-
Die Erfindung betrifft ein in einem drahtlosen Netzwerk mit einer Mehrzahl von Knoten durchgeführtes Verfahren, ein drahtloses Netzwerk sowie ein computerlesbares Medium.
-
Aus dem Stand der Technik sind Wireless Local-Area-Networks (WLANs) bekannt, die den Aufbau einer mobilen datenbasierten Infrastruktur für bestimmte Gebiete ermöglichen, sodass eine Kommunikation von Personen und netzwerkfähigen Geräten, stationär oder mobil, in solchen Netzwerken untereinander ermöglicht wird. In der Regel wird hierzu das sogenannte W-LAN Mesh Networking nach dem IEEE802.11S-Standard verwendet. Diese Norm beschreibt Verfahren, bei denen sich Mesh-Netzknoten, die nicht ortsgebunden sein müssen, automatisch in ein Mesh-Netz integrieren, Verbindungen zu mehreren erreichbaren Nachbarknoten aufbauen und die Kommunikationspfade im Mesh-Netz automatisch ermittelt werden.
-
Jedoch können sich in einem solchen Mesh-Netzwerk nicht nur neue Kommunikationsverbindungen ausbilden, sondern auch bestehende Verbindungen durch Ortsveränderung oder auftauchende Hindernisse unterbrochen werden. Im Zweifelsfall führt das zu einer Fragmentierung in nicht mehr miteinander verbundene Teil-Mesh-Netze, was in der Regel eine starke Herabsetzung der Funktion und der Zuverlässigkeit solcher Mesh-Netzwerke darstellt.
-
Bei besonders sensiblen Bereichen wie beispielsweise Einsätzen im Katastrophenfall, wo Sprach-, Nachrichten-, Internetdienste und Kamerabilder zur Erkundung und Koordination der Rettungsdienste benötigt werden, ist ein Mesh-Netzwerk nach dem oben genannten IEEE802.11S-Standard in der Regel nicht ausreichend. Es kann nur verwendet werden, wenn die folgenden zusätzlichen Bedingungen erfüllt sind:
- a) Der Zustand des gesamten Mesh-Netzwerks kann effizient überwacht werden, so dass drohende Fragmentierungen und Ausfälle rechtzeitig erkannt und Gegenmaßnahmen eingeleitet werden können.
- b) Das Mesh-Netzwerk soll sich nach Möglichkeit selbst administrieren und rekonfigurieren, was auch im Falle einer Fragmentierung für jedes entstandene Teil-Mesh-Netzwerk gilt. Nutzer des Mesh-Netzwerks dürfen durch eine Fragmentierung nach Möglichkeit nicht in ihrer Kommunikationsfähigkeit eingeschränkt werden.
- c) Im Mesh-Netzwerk zur Verfügung gestellte Ressourcen können redundant vorhanden sein und werden je nach Erreichbarkeit automatisch und transparent für den Nutzer aktiviert und deaktiviert.
-
Diese Aufgaben werden durch ein erfindungsgemäßes Verfahren nach Anspruch 1, ein erfindungsgemäßes drahtloses Netzwerk nach Anspruch 27 sowie ein computerlesbares Medium nach Anspruch 29 gelöst.
-
Vorteilhafte Ausgestaltungen der erfindungsgemäßen Gegenstände sind in den Unteransprüchen definiert.
-
Das erfindungsgemäße Verfahren in einem drahtlosen Netzwerk mit einer Mehrzahl von Knoten umfasst:
- Implementierung eines Management-Mechanismus im Netzwerk, der es jedem einzelnen Knoten erlaubt, Informationen über den Gesamtzustand des Netzwerks abzufragen, die Verwendung möglicherweise redundant vorhandener Ressourcen im Netzwerk zu regeln und Nutzern des Netzwerks transparent zur Verfügung zu stellen, wobei sich bei einer Fragmentierung des Netzwerks automatisch in jedem Teilnetzwerk eine eigene Instanz des Management-Mechanismus etabliert, wobei bei partiellem bis vollständigem Zusammenfügen der Knoten zu einem neuen Netzwerk sich diese Instanzen dann wieder zu einer einzigen Instanz vereinigen. Das Verfahren ist darauf hin optimiert, möglichst wenig der zur Verfügung stehenden Netzwerkbandbreite im Mesh-Netzwerk zu erfordern und auch mit einer hohen Anzahl von Mesh-Knoten gut zu funktionieren. Es funktioniert mit einem Minimum von einem Knoten, die maximale Anzahl der Knoten ist lediglich durch den Speicher der einzelnen Mesh-Knoten sowie die zur Verfügung stehende Bandbreite für Managementaufgaben im Mesh-Netzwerk begrenzt.
-
Aufgaben der Managementschicht
-
Eine Aufgabe der Managementschicht ist es, aktuelle Informationen über den Gesamtzustand des Netzes zu sammeln. In diesem Kontext ist es vorteilhaft, wenn die Informationen über den Gesamtzustand des Netzwerkes umfassen: Identitätsdaten der einzelnen Knoten, Informationen über die aktuelle Netzwerk-Topologie, Informationen über ausgefallene (also nicht erreichbare) Knoten, Fehlermeldungen von Knoten, Informationen über Ressourcen die von aktuell erreichbaren Knoten zur Verfügung gestellt werden können.
-
Der Management-Mechanismus erlaubt mit den gesammelten Informationen mindestens eine der nachfolgenden Management-Aufgaben: Überwachung der Topologie der Knoten, Überwachung der Verbindungsqualität der Knoten, Früherkennung potentieller Verbindungsabbrüche, Erkennen von Fehlerzuständen einzelner Knoten, Erkennen von Fragmentierungen des Netzwerks. Durch die Einleitung von Gegenmaßnahmen (Installation neuer oder Austausch defekter Knoten) wird die Zuverlässigkeit der geschaffenen Infrastruktur erhöht.
-
Es ist von Vorteil, wenn die Abfrage von aktuellen Gesamtzustandsdaten des Netzwerkes über jeden Knoten erfolgen kann. Dadurch werden dedizierte Knoten-Typen vermieden, die nach einer Fragmentierung des Netzwerks eventuell nicht mehr erreichbar sind.
-
Aufgabe der Management-Schicht ist es ebenfalls, die Benutzung der von einzelnen Knoten netzweit zur Verfügung gestellten Ressourcen zu regeln. Diese Ressourcen können redundant ausgelegt, d.h. auf mehreren Knoten verfügbar sein. Bei den redundanten Ressourcen kann es sich beispielsweise um Internet-Gateways, DNS-, NTP-Server oder Vermittlungsstellen für Sprachdienste (Radio-over-IP, Voice-over-IP) handeln.
-
Kontrollinstanz der Managementschicht
-
Die Ermittlung des aktuellen Gesamtzustands des Netzwerks erfordert die periodische Abfrage aller Knoten. Um den Kommunikationsaufwand hierfür gering zu halten, ist es vorteilhaft, wenn unter den miteinander verbundenen Knoten einer der Knoten die Funktion einer Kontrollinstanz übernimmt. Diese Kontrollinstanz, im folgenden Master-Knoten genannt, ist auch notwendig, um die verfügbaren redundanten Ressourcen zu verwalten.
-
Weiterhin ist es von Vorteil, wenn sämtliche miteinander verbundenen Knoten im Netzwerk in einem Master-Bestimmungsverfahren einen Knoten zu dem Master-Knoten ermitteln. Dadurch, dass alle Knoten die Master-Rolle übernehmen können, wird der Einsatz dedizierter Knotentypen verhindert, die nach einer Fragmentierung des Netzwerks eventuell nicht mehr erreichbar sind.
-
Weiterhin ist es vorteilhaft, wenn jeder Nicht-Master-Knoten eine bidirektionale Kommunikation mit dem Master-Knoten etabliert und in zeitlichen Abständen aktuelle Zustandsdaten über den Nicht-Master-Knoten meldet, wobei der Master-Knoten den Empfang dieser Zustandsdaten quittiert. Durch das Ausbleiben der periodischen bidirektionalen Kommunikation können beide, der Master- und der Nicht-Master-Knoten, eine Unterbrechung der Kommunikationsfähigkeit untereinander und damit eine Fragmentierung des Netzwerks oder einen Ausfall des anderen Knotens erkennen.
-
Weiterhin ist es von Vorteil, wenn der Master-Knoten alle Funktionen eines Nicht-Master-Knotens zusätzlich zur Master-Funktion mit übernimmt, so dass am Master-Knoten angeschlossene netzwerkfähige Geräte keinen Unterschied zwischen dem Verhalten eines Master-Knotens und eines Nicht-Master-Knotens erkennen.
-
Weiterhin ist es von Vorteil, wenn zu den Zustandsdaten über den Nicht-Master-Knoten mindestens Zustandsdaten aus der Gruppe gehören: Identitätsinformationen des Knotens, der aktuelle Fehlerstatus, die IP-Adresse des Knotens, die Liste der nächsten Nachbarn im Netzwerk mit der jeweiligen Signalstärke des WLAN-Signals, Posititonsdaten, Konfigurationsdaten, Vorhandensein und Verfügbarkeit von Ressourcen, die netzweit zur Verfügung gestellt werden können. Aus den gemeldeten Daten lassen sich Informationen darüber ableiten:
- a.) welche Knoten in das Netzwerk integriert und wie sie erreichbar sind,
- b.) welche Knoten aktuell nicht im Netzwerk kommunizieren und durch Fragmentierung vom Netzwerk getrennt sind,
- c.) welche Knoten einen Defekt aufweisen oder nur eingeschränkt funktionieren,
- d.) ob die Signalstärke zwischen den einzelnen Knoten ausreichend hoch für eine stabile Kommunikation ist,
- e.) wie die aktuelle Topologie des Netzwerks aussieht und ob das Netzwerk ausreichend redundante Verbindungen zwischen den Knoten hat.
-
In diesem Kontext ist es vorteilhaft, um die notwendige Kommunikationsbandbreite zu reduzieren, wenn nur die Zustandsdaten gemeldet werden, die sich seit der letzten Übertragung geändert haben.
-
Das Melden der Zustandsdaten und das Quittieren des Empfangs der Zustandsdaten geschieht auch deshalb zeitlich periodisch, um die Zustandsdaten über das Netzwerk aktuell zu halten. Bei der Wahl eines geeigneten Kommunikationsintervalls kann zwischen der benötigten Bandbreite für Management-Aufgaben und der Aktualität der Zustandsdaten optimiert werden.
-
Verwaltung der Zustandsdaten
-
Aus den Informationen der einzelnen Knoten erstellt der Master-Knoten eine lokale Datenbank mit im Netzwerk befindlichen Knoten. In diesem Kontext ist es besonders vorteilhaft, wenn der Master-Knoten einen Teil der Informationen selbst auswertet und beispielsweise ermittelt, welche Knoten im Netzwerk aktiv sind, welche Knoten keine Verbindung mehr zum Netzwerk haben, welche der netzweiten Ressourcen auf noch aktiven Knoten vorhanden sind und ob alternative Instanzen der Ressourcen aktiviert werden müssen, sowie ob irgend ein aktiver Knoten einen Fehlerzustand meldet.
-
In diesem Kontext ist es auch von Vorteil, wenn der Master-Knoten für die Datenbank oder Teile davon eine Versionsnummer erzeugt, bei Änderungen am Datenbestand automatisch inkrementiert und diese regelmäßig den anderen Knoten bekannt gibt, so dass unveränderte Informationen nicht periodisch neu abgefragt werden müssen.
-
In diesem Kontext ist es auch von Vorteil, wenn die lokale Datenbank des Master-Knotens von anderen Knoten oder an das Netzwerk angeschlossenen Geräten abgefragt werden kann. Die Daten können zur Visualisierung der Netzwerk-Topologie, zur automatischen Analyse des Gesamtzustands des Netzwerks oder zur automatischen Alarmierung von Fehlerzuständen einzelner Knoten benutzt werden.
-
Weiterhin ist es von Vorteil, wenn jeder Knoten eine Kopie der Identitätsdaten aller Knoten aus der lokalen Datenbank des Master-Knotens vorhält. Sollte bei einer Fragmentierung des Netzwerks der Master-Knoten nicht länger erreichbar sein, kann jeder andere Knoten die Master-Funktion ohne Verlust an Informationen über alle im Netzwerk integrierten Knoten übernehmen.
-
Kommunikation mit dem Master-Knoten
-
Ein Master-Knoten macht sich selbsttätig im gesamten Netzwerk bekannt durch periodisches Aussenden eines Master-Announcement-Paketes an alle anderen Knoten. Dazu wird die Möglichkeit der Broadcast-Übertragung der zugrundeliegenden Netzwerkschicht benutzt.
-
Das Master-Announcement-Paket enthält mindestens die folgenden Informationen:
- a) zur eindeutigen Identifizierung die MAC-Adresse der WLAN-Schnittstelle, über die der Master-Knoten mit dem Netzwerk verbunden ist;
- b) das Zeitintervall TA, mit dem die Master-Announcement-Pakete ausgesendet werden;
- c) ein eindeutiges, numerisches Vergleichsdatum;
- d) die aktuelle Versionsnummer der lokalen Datenbank aller Knoten;
- e) Informationen über konkret zu benutzende Instanzen von redundant im Netzwerk vorhandenen Ressourcen.
-
Jeder Nicht-Master-Knoten baut über das Netzwerk eine bidirektionale Punkt-zu-Punkt-Verbindung mit dem Master-Knoten auf. Dazu können, unter anderem, existierende verbindungsorientierte Netzwerkprotokolle wie z.B. TCP benutzt werden.
-
Es ist aber von Vorteil, wenn diese Punkt-zu-Punkt-Verbindung auf der niedrigsten Ebene der Netzwerk-Protokollschichten (in diesem Zusammenhang die Ethernet-Schicht) realisiert wird, da die Knoten auf diese Weise ohne administrativen Eingriff (Konfiguration der IP-Adressen) miteinander kommunizieren können, da die Knoten durch die vom Hersteller vergebenen MAC-Adressen der WLAN-Schnittstelle adressiert werden.
-
Da auf der Ethernet-Schicht nur einzelne Netzwerk-Datenpakete verschickt und empfangen werden können, wird darauf aufbauend ein Verbindungsmodell implementiert, wobei es in diesem Kontext notwendig ist, dass das Verbindungsmodell folgende Eigenschaften und Regeln aufweist:
- a) Die Netzwerk-Datenpakete der Verbindung werden, anders als die Master-Announcement-Pakete, unicast übertragen.
- b) Es ist von Vorteil, wenn der Verlust einzelner Netzwerk-Datenpakete während einer Übertragung erkannt und toleriert wird, sowie durch eine gezielte Neuübertragung verloren gegangener Netzwerk-Pakete ein Datenverlust vermieden wird.
- c) Der Verlust mehrerer aufeinander folgender Netzwerk-Datenpakete trotz wiederholter Übertragung wird als ein Zusammenbruch der Punkt-zu-Punkt-Verbindung gewertet.
- d) Über eine Punkt-zu-Punkt-Verbindung werden regelmäßig Daten in kurzen Abständen in beide Richtungen übertragen, so dass ein Ausbleiben der erwarteten Daten als Indikator für den Zusammenbruch der Punkt-zu-Punkt-Verbindung gewertet wird.
- e) Die Punkt-zu-Punkt-Verbindung muss trotz paketbasierter Implementierung die Übertragung von Nachrichten ermöglichen, die größer sind als die maximale Nutzlast eines Netzwerkpaketes. Aufteilung und erneutes Zusammensetzen der Nachrichten muss unterstützt werden.
- f) Es ist von Vorteil, wenn der Aufbau der Punkt-zu-Punkt-Verbindung den Versand von Netzwerk-Datenpaketen in beide Richtungen beinhaltet, so dass es ein Teil des Verbindungsaufbaues ist, über mehrere bidirektionale Testnachrichten hinweg den Netzwerk-Datenpaket-Verlust zu messen und daraus eine Abschätzung der Verbindungsqualität vorzunehmen, wobei bei zu geringer Verbindungsqualität eine Punkt-zu-Punkt-Verbindung nicht aufgebaut wird.
-
Für die Implementierung der Verbindungsschicht ist es von Vorteil, wenn jedes Datenpaket aus den folgenden Komponenten besteht:
- a) Einem Ethernet-Header mit Informationen zu Empfänger- und Absender-Adresse sowie einem Identifier, der das Datenprotokoll identifiziert.
- b) Einem Verbindungsheader, der für Master-Announcements keine sinnvollen Informationen enthält, und die Erkennung und Neuübertragung verloren gegangener Pakete regelt. Es ist besonders vorteilhaft, wenn dieser Verbindungheader enthält:
- aa) Ein für diese Verbindung eindeutiges Identifikationsdatum, anhand dessen ein Paket einer Verbindung zugeordnet werden kann.
- bb) Für diese Verbindung und das sendende Gerät gültige Zähler für empfangene und gesendete Pakete, aus der die Gegenstelle ermitteln kann, welche Pakete sie neu übertragen muss oder noch nicht empfangen hat.
- c) Einen Nachrichten-Header, der den Typ einer Nachricht identifiziert und den Zweck der im Datenblock enthaltenen Daten beschreibt sowie für das Aufteilen und Zusammenfügen von Nachrichten in Pakete benutzt wird. Es ist besonders vorteilhaft, wenn der Nachrichten-Header folgende Information enthält:
- aa) den Typ der Nachricht,
- bb) eine laufende Sequenznummer zur eindeutigen Identifizierung der Nachricht innerhalb der Verbindung,
- cc) die Gesamtlänge der Nachricht,
- dd) die Nummer des aktuellen Daten-Pakets innerhalb der Nachricht, sowie
- ee) Informationen darüber, ob das aktuelle Datenpaket das erste oder letzte Datenpaket innerhalb der Nachricht ist.
- d) einen Datenblock, der die eigentlichen Nutzdaten des Protokolls enthält.
-
Es ist weiterhin vorteilhaft, wenn jeder Nicht-Master-Knoten, der zu einem Master-Knoten eine Verbindung aufgebaut hat, dem Master-Knoten initial folgende, sich selten ändernde Daten mitteilt:
- a.) Identifikationsdaten des Nicht-Master-Knotens. Es ist vorteilhaft, wenn diese Daten mindestens einen Gerätenamen, eine Seriennummer und die IP-Adresse des Knotens enthalten.
- b.) Eine Liste mit funktionsfähigen Ressourcen, die von diesem Knoten netzweit zur Verfügung gestellt werden können. Es ist vorteilhaft, wenn jeder Eintrag dieser Liste mindestens die folgenden Daten enthält: den Typ der Ressource, eine administrativ vergebene Priorität oder ein Datum zur Bestimmung der Leistungsfähigkeit der Ressource, sowie Informationen zur Adresse der Ressource.
- c.) Das Intervall, mit dem der Nicht-Master-Knoten periodisch Daten an den Master-Knoten sendet.
-
Diese Daten werden bei einer Änderung erneut an den Master-Knoten übermittelt.
-
Es ist weiterhin vorteilhaft, wenn jeder Nicht-Master-Knoten, der zu einem Master-Knoten eine Verbindung aufgebaut hat, dem Master-Knoten periodisch folgende, sich vermutlich schnell ändernden Daten mitteilt:
- a.) Eine Liste mit den nächsten Nachbarn im Netzwerk. Es ist vorteilhaft, wenn jeder Eintrag dieser Liste mindestens die folgende Information enthält: die MAC-Adresse des nächsten Nachbarn, die Stärke des empfangenen W-LAN-Signals, sowie Zähler der zwischen dem Knoten und dem Nachbarn übertragenen Netzwerk-Pakete und Datenbytes.
- b.) Einen Indikator für einen detektierten Fehlerzustand.
-
Die Identifikationsdaten werden vom Master-Knoten in die lokale Datenbank eingepflegt. Es ist vorteilhaft, wenn der Master-Knoten bei Änderungen an der lokalen Datenbank eine automatisch generierte Versionsnummer inkrementiert und die neue Versionsnummer in zukünftig zu sendende Master-Announcement-Pakete integriert.
-
Die Informationen über die von Knoten gemeldeten, verfügbaren Ressourcen werden vom Master benutzt, um für jeden Typ von Ressource eine Liste mit möglichen Instanzen anzulegen, eine Instanz daraus anhand von administrativ vergebener Priorität oder Leistungsfähigkeit der Ressource auszuwählen und diese Instanz in zukünftig zu sendende Master-Announcement-Pakete zu integrieren. Es ist vorteilhaft, wenn die gewählte Instanz einer Ressource solange ausgewählt bleibt, bis die Instanz nicht länger verfügbar ist oder eine bessere Instanz der Ressource verfügbar wird.
-
Anhand des bekannten Intervalls für periodische Datenübertragung zwischen Knoten und Master-Knoten kann der Master-Knoten einen Ausfall der Kommunikationsfähigkeit zwischen beiden Geräten erkennen. Es ist vorteilhaft, wenn der Master-Knoten den betroffenen Knoten in seiner lokalen Datenbank als ausgefallen markiert und die automatisch generierte Versionsnummer der Datenbank inkrementiert, wodurch andere Knoten im Netzwerk den Wegfall eines Knotens erkennen können.
-
Jeder Nicht-Master-Knoten, der mit einem Master-Knoten verbunden ist, empfängt und verarbeitet die periodisch vom Master-Knoten ausgesandten Master-Announcement-Pakete.
-
Es ist vorteilhaft, wenn der Nicht-Master-Knoten bei einer Änderung der Versionsnummer für die lokale Datenbank des Master-Knotens die wichtigsten Informationen für alle Knoten aus dieser Datenbank vom Master-Knoten abfragt, zu denen die Identifikationsdaten sowie der Verbindungszustand zum Netzwerk gehören. Sollte das Netzwerk fragmentiert werden und der Nicht-Master-Knoten zum neuen Master-Knoten bestimmt werden, so kann er diese Funktion mit einer aktuellen Liste der im Netzwerk integrierten Knoten beginnen. Insbesondere bleibt die Kenntnis von ausgefallenen oder nicht mehr mit dem Netzwerk verbundenen Knoten erhalten.
-
Es ist weiterhin vorteilhaft, wenn der Nicht-Master-Knoten die im Master-Announcement enthaltene Liste aktuell zu benutzender Ressourcen auswertet und, sofern sich zu benutzende Instanzen von Ressourcen geändert haben, die eigene Konfiguration sowie, falls notwendig, die Konfiguration der am Knoten angeschlossenen netzwerkfähigen Geräte an die Änderung anpasst.
-
Auswahl des Master-Knotens
-
Die Regeln, die zur Auswahl eines eindeutigen Master-Knotens aus einer untereinander verbundenen Menge von Knoten führen, lauten:
- a) Ein Knoten, der in ein Netzwerk integriert ist, empfängt grundsätzlich sämtliche Master-Announcement-Pakete und speichert diese mit einem Zeitstempel in einer lokalen Datenbank, wobei anhand dieser Datenbank eine Liste der zur Zeit aktiven Master-Knoten ermittelt wird, wobei ein Master-Knoten als inaktiv gilt, wenn für eine Zeit T keine Announcement-Pakete mehr empfangen wurden, wobei T aus dem bekannten Announcement-Intervall TA des Master-Knotens ermittelt wird.
- b) Ein Nicht-Master-Knoten, der mit einem Master-Knoten verbunden ist, bleibt solange mit diesem Master-Knoten verbunden, bis dieser seine Master-Funktion einstellt oder nicht mehr erreichbar ist.
- c) Ein Knoten, der nicht mit einem Master-Knoten verbunden ist, ermittelt die Liste von zur Zeit aktiven Master-Knoten und
- aa) versucht einen Verbindungsaufbau zu jedem aktiven Master-Knoten in der Reihenfolge, die durch das numerische Vergleichsdatum vorgegeben ist, wobei, sollte der Verbindungsaufbau fehlschlagen, der jeweilige Master-Knoten aus der Liste gelöscht wird,
- bb) ist die Liste leer, wird der Knoten selbst zum Master-Knoten.
- d) Ein Knoten, der selbst die Master-Funktion übernommen hat, überwacht permanent die Liste der aktiven Master-Knoten und:
- aa) überprüft anhand des numerischen Vergleichsdatums welche aktiven Master-Knoten B eine höhere Wertigkeit in der Liste aufweisen,
- bb) versucht, wenn solche Knoten B existieren, eine Verbindung zu diesen Knoten B in der Reihenfolge der Wertigkeit herzustellen,
- cc) stellt bei einem Erfolg seine Master-Funktion ein.
-
In diesem Kontext ist es von Vorteil, wenn im Vergleichsdatum eine Priorität administrativ vergeben werden kann. Bei Vergabe einer Priorität wird ein Knoten selbst dann zum Master-Knoten, wenn andere aktive Master-Knoten aktiv sind, von denen aber keiner eine höher- oder gleichwertige Priorität hat, und damit bevorzugt zum Master-Knoten wird.
-
Das Bestimmungsverfahren wird wiederholt, wenn durch eine Fragmentierung des Netzwerkes der bisherige Master-Knoten nicht mehr erreichbar ist. Wird die Fragmentierung beseitigt, so führen die o.g. Regeln dazu, dass alle bis auf einen Master-Knoten ihre Funktion einstellen und die unterschiedlichen Instanzen der Management-Schicht auf diese Weise wieder vereinigt werden.
-
Weitere Ansprüche
-
Darüber hinaus wird ein drahtloses Netzwerk beansprucht, umfassend: eine Mehrzahl von Knoten, wobei jeder Knoten drahtlos mit mindestens einem weiteren Knoten in dem Netzwerk kommuniziert, wobei jeder Knoten den beschriebenen Management-Mechanismus implementiert, der es jedem einzelnen Knoten erlaubt, Informationen über den Gesamtzustand des Netzwerks abzufragen, die Verwendung möglicherweise redundant vorhandener Ressourcen im Netzwerk zu regeln und Nutzern des Netzwerks transparent zur Verfügung zu stellen, wobei sich bei einer Fragmentierung des Netzwerks automatisch in jedem Teilnetzwerk eine eigene Instanz des Management-Mechanismus etabliert, wobei bei partiellem bis vollständigem Zusammenfügen der Knoten zu einem neuen Netzwerk sich diese Instanzen dann wieder zu einer einzigen Instanz vereinigen.
-
Dabei ist es von Vorteil, wenn es sich bei dem Netzwerk um ein solches handelt, dass derart eingerichtet ist, dass die erfindungsgemäßen Verfahrensschritte, aufgezeigt in einem der Ansprüche 1 bis 26, durchgeführt werden können bzw. werden.
-
Schließlich wird ein computerlesbares Medium beansprucht, auf dem sich Anweisungen befinden, wobei die Anweisungen, wenn sie von einer Maschine ausgeführt werden, ein System zur Durchführung des erfindungsgemäßen Verfahrens erschaffen.
-
Funktionsbeispiel des Verfahrens
-
Im nachfolgenden wird die Erfindung in nicht-beschränkender Weise näher erläutert.
-
Startbedingung für dieses Beispiel ist eine Menge von 6 Mesh-Knoten, M1 - M6, die in Betrieb genommen werden und sich erfolgreich zu einem Mesh-Netzwerk verbinden. An das Mesh-Netzwerk angeschlossen sind ein netzwerkfähiges Gerät G, dass einen Nutzer des Mesh-Netzwerks repräsentiert, sowie ein Netzwerk-Management-System NMS, das den Zustand des Mesh-Netzwerks automatisch überwachen soll. Die Mesh-Knoten M1 und M5 sind über ein DSL-Modem bzw. ein LTE-Modem an das Internet angeschlossen und können die Funktion eines Internet-Gateways übernehmen.
-
1 zeigt ein erfindungsgemäßes W-LAN-Mesh-Netzwerk.
-
Im Verlauf des Verfahrens wird der Knoten M4 nach den Auswahlregeln zum Master-Mesh-Knoten bestimmt. Alle Mesh-Knoten verbinden sich per Punkt-zu-Punkt-Verbindung mit dem Knoten M4 und melden ihren aktuellen Zustand. Der Knoten M4 erkennt, dass M1 und M5 Dienste als Internet-Gateway zur Verfügung stellen können und instruiert das Mesh-Netzwerk durch entsprechende Daten im Master-Announcement-Paket, dass M1 als Internet-Gateway zu benutzen ist. Daraufhin stellen alle Knoten M2 - M6 ihre IP-Routing-Tabellen so um, dass Internet-Traffic über den Knoten M1 geschickt wird, und M1 aktiviert das Routen von Datenpaketen in das Internet über das DSL-Modem.
-
Das Netzwerk-Management-System NMS kann aufgrund der vom Master-Mesh-Knoten abgefragten Daten die Topologie des Mesh-Netzwerks rekonstruieren und feststellen, dass es im Netzwerk nur eine einfache Verbindung zwischen M3 und M4 gibt und somit das Netzwerk von drohender Fragmentierung betroffen ist. Das kann beispielsweise im NMS einen Warnzustand auslösen und zur Benachrichtigung eines Administrators führen.
-
Durch nicht näher geschilderte Vorgänge sei nun die drahtlose Verbindung zwischen M3 und M4 unterbrochen. Somit wird das Mesh-Netzwerk in zwei Teilnetze A und B gespalten. Im Netzwerk B befindet sich der bisherige Master-Mesh-Knoten M4, der seine Master-Funktion beibehält. Allerdings erkennt M4, dass das bisherige Internet-Gateway M1 nicht länger erreichbar ist und aktiviert das Internet-Gateway auf M5 durch Eintragen dieser Ressource in seine Master-Announcement-Pakete. Die Knoten M4 - M6 stellen daraufhin ihre Routing-Tabellen um, so dass das angeschlossene Gerät G weiterhin auf das Internet zugreifen kann.
-
2 zeigt ein erfindungsgemäßes W-LAN-Mesh-Netzwerk mit temporärer Fragmentierung.
-
Die Knoten M1 - M3 im Teilnetz A sind vom bisherigen Master-Mesh-Knoten abgeschnitten und bestimmen nach den Regeln zur Auswahl eines Master-Mesh-Knotens, dass M2 die Master-Funktion übernimmt. M2 bekommt von M1 die Information, dass es als Internet-Gateway benutzt werden kann und instruiert das Teilnetz A dementsprechend.
-
Dadurch, dass M2 vor der Fragmentierung Teile der lokalen Datenbank des Master-Mesh-Knotens M4 gespiegelt hatte, ist M2 die bisherige Teilnahme von M4 - M6 am Mesh-Netzwerk bekannt. Diese Knoten werden als nicht länger erreichbar markiert und können M2 dazu veranlassen, einen Fehlerzustand zu melden. Das NMS, dass nun implizit von M2 mit Gesamtzustandsdaten aus dem Mesh-Netzwerk versorgt wird, erkennt die Fragmentierung ebenfalls und wechselt in den Alarm-Zustand, der eine Benachrichtigung eines Administrator verursachen kann.
-
Im nächsten Schritt sei die Verbindung zwischen M3 und M4 wieder hergestellt. Gleichzeitig wurde durch die Installation eines weiteren Knotens M7 die Redundanz der Datenpfade im Mesh-Netzwerk verbessert.
-
3 zeigt ein erfindungsgemäßes W-LAN-Mesh-Netzwerk nach Beseitigung der temporären Fragmentierung.
-
Nach Anwendung der Regeln zur Auswahl eines Master-Mesh-Knotens hat von den bisherigen Master-Mesh-Knoten nur M2 seine Master-Funktion beibehalten und M4 seine Master-Funktion eingestellt. Die Knoten M5 und M6, die bisher M4 als Master-Mesh-Knoten benutzt hatten, nehmen folglich Verbindung mit M2 als neuem Master-Mesh-Knoten auf. M2 schreibt die weitere Benutzung von M1 als Internet-Gateway vor, sodass M4 - M6 ihre Routing-Tabellen anpassen und das netzwerkfähige Gerät G nun wieder über M1 mit dem Internet verbunden ist.
-
Das NMS erfragt neue Gesamtzustandsdaten über das Mesh-Netzwerk und erkennt die geänderte Topologie. Das Netzwerk ist erneut vereint und es sind ausreichende Redundanzen vorhanden (jeder Knoten hat mindestens zwei verschiedenen nächste Nachbarn), so dass der Alarm- und der Warnzustand beendet werden können.