-
TECHNISCHES
GEBIET DER ERFINDUNG
-
Die Erfindung bezieht sich auf einen
Belastungsausgleich beim IP-Verkehr zwischen mehr als einem Leitweg
zwischen einem Knotenpunkt und einem IP-Netzwerk. Insbesondere bezieht
sich die Erfindung auf ein Verfahren, wie es im Oberbegriff des unabhängigen Verfahrensanspruchs
angegeben ist.
-
HINTERGRUND
DER ERFINDUNG
-
Die IP-Netzwerktechnologie ist gegenwärtig in
weit verbreitetem Gebrauch, wobei das Internet ein offenkundiges
Beispiel eines Netzwerkes ist, das unter Verwendung eines Internet-Protokolls
(IP) realisiert wird. Das IP-Protokoll schafft einen Datenübertragungsmechanismus
in Form eines Grundpakets ohne Fehlerüberprüfung, Bestätigungen oder Flusssteuerung.
Andere Protokolle, die in Verbindung mit dem IP-Protokoll verwendet
werden, wie zum Beispiel das TCP-Protokoll,
werden dazu verwendet, einen zuverlässigen Datenübertragungsmechanismus mit Übertragungsfehlerkorrektur,
Flusssteuerung und vielen anderen Funktionen zu schaffen. Das IP-Protokoll
ist in der Spezifizierung RFC 791 definiert, und das TCP-Protokoll
ist in der Spezifizierung RFC 793 definiert. Eine Einführung in
diese Protokolle ist in der RFC 1180 dargestellt. Im Folgenden
wird ein kurzer Überblick über diese
Protokolle gegeben.
-
Die IP-Protokollversion 4 (IPv4),
welche durch die RFC 791 definiert wird, hat aufgrund der Sender-
und Zieladressen, welche lediglich 32 Bits lang sind, einen begrenzten
Adressenraum. Durch die laufende Ausdehnung des Internets und die
Entwicklung der Technologie wird der Adressenraum schnell ausgefüllt. Deshalb
ist die Version 6 des IP-Protokolls (IPv6) entworfen worden.
Die Adressen im IPv6 sind 128 Bits lang, was einen beträchtlich größeren Adressenraum
ermöglicht.
Es gibt auch weitere Beweggründe
hinter der IPv6 und weitere Unterschiede zwischen der IPv4 und der
IPv6. Das IPv6-Protokoll ist in der Spezifizierung RFC 1883 beschrieben.
Einige Einzelheiten des TCP- und IP-Protokolls, welche für die vorliegende
Erfindung bedeutsam sind, werden nachfolgend mit Bezug auf die 1, 2 und 3 erläutert.
-
In dem IP-Protokoll werden die Daten
in sogenannten Datagrammen übertragen,
die einen Kopfteil und einen Nutzlast-Datenteil enthalten. 1 zeigt den Aufbau eines
IPv4-Kopfteils. Im Folgenden werden lediglich einige der Kopfteilfelder
beschrieben. Eine detaillierte Beschreibung kann aus der vorerwähnten RFC 791 erhalten
werden. Das erste Feld, das Feld der Version mit einer Länge von 4
Bits, enthält
die Versionszahl, welche für
IPv4 4 beträgt.
Das Feld der Gesamtlänge
ergibt die Länge des
Datagramms, Kopfteil und Datenteil miteinander kombiniert, als Zahl
von Oktetten, das heißt
Gruppen von 8 Bits. Die Sender- und Zieladressen spezifizieren die
IP-Adresse des Absenders und des beabsichtigten Empfängers. Unterschiedliche
Optionen können
in dem Optionsfeld angegeben werden, das von Datagramm zu Datagramm
hinsichtlich seiner Länge variieren
kann. Die Anzahl unterschiedlicher Optionen, die in dem Optionsfeld
angegeben ist, kann ebenfalls schwanken. Das Optionsfeld ist nicht
obligatorisch, das heißt
in einigen Datagrammen kann es überhaupt
kein Optionsfeld geben. Das Auffüllfeld wird
verwendet, um sicherzustellen, dass der Kopfteil an einer 32 Bit
Grenze endet. Das Auffüllfeld
wird mit Nullen aufgefüllt.
Nach dem Auffüllfeld
kommt der Nutzlastdatenteil, dessen Länge durch den Empfänger des
Datagramms herausgefunden werden kann, indem die Länge des
Kopfteils von dem Wert des Gesamtlängenfeldes subtrahiert wird.
-
2 veranschaulicht
den Aufbau eines IPv6-Kopfteils. Der IPv6-Kopfteil ist einfacher
als der IPv4-Kopfteil und gestattet eine schnellere Verarbeitung
von Datagrammen in Übertragungsknotenpunkten.
Die ersten vier Bits des Kopfteils weisen das Versionsfeld auf,
welches für
IPv6 den Wert 6 enthält. Das
Nutzlast-Längenfeld
spezifiziert die Länge
des Datenteils in Oktetten. Das nächste Kopfteil-Feld gibt den
Typ jedes Kopfteils an, welcher diesem Kopfteil folgt. Der nächste Kopfteil
kann zum Beispiel ein TCP-Kopfteil, falls das IP-Datagramm ein TCP-Paket trägt, oder
ein Erweiterungskopfteil sein. Die Sender- und Ziel-Adressenfelder,
welche jeweils aus vier 32 Bit Wörtern
bestehen, was eine Gesamtheit von 128 Bits für jede Adresse ergibt, spezifizieren
den Absender und den beabsichtigten Empfänger des Datagramms. Anstelle
eines Optionsfeldes ist eine Einbeziehung optionaler Daten in den
Kopfteil beim IPv6 durch sogenannte Erweiterungskopfteile vorgesehen.
Unterschiedliche Arten von Erweiterungskopfteilen sind in der RFC 1883 beschrieben.
In einem IPv6-Datagramm kann überhaupt
keiner, einer oder mehr als ein Erweiterungskopf vorgesehen sein.
-
3 veranschaulicht
den Aufbau eines TCP-Kopfteils. Nachfolgend werden die relevantesten
Felder erläutert.
Die anderen Felder in einem TCP-Kopfteil sind in der zuvor erwähnten RFC 793 beschrieben.
-
Der TCP-Kopfteil zeigt eine Ziel-Portanzahl am
Empfängerrechner
an, an den das Paket gerichtet ist. Das TCP-Protokoll ermöglicht vielen
unterschiedlichen Diensten, durch Einführen des Konzeptes eines Ports
an einer einzigen IP-Adresse vorhanden zu sein. Ein Programm kann
einen bestimmten Port abhören
und alle Daten, die zu jenem Port gesandt werden, empfangen. Umgekehrt
kann ein Programm ein Paket zu einem bestimmten Port an einem entfernten
Daten anbieter senden. Die Ziel-Portanzahl legt daher fest, welcher
Dienst oder welches Programm das Paket an dem durch die IP-Adresse spezifizierten
Datenanbieter empfangen wird. In ähnlicher Weise zeigt die Sender-Portanzahl
an, welcher Service oder welches Programm das TCP-Paket sandte.
-
Die TCP-Datenoktette, welche durch
einen Datenanbieter versandt worden sind, werden aufeinder folgend
nummeriert. Die Zahl des ersten Datenoktetts in dem Datenteil ist
in dem TCP-Kopfteil im Sequenznummernfeld enthalten. Basierend auf
dieser Zahl kann der empfangende zweite Datenanbieter überprüfen, ob
die TCP-Pakete durch das Übertragungsnetzwerk
in der richtigen Reihenfolge angekommen sind und ob irgendeines
der Pakete fehlt. Der zweite Datenanbieter sendet in üblicher
Weise eine Bestätigung
zu dem ersten Datenanbieter betreffend jedes erhaltene Paket. Die
Bestätigungsnachricht
ist in einem normalen TCP-Paket enthalten, das durch den zweiten
Datenanbieter zu dem ersten Datenanbieter gesendet wird. Die Bestätigung wird
durch das ACK-Kennzeichen und die Bestätigungszahl angezeigt. Die
Bestätigungszahl
ist die Sequenzzahl des nächsten
Oktetts, welche der Absender des Pakets erwartungsgemäß von dem
anderen Ende empfangen wird. Falls keine weiteren Daten vom zweiten
Datenanbieter zu dem ersten Datenanbieter zu senden sind, kann der
Nutzlast-Datenteil in solch einem Bestätigungspaket leer sein. Falls
der zweite Datenanbieter Daten zu dem ersten Datenanbieter überträgt, kann
die Bestätigung
in dem Kopfteil eines Pakets enthalten sein, das einige Nutzlastdaten
enthält.
Daher erhöhen
die ACK-Meldungen nicht immer die Übertragungsbelastung. Falls
ein Datenanbieter für
einige Daten innerhalb einer Zeitsperrendauer keine Bestätigung empfängt, werden
die Daten zurück übertragen.
-
Der Datenteil folgt dem TCP-Kopfteil.
Die Länge
des Datenteils wird durch das IP-Protokoll aufgenommen, es gibt
daher in dem TCP-Kopfteil kein entsprechendes Feld.
-
Aufgrund der geringen, in dem IPv4-Protokoll
verfügbaren
Anzahl von IP-Adressen wird eine als Netzwerkadressenumsetzung (network
address translation) (NAT) bekannte Technik verwendet. Mit NAT kann
ein privates Netzwerk, wie zum Beispiel das lokale Netzwerk einer
Firma, mit dem öffentlichen
Internet verbunden werden, indem lediglich eine geringe Anzahl an
IP-Adressen des öffentlichen Internets
verwendet werden, während
eine nahezu freie Verwendung von IP-Adressen für den Verkehr innerhalb des
privaten Netzwerks ermöglicht
ist. Verbindungen mit Knotenpunkten in dem öffentlichen Internet werden
von dem privaten Netzwerk aus initiiert. Das Netzwerkelement, welches
die beiden Netzwerke verbindet und die NAT-Funktion ausführt, speichert
die Absendeadresse des initiierenden Knotenpunktes innerhalb des
privaten Netzwerks und ersetzt diese durch eine der geringen Anzahlen
an IP-Adressen des öffentlichen
Internets. Das Netzwerkelement speichert das Paar aus einer internen Adresse
und einer öffentlichen
Adresse und führt eine
Senderadressenumsetzung für
Pakete, die von dem internen Knotenpunkt zum öffentlichen Internet queren,
und eine Zieladressenumsetzung für
Pakete durch, die von dem öffentlchen
Internet zu dem internen Knotenpunkt queren. Das Netzwerkelement
behält
das Adressenpaar, das heißt
die Bindung, bis der interne Knotenpunkt all seine Verbindungen
zum öffentlichen
Internet beendet hat, wonach das Netzwerkelement die öffentliche
Adresse für
den Gebrauch durch einen anderen Knotenpunkt des internen Netzwerks
zur Verfügung
stellen kann. Die NAT-Funktion kann innerhalb der Umsetzung auch die
TCP-Portadresse
verwenden, wodurch eine Bindung die Paarung einer internen IP-Adresse
mit dem TCP-Port und einer externen IP-Adresse mit einem TCP-Port
angibt. Die Verwendung von TCP-Ports innerhalb der Umsetzung wird
insbesondere in der typischen Situation verwendet, in der der private
Verkehr lediglich eine IP-Adresse des öffentlichen Internets verwendet.
In solch einer Situation sind die Pakete, welche zu unterschiedlichen
Verbindungen von/zu verschiedenen Datenanbietern in dem privaten
Netzwerk gehören,
durch die Verwendung unterschiedlicher TCP-Ports für die Verbindungen
getrennt gehalten.
-
Die NAT-Funktionsweise kann auch
dazu verwendet werden, die Sicherheit des internen Netzwerks zu
erhöhen,
da die NAT-Funktion die internen Adressen versteckt, wodurch der
Aufbau des internen Netzwerks von außen schwieriger herzuleiten ist.
-
Die Verwendung mehr als eines Leitwegs zwischen
einem internen Netzwerk und einem externen Netzwerk ist ebenfalls
bekannt. 4 zeigt ein Beispiel
solch einer Konfiguration. 4 zeigt
ein internes IP-Netzwerk 10, ein externes Netzwerk 40,
ein Netzwerkelement 20, drei unterschiedliche Leitwege 30 zwischen
dem Netzwerkelement 20 und einem externen Netzwerk 40 sowie
einen Knotenpunkt 50 in dem externen Netzwerk. Typischerweise
entspricht jeder der Leitwege 30 einem Internetserviceprovider (ISP).
Das Netzwerkelement 20 kann eine Modemverbindung oder sogar
eine fest installierte Hochgeschwindigkeitsverbindung zu jedem der
ISP 30 haben. Die hauptsächlichen Vorteile bei der Verwendung
mehr als eines Leitweges zum Internet bestehen in der höheren Übertragungskapazität von mehr als
einem Leitweg und in der Zuverlässigkeit:
Falls einer der Leitwege 30 scheitert, kann der Verkehr
so gerichtet werden, dass er über
zwei andere Leitwege weitergeht. Typischerweise führt das
Netzwerkelement 20 auch die Netzwerkadressenumsetzung durch.
-
Ein bekannter Weg, den Verkehr zwischen dem
internen Netzwerk 10 und dem externen Netzwerk 40 aufzuteilen,
besteht in der sogenannten mehrfach-zielsuchenden (Multihomed) AS
(Autonomes System)-Konfiguration. Bei der mehrfach-zielsuchenden
AS-Konfiguration wird ein Leitweg zu einem bestimmten Ziel im Internet
basierend auf der Weginformation ausgewählt, welche durch Leiteinrichtungen
(routers) über
das Grenz-Gateway-Protokoll (Border Gateway Protocol) (BGP-4)-Protokoll
erhalten wird. Das BGP-4-Protokoll ist im Einzelnen in der RFC 1771 beschrieben.
Bei dieser Annäherung
gibt es jedoch Einschränkungen.
Es ist nicht möglich,
zu garantieren, dass der ausgewählte
Leitweg die beste Leistungsfähigkeit
hat, da der Leitweg basierend lediglich auf der Ziel-IP-Adresse
ausgewählt
wird. Zusätzlich
antwortet das BGP-4-Protokoll
nicht schnell auf Änderungen
in der Netzwerktopologie, was Unterbrechungen bei den Verbindungen
zu Teilen des Internets verursachen kann.
-
Eine Netzwerkadressenumsetzung kann auch
für eine
Belastungsaufteilung verwendet werden. Solch ein Verfahren ist in
der RFC 2391"Belastungsaufteilung
unter Verwendung einer IP-Netzwerkadressenumsetzung
(Load Sharing using IP Network Address Translation) (LSNAT)" beschrieben. Bei
diesem Verfahren wird eine neue Sitzung zu einem bestimmten Server
in einem Pool von Servern unter Verwendung der NAT-Technik gerichtet.
Die RFC 2391 offenbart auch einige übliche Algorithmen zum Herbeiführen von
Entscheidungen betreffend eine Belastungsaufteilung, das heißt zu welchem Server
eine bestimmte Verbindung gerichtet wird. Einige Beispiele solcher
Algorithmen sind:
- – Round-Robin-Algorithmus,
d.h. neue Verbindungen werden zu den Servern in einer wiederholenden
Sequenz gerichtet. Dieser Algorithmus hat den Nachteil, dass Unterschiede
in der Belastung der Server nicht in Betracht gezogen werden.
- – Algorithmus
zur vorrangigen Bearbeitung der geringsten Beanspruchung (Least
Load first algorithm), d.h. der Server mit der geringsten Anzahl
von an diesen gebundenen Sitzungen wird zum Bedienen einer neuen
Verbindung ausgewählt.
Dieser Algorithmus hat den Nachteil, dass Unterschiede in den Resourcen-Erfordernissen
der neuen Sitzungen nicht in Betracht gezogen werden und dass auch
die Kapazitäten
der Server nicht in Betracht gezogen werden.
- – Algorithmus
zum vorrangigen Bearbeiten des geringsten Verkehrs (Least traffic
first algorithm), bei dem das Verkehrsvolumen jedes Servers durch Überwachen
der Paket- oder Byte-Zählung gemessen
wird, welches durch den Server über
einen Zeitraum übertragen
wird.
- – Algorithmus
mit vorrangiger Bearbeitung der am geringsten gewichteten Belastung
(Least Weighted Load first algorithm), bei dem unterschiedlichen
Sitzungsarten unterschiedliche Gewichtungen gegeben werden und Servern
mit unterschiedlichen Kapazitäten
unterschiedliche Gewichtungen gegeben werden. Die Gesamtgewichtung
der laufenden Sitzung auf jedem Server wird berechnet, und das Ergebnis wird
durch den Kapazität-Gewichtungswert
geteilt. Eine neue Sitzung wird zu solch einem Server geleitet,
welcher den kleinsten Ergebniswert aufweist.
- – Algorithmus
zum Überwachen
der Ansprechzeit (Response time monitoring algorithm), bei dem jeder Server
periodisch ein Paket sendet, und die bis zum Empfangen des Antwortpakets
verstrichene Zeit wird als ein Belastungsmaß verwendet. Dieser Algorithmus
hat den Nachteil, dass die Belastung zwischen aufeinander folgenden Überwachungszeiten schwanken
kann, wodurch die gemessene Ansprechzeit nicht immer die augenblickliche
Situation darstellt. Die Ge nauigkeit kann natürlich durch Verringern des
Prüfintervalls
erhöht
werden, dies erhöht jedoch
die Verkehrsbelastung.
-
Einige weitere, eine Belastungsaufteilung betreffende
Algorithmen, welche in der RFC 2391 offenbart sind, berücksichtigen
die Kosten für
den Zugang zu einem Server in Verbindung mit den vorgenannten Algorithmen.
-
Das US-Patent 5371852 zeigt ein Beispiel
einer Anwendung der in der RFC 2391 beschriebenen Verfahren.
Das Patent offenbart ein System, welches Adressen bei eingehenden
und ausgehenden Paketen zwischen einer Anhäufung von Rechnerknotenpunkten
und einem externen Netzwerk umsetzt, wobei die Anhäufung von
Rechnerknotenpunkten dem externen Netzwerk wie ein einziger Knotenpunkt
erscheint.
-
Das Dokument von AKKIRAJU P. et al. 'Ermöglichen
einer Mehrfach-Zielsuche bei Unternehmen mit Cisco IOS-Netzwerk-Adressenumsetzung', CISCO SYSTEMS INC
1997 (erhalten aus dem Internet: http://www.cisco.com/warp/public/cc/pd/iosw/ioft/ionetn/tech/emios_wp.pdf)
offenbart ein Verfahren und ein System zur Belastungsaufteilung
von IP-Verkehr zwischen einer Anzahl von Leitwegen.
-
Der Stand der Technik offenbart kein
Verfahren zur Belastungsaufteilung des IP-Verkehrs zwischen einer
Anzahl von Leitwegen, welches Verfahren für die kommunizierenden Parteien
transparent ist, sich schnell auf Veränderungen in den Eigenschaften
der Leitwege einstellt und keine große Verarbeitungsleistung und
Datenübertragungskapazität erfordert.
Eine neue Lösung
wird klar benötigt.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Eine Aufgabe der Erfindung besteht
darin, ein Verfahren zur Belastungsaufteilung des IP-Verkehrs zwischen
einer Anzahl von Leitwegen zwischen einem Rechnerknotenpunkt und
einem IP-Netzwerk
zu schaffen und ein Verfahren zum Auffinden des schnellsten Leitweges
innerhalb einer Anzahl von Leitwegen von einem Rechnerknotenpunkt zu
einem Ziel innerhalb eines IP-Netzwerks
anzugeben.
-
Diese Aufgaben werden erreicht durch
wiederholtes Prüfen
von Verbindungsaufbaupaketen über
jeden zu prüfenden
Leitweg, Sicherstellen, dass die Wiederholungspakete auf demselben
Leitweg zurückkommen,
und durch Auswählen
des schnellsten Leitwegs.
-
Das erfindungsgemäße Verfahren ist durch jenes
gekennzeichnet, das im kennzeichnenden Teil des unabhängigen Verfahrensanspruchs
angegeben ist. Das erfindungsgemäße System
ist durch jenes gekennzeichnet, das im kennzeichnenden Teil des auf
ein System gerichteten, unabhängigen
Anspruchs angegeben ist. Das erfindungsgemäße Netzwerkelement ist durch
jenes gekennzeichnet, das im kennzeichnenden Teil des auf ein Netzwerkelement
gerichteten, unabhängigen
Anspruchs angegeben ist. Die abhängigen
Ansprüche
beschreiben weitere vorteilhafte Ausführungsformen der Erfindung.
-
Die Erfindung bezieht sich auf ein
neues Verfahren zum Verteilen von Verbindungen zwischen einer Vielzahl
möglicher
Leitwege für
die Übertragung von
IP-Paket-Verkehr zwischen einem Senderknotenpunkt und Endknotenpunkten,
wobei jeder der Leitwege mit einer Vielzahl von IP-Adressen gekoppelt
ist. Gemäß der Erfindung
wird ein Leitweg für eine
neue Verbindung, welche zwischen dem Senderknotenpunkt und einem
Endpunkt für
die Übertragung
des Paketverkehrs aufzubauen ist, ausgewählt, wird der ausgewählte Leitweg
durch Umsetzen der Sender-IP-Adressen der Pakete, welche von dem Senderknotenpunkt
zu dem Endpunkt übertragen werden,
zu einer IP-Adresse in Gebrauch genommen, welche zu dem ausgewählten Leitweg
gehört, und
wird die Auswahl eines Leitwegs auf der Basis zuvor festgelegter
Kriterien durchgeführt.
-
Die Auswahl des Leitweges wird auf
der Basis von Rundfahrtzeiten (round trip times) durchgeführt, welche
durch ein neues, eine Paketreplikation verwendendes Verfahren gemessen
werden. Eines oder mehrere der IP-Pakete, welche Verbindungsaufbaunachrichten
eines zweiten Protokolls tragen, welches oben auf dem IP-Protokoll
verwendet wird, werden wiederholt gesendet (replicated), um denselben
Endknotenpunkt in dem externen Netzwerk über die verfügbaren Leitwege
zu durchqueren. Die Senderadressen der wiederholten Pakete werden
zu Adressen umgesetzt, welche dein besonderen, für die Übertragung des besonderen,
wiederholten Pakets verwendeten Leitweg entsprechen, um sicherzustellen,
dass die zurückkehrenden
Pakete denselben Leitweg zurückkommen.
Der Leitweg, welcher die schnellsten Ansprechzeiten von dem Endknotenpunkt
schafft, wird für
den Gebrauch mit der neuen Verbindung ausgewählt. Die Ansprechzeiten können bestimmt
werden aus der Übertragung
des Anfangspakets bis zum Empfang des Antwortpakets auf das Anfangspaket
oder bis zum Empfang eines in bestimmter Weise späteren Pakets,
wie zum Beispiel des ersten Pakets nach der Nutzlastdaten enthaltenden
Aufbau-Signalübertragung.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Nachfolgend wird die Erfindung mit
Bezug auf die beigefügten
Zeichnungen näher
erläutert.
Es zeigen:
-
1 den
Aufbau eines IPv4-Kopfteils;
-
2 den
Aufbau eines IPv6-Kopfteils;
-
3 den
Aufbau eines TCP-Kopfteils;
-
4 eine
Konfiguration, bei der ein privates Netzwerk oder ein Rechnerknotenpunkt
mit einem externen Netzwerk über
mehrere Leitwege verbunden ist;
-
5 ein
Flussdiagramm eines Verfahrens entsprechend einer vorteilhaften
Ausführungsform der
Erfindung;
-
6 ein
Flussdiagramm eines Verfahrens entsprechend einer weiteren vorteilhaften
Ausführungsform
der Erfindung;
-
7 eine
Signalübertragung
entsprechend einer vorteilhaften Ausführungsform der Erfindung;
-
8 ein
Flussdiagramm einer vorteilhaften Ausführungsform der Erfindung; und
-
9 ein
System und ein Netzwerkelement entsprechend einer vorteilhaften
Ausführungsform der
Erfindung.
-
Die gleichen Bezugszeichen werden
in den Figuren für ähnliche
Einheiten verwendet.
-
DETAILLIERTE
BESCHREIBUNG
-
5 zeigt
ein Beispiel eines Verfahrens gemäß einer vorteilhaften Ausführungsform
der Erfindung. 5 zeigt
ein beispielhaftes Flussdiagramm entsprechend eines Verfahrens zum
Ausgleichen der Belastung der Verbindungen zwischen wenigstens zwei
Leitwegen zwischen einem Sender- und einem IP-Netzwerk, welche Verbindungen
das IP-Protokoll und wenigstens ein zweites Protokoll verwenden.
Zu jedem der wenigstens zwei Leitwege gehören eine Vielzahl von IP-Adressen.
Jeder Leitweg kann zum Beispiel ein Leitweg über einen bestimmten ISP sein, der
seinen eigenen IP-Adressenraum hat, welcher für den ISP zur Verwendung durch
die Parteien registriert ist, welche zu dem IP-Netzwerk Zutritt
haben, wie zum Beispiel über
den ISP zum Internet.
-
Entsprechend 5 weist das Verfahren wenigstens solche
Schritte auf, bei denen
- – ein erstes IP-Datagramm,
welches eine Aufbaumeldung eines zweiten Protokolls aufweist, zum
Initiieren einer neuen Verbindung zu einem Datenknotenpunkt unter
Verwendung des zweiten Protokolls geschaffen wird (Bezugszeichen 100),
- – das
erste IP-Datagramm über
einen ersten Leitweg von Leitwegen zwischen dem Senderknotenpunkt und
dem Endknotenpunkt gesendet wird (Bezugszeichen 105),
- – das
erste IP-Datagramm zum Erzeugen eines zweiten IP-Datagramm zum Senden über einen
zweiten Leitweg der Leitwege zwischen dem Senderknotenpunkt und
dem Endknotenpunkt kopiert wird (Bezugszeichen 110),
- – die
Sender-IP-Adresse des zweiten IP-Datagramms in eine IP-Adresse umgesetzt
wird, die aus einer Vielzahl von IP-Adressen ausgewählt wird,
welche zu dem zweiten Leitweg gehören (Bezugszeichen 115),
- – das
zweite IP-Datagramm über
den zweiten Leitweg zu dem Endknotenpunkt übertragen wird (Bezugszeichen 120),
- – ein
erstes Datagramm, welches Informationen einer zuvor festgelegten
Art enthält,
von dem ersten Endknotenpunkt über
einen der Leitwege empfangen wird (Bezugszeichen 125),
und
- – der
Leitweg, von dem das erste Datagamm, welches die Informationen einer
zuvor festgelegten Art aufweist, empfangen wird, als der zu verwendende Leitweg
ausgewählt
wird (Bezugszeichen 130).
-
Das Verfahren kann ferner einen Schritt
aufweisen, bei dem die Sender-IP-Adresse des ersten IP-Datagramms
in eine IP-Adresse umgesetzt wird, welche von der Vielzahl der IP-Adressen,
welche dem ersten Leitweg zugeordnet sind, ausgewählt wird.
Jedoch muss dieser Schritt nicht immer notwendig sein, wie zum Beispiel
bei solch einer Konfiguration, wo der erste Leitweg die Hauptverbindung
von einem Sendernetzwerk zu dem IP-Netzwerk darstellt, und die internen
IP-Adressen des
Sendernetzwerks können
auch in dem IP-Netzwerk ohne irgendein Erfordernis einer Netzwerkadressenumsetzung
verwendet werden.
-
Die Reihenfolge der in 5 gezeigten Verfahrensschritte
ist lediglich ein Beispiel, und es ist nicht beabsichtigt, die Erfindung
in irgendeiner Weise zu beschränken.
Zum Beispiel kann das zweite IP-Datagramm erzeugt werden, bevor
das erste IP-Datagramm gesendet wird. Außerdem kann das Verfahren Schritte
enthalten, bei denen weitere Kopien des IP-Datagramms erzeugt werden,
deren Sender-IP-Adressen umgesetzt und über weitere Leitwege zu dem
Endknotenpunkt gesendet werden. Aus Klarheitsgründen sind in 5 lediglich zwei Leitwege gezeigt. Die
Erfindung ist nicht auf irgendeine spezielle Anzahl von Leitwegen
beschränkt.
Natürlich müssen wenigstens
zwei Leitwege vorhanden sein, um die Auswahl eines Leitweges zu
ermöglichen.
-
Bei einer vorteilhaften Ausführungsform
der Erfindung ist das erste Datagramm, welche Informationen einer
zuvor festgelegten Art aufweist, ein erstes Antwortdatagramm, das
durch den Endknotenpunkt als eine Antwort auf eines der ersten und
zweiten IP-Datagramme gesendet wird.
-
Vorteilhafterweise wird die Verbindungsaufbausignalübertragung
entsprechend dem zweiten Protokoll über den ausgewählten Leitweg
fortgesetzt. Die Verbindungsaufbausignalübertragung über den anderen Leitweg oder
andere Leitwege wird vorzugsweise beispielsweise durch Senden eines
Verbindungs-Resetsignals oder eines entsprechenden Signals fallen
gelassen.
-
6 veranschaulicht
ein Flussdiagramm eines Verfahrens entsprechend einer anderen vorteilhaften
Ausführungsform
der Erfindung. Entsprechend 6 weist
das Verfahren wenigstens Schritte auf, bei denen
- – ein erstes
IP-Datagramm, welches eine Aufbaumeldung eines zweiten Protokolls
aufweist, zum Initiieren einer neuen Verbindung zu einem Datenknotenpunkt
unter Verwendung des zweiten Protokolls geschaffen wird (Bezugszeichen 100),
- – das
erste IP-Datagramm über
einen ersten Leitweg von Leitwegen zwischen dem Senderknotenpunkt und
dem Endknotenpunkt gesendet wird (Bezugszeichen 105),
- – das
erste IP-Datagramm zum Erzeugen eines zweiten IP-Datagramms zum
Senden über
einen zweiten Leitweg der Leitwege zwischen dem Senderknotenpunkt
und dem Endknotenpunkt kopiert wird (Bezugszeichen 110),
- – die
Sender-IP-Adresse des zweiten IP-Datagramms in eine IP-Adresse umgesetzt
wird, die aus einer Vielzahl von IP-Adressen ausgewählt wird,
welche zu dem zweiten Leitweg gehören (Bezugszeichen 115),
- – das
zweite IP-Datagramm über
den zweiten Leitweg zu dem Endknotenpunkt übertragen wird (Bezugszeichen 120),
- – nach
dem Senden der ersten und zweiten IP-Datagramme ein Verbindungsaufbau-Signalübertragungsverfahren über den
ersten und den zweiten Leitweg fortgesetzt wird (Bezugszeichen 122),
- – ein
erstes IP-Datagramm, welches Nutzlastdaten entsprechend dem zweiten
Protokoll enthält,
von dem ersten Endknotenpunkt über
einen der ersten oder zweiten Leitwege erhalten wird (Bezugszeichen 125),
und
- – der
Leitweg, von dem das erste IP-Datagramm erhalten wird, welches Nutzlastdaten
entsprechend dem zweiten Protokoll enthält, zum Gebrauch für die neue
Verbindung ausgewählt
wird (Bezugszeichen 130).
-
Bei dem Schritt des Fortsetzens der
Verbindungsaufbausignalübertragung 122 werden
die eine Aufbausignalübertragung
aufweisenden IP-Datagramme wie in den Schritten 110 und 115 für eine Übertragung über den
zweiten Leitweg repliziert.
-
Die Ausführungsform gemäß 6 hat einen Vorteil in dem
Fall, dass das zweite Protokoll das TCP-Protokoll ist. Einige durchlässige Stellvertreter können aktiv
am Aufbau einer TCP-Verbindung
teilnehmen, das heißt
selbst ein SYN+ACK-Paket zu dem ursprünglichen Sender senden, bevor
solch ein Paket von dem Endknotenpunkt erhalten wird. Falls solch
ein Stellvertreter oder anderes Netzwerkelement, welches aktiv bei
dem Aufbau der TCP-Verbindungen
mitwirkt, sich innerhalb eines Leitweges zu dem Endknotenpunkt befindet,
kann das Messen der Rundfahrtzeit von dem Empfang des SYN+ACK-Pakets
an dem Sender fehlerhafte Ergebnisse ergeben. Ein Warten bis zu
dem ersten Nutzlast-Datenpaket kann daher in einigen Fällen vorteilhaft
sein, da Nutzlastdaten lediglich von dem Endknotenpunkt herrühren.
-
Bei einer bevorzugten Ausführungsform
der Erfindung ist das zweite Protokoll das TCP-Protokoll. Dies ist
vorteilhaft zum Zeitpunkt des Ausarbeitens dieser Patentanmeldung,
da die Mehrheit des Datenverkehrs im Internet HTTP (HyperText Übertragungsprotokoll
(HyperText Transfer Protocol))-Verkehr ist und das HTTP-Protokoll
oben auf dem TCP-Protokoll verwendet wird. Die neue Verbindung,
dessen Leitweg entsprechend der Erfindung ausgewählt wird, kann daher eine TCP-Verbindung
zum Übertragen von
HTTP-Verkehr sein.
-
7 zeigt
eine Signalübertragung
zwischen einem Sender 10, einem Knotenpunkt 20 und zwei
Leitwegen LEITWEG 1 30a und LEITWEG 2 30b. Der
Knotenpunkt kann beispielsweise ein Gateway-Rechnerknotenpunkt sein,
welcher ein Firmenintranet 10 über verschiedene Leitwege 30a, 30b mit externen
Netzwerken verbindet. Zu jedem dieser wenigstens zwei Leitwege gehört eine
Vielzahl von IP-Adressen. Jeder Leitweg kann beispielsweise ein Leitweg über einen
bestimmten ISP sein, der seinen eigenen IP-Adressenraum zur Verwendung
durch die Parteien hat, die Zugang zu einem IP-Netzwerk, wie zum
Beispiel das Internet, über
den ISP haben. Die Sender- und Knotenpunkteinheiten 10, 20 können jedoch
auch in derselben körperlichen
Vorrichtung, wie zum Beispiel einem Rechner, vorliegen, in welchem Fall
der IP-Datagramm- Verkehr
in demselben Rechner entsteht, der die Funktionen eines Knotenpunktes 20 durchführt, wie
dies nachfolgend beschrieben ist.
-
In dem ersten Schritt 100 erzeugt
und sendet der Sender 10 ein TCP-SYN-Paket zum Initiieren
einer TCP-Verbindung zu dem Endknotenpunkt. Nach dem Erhalten des
Pakets kann der Knotenpunkt 20 die Sender-IP-Adresse umsetzen,
das heißt
eine Netzwerk-Adressenumsetzung durchführen, falls dies zum Übertragen
des Pakets über
den ersten Leitweg erforderlich ist. In jedem Fall sendet 105 der Knotenpunkt 20 das
erste SYN-Paket, das heißt
ein TCP-Paket, bei dem das SYN-Bit über den ersten Leitweg 30a auf
den Endknotenpunkt und das ACK-Bit nicht auf den Endknotenpunkt
eingestellt ist. Dann kopiert 110 der Knotenpunkt 20 das
erste Paket, setzt die Sender-IP-Adresse um 115 und überträgt 120 das
Paket über
den zweiten Leitweg 30b zum Endknotenpunkt. Der Knotenpunkt 20 wartet dann
auf den Eingang des ersten SYN+ACK-Antwortpakets von einer der Leitwege.
Wenn das SYN+ACK-Paket in diesem Beispiel von dem zweiten Leitweg
eingeht 125, wählt
130 der Knotenpunkt für
die zu verwendende Fortsetzung den Leitweg 2 aus. Der Knotenpunkt 20 führt jedwede
erforderliche Netzwerk-Adressen-Umsetzungen durch und übersendet
135 das SYN+ACK-Paket zum Sender 10. Dementsprechend beendet
der Sender 10 den Dreiwege-TCP-Handshake (handshake) durch
Zurücksenden 140 eines
ACK-Pakets, welches Paket nach entsprechenden Netzwerkadress-Umsetzungen über den
zweiten Leitweg 30b zum Endknotenpunkt gesendet wird 145.
Wenn der Knotenpunkt 20 von dem ersten Leitweg 30a ein
SYN+ACK-Paket empfängt
150, sendet 155 der Knotenpunkt 20 ein RST-Paket zum Leitweg 1,
um die Verbindung über den
Leitweg 1 aufzugeben.
-
In einem SYN+ACK-Paket werden die
SYN- und ACK-Bits eingestellt, und in einem RST-Paket wird das RST-Bit eingestellt.
-
Die Reihenfolge der Schritte in 7 ist lediglich beispielhaft
dargestellt und kann bei anderen Ausführungsformen der Erfindung
unterschiedlich sein. Außerdem
kann der Schritt des Kopierens eines Pakets in dem Schritt des Sendens
eines Pakets bewirkt werden. In einer vorteilhaften Ausführungsform der
Erfindung weist der Knotenpunkt 20 beispielsweise einen
Pufferspeicher auf, in den der Knotenpunkt 20 das vom Sender
erhaltene Paket einschreibt. Der Knotenpunkt 20 kann dann
die Sender-IP-Adresse in dem Pufferspeicher umsetzen, damit diese
dem Leitweg entspricht, zu dem das Paket als nächstes gesendet wird, und eine
Kopie des Pakets zu dem Leitweg senden.
-
Die Erfindung ist nicht lediglich
auf TCP-Verbindungen zum Übertragen
von HTTP-Verkehr beschränkt,
da die Erfindung bei vielen anderen Protokollen verwendet werden
kann, die oben auf den IP-Protokollen verwendet werden. Unterschiedliche Protokolle
zum Übertragen
von Sprechdaten können beispielsweise
als das zweite Protokoll verwendet werden, wodurch das erfinderische
Verfahren eine Belastungsaufteilung der Sprechverbindungen ermöglicht.
Die Erfindung kann bei vielen unterschiedlichen Protokollen, wie
zum Beispiel Protokollen für die
Datenübertragung,
Sprech- und Videoübertragung,
verwendet werden. Eine zuverlässige
Implementierung der Erfindung erfordert lediglich, dass der Beginn
und das Ende einer Verbindung entsprechend dem zweiten Protokoll
durch die Einheit, wie zum Beispiel ein Netzwerkelement, erkannt
werden kann, welche das erfindungsgemäße Verfahren durchführt. Der
Beginn einer TCP-Verbindung kann beispielsweise durch Beobachten
der Statusbits eines TCP-Kopfteils überwacht werden: eine TCP-Verbindung
wird mit einem Paket gestartet, bei dem das SYN-Bit eingestellt
und das ACK-Bit nicht eingestellt ist, und das Ende einer Verbindung
wird durch ein TCP-Paket markiert, bei dem das FIN-Bit eingestellt ist.
Für Sprechverbindungen
entsprechend zum Beispiel einigen der H.300-Serienprotokolle müssen die Inhalte
der die Meldungen übertragenden
IP-Pakete gelesen und zum Erkennen derjenigen Meldungen interpretiert
werden, welche den Start und das Ende einer Verbindung anzeigen.
Das zweite Protokoll kann zum Beispiel auch das RTSP-Protokoll (Echtzeitflussprotokoll
(real time streaming protocol)) sein. Der Start und das Ende einer
Verbindung wird aus der Signalübertragung
entsprechend dem RTSP-Protokoll erfasst.
-
Das erfinderische Verfahren kann
sowohl mit dem IP-Version 4- als auch mit dem IP-Version 6-Protokoll verwendet
werden.
-
Bei einer weiteren vorteilhaften
Ausführungsform
der Erfindung wird die Zeit, welche zwischen dem Senden des ersten
Datagramms über
einen Leitweg und dem Empfang des ersten Datagramms von den Leitwegen,
welches Datagramm Informationen einer zuvor festgelegten Art enthält, verstrichen
ist, für
jeden Leitweg gemessen, und der Leitweg mit der kürzesten
Messzeit wird zur Verwendung für
die neue Verbindung ausgewählt.
Außerdem
kann die Messzeit für
die Leitwege zu einem Endknotenpunkt in einer Speichereinrichtung
gespeichert werden. Wenn später
eine neue Verbindung zu demselben Endknotenpunkt hergestellt werden
soll, können
die gespeicherten Zeiten als eine Basis für die Auswahl eines Leitweges
ohne ein erneutes Versenden von Paketen zu unterschiedlichen Leitwegen verwendet
werden, falls die gespeicherten Zeitergebnisse für eine Zuverlässigkeit
aktuell genug sind. Solch eine Anordnung kann die durch das erfinderische
Verfahren verursachte Signalübertragung
reduzieren.
-
Außerdem können die Schritte des Festsetzens
oder Umsetzens einer Sender-IP-Adresse eines Datagramms auch den
Schritt des Festsetzens oder Umsetzens der Sender-TCP-Adresse des
Datagramms enthalten.
-
Bei einer vorteilhaften Ausführungsform
der Erfindung führt
das das erfinderische Verfahren durchführende Netzwerkelement die
Belastungsaufteilung der Verbindungen lediglich für ein bestimmtes Protokoll
oder eine bestimmte Gruppe von Protokollen aus, welche oben auf
den IP-Protokollen
verwendet werden. Zum Beispiel kann das Netzwerkelement beispielhaft
lediglich eine Belastungsaufteilung von TCP-Verbindungen oder eine
Belastungsaufteilung von TCP-Verbindungen
und Sprechverbindungen vornehmen. Für den Rest des IP-Verkehrs
kann das Netzwerkelement wie ein durchlässiger Stellvertreter arbeiten,
welcher einen zuvor festgelegten Leitweg für den Rest des IP-Verkehrs
verwendet. Das Netzwerkelement kann für den Rest des IP-Verkehrs
auch mit einer herkömmlichen
Netzwerkadresse-Umsetzungsfunktion arbeiten, falls dies bei einer
besonderen Konfiguration nötig
ist.
-
Die vorgenannten Ausführungsformen
stellen besonders vorteilhafte Ausführungsformen der Erfindung
dar. Nachfolgend wird ein allgemeinerer Überblick über die Erfindung mit Bezug
auf 8 gegeben. Entsprechend
dem Verfahren
- – wird
ein Leitweg für
eine neue Verbindung ausgewählt
170, welche zwischen dem Senderknotenpunkt und einem Endknotenpunkt
zur Übertragung
eines Paketverkehrs eingerichtet werden soll,
- – wird
der ausgewählte
Leitweg durch Umsetzen 175 der Sender-IP-Adressen der Pakete,
welche von dem Senderknotenpunkt zu dem Endknotenpunkt übertragen
werden, zu einer IP-Adresse
in Gebrauch genommen, welche zu dem ausgewählten Leitweg gehört, und
- – wird
die Auswahl eines Leitweges auf der Basis der zuvor festgelegten
Kriterien durchgeführt.
-
Vorzugsweise wird die Auswahl eines
Leitweges zum Ausgleichen der Belastung neuer Verbindungen zwischen
mehreren möglichen
Leitwegen durchgeführt.
-
Vorzugsweise ist der Senderknotenpunkt
mit einem ersten IP-Netzwerk verbunden, ist der Endknotenpunkt mit
einem zweiten IP-Netzwerk verbunden, sind die ersten und zweiten
Netzwerke über mehrere
Wege miteinander verbunden und entspricht jeder Weg der mehreren
Wege einem Leitweg der mehreren möglichen Leitwege.
-
Bei verschiedenen Ausführungsformen
der Erfindung können
unterschiedliche Wege zum Durchführen
der Auswahl zum Einsatz kommen. Beispielsweise kann, wie zuvor beschrieben,
die Auswahl auf der Basis von Rundfahrtzeiten getroffen werden,
welche über
ein Paketreplikationsverfahren gemessen werden. Es können jedoch
ebenso gut auch andere Wege zum Einsatz kommen. Die Leistungsfähigkeit
der Leitwege kann beispielsweise kontinuierlich oder über einen
bestimmten Zeitraum zum Liefern statistischer Daten der Leistungsfähigkeit
der Leitwege überwacht
werden, und der optimale Leitweg kann basierend auf den gemessenen
Statistiken ausgewählt
werden. Außerdem
können
andere Arten von Belastungsaufteilungsalgorithmen wie diejenigen,
die in der RFC 2391 beschrieben sind, ebenso dafür verwendet
werden, die Entscheidung über
die Auswahl eines Leitweges zu treffen. Entsprechend können die
zuvor festgelegten Kriterien, wie in den Patentansprüchen erwähnt, auf
sehr unterschiedliche Weisen festgelegt sein.
-
9 veranschaulicht
ein System entsprechend einer vorteilhaften Ausführungsform der Erfindung. 9 zeigt ein internes IP-Netzwerk 10,
ein externes Netzwerk 40, ein Netzwerkelement 20,
drei unterschiedliche Leitwege 30 zwischen dem Netzwerkelement 20 und
einem externen Netzwerk 40 und einen Endknotenpunkt 50 in
dem externen Netzwerk. Das System von 9 kann
für die
Verteilung von Verbindungen zwischen mehreren Leitwegen zwischen
einem Senderknotenpunkt und Endknotenpunkten verwendet werden, wobei
jeder Leitweg mit mehreren IP-Adressen versehen ist. Die Leitwege können beispielsweise
unterschiedlichen Internet-Serviceprovidern
entsprechen. Das System ist in 9 in
einem Netzwerkelement 20 ausgeführt, das das interne oder das
Sendernetzwerk 10 mit den externen Netzwerken 30, 40 verbindet.
Das System kann jedoch in mehr als einer körperlich getrennten Vorrichtung
ausgeführt
sein, wobei die Erfindung nicht auf eine Realisierung des Systems
in einer einzigen Rechnereinrichtung beschränkt ist. Das System umfasst
- – eine
Einrichtung 250 zum Auswählen eines Leitweges für eine neue
Verbindung, welche zwischen dem Senderknotenpunkt und einem Endknotenpunkt
zur Übertragung
von Paketverkehr einzurichten ist,
- – eine
Einrichtung 230 zum Umsetzen der Sender-IP-Adressen des
Pakets zur Übertragung
von dem Senderknotenpunkt zu dem Endknotenpunkt zu einer IP-Adresse,
welche zu dem ausgewählten
Leitweg gehört,
wobei die Einrichtung zum Auswählen
eines Leitweges derart ausgestaltet ist, dass ein Leitweg auf der
Basis zuvor festgelegter Kriterien ausgewählt wird.
-
Vorzugsweise ist die Einrichtung
zum Auswählen
eines Leitweges derart ausgestaltet, dass die Auswahl in Bezug auf
einen Ausgleich der Belastung neuer Verbindungen zwischen mehreren
möglichen Leitwegen
erfolgt.
-
9 veranschaulicht
ferner eine weitere Ausführungsform
der Erfindung. Entsprechend der Ausführungsform umfasst das System
- – eine
Einrichtung 200 zum Erfassen eines IP-Datagramms, welches
für einen
Endknotenpunkt bestimmt ist, der eine Aufbaumeldung entsprechend
einem zweiten Protokoll aufweist,
- – eine
Einrichtung 210 zum Senden des IP-Datagramms zu einem ersten
Leitweg von mehreren Leitwegen für
die Übertragung
zu einem Endknotenpunkt,
- – eine
Einrichtung 220 zum Kopieren des IP-Datagramms zum Erzeugen
eines zweiten IP-Datagramms für
die Übertragung
zu einem Endknotenpunkt über
einen zweiten Leitweg von mehreren Leitwegen,
- – eine
Einrichtung 230 zum Umsetzen der Sender-IP-Adresse des
zweiten IP-Datagramms zu einer IP-Adresse, welche zu mehreren IP-Adressen
gehört,
welche zum zweiten Leitweg zugehörig
sind, und
- – eine
Einrichtung 240 zum Senden des zweiten IP-Datagramms zum
zweiten Leitweg für
die Übertragung
zu dem Endknotenpunkt.
-
Vorteilhafterweise sind die Einrichtungen 200, 210, 220, 230, 240 unter
Verwendung von Softwarebefehlen realisiert, die in einer Speichereinrichtung
der Rechnervorrichtung oder der Rechnervorrichtungen gespeichert
sind, welche zum Realisieren des Systems verwendet werden, welche
Befehle durch Verarbeitungseinheiten der Rechnervorrichtung oder
der Rechnervorrichtungen ausgegeben werden.
-
Die Erfindung hat mehrere Vorteile.
Beispielsweise bietet die Erfindung eine Lösung, welche bei den Kunden
oder den Servern innerhalb des Sendernetzwerks keinerlei Wechsel
erfordert. Außerdem kann
das erfinderische Verfahren so geschnitten sein, dass eine Belastungsaufteilung
für bestimmte individuelle
Dienste oder für
sämtliche,
an einem Sitz verwendete Dienste geschaffen wird. Die erfinderische
Arbeitsweise kann in Feuerwände,
durchlässige HTTP-Stellvertreter
integriert werden, oder sie kann beispielsweise unter Verwendung
einer dezidierten Gateway-Vorrichtung realisiert werden. Das erfinderische
Verfahren ist besonders geeignet für einen Belastungsausgleich
in Bezug auf das HTTP-Protokoll, das mehr als 90% des Internet-Verkehrsvolumens ausmacht.
-
Die Erfindung kann auch dazu verwendet werden,
die Zuverlässigkeit
von Verbindungen zwischen einem privaten Netzwerk und einem externen IP-Netzwerk,
wie zum Beispiel dem Internet, zu verbessern. Falls einer der Leitwege
zwischen den zwei Netzwerken ausfällt, kann das erfinderische
Verfahren sämtliche
neuen Verbindungen automatisch auf den Rest der Leitwege aufteilen.
In solch einem Fall berücksichtigen
die zuvor festgelegten, bei der Auswahl des Leitweges verwendeten
Kriterien automatisch den Status der Leitwege.
-
Das erfinderische Verfahren kann
auch die Unterschiede in der Leistungsfähigkeit von Teilen der Leitwege
in Betracht ziehen, die innerhalb des externen Netzwerks, wie zum
Beispiel dem Internet, angeordnet sind, falls die Entscheidungen
betreffend die Auswahl des Leitweges zumindest teilweise auf der Leistungsfähigkeit
der Leitwege basieren. Deshalb kann nicht nur die Leistungsfähigkeit
der Verbindungen über
die Internet-Serviceprovider sondern auch die Leistungsfähig keit
jener Teile der Verbindungen in Betracht gezogen werden, die sich
von dem Verbindungspunkt zwischen der ISP-Anlage und dem Internet
zum Endknotenpunkt innerhalb des Internets erstrecken.
-
Der Begriff Endknotenpunkt wird in
dieser Anmeldung so verwendet, dass er einen Knotenpunkt bezeichnet,
durch den sämtliche
Leitwege gelangen, nachdem sie über
wenigstens teilweise getrennte Knotenpunkte innerhalb eines Netzwerks
hindurchgegangen sind. Der Endknotenpunkt muss nicht der letzte
Endpunkt einer Verbindung sein. Beispielsweise kann der Endknotenpunkt
ein IP-Fernsprechtechnik-Server sein, der den erhaltenen Datenstrom
dann zu einem IP-Telefon schickt. In diesem Beispiel liegen die
Leitwege, zwischen denen die Auswahl getroffen wird, zwischen dem
Senderknotenpunkt und dem IP-Fernsprechtechnik-Server, und der IP-Fernsprechtechnik-Server
ist der Endknotenpunkt gemäß der Terminologie
dieser Anmeldung.
-
Internetserviceprovider weisen bemerkenswerte
Unterschiede in Bezug auf internationale Verbindungen auf, und das
Internet ändert
sich zu jeder Zeit. Die Erfindung ermöglicht eine dynamische Auswahl
des schnellsten ISP für
jede weggehende TCP/IP-Verbindung, das heißt der Nutzer hat immer die
bestmögliche
Verbindung zum Ziel. Die Erfindung beseitigt das Erfordernis für komplizierte,
mehrfach-zielsuchende, BGP-4-Leitwegkonfigurationen. Außerdem erleichtert
die Erfindung ein sich Entfalten neuer ISP-Verbindungen.
-
Die Erfindung kann auch bei solchen
Konfigurationen verwendet werden, die mehr als einen Leitweg zwischen
einem Rechnerknotenpunkt und einem IP-Netzwerk haben. Beispielsweise
kann eine Firma eine Verbindung zum Internet über mehr als einen Internetserviceprovider
haben, um eine genügende
Bandbreite und Zuverlässigkeit
zu erhalten. Die Erfindung kann auch durch Internetserviceprovider
verwendet werden, die mehr als eine Kommunikationsverbindung zum
Internet haben.