP-Daten für MS2 erkannt wird, wird zu MS1 weitergeleitet und danach über den IST zu MS2 weitergeleitet, wo nach den MVMP-Daten verfahren wird. Ähnlich werden, für durch AP2 weitergeleitete MVMP-Daten, die für MS1 bestimmt sind, die MVMP-Daten zu MS2 gesendet und werden über den IST zu MS1 weitergeleitet, wo nach den MVMP-Daten verfahren wird.
  • Ein Zugangstunnel verläuft von dem Zugangspunkt bis zu dem Mobilitätsswitch. Es kann eine Situation geben, in der der Anwender migrieren kann. In diesem Fall wird der Mobilitätsanschluss durch Nutzung von Mobilitätstunneln beibehalten. Der Anwender kann zu einem neuen Zugangspunkt migrieren, aber der angeschlossene Switch kann oder kann nicht dazu in der Lage sein, diese Sitzung zu handhaben. Es wird ein Mobilitätstunnel verwendet, um den Verkehr zurück zu dem ursprünglichen Gerät zu senden, das den Verkehr handhabt. Mobilitätsswitches bilden ein Maschennetz von Mobilitätstunneln. Auf diese Weise kann der Verkehr an jeden gehen. Dies ermöglicht es einem Anwender, zum Beispiel zwischen Gebäuden zu wandern, ohne eine Sitzung zu beenden. Falls ein Anwender von einem Gebäude zu einem anderen wandert, schafft der Anwender einen Proxy des VLAN, dessen Teil er ist, mit dem neuen Mobilitätsswitch, mit dem er kommuniziert.
  • Mobilitätstunnel-Äquivalenz wird benötigt, um sich einer Situation anzupassen, bei der zwei MS-RSMLT-Peers, die Mobility-VLANs versorgen, MTs zu den zwei unterschiedlichen lokalen VLAN-Servern herstellten. Diese Funktionalität wird benötigt, wenn das lokale VLAN durch zwei RSMLT-Peers versorgt wird und Ausfallsicherheit über das Kernnetz erreicht werden kann. Es gibt Regeln, die der Äquivalenz für Mobilitätstunnel entsprechen. Das VLAN ist symmetrisch und auf eine solche Weise synchronisiert, dass das eine das Fern-VLAN wird und das andere der lokale VLAN-Verkehr wird.
  • MT-Äquivalenz bedeutet, dass, falls der einer der Peers abgeht, der andere dessen Rolle übernimmt. Falls Tunnel Äquivalente sind, dann weiß, falls der eine Tunnel unterbrochen wird, der Peer, dass er den anderen Tunnel verwenden kann, um Daten weiterzuleiten. Jeder Tunnel kann wahlweise die gleiche Zieleinkapselung verwenden.
  • 3 zeigt die Mobilitätstunnel, die zwischen RSMLT-Peers und anderen Mobilitätsswitches in dem Netz 20 gebildet werden. Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner MT-Äquivalenz zwischen RSMLT-Peers. Anders als bei einem Zugangstunnel besteht ein Bedarf, eine Mobilitätstunnel-Äquivalenz herzustellen. Diese wird benötigt, um sich der Situation anzupassen, in der zwei MS-RSMLT-Peers, die Fern-(Mobility-)VLANs versorgten, MTs mit zwei unterschiedlichen lokalen VLAN-Servern herstellten. Diese Funktionalität wird benötigt, wenn das lokale VLAN durch zwei RSMLT-Peers versorgt wird und Ausfallsicherheit über das Kernnetz erreicht werden kann.
  • Hier stehen MS1 und MS2 in Kommunikation mit einem Edge Switch, der einen Teil einer SMLT-Konfiguration mit MS3 und MS4 bildet. Es ist ein IST zwischen MS3 und MS4 vorhanden. Die RSMLT-Knoten (MS3 und MS4) implementieren ebenfalls die Mobilitätsvermittlungsfunktion. In diesem Fall suchte MS1 (über MT1) MS3 aus, und MS2 suchte (über MT2) MS4 aus. Mittels des IST werden die Tunnelinformationen zwischen den RSMLT-Peers (MS3 und MS4) synchronisiert. Beide RSMLT-Peers (MS3, MS4) haben Kenntnis von den Mobilitätstunneln (MT1, MT2) und sind dazu in der Lage, Verkehr des Tunnelverkehrs ihres Peers weiterzuleiten. Die MVMP-Tunnel sind in einer vermaschten Konfiguration zwischen MS1, MS2, MS3 und MS4 vorhanden.
  • 4 zeigt die Mobilitätstunnel, die zwischen den RSMLT-Switches in einer rechteckigen Konfiguration gebildet werden. MS1 nutzt einen IST gemeinsam mit MS2, und MS3 nutzt einen IST gemeinsam mit MS4. Die MVMP-Tunnel sind in einer vermaschten Konfiguration zwischen den MSs. RSMLT-Knoten (MS3 und MS4) implementieren ebenfalls die Mobilitätsvermittlungsfunktion. In diesem Fall suchte MS1 (über MT1) MS3 aus, und MS2 suchte (über MT2) MS4 aus. Mittels des IST werden die Tunnelinformationen zwischen den RSMLT-Peers (MS3 und MS4) synchronisiert. Beide RSMLT-Peers (MS3, MS4) haben Kenntnis von den Mobilitätstunneln (MT1, MT2) und sind dazu in der Lage, Verkehr des Tunnelverkehrs ihres Peers weiterzuleiten. Die MVMP-Tunnel sind in einer vermaschten Konfiguration zwischen MS1, MS2, MS3 und MS4 vorhanden.
  • Die Mobilitätstunnel-Äquivalenz (im VLAN-Bereich) bedeutet eine einzige Paketkopf-Einkapselung für alle MT-Äquivalente; einen primären/lokalen MT (LPORT) pro VLAN; die Eingangsdaten werden dem primären MT zugeordnet; und während der IST-FDB-Synchronisation wird der LPORT/MT auf der Grundlage der Äquivalenz neu abgebildet. Die Äquivalenz gilt nur für den Datenverkehr, und die Datenebene wird dazu in der Lage sein, den CAPWAP-Steuerungsverkehr als nicht äquivalent zu behandeln. Eine Mobilitätsregel für lokale und Fern-VLANs ist, dass MTs mit dem gleichen Fernziel äquivalent sind. Zum Beispiel besteht MT1 zwischen MS1 und MS3, und MT2 besteht zwischen MS4 und MS1, dann ist MT1 äquivalent zu MT2. Eine Mobilitätsregel für Fern-VLANs ist, dass, wenn ein Fern-VLAN auf beiden IST-Peers besteht, dann assoziierte MTs äquivalent sind. Zum Beispiel besteht MT7 zwischen MS1 und MS3, und MT8 besteht zwischen MS2 und MS4, dann ist MT7 äquivalent zu MT8.
  • Die 5A und 5B bilden ein Ablaufdiagramm für ein bestimmtes Verfahren für das Durchführen von Ausfallsicherheit durch Routed Split Multi-Link Trunking für Split-Plane-Umgebungen drahtloser lokaler Netze nach Ausführungsformen der Erfindung ab. Die rechteckigen Elemente werden hierin „Verarbeitungsblöcke” genannt und stellen Rechner-Softwareanweisungen oder Gruppen von Anweisungen dar. Alternativ dazu stellen die Verarbeitungsblöcke Schritte dar, die durch funktionell äquivalente Schaltungen, wie beispielsweise eine digitale Signalprozessorschaltung oder eine anwendungsspezifische integrierte Schaltung (ASIC), durchgeführt werden. Die Ablaufdiagramme bilden nicht die Syntax einer bestimmten Programmiersprache ab. Stattdessen illustrieren die Ablaufdiagramme die funktionellen Informationen, die ein Durchschnittsfachmann benötigt, um Schaltungen zu fertigen oder um Rechner-Software zu erzeugen, um die nach der vorliegenden Erfindung erforderliche Verarbeitung durchzuführen. Es sei bemerkt, dass viele routinemäßige Programmelemente, wie beispielsweise die Initialisierung von Schleifen und Variablen und die Verwendung von zeitweiligen Variablen, nicht gezeigt werden. Es wird für den Durchschnittsfachmann zu erkennen sein, dass, sofern hierin nicht anders angegeben, die beschriebene bestimmte Abfolge von Schritten nur illustrativ ist und variiert werden kann, ohne vom Geist der Erfindung abzuweichen. Folglich sind, sofern nicht anders angegeben, die unten beschriebenen Schritte ungeordnet, was bedeutet, dass die Schritte, wenn möglich, in einer beliebigen zweckmäßigen oder wünschenswerten Reihenfolge durchgeführt werden können.
  • Unter Bezugnahme auf 5A und 5B wird nun eine bestimmte Ausführungsform eines Verfahrens 100 für das Durchführen von Ausfallsicherheit durch Routed Split Multi-Link Trunking für Split-Plane-Umgebungen drahtloser lokaler Netze gezeigt. Das Verfahren 100 beginnt mit dem Verarbeitungsblock 102, der das Lernen, durch einen ersten Netz-Switch, von ersten Daten, die mit einem zweiten Netz-Switch assoziiert sind, offenbart, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten und wobei der erste Netz-Switch einen Zugangstunnel (AT) abschließt.
  • Der Verarbeitungsblock 104 gibt das Lernen, durch den zweiten Netz-Switch, von zweiten Daten, die mit dem ersten Netz-Switch assoziiert sind, wieder.
  • Der Verarbeitungsblock 106 offenbart das Synchronisieren der ersten und der zweiten Daten zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, AT-Zuweisungen und Zugangspunkt-IP-Adressen einschließen.
  • Der Verarbeitungsblock 108 gibt das Belastungsverteilen von Tunnel-Datenpaketen durch den ersten Netz-Switch und den zweiten Netz-Switch an, wobei, wenn der zweite Netz-Switch Tunnel-Datenpakete empfängt, die für den ersten Netz-Switch bestimmt sind, der zweite Netz-Switch als ein Tunnel-Endpunkt agiert und Tunnelfunktionen für die Tunnel-Datenpakete durchführt.
  • Der Verarbeitungsblock 110 gibt das Weiterleiten von Tunnel-Steuerungspaketen, die durch den zweiten Netz-Switch empfangen werden, zu dem ersten Netz-Switch über den IST wieder.
  • Die Verarbeitung setzt sich mit dem Verarbeitungsblock 112 fort, der das Erkennen eines Ausfalls in Bezug auf den ersten Netz-Switch offenbart. Wie in dem Verarbeitungsblock 114 gezeigt, umfasst das Erkennen eines Ausfalls in Bezug auf den ersten Netz-Switch das Erkennen eines aus der Gruppe, die aus einem Verbindungsausfall und einem Switch-Ausfall besteht. Alternativ dazu umfasst, wie in dem Verarbeitungsschritt 116 gezeigt, das Erkennen eines Ausfalls in Bezug auf den ersten Netz-Switch das Feststellen, dass der erste Netz-Switch nicht auf Tunnel-Steuerungspakete reagiert.
  • Der Verarbeitungsblock 118 gibt das Durchführen von Wiederherstellungsaktionen auf das Erkennen eines Ausfalls hin an. Wie in dem Verarbeitungsblock 120 gezeigt, schließen die Wiederherstellungsaktionen das Erkennen von Adressen und Tunnels, die mit dem ersten Netz-Switch assoziiert sind, als zu dem zweiten Netz-Switch gehörend und das Handhaben der Datenpakete, die für den ersten Netz-Switch bestimmt sind, durch den zweiten Netz-Switch für einen vorbestimmten Zeitraum ein. Wie ferner in dem Verarbeitungsblock 122 gezeigt, schließen die Wiederherstellungsaktionen ferner das Hersteller eines neuen AT mit dem zweiten Netz-Switch und, wie in dem Verarbeitungsblock 124 gezeigt, das Weiterleiten von Paketen, die für den ersten Netz-Switch bestimmt sind, über den neuen AT zu dem zweiten Netz-Switch ein.
  • Es sollte sich verstehen, dass Ausführungsformen der Erfindung die Anwendungen (d. h. die nicht ausgeführten oder nicht laufenden Logikanweisungen und/oder -daten) einschließen, die innerhalb eines rechnerlesbaren Mediums, wie beispielsweise einer Diskette, einer Festplatte oder in einem optischen Medium oder in einem speicherartigen System, wie beispielsweise in Firmware, Festspeicher (ROM) oder, wie bei diesem Beispiel, als ausführbarer Code innerhalb des Speichersystems 212 (z. B. innerhalb eines Direktzugriffsspeichers oder RAM) codiert sind. Es sollte sich ebenfalls verstehen, dass andere Ausführungsformen der Erfindung die Anwendungen bereitstellen können, die innerhalb des Prozessors 213 als die Prozesse laufen. Obwohl in diesem Beispiel nicht gezeigt, wird ein Fachmann verstehen, dass das Rechnersystem andere Prozesse und/oder Software- und Hardware-Komponenten, wie beispielsweise ein Betriebssystem, einschließen kann, die bei dieser Illustration der Einfachheit der Beschreibung der Erfindung wegen ausgelassen worden sind.
  • In der gesamten vorliegenden Offenbarung kann die Verwendung der Artikel „ein” oder „eine” zum Modifizieren eines Substantivs so verstanden werden, dass sie der Zweckmäßigkeit halber verwendet werden und eines oder mehrere des modifizierten Substantivs einschließen, sofern es nicht ausdrücklich anderweitig angegeben ist.
  • Elemente, Komponenten, Module und/oder Teile derselben, die beschrieben und/oder durch die Figuren auf andere Weise so dargestellt werden, dass sie mit etwas anderem kommunizieren, mit etwas anderem assoziiert sind und/oder auf etwas anderem beruhen, können so verstanden werden, dass sie auf eine unmittelbare und/oder eine mittelbare Weise so kommunizieren, damit assoziiert sind und/oder darauf beruhen, sofern es hierin nicht anderweitig bestimmt ist.
  • Das/Die Gerät(e) oder die Rechnersysteme, die mit dem/den Prozessor(en) integriert ist/sind, kann/können zum Beispiel (einen) Arbeitsplatzrechner, (eine) Arbeitsstation(en) (z. B. Sun, HP), (einen) Persönliche(n) Digitale(n) Assistenten (PDA(s)), (ein) Handgerät(e), wie beispielsweise (ein) Mobiltelefon(e), (einen) Laptop(s), (einen) Handheld-Rechner oder (ein) andere(s) Gerät(e) einschließen, das/die dazu in der Lage ist/sind, mit (einem) Prozessor(en) integriert zu werden, der/die so arbeitet/arbeiten, wie hierin vorgesehen. Dementsprechend erheben die hierin vorgesehenen Geräte keinen Anspruch auf Vollständigkeit und werden zur Illustration und ohne Begrenzung bereitgestellt.
  • Bezugnahmen auf „einen Mikroprozessor” und „einen Prozessor” oder „den Mikroprozessor” und „den Prozessor” können so verstanden werden, dass sie einen oder mehrere Mikroprozessoren einschließen, die in (einer) selbstständigen und/oder (einer) verteilten Umgebung(en) kommunizieren und folglich dafür konfiguriert sein können, über drahtgebundene oder drahtlose Kommunikationen mit anderen Prozessoren zu kommunizieren, wobei ein solcher einer oder solche mehrere Prozessor(en) dafür konfiguriert sein kann/können, auf einem oder mehreren prozessorgesteuerten Geräten zu arbeiten, die ähnliche oder unterschiedliche Geräte sein können. Die Verwendung einer solchen „Mikroprozessor”- oder „Prozessor”-Terminologie kann folglich ebenfalls so verstanden werden, dass sie eine Zentraleinheit, eine arithmetische Logikeinheit, einen anwendungsspezifischen integrierten Schaltkreis (IC) und/oder eine Aufgaben-Engine einschließt, wobei solche Beispiele zur Illustration und ohne Begrenzung bereitgestellt werden.
  • Ferner können Bezugnahmen auf Speicher, sofern nicht anders dargelegt, ein oder mehrere prozessorlesbare und -benutzbare Speicherelemente und/oder -komponenten einschließen, die sich innerhalb des prozessorgesteuerten Gerätes, außerhalb des prozessorgesteuerten Gerätes befinden und/oder auf die über ein drahtgebundenes oder ein drahtloses Netz unter Verwendung verschiedener Kommunikationsprotokolle zugegriffen werden kann und die, sofern nicht anders dargelegt, so angeordnet sein können, dass sie eine Kombination von externen und internen Speichergeräten einschließen, wobei ein solcher Speicher zusammenhängend und/oder auf der Grundlage der Anwendung partitioniert sein kann. Dementsprechend können Bezugnahmen auf eine Datenbank so verstanden werden, dass sie eine oder mehrere Speicherverknüpfungen einschließen, wobei solche Bezugnahmen im Handel erhältliche Datenbank-Erzeugnisse (z. B. SQL, Informix, Oracle) und ebenfalls anwendereigene Datenbanken einschließen können, und können ebenfalls andere Strukturen zum Verknüpfen von Speicher, wie beispielsweise Verbindungen, Warteschlangen, Graphen, Bäume, einschließen, wobei solche Strukturen zur Illustration und ohne Begrenzung bereitgestellt werden.
  • Bezugnahmen auf ein Netz können, sofern nicht anders angegeben, ein oder mehrere Intranet(s) und/oder das Internet ebenso einschließen wie ein virtuelles Netz. Bezugnahmen auf Mikroprozessoranweisungen oder mikroprozessorausführbare Anweisungen hierin können entsprechend dem Vorstehenden so verstanden werden, dass sie programmierbare Hardware einschließen.
  • Sofern nicht anders angegeben, kann die Verwendung des Wortes „im Wesentlichen” so ausgelegt werden, dass sie eine genaue Beziehung, Bedingung, Anordnung, Ausrichtung und/oder andere Charakteristik und Abweichungen davon einschließt, wie sie von einem Durchschnittsfachmann verstanden wird, soweit solche Abweichungen die offenbarten Verfahren und Systeme nicht wesentlich beeinträchtigen.
  • In der gesamten vorliegenden Offenbarung kann die Verwendung der Artikel „ein” oder „eine” zum Modifizieren eines Substantivs so verstanden werden, dass sie der Zweckmäßigkeit halber verwendet werden und eines oder mehrere des modifizierten Substantivs einschließen, sofern nicht ausdrücklich anderweitig angegeben.
  • Elemente, Komponenten, Module und/oder Teile derselben, die beschrieben und/oder durch die Figuren auf andere Weise so dargestellt werden, dass sie mit etwas anderem kommunizieren, mit etwas anderem assoziiert sind und/oder auf etwas anderem beruhen, können so verstanden werden, dass sie auf eine unmittelbare und/oder eine mittelbare Weise so kommunizieren, damit assoziiert sind und/oder darauf beruhen, sofern hierin nicht anderweitig bestimmt.
  • Obwohl die Verfahren und Systeme im Bezug auf eine spezifische Ausführungsform derselben beschrieben worden sind, sind sie nicht darauf begrenzt. Offenkundig können viele Modifikationen und Variationen angesichts der obigen Lehren offensichtlich werden. Es können viele zusätzliche Veränderungen in den Einzelheiten, Werkstoffen und der Anordnung von Teilen, die hierin beschrieben und illustriert werden, von einem Fachmann vorgenommen werden.
  • Nachdem bevorzugte Ausführungsformen der Erfindung beschrieben worden sind, wird es nun für einen Durchschnittsfachmann offensichtlich werden, dass andere Ausführungsformen verwendet werden können, welche diese Konzepte beinhalten. Zusätzlich kann die als ein Teil der Erfindung eingeschlossene Software in einem Rechnerprogrammerzeugnis ausgeführt werden, das ein rechnerverwendbares Medium einschließt. Zum Beispiel kann ein solches rechnerverwendbares Medium ein lesbares Speichergerat, wie beispielsweise ein Festplattengerät, eine CD-ROM, eine DVD-ROM oder eine Rechnerdiskette einschließen, auf denen rechnerlesbare Programmcode-Segmente gespeichert sind. Das rechnerlesbare Medium kann ebenfalls eine Kommunikationsverbindung, entweder optisch, drahtgebunden oder drahtlos, einschließen, auf denen als digitale oder analoge Signale übertragene Programmcode-Segmente befördert werden. Dementsprechend wird vorgetragen, dass die Erfindung nicht auf die beschriebenen Ausführungsformen begrenzt werden sollte, sondern stattdessen nur durch den Geist und den Umfang der angefügten Ansprüche begrenzt werden sollte.

Claims (10)

  1. Rechnerimplementiertes Verfahren für das Bereitstellen von Routed Split Multi-Link Trunking (RSMLT) für Drahtlos-Lokalnetz-(WLAN-)Tunnel, in denen ein Rechnersystem Operationen durchführt, die Folgendes umfassen: das Lernen, durch einen ersten Netz-Switch, von ersten Daten, die mit einem zweiten Netz-Switch assoziiert sind, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten und wobei der erste Netz-Switch einen WLAN-Tunnel abschließt, das Lernen, durch den zweiten Netz-Switch, von zweiten Daten, die mit dem ersten Netz-Switch assoziiert sind, das Synchronisieren der ersten und der zweiten Daten zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, WLAN-Tunnel-Zuweisungen und Netz-Switch-Internet-Protocol-(IP-)Adressen einschließen; und das Belastungsverteilen von Tunnel-Datenpaketen durch den ersten Netz-Switch und den zweiten Netz-Switch, wobei, wenn der zweite Netz-Switch Tunnel-Datenpakete empfängt, die für den ersten Netz-Switch bestimmt sind, der zweite Netz-Switch als ein Tunnel-Endpunkt agiert und Tunnelfunktionen für die Tunnel-Datenpakete durchführt; und das Weiterleiten von Tunnel-Steuerungspaketen, die durch den zweiten Netz-Switch empfangen werden, zu dem ersten Netz-Switch über einen Inter Switch Trunk (IST).
  2. Verfahren nach Anspruch 1, wobei der WLAN-Tunnel einen aus einer Gruppe umfasst, die aus einem Zugangstunnel, der zwischen dem ersten Netz-Switch und einem Zugangspunkt (AP) hergestellt ist, und einem Mobilitätstunnel, der zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch hergestellt ist, besteht.
  3. Verfahren nach Anspruch 1, wobei das Synchronisieren zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch über einen Inter Switch Trunk (IST) zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch erfolgt.
  4. Verfahren nach Anspruch 1, wobei das Weiterleiten von Tunnelsteuerungsverkehr zu dem Tunnelendpunkt durch den ersten Netz-Switch oder den zweiten Netz-Switch über einen Inter Switch Trunk (IST) zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch erfolgt.
  5. Verfahren nach Anspruch 1, wobei der zweite Netz-Switch ein Fern-VLAN in dem ersten Netz-Switch schaffen wird, das dem lokalen VLAN-Server des zweiten Netz-Switchs entspricht, wenn der WLAN-Tunnel ein Element ist und kein lokaler VLAN-Server vorhanden ist.
  6. Verfahren nach Anspruch 1, wobei der erste Netz-Switch ein Fern-VLAN schafft, wenn der zweite Netz-Switch ein Fern-VLAN schafft.
  7. Verfahren nach Anspruch 1, das ferner das Herstellen von Mobilitätstunnel-Äquivalenz umfasst, wobei für äquivalente Mobilitätstunnel eine einzige Paketkopf-Einkapselung für alle Mobilitätstunnel-Äquivalente verwendet wird, ein primärer und lokaler Mobilitätstunnel pro VLAN ausgewiesen wird, die Eingangsdaten einem primären Mobilitätstunnel zugeordnet werden und Mobilitätstunnel während der Synchronisation auf der Grundlage der Äquivalenz neu abgebildet werden.
  8. Verfahren nach Anspruch 7, wobei die Mobilitätstunnel-Äquivalenz nur für den Datenverkehr gilt.
  9. Verfahren nach Anspruch 7, wobei, für Mobilitätstunnel für lokale VLANs und Fern-VLANs, Mobilitätstunnel mit einem gleichen Fernziel äquivalent sind.
  10. Verfahren nach Anspruch 7, wobei, für Mobilitätstunnel für Fern-VLANs, wenn ein Fern-VLAN auf sowohl dem ersten Netz-Switch als auch dem zweiten Netz-Switch besteht, dann assoziierte Mobilitätstunnel äquivalent sind.
DE102011114272.3A 2010-11-01 2011-09-26 Paketweiterleitungsfunktion eines Mobilitätsswitchs, der als Routed-SMLT-(RSMLT-)Knoten eingesetzt wird Active DE102011114272B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/917,046 US8861339B2 (en) 2010-11-01 2010-11-01 Packet forwarding function of a mobility switch deployed as routed SMLT (RSMLT) node
US12/917,046 2010-11-01

Publications (2)

Publication Number Publication Date
DE102011114272A1 true DE102011114272A1 (de) 2012-05-03
DE102011114272B4 DE102011114272B4 (de) 2016-09-22

Family

ID=44994151

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011114272.3A Active DE102011114272B4 (de) 2010-11-01 2011-09-26 Paketweiterleitungsfunktion eines Mobilitätsswitchs, der als Routed-SMLT-(RSMLT-)Knoten eingesetzt wird

Country Status (3)

Country Link
US (1) US8861339B2 (de)
DE (1) DE102011114272B4 (de)
GB (1) GB2485025B (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8547829B1 (en) * 2010-11-22 2013-10-01 Juniper Networks, Inc. Dynamically enhanced network performance for distributed wireless local area network (WLAN) architecture
US8432789B2 (en) * 2010-12-28 2013-04-30 Avaya Inc. Split multi-link trunking (SMLT) hold-down timer for internet protocol (IP) multicast
JP5321707B2 (ja) * 2011-05-11 2013-10-23 横河電機株式会社 通信システム
US9107151B2 (en) * 2013-03-15 2015-08-11 Cisco Technology, Inc. Wireless system with split control plane and data plane
US20140293827A1 (en) * 2013-03-28 2014-10-02 Sandeep Kumar Method And Apparatus For Peer Node Synchronization
US9806945B2 (en) 2013-06-22 2017-10-31 Extreme Networks, Inc. mDNS support in unified access networks
WO2015066495A1 (en) * 2013-10-31 2015-05-07 James Wilson System and method for improving medical diagnoses and treatments
CN104243318B (zh) 2014-09-29 2018-10-09 新华三技术有限公司 Vxlan网络中的mac地址学习方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7787370B1 (en) * 2001-09-06 2010-08-31 Nortel Networks Limited Technique for adaptively load balancing connections in multi-link trunks
US7173934B2 (en) * 2001-09-10 2007-02-06 Nortel Networks Limited System, device, and method for improving communication network reliability using trunk splitting
US7345991B1 (en) * 2003-05-28 2008-03-18 Atrica Israel Ltd. Connection protection mechanism for dual homed access, aggregation and customer edge devices
US7463579B2 (en) * 2003-07-11 2008-12-09 Nortel Networks Limited Routed split multilink trunking
US7672314B2 (en) * 2004-07-09 2010-03-02 Cisco Technology, Inc. Scaling VLANs in a data network
RU2424625C2 (ru) * 2006-10-09 2011-07-20 Телефонактиеболагет Лм Эрикссон (Пабл) Схемы обеспечения отказоустойчивости в сетях связи
US7751329B2 (en) * 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
US8184648B2 (en) * 2009-06-18 2012-05-22 Rockstar Bidco, LP Method and apparatus for implementing control of multiple physically dual homed devices
US8861338B2 (en) * 2010-06-30 2014-10-14 Avaya Inc. Routed split multilink trunking for IPv6
US8446818B2 (en) * 2010-11-01 2013-05-21 Avaya Inc. Routed split multi-link trunking resiliency for wireless local area network split-plane environments

Also Published As

Publication number Publication date
GB201116758D0 (en) 2011-11-09
GB2485025B (en) 2017-10-04
US8861339B2 (en) 2014-10-14
GB2485025A (en) 2012-05-02
DE102011114272B4 (de) 2016-09-22
US20120106523A1 (en) 2012-05-03

Similar Documents

Publication Publication Date Title
DE102011114278B4 (de) Verfahren und Vorrichtung, die eine Ausfallumschaltung für einen Punkt-Punkt-Tunnel für Split-Plane-Umgebungen drahtloser lokaler Netze bereitstellen
DE102011114272B4 (de) Paketweiterleitungsfunktion eines Mobilitätsswitchs, der als Routed-SMLT-(RSMLT-)Knoten eingesetzt wird
DE112016005600B4 (de) Querverbindung von Switches auf der Basis eines hierarchischen Overlay-Tunneling
DE602005001601T2 (de) Protokoll-Failover in einem Softrouter
DE102011114276B4 (de) Ausfallsicherheit durch Routed Split Multi-Link Trunking für Split-Plane-Umgebungendrahtloser lokaler Netze
DE69836271T2 (de) Mehrstufiges firewall-system
DE112012001320T5 (de) Prioritätsgestützte Flusssteuerung in einer Switching-Netzwerkarchitektur mit einem Protokoll einer verteilten Stuktur (Distributed Fabric Protocol DFP)
DE60213469T2 (de) System und verfahren zur kommunikation zwischen mehreren punktkoordinierten drahtlosen netzwerken
DE112012002080T5 (de) Switching-Netzwerk-Architektur gemäss dem Distributed Fabric Protocol (DFP)
DE602004010526T2 (de) Verfahren und vorrichtung zum adaptiven routen auf strömungsbasis in mehrstufigen datennetzwerken
DE602005004477T2 (de) Softrouter
DE602005000793T2 (de) Verfahren und System zur Kommunikation zwischen drahtlosen Netzwerken, die auf Koordinatoren basiert sind.
DE112017004996T5 (de) Gatewaykoordination für das Internet der Dinge
DE202012013425U1 (de) Semi-Zentralisiertes Routing
US20160164782A1 (en) Traffic Flow Redirection between Border Routers using Routing Encapsulation
DE102010056369A1 (de) Routed Split Multilink Trunking für IPv6
DE202015009244U1 (de) Routing von Datenverkehr innerhalb von und zwischen autonomen Systemen
DE102014117460A1 (de) Programmierbares verteiltes Networking
DE102013208431B4 (de) Großer verteilter Switch auf Fabric-Basis unter Verwendung virtueller Switches und virtueller Steuereinheiten
DE112013003812T5 (de) Überlagern von virtuellen Broadcast-Domänen über ein darunterliegendes physisches Netzwerk
DE112008002665T5 (de) Bereitstellen einer Abstraktionsschicht in einem Clusterswitch, der mehrere Switches hat
DE202005010770U1 (de) Logische und physikalische Maschennetztrennung
DE112005003332T5 (de) Multicast-Architektur für drahtlose Maschennetze
DE112011103289T5 (de) Zusammenführen von mobilen Breitband-Netzwerkschnittstellen
WO2017009366A1 (de) Beacon und verfahren zum aufbau und zur aufrechterhaltung eines netzwerkes

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029040000

Ipc: H04L0069140000