-
ALLGEMEINER STAND DER TECHNIK
-
Datenkommunikationsnetze können mehrere Rechner, Server, Knoten, Router, Switches, Hubs, Proxys und andere Geräte einschließen, die aneinander gekoppelt und dafür konfiguriert sind, einander Daten zu übermitteln. Diese Geräte werden hierin als „Netzelemente” bezeichnet und können verschiedene Netzressourcen auf einem Netz bereitstellen. Daten werden durch Datenkommunikationsnetze übertragen durch das Übermitteln von Protokolldateneinheiten (wie beispielsweise Paketen, Zellen, Rahmen oder Segmenten) zwischen den Netzelementen über Kommunikationsverbindungen auf dem Netz. Eine bestimmte Protokolldateneinheit kann durch mehrere Netzelemente gehandhabt werden und mehrere Kommunikationsverbindungen durchqueren, wenn sie sich zwischen ihrer Quelle und ihrem Ziel über das Netz bewegt. Hosts, wie beispielsweise Rechner, Telefone, Mobiltelefone, Persönliche Digitale Assistenten und andere Arten von Verbraucherelektronik verbinden sich mit dem Kommunikationsnetz und senden/empfangen Daten über dasselbe und sind folglich Anwender der durch das Kommunikationsnetz gebotenen Kommunikationsdienste.
-
Netz-Switches (Zugangspunkte, Mobilitätsswitches, Edge Switches und dergleichen) sind typischerweise so umgesetzt, dass sie eine Steuerungsebene, die den Betrieb des Netzelements steuert, und eine Datenebene, die den durch das Netz fließenden Verkehr handhabt, haben. Die Datenebene wird typischerweise eine Sammlung von Leitungskarten haben, die Anschlüsse haben, die mit Verbindungen auf dem Netz verbunden sind. Die Daten werden an einem bestimmten Anschluss empfangen, innerhalb der Datenebene vermittelt und an einem oder mehreren anderen Anschlüssen auf andere Verbindungen auf den Netz ausgegeben. Um zu ermögliche, dass die Daten schnell gehandhabt werden, ist die Datenebene typischerweise in Hardware umgesetzt, so dass alle Entscheidungen darüber, wie die Daten zu handhaben sind, unter Verwendung von Hardware-Lookups usw. durchgeführt werden.
-
Mit der Zeit hat sich die Weise, wie Netzelemente Daten handhaben, entwickelt. Zum Beispiel können sich zwei oder mehr physikalische Verbindungen zwischen einer Gruppe von Netzelementen erstrecken und gemeinsam als ein Multi-Link-Trunk (MIT) verwendet werden. Wenn die Verbindungen eines MIT physikalisch mit zwei unterschiedlichen Netzelementen verbunden sind, wird der MIT als ein Split Multi-Link-Trunk (SMLT) bezeichnet.
-
Wie oben angemerkt, kann es in Abhängigkeit von der Weise, wie die Netzelemente miteinander verbunden sind, viele Möglichkeiten der Weiterleitung eines Rahmens/Pakets durch das Netzelement geben, um zu ermöglichen, dass der Rahmen/das Paket sein Ziel erreicht. So, wie er hierin verwendet wird, wird der Begriff „Cluster” dazu verwendet, einen oder mehrere Knoten zu bezeichnen, der/die Knotenebenen-Ausfallsicherheit auf der Netzebene gewährleistet/gewährleisten. Die logischen Verbindungen zwischen den Clusterknoten werden hierin als Inter-Switch-Trunks (ISTs) bezeichnet. ISTs können physikalische Verbindungen sein, die sich von einem Netzelement zu einem benachbarten Netzelement in dem Cluster erstrecken, oder können logische Verbindungen sein, die durch ein oder mehrere dazwischen liegende Netzelemente innerhalb des Clusters tunneln. Der Knoten, der ein Paket empfängt, wird als ein lokaler Knoten bezeichnet. Alle anderen Knoten innerhalb des Clusters werden als Fernknoten in Bezug auf das empfangene Paket bezeichnet.
-
Split-Plane für ein drahtloses lokales Netz (WLAN) erfordert, dass die Datenebene oder die Paket-Weiterleitungsfunktion der WLAN-Endgeräte (Mobilitätseinheiten) durch die Routing-Switches in dem drahtgebundenen Netz gehandhabt wird, anstatt den gesamten WLAN-Verkehr zu zentralisierten Controllern zu tunneln. Diese Switches werden Mobilitätsswitches genannt, und sie sind dazu in der Lage, Tunnel abzuschließen, die durch die WLAN-Zugangspunkt-(AP-)Geräte eingeleitet werden. Sie führen die Paket-Weiterleitungsfunktion für das WLAN-Netz durch.
-
Eine bedeutsame Zahl von Einsätzen hat (Routed) Split Multi-Link Trunking (SMLT/RSMLT) in der Verteilungs- und der Kernschicht. (R)SMLT stellt Redundanz und Verkehrsbelastungsausgleich der Routing-Switch-Knoten bereit. Ein typischer WLAN-Split-Plane-Einsatz in einem Kundennetz wird es vorziehen, dass die Mobilitätsswitch-Funktion durch einen Routing-Switch in der Verteilungs- oder der Kernschicht durchgeführt wird. Dies erfordert im Wesentlichen ein Zusammenwirken zwischen WLAN-Split-Plane und RSMLT. WLAN-Split-Plane ist eine einzigartige Lösung, um die drahtgebundenen und die drahtlosen Netze zusammenzuführen. In diesen zusammengeführten Netzen sollten die Ausfallsicherheitsfähigkeiten der drahtgebundenen Netze auf die WLAN-Netze ausgedehnt werden.
-
KURZDARSTELLUNG
-
In einer Welt, in der Kommunikationen und permanente Konnektivität von Geräten zum Internet die Norm geworden sind, werden der Verlust von Konnektivität und Jitter unannehmbar. Dies erfordert, dass Netze eine schnellstmögliche Wiederherstellung und einen möglichst geringen zulässigen Verkehrsverlust gewährleisten. Das Virtual Router Redundancy Protocol (VRRP) und seine neuere Version VRRPv3 stellen ein Niveau von Ausfallsicherheit und Wiederherstellung nach Verlust bereit, das für kleine Netze oder Anwendungen, die nicht zeitkritisch sind, annehmbar sein kann. VRRPv3 wendet sich nicht den besonderen Problemen zu, die im Fall von Punkt-zu-Punkt-Tunneln entstehen, wie denen, die in einer Drahtlos-LAN-Split-Plane-Netzarchitektur erzeugt werden, wobei zusätzliche Protokollabhängigkeiten ins Spiel kommen.
-
Das gegenwärtige Modell der „Netzüberlagerung” zum Integrieren von drahtlosen Netzen mit der drahtgebundenen Netzinfrastruktur hat Nachteile, die mit einer neueren Auslegung abgeschwächt werden, die Split-Plane-Architektur für drahtloses LAN genannt wird. Bei dieser Architektur wird die grundlegende Datenweiterleitungsfunktion aus den Drahtlos-Switches herausgezogen und wird in die vorhandenen Routing-Switches eingebaut, was die monetären Kosten und die Netzverwaltungssorgen für Unternehmensnetze auf ein Minimum verringert. Bei solchen Einsätzen ist das Zugangspunktgerät, das die Drahtlos-Signalisierung zu den Mobileinheiten durchführt, über einen Punkt-zu-Punkt-Tunnel mit einem Teil eines Paares von Routing-Switches verbunden, die ein System zum Routed Split Multi-Link Trunking (RSMLT) bilden. RSMLT-Cluster werden herkömmlicherweise in Netzen verwendet, um Ausfallsicherheit, Redundanz und schnelle Verkehrswiederherstellung zu gewährleisten, wenn Verbindungen unterbrochen werden oder ein Switch außer Betrieb geht.
-
Herkömmliche Mechanismen, wie beispielsweise die oben erläuterten, leiden unter verschiedenen Mängeln. Die herkömmliche Weise für das Bereitstellen von Belastungsverteilungsdiensten ist das VRRP-Protokoll und dessen unterschiedliche Versionen. Im Fall von VRRP ist eine Konfiguration erforderlich, um die Belastungsverteilung durchzuführen. Wenn eine Verbindung unterbrochen wird oder wenn der VRRP-Master-Switch aufhört zu funktionieren, hängt das VRRP auf dem noch aktiven Peer von Zeitgebern pro Schnittstelle ab, um die Umschaltung durchzuführen, was das System überlastet, da die Zahl von Schnittstellen zunimmt und die Zeitgeber kurze Timeouts haben, was folglich die schnelle Wiederherstellung behindert.
-
Es ist daher wünschenswert, das RSMLT auszudehnen, um Belastungsverteilungs- und Ausfallsicherheitsdienste für Vernetzungstopologien, die eine Tunnelung einschließen, auszudehnen. Keiner der zuvor erwähnten Fälle beschäftigt sich mit dem Bereitstellen von Redundanz, Belastungsverteilung und schneller Wiederherstellung im Fall von WLAN-Split-Plane-Zugangstunneln.
-
Ausführungsformen der Erfindung überwinden solche Mängel maßgeblich und stellen Mechanismen und Techniken bereit, welche die Fähigkeit bereitstellen, den Paketweiterleitungsbetrieb von Punkt-zu-Punkt-Tunneln zwischen zwei Peer-Knoten zu verteilen, während die Tunnelsteuerungsfunktion in einem der Knoten beibehalten wird. Das vorliegend offenbarte Verfahren und die vorliegend offenbarte Vorrichtung für das Bereitstellen von Paketweiterleitungsfunktionen eines MS, der als ein RSMLT-Knoten eingesetzt wird, verteilen den Paketweiterleitungsbetrieb eines Punkt-zu-Punkt-Tunnels zwischen zwei Peer-Knoten. Das vorliegend beschriebene Verfahren und die vorliegend beschriebene Vorrichtung für das Bereitstellen von Paketweiterleitungsfunktionen eines MS, der als ein RSMLT-Knoten eingesetzt wird, erhalten ebenfalls die externe Instanzenfunktion durch das Beibehalten der Tunnelsteuerungsfunktion in einem der Knoten und stellen ebenfalls Ausfallsicherheit für zusammengeführte drahtgebundene und drahtlose Netze bereit.
-
Bei einer bestimmten Ausführungsform eines Verfahrens für das Bereitstellen einer Paketweiterleitung eines Mobilitätsswitches, der als ein RSMLT-Knoten eingesetzt wird, schließt das Verfahren das Lernen, durch einen ersten Netz-Switch, von ersten Daten, die mit einem zweiten Netz-Switch assoziiert sind, ein, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten und wobei der erste Netz-Switch einen Zugangstunnel (AT) abschließt. Das Verfahren schließt ferner das Lernen, durch den zweiten Netz-Switch, von zweiten Daten, die mit dem ersten Netz-Switch assoziiert sind, ein. Zusätzlich schließt das Verfahren das Synchronisieren der ersten und der zweiten Daten zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch ein, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, ARP-Datensätze, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, AT-Zuweisungen und Zugangspunkt-IP-Adressen einschließen. Das Verfahren schließt ferner das Belastungsverteilen von Tunnel-Datenpaketen durch den ersten Netz-Switch und den zweiten Netz-Switch ein, wobei, wenn der zweite Netz-Switch Tunnel-Datenpakete empfängt, die für den ersten Netz-Switch bestimmt sind, der zweite Netz-Switch als ein Tunnel-Endpunkt agiert und Tunnelfunktionen für die Tunnel-Datenpakete durchführt, das Weiterleiten von Tunnel-Steuerungspaketen, die durch den zweiten Netz-Switch empfangen werden, zu dem ersten Netz-Switch über einen Inter Switch Trunk (IST).
-
Andere Ausführungsformen schließen ein rechnerlesbares Medium ein, das darauf rechnerlesbaren Code für eine Paketweiterleitung eines Mobilitätsswitches, der als ein RSMLT-Knoten eingesetzt wird, hat. Das rechnerlesbare Medium schließt Anweisungen für das Lernen, durch einen ersten Netz-Switch, von ersten Daten, die mit einem zweiten Netz-Switch assoziiert sind, ein, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten und wobei der erste Netz-Switch einen Zugangstunnel (AT) abschließt. Das Verfahren schließt ferner das Lernen, durch den zweiten Netz-Switch, von zweiten Daten, die mit dem ersten Netz-Switch assoziiert sind, ein. Zusätzlich schließt das rechnerlesbare Medium Anweisungen für das Synchronisieren der ersten und der zweiten Daten zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch ein, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, AT-Zuweisungen und Zugangspunkt-IP-Adressen einschließen. Des rechnerlesbare Medium schließt ferner Anweisungen für das Belastungsverteilen von Tunnel-Datenpaketen durch den ersten Netz-Switch und den zweiten Netz-Switch ein, wobei, wenn der zweite Netz-Switch Tunnel-Datenpakete empfängt, die für den ersten Netz-Switch bestimmt sind, der zweite Netz-Switch als ein Tunnel-Endpunkt agiert und Tunnelfunktionen für die Tunnel-Datenpakete durchführt, das Weiterleiten von Tunnel-Steuerungspaketen, die durch den zweiten Netz-Switch empfangen werden, zu dem ersten Netz-Switch über einen Inter Switch Trunk (IST).
-
Noch andere Ausführungsformen der Erfindung schließen ein rechnergestütztes Gerät (z. B. einen Netz-Switch) ein, das dafür konfiguriert ist, alle hierin als Ausführungsformen der Erfindung offenbarten Verfahrensoperationen zu verarbeiten. Bei solchen Ausführungsformen schließt das rechnergestützte Gerät ein Speichersystem, einen Prozessor, eine Kommunikationsschnittstelle in einem Zusammenschaltungsmechanismus, der diese Komponenten verbindet, ein. Das Speichersystem ist codiert mit einem Prozess, der eine Paketweiterleitung eines Mobilitätsswitches, der als ein RSMLT-Knoten eingesetzt wird, wie hierin erläutert, bereitstellt, der, wenn er auf dem Prozessor durchgeführt (z. B. ausgeführt) wird, innerhalb des rechnergestützten Gerätes arbeitet, wie hierin erläutert, um alle hierin als Ausführungsformen der Erfindung erläuterten Verfahrensausführungsformen und -operationen durchzuführen. Folglich ist ein beliebiges rechnergestütztes Gerät, das eine hierin erläuterte Verarbeitung durchführt oder für deren Durchführung programmiert ist, eine Ausführungsform der Erfindung.
-
Andere Anordnungen von Ausführungsformen der Erfindung, die hierin offenbart werden, schließen Softwareprogramme ein, um die Verfahrensschritte und -operationen der Ausführungsformen durchzuführen, die oben kurz dargestellt und unten ausführlich offenbart werden. Im Einzelnen ist eine Ausführungsform ein Rechner-Programmerzeugnis, das ein rechnerlesbares Speichermedium hat, das eine darauf codierte Rechner-Programmlogik einschließt, die, wenn sie in einem rechnergestützten Gerät durchgeführt wird, assoziierte Operationen bereitstellt, die eine Paketweiterleitungsfunktion eines MS, der als ein RSMLT-Knoten eingesetzt wird, wie hierin erläutert, bereitstellen. Die Rechner-Programmlogik veranlasst, wenn sie auf wenigstens einem Prozessor mit einem Rechnersystem ausgeführt wird, dass der Prozessor die hierin als Ausführungsformen der Erfindung angegebenen Operationen (z. B. die Verfahren) durchführt. Solche Anordnungen der Erfindung werden typischerweise als Software, Code und/oder andere Datenstrukturen bereitgestellt, die auf einem rechnerlesbaren Medium, wie beispielsweise einem optischen Medium (z. B. CD-ROM), einer Diskette oder einer Festplatte, oder einem anderen Medium, wie beispielsweise Firmware oder Mikrocode in einem oder mehreren ROM- oder RAM- oder PROM-Chips oder als eine anwendungsspezifische integrierte Schaltung (ASIC) oder als herunterladbare Software-Bilder in einem oder mehreren Modulen, gemeinsam genutzten Bibliotheken usw. angeordnet oder codiert sind. Die Software oder Firmware oder anderen solchen Konfigurationen können auf einem rechnergestützten Gerät installiert werden, um zu veranlassen, dass ein oder mehrere Prozessoren in dem rechnergestützten Gerät die hierin als Ausführungsformen der Erfindung erläuterten Techniken durchführt/durchführen. Software-Prozesse, die in einer Sammlung von rechnergestützten Geräten, wie beispielsweise in einer Gruppe von Datenkommunikationsgeräten oder anderen Instanzen, arbeiten, können ebenfalls das System der Erfindung bereitstellen. Das System der Erfindung kann zwischen vielen Software-Prozessen auf mehreren Datenkommunikationsgeräten verteilt sein, oder alle Prozesse könnten auf einer kleinen Menge von dedizierten Rechnern oder auf einem Rechner allein laufen.
-
Es sollte sich verstehen, dass die Ausführungsformen der Erfindung grundsätzlich als ein Software-Programm, als Software und Hardware oder als Hardware und/oder Schaltungen allein, wie beispielsweise innerhalb eines Datenkommunikationsgerätes, ausgeführt werden können. Die Merkmale der Erfindung, wie hierin erläutert, können in Datenkommunikationsgeräten und/oder Software-Systemen für solche Geräte, wie beispielsweise denen, die von der Avaya, Inc., aus Basking Ridge, New Jersey, gefertigt werden, genutzt werden.
-
Es ist zu bemerken, dass jede(s) der unterschiedlichen Merkmale, Techniken, Konfigurationen usw., die in dieser Offenbarung erörtert werden, unabhängig oder in Kombination ausgeführt werden kann. Dementsprechend kann die vorliegende Erfindung auf viele unterschiedliche Weisen ausgeführt und betrachtet werden. Es ist ebenfalls zu bemerken, dass dieser Abschnitt der Kurzdarstellung hierin nicht jede Ausführungsform und/oder jeden schrittweise neuartigen Aspekt der vorliegenden Offenbarung oder der beanspruchten Erfindung dargelegt. Stattdessen stellt diese Kurzdarstellung nur eine vorläufige Erörterung von unterschiedlichen Ausführungsformen und entsprechenden Punkten der Neuheit gegenüber herkömmlichen Techniken bereit. Hinsichtlich zusätzlicher Einzelheiten, Elemente und/oder möglicher Perspektiven (Umsetzungen) der Erfindung wird der Leser auf den Abschnitt Ausführliche Beschreibung und die entsprechenden Figuren der vorliegenden Offenbarung, wie unten weiter erörtert, verwiesen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Das Vorstehende wird offensichtlich aus der folgenden, genaueren Beschreibung von bevorzugten Ausführungsformen der Erfindung, wie in den beigefügten Zeichnungen illustriert, in denen sich gleiche Bezugszeichen überall in den verschiedenen Ansichten auf dieselben Teile beziehen. Die Zeichnungen sind nicht notwendigerweise im Maßstab, wobei stattdessen der Schwerpunkt darauf gelegt wurde, die Prinzipien der Erfindung zu illustrieren.
-
1 bildet ein Blockdiagramm einer Netzumgebung ab, die RSMLT für Zugangstunnel nach Ausführungsformen der Erfindung bereitstellt;
-
2 bildet ein Blockdiagramm einer zweiten Netzumgebung ab, die RSMLT für Zugangstunnel nach Ausführungsformen der Erfindung bereitstellt;
-
3 bildet ein Blockdiagramm einer Netzumgebung ab, die RSMLT für Mobilitätstunnel nach Ausführungsformen der Erfindung bereitstellt;
-
4 bildet ein Blockdiagramm einer zweiten Netzumgebung ab, die RSMLT für Mobilitätstunnel nach Ausführungsformen der Erfindung bereitstellt; und
-
die 5A und 5B bilden ein Ablaufdiagramm einer bestimmten Ausführungsform eines Verfahrens für eine Paketweiterleitung eines Mobilitätsswitchs, der als ein RSMLT-Knoten eingesetzt wird, nach Ausführungsformen der vorliegenden Erfindung ab.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Ein WLAN-Tunnel stellt eine Punkt-zu-Punkt-Konnektivität bereit. Es gibt zwei Arten von WLAN-Tunneln. Ein Zugangstunnel (AT) verbindet einen Zugangspunkt (AP) mit einem Mobilitätsswitch (MS). Ein Mobilitätstunnel (MT) verbindet einen MS mit einem anderen MS. RSMLT-Peers stellen Redundanz für den gesamten Netzverkehr bereit. Wenn der RSMLT-Switch eine Mobilitätsvermittlungsfunktion bereitstellt, gibt es in dem Fall eines Ausfalls keine Ausfallsicherheit für den WLAN-Tunnelverkehr, da sein Peer nicht Teil des Punkt-zu-Punkt-Tunnels ist. Um diese Begrenzung zu überwinden, erweitert die vorliegende Erfindung die RSMLT-Ausfallsicherheitsfähigkeit auf WLAN-Tunnel.
-
Die RSMLT-Unterstützung für WLAN-Tunnel wird erreicht durch das Erweitern des Inter-Switch-Trunk-(IST-)Protokolls auf das Synchronisieren von Tunnelinformationen in Bezug auf ATs und MTs zwischen RSMLT-Peers. Das Mobility VLAN Mgmt Protocol (MVMP) stellt Punkt-zu-Punkt-Tunnel zwischen AP/MS und MS her. Es wird ein Mechanismus bereitgestellt, wobei beide RSMLT-Peers Kenntnis von den WLAN-Tunneln des anderen haben.
-
Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner das Implementieren einer Tunnelendpunkt-Funktion für lokale und Peer-ATs und -MTs. Wenn ein RSMLT-Knoten Kenntnis von den WLAN-Tunneln seines Peers hat, implementiert er Tunnelendpunkt-Funktionen. Dies schließt eine Paketklassifizierung für den Tunnel, eine Einkapselung und eine Entkapselung des VLAN-Verkehrs mit einem Tunnelkopf ein. Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ebenfalls das Implementieren von Paketweiterleitungsfunktionen für ein inneres Paket in dem Tunnel. Für ankommenden Tunnelverkehr implementiert der RSMLT-Knoten nach der Tunnelkopfverarbeitung und -entkapselung die Paketweiterleitungsfunktion. Die Paketweiterleitung schließt die Verknüpfung mit einem VLAN-Server und das Routing/Vermitteln ein.
-
Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner das Synchronisieren der VLAN-Server zwischen den Peers. Die Informationen der lokalen VLAN-Server zwischen den Peers werden synchronisiert. Ein Peer wird ein Fern-VLAN in einem RSMLT-Knoten erzeugen, der dem lokalen VLAN-Server des Peers entspricht, wenn der WLAN-Tunnel ein Element ist und keine lokale VLAN-Serverinstanz vorhanden ist. Der RSMLT-Knoten erzeugt ein Fern-VLAN, wenn sein Peer ein Fern-VLAN erzeugt.
-
Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner das Erkennen des Verkehrs nach dem Mobility VLAN Mgmt Protocol (MVMP) (Tunnelsteuerungsverkehrs) und das Lenken desselben zu dem richtigen Peer. Selbst wenn der Tunnelweiterleitungsbetrieb zwischen RSMLT-Peers verteilt ist, ist dies der Tunnelsteuerungsbetrieb nicht, deshalb ist es wichtig, dass der RSMLT-Knoten den Steuerungsverkehr für diesen Knoten erkennt und zwischen diesem und dem Steuerungsverkehr des Peers differenziert.
-
Unter Bezugnahme auf 1 wird nun eine typische RSMLT-Dreieckstopologie 10 in der Verteilungsschicht gezeigt. Mobilitätseinheiten (MUs), wie beispielsweise Laptop-Rechner, Persönliche Digitale Assistenten (PDAs), Mobiltelefone oder andere Handgeräte, sind mit APs verbunden. Hier steht MU1 in Kommunikation mit AP1, und MU2 steht in Kommunikation mit AP2. Jeder AP (AP1 und AP2) steht in Verbindung mit einem Edge Switch, der einen Teil einer SMLT-Konfiguration mit MS1 und MS2 bildet. Es ist ein IST zwischen MS1 und MS2 vorhanden.
-
Die RSMLT-Knoten (MS1 und MS2) implementieren ebenfalls die Mobilitätsvermittlungsfunktion. Die Zugangspunkte (AP1 und AP2) implementieren die Drahtlos-Edge-Funktionalität. Nach dem Erreichbarwerden und dem Herstellen einer Kommunikation mit dem WLAN-Controller wird ein AP einen der MSs auswählen, um mit demselben einen Zugangstunnel zu bilden. In diesem Fall suchte AP1 (über AT1) MS1 aus, und AP2 suchte (über AT2) MS2 aus. Es werden Zugangstunnel (AT1 und AT2) geschaffen. Mittels des IST werden die Tunnelinformationen zwischen den RSMLT-Peers (MS1 und MS2) synchronisiert. Beide RSMLT-Peers (MS1, MS2) haben Kenntnis von den Zugangstunneln (AT1, AT2) und sind dazu in der Lage, Verkehr des Tunnelverkehrs ihres Peers weiterzuleiten.
-
Unter Bezugnahme auf 2 wird nun die gleiche Netzumgebung 10 von 1 gezeigt, und sie schließt ferner den Weg für Mobility-VLAN-Management-Protocol-(MVMP-)Pakete ein. Der MVMP-Verkehr (hierin ebenfalls als Tunnelsteuerungsdaten bezeichnet) wird erkannt und zu dem passenden RSMLT-Knoten gelenkt, der die Mobilitätsvermittlungsfunktion durchführt. Der durch AP1 weitergeleitete Verkehr, der als MVMP-Daten für MS2 erkannt wird, wird zu MS1 weitergeleitet und danach über den IST zu MS2 weitergeleitet, wo nach den MVMP-Daten verfahren wird. Ähnlich werden, für durch AP2 weitergeleitete MVMP-Daten, die für MS1 bestimmt sind, die MVMP-Daten zu MS2 gesendet und werden über den IST zu MS1 weitergeleitet, wo nach den MVMP-Daten verfahren wird.
-
Ein Zugangstunnel verläuft von dem Zugangspunkt bis zu dem Mobilitätsswitch. Es kann eine Situation geben, in der der Anwender migrieren kann. In diesem Fall wird der Mobilitätsanschluss durch Nutzung von Mobilitätstunneln beibehalten. Der Anwender kann zu einem neuen Zugangspunkt migrieren, aber der angeschlossene Switch kann oder kann nicht dazu in der Lage sein, diese Sitzung zu handhaben. Es wird ein Mobilitätstunnel verwendet, um den Verkehr zurück zu dem ursprünglichen Gerät zu senden, das den Verkehr handhabt. Mobilitätsswitches bilden ein Maschennetz von Mobilitätstunneln. Auf diese Weise kann der Verkehr an jeden gehen. Dies ermöglicht es einem Anwender, zum Beispiel zwischen Gebäuden zu wandern, ohne eine Sitzung zu beenden. Falls ein Anwender von einem Gebäude zu einem anderen wandert, schafft der Anwender einen Proxy des VLAN, dessen Teil er ist, mit dem neuen Mobilitätsswitch, mit dem er kommuniziert.
-
Mobilitätstunnel-Äquivalenz wird benötigt, um sich einer Situation anzupassen, bei der zwei MS-RSMLT-Peers, die Mobility-VLANs versorgen, MTs zu den zwei unterschiedlichen lokalen VLAN-Servern herstellten. Diese Funktionalität wird benötigt, wenn das lokale VLAN durch zwei RSMLT-Peers versorgt wird und Ausfallsicherheit über das Kernnetz erreicht werden kann. Es gibt Regeln, die der Äquivalenz für Mobilitätstunnel entsprechen. Das VLAN ist symmetrisch und auf eine solche Weise synchronisiert, dass das eine das Fern-VLAN wird und das andere der lokale VLAN-Verkehr wird.
-
MT-Äquivalenz bedeutet, dass, falls der einer der Peers abgeht, der andere dessen Rolle übernimmt. Falls Tunnel Äquivalente sind, dann weiß, falls der eine Tunnel unterbrochen wird, der Peer, dass er den anderen Tunnel verwenden kann, um Daten weiterzuleiten. Jeder Tunnel kann wahlweise die gleiche Zieleinkapselung verwenden.
-
3 zeigt die Mobilitätstunnel, die zwischen RSMLT-Peers und anderen Mobilitätsswitches in dem Netz 20 gebildet werden. Die RSMLT-Unterstützung für WLAN-Tunnel erfordert ferner MT-Äquivalenz zwischen RSMLT-Peers. Anders als bei einem Zugangstunnel besteht ein Bedarf, eine Mobilitätstunnel-Äquivalenz herzustellen. Diese wird benötigt, um sich der Situation anzupassen, in der zwei MS-RSMLT-Peers, die Fern-(Mobility-)VLANs versorgten, MTs mit zwei unterschiedlichen lokalen VLAN-Servern herstellten. Diese Funktionalität wird benötigt, wenn das lokale VLAN durch zwei RSMLT-Peers versorgt wird und Ausfallsicherheit über das Kernnetz erreicht werden kann.
-
Hier stehen MS1 und MS2 in Kommunikation mit einem Edge Switch, der einen Teil einer SMLT-Konfiguration mit MS3 und MS4 bildet. Es ist ein IST zwischen MS3 und MS4 vorhanden. Die RSMLT-Knoten (MS3 und MS4) implementieren ebenfalls die Mobilitätsvermittlungsfunktion. In diesem Fall suchte MS1 (über MT1) MS3 aus, und MS2 suchte (über MT2) MS4 aus. Mittels des IST werden die Tunnelinformationen zwischen den RSMLT-Peers (MS3 und MS4) synchronisiert. Beide RSMLT-Peers (MS3, MS4) haben Kenntnis von den Mobilitätstunneln (MT1, MT2) und sind dazu in der Lage, Verkehr des Tunnelverkehrs ihres Peers weiterzuleiten. Die MVMP-Tunnel sind in einer vermaschten Konfiguration zwischen MS1, MS2, MS3 und MS4 vorhanden.
-
4 zeigt die Mobilitätstunnel, die zwischen den RSMLT-Switches in einer rechteckigen Konfiguration gebildet werden. MS1 nutzt einen IST gemeinsam mit MS2, und MS3 nutzt einen IST gemeinsam mit MS4. Die MVMP-Tunnel sind in einer vermaschten Konfiguration zwischen den MSs. RSMLT-Knoten (MS3 und MS4) implementieren ebenfalls die Mobilitätsvermittlungsfunktion. In diesem Fall suchte MS1 (über MT1) MS3 aus, und MS2 suchte (über MT2) MS4 aus. Mittels des IST werden die Tunnelinformationen zwischen den RSMLT-Peers (MS3 und MS4) synchronisiert. Beide RSMLT-Peers (MS3, MS4) haben Kenntnis von den Mobilitätstunneln (MT1, MT2) und sind dazu in der Lage, Verkehr des Tunnelverkehrs ihres Peers weiterzuleiten. Die MVMP-Tunnel sind in einer vermaschten Konfiguration zwischen MS1, MS2, MS3 und MS4 vorhanden.
-
Die Mobilitätstunnel-Äquivalenz (im VLAN-Bereich) bedeutet eine einzige Paketkopf-Einkapselung für alle MT-Äquivalente; einen primären/lokalen MT (LPORT) pro VLAN; die Eingangsdaten werden dem primären MT zugeordnet; und während der IST-FDB-Synchronisation wird der LPORT/MT auf der Grundlage der Äquivalenz neu abgebildet. Die Äquivalenz gilt nur für den Datenverkehr, und die Datenebene wird dazu in der Lage sein, den CAPWAP-Steuerungsverkehr als nicht äquivalent zu behandeln. Eine Mobilitätsregel für lokale und Fern-VLANs ist, dass MTs mit dem gleichen Fernziel äquivalent sind. Zum Beispiel besteht MT1 zwischen MS1 und MS3, und MT2 besteht zwischen MS4 und MS1, dann ist MT1 äquivalent zu MT2. Eine Mobilitätsregel für Fern-VLANs ist, dass, wenn ein Fern-VLAN auf beiden IST-Peers besteht, dann assoziierte MTs äquivalent sind. Zum Beispiel besteht MT7 zwischen MS1 und MS3, und MT8 besteht zwischen MS2 und MS4, dann ist MT7 äquivalent zu MT8.
-
Die 5A und 5B bilden ein Ablaufdiagramm für ein bestimmtes Verfahren für das Durchführen von Ausfallsicherheit durch Routed Split Multi-Link Trunking für Split-Plane-Umgebungen drahtloser lokaler Netze nach Ausführungsformen der Erfindung ab. Die rechteckigen Elemente werden hierin „Verarbeitungsblöcke” genannt und stellen Rechner-Softwareanweisungen oder Gruppen von Anweisungen dar. Alternativ dazu stellen die Verarbeitungsblöcke Schritte dar, die durch funktionell äquivalente Schaltungen, wie beispielsweise eine digitale Signalprozessorschaltung oder eine anwendungsspezifische integrierte Schaltung (ASIC), durchgeführt werden. Die Ablaufdiagramme bilden nicht die Syntax einer bestimmten Programmiersprache ab. Stattdessen illustrieren die Ablaufdiagramme die funktionellen Informationen, die ein Durchschnittsfachmann benötigt, um Schaltungen zu fertigen oder um Rechner-Software zu erzeugen, um die nach der vorliegenden Erfindung erforderliche Verarbeitung durchzuführen. Es sei bemerkt, dass viele routinemäßige Programmelemente, wie beispielsweise die Initialisierung von Schleifen und Variablen und die Verwendung von zeitweiligen Variablen, nicht gezeigt werden. Es wird für den Durchschnittsfachmann zu erkennen sein, dass, sofern hierin nicht anders angegeben, die beschriebene bestimmte Abfolge von Schritten nur illustrativ ist und variiert werden kann, ohne vom Geist der Erfindung abzuweichen. Folglich sind, sofern nicht anders angegeben, die unten beschriebenen Schritte ungeordnet, was bedeutet, dass die Schritte, wenn möglich, in einer beliebigen zweckmäßigen oder wünschenswerten Reihenfolge durchgeführt werden können.
-
Unter Bezugnahme auf 5A und 5B wird nun eine bestimmte Ausführungsform eines Verfahrens 100 für das Durchführen von Ausfallsicherheit durch Routed Split Multi-Link Trunking für Split-Plane-Umgebungen drahtloser lokaler Netze gezeigt. Das Verfahren 100 beginnt mit dem Verarbeitungsblock 102, der das Lernen, durch einen ersten Netz-Switch, von ersten Daten, die mit einem zweiten Netz-Switch assoziiert sind, offenbart, wobei der erste Netz-Switch und der zweite Netz-Switch gleichzeitig arbeiten und wobei der erste Netz-Switch einen Zugangstunnel (AT) abschließt.
-
Der Verarbeitungsblock 104 gibt das Lernen, durch den zweiten Netz-Switch, von zweiten Daten, die mit dem ersten Netz-Switch assoziiert sind, wieder.
-
Der Verarbeitungsblock 106 offenbart das Synchronisieren der ersten und der zweiten Daten zwischen dem ersten Netz-Switch und dem zweiten Netz-Switch, wobei die Daten MAC-Adressen, Internet-Protocol-(IP-)Schnittstellenadressen, Virtual-Local-Area-Network-(VLAN-)Verknüpfungen, AT-Zuweisungen und Zugangspunkt-IP-Adressen einschließen.
-
Der Verarbeitungsblock 108 gibt das Belastungsverteilen von Tunnel-Datenpaketen durch den ersten Netz-Switch und den zweiten Netz-Switch an, wobei, wenn der zweite Netz-Switch Tunnel-Datenpakete empfängt, die für den ersten Netz-Switch bestimmt sind, der zweite Netz-Switch als ein Tunnel-Endpunkt agiert und Tunnelfunktionen für die Tunnel-Datenpakete durchführt.
-
Der Verarbeitungsblock 110 gibt das Weiterleiten von Tunnel-Steuerungspaketen, die durch den zweiten Netz-Switch empfangen werden, zu dem ersten Netz-Switch über den IST wieder.
-
Die Verarbeitung setzt sich mit dem Verarbeitungsblock 112 fort, der das Erkennen eines Ausfalls in Bezug auf den ersten Netz-Switch offenbart. Wie in dem Verarbeitungsblock 114 gezeigt, umfasst das Erkennen eines Ausfalls in Bezug auf den ersten Netz-Switch das Erkennen eines aus der Gruppe, die aus einem Verbindungsausfall und einem Switch-Ausfall besteht. Alternativ dazu umfasst, wie in dem Verarbeitungsschritt 116 gezeigt, das Erkennen eines Ausfalls in Bezug auf den ersten Netz-Switch das Feststellen, dass der erste Netz-Switch nicht auf Tunnel-Steuerungspakete reagiert.
-
Der Verarbeitungsblock 118 gibt das Durchführen von Wiederherstellungsaktionen auf das Erkennen eines Ausfalls hin an. Wie in dem Verarbeitungsblock 120 gezeigt, schließen die Wiederherstellungsaktionen das Erkennen von Adressen und Tunnels, die mit dem ersten Netz-Switch assoziiert sind, als zu dem zweiten Netz-Switch gehörend und das Handhaben der Datenpakete, die für den ersten Netz-Switch bestimmt sind, durch den zweiten Netz-Switch für einen vorbestimmten Zeitraum ein. Wie ferner in dem Verarbeitungsblock 122 gezeigt, schließen die Wiederherstellungsaktionen ferner das Hersteller eines neuen AT mit dem zweiten Netz-Switch und, wie in dem Verarbeitungsblock 124 gezeigt, das Weiterleiten von Paketen, die für den ersten Netz-Switch bestimmt sind, über den neuen AT zu dem zweiten Netz-Switch ein.
-
Es sollte sich verstehen, dass Ausführungsformen der Erfindung die Anwendungen (d. h. die nicht ausgeführten oder nicht laufenden Logikanweisungen und/oder -daten) einschließen, die innerhalb eines rechnerlesbaren Mediums, wie beispielsweise einer Diskette, einer Festplatte oder in einem optischen Medium oder in einem speicherartigen System, wie beispielsweise in Firmware, Festspeicher (ROM) oder, wie bei diesem Beispiel, als ausführbarer Code innerhalb des Speichersystems 212 (z. B. innerhalb eines Direktzugriffsspeichers oder RAM) codiert sind. Es sollte sich ebenfalls verstehen, dass andere Ausführungsformen der Erfindung die Anwendungen bereitstellen können, die innerhalb des Prozessors 213 als die Prozesse laufen. Obwohl in diesem Beispiel nicht gezeigt, wird ein Fachmann verstehen, dass das Rechnersystem andere Prozesse und/oder Software- und Hardware-Komponenten, wie beispielsweise ein Betriebssystem, einschließen kann, die bei dieser Illustration der Einfachheit der Beschreibung der Erfindung wegen ausgelassen worden sind.
-
In der gesamten vorliegenden Offenbarung kann die Verwendung der Artikel „ein” oder „eine” zum Modifizieren eines Substantivs so verstanden werden, dass sie der Zweckmäßigkeit halber verwendet werden und eines oder mehrere des modifizierten Substantivs einschließen, sofern es nicht ausdrücklich anderweitig angegeben ist.
-
Elemente, Komponenten, Module und/oder Teile derselben, die beschrieben und/oder durch die Figuren auf andere Weise so dargestellt werden, dass sie mit etwas anderem kommunizieren, mit etwas anderem assoziiert sind und/oder auf etwas anderem beruhen, können so verstanden werden, dass sie auf eine unmittelbare und/oder eine mittelbare Weise so kommunizieren, damit assoziiert sind und/oder darauf beruhen, sofern es hierin nicht anderweitig bestimmt ist.
-
Das/Die Gerät(e) oder die Rechnersysteme, die mit dem/den Prozessor(en) integriert ist/sind, kann/können zum Beispiel (einen) Arbeitsplatzrechner, (eine) Arbeitsstation(en) (z. B. Sun, HP), (einen) Persönliche(n) Digitale(n) Assistenten (PDA(s)), (ein) Handgerät(e), wie beispielsweise (ein) Mobiltelefon(e), (einen) Laptop(s), (einen) Handheld-Rechner oder (ein) andere(s) Gerät(e) einschließen, das/die dazu in der Lage ist/sind, mit (einem) Prozessor(en) integriert zu werden, der/die so arbeitet/arbeiten, wie hierin vorgesehen. Dementsprechend erheben die hierin vorgesehenen Geräte keinen Anspruch auf Vollständigkeit und werden zur Illustration und ohne Begrenzung bereitgestellt.
-
Bezugnahmen auf „einen Mikroprozessor” und „einen Prozessor” oder „den Mikroprozessor” und „den Prozessor” können so verstanden werden, dass sie einen oder mehrere Mikroprozessoren einschließen, die in (einer) selbstständigen und/oder (einer) verteilten Umgebung(en) kommunizieren und folglich dafür konfiguriert sein können, über drahtgebundene oder drahtlose Kommunikationen mit anderen Prozessoren zu kommunizieren, wobei ein solcher einer oder solche mehrere Prozessor(en) dafür konfiguriert sein kann/können, auf einem oder mehreren prozessorgesteuerten Geräten zu arbeiten, die ähnliche oder unterschiedliche Geräte sein können. Die Verwendung einer solchen „Mikroprozessor”- oder „Prozessor”-Terminologie kann folglich ebenfalls so verstanden werden, dass sie eine Zentraleinheit, eine arithmetische Logikeinheit, einen anwendungsspezifischen integrierten Schaltkreis (IC) und/oder eine Aufgaben-Engine einschließt, wobei solche Beispiele zur Illustration und ohne Begrenzung bereitgestellt werden.
-
Ferner können Bezugnahmen auf Speicher, sofern nicht anders dargelegt, ein oder mehrere prozessorlesbare und -benutzbare Speicherelemente und/oder -komponenten einschließen, die sich innerhalb des prozessorgesteuerten Gerätes, außerhalb des prozessorgesteuerten Gerätes befinden und/oder auf die über ein drahtgebundenes oder ein drahtloses Netz unter Verwendung verschiedener Kommunikationsprotokolle zugegriffen werden kann und die, sofern nicht anders dargelegt, so angeordnet sein können, dass sie eine Kombination von externen und internen Speichergeräten einschließen, wobei ein solcher Speicher zusammenhängend und/oder auf der Grundlage der Anwendung partitioniert sein kann. Dementsprechend können Bezugnahmen auf eine Datenbank so verstanden werden, dass sie eine oder mehrere Speicherverknüpfungen einschließen, wobei solche Bezugnahmen im Handel erhältliche Datenbank-Erzeugnisse (z. B. SQL, Informix, Oracle) und ebenfalls anwendereigene Datenbanken einschließen können, und können ebenfalls andere Strukturen zum Verknüpfen von Speicher, wie beispielsweise Verbindungen, Warteschlangen, Graphen, Bäume, einschließen, wobei solche Strukturen zur Illustration und ohne Begrenzung bereitgestellt werden.
-
Bezugnahmen auf ein Netz können, sofern nicht anders angegeben, ein oder mehrere Intranet(s) und/oder das Internet ebenso einschließen wie ein virtuelles Netz. Bezugnahmen auf Mikroprozessoranweisungen oder mikroprozessorausführbare Anweisungen hierin können entsprechend dem Vorstehenden so verstanden werden, dass sie programmierbare Hardware einschließen.
-
Sofern nicht anders angegeben, kann die Verwendung des Wortes „im Wesentlichen” so ausgelegt werden, dass sie eine genaue Beziehung, Bedingung, Anordnung, Ausrichtung und/oder andere Charakteristik und Abweichungen davon einschließt, wie sie von einem Durchschnittsfachmann verstanden wird, soweit solche Abweichungen die offenbarten Verfahren und Systeme nicht wesentlich beeinträchtigen.
-
In der gesamten vorliegenden Offenbarung kann die Verwendung der Artikel „ein” oder „eine” zum Modifizieren eines Substantivs so verstanden werden, dass sie der Zweckmäßigkeit halber verwendet werden und eines oder mehrere des modifizierten Substantivs einschließen, sofern nicht ausdrücklich anderweitig angegeben.
-
Elemente, Komponenten, Module und/oder Teile derselben, die beschrieben und/oder durch die Figuren auf andere Weise so dargestellt werden, dass sie mit etwas anderem kommunizieren, mit etwas anderem assoziiert sind und/oder auf etwas anderem beruhen, können so verstanden werden, dass sie auf eine unmittelbare und/oder eine mittelbare Weise so kommunizieren, damit assoziiert sind und/oder darauf beruhen, sofern hierin nicht anderweitig bestimmt.
-
Obwohl die Verfahren und Systeme im Bezug auf eine spezifische Ausführungsform derselben beschrieben worden sind, sind sie nicht darauf begrenzt. Offenkundig können viele Modifikationen und Variationen angesichts der obigen Lehren offensichtlich werden. Es können viele zusätzliche Veränderungen in den Einzelheiten, Werkstoffen und der Anordnung von Teilen, die hierin beschrieben und illustriert werden, von einem Fachmann vorgenommen werden.
-
Nachdem bevorzugte Ausführungsformen der Erfindung beschrieben worden sind, wird es nun für einen Durchschnittsfachmann offensichtlich werden, dass andere Ausführungsformen verwendet werden können, welche diese Konzepte beinhalten. Zusätzlich kann die als ein Teil der Erfindung eingeschlossene Software in einem Rechnerprogrammerzeugnis ausgeführt werden, das ein rechnerverwendbares Medium einschließt. Zum Beispiel kann ein solches rechnerverwendbares Medium ein lesbares Speichergerat, wie beispielsweise ein Festplattengerät, eine CD-ROM, eine DVD-ROM oder eine Rechnerdiskette einschließen, auf denen rechnerlesbare Programmcode-Segmente gespeichert sind. Das rechnerlesbare Medium kann ebenfalls eine Kommunikationsverbindung, entweder optisch, drahtgebunden oder drahtlos, einschließen, auf denen als digitale oder analoge Signale übertragene Programmcode-Segmente befördert werden. Dementsprechend wird vorgetragen, dass die Erfindung nicht auf die beschriebenen Ausführungsformen begrenzt werden sollte, sondern stattdessen nur durch den Geist und den Umfang der angefügten Ansprüche begrenzt werden sollte.