-
Stand der Technik
-
Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Konfiguration einer Netzwerkkomponente eines Kommunikationsnetzwerks.
-
In Kommunikationsnetzwerken kommunizieren Endpunkte über Verbindungen welche die Endpunkte mit Netzwerkkomponenten und Netzwerkkomponenten untereinander verbinden. Bei einem Ausfall eines der Endpunkte, zumindest eines Teils der Verbindungen und/oder zumindest eines Teils der Netzwerkkomponenten muss die Funktion eines nicht mehr erreichbaren Endpunkts von anderen Endpunkten übernommen werden.
-
In vielen Kommunikationsprotokollen, z.B. Ethernet oder Automotive-Ethernet, aber auch in den Internet-Protokollen IPv4 und IPv6, werden die Endpunkte über ihre Netzwerkadresse, beispielsweise eine MAC Adresse oder eine IP Adresse identifiziert. Bei Ausfällen von Endpunkten, Verbindungen und/oder Netzwerkkomponenten können Datenpakete im Netzwerk zwar umgeleitet werden, jedoch kann ein den nicht mehr erreichbaren Endknoten ersetzender Endknoten diese Datenpakete nicht annehmen, da die Datenpakete gegenüber der Adressierung im Normalbetrieb falsch adressiert sind. Ein Umschalten der Verbindungen zu einem anderen Endkonten ist daher nicht ohne weiteres möglich.
-
Wünschenswert ist es, in derartigen Situationen ein schnelles Umschalten zu ermöglichen.
-
Offenbarung der Erfindung
-
In einem Kommunikationsnetzwerk kommunizieren Endknoten über Netzwerkkomponenten miteinander. Über Verbindungen zwischen den Endknoten und den Netzwerkkomponenten und zwischen den Netzwerkkomponenten untereinander werden dazu Datenpakete gesendet. An einem Eingangsport einer Netzwerkkomponente werden insbesondere von einem Endknoten eingehende Datenpakete an einem Ausgangsport der Netzwerkkomponente gesendet. Entweder wird eine Kopie der eingehenden Datenpakete gesendet, oder dasselbe Datenpaket. Bei einem Ausfall eines Endknotens, eines Teils des Kommunikationsnetzwerks oder wenigstens einer Netzwerkkomponente wird ein nicht mehr erreichbarer Endknoten durch einen anderen Endknoten ersetzt. Dazu wird eine Netzwerkkomponente umkonfiguriert, um die Kommunikation mit dem anderen Endknoten trotz des Ausfalls zu ermöglichen.
-
Ein Verfahren zur Konfiguration einer Netzwerkkomponente eines Kommunikationsnetzwerks sieht vor, dass die Netzwerkkomponente eine Regel empfängt, welche eine Zuordnung einer ersten Adresse zu der zweiten Adresse umfasst, und wobei die Netzwerkkomponente abhängig von der ersten Adresse und von der Regel konfiguriert wird, die zweite Adresse für ein Adressfeld eines von der Netzwerkkomponente zu sendenden Datenpakets zu verwenden. Die erste Adresse ist beispielsweise die Adresse eines durch den Ausfall nicht mehr erreichbaren Endknotens. Die zweite Adresse ist beispielsweise eine Adresse eines den nicht mehr erreichbaren Endknoten ersetzenden Endknotens. Das Adressfeld in den Datenpaketen, die an den nicht mehr erreichbaren Endknoten adressiert sind, wird durch ersetzen der ersten Adresse durch die zweite Adresse verändert. Diese Änderung wird beispielsweise auf einem ersten vom Datenpaket zu durchlaufenden Netzwerkelement durchgeführt. Diese Änderung kann aber alternativ an anderen durchlaufenen Netzwerkelementen durchgeführt werden. Beispielsweise übermittelt eine logisch zentralisierte Kontrollinstanz als Zuordnung eine Änderungsregel an das erste zu durchlaufende Netzwerkelement. Das Netzwerkelement ändert die Adresse im Beispiel gemäß der Änderungsregel, indem die erste Adresse im Adressfeld durch die zweite Adresse ersetzt wird. Dies ermöglicht ein schnelles Umschalten zwischen den Endpunkten einer laufenden Netzwerkverbindung. Damit können auf den Endpunkten ausgeführte Funktionsinstanzen aber auch Container und Virtual Machines transparent auf einen anderen Kommunikationspartner auf einem anderen Endknoten umgeschaltet werden. Dieser Mechanismus ist zum Neuverteilen von Berechnungsressourcen verwendbar. Konkrete Anwendungen sind auch das Umschalten nach einer Störung oder die Optimierung der Ressourcennutzung, z.B. mit den Zielgrößen Verfügbarkeit oder Energieeffizienz.
-
Vorteilhafterweise ist vorgesehen, dass die Regel ein Suchmuster umfasst, wobei die Netzwerkkomponente konfiguriert wird, die zweite Adresse für Datenpakete zu verwenden, deren erste Adresse mit dem Suchmuster gefunden wird. Das Suchmuster ist eine Ersetzungsregel mit der nach der ersten Adresse gesucht wird. Im Netzwerkelement werden dazu möglichst effiziente Verfahren zur Anwendung des Suchmusters umgesetzt. Diese Verfahren verwenden z.B. ternary content-addressable memory (TCAM). Falls das Suchmuster passt wird die entsprechende Änderungsregel ausgeführt - wiederum in möglichst effizienter Ausprägung, z.B. direkt im durchlaufenden Frame, anstelle auf einer Kopie.
-
Vorteilhafterweise ist vorgesehen, dass die Regel eine Änderung für ein Absender-Adressfeld und/oder ein Empfänger-Adressfeld definiert. Die Adresse eingehender und ausgehender Datenpakete wird so direkt verändert.
-
Vorteilhafterweise ist vorgesehen, dass durch die wenigstens eine Regel eine Änderung eines Adressfelds, insbesondere einer MAC Adresse oder einer IP Adresse, und/oder eines Protokoll-Felds, insbesondere einer Sequenznummer oder eines Verbindungszustands eines insbesondere zustandsbehafteten Protokolls definiert ist. Dies ermöglicht die Anwendung in diesen Protokollen auf unterschiedlichen Ebenen des ISO/OSI Schichtmodells. In vielen Kommunikationsprotokollen, z.B. Ethernet oder Automotive-Ethernet, aber auch den Internet-Protokollen IPv4 und IPv6 werden die Endknoten über ihre Netzwerkadresse, d.h. mac-addr oder IP-addr, identifiziert. Bei Ausfällen von Teilsystemen werden die Datenpakete im Netzwerk umgeleitet und können aufgrund der Umkonfiguration vom Endknoten für diese Datenpakete angenommen werden, da diese nunmehr richtig adressiert sind.
-
Vorteilhafterweise ist vorgesehen, dass die Regel eine Zuordnung einer ersten Absender-Adresse zu einer zweiten Absender-Adresse und/oder eine Zuordnung einer ersten Empfänger-Adresse zu einer zweiten Empfänger-Adresse umfasst. Die Zuordnung ermöglicht es, Adressen ohne Zwischenberechnungen auszutauschen. Das Verfahren erlaubt ein Umschalten, ohne dass dafür Mechanismen in der Software der Endknoten vorgesehen werden müssen. Weiterhin benötigt die Software keine Kenntnis über Netztopologie, Adressen, etc. In der Folge muss in der Software der Endknoten auch zur Laufzeit kein Mechanismus vorgesehen werden, was viel Zeit beim Umschaltvorgang spart. Dadurch ist das Verfahren auch für eine reaktive Selbstheilung in Folge eines ECUs oder Leitungsausfalls geeignet.
-
Vorteilhafterweise ist vorgesehen, dass die Regel definiert, dass eine Prüfsumme, d.h. Checksum, in einem Paket und/oder Frameheader für das geänderte Datenpaket neu berechnet und ersetzt wird. Beispielsweise werden die IP-Header-Checksum neu berechnet und ersetzt, damit die Änderung der Adressfelder in der weiteren Verarbeitung insbesondere in anderen Geräten nicht als Übertragungsfehler interpretiert werden
-
Die Netzwerkkomponenten können von einer Kontrollinstanz zentral gesteuert umkonfiguriert werden.
-
Ein Verfahren zur Konfiguration einer Vielzahl von Netzwerkkomponenten eines Kommunikationsnetzwerks, insbesondere zentral gesteuert durch die Kontrollinstanz, sieht vor, dass eine Regel an die Vielzahl von Netzwerkkomponenten gesendet wird, wobei die Regel eine Zuordnung einer ersten Adresse zu einer zweiten Adresse umfasst, und wobei die Regel ausgebildet ist, die Vielzahl von Netzwerkkomponenten dazu zu konfigurieren, abhängig von der ersten Adresse und von der Regel, die zweite Adresse in einem Adressfeld eines von der Vielzahl von Netzwerkkomponenten zu sendenden Datenpakets zu verwenden. Durch eine zentrale Kontrollinstanz wird die Umkonfiguration mittels Änderungsregeln besonders rasch umsetzbar.
-
Vorteilhafterweise ist vorgesehen, dass die gesendete Regel ein Suchmuster umfasst, wobei die Regel die Vielzahl von Netzwerkkomponenten dazu konfiguriert, die zweite Adresse für Datenpakete zu verwenden, deren erste Adresse mit dem Suchmuster gefunden wird. Der Einsatz von Ersetzungsregeln mit Suchmustern verbessert die Umsetzung zusätzlich.
-
Vorteilhafterweise ist vorgesehen, dass die Regel für eine bi-direktionale Kommunikation eine Änderung für ein Absender-Adressfeld und ein Empfänger-Adressfeld definiert, oder wobei die Regel für eine uni-direktionale Kommunikation eine Änderung für ein Empfänger-Adressfeld definiert. Dies ermöglicht die Umkonfiguration abhängig von der Art der Kommunikation in der die umzuleitenden Datenpakete verwendet werden.
-
Vorteilhafterweise ist vorgesehen, dass die Regel eine Änderung eines Adressfelds, insbesondere einer MAC Adresse oder einer IP Adresse, und/oder eines Protokoll-Felds, insbesondere einer Sequenznummer oder eines Verbindungszustands eines insbesondere zustandsbehafteten Protokolls definiert, wobei die Regel abhängig von Information über einen Ausfall eines Teils des Kommunikationsnetzwerks bestimmt wird. Dies ermöglicht es, die Umkonfiguration situativ anzupassen.
-
Vorteilhafterweise ist vorgesehen, dass eine Prüfsumme, d.h. Checksum, in einem Paket und/oder Frameheader für das geänderte Datenpaket neu berechnet und ersetzt wird. Beispielsweise werden die IP-Header-Checksum neu berechnet und ersetzt, damit die Änderung der Adressfelder in der weiteren Verarbeitung insbesondere in anderen Geräten nicht als Übertragungsfehler interpretiert werden.
-
Vorteilhafterweise ist vorgesehen, dass die Regel eine Zuordnung einer ersten Absender-Adresse zu einer zweiten Absender-Adresse und/oder eine Zuordnung einer ersten Empfänger-Adresse zu einer zweiten Empfänger-Adresse umfasst. Damit werden die Netzwerkkomponenten konfiguriert, die Adressen direkt zu ersetzen. Eine Bestimmung der Adresse durch die Netzwerkkomponente selbst ist nicht nötig.
-
Eine Netzwerkkomponente für das Kommunikationsnetzwerk umfasst eine Schnittstelle zum Kommunikationsnetzwerk, einen Prozessor, insbesondere einen ASIC, FPGA oder TCAM, und einen Speicher mit Instruktionen, bei deren Ausführung durch den Prozessor das Verfahren ausgeführt wird. Beispielsweise ist die Netzwerkkomponente ein Switch.
-
Eine Kontrollinstanz für das Kommunikationsnetzwerk umfasst eine Schnittstelle zum Kommunikationsnetzwerk, einen Prozessor und einen Speicher mit Instruktionen, bei deren Ausführung durch den Prozessor das Verfahren ausgeführt wird. Die Kontrollinstanz ist beispielsweise ein Controller, insbesondere ein Software Defined Networking Controller, der einen Ausfall erkennt, die Änderungsregeln und die Ersetzungsregeln sowie die umzukonfigurierenden Netzwerkkomponenten bestimmt und die Regel an die Netzwerkkomponenten sendet, wenn ein Ausfall erkannt wird.
-
Weitere vorteilhafte Ausführungsformen ergeben sich aus der folgenden Beschreibung und der Zeichnung. In der Zeichnung zeigt:
- 1 eine schematische Darstellung von Teilen eines Komm un i kationsnetzwerks,
- 2 eine schematische Darstellung von Schritten in einem Verfahren zur Konfiguration einer Netzwerkkomponente des Kommunikationsnetzwerks,
- 3 eine schematische Darstellung von Schritten in einem Verfahren zur Konfiguration einer Vielzahl von Netzwerkkomponenten des Kommunikationsnetzwerks.
-
Die 1 stellt schematisch einen Teil eines Kommunikationsnetzwerks 100 dar. Das Kommunikationsnetzwerk 100 umfasst eine Vielzahl von Endknoten 101 und eine Vielzahl von Netzwerkkomponenten 102. Beispielhaft für Endkonten sind in 1 eine Kamera K, eine Software-Komponenten CV1 und eine Berechnungseinrichtung CV2 dargestellt. Beispielhaft für Netzwerkkomponenten sind in 1 Netzwerkelemente N1, N2, N3 dargestellt. Daten werden im Beispiel in Datenpaketen über das Kommunikationsnetzwerk 100 übertagen.
-
Im Beispiel kommuniziert eine Kamera K mit der Software-Komponente CV1, die beispielsweise Bilderkennungsfunktionen berechnet. Die Software-Komponente CV1 verfügt über eine Netzwerkadresse 2. Die Kamera K ist über ein erstes Netzwerkelement N1 und ein zweites Netzwerkelement N2 mit der Software-komponente CV1 verbunden. Eine erste Verbindung 103 verbindet das erste Netzwerkelement N1 und das zweite Netzwerkelement N2. Gemäß einer Betriebsstrategie werden Daten der Kamera K von der Software-Komponente CV1 verarbeitet.
-
Die Berechnungseinrichtung CV2 verfügt über eine Netzwerkadresse 3. Die Berechnungseinrichtung CV2 ist über ein drittes Netzwerkelement N3 und das erste Netzwerkelement N1 mit der Kamera K verbunden. Eine zweite Verbindung 104 verbindet das erste Netzwerkelement N1 und das dritte Netzwerkelement N3
-
Die Netzwerkkomponenten 102 umfassen eine Schnittstelle 140 zum Kommunikationsnetzwerk 100, einen Prozessor 141, insbesondere einen ASIC, FPGA oder TCAM, und einen Speicher 142 mit Instruktionen, bei deren Ausführung durch den Prozessor 141 das im Folgenden beschriebene Verfahren ausgeführt wird. Die Netzwerkkomponenten 102 sind beispielsweise Software Defined Networking Switches.
-
Eine zentrale Kontrollinstanz 105, beispielsweise ein Software Defined Networking Controller, ist ausgebildet, die Netzwerkkomponenten 102 zu konfigurieren. Unter Software Defined Networking wird ein Ansatz zum Bau von Computernetz-Geräten und Software verstanden, in dem zwei wesentliche Komponenten solcher Geräte, eine control plane und eine data plane, voneinander getrennt und abstrahiert sind.
-
Die Kontrollinstanz 105 für das Kommunikationsnetzwerk 100 umfasst eine Schnittstelle 150 zum Kommunikationsnetzwerk 100, einen Prozessor 151 und einen Speicher 152 mit Instruktionen, bei deren Ausführung durch den Prozessor 151 das im Folgenden beschriebene Verfahren ausgeführt wird.
-
Die Kontrollinstanz 105 ist durch die Schnittstelle 150 über logische Verbindungen, die in 1 gestrichelt dargestellt sind, mit den Netzwerkkomponenten 102 verbunden. Die Kontrollinstanz 105 ist ausgebildet, eine Regel über die logischen Verbindungen an eine Vielzahl von Netzwerkkomponenten 102 zu senden.
-
Die Kontrollinstanz 105 ist im Beispiel ausgebildet, einen Ausfall einer der Verbindungen oder Netzwerkkomponenten 102 oder eines der Endknoten 101 zu erkennen. Die Kontrollinstanz 105 ist im Beispiel ausgebildet, beim Ausfall der ersten Verbindung 103 eine Ersatzbetriebsstrategie zu bestimmen und umzusetzen. Gemäß der Ersatzbetriebsstrategie werden die Daten der Kamera K nicht mehr von der Software-Komponente CV1, sondern von der Berechnungseinheit CV2 verarbeitet. Dazu wird von der ersten Verbindung 103 auf die zweite Verbindung 104 umgeschaltet.
-
Gemäß dem im Folgenden beschriebenen Verfahren werden die Daten transparent an die Berechnungseinrichtung CV2 umgeleitet. Genauer wird die Netzwerkadresse 2 im Adressfeld der Datenpakete im Netzwerkelement N1 durch die Netzwerkadresse 3 ersetzt. Damit kann die Berechnungseinrichtung CV2 die Daten aus den Datenpaketen annehmen.
-
Ein Datenpaket umfasst Nutzdaten und Verwaltungsinformation. Ein Beispiel für ein Datenpaket ist ein Protocol Data Unit. Die Verwaltungsinformation eines Protocol Data Unit umfasst ein oder mehrere Adressfelder.
-
Im Folgenden wird mit Bezug zu 2 ein Verfahren zur Konfiguration einer Netzwerkkomponenten 102 des Kommunikationsnetzwerks 100 beschrieben. Das Verfahren startet beispielsweise, wenn eine Regel von einer zentralen Kontrollinstanz empfangen wird. Eine empfangene Regel wird beispielsweise im Speicher 141 gespeichert.
-
Ein von der Netzwerkkomponente 102 empfangenes Datenpaket umfasst in einem Adressfeld eine erste Adresse. In einer uni-direktionalen Kommunikation ist die erste Adresse eine Empfänger-Adresse. In einer bi-direktionalen Kommunikation kann die erste Adresse entweder eine Empfänger-Adresse oder eine Absender-Adresse sein. Die erste Adresse ist beispielsweise eine MAC Adresse oder einer IP Adresse. Die erste Adresse kann auch ein Protokoll-Feld, insbesondere einer Sequenznummer oder eines Verbindungszustands eines insbesondere zustandsbehafteten Protokolls darstellen.
-
Die Netzwerkkomponente 102 empfängt in einem Schritt 202 eine Regel beispielsweise. Die Regel umfasst Information über eine Zuordnung einer zu ändernden ersten Adresse zu einer statt der ersten Adresse zu verwendenden zweiten Adresse. Die Regel umfasst beispielsweise eine Ersetzungsregel und eine Änderungsregel. Die Regel umfasst im Beispiel als Änderungsregel eine Zuordnung einer ersten Absender-Adresse zu einer zweiten Absender-Adresse und/oder eine Zuordnung einer ersten Empfänger-Adresse zu einer zweiten Empfänger-Adresse. Die Regel umfasst im Beispiel als Ersetzungsregel ein Suchmuster mit dem Datenpakete auffindbar sind, deren Adressfelder zu verändern sind. Das Suchmuster kann auch Datenpakete auffindbar machen, die nicht zu verändern sind. In diesem Fall werden alle anderen Datenpakete verändert. In einer uni-direktionalen Kommunikation ist die zweite Adresse eine Empfänger-Adresse. In einer bi-direktionalen Kommunikation ist die zweite Adresse entweder eine Empfänger-Adresse, wenn die erste Adresse eine Empfänger-Adresse ist oder eine Absender-Adresse, wenn die erste Adresse eine Absender-Adresse ist. Die zweite Adresse ist beispielsweise eine MAC Adresse, wenn die erste Adresse eine MAC Adresse ist oder eine IP Adresse, wenn die erste Adresse eine IP Adresse ist. Die zweite Adresse kann auch ein Protokoll-Feld, insbesondere einer Sequenznummer oder eines Verbindungszustands eines insbesondere zustandsbehafteten Protokolls darstellen, wenn die erste Adresse ein derartiges Protokoll-Feld ist.
-
In einem anschließenden Schritt 204 wird die Netzwerkkomponente 102 abhängig von der Regel dazu konfiguriert, die zweite Adresse für ein Adressfeld eines von der Netzwerkkomponente 102 zu sendenden Datenpakets abhängig von der ersten Adresse und von der Regel zu verwenden.
-
Beispielsweise umfasst die Regel das Suchmuster, das zu verändernde eintreffende Datenpakete auffindbar macht, in deren Adressfeld die erste Adresse enthalten ist. Die Netzwerkkomponente 102 wird konfiguriert, das Suchmuster auf eintreffende Datenpakete anzuwenden.
-
Nach dieser Konfiguration wird in einem Schritt 206 geprüft, ob ein eintreffendes Datenpaket in einem Adressfeld die erste Adresse enthält. Falls das eintreffende Datenpaket die erste Adresse in einem Adressfeld enthält, wird ein Schritt 208 ausgeführt. Anderenfalls wird ein Schritt 212 ausgeführt.
-
Im Schritt 208 wird die zweite Adresse für das Datenpaket bestimmt. Die zweite Adresse wird im Beispiel abhängig von der Zuordnung in der Regel bestimmt, die beispielsweise eine Änderung für ein Absender-Adressfeld und/oder ein Empfänger-Adressfeld definiert.
-
Beispielsweise wird eine Änderung einer MAC Adresse oder einer IP Adresse, und/oder eines Protokoll-Felds, insbesondere einer Sequenznummer oder eines Verbindungszustands eines insbesondere zustandsbehafteten Protokolls durchgeführt.
-
Die Änderung kann in dem Datenpaket selbst oder in einer Kopie des Datenpakets vorgenommen werden.
-
Anschließend wird das geänderte Datenpaket, die Kopie des geänderten Datenpakets oder die geänderte Kopie des Datenpakets in einem Schritt 210 mit der zweiten Adresse weitergeleitet.
-
Anschließend wird ein Schritt 214 ausgeführt.
-
Im Schritt 212 wird das Datenpaket oder die Kopie des Datenpakets unverändert weitergeleitet.
-
Anschließend wird der Schritt 214 ausgeführt.
-
In einem optionalen Schritt 214 wird geprüft, ob eine Regel zur Konfiguration der Netzwerkkomponente 102 empfangen wird. Wenn eine Regel empfangen wird, wird der Schritt 202 ausgeführt. Anderenfalls wird der Schritt 206 ausgeführt. Anstelle der Prüfung im optionalen Schritt 214 kann die Prüfung außerhalb des Verfahrens stattfinden und einen Start der beschriebenen Vorgehensweise veranlassen, wenn eine Regel empfangen wird.
-
Im Verfahren können mehrere Regeln für unterschiedliche erste Adressen empfangen und verarbeitet werden.
-
Ein Verfahren zur Konfiguration einer Vielzahl von Netzwerkkomponenten 102 des Kommunikationsnetzwerks 100 wird anhand der 3 beschrieben.
-
Das Verfahren sieht vor, dass in einem Schritt 302 eine Regel bestimmt wird. Die Regel umfasst die Zuordnung der ersten Adresse zu der zweiten Adresse. Die Regel ist ausgebildet, die Vielzahl von Netzwerkkomponenten 102 dazu zu konfigurieren, die zweite Adresse für ein Adressfeld eines von der Vielzahl von Netzwerkkomponenten 102 zu sendenden Datenpakets abhängig von der ersten Adresse und von der Regel zu verwenden.
-
Im Beispiel wird im Schritt 302 das Suchmuster bestimmt. Die Regel ist ausgebildet, die Vielzahl von Netzwerkkomponenten 102 dazu zu konfigurieren, die zweite Adresse für Datenpakete zu verwenden, deren erste Adresse mit dem Suchmuster gefunden wird.
-
Die Regel definiert für eine bi-direktionale Kommunikation eine Änderung für ein Absender-Adressfeld und ein Empfänger-Adressfeld. Für eine uni-direktionale Kommunikation definiert die Regel eine Änderung für ein Empfänger-Adressfeld.
-
Beispielsweise definiert die Regel die Zuordnung der ersten Absender-Adresse zu der zweiten Absender-Adresse und/oder die Zuordnung der ersten Empfänger-Adresse zu der zweiten Empfänger-Adresse.
-
Die Regel definiert beispielsweise die Änderung des Adressfelds, insbesondere der MAC Adresse oder der IP Adresse, und/oder des Protokoll-Felds, insbesondere der Sequenznummer oder des Verbindungszustands des insbesondere zustandsbehafteten Protokolls.
-
Die Regel wird im Beispiel abhängig von Information über einen Ausfall eines Teils des Kommunikationsnetzwerks 100 bestimmt.
-
Bei einem Ausfall wird durch die beschriebene Vorgehensweise der Inhalt der zu verändernden Datenpakete insbesondere der Protocol Data Units geändert. Der mit der ersten Adresse adressierte bisherige aktive Endpunkt ist im Beispiel die Software-Komponente CV1. Ein Programm oder Teilprogramm das über das Kommunikationsnetzwerk 100 mit der Software-Komponente CV1 kommuniziert wird bei einem Ausfall der ersten Verbindung 103 auf einen anderen Endpunkt, im Beispiel über die zweite Verbindung 104 auf die Berechnungseinrichtung CV2 umgeschaltet. Dazu ermittelt die logisch zentrale Kontrollinstanz 105 beispielsweise aus einer Datenbasis die zweite Adresse, die zur ersten Adresse zugeordnet ist. Die Adressen werden z.B. auf Layer 2 bis 4 des OSI Schichtmodells bestimmt. Die Regel enthält im Beispiel das Suchmuster nach der ersten Adresse durch die zu ändernde Datenpakete auffindbar sind. Die Regel enthält im Beispiel eine Änderungsregel, durch die die erste Adresse im Feld mac.dst der zu ändernden Datenpakete mit der zweiten Adresse ausgetauscht werden können. Für ip.dst kann entsprechend verfahren werden.
-
In einem anschließenden Schritt 304 wird eine Vielzahl von Netzwerkkomponenten 102 bestimmt. Die Vielzahl von Netzwerkkomponenten 102, die durch die Regel konfiguriert werden sollen, wird beispielsweise abhängig von der Information über den Ausfall des Teils des Kommunikationsnetzwerks 100 bestimmt. Dazu ermittelt die logisch zentrale Kontrollinstanz 105 beispielsweise aus Information über eine Topologie des Kommunikationsnetzwerks 100 aus einer Datenbasis die zu verwendenden Netzwerkkomponenten 102 abhängig von den zu verbindenden Endknoten 101 und abhängig von Information über ausgefallene Endknoten 101, Netzwerkkomponenten 102 oder Verbindungen. Die zu verbindenden Endknoten 101 werde im Beispiel abhängig von deren funktionalen Eigenschaften ebenfalls aus eine Datenbasis bestimmt. Insbesondere wird ein nicht mehr erreichbarer Endkonten 101 durch einen anderen Endknoten 101 ersetzt, der die Aufgabe des nicht mehr erreichbaren Endknotens 101 ausführen kann.
-
In einem anschließenden Schritt 306 wird die Regel an die Vielzahl von Netzwerkkomponenten 102 gesendet. Beispielsweise wird die Regel über die logischen Verbindungen gesendet.
-
Für zustandslose, unidirektionale Kommunikation, z.B. UDP, ist beispielsweise eine Änderung von mac.dst und ip.dst vorgesehen. Optional werden bei anderen Protokollen noch weitere Felder verändert. Optional kann das Verfahren auch auf höhere ISO-OSI Layer, angewendet werden, beispielsweise auf L4/Transport. Insbesondere bei zustandsbehafteten (z.B. Sequenznummern, Verbindungszustand) Protokollen, wie z.B. TCP und SCTP werden entsprechende Protokollfeld-Anpassungen vorgesehen.
-
Bei bidirektionaler Kommunikation ist eine Änderung der Rückrichtung vorgesehen. Diese erfolgt analog den obigen Schritten, allerdings werden nun die Absenderadressen, z.B. von CV2, angepasst, so dass sie dem ursprünglichen Absender, im Beispiel CV1, entsprechen.
-
Der obige Ablauf ist für die Umschaltung von einem Endknoten 101 zu einem anderen Endknoten 101 anwendbar, wenn der zu ersetzende Endknoten 101 eine Datenquelle darstellt und der andere Endknoten 101 eine Datensenke. Derselbe Ablauf ist anwendbar, wenn der zu ersetzende Endknoten 101 eine Datensenke und der andere Endknoten 101 eine Datenquelle darstellt. Die Umschaltung ist auch auf Mischformen anwendbar, insbesondere bei bidirektionaler Kommunikation.