-
HINTERGRUND
-
Im Bereich der skalierbaren Rechenressourcen kann die Netzwerkkonnektivität zwischen Knoten, Blades oder Frames benachbarter Netzwerkmodule einen primären Kommunikationspfad für den Datenaustausch zwischen diesen Knoten darstellen. Die Daten können Eingaben für Rechenprozesse (z. B. Daten oder Anwendungen), Ausgaben von Rechenressourcen (z. B. Rechenergebnisse), Kommunikationen zur Koordinierung verteilter Prozesse und andere Arten von Daten darstellen. In einigen Architekturen können Knoten von Netzwerkmodulen innerhalb eines Blade-Servers, Clusters oder Frames über redundante Frame-Link-Module (FLMs) in jedem Frame (z. B. Knoten) miteinander verbunden sein.
-
Eine Gruppe von Rahmen kann in der Regel in einer Ringnetztopologie konfiguriert werden, die auch als Ringnetz bezeichnet wird. Das Ringnetz kann eine Schleife sein, in der jeder Knoten mit genau einem stromaufwärts und einem stromabwärts gelegenen Nachbarn kommuniziert, so dass die gesamte Kommunikation über die Ringtopologie läuft. Um den Datenverkehr zu kontrollieren und Netzwerkschleifen zu vermeiden, kann bei einigen Ringnetzimplementierungen ein FLM als Ringeigentümer bestimmt werden. Jedes FLM kann über einen Uplink-Anschluss verfügen, der auch als Uplink bezeichnet wird, um eine Verbindung zu externen Netzressourcen herzustellen, z. B. zu externen Switches in Kundennetzen.
-
Bei der Konfiguration im Ringnetz darf eine Gruppe von Rahmen im Ring nur einen einzigen aktiven Uplink zu externen Netzressourcen haben. Der einzige aktive Uplink kann Daten zwischen den Rahmen im Ring und den externen Netzressourcen austauschen. Jeder der Uplinks der Rahmengruppe kann Nachrichten an den Ringeigentümer senden, um mitzuteilen, dass er als aktiver Uplink ausgewählt werden kann. Die Uplinks, die für die Auswahl als aktiver Uplink verfügbar sind, können in einen Verwaltungsmodus versetzt werden. So können die im Verwaltungsmodus konfigurierten Uplinks eine Gruppe von Uplinks bilden, von denen der Ringeigentümer einen Uplink als aktiven Uplink für die Gruppe von Rahmen bestimmen kann. Um im Verwaltungsmodus ordnungsgemäß zu funktionieren, sollte der aktive Uplink mit einer externen Netzwerkressource verbunden sein, z. B. mit einem Netzwerk-Switch in einem Kundennetzwerk, und der aktive Uplink und der Netzwerk-Switch sollten ordnungsgemäß konfiguriert sein. Unsachgemäße Hardware-Verbindungen mit dem aktiven Uplink oder eine falsche Konfiguration des aktiven Uplinks oder des externen Switches können zum Verlust des Zugriffs auf die Rechenressourcen in den Frames führen.
-
Figurenliste
-
Einige Ausführungsformen der vorliegenden Offenbarung werden anhand der folgenden Figuren beschrieben.
- 1 ist ein Blockdiagramm einer beispielhaften Computerinfrastruktur mit mehreren skalierbaren Rechenressourcen, einem Kunden-VLAN und einem Management-VLAN zur Identifizierung falsch konfigurierter Uplinks.
- 2 ist ein Blockdiagramm einer beispielhaften Computerinfrastruktur mit mehreren skalierbaren Rechenressourcen, wobei einige der Uplinks mit Netzwerkgeräten in einem externen Netzwerk verbunden sind.
- 3 ist ein Flussdiagramm eines Beispiels für ein Verfahren zur Identifizierung einer fehlkonfigurierten Aufwärtsverbindung.
- 4 ist ein Flussdiagramm eines weiteren Beispiels für ein Verfahren zur Identifizierung einer falsch konfigurierten Aufwärtsverbindung.
- 5 zeigt ein Beispiel für ein Computergerät, das mit Computeranweisungen ausgestattet ist und in dem verschiedene hier beschriebene Beispiele für die Identifizierung falsch konfigurierter Aufwärtsstrecken implementiert werden können.
-
In den Zeichnungen bezeichnen identische Referenznummern ähnliche, aber nicht unbedingt identische Elemente. Die Figurensind nicht unbedingt maßstabsgetreu, und die Größe einiger Teile kann übertrieben sein, um das gezeigte Beispiel deutlicher zu machen. Darüber hinaus enthalten die Zeichnungen Beispiele und/oder Ausführungsformen, die mit der Beschreibung übereinstimmen; die Beschreibung ist jedoch nicht auf die in den Zeichnungen dargestellten Beispiele und/oder Ausführungsformen beschränkt.
-
DETAILLIERTE BESCHREIBUNG
-
Netzwerksicherheit, Fehlertoleranz und Leistung sind wichtige Aspekte für Computernetzwerke. Zur Fehlertoleranz gehört, dass die angeschlossenen Netzwerkgeräte ordnungsgemäß konfiguriert sind und andere Systeme nicht beeinträchtigen dürfen, wenn ein einzelnes Gerät ausfällt oder sich verschlechtert. In einigen Implementierungen skalierbarer Rechenressourcen bieten Netzwerkmodule, auch Frame-Link-Module (FLM) genannt, in jedem Frame Zugang zu Rechenmodulen, so dass die Effizienz des Netzwerks einen höheren Stellenwert haben kann. Das bedeutet, dass eine skalierbare Rechenressource stärker auf eine effiziente Netzkommunikation zwischen den Knoten angewiesen sein kann als ein herkömmliches verteiltes System. Die skalierbare Rechenressource kann als Composable Infrastructure (CI) konzipiert sein, die Rechen-, Speicher- und Netz-/Fabric-Ressourcen bereitstellt. Ein Frame ist eine primäre Einheit der skalierbaren Rechenressource mit eingebetteter Verwaltung und skalierbaren Verbindungen, die erweitert werden können, um die Fähigkeiten der skalierbaren Rechenressource zu verbessern. Der Frame ist die Basisinfrastruktur, die Ressourcen wie Rechenleistung, Speicher, Fabric, Kühlung, Strom und Skalierbarkeit bündelt. Ein Systemadministrator kann Ressourcen auf der skalierbaren Rechenressource verwalten, zusammenstellen und skalieren.
-
Mehrere Frames können auch als skalierbare Rechenressourcen konfiguriert werden. Jeder Rahmen kann mehrere Rechenblades enthalten und einen Uplink-Dienst zu einem externen Netz bereitstellen, so dass auf die Rechenblade-Ressourcen von außen zugegriffen und diese gewartet werden können. Das externe Netzwerk bezieht sich auf ein Netzwerk außerhalb des Frames oder der Gruppe von Frames, die manchmal Teil eines virtuellen lokalen Verwaltungsnetzwerks (VLAN) ist. Das externe Netzwerk bezieht sich in der Regel auf ein Benutzer-/Kundennetzwerk, von dem aus ein Netzwerkadministrator/Benutzer die Rechenressourcen in den Frames einsetzen, warten und pflegen kann. Eine Ringnetztopologie ist typisch für eine Gruppe von Frames. Jeder Frame im Ring ist in der Regel mit redundanten Modulen, so genannten Frame Link Modules (FLMs), konfiguriert, die eine Verarbeitungsressource, z. B. eine Central Processing Unit (CPU), und einen Switch enthalten, die für eine redundante Netzwerkverbindung zu den Compute Blades sorgen. Innerhalb eines gegebenen Rahmens ist ein FLM aktiv und das andere im Standby-Modus. Jeder FLM kann Befehle zum Aktivieren/Deaktivieren von Verbindungen zu anderen Netzwerk-Switches über Remote-Sockets senden. Jeder FLM kann auch den anderen FLM im selben Rahmen neu starten (als Nachbar-FLM bezeichnet). Jeder FLM im Ring kann den Uplink zum externen Netz bereitstellen, aber nur ein Uplink wird als aktiver Uplink für die gesamte Gruppe von Rahmen im Ring bestimmt. Ein FLM, der als „Eigentümer“ des Rings ausgewählt wurde, kann dafür verantwortlich sein, festzulegen, welcher FLM seinen Uplink zum externen Netz aktivieren darf, um die Ringkonnektivität zu gewährleisten.
-
Im Allgemeinen sind die Uplinks zur Bereitstellung des Zugangs und der Konnektivität für die Rahmen in der Gruppe mit einer externen Netzwerkressource verbunden, z. B. mit einem Netzwerk-Switch in einem externen Netzwerk, und werden so eingestellt, dass sie in einem Verwaltungsmodus arbeiten. In einem Beispiel bezieht sich das externe Netzwerk auf ein lokales Netzwerk (LAN) außerhalb des Ringnetzwerks der Gruppe von Rahmen. Ein Beispiel für ein externes Netz ist ein Kundennetz. Der Verwaltungsmodus kann sich auf eine Betriebsart eines Uplinks beziehen, bei der die Hauptfunktion des Uplinks im Datenaustausch zwischen den Rahmen im Ring und den externen Netzressourcen besteht. Da die Uplinks in erster Linie für die Interaktion mit dem externen Netz verwendet werden, kann der Verwaltungsmodus auch ein Standardmodus für die Uplinks sein. Solche Uplinks, die mit externen Netzressourcen verbunden sind, können so programmiert werden, dass sie nicht getaggten Verkehr empfangen und alle getaggten VLAN-Pakete verwerfen. Ein Switch-Port, der als nicht getaggter Port konfiguriert ist, kann VLAN-Pakete empfangen und weiterleiten, ohne dass deren Header mit einer VLAN-ID versehen ist. VLAN-Pakete mit einem VLAN-Tag in ihrem Header werden von dem nicht getaggten Port verworfen. Ein Switch-Port, der als getaggter Port konfiguriert ist, kann VLAN-Pakete empfangen und weiterleiten, deren Header mit einer VLAN-ID versehen sind. Ein getaggter Port kann so konfiguriert werden, dass er VLAN-Pakete von mehreren VLANs zulässt und sie auf der Grundlage ihrer jeweiligen VLAN-Tags an ihr Ziel weiterleitet. Damit ein getaggter Anschluss ein VLAN-Paket bedienen kann, muss das VLAN, aus dem das VLAN-Paket stammt, getaggt sein, damit es am empfangenden getaggten Anschluss zugelassen wird.
-
In einigen Fällen können die Uplinks auch mit Hardwarekomponenten verbunden sein, die innerhalb des Rahmens installiert sind, z. B. mit Interconnect-Modulen (ICM) zum Austausch von Multimediadaten. Solche Uplinks, die mit internen Hardwarekomponenten verbunden sind, sind so konfiguriert, dass sie in einen bestimmten Modus versetzt werden, der der Hardwarekomponente zugeordnet ist, mit der sie verbunden sind, und dass sie aus dem Verwaltungsmodus entfernt werden. Diese an interne Hardwarekomponenten angeschlossenen Uplinks werden nicht als Kandidat für die Auswahl als aktiver Uplink betrachtet, da sie mangels physischer Verbindung mit externen Netzressourcen nicht für den Informationsaustausch mit dem externen Netz genutzt werden können.
-
Ein Kunde kann versehentlich die Einstellungen des FLM zurücksetzen oder auf die Werkseinstellungen zurücksetzen, was dazu führen kann, dass Konfigurationsinformationen, die mit dem Uplink des FLM verbunden sind, entfernt werden. Die Konfiguration eines Uplinks, der mit einer internen Hardwarekomponente verbunden ist, kann durch ein versehentliches Zurücksetzen entfernt werden und der Uplink kann in einen Standard-Verwaltungsmodus zurückkehren. Der Uplink im Verwaltungsmodus kann auch für die Auswahl als aktiver Uplink verfügbar sein. Da sich der Uplink nun im Verwaltungsmodus befindet und als aktiver Uplink ausgewählt werden kann, sollte der Uplink mit externen Netzwerkressourcen verbunden werden, z. B. mit einem Netzwerk-Switch in einem externen Netzwerk. Nach dem Zurücksetzen kann der Kunde jedoch vergessen, die physische Kabelverbindung zwischen dem Uplink und dem Netzwerk-Switch im externen Netzwerk herzustellen. Wenn ein solcher Uplink als einziger aktiver Uplink ausgewählt wird, kann ein Ausfall des Uplinks aufgrund des oben genannten Problems zum Verlust des Zugriffs auf die Frames im Ring und seine Rechenressourcen führen.
-
Außerdem kann ein Kunde versehentlich den Port des externen Switches, an den der Uplink angeschlossen ist, für getaggte VLANs konfigurieren, während der Uplink normalerweise für nicht getaggten Verkehr konfiguriert ist. Infolgedessen kann die Verbindung zwischen dem Uplink und dem Port des externen Switches zwar eine Verbindung haben, aber es kann kein Datenverkehr außer Link Layer Discovery Protocol (LLDP)-Paketen empfangen werden, da der Uplink, der für nicht getaggten Datenverkehr konfiguriert ist, möglicherweise alle getaggten VLAN-Pakete verwirft, die vom Port des externen Switches empfangen werden. Ebenso kann der Uplink fälschlicherweise für den Empfang von getaggten VLAN-Paketen konfiguriert sein, während der Port des externen Switches für nicht getaggten Verkehr konfiguriert ist. Folglich kann der Verkehr zwischen dem externen Switch und dem Uplink nicht ausgetauscht werden. Darüber hinaus können sowohl der externe Switch als auch der Uplink für den Empfang von getaggten VLAN-Paketen konfiguriert sein, aber für unterschiedliche VLANs zugelassen sein. Wenn der Uplink aus einem der oben genannten Fälle als einziger aktiver Uplink ausgewählt wird, kann ein Ausfall des Uplinks aufgrund der oben genannten Probleme zu einem Verlust der Konnektivität zwischen dem externen Netzwerk und den Rechenressourcen im Ring führen. Dies kann dazu führen, dass die Rechenressourcen nicht mehr zugänglich sind und sich die Leistung verschlechtert. Dementsprechend stellen die offengelegten Techniken eine Verbesserung für die Erkennung und Behebung von Fehlkonfigurationen der Aufwärtsverbindung in einem FLM aus einer Gruppe von Rahmen dar, die in einem Ringnetz verbunden sind.
-
Die hier beschriebenen Systeme und Verfahren erörtern Techniken, bei denen am Uplink empfangene LLDP-Pakete und das Fallenlassen von VLAN-Paketen am Uplink überwacht werden, um eine fehlerhafte Hardware-Verbindung mit dem Uplink oder eine inkompatible VLAN-Konfiguration im Uplink oder einem Switch-Port in einem externen Netzwerk zu erkennen. Wird beides festgestellt, kann der Uplink aus einer Gruppe von Uplinks entfernt werden, die als aktiver Uplink zur Auswahl stehen. Auf diese Weise wird verhindert, dass ein falsch angeschlossener Uplink oder ein Uplink mit einer inkompatiblen VLAN-Konfiguration als aktiver Uplink ausgewählt wird, wodurch die Gefahr eines Konnektivitätsverlusts für die Frames im Ringnetz verringert/vermindert wird. Auf diese Weise können Ausfallzeiten aufgrund des Verlusts des Zugriffs auf die Rechenressourcen verringert und die Leistung verbessert werden.
-
Ein Verfahren zur Erkennung einer Fehlkonfiguration in der Aufwärtsverbindung und/oder einem Netzwerkgerät (wie einem Netzwerk-Switch) in einem externen Netzwerk, das mit der Aufwärtsverbindung verbunden ist, wird offenbart. Das Verfahren umfasst die Feststellung durch einen FLM in einem Rahmen, der zu einer Gruppe von Rahmen gehört, die in einem Ringnetzwerk verbunden sind, dass ein Uplink-Port des FLM in einem Verwaltungsmodus konfiguriert ist. Als Reaktion auf die Feststellung, dass der Uplink-Port im Verwaltungsmodus konfiguriert ist, umfasst das Verfahren die Feststellung durch den FLM und auf der Grundlage einer Systembeschreibung, die mit einem am Uplink-Port empfangenen LLDP-Paket verbunden ist, ob der Uplink-Port mit einem Netzwerkgerät in einem externen Netzwerk verbunden ist. Das Verfahren umfasst das Bestimmen, durch den FLM und basierend auf dem am Uplink-Port empfangenen VLAN-Verkehr, der verworfen wird, dass die VLAN-Konfiguration des Uplink-Ports oder des Netzwerkgeräts für den Betrieb im Verwaltungsmodus inkompatibel ist. Das Verfahren umfasst als Reaktion auf die Feststellung, dass der Uplink-Port nicht mit dem Netzwerkgerät verbunden ist oder die VLAN-Konfiguration des Uplink-Ports oder des Netzwerkgeräts für den Betrieb im Verwaltungsmodus inkompatibel ist, das Entfernen des Uplink-Ports durch den FLM aus einer Gruppe von Uplink-Ports, die für die Auswahl als aktiver Uplink-Port für die Gruppe von Rahmen zur Verfügung stehen. Auf diese Weise wird verhindert, dass der Uplink-Port im Verwaltungsmodus, der mit falscher Hardware verbunden ist oder eine für den Betrieb im Verwaltungsmodus inkompatible VLAN-Konfiguration aufweist oder mit einem Netzwerkgerät verbunden ist, dessen VLAN-Konfiguration für den Betrieb im Verwaltungsmodus inkompatibel ist, als aktiver Uplink ausgewählt wird. Dadurch wird das Risiko von Störungen der Konnektivität zwischen dem externen Netz und den Rechenressourcen des Rahmens verringert/beseitigt.
-
1 zeigt ein Beispiel für eine Computerinfrastruktur 100. In diesem Beispiel ist das Kundennetz 105 mit einer Reihe von Rahmen (dargestellt durch Rahmen 1 (110) und Rahmen 2 (115)) verbunden. Natürlich können auch mehr als zwei Frames vorhanden sein, aber der Einfachheit halber werden in diesem Beispiel nur zwei gezeigt. Wie durch Pfeil 120-1 angedeutet, kann Frame 1 mit einer Reihe von Blades (B1, B2, ... BN), einem Interconnect Module (ICM) und einem Composable Infrastructure (CI) Modul konfiguriert sein. In ähnlicher Weise zeigt Pfeil 120-2 an, dass Rahmen 2 in ähnlicher Weise konfiguriert sein kann, mit dem Unterschied, dass in Rahmen 2 kein ICM innerhalb des Rahmens abgebildet ist. Rahmen 1 enthält außerdem zwei Frame Link Module (FLMs), nämlich FLM 1 (140) und FLM 2 (145) (auch als Netzwerkmodul bezeichnet). Rahmen 2 umfasst ebenfalls zwei FLMs, nämlich FLM 3 (150) und FLM 4 (155). Diese FLMs stellen die Konnektivität für die Rechenressourcen bereit, die durch die jeweiligen Blades innerhalb ihres Rahmens repräsentiert werden. Jedes der Blades ist mit einer Netzwerkverbindung zu einem Netzwerk-Switch (im Falle von FLM 1 als Netzwerk-Switch 160 bezeichnet) dargestellt, der jeweils in jedem einzelnen FLM (z. B. FLM 1 (140) bis FLM 4 (155)) angeordnet ist. Jeder FLM enthält außerdem eine CPU (für FLM 1 als CPU 165 bezeichnet), um die Konfiguration, Überwachung und Wartung eines entsprechenden Netzwerk-Switches (für FLM 1 als Netzwerk-Switch 160 bezeichnet) zu erleichtern. Somit kann jeder Rahmen mit einem FLM einen Netzknoten in einem Ringnetz darstellen und einen Prozessor, einen Uplink-Anschluss zum Senden und Empfangen von Nachrichten in einem externen Netz sowie einen mit dem Prozessor gekoppelten Speicher umfassen, in dem vom Prozessor ausführbare Anweisungen gespeichert sind.
-
Die Verbindung von einer Gruppe von Rahmen zu einem Kundennetz wird in der Regel über einen einzigen aktiven Uplink 125 von einem der mehreren Netzwerk-Switches hergestellt, die über die mehreren FLMs einer Gruppe verbundener Rahmen existieren. Das heißt, dass die gesamte Kommunikation außerhalb der Gruppe der verbundenen Rahmen über den Uplink 125 läuft. Bitte beachten Sie, dass ein „Uplink“, wie hier verwendet, auch als „Management-Port“ oder „Uplink-Port“ bezeichnet werden kann. Der Uplink 125 ist in einem Verwaltungsmodus konfiguriert, in dem der Uplink 125 so eingestellt ist, dass er Verkehr mit dem Kundennetz 105 austauscht. Der Verwaltungsmodus ist ein Hinweis auf einen Betriebsmodus des Uplinks, in dem der Uplink mit einem externen Netzwerk, wie dem Kundennetzwerk 105, verbunden ist und der Uplink Datenverkehr mit dem externen Netzwerk austauschen kann. Typischerweise ist der Uplink 125 mit einem Port eines Netzwerk-Switches (nicht dargestellt) im Kundennetzwerk 105 verbunden. Sowohl der Uplink 125 als auch der Port des Netzwerk-Switches im Kundennetzwerk sollten so konfiguriert sein, dass sie nicht getaggten Verkehr empfangen und getaggten VLAN-Verkehr für den Betrieb im Verwaltungsmodus ablehnen.
-
Andere potenzielle Uplinks 126-1, 126-2 und 126-3 sind so dargestellt, dass sie von anderen Netzwerk-Switches aus verfügbar sind (z. B. wenn sie infolge eines Ausfalls von Uplink 125 benötigt werden). Obwohl in 1 nicht dargestellt, können in einigen Beispielen eine oder mehrere der potenziellen Uplinks 126-1, 126-2 und 126-3 mit dem ICM verbunden sein. Das ICM verbindet Komponenten, die in Geräteeinschüben installiert sind, mit verschiedenen Rechenzentrumsnetzwerken und ermöglicht es der Einrichtung, Daten zu empfangen, zu verarbeiten und an die Zielkomponente weiterzuleiten. Die mit dem ICM verbundenen Uplinks können Multimedia-Verkehr mit anderen im Rahmen installierten Hardwarekomponenten austauschen. Die an das ICM angeschlossenen Uplinks können in einen bestimmten Modus versetzt werden, der die andere Hardwarekomponente angibt, mit der sie verbunden sind. Solche Uplinks, die mit dem ICM verbunden sind, haben keine physische Kabelverbindung zum externen Netz, z. B. dem Kundennetz 105, und sollten nicht als aktiver Uplink ausgewählt werden. Daher werden solche Uplinks aus einer Gruppe von Uplinks entfernt, die als aktive Uplinks ausgewählt werden können.
-
Wie in der Computerinfrastruktur 100 weiter dargestellt, verbindet das Kundennetz-VLAN 130 jeden der Netzwerk-Switches 160 in einem Ethernet-Ringtopologie-Netzwerk und erstreckt sich bis zum Kundennetzwerk 105 (z. B. umfasst es die VLANS 1-4094). Ein zweites Ringnetz, 4095 management VLAN 135, ist ebenfalls als isoliertes Netz in der Computerinfrastruktur 100 dargestellt. 4095 management VLAN 135 ist in einer fetteren Linie als das Kundennetzwerk VLAN 130 dargestellt und verbindet auch jeden der Netzwerk-Switches 160. Beachten Sie, dass bei einer ordnungsgemäßen Konfiguration einer Gruppe von Frames jeder Netzwerk-Switch direkt mit jedem benachbarten Switch verbunden ist (entweder im selben Frame oder in einem benachbarten Frame) und keine dazwischenliegenden Netzwerkgeräte vorhanden sind.
-
Ein virtuelles LAN (VLAN) bezieht sich auf eine Broadcast-Domäne, die in einem Computernetzwerk auf der Datenverbindungsschicht (OSl-Schicht 2) partitioniert und isoliert ist (d. h. logisch isoliert). LAN ist die Abkürzung für Local Area Network (lokales Netzwerk), und im Zusammenhang mit einem VLAN bezieht sich „virtuell“ auf ein physisches Objekt, das durch zusätzliche Logik neu geschaffen und verändert wird. Ein VLAN ist ein benutzerdefiniertes Netzwerk, das aus einem oder mehreren bestehenden LANs erstellt wird. Es ermöglicht die Kombination von Gerätegruppen aus mehreren Netzwerken (sowohl kabelgebunden als auch drahtlos) zu einem einzigen logischen Netzwerk. Das Ergebnis ist ein virtuelles LAN, das wie ein physisches lokales Netzwerk verwaltet werden kann, z. B. 4095 Management VLAN 135 in der Computerinfrastruktur 100.
-
In 2 wird eine andere Ansicht von 1 als Computerinfrastruktur 200 dargestellt, wobei bestimmte Elemente aus Gründen der Klarheit der Diskussion entfernt wurden. Wie in 1 zeigt die Computerinfrastruktur 200 vier FLMs, nämlich FLM 1 (240), FLM 2 (245), FLM 3 (250) und FLM 4 (255). Außerdem ist dargestellt, dass jeder FLM einen Netzwerk-Switch 260-1 bis 260-4 umfasst, der jeweils mit einer entsprechenden CPU gekoppelt ist (in 2 nicht dargestellt). Wie in 2 weiter dargestellt, hat jeder Netzwerk-Switch 260-1 bis 260-4, die zusammen auch als Netzwerk-Switches 260 bezeichnet werden, einen linken und einen rechten Link-Port (d. h. mindestens zwei Ports), die mit anderen Netzwerkmodulen (240, 245, 250 und 255) verbunden sind. Wie in 1 kann es wünschenswert sein, dass der linke und der rechte Link-Port direkt mit einem nächsten stromaufwärts und stromabwärts gelegenen Netzwerkmodul innerhalb der Ringtopologie verbunden sind und keine Zwischengeräte zwischen den Netzwerkmodulen (240, 245, 250 und 255) vorhanden sind. Wie in 1 kann Rahmen 1 mit einer Reihe von Blades (B1, B2, ... BN), einem Interconnect-Modul (ICM) und einem Composable Infrastructure (CI)-Modul konfiguriert werden. Frame 2 kann in ähnlicher Weise konfiguriert werden, mit dem Unterschied, dass in Frame 2 kein ICM innerhalb des Frames abgebildet ist.
-
Jeder der Netzwerk-Switches 260 hat einen Uplink-Anschluss. Wie in 2 dargestellt, ist der Uplink 226-1 des Netzwerk-Switch 260-1 mit einem ICM innerhalb des Rahmens 1 verbunden. Uplink 226-2 von Netzwerk-Switch 260-1 ist mit einem Port P1 eines Netzwerk-Switches N1 in einem Kundennetzwerk 205 verbunden. In ähnlicher Weise sind die Uplinks 226-3 und 226-4 mit den Ports P2 und P3 der im Kundennetz 205 eingesetzten Netzwerk-Switches N2 und N3 verbunden. Das Kundennetzwerk 205 ist ein externes Netzwerk, mit dem die Gruppe von Frames über einen einzigen aktiven Uplink verbunden werden kann, so dass der Zugriff auf die Compute-Blade-Ressourcen und deren Wartung von außen erfolgen kann. In der Darstellung von 2 ist der einzelne aktive Uplink noch nicht von einem Owner-FLM aus der Gruppe der Frames im Ringtopologienetzwerk ausgewählt. Die Eigentümer-FLM kann dafür verantwortlich sein, zu bestimmen, welche FLM ihren Uplink zum externen Netz aktivieren darf, um Ringkonnektivität bereitzustellen. Wenn der vom Eigentümer-FLM ausgewählte Uplink ausfällt oder die Konnektivität verliert, kann der Eigentümer-FLM einen anderen Uplink aus einer Gruppe verfügbarer Uplinks als einzigen aktiven Uplink bestimmen. In einem Aspekt senden alle FLMs im Ring, die einen Uplink-Port angeschlossen haben, eine Nachricht an den Eigentümer, die besagt, dass sie einen Uplink haben und dieser als aktiver Uplink verwendet werden kann (z. B. Registrierung beim Eigentümer-FLM). Der Inhalt dieser Nachricht kann die MAC-Adresse des FLM mit dem Uplink und die MAC-Adresse des anderen FLM im Rahmen (d. h. seines Nachbarn) enthalten. Der Eigentümer-FLM kann die Uplink-Meldungen in einer Registrierungstabelle speichern und einen FLM auffordern, seinen Uplink zu aktivieren und aktiv zu werden, und die anderen Uplinks in der Tabelle werden als Standby-Uplinks bezeichnet. Das FLM mit dem aktiven Uplink kann Statusmeldungen an das Eigentümer-FLM senden, die besagen, dass sein Link aktiv ist. Wenn das Kabel abgezogen wird oder eine Störung in der aktiven FLM auftritt, kann die FLM alternativ eine Nachricht senden, die besagt, dass der Uplink inaktiv ist, und die Eigentümer-FLM kann dann aus der Registrierungstabelle einen der Standby-Uplinks auswählen, der aktiv werden soll.
-
Nehmen wir an, dass FLM 4 als Eigentümer-FLM ausgewählt ist und die Uplinks 226-1 bis 226-4 standardmäßig in einem Verwaltungsmodus konfiguriert sind. In einem Aspekt kann ein Netzwerkadministrator einen Werksreset durchführen, wodurch die Konfiguration der FLMs 1 bis 4 zurückgesetzt wird und als Ergebnis können alle Uplinks 226 so konfiguriert werden, dass sie im Verwaltungsmodus arbeiten. Jeder der FLMs 1 bis 4 im Ring, die einen Uplink-Port angeschlossen haben, kann eine Nachricht an den Eigentümer-FLM, d. h. FLM 4, senden, die besagt, dass sie einen Uplink haben und dieser als aktiver Uplink verwendet werden kann (z. B. Registrierung beim Eigentümer-FLM). Der Eigentümer FLM 4 kann die Uplink-Meldungen in einer Registrierungstabelle speichern und einen FLM auffordern, seinen Uplink zu aktivieren und aktiv zu werden, und die anderen Uplinks in der Tabelle werden als Standby-Uplinks bezeichnet.
-
Bevor einer der Uplinks als einziger aktiver Uplink eingerichtet wird, kann gemäß den Techniken der vorliegenden Offenlegung festgestellt werden, ob der Uplink korrekt für den Betrieb als einziger aktiver Uplink konfiguriert ist. Obwohl sich die folgende Beschreibung auf FLM 1 und den Uplink-Port 226-1 bezieht, kann das beschriebene Verfahren mutatis mutandis auch auf andere FLMs, nämlich die FLMs 2 bis 4, und die Uplinks 226-2 bis 226-4 angewendet werden. Der Uplink 226-1 wird auf das Vorhandensein eines aktiven Verbindungsstatus überprüft. In einem Aspekt wird geprüft, ob ein Uplink des FLMs über eine physikalische Kabelverbindung mit einem Port eines externen Netzwerkgerätes verbunden ist. Ein solches FLM, dessen Uplink mit dem externen Netzwerkgerät verbunden ist, kann Statusmeldungen an das Eigentümer-FLM senden, die besagen, dass sein Uplink einen aktiven Verbindungsstatus hat. Alternativ dazu kann der FLM, wenn das Kabel abgezogen wird oder ein Fehler in der aktiven Uplink-Verbindung auftritt, eine Nachricht senden, die besagt, dass die Uplink-Verbindung inaktiv ist. Als Reaktion auf die Feststellung, dass der Uplink-Port 226-1 einen aktiven Verbindungsstatus hat, um Nachrichten mit dem externen Netzwerkgerät auszutauschen, bestimmt der FLM 1 im Frame 1, der zur Gruppe der im Ringnetzwerk verbundenen Frames gehört, dass der Uplink-Port 226-1 im Verwaltungsmodus konfiguriert ist. In einem Aspekt kann der FLM 1 die Konfigurationsinformationen des Uplink-Ports 226-1 überprüfen, um festzustellen, dass der Uplink 226-1 im Verwaltungsmodus konfiguriert ist. Beachten Sie, dass der Uplink 226-1 zwar im Verwaltungsmodus konfiguriert ist, aber fälschlicherweise mit einem ICM verbunden ist. Um einen ordnungsgemäßen Betrieb des Uplinks 226-1 im Verwaltungsmodus zu gewährleisten, sollte er jedoch mit einem Netzwerk-Switch im externen Netzwerk, wie dem Kundennetzwerk 205, verbunden sein.
-
Als Reaktion auf die Feststellung, dass sich der Uplink-Port 226-1 im Verwaltungsmodus befindet, kann der FLM 1 prüfen, ob ein Link Layer Discovery Protocol (LLDP)-Paket am Uplink-Port 226-1 empfangen wird. Wenn ein LLDP-Paket an dem Uplink-Port 226-1 empfangen wird, kann der FLM 1 das LLDP-Paket analysieren. In einem Aspekt kann eine Systembeschreibung in dem LLDP-Paket vorhanden sein, die ein Quellgerät angeben kann, von dem das LLDP-Paket stammt. Basierend auf der Analyse der Systembeschreibung, die mit dem LLDP-Paket verbunden ist, kann das Quellgerät des LLDP-Pakets identifiziert werden. So kann der FLM 1 feststellen, dass der Uplink-Port 226-1 mit dem Quellgerät verbunden ist, d. h. in diesem Fall mit dem ICM. Daher kann der FLM anhand der Systembeschreibung des am Uplink-Port empfangenen LLDP-Pakets feststellen, ob der Uplink-Port mit einem Netzwerkgerät in einem externen Netzwerk verbunden ist. So kann in ähnlicher Weise wie oben beschrieben festgestellt werden, dass der Uplink-Port 226-2 mit Port P1 des Netzwerk-Switch N1 verbunden ist, der Uplink-Port 226-3 mit Port P2 des Netzwerk-Switch N2 und der Uplink-Port 226-4 mit Port P3 des Netzwerk-Switch N2.
-
In einem Aspekt stellt der FLM 1 in Bezug auf den Uplink 226-1 als Reaktion auf die Feststellung, dass der Uplink-Port 226-1 nicht mit einem Netzwerkgerät, wie z. B. einem Netzwerk-Switch, in einem externen Netzwerk verbunden ist, fest, dass der Uplink 226-1 mit einer falschen Hardware-Ausrüstung für den Betrieb im Verwaltungsmodus verbunden ist. Daher kann der FLM 1 feststellen, dass ein Fehler oder ein Betriebsausfall in der Aufwärtsverbindung 226-1 vorliegt, und der FLM 1 kann eine Nachricht an den Eigentümer FLM 4 senden, die besagt, dass die Aufwärtsverbindung 226-1 inaktiv ist. Der Eigentümer FLM 4 kann als Reaktion auf den Empfang der Nachricht vom FLM 1, dass der Uplink 226-1 inaktiv ist, den Uplink-Port 226-1 aus einer Gruppe von Uplink-Ports entfernen, die für die Auswahl als aktiver Uplink-Port für die Gruppe der Rahmen 1 und 2 zur Verfügung stehen. In einem Aspekt kann die Information über den Uplink 226-1 aus der Registrierungstabelle entfernt werden, aus der der Eigentümer FLM 4 den einzelnen aktiven Uplink auswählt. In einem Aspekt kann der Eigentümer FLM 4 dann aus der Registrierungstabelle einen der Standby-Uplinks 226-2 bis 226-4 als einzigen aktiven Uplink auswählen. Dadurch wird verhindert, dass der Uplink 226-1, der fälschlicherweise an eine falsche Hardware angeschlossen ist, als einziger aktiver Uplink ausgewählt wird.
-
Ebenso kann der FLM 2 in einem anderen Aspekt in Bezug auf den Uplink 226-2 prüfen, ob der Uplink-Port 226-2 einen aktiven Verbindungsstatus hat, um Nachrichten mit einem externen Netzwerkgerät auszutauschen, und als Reaktion auf die Feststellung, dass der Uplink-Port 226-2 den aktiven Verbindungsstatus hat, bestimmen, ob der Uplink 226-2 in ähnlicher Weise wie in Bezug auf den Uplink 226-1 beschrieben im Verwaltungsmodus konfiguriert ist. In einem Aspekt kann der FLM 2 auf der Grundlage einer Systembeschreibung, die mit einem am Uplink-Port 226-2 empfangenen LLDP-Paket verbunden ist, feststellen, dass der Uplink-Port 226-2 mit dem Port P1 des Netzwerk-Switches N1 verbunden ist. In einem Aspekt kann eine LLDP-Nachricht am Uplink 226-2 nicht empfangen werden, wenn LLDP-Messaging in Netzwerk-Switches deaktiviert ist. Wenn entweder festgestellt wird, dass der Uplink 226-2 mit Port P1 verbunden ist, oder keine LLDP-Nachricht am Uplink-Port 226-2 empfangen wird, kann der FLM 2 einen VLAN-Paketzähler überprüfen, der dem Uplink-Port 226-2 zugeordnet ist. Der FLM 2 kann auf der Grundlage des VLAN-Paketzählers feststellen, dass VLAN-Verkehr am Uplink-Port 226-2 empfangen wird. In einem Aspekt kann der FLM 2 feststellen, dass der Uplink 226-2 VLAN-Verkehr empfängt, wenn ein dem Uplink 226-2 zugeordneter Switch-Receiver-VLAN-Zähler inkrementiert wird. Der Switch-Empfänger-VLAN-Zähler, der dem Uplink-Port 226-2 zugeordnet ist, kann in einem Aspekt Informationen über die Gesamtzahl der am Uplink 226-2 empfangenen VLAN-Pakete und die Rate, mit der die VLAN-Pakete empfangen werden, liefern. Wenn jedoch der dem Uplink 226-2 zugeordnete VLAN-Paketzähler nicht inkrementiert, kann der FLM 2 feststellen, dass kein VLAN-Paket auf dem Uplink 226-2 empfangen wurde. In einem Aspekt kann der FLM 2 als Reaktion auf die Feststellung, dass kein VLAN-Paket am Uplink 226-2 empfangen wird, feststellen, dass der Uplink 226-2 ordnungsgemäß mit dem Anschluss P1 des Netzwerk-Switches N1 verbunden ist und sowohl der Uplink 226-2 als auch der Anschluss P1 ordnungsgemäß für den Betrieb im Verwaltungsmodus konfiguriert sind.
-
Wenn ein VLAN-Paket an einem Switch-Port, z. B. dem Uplink 226-2, empfangen wird und das VLAN-Paket an sein Ziel weitergeleitet wird, zeichnet der Switch normalerweise die MAC-Adressen der Quelle des VLAN-Pakets im Layer 2 (L2) Switch-Cache auf. Wenn also ein Switch-Port ein VLAN-Paket erfolgreich empfängt und weiterleitet, sollte eine MAC-Adresse der Quelle des VLAN-Pakets in einem Cache-Speicher, wie z. B. einem L2-Cache, gespeichert werden, der dem Switch-Port zugeordnet ist. Als Reaktion auf die Feststellung, dass VLAN-Verkehr an der Uplink 226-2 empfangen wird, kann der FLM 2 prüfen, ob eine MAC-Adresse in dem der Uplink 226-2 zugeordneten L2-Cache gespeichert ist. Wenn eine oder mehrere MAC-Adressen in dem dem Uplink 226-2 zugeordneten L2-Cache gespeichert sind, kann der FLM 2 feststellen, dass der Uplink 226-2 ordnungsgemäß mit dem Port P1 des Netzwerk-Switches N1 verbunden ist und sowohl der Uplink 226-2 als auch der Port P1 für den Betrieb im Verwaltungsmodus korrekt konfiguriert sind. Wenn im L2-Cache des Uplinks 226-2 keine MAC-Adresse gespeichert ist, kann der FLM 2 feststellen, dass der am Uplink-Port 226-2 empfangene VLAN-Verkehr verworfen wird.
-
Basierend auf dem am Uplink-Port empfangenen VLAN-Verkehr, der verworfen wird, kann der FLM 2 feststellen, dass die VLAN-Konfiguration des Uplink-Ports 226-2 oder des Netzwerk-Switches N1 für den Betrieb im Verwaltungsmodus nicht kompatibel ist. In einem Aspekt umfasst die VLAN-Konfiguration des Uplink 226-2 Informationen, die anzeigen, ob der Uplink 226-2 ein getaggter oder ein nicht getaggter Port ist. VLAN-Paketverschleppung am Uplink-Port 226-2 kann darauf hinweisen, dass einer der Ports P1 des Netzwerk-Switches N1 und/oder der Uplink 226-2 als getaggter Port konfiguriert ist.
-
Als Reaktion auf die Feststellung, dass die VLAN-Konfiguration des Uplink-Ports 226-2 oder des Netzwerk-Switches N1 für den Betrieb im Verwaltungsmodus inkompatibel ist, kann der FLM 2 feststellen, ob der Uplink-Port 226-2 für getaggten VLAN-Verkehr oder für nicht getaggten VLAN-Verkehr konfiguriert ist. In einem Aspekt kann der FLM 2 die Konfiguration des Uplink 226-2 überprüfen, um festzustellen, ob der Uplink 226-2 ein getaggter Port oder ein nicht getaggter Port ist. Als Reaktion auf die Feststellung, dass der Uplink-Port 226-2 für nicht getaggten VLAN-Verkehr konfiguriert ist, kann der FLM 2 feststellen, dass der Port P1 des Netzwerk-Switches N1 für getaggten VLAN-Verkehr konfiguriert ist. Da der Uplink 226-2 als ein nicht getaggter Port bestimmt wurde, wird nicht getaggter VLAN-Verkehr vom sendenden externen Port (in diesem Fall P1) empfangen und über den Uplink 226-2 weitergeleitet. Wenn jedoch der externe Anschluss P1 getaggte VLAN-Pakete sendet, wird der Uplink 226-2 solche getaggten VLAN-Pakete ignorieren, was zum Verwerfen von VLAN-Paketen führen kann. Dies kann darauf hinweisen, dass der externe Anschluss P1 ein getaggter Anschluss ist, während der Uplink 226-2 ein nicht getaggter Anschluss ist, was auf einen Fehler in der Konfiguration des Anschlusses P1 und des Uplinks 226-2 hinweisen kann. In einem solchen Szenario kann der Uplink 226-2 zwar eine aktive Verbindung haben, aber es findet kein Datenaustausch zwischen dem Anschluss P1 und dem Uplink 226-2 statt, so dass der Uplink 226-2 für den Betrieb im Verwaltungsmodus nicht geeignet ist.
-
Alternativ dazu identifiziert FLM 2 als Reaktion auf die Feststellung, dass der Uplink 226-2 für getaggten VLAN-Verkehr konfiguriert ist, dass der externe Uplink (in diesem Fall Port P1 des Netzwerk-Switches N1) für getaggten VLAN-Verkehr auf einem ersten VLAN konfiguriert ist und der Uplink-Port 226-2 für getaggten VLAN-Verkehr auf einem zweiten VLAN konfiguriert ist, wobei sich das erste VLAN vom zweiten VLAN unterscheidet. Wenn in diesem Fall der Uplink 226-2 ein getaggter Anschluss ist und VLAN-Paketverluste am Uplink 226-2 auftreten, bedeutet dies, dass identische VLAN-Tags am Anschluss P1 und am Uplink 226-2 nicht zulässig sind. Dies kann darauf hindeuten, dass sowohl der externe Anschluss P1 als auch der Uplink 226-2 so getaggt sind, dass sie Verkehr aus unterschiedlichen VLANs zulassen, was auf einen Fehler in der Konfiguration des Anschlusses P1 und des Uplinks 226-2 hindeuten kann. In einem solchen Szenario kann der Uplink 226-2 zwar eine aktive Verbindung haben, aber es kann kein Datenaustausch zwischen dem Anschluss P1 und dem Uplink 226-2 stattfinden, so dass der Uplink 226-2 für den Betrieb im Verwaltungsmodus inkompatibel ist.
-
Als Reaktion auf die Feststellung, dass die VLAN-Konfiguration des Uplink-Ports 226-2 oder des Netzwerk-Switches N1 für den Betrieb im Verwaltungsmodus inkompatibel ist, kann der FLM 2 den Uplink-Port 226-2 aus einer Gruppe von Uplink-Ports (226-2 bis 226-4) entfernen, die für die Auswahl als aktiver Uplink-Port für die Gruppe von Rahmen zur Verfügung stehen. In einem Aspekt können die MAC-Adresse des FLM 2 und die Portnummer des Uplink-Ports 226-2 aus der Registrierungstabelle entfernt werden, aus der der Eigentümer FLM 4 den einzelnen aktiven Uplink auswählt. Durch das Entfernen des Uplinks 226-2 aus der Gruppe der Uplink-Ports, die für die Auswahl als aktiver Uplink-Port zur Verfügung stehen, wird sichergestellt, dass ein Ausfall des Uplinks 226-2 die Konnektivität mit der Rahmengruppe nicht beeinträchtigt. Als Reaktion auf die Entfernung des Uplink-Ports 226-2 aus der Gruppe der Uplink-Ports, die potenziell als einziger aktiver Uplink ausgewählt werden könnten, kann der FLM 2 außerdem eine Anforderung an den Eigentümer FLM 4 senden, um einen anderen Uplink-Port aus den Standby-Uplink-Ports, d. h. die Uplinks 226-3 und 226-4, als aktiven Uplink-Port zu bestimmen. In einem Aspekt kann der FLM 2 eine Nachricht an den Eigentümer FLM 4 senden, die anzeigt, dass Uplink 226-2 inaktiv ist und dass einer der Standby-Uplinks (226-3 und 226-4) als einziger aktiver Uplink ausgewählt werden kann. Das oben für die Uplinks 226-1 und 226-2 beschriebene Verfahren kann auch auf die potenziellen Uplinks 226-3 und 226-4 angewendet werden, bevor einer der Uplinks 226-3 und 226-4 als einziger aktiver Uplink ausgewählt wird.
-
3 stellt ein Beispielverfahren 300 zur Erkennung einer Fehlkonfiguration in einem Uplink und/oder einem Netzwerkgerät (z. B. einem Netzwerk-Switch) in einem mit dem Uplink verbundenen externen Netzwerk dar. Das Verfahren 300 kann von einem FLM, wie den in 1 und 2 dargestellten FLMs 1 bis 4, durchgeführt werden. Das Verfahren 300 kann als eine oder mehrere Anweisungen auf einer Maschine (z. B. durch mindestens einen Prozessor) ausgeführt werden, wobei die eine oder mehreren Anweisungen auf mindestens einem maschinenlesbaren Speichermedium (z. B. einem nicht-transitorischen maschinenlesbaren Speichermedium) enthalten sind. Obwohl in der Methode 300 nur vier Blöcke gezeigt werden, kann die Methode 300 auch andere hier beschriebene Aktionen umfassen. Obwohl die Blöcke in einer bestimmten Reihenfolge dargestellt sind, können die in 3 dargestellten Blöcke in beliebiger Reihenfolge und zu beliebiger Zeit ausgeführt werden. Auch können einige der in Verfahren 300 dargestellten Blöcke weggelassen werden, ohne dass dies dem Geist und dem Umfang dieser Offenbarung zuwiderläuft. Das Verfahren 300 kann auf einem Netzknoten, wie z. B. den in den 1 und 2 dargestellten Rahmen 1 und 2, gemäß jedem der hier dargestellten Aspekte implementiert werden.
-
Das Verfahren 300 beginnt mit einem betriebsbereiten Ringnetz, in dem ein Ringeigentümer eingerichtet ist. Bevor ein Uplink als aktiver Uplink bestimmt wird, kann in Block 305 bestimmt werden, ob der Uplink in einem Verwaltungsmodus konfiguriert ist, sobald ein aktiver Link am Uplink verfügbar ist. In Reaktion auf die Feststellung, dass sich der Uplink im Verwaltungsmodus befindet, wird in Block 310 auf der Grundlage einer Systembeschreibung, die mit einem am Uplink empfangenen LLDP-Paket verbunden ist, festgestellt, ob der Uplink-Port mit einem Netzwerkgerät in einem externen Netzwerk verbunden ist. In einem Aspekt wird das Quellgerät des LLDP-Pakets in der Systembeschreibung erwähnt. Anhand der Informationen der Systembeschreibung kann festgestellt werden, dass das Quellgerät mit dem Uplink verbunden ist. In einem Aspekt kann das Quellgerät ein Netzwerk-Switch in einem externen Netzwerk oder eine interne Hardware-Komponente oder ein Gerät sein, das innerhalb des Rahmens installiert ist.
-
Als Reaktion auf den Nichtempfang eines LLDP-Pakets am Uplink oder wenn festgestellt wird, dass der Uplink mit einem Netzwerkgerät im externen Netzwerk verbunden ist, wird auf der Grundlage des am Uplink-Port empfangenen VLAN-Verkehrs, der verworfen wird, festgestellt, dass die VLAN-Konfiguration des Uplink-Ports oder des Netzwerkgeräts für den Betrieb im Verwaltungsmodus in Block 315 nicht kompatibel ist. Die VLAN-Konfiguration des Uplinks oder des Netzwerkgeräts kann Informationen darüber enthalten, ob der Uplink und/oder der Port des Netzwerk-Switches, an den der Uplink angeschlossen ist, als getaggter oder nicht getaggter Port konfiguriert ist. Beachten Sie, dass für einen ordnungsgemäßen Betrieb des Uplinks im Verwaltungsmodus der Uplink und der mit ihm verbundene Port am externen Switch als nicht getaggte Ports konfiguriert sein sollten.
-
In Block 320 wird als Reaktion auf die Feststellung, dass der Uplink-Port nicht mit dem Netzwerkgerät verbunden ist oder die VLAN-Konfiguration des Uplink-Ports oder des Netzwerkgeräts für den Betrieb im Verwaltungsmodus inkompatibel ist, der Uplink-Port aus einer Gruppe von Uplink-Ports entfernt, die für die Auswahl als aktiver Uplink-Port für die Gruppe von Rahmen verfügbar sind. Auf diese Weise wird der falsch konfigurierte Uplink-Port für die Auswahl als einziger aktiver Uplink unzugänglich gemacht, wodurch die Wahrscheinlichkeit eines Ausfalls eines als einziger aktiver Uplink bezeichneten Uplinks verringert wird.
-
4 stellt ein Beispielverfahren 400 zur Erkennung einer Fehlkonfiguration in einem Uplink und/oder einem Netzwerkgerät (z. B. einem Switch) in einem externen Netzwerk dar, das mit dem Uplink verbunden ist. Das Verfahren 400 kann von einem FLM, wie den in den 1 und 2 dargestellten FLMs 1 bis 4, durchgeführt werden. Das Verfahren 400 kann als eine oder mehrere Anweisungen auf einer Maschine (z. B. durch mindestens einen Prozessor) ausgeführt werden, wobei die eine oder mehreren Anweisungen auf mindestens einem maschinenlesbaren Speichermedium (z. B. einem nicht-transitorischen maschinenlesbaren Speichermedium) enthalten sind. Auch wenn die Blöcke in einer bestimmten Reihenfolge dargestellt sind, können die in 4 dargestellten Blöcke in beliebiger Reihenfolge und zu jedem beliebigen Zeitpunkt ausgeführt werden. Auch können einige der in Verfahren 400 dargestellten Blöcke weggelassen werden, ohne dass dies dem Geist und dem Anwendungsbereich dieser Offenbarung zuwiderläuft. Das Verfahren 400 kann auf einem Netzknoten, wie z. B. den in den 1 und 2 dargestellten Rahmen 1 und 2, gemäß jedem der hier beschriebenen Aspekte implementiert werden.
-
In dem Verfahren 400 wird in Block 402 ein Uplink eines FLM, wie FLM 1 bis FLM 4, auf das Vorhandensein eines aktiven Verbindungsstatus geprüft. In einem Aspekt wird geprüft, ob ein Uplink des FLM über eine physische Kabelverbindung mit einem Port eines externen Netzwerkgeräts verbunden ist. Ein solches FLM, dessen Uplink mit dem externen Netzwerkgerät verbunden ist, kann Statusmeldungen an das Eigentümer-FLM senden, die besagen, dass sein Uplink einen aktiven Verbindungsstatus hat. Wenn das Kabel abgezogen wird oder eine Störung in der aktiven Uplink-Verbindung auftritt, kann der FLM alternativ eine Meldung senden, dass die Uplink-Verbindung inaktiv ist.
-
Als Reaktion auf die Feststellung, dass der Uplink einen aktiven Verbindungsstatus hat („YES“-Zweig von Block 402), wird in Block 404 geprüft, ob der Uplink im Verwaltungsmodus konfiguriert ist. Das Verfahren 400 ist auf Uplinks anwendbar, die im Verwaltungsmodus konfiguriert sind. Als Reaktion auf die Feststellung, dass sich der Uplink im Verwaltungsmodus befindet („Yes“-Zweig von Block 404), kann in Block 406 geprüft werden, ob ein Link Layer Discovery Protocol (LLDP)-Paket am Uplink empfangen wurde. Wenn ein LLDP-Paket im Uplink empfangen wird („YES“-Zweig von Block 406), wird das LLDP-Paket analysiert. In einem Aspekt kann eine Systembeschreibung in dem LLDP-Paket vorhanden sein, die ein Quellgerät angeben kann, von dem das LLDP-Paket stammt. Basierend auf der Analyse der Systembeschreibung, die mit dem LLDP-Paket verbunden ist, kann das Quellgerät des LLDP-Pakets in Block 408 identifiziert werden. Anhand der Informationen im LLDP-Paket kann festgestellt werden, dass der Uplink mit dem Quellgerät verbunden ist. In einem Aspekt kann das Quellgerät eine im Rahmen installierte Hardwarekomponente sein. In einem anderen Aspekt kann das Quellgerät ein Netzwerk-Switch in einem externen Netzwerk, wie z. B. einem Kundennetzwerk, sein. Daher kann der FLM anhand der Systembeschreibung des am Uplink-Port empfangenen LLDP-Pakets in Block 410 feststellen, ob der Uplink-Port mit einem Netzwerkgerät in einem externen Netzwerk verbunden ist.
-
Wird festgestellt, dass der Uplink nicht mit dem Netzgerät im externen Netz verbunden ist („No“-Zweig von Block 410), kann in Block 412 festgestellt werden, dass ein Fehler in der Hardwareverbindung/Verkabelung des Uplinks vorliegt. Es kann also festgestellt werden, dass ein Fehler oder ein Betriebsausfall in der Uplink-Verbindung vorliegt, und das FLM kann eine Nachricht senden, dass seine Uplink-Verbindung inaktiv ist. Als Reaktion auf den Empfang der Nachricht vom FLM, dass der Uplink inaktiv ist, kann der Eigentümer-FLM den Uplink-Port in Block 414 aus einer Gruppe von Uplink-Ports entfernen, die als aktiver Uplink zur Auswahl stehen. Dadurch wird verhindert, dass der Uplink, der fälschlicherweise mit falscher Hardware verbunden ist, als einziger aktiver Uplink ausgewählt wird.
-
Als Reaktion auf die Feststellung, dass das LLDP-Paket am Uplink nicht empfangen wird („Nein“-Zweig von Block 406) oder dass der Uplink mit einem Netzwerkgerät in einem externen Netzwerk verbunden ist („Ja“-Zweig von Block 410), wird in Block 416 geprüft, ob ein mit dem Uplink verbundener VLAN-Paketzähler inkrementiert. Der FLM kann anhand des VLAN-Paketzählers erkennen, dass VLAN-Verkehr am Uplink-Port empfangen wird. In einem Aspekt kann der FLM feststellen, dass der Uplink VLAN-Verkehr empfängt, wenn ein dem Uplink zugeordneter Switch-Empfänger-VLAN-Zähler inkrementiert wird. Als Reaktion auf die Feststellung, dass kein VLAN-Paket am Uplink empfangen wird, kann der FLM in Block 418 feststellen, dass der Uplink ordnungsgemäß mit einem externen Netzwerk-Switch verbunden ist und sowohl der Uplink als auch der externe Netzwerk-Switch ordnungsgemäß für den Betrieb im Verwaltungsmodus konfiguriert sind.
-
Als Reaktion auf die Feststellung, dass VLAN-Verkehr an der Aufwärtsverbindung empfangen wird („Ja“-Zweig von Block 416), wird in Block 420 geprüft, ob eine MAC-Adresse in dem der Aufwärtsverbindung zugeordneten L2-Cache gespeichert ist. Wenn eine oder mehrere MAC-Adressen im L2-Cache des Uplinks gespeichert sind („Ja“-Zweig von Block 420), wird festgestellt, dass der Uplink ordnungsgemäß mit einem Port eines Netzwerk-Switches im externen Netzwerk verbunden ist und sowohl der Uplink als auch der externe Switch korrekt für den Betrieb im Verwaltungsmodus konfiguriert sind. Wenn keine MAC-Adresse im L2-Cache gespeichert ist, der dem Uplink zugeordnet ist („No“-Zweig von Block 420), kann der FLM feststellen, dass der am Uplink-Port empfangene VLAN-Verkehr verworfen wird.
-
Basierend auf dem am Uplink-Port empfangenen VLAN-Verkehr, der verworfen wird, kann festgestellt werden, dass die VLAN-Konfiguration des Uplink-Ports oder des Netzwerk-Switches im externen Netzwerk für den Betrieb im Verwaltungsmodus inkompatibel ist. Mit anderen Worten, in Block 422 wird festgestellt, dass der Uplink oder der externe Switch für den Betrieb im Verwaltungsmodus falsch konfiguriert ist. VLAN-Paketverschleppung am Uplink kann darauf hinweisen, dass einer der Ports eines Netzwerk-Switches im externen Netzwerk und/oder der Uplink als getaggter Port konfiguriert ist.
-
Als Reaktion auf die Feststellung, dass die VLAN-Konfiguration des Uplinks oder des Netzwerk-Switches im externen Netzwerk für den Betrieb im Verwaltungsmodus inkompatibel ist, wird in Block 424 geprüft, ob der Uplink entweder für getaggten VLAN-Verkehr oder für nicht getaggten VLAN-Verkehr konfiguriert ist. In einem Aspekt kann der FLM 2 die Konfiguration des Uplinks prüfen, um festzustellen, ob der Uplink ein getaggter Port oder ein nicht getaggter Port ist. In Reaktion auf die Feststellung, dass der Uplink für nicht getaggten VLAN-Verkehr konfiguriert ist („Ja“-Zweig von Block 424), wird in Block 426 festgestellt, dass der Port des Netzwerk-Switches im externen Netzwerk für getaggten VLAN-Verkehr konfiguriert ist. Da der Uplink als nicht getaggter Port bestimmt ist, wird nicht getaggter VLAN-Verkehr vom sendenden externen Port empfangen und über den Uplink weitergeleitet. Wenn der externe Anschluss jedoch getaggte VLAN-Pakete sendet, ignoriert der ungetaggte Uplink solche getaggten VLAN-Pakete, was zum Verwerfen von VLAN-Paketen führen kann. Das bedeutet, dass der externe Port P1 ein getaggter Port ist, während der Uplink ein nicht getaggter Port ist, was auf einen Fehler in der Konfiguration des Ports im externen Switch und im Uplink hinweist. In einem solchen Szenario kann der Uplink zwar eine aktive Verbindung haben, aber es findet kein Datenaustausch zwischen dem Port des Netzwerk-Switches im externen Netzwerk und dem Uplink statt, so dass der Uplink für den Betrieb im Verwaltungsmodus inkompatibel ist.
-
Alternativ wird als Reaktion auf die Feststellung, dass der Uplink für getaggten VLAN-Verkehr konfiguriert ist („No“-Zweig von Block 424), festgestellt, dass der Anschluss des Netzwerk-Switches im externen Netzwerk für getaggten VLAN-Verkehr auf einem ersten VLAN konfiguriert ist, während der Uplink für getaggten VLAN-Verkehr auf einem zweiten VLAN konfiguriert ist, wobei sich das erste VLAN vom zweiten VLAN unterscheidet. Wenn in diesem Fall der Uplink ein getaggter Port ist und VLAN-Paketverluste am Uplink auftreten, bedeutet dies, dass identische VLAN-Tags am Port im externen Switch und am Uplink nicht zulässig sind. Dies bedeutet, dass der externe Port des externen Netzwerk-Switches und der Uplink beide für unterschiedliche VLANs getaggt sind, was auf einen Fehler in der Konfiguration des Ports des externen Switches und des Uplinks hinweist (Block 428). In einem solchen Szenario kann der Uplink zwar eine aktive Verbindung haben, aber es findet möglicherweise kein Datenaustausch zwischen dem Anschluss des externen Switches und dem Uplink statt, so dass der Uplink für den Betrieb im Verwaltungsmodus inkompatibel ist.
-
Als Reaktion auf die Feststellung, dass die VLAN-Konfiguration des Uplink-Ports oder des Netzwerk-Switches für den Betrieb im Verwaltungsmodus inkompatibel ist, kann der Uplink in Block 414 aus einer Gruppe von Uplinks entfernt werden, die für die Auswahl als aktiver Uplink-Port zur Verfügung stehen. Durch das Entfernen des falsch konfigurierten Uplinks aus der Gruppe der Uplink-Ports, die als aktiver Uplink-Port zur Auswahl stehen, wird sichergestellt, dass ein Ausfall des Uplinks die Konnektivität der Rahmengruppe nicht beeinträchtigt.
-
5 ist ein Beispiel für ein Computergerät 500 mit einem Hardware-Prozessor 501 und zugänglichen maschinenlesbaren Anweisungen, die auf einem maschinenlesbaren Medium 502 gespeichert sind, um ein Beispiel für ein zeitbewusstes Beschaffungs-/Einsatzsystem gemäß einer oder mehreren offengelegten Beispielimplementierungen zu implementieren. In einem Beispiel kann die Rechenvorrichtung 500 ein Netzwerkknoten sein, wie z. B. ein FLM, der mit anderen Netzwerkknoten in einem Ringnetzwerk verbunden ist. Der Netzwerkknoten kann einen Uplink-Port zum Senden und Empfangen von Nachrichten in einem externen Netzwerk enthalten. 5 zeigt die Rechenvorrichtung 500, die so konfiguriert ist, dass sie den Ablauf des Verfahrens 300 als Beispiel durchführt. Die Rechnervorrichtung 500 kann jedoch auch so konfiguriert sein, dass sie den Ablauf anderer in dieser Offenbarung beschriebener Methoden, Techniken, Funktionen oder Prozesse durchführt. In diesem Beispiel von 5 enthält das maschinenlesbare Speichermedium 502 Anweisungen, die den Hardware-Prozessor 501 veranlassen, die oben unter Bezugnahme auf 3 beschriebenen Blöcke 305-320 auszuführen.
-
Ein Verarbeitungselement wie der Prozessor 501 kann einen oder mehrere Hardware-Prozessoren enthalten, wobei jeder Hardware-Prozessor einen oder mehrere Prozessorkerne haben kann. In einer Ausführungsform kann der Prozessor 501 mindestens einen gemeinsam genutzten Cache enthalten, der Daten (z. B. Rechenanweisungen) speichert, die von einer oder mehreren anderen Komponenten des Prozessors 501 genutzt werden. Bei dem gemeinsam genutzten Cache kann es sich beispielsweise um lokal zwischengespeicherte Daten handeln, die in einem Speicher gespeichert werden, damit die Komponenten der Verarbeitungselemente, aus denen der Prozessor 501 besteht, schneller darauf zugreifen können. In einer oder mehreren Ausführungsformen kann der gemeinsam genutzte Cache einen oder mehrere Mid-Level-Caches, wie z. B. Level 2 (L2), Level 3 (L3), Level 4 (L4) oder andere Cache-Ebenen, einen Last-Level-Cache (LLC) oder Kombinationen davon umfassen. Beispiele für Prozessoren sind u. a. eine zentrale Verarbeitungseinheit (CPU), ein Mikroprozessor. Obwohl in 5 nicht dargestellt, können die Verarbeitungselemente, aus denen der Prozessor 501 besteht, auch eine oder mehrere andere Arten von Hardwareverarbeitungskomponenten umfassen, wie z. B. Grafikverarbeitungseinheiten (GPU), anwendungsspezifische integrierte Schaltungen (ASICs), feldprogrammierbare Gate-Arrays (FPGAs) und/oder digitale Signalprozessoren (DSPs).
-
Der Prozessor 501 kann operativ und kommunikativ mit einem Speicher verbunden sein. Bei dem Speicher kann es sich um ein nicht transitorisches, computerlesbares Medium handeln, wie z. B. das maschinenlesbare Speichermedium 502, das zum Speichern verschiedener Datentypen konfiguriert ist. Zum Beispiel kann der Speicher eine oder mehrere Speichervorrichtungen umfassen, die eine nichtflüchtige Speichervorrichtung und/oder einen flüchtigen Speicher umfassen. Ein flüchtiger Speicher, wie z. B. ein Speicher mit wahlfreiem Zugriff (RAM), kann jede geeignete nicht permanente Speichereinrichtung sein. Die nichtflüchtigen Speichervorrichtungen 820 können ein oder mehrere Festplattenlaufwerke, optische Laufwerke, Solid-State-Laufwerke (SSDs), Tap-Laufwerke, Flash-Speicher, Festwertspeicher (ROM) und/oder jeden anderen Speichertyp umfassen, der dafür ausgelegt ist, Daten nach einem Stromausfall oder einem Abschaltvorgang für eine gewisse Zeit aufzubewahren. In bestimmten Fällen können die nichtflüchtigen Speichergeräte zur Speicherung von Überlaufdaten verwendet werden, wenn der zugewiesene Arbeitsspeicher nicht groß genug ist, um alle Arbeitsdaten zu speichern. Die nichtflüchtigen Speichervorrichtungen können auch zum Speichern von Programmen verwendet werden, die in den Arbeitsspeicher geladen werden, wenn solche Programme zur Ausführung ausgewählt werden.
-
Das maschinenlesbare Speichermedium 502 von 5 kann sowohl flüchtige als auch nicht flüchtige, entfernbare und nicht entfernbare Medien umfassen und kann ein beliebiges elektronisches, magnetisches, optisches oder anderes physisches Speichergerät sein, das ausführbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten enthält oder speichert, auf die ein Prozessor zugreifen kann, z. B. Firmware, löschbarer programmierbarer Festwertspeicher (EPROM), Direktzugriffsspeicher (RAM), nicht flüchtiger Direktzugriffsspeicher (NVRAM), optische Platte, Solid-State-Laufwerk (SSD), Flash-Speicherchips und dergleichen. Das maschinenlesbare Speichermedium kann ein nicht-transitorisches Speichermedium sein, wobei der Begriff „nicht-transitorisch“ keine transitorischen Übertragungssignale umfasst.
-
In dieser Beschreibung und in den Ansprüchen werden bestimmte Begriffe verwendet, die sich auf bestimmte Systemkomponenten beziehen. Wie der Fachmann weiß, können sich verschiedene Parteien auf eine Komponente mit unterschiedlichen Namen beziehen. In diesem Dokument wird nicht beabsichtigt, zwischen Komponenten zu unterscheiden, die sich zwar im Namen, nicht aber in der Funktion unterscheiden. In dieser Offenbarung und in den Ansprüchen werden die Begriffe „einschließlich“ und „umfassend“ in einer offenen Weise verwendet und sollten daher so interpretiert werden, dass sie „einschließlich, aber nicht beschränkt auf ...“ bedeuten. Auch der Begriff „koppeln“ oder „koppeln“ soll entweder eine indirekte oder direkte drahtgebundene oder drahtlose Verbindung bedeuten. Wenn also ein erstes Gerät mit einem zweiten Gerät gekoppelt wird, kann diese Verbindung durch eine direkte Verbindung oder durch eine indirekte Verbindung über andere Geräte und Verbindungen erfolgen. Die Formulierung „basiert auf“ soll bedeuten „basiert zumindest teilweise auf“. Wenn also X auf Y basiert, kann X eine Funktion von Y und einer beliebigen Anzahl anderer Faktoren sein.
-
Die obigen Ausführungen sollen die Grundsätze und verschiedenen Ausführungsformen der vorliegenden Offenbarung veranschaulichen. Zahlreiche Variationen und Modifikationen werden für den Fachmann offensichtlich, sobald die obige Offenbarung vollständig verstanden ist. Es ist beabsichtigt, die folgenden Ansprüche so auszulegen, dass sie alle derartigen Variationen und Modifikationen umfassen.