DE60028018T2 - Verfahren und Anordnungen in einem Telekommunikationssystem - Google Patents

Verfahren und Anordnungen in einem Telekommunikationssystem Download PDF

Info

Publication number
DE60028018T2
DE60028018T2 DE60028018T DE60028018T DE60028018T2 DE 60028018 T2 DE60028018 T2 DE 60028018T2 DE 60028018 T DE60028018 T DE 60028018T DE 60028018 T DE60028018 T DE 60028018T DE 60028018 T2 DE60028018 T2 DE 60028018T2
Authority
DE
Germany
Prior art keywords
virtual
vra
route
virtual route
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60028018T
Other languages
English (en)
Other versions
DE60028018D1 (de
Inventor
Björn JONSSON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60028018D1 publication Critical patent/DE60028018D1/de
Publication of DE60028018T2 publication Critical patent/DE60028018T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/30Routing of multiclass traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer

Description

  • Die vorliegende Erfindung betrifft Kommunikation in einem Kommunikationsnetz, das verschiedene miteinander verbundene Netze einschließt. Insbesondere betrifft die vorliegende Erfindung ein Verfahren und ein Überlagerungsnetz bzw. Overlay-Netz oberhalb des Kommunikationsnetzes und ein Computerprogramm, das entworfen ist zum Bereitstellen des Managements der Routing-Information. Speziell behandelt die Erfindung das Routing durch solche Overlay-Netze.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Ein INTERNET ist irgendein Satz von Netzen, die miteinander über Router verbunden sind. Das INTERNET ist das größte Beispiel eines Internets. Ein Internet kann über Drahtleitungsverbindungen oder über Luftschnittstellen wie zum Beispiel mit Hilfe von Kurzbereichsfunkwellen wie Bluetooth oder ein mobiles Netz funktionieren.
  • Das Internet ist das weltweit durchverbundene, auf der TCP/IP-Protokollfamilie basierende WAN bzw. Weitbereichsnetz. Das komplexe Problem des Routings in großen Netzen kann durch Strukturieren eines Netzes in eine Hierarchie kleinerer Netze vereinfacht werden, wobei jede Ebene für ihr eigenes Routing zuständig ist. Im Wesentlichen hat das INTERNET drei Ebenen:
    Die Backbones bzw. Weitverkehrsnetze, die mittleren Ebenen und die Stichleitungsnetze bzw. Stub-Netze. Die Backbone- bzw. Weitbereichsnetze wissen, wie zwischen den mittleren Ebenen ein Routing auszuführen ist, die mittleren Ebenen wissen, wie ein Routing zwischen den Stichleitungsnetzen auszuführen ist und jedes Stichleitungsnetz (das ein autonomes System ist) weiß, wie internes Routing auszuführen ist.
  • Alle miteinander verbundenen Netze schließen einen oder mehrere miteinander verbundene Knoten ein. Kommunikation zwischen zwei Knoten des INTERNET wird durch Übertragen von in Paketen organisierten Digitaldaten zwischen den beiden Knoten erreicht. Die Netzschicht (network layer) des Internet-Protokolls ist sehr leistungsfähig beim Handhaben von Benutzerpaketen, die in irgendeinem Quellenknoten und irgendeinem Zielknoten über das INTERNET unter Verwendung von Zwischen-Internet-Bereichen wandern, welche unterschiedliche Technologien und getrennte Verwaltung haben. Dies wird dadurch erreicht, dass die vollständige Kontrolle, wie die Pakete zu leiten bzw. routen sind, an die Netze gegeben wird, die eingebunden sind und durch leichtes Zugreifbarmachen der jedem Paket zugeordneten Adressen. Dies impliziert, dass der Benutzer nicht leicht das Routing seiner Pakete beeinflussen kann und dass die Pakete offen sind für die Analyse und Manipulation durch Abfangende. In der vorliegenden Beschreibung bezieht sich der Begriff "Benutzer" auf einen Pakete sendenden und empfangenen Computer.
  • Das Internet-Protokoll (IP) spezifiziert formal das Format von Internet-Paketen, die Datagramme genannt werden, und verkörpert informell die Idee der verbindungslosen Zustellung. Verbindungslose Zustellung bedeutet, dass in einer Folge von Paketen zwischen zwei Teilnehmern jedes Paket unabhängig geroutet und weitergeleitet wird. Verbindungsbasierte Zustellung bedeutet, dass es zuerst eine Verbindungseinrichtungsphase gibt, in der eine Weiterleitungsstrecke (Weiterleitungspfad) eingerichtet wird. Pakete werden dann entlang dieses Pfades weitergeleitet, bis eine Kommunikation beendet ist. Die Verbindung wird dann ausgelöst. Analog zu einem physikalischen Rahmen ist das IP-Datagramm aufgeteilt in Kopf- bzw. Header- und Daten-Bereiche. Neben anderen Informationen enthält der Datagramm- Header die Quellen- und Ziel-IP-Adressen, eine Fragmentierungssteuerung, eine Rangfolge und eine Prüfsumme, die verwendet wird zum Erfassen von Sendefehlern. Neben Feldern mit festgelegter Länge (Festlängenfelder) kann jeder Datagramm-Header mindestens ein Optionsfeld einschließen. Das Optionsfeld ist von variabler Länge abhängig von der Anzahl und dem Typ der verwendeten Optionen sowie der Größe des jeder der Optionen zugeordneten Datenbereichs. In einem beispielhaften Internet-Protokoll, das IP genannt wird, ist jedem Knoten im Internet eine Internet-Adresse zugeordnet, die einzigartig ist über das gesamte Internet. Ein ein Paket empfangender Knoten kann die Quellen- und Zielknoten durch Überprüfen der in dem Header gespeicherten IP-Adressen identifizieren.
  • Für weitere Information bezüglich eines Internets siehe Information Sciences Institute, RFC 791 "Internet Protocol", September 1991. Die IP-Adressen werden in hierarchischer Weise zugeordnet; die Internet-Adresse jedes Knotens enthält einen Adressenabschnitt, der das Sub-Netz des Knotens angibt, und einen innerhalb des Sub-Netzes gültigen Host-Abschnitt, der einen speziellen Host oder Router identifiziert und zwischen den individuellen Knoten innerhalb eines speziellen Sub-Netzes unterscheidet.
  • Der Gedanke des Schichtens ist grundlegend beim Protokoll-Entwurf, weil er ein Konzeptrahmenwerk für den Protokoll-Entwurf bereitstellt. In einem geschichteten Modell behandelt jede Schicht einen Teil des Kommunikationsproblems und entspricht gewöhnlich einem Protokoll. Protokolle folgen dem Schichtungsprinzip, welches festlegt, dass die Softwareimplementierende Schicht "n" auf der Ziel-Maschine exakt empfängt, was die Software-implementierende Schicht "n" auf der Quellenmaschine sendet. In der Praxis verwendet Protokoll-Software das Multiplexen und Demultiplexen zum Unterscheiden zwischen mehreren Protokollen innerhalb einer gegebenen Schicht, was die Protokoll-Software komplexer macht als das geschichtete Modell suggeriert.
  • Das Internet-Protokoll (IP) stellt eines der beiden Hauptprotokolle dar, die bei Internetworking bzw. dem Zusammenarbeiten zwischen Netzen verwendet werden. Ein Benutzer betrachtet das Internet als ein einzelnes virtuelles Netz, das alle Hosts miteinander verbindet und durch welches eine Kommunikation möglich ist; seine unterlagerte Architektur ist sowohl versteckt als auch irrelevant. Konzeptionell stellt ein IP-Internet drei Sätze von Diensten in drei abhängigen Schichten bereit. Die drei Schichten werden unten genauer offenbart.
  • In 2 werden die drei Schichten eines IP-Stapel-Internets gemäß dem Stand der Technik dargestellt; ihre Anordnung in 2 suggeriert die Abhängigkeit unter ihnen. Bei der niedrigsten Schicht 1 stellt ein verbindungsloser Zustellungsdienst eine Grundlage bereit, auf der alles ruht. Bei der nächsten Schicht 2 stellt ein Transportdienst eine höhere Plattform bereit, von der Anwendungsdienste abhängen. D.h., Internet-Software wird um drei konzeptionelle hierarchisch angeordnete Netzdienste herum entworfen.
  • Ein Nachteil des konventionellen Internet ist, dass nur eine spezifische Art von Routing, z.B. hierarchisches Routing, leicht durch die derzeitige Paketstruktur und das Paket-Übertragungsprotokoll unterstützt wird. Das Routing wird definiert durch Protokolle zwischen Routern. Das resultierende Routing ist durch den Sender weder steuerbar noch vorhersagbar. Demnach erlaubt es das konventionelle Internet nicht leicht einem Quellenknoten, die gesamte Route oder die Weise, über die ein Paket zu routen ist, zu spezifizieren. Auch ist es nicht einfach für einen Benutzer, ein Paket über eine alternierende Abfolge von Knoten umzulenken, beispielsweise, um die erforderliche Dienstequalität im Internet zu erhalten. D.h., Richtlinien-Routing wird durch Netze ausgeführt und nicht durch Benutzer.
  • Zweitens werden die Quellen- und Zielknotenidentifikations-, die Routing- und die Pakethandhabungsfunktionen in dem konventionellen Internet beliebig ausgeführt. Beispielsweise, wenn eine spezifische Dienstequalität in dem Paket erforderlich ist, die sich durch eine niedrige Verzögerung unterscheidet, ist es schwierig, vorherzusagen, ob ein Knoten das Paket mit einer geringen Verzögerung behandeln wird oder das Paket entlang einer Strecke mit geringer Verzögerung routen wird, um eine Niedrigverzögerung zu erreichen.
  • Im Wesentlichen ist das Internet ein Übertrager von Verkehr von einem Punkt zu einem anderen und der verfolgte Pfad zwischen diesen beiden Punkten ist in hohem Maße eine Entscheidung von ungebundenen Netzen und außerhalb der Kontrolle des Benutzers. Es gibt jedoch Situationen, in denen es wünschenswert wäre, eine bessere Kontrolle des Routings zu haben. Es ist beispielsweise üblich, dass Firmen Intranets aufbauen, die einige unabhängige Sub-Netze umfassen, welche über externe Netze miteinander verbunden sind, um ein Firmennetz zu bilden. Um Firmenstandard in Bezug auf beispielsweise die Dienstequalität zu erfüllen, sollten bevorzugte Netzbetreiber verwendet werden, mit denen eine Firma spezielle Vereinbarungen haben kann. Es sollte auch einfach sein, rasch zwischen unterschiedlichen Betreibern umzuschalten oder abzustimmen, wie Verkehr zwischen den Betreibern verteilt wird.
  • Ein bekannes Verfahren zum Steuern des Routings in einem Internet wird als Quellen-Routing (Source-Routing; INTERNET-DRAFT; The Dynamic Source Routing Protocol) bezeichnet. Dynamic Source Routing (DSR) ist ein Routing-Protokoll, das beispielsweise entworfen worden ist zur Verwendung in mobilen Adhoc-Netzen. Das Protokoll ermöglicht es Knoten, dynamisch eine Quellenroute über mehrere Netz-Teilstrecken bzw. Hops zu irgendeinem Ziel in dem Adhoc-Netz zu entdecken. Beim Verwenden von Source-Routing übertägt jedes zu routende Paket in seinem Header die vollständige Reihenfolgenliste von Knoten, die das Paket durchlaufen muss. Ein Nachteil von DSR ist, dass es Kenntnisse der Netztopologie erfordert. Diese Information wird im Allgemeinen weder dem gewöhnlichen Benutzer verfügbar, noch irgendeinem gewöhnlichen Host im Netz. Zudem kann die Netztopologie sich zu dem Zeitpunkt des Ungültigmachen vorangehend entdeckter Routen bzw. Leitwege ändern. Ein anderer Nachteil von DSR ist, dass die vollständige in einer Reihenfolge angeordnete Liste, die viele Adressen einschließt, einen übermäßigen Überhang (Overhead) nach sich zieht. Zudem ist der Inhalt der Routing-Tabellen nicht definiert.
  • Eine andere bekannte Art, wie die Quelle das Routing der Pakete beeinflussen kann ist, die Verfahren der IP-in-IP-Einkapselung. Das Verfahren bedeutet, dass ein ursprüngliches IP-Paket in ein Paket eingepackt wird, das zu einem Zwischenknoten gerichtet ist. Der Zwischenknoten entfernt die Verpackung und leitet das Paket zu dem ursprünglichen Ziel weiter. Das Verfahren kann rekursiv angewendet werden. Die eingekapselte IP-Adresse befindet sich in der Nutzlast und die Nutzlast wird wie irgendeine andere Nachricht von einer Maschine zu einer anderen gesendet.
  • Das Patent WO-A-9858474 offenbart ein Verfahren, in dem der Quellenknoten ein Routing in Übereinstimmung mit den Qualitäts-Verbindungsparametern anfordert. Die Quelle hat keine Kontrolle über den sich aus der Anforderung ergebenden Pfad.
  • Das Patent US-A-5,353,283 beschreibt ein Verfahren des Sendens eines Pakets über eine Abfolge von Knoten in einem Netz. Das gesendete Paket enthält eine Abfolge von einem oder mehreren Identifizierern in einer Abfolge von Feldern und einen Zeiger, der auf einen speziellen Identifizierer in der Abfolge von Identifizierern in einem Feld eines Routing-Abschnittes eines Kopfes in dem Paket zeigt. Ein Knoten der Abfolge von Knoten, bei dem das Paket angeordnet ist, wählt eine Weiterleitungstabelle aus einem Satz von Weiterleitungstabellen aus, die in einem Speicher bei diesem Knoten gewartet werden. Der Knoten holt dann erneut eine Eingabe von der ausgewählten Weiterleitungstabelle, die durch den Identifizierer in der Abfolge von Identifizierern identifiziert wird, der durch den Zeiger gezeigt wird. Der Knoten sendet dann das Paket zu dem nächsten Knoten der Abfolge von Knoten, der durch den geholten Weiterleitungstabelleneintrag angegeben wird. Das Verfahren gemäß US-A-5,353,283 ist nützlich für private virtuelle Netze, virtuelle globale ISP und ist transparent in Bezug auf Zwischennetze.
  • Der Nachteil des Verfahrens gemäß US-A-5,353,283 ist, dass eine neue Art von Header erforderlich ist und dass das Verfahren nicht in dem derzeit verfügbaren Internet funktioniert, d.h., das Verfahren gemäß US-A-5,353,283 erfordert einen neuen Standard. Das Verfahren funktioniert nur über Netze, die den neuen Standard implementiert haben. Zudem ist der Überhang groß.
  • Eines der Probleme, die sich aus dem Anbringen existierender IP-Netze im Internet ergeben, ist, dass lokale Hosts global einzigartige Adressen haben müssen, um durch die Backbone-Router des Internets identifiziert zu werden. Die Internet-Router sind nicht imstande, Pakete korrekt zu routen, wenn die IP-Adressen nicht einzigartig sind. Endbenutzer, die mit Hosts verbunden sind, welche keine geeignete Adresse haben, können nicht erreicht werden und können keine Anwendungssitzungen einrichten.
  • Netzadressübersetzung (NAT bzw. Network Address Translation) löst das Problem durch Neuzuordnen von IP-Adressen. Es verwendet einen Pool verfügbarer global einzigartiger Adressen, die konstant wiederverwendet werden. Interne Netzadressen werden in Übereinstimmung mit internen Überlegungen des Netzes zugeordnet. Es gibt Sätze von Adressen, die für lokale Nutzung zugewiesen sind. Diese Adressen sind nicht außerhalb lokaler Netze gültig und können daher mit einer gewissen Häufigkeit wiederverwendet werden für interne Adressierung in unterschiedlichen lokalen Netzen. Globale Adressen müssen einzigartig bleiben, um zwischen unterschiedlichen Hosts zu unterscheiden. Wenn ein Paket geroutet wird, ersetzt NAT die lokal gültige Adresse durch eine temporäre globale Adresse. Sobald die Anwendungssitzung beendet ist, kann die globale Adresse zu dem Pool zurückgegeben werden, um wieder zugeordnet zu werden. Es sollte bemerkt werden, dass NAT nur einen Übersetzer auf der Sendeseite einbezieht und keine Kommunikation mit anderen Netzknoten, d.h., ein Adressübersetzer auf der Empfangsseite, erforderlich ist.
  • NAT verbessert den Sicherheitspegel innerhalb des Netzes durch Verstecken seiner internen Struktur. NAT ermöglicht es auch einer Anzahl von Benutzern, eine geringe Anzahl globaler Adressen zu teilen, weil globale Adressen nur erforderlich sind, wenn ein Benutzer außerhalb des lokalen Sub-Netzes kommuniziert. Wenn die externe Verbindbarkeit eines Sub-Netzes von einem externen Netz zu einem anderen geändert wird, gibt es keinen Bedarf, die IP-Adresse für jeden und alle Hosts im internen Netz zu ersetzen – die Aufgabe wird durch NAT erreicht.
  • RESÜMEE DER ERFINDUNG
  • Das Hauptproblem bei der Wegelenkung bzw. beim Routing in einem Internet gemäß dem Stand der Technik ist, dass ein Quellenknoten große Schwierigkeiten hat beim Spezifizieren der Art, in der ein Paket geroutet wird.
  • Ein andres Problem beim Routing gemäß dem Stand der Technik ist, dass die Zwischenknoten die Routing-Entscheidungen treffen und eine Benutzerorganisation Schwierigkeiten hat beim Kontrollieren der Pfade eines Datenpakets.
  • Ein weiteres Problem bei existierenden Verfahren und Anordnungen für Quellen-Routing, d.h., wenn der sendende Host den exakten Pfad spezifiziert, dem das Datagramm folgen muss, um sein Ziel zu erreichen, ist, dass der Sender exakte Kenntnis über die benötigten Netzknoten haben muss, um zu entscheiden, wie Pakete geroutet werden sollten.
  • Die obigen Probleme werden durch Vorsehen eines Überlagerungsnetzes gelöst, das vollständig von einem Dienste-Anbieter bzw. Service-Provider gesteuert werden kann. Das Routing von Paketen zwischen Knoten in dem Überlagerungsnetz wird mit Hilfe eines darunter liegenden Kommunikationsnetzes vorgenommen. Die Knoten in dem Überlagerungsnetz umfassen spezifische Knoten in dem Kommunikationsnetz. Daher ist das Routing von Paketen gemäß der Erfindung transparent für Knoten, die nicht zu dem Überlagerungsnetz gehören.
  • In dem Verfahren und der Anordnung gemäß der Erfindung organisiert einer oder organisieren mehrere föderative Knoten die Routing-Information. Die föderartiven Knoten sind mit dem Netz verbunden und jeder umfasst einen Computer und Software, die entworfen sind zum Bereitstellen des Organisierens der Routing-Information. Das Organisieren der Leitwege in dem Überlagerungsnetz kann sicherlich verteilt werden über einige Hosts aus Gründen der Skalierbarkeit großer Überlagerungsnetze und aus Zuverlässigkeitsgründen.
  • Genauer, das Überlagerungsnetz gemäß der Erfindung umfasst mindestens einen Virtuell-Leitweg-Administrator (VRA bzw. Virtual Route Administrator), der sich in einem Knoten in dem Überlagerungsnetz befindet. Der VRA verwaltet das Einrichten von Leitwegen von irgendeiner Quelle zu irgendeinem Ziel über Überlagerungsknoten in einer geeigneten Weise. Die Knoten im Überlagerungsnetz sind so angeordnet, dass mindestens drei Knoten, ein Sendeknoten, ein VRA und ein Virtuell-Leitweg- Server (VRS bzw. Virtual Route Server) gewisse Signalisierungsinformation austauschen vor dem Senden eines Pakets über einen spezifizierten Pfad. Die Signalisierung erfordert keine Änderung der momentan existierenden Kommunikationsprotokolle in Zwischennetzen. Auf der Sendeseite werden Format und Inhalte von Paketen umgewandelt, um Pakete in die Lage zu versetzen, entlang des Pfades, der durch den VRA ausgewählt wird, zu routen. Der VRS befindet sich auf der Empfangsseite und wandelt die Pakete um in ihr ursprüngliches Format. Einem Fachmann ist es offensichtlich, dass ein Virtuell-Leitweg-Server (VRS) in irgendeinem gewöhnlichen Router bereitgestellt werden kann.
  • Die erfindungsgemäßen Verfahren können durch eines oder einige Computer-Softwareprodukte bereitgestellt werden. Das Computer-Softwareprodukt ist direkt in den internen Speicher einer unabhängigen Zugriffseinheit in dem Kommunikationsnetz in Übereinstimmung mit der Erfindung ladbar. Die unabhängige Zugriffseinheit kann mit den Knoten im Überlagerungsnetz verbunden sein.
  • Das erfindungsgemäße Routing-Verfahren leiht sich gewisse Aspekte von Internetstandards wie Netzadressenumsetzung (NAT bzw. Network Address Translation), Dynamisches Quellen-Routing bzw. Dynamic Source Routing, IP-in-IP-Einkapselung etc. aus.
  • Der Hauptzweck der Erfindung ist es, eine Benutzerorganisation in die Lage zu versetzen, das Routing von Paketen für ihr Überlagerungsnetz über unterschiedliche externe Netze zu steuern.
  • Ein Zweck der Erfindung ist, dass sie es einer Benutzerorganiation ermöglicht, die Leistungsfähigkeit zu überwachen, wenn unterschiedliche Leitwege ausgewählt werden.
  • Ein weiterer Zweck der Erfindung ist es, eine Organisation in die Lage zu versetzen, den Verkehr durch vorausgewählte Router zu leiten, um eine bessere Dienstequalität bereitzustellen und die Struktur der internen Netze für externe Parteien in gemeinsamen externen Netzen zu verschleiern.
  • Noch ein weiterer Zweck der Erfindung ist es demnach, ein Überlagerungsnetz bereitzustellen, das unter vollständiger Kontrolle eines Dienstebereitstellers stehen kann.
  • Ein Vorteil der Erfindung ist, dass Sender durch eine dritte Partei, einen VRA unterstützt werden können, der die erforderliche Kenntnis aufbauen und anwenden kann. Im Gegensatz zu individuellen Benutzern kann der VRA einen Gesamtüberblick des Überlagerungsnetzes bilden und pflegen.
  • Ein anderer Vorteil der Erfindung ist, dass eine Benutzerorganisation imstande ist, die Leistungsfähigkeit zu überwachen, wenn unterschiedliche Leitwege ausgewählt werden.
  • Ein fernerer Vorteil der Erfindung ist, dass sie einen Betreiber eines Überlagerungsnetzes in die Lage versetzt, rasch zwischen unterschiedlichen Anbietern eines externen Netzes umzuschalten oder anzupassen, wie der Verkehr zwischen solchen Netzen aufgeteilt wird.
  • Noch ein weiterer Vorteil der Erfindung ist, dass die Diensteanbieter ihren Klienten neue Dienstearten anbieten können. Die Erfindung ermöglicht neue Arten von Geschäftsvereinbarungen auf dem Gebiet der Kommunikation.
  • Ein anderer Vorteil mit der Benutzung virtueller Adressen gemäß der Erfindung ist, dass das Datagramm mit besserer Sicherheit übertragen werden kann.
  • Der Ausdruck "umfasst/umfassend", wenn er in dieser Beschreibung benutzt wird, wird verwendet zum Spezifizieren des Vorhandenseins genannter Merkmale, Ganzzahlen, Schritte oder Komponenten, aber nicht zum Ausschließen des Vorhandenseins oder des Hinzufügens eines oder mehrere anderer Merkmale, Ganzzahlen, Schritte, Komponenten oder Gruppen davon.
  • Der weitere Bereich der Anwendbarkeit der vorliegenden Erfindung wird aus der nachstehend wiedergegebenen Beschreibung ersichtlich. Jedoch sollte verstanden werden, dass die detaillierte Beschreibung und die spezifischen Beispiele, während sie bevorzugte Ausführungsformen der Erfindung angeben, nur als erläuternd wiedergegeben werden, da verschiedene Änderungen und Modifikationen innerhalb des Schutzbereichs der Erfindung Fachleuten aus dieser detaillierten Beschreibung ersichtlich werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Es zeigt:
  • 1 ein Diagramm des Überlagerungsnetzes gemäß der Erfindung oberhalb eines großen Kommunikationsnetzes.
  • 2 ein Diagramm der drei Schichten in dem Internet;
  • 3a–e beispielhafte Diagramme von Signalnachrichten;
  • 4 ein Ablaufdiagramm eines bevorzugten Verfahrens gemäß der Erfindung;
  • 5 ein Diagramm des VRH und seiner Funktionalität; und
  • 6 ein Ablaufdiagramm eines anderen bevorzugten Verfahrens gemäß der Erfindung.
  • Die Erfindung wird nun detaillierter unter Bezugnahme auf bevorzugte beispielhafte Ausführungsformen davon und auch unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben.
  • DETAILLIERTE BESCHREIBUNG
  • 1 stellt ein Überlagerungsnetz in Übereinstimmung mit der Erfindung oberhalb eines großen Kommunikationsnetzes dar. Das große Kommunikationsnetz umfasst jeden Knoten in 1. Das beispielhafte Überlagerungsnetz umfasst sechs Knoten, die Teil des großen Kommunikationsnetzes sind, nämlich die Knoten A, B, W, X, Y und Z. Der Knoten A befindet sich in einem unabhängigen Netz 101, der Knoten B befindet sich in einem unabhängigen Netz 102, der Knoten X ist mit einem unabhängigen Netz 131 verbunden, der Knoten Y ist mit einem unabhängigen Netz 132 verbunden und der Knoten Z ist mit einem unabhängigen Netz 130 verbunden. In dieser Ausführungsform befindet sich ein Virtuell-Leitweg-Administrator VRA in dem Knoten W und einem unabhängigen Netz 150. In dieser Ausführungsform ist der VRA der einzige Host in dem unabhängigen Netz 150. Jedoch kann ein VRA in irgendeinem der anderen unabhängigen Netze angeordnet sein. Zudem kann die VRA-Funktionalität über einige unabhängige Netze verteilt sein. Der VRA verwaltet den Routing-Pfad von einem Quelle-Host S zu einem empfangenden Host D in einer vorbestimmten Weise quer über das große Kommunikationsnetz, welches das INTERNET sein kann, z.B. durch Anwenden differenzierter Trägerdienste über das öffentliche INTERNET. Es wird demnach implizit verstanden, dass VRA Kenntnis über die Topologie des Überlagerungsnetzes hat, um geeignete Leitwege zu bestimmen. Jedoch muss der VRA die Topologie des vollständigen darunter liegenden Netzes nicht kennen. Eine ein Netz des Überlagerungsknotens organisierende Organisation kann beispielsweise eine Anzahl von Grenzknoten (Routern) mit einer Vielzahl von unabhängigen Zwischennetzen in dem Internet verbunden haben, die als Zwischeneinrichtungen zwischen sendenden und empfangenden Hosts agieren, wobei der sendende Host beispielsweise der Host S in dem unabhängigen Netz 101 ist und der empfangende Host der Host D in dem unabhängigen Netz 102. Zum Beispiel können das Quellen-Netz und das Ziel-Netz Teile eines Firmennetzes bilden. In einer weiteren Ausführungsform können Quellen- und Ziel-Netze getrennte verteilte Zugangsnetze eines Internet-Diensteanbieters (ISP bzw. Internet Service Provider) sein. Jeder sendende Host ist mit einem Softwareprogrammmodul versehen oder hat über einen Proxy Zugang zu einem solchen, welches Modul hier Virtuell-Leitweg-Handhaber (VRH bzw. Virtual Route Handler) genannt wird. Der VRH handhabt den Pfad, d.h., die Abfolge von Routern, die in dem Überlagerungsnetz zu durchlaufen sind.
  • Der visuelle Leitweg-Handhaber VRH und seine Funktionalität sind in 5 offenbart. Der Standard-IP-Protokollstapel ist bei dem Bezugszeichen 108 gezeigt, wohingegen bei dem Bezugszeichen 106 eine Erweiterung IP' des Protokollstapels gezeigt ist. Es ist für einen Fachmann ersichtlich, dass diese Implementierung der Erweiterung IP' nur ein Beispiel ist und dass andere Implementierungen möglich sind. Die Erweiterung IP' kann beispielsweise auch bei einem Router wie dem Standard-Router des veranlassenden Hosts implementiert sein. Der erweiterte Protokollstapel 106 verwendet ein Softwareprogrammmodul 107, das Virtuell-Leitweg-Handhaber bzw. VRH oder Virtual Route Handler genannt wird. Genauer stellt der VRH eine Nachricht zusammen, die die Virtuell-Leitweg-Administration VRA (Administration virtueller leitwege), die in 1 gezeigt wird, adressiert, um eine Spezifikation des Pfades zu erfragen, der zu verwenden ist unter Vorgabe der derzeitigen Quelle S, des Ziels D und des gewünschten Dienstetyps. Wenn die Antwort verfügbar ist, verwendet der VRH die durch den VRA gegebene Pfadspezifikation zum Modifizieren des ursprünglichen IP-Paketes, um es dem ausgewählten Pfad folgen zu lassen. Einige unterschiedliche Verfahren können verwendet werden, um das Routing entlang des ausgewählten Pfades voranzutreiben.
  • Nun wird der Prozess des Sendens von Information von dem Quellen-Host S zu dem Ziel-Host D detaillierter unter Bezugnahme auf 1 beschrieben. Jedes unabhängige Netz, das zu dem Überlagerungsnetz gehört, ist mit einem Virtuell-Leitweg-Server (VRS) versehen, der über das öffentliche Internet über eine einzigartige öffentliche Internet-Adresse erreichbar ist. Die beiden unabhängigen Netze 101 und 102 sind in diesem Beispiel zwei Zweige derselben Organisation. Der Host-Computer S in dem unabhängigen Netz 101 sendet in diesem Beispiel eine Nachricht über das Internet zu einem Ziel, dem empfangenden Host D in dem unabhängigen Netz 102. Ein Benutzer, d.h., der Host-Computer S, der von dem Grenzknoten A bedient wird, welcher eine Übertragung einer Nachricht anfordert, lässt ein Anwendungsprogramm ablaufen, z.B. ein kommerziell verfügbares Programm. Die Erweiterung IP' des Standard-IP-Protokollstapels wird verwendet. Der erweiterte Protokollstapel verwendet die Software des Virtuell-Leitweg-Handhabers (VRH-Software). Genauer, der VRH stellt eine Nachricht zusammen, die den Virtuell-Leitweg-Administrator (VRA) in dem unabhänigen Netz 150 adressiert. Die Nachricht wird entlang des Pfades 110 gesendet und umfasst die Adresse des sendenden Hosts S, der durch einen Knoten A bedient wird, die Adresse des empfangenden Host D, der durch den Knoten B bedient wird, und ein Datenfeld. Das Datenfeld ist ferner in einige Informationseinheiten strukturiert, die in 3a klarer gezeigt sind.
  • 3a zeigt ein vereinfachtes IP-Datagramm, wobei Felder 201 und 202 die Quellen-IP-Adresse bzw. die Ziel-IP-Adresse umfassen. Genauer, das Zielfeld 202 umfasst die Adresse eines ausgewählten VRA. Der Wert der Adresse des VRA in dem Feld 202 kann Teil der bei der Installation des Softwareprogramms dem VRH vorgelegten Konfigurationsdaten sein oder kann dynamisch zugeordnet werden. Die Datenfelder 203205 umfassen den Datenteil des Datagramms, wohingegen das Feld 203 einmal mehr die Quellenadresse umfasst, das Feld 204 das Endziel umfasst, d.h., die Adresse des empfangenden Hosts D in dem unabhängigen Netz 102, und das Feld 205 den Dienstetyp TOS umfasst, wie zum Beispiel "bestes Bestreben" oder "Echtzeit".
  • Wenn der VRA in dem unabhängigen Netz 150, siehe 1, ein Datagramm in Übereinstimmung mit 3a empfangen hat, interpretiert er den Empfang als eine Anfrage zum Auswählen eines Pfades von dem Quellen-Host S in dem unabhängigen Netz 101 zu dem empfangenden Host D in dem unabhängigen Netz 102. Der Pfad wird ausgewählt, um Bedingungen zu erfüllen, die durch Parameter bestimmt werden, welche den Dienstetyp TOS angeben. D.h., TOS kann anzeigen, dass die Quellenanwendung eine Sprache-über-Internetprotokoll-Quelle bzw. Voice-Over-IP-Quelle ist, hierdurch eine Verbindung anfordernd, die einen Echtzeitdatenstrom handhaben kann.
  • Als Reaktion auf die Anforderung eines Pfades gibt der VRA eine Nachricht an den VRH zurück, der als sendender Host S dient, wobei diese Nachricht Information über einen ausgewählten Pfad umfasst und ein Verfahren zum Vorantreiben der Leitweglenkung (Routing) über diesen Pfad. Der VRA weist Adressen zu und bestimmt das Verfahren zum Umwandeln der Pakete. Wenn der Virtuell-Leitweg-Handhaber VRH (Behandler virtueller Leitwege) die Antwort von dem VRA entlang des Pfades 110 in 1 empfangen hat, kann er die Routing-Information verwenden, um ein Datagramm umzusetzen, das Quellen-Routing-Information über die verschiedenen Routing-Knoten in dem ausgewählten Pfad umfasst, wie durch die mindestens eine Adresse "IP-Adresse des ersten Hop" (wobei Hop eine Teilstrecke bezeichnet), IP-Adresse des zweiten Hop" etc. angibt, wie durch 3c beispielhaft umgesetzt. Die Quellen-Routing-Option oder das Einkapseln stellt einer Benutzerorganisation Mittel bereit zum Vorgeben eines Pfades durch das Internet. Netzbetreiber können Quellen-Routing zum Überwachen des Durchsatzes verwenden. Quellen-Routing kann zum Vorantreiben von IP-Datagrammen zum Durchlaufen eines vorausgewählten Netzes verwendet werden, selbst wenn Router normalerweise einen Pfad wählen würden, der dieses nicht einschließt. Die Fähigkeit, solche Prüfungen auszuführen, ist speziell wichtig in einer Produktionsumgebung, weil sie die Freiheit verleiht, Datagramme eines Benutzers über Netze zu routen, von denen bekannt ist, dass sie korrekt arbeiten während des gleichzeitigen Testens anderer Netze. Sicherlich ist solches Routing nur nützlich für Leute, die Netztopologie verstehen; der Durchschnittsbenutzer braucht sie nicht zu kennen oder zu verwenden. Die offenbarte Erfindung ermöglicht das Erfassen und die Überwachung alternativer Pfade, die in Verbindung mit dem VRA zu implementieren sind.
  • Das IP-Protokoll unterstützt zwei Arten des Quellen-Routings. Die erste Art, die strenge Quellen-Routing-Option genannt wird, spezifiziert einen exakten Leitweg durch Ausgeben einer Liste der IP-Adressen, der das Datagramm folgen muss, d.h., einer Abfolge vorausgewählter Router. Der Pfad zwischen zwei aufeinander folgenden Adressen in der Liste der IP-Adressen muss aus einem einzelnen physikalischen Netz bestehen; ein Fehler resultiert, wenn ein Gateway einem strengen Quellen-Leitweg nicht folgen kann. Die zweite Art, die loses Quellen-Routing genannt wird, schließt auch eine Abfolge von IP-Adressen ein. Das lose Quellen-Routing spezifiziert, dass das Datagramm der Abfolge von IP-Adressen folgen muss, aber erlaubt mehrere Netzwerk-Hops bzw. Teilstrecken, d.h., es wird zugelassen, dass das Datagramm zwischen den Knoten der Liste über andere Knoten verläuft. D.h., wenn die Knoten A, Z und B spezifiziert sind, kann das Datagramm die Strecke A, Z, z1, b1, b2 auf diese Weise zu dem letztendlichen Ziel nehmen.
  • 3c zeigt detaillierter ein beispielhaftes Format des Datagramms beim Anwenden der Quellen-Routing-Optionen. Das Datagramm enthält ein CODE-Feld, ein LÄNGEN-Feld, ein ZEIGER-Feld und eine Anzahl von Feldern, die die IP-Adressen der Knoten spezifizieren, die das Datagramm auf seinem Weg zu dem letztendlichen Ziel besuchen muss, welche hier "IP-Adresse des ersten Hop" 325, "IP-Adresse des zweiten Hop" 330, etc. genannt werden. Das CODE-Feld 305 enthält die Optionsklasse und die Optionszahl und gibt an, dass das Datagramm Quellen-Routing-Information hat. Das LÄNGEN-Feld 310 spezifiziert die gesamte Länge der Option, wie sie in dem IP-Datagramm erscheint, einschließlich der ersten drei Oktette. Das ZEIGER-Feld 320 spezifiziert den Versatz innerhalb der Option des nächsten verfügbaren Schlitzes.
  • Beide Quellen-Leitweg-Optionen erfordern Router, die in den Knoten entlang des Pfades angeordnet sind, um Einträge in der Adressenliste mit ihren Lokalnetzadressen zu überschreiben. Wenn demnach das Datagramm am Ziel ankommt, enthält es eine Liste aller gesuchten Adressen.
  • Jeder Router überprüft die ZEIGER- und LÄNGEN-Felder in dem Datagramm gemäß 3c, um zu sehen, ob die Liste ausgeschöpft ist. Das Datagramm gemäß 3c wird unten detaillierter offenbart. Wenn die Liste ausgeschöpft ist, ist der Zeiger größer als die Länge und der Router routet das Datagramm wie gewöhnlich zu seinem Ziel. Wenn die Liste nicht ausgeschöpft ist, folgt das Gateway dem Zeiger, nimmt die IP-Adresse auf, ersetzt sie durch die Adresse des Routers und routet das Datagramm unter Verwendung der Adresse, die es von der Liste erhalten hat.
  • Zwei Router, die Routing-Information austauschen, werden als äußere Nachbarn bezeichnet, wenn sie zu zwei unterschiedlichen autonomen Systemen gehören und als innere Nachbarn, wenn sie zu demselben autonomen System gehören. D.h., in 1 sind b1 und b2 innere Nachbarn, Z und X sind äußere Nachbarn. Das Protokoll, das von den äußeren Nachbarn verwendet wird, um Erreichbarkeitsinformation zu anderen autonomen Systemen zu verteilen, wird äußeres Gateway-Protokoll oder EGP genannt und die Gateways (Router), die es verwenden, werden äußere Gateways (Grenzknoten) genannt. In dem verbundenen Internet ist EGP insbesondere wichtig, weil autonome Systeme es zum Verteilen von Erreichbarkeits-Information zu dem Kernsystem verwenden. EGP hat drei Hauptmerkmale. Als Erstes unterstützt es einen Nachbar-Akquisitionsmechanismus, der es einem Router ermöglicht, einen anderen aufzufordern, einzuwilligen, dass die beiden Erreichbarkeits-Information kommunizieren sollten. Ein Router akquiriert einen EGP-Peer oder einen EGP-Nachbarn. EGP-Peers sind nur Nachbarn in dem Sinne, dass sie Routing-Information austauschen; es liegt keine Information über geographische Nähe vor. Zweitens überprüft ein Router kontinuierlich, ob seine EGP-Nachbarn anworten. Drittens tauschen EGP-Nachbarn periodisch Erreichbarkeitsinformation durch Weiterleiten von "Routing-Aktualisierungsnachrichten" aus.
  • Nun wird eine detailliertere Erläuterung der Verwendung der virtuellen Sendeadresse VS in Bezug auf 1 und das Datagramm in 3b wiedergegeben.
  • Das Datagramm in 3b umfasst ein erstes Feld 211, das die Adresse des VRA in dem Knoten W umfasst, ein zweites Feld 210, das die Adresse des sendenden Hosts S im Knoten A umfasst, ein drittes Feld 209, das Information in Bezug auf den Dienstetyp TOS umfasst, ein viertes Feld 206, das den virtuellen sendenden Host VS angibt, ein fünftes Feld 208, das die Adresse des VRS angibt; ein sechstes Feld 207a, das die erste virtuelle Adresse VD1 angibt, und ein letztes Feld 207b, das die zweite virtuelle Adresse VD2 angibt.
  • Der VRA am Knoten W hat eine Vielzahl von IP-Adressen verfügbar, von welcher Vielzahl der VRA irgendeine Adresse auswählen kann, die als der Wert VS einzugeben ist. VRA agiert als Grenzrouter in Richtung des Internet und tauscht Routing-Information mit anderen äußeren Grenzknoten (Routern) aus mit Hilfe eines Protokolls, z.B. dem oben offenbarten äußeren Gateway-Protokoll oder EGP (Exterior Gateway Protocol).
  • Die Vielzahl von IP-Adressen, die oben erwähnt worden sind, sind virtuell im Sinne, dass sie alle zu dem VRA gehören und nicht zu irgendeinem individuellen physikalischen Host korrespondieren. Der VRA behandelt diese virtuellen Host-Adressen als Referenten zu Internet-Pfaden von einem Sender, z.B. dem Host S in dem unabhängigen Netz 101, zu einem Empfänger, dem Host D in dem unabhängigen Netz 102. Demnach wird jeder Paketübermittlung entlang eines Pfades von einem sendendem Host zu einem empfangenden Host eine Referenz in der Form einer virtuellen Host-Adresse VS zugewiesen. Der VRA informiert den Virtuell-Leitweg-Server VRS bei dem empfangenden Host in dem unabhängigen Netz 102, wenn er eine Anforderung für einen Pfad entlang des Pfades 110 in 1 empfängt bezüglich der virtuellen Adresse VS, die dieser Anforderung zugewiesen ist. Demnach sendet der VRA eine Nachricht entlang des Pfades 120 zu dem VRS bei dem Knoten B, z.B. in dem in 3e gezeigten Format. 3 zeigt ein Datagramm, wobei der Sender der VRA ist, der Empfänger der VRS ist und die Nutzlast die Adresse des VS enthält, die Adresse des ursprünglich sendenden Host S, die Adresse des empfangenden Host D und das Verfahren, das zu verwenden ist zum Vorantreiben des ausgewählten Pfades. VRS kreiert eine Aufzeichnung, die durch die Adresse VS identifiziert wird, und speichert die ursprüngliche Sendeadresse des sendenden Host S und die ursprüngliche Empfängeradresse des empfangenden Host D. Dann bestätigt der VRS in dem Knoten B die Anforderung entlang des Pfades 120. Damit der VRA weiß, welcher VRS-Knoten die für den Pfad ausgewählte VS-Referenz empfangen sollte, wird der VRA mit Tabellen versehen, in denen Netzadressen mindestens einem VRS im empfangenden Netz zugeordnet sind.
  • Nun wird Bezug genommen auf den Empfang bei dem VRS in Übereinstimmung mit der vorliegenden Ausführungsform des VRS, der sich in dem Knoten B in 1 befindet, von einem Datagramm, das ein eingekapseltes Datagramm umfasst, wobei der VRS die Adresse des sendenden Host analysiert, das heißt, eine virtuelle Adresse VS. Durch Abfragen der Aufzeichnung der virtuellen Adresse VS entdeckt der VRS die Ursprungsadresse des sendenden Hosts S und die Adresse des empfangenden Host D. Der VRS erstellt dann ein Datagramm in Übereinstimmung mit 3d, das die Adresse des Quellen-Host S 203 umfasst, die Adresse des Empfangs-Host D 204 und die ursprünglichen Anwendungsdaten 250, welches letztendlich durch das Zielnetz 102 zu dem Endziel, dem empfangenden Host D geroutet wird. Demnach gibt es gemäß dieser Ausführungsform einer Eins-zu-Eins-Entsprechung zwischen der virtuellen Adresse VS und einem Pfad, der durch den VRA definiert wird. Auch, wenn ein Paket bei seinem letztendlichen Ziel ankommt, wird es wiederhergestellt in seiner ursprünglichen Form.
  • In einer anderen Ausführungsform wird stattdessen das Separieren unterschiedlicher Pfade durch Einführen eines Index erzielt, der durch ein zu dem Nutzlastteil des Paketes hinzugefügtes Datenfeld repräsentiert wird. In 3f ist ein Datagramm gezeigt, das von dieser Ausführungsform verwendet wird. Dieses Datagramm umfasst die Adressen der virtuellen Adresse VS bzw. des VRS, und eine Nutzlast, die die um eine Indexfeldreferenz vermehrte Ursprungsnutzlast umfasst. Auf diese Weise verwendet der Adressen-zuordnende Knoten VRA dieselbe virtuelle Adresse VS für alle Pfade. Der empfangende VRS-Knoten analysiert nun statt des Analysierens der virtuellen Adresse VS zum Einholen der wahren Adressen das Indexfeld. Die virtuelle Adresse VS agiert in diesem Fall als ein Indikator, dass das Indizierverfahren verwendet wird.
  • Von der Tatsache, dass eine virtuelle Adresse VS, die verwendet wird, zu dem Virtuell-Leitweg-Administrator VRA gehört, folgt leicht, dass in dem Fall eines Fehlers bei der Übertragung entlang des Pfades eine entsprechende Fehlermeldung zurückgegeben werden wird zu dem wahrgenommenen Sender, d.h. zu der Adresse. Da die virtuelle Adresse VS einen virtuellen Host in dem den VRA einschließenden Netz 150 angibt, wird die Fehlermeldung tatsächlich durch den VRA empfangen. Demnach hat der VRA in einer Ausführungsform Wartungsfunktionen, um Aktionen auf Sendefehlern zu bestimmen und Falschabläufe zum Erzeugen von Statistiken und Dienstequalitätsmessungen aufzuzeichnen.
  • Wieder zurück zu dem Zuweisen einer virtuellen Sendeadresse VS, wird es aus dem Obigen klar, dass die virtuelle Adresse VS auch eine Referenz zu einer gewissen Quellen-Ziel-Kombination ist. Um wiederholte Anforderungen für eine virtuelle Adresse VS und eine entsprechende Pfaddefinition zu vermeiden, wird es dem Virtuell-Leitweg-Handhaber VRH ermöglicht, eine zugeordnete virtuelle Adresse VS für eine gewisse Zeit zu verwenden. Demnach wird während dieser Zeit die für eine Quellen-Ziel-Kombination zugeordnete virtuelle Adresse VS durch den VRH in einer Cache-Funktion zwischengespeichert, ist demnach unmittelbar zugreifbar, um verwendet zu werden für eine Abfolge von Datagrammen zwischen derselben Quelle und demselben Ziel.
  • In einer Ausführungsform hält die bei dem Pfad 110 angegebene Kommunikation an den Prinzipien fest ähnlich jenen des dynamischen Host-Konfigurationsprotokolls DHCP. Der VRA verwendet ähnlich einem DHCP-Server einen Satz virtueller Adressen VS, die bereits beschrieben worden sind. In dieser Ausführungsform könnten temporäre Adressen verwendet werden. Verworfene Adressen können wieder verwendet werden. Ein Vorteil dieses Verfahrens ist, dass die Gesamtzahl verwendeter Adressen begrenzt werden kann.
  • Ein Nachteil der beschriebenen Ausführungsform des hier unter Bezugnahme auf 1 offenbarten Verfahrens ist, dass ein Host, z.B. Host S im Netz 101, der mit dem VRA über das globale Internet kommuniziert, die Adresse des sendenden Hosts aufdeckt. Dies ist ein Nachteil in Bezug auf die Sicherheit, da eine unerlaubte Benutzung der Adresse möglich ist, z.B. zum Erstellen einer gefälschten Antwort. Es ist demnach von Interesse, imstande zu sein, diese Kommunikation auf eine sichere Weise vorzunehmen zum Schützen relevanter Information. Im Folgenden wird eine Ausführungsform beschrieben, die dieses Ziel erreicht.
  • Nun wird eine bevorzugte Ausführungsform des Verfahrens gemäß der Erfindung unter Bezugnahme auf 1 auf das Ablaufdiagramm in 6 offenbart. Ein VRS befindet sich in jedem der Knoten A und B, durch die sendenden und empfangenden Netze 101 und 102 jeweils ähnliche Knotenstrukturen haben. Zusätzlich zu den zuvor beschriebenen VRS-Funktionen bei kommender Kommunikation führt der VRS Funktionen aus, wie sie nachstehend für gehende Kommunikation beschrieben werden. Die Kommunikation zwischen dem VRA und dem sendenden Host S wird nun aufgeteilt in zwei Schritte, wodurch der VRS in dem Knoten A als ein Zwischenknoten agiert. Die Prozedur ist in 6 erläutert. In einem ersten Schritt, siehe Block 910, sendet der sendende Host eine Anforderung für eine virtuelle Adresse VS zu dem VRS, der sich im Knoten A befindet. Das Format dieser Anforderung bzw. Anfrage entspricht 3a, weil die Empfängeradresse 202 ersetzt wird durch die Adresse des VRS im Knoten A. In einem zweiten Schritt, siehe Block 920, erstellt der VRS eine Nachricht, die einen verschlüsselten Datenabschnitt umfasst, der entlang dem Pfad 110 gesendet wird. Das Format entspricht der 3a, jedoch die Sendeadresse 201 ist ersetzt worden durch die Adresse des VRS. Demnach agiert der VRS als ein Proxy in Richtung des äußeren Internet. In ähnlicher Weise wird die Kommunikation zwischen dem VRA und dem anderen VRS, z.B. dem in dem Knoten B befindlichen VRS verschlüsselt. Während der VRA- und der VRS-Knoten ein getrenntes Netz für das Routingmanagement umfassen, kann eine solche Verschlüsselung beim Implementieren jener Knoten geplant werden. Beim Vergleichen mit dem Gesamtnetz verbundener Hosts wird das Routingmanagement-Netz viel leichter zu handhaben sein. Wegen des VRS wird kein interner Knoten in einem unabhängigen Netz, z.B. dem unabhängigen Netz 101, seine Netzadresse zum globalen Internet aufdecken.
  • Soweit ist die Erfindung offenbart worden, wie sie auf eine Kommunikation zwischen Hosts anwendbar ist, wenn die kommunizierenden Parteien zu demselben Überlagerungsnetz gehören. Das Überlagerungsnetz wird durch eine Organisation betrieben und es umfasst geographisch verteilte Netze, die über externe Netze, welche von anderen Organisationen bereitgestellt werden, miteinander verbunden sind.
  • Im Block 925 wird die spezifizierte Zieladresse in einer neuen Nachricht analysiert. Der VRA-Server verwendet das Ergebnis von dieser Analyse. Im Block 930 findet der VRA, dass der Empfänger ein externes Ziel ist, das nicht zu dem Überlagerungsnetz gehört. Externe Adressen werden dadurch erkannt, dass sie nicht zu Adressen gehören, die für die lokale Verwendung zugewiesen sind. Bei dem Internet werden spezifische Adressenbereiche für private Verwendung innerhalb privater Netze zugewiesen. In diesem Fall verwendet der VRA das zuvor erwähnte Netzadressumsetzungsverfahren. Der VRA nimmt sich selbst als den virtuellen Sender und wird demnach der Empfänger der Rücknachricht und führt dann Firewall-Funktionen aus. In einer anderen Ausführungsform verwendet der VRA eine andere Adresse zum Zuweisen einer anderen Firewall. Der VRA wählt diese Firewall aus einem Pool von Firewall-Hosts aus. In einem solchen Fall muss der VRA mit der anderen Firewall kommunizieren, um den geeigneten Zusammenhang zwischen der zugeordneten globalen Adresse der ursprünglichen Sende/Host-Adresse festzulegen. Die Firewall, die die interne Adresse des ursprünglichen Quellen-Hosts kennt, leitet Rückpakete zu diesem Ziel weiter. Die Firewall und der VRS des Ziels gehören zu dem Routing-Management-Netz. Wenn das Ziel nicht zu dem Überlagerungsnetz gehört, geht der Ablauf weiter zu Block 935 und nur das Senden von Adressersatz kann angewendet werden, keine andere Paketumwandlung kann verwendet werden. Letztendlich geht im Block 940 das nachfolgende Routing auf normale Weise weiter.
  • In 6 geht der Ablauf, wenn der empfangende Knoten zu dem Überlagerungsnetz gehört, vom Block 930 zum Block 950. Im Block 950 wählt der VRA eine virtuelle Quellenadresse VS und ein Paketumwandlungsverfahren aus. Daraufhin interagiert der VRA im Block 955 mit dem VRS des Zielknotens. Dann sendet der VRA im Block 960 Information bezüglich VS und dem ausgewählten Verfahren zu dem VRS des Quellenknotens. Letztendlich leitet der VRS des Quellenknotens im Block 965 Information bezüglich VS und des Verfahrens zu dem Virtuell-Leitweg-Handhaber VRH des Quellenknotens weiter.
  • Eine weitere Ausführungsform der Erfindung kann verwendet werden, wenn zu dem Überlagerungsnetz gehörende Hosts mit Hosts kommunizieren, die zu externen Netzen gehören. Innerhalb des Überlagerungsnetzes sind alle Hosts, Router, etc., die betroffen sind, imstande, alles von ihnen erforderliche bereitzustellen, um das offenbarte Verfahren zu erfüllen. Diese Fähigkeit kann nicht von externen Netzen und Hosts verlangt werden. Sie leiten nur das weiter, was sie als Verbindungspakete sehen. Demnach erfordert das Verfahren gemäß der Erfindung nicht, dass externe Netze und Hosts das Verfahren verwenden können. Für nach außen gehende Kommunikation von Hosts, die zu dem Überlagerungsnetz gehören, sind Hosts, die zu externen Netzen EXT1, EXT2 gehören (siehe 1) werden nun Ausgangs- bzw. Egress-Proxies eingeführt, um als ausgehende Gateways (Ausbruchpunkte) zu agieren. In ähnlicher Weise werden nun Eingangs- bzw. Ingress-Proxies eingeführt als kommende Gateways (Einbruchspunkte). Egress- und Ingress-Proxies agieren jeweils in Richtung der VRA-ähnlichen Ziele und Quellen des Überlagerungsnetzes. Demnach kann der die bereits offenbarten Verfahren verwendende VRA Pfade innerhalb des Überlagerungsnetzes administrieren, die das Überlagerungsnetz bei Egress-Proxies verlassen und in das Überlagerungsnetz bei Ingress-Proxies eintreten. Es kann viele kommende und gehende Gateways an unterschiedlichen Orten geben. Der VRA kann das geeigneteste auswählen, um verwendet zu werden, z.B. abhängig von der Ursprungsquelle und dem letztendlichen Ziel. Der VRA kann auch berücksichtigen, wo Zwischenspeicherungsdienste und Firewall-Dienste für gehenden und kommenden Verkehr jeweils verfügbar sind. Der VRA organisiert bzw. handhabt demnach die Auswahl von Pfaden zwischen Hosts und Egress- und Ingress-Proxies. Für gehende Anforderungen versorgt der VRA den Egress-Proxy mit einer virtuellen Quellenadresse, die zu dem Ingress-Proxy gehört, der für die Antworten ausgewählt worden ist. VRA informiert dann den Ingress-Proxy von dem realen Ziel, das der virtuellen Quellenadresse entspricht. Demnach kann der Ingress-Proxy Antworten, die mit virtuellen Quellenadressen als ihr Dummy-Ziel bereitgestellt werden, weiterleiten zu ihren realen Bestimmungsorten. In 1 kann ein Ingress-Proxy, wenn der Host S des Netzes 101 mit einem Host in dem externen Netz 131 kommuniziert, in dem Knoten A angeordnet sein, ein Egress-Proxy kann in dem Knoten B angeordnet sein, wobei die Knoten A und B zu derselben Organisation gehören. Das Ziel kann in dem unabhängigen Netz 131 angeordnet sein. Gehender Verkehr von dem Host S verlässt dann das Überlagerungsnetz bei dem Knoten B und der zugehörige Rückverkehr tritt in das Überlagerungsnetz bei dem Knoten A ein.
  • Das erfindungsgemäße Verfahren wird nun unter Bezugnahme auf 1 und 4 beschrieben. In Block 810 sendet der Virtuell-Leitweg-Handhaber VRH eine Nachricht zu dem Virtuell-Leitweg-Administrator VRA, VRR auffordernd, einen Pfad zu dem letztendlichen Ziel, z.B. dem empfangenden Host D für den sendenden Host S bereitzustellen. Daraufhin wählt der VRA im Block 820 einen Pfad aus, wobei der Pfad beim Virtuell-Leitweg-Server VRS endet, der den empfangenden Host D bedient. Im Block 830 sendet der VRA eine Nachricht zu dem VRS, die Nachricht informiert den VRS, dass der VRA eine virtuelle Quellenadresse erstellt hat, die für den ausgewählten Pfad zu verwenden ist. Dann speichert der VRS im Block 840 Information über ein ausgewähltes Verfahren für die Paketumwandlung. Die für das Wiederherstellen der Pakete erforderlichen Daten sind in der von dem VRA empfangenen Nachricht enthalten. Wenn eine reine virtuelle Quellenadresse verwendet wird, werden die zugeordneten reinen Quellen- und Zieladressen bereitgestellt. Wenn das virtuelle Quellen- und Indexverfahren verwendet wird, wird die dem Index zugeordnete Ursprungsadresse bereitgestellt. Zudem, wenn das Verfahren des Quellen-Routings, das verwendet wird, sich geändert hat, werden Ursprungsinformationspakete, die erforderlich sind zum Extrahieren der Ursprungsinformation bereitgestellt. Im Block 850 speichert dann der VRS die Information in einer in VRS angeordneten oder mit dem VRS verbundenen Datenbank. Daraufhin sendet der VRS im Block 860 eine Nachricht zu dem VRA, betätigend, dass der VRS Information in Bezug auf die Wiederherstellung der Adressen gespeichert hat. Letztendlich informiert der VRA im Block 870 den VRS, dass das ausgewählte Verfahren und die Daten für die Umwandlung der Pakete zu verwenden sind. Die Nutzlastpakete wandern dann von dem sendenden Host S durch die Knoten a1, A, Z, B, b3 und b4 im Internet, bevor sie den empfangenen Host D erreichen.
  • In einer weiteren Ausführungsform der Erfindung ist der von dem VRA empfangene Pfad ein loser Quellen-Routing-Pfad, d.h., ein Satz von vorbestimmten Routern, die durchlaufen werden auf dem Leitweg vom sendenden Host zum empfangenen Host, aber mehrere Hops bzw. Teilstrecken sind zugelassen zwischen zwei der Router. Mehrere Hops werden in dieser Beschreibung als Hops über einige Zwischenrouter definiert.
  • In noch einer weiteren Ausführungsform bestimmt der Vra mindestens eine virtuelle Verbindung, die einen Satz vorbestimmter Router umfasst. Ein Fachmann versteht, dass der Pfad das Umschalten entlang verbindungsorientierter Abschnitte umfassen kann, d.h., basierend auf dem Verfahren der TAG-Vermittung bzw. der Etiketten-Vermittlung, das dem Fachmann vom Internet bekannt ist. Diese mindestens eine virtuelle Verbindung kann dann als Komponentenpfade in den kompletten Pfad von dem sendenden Host zum empfangenden Host eingefügt werden. Die Auswahl solch eines Komponentenpfades kann beispielsweise durch ein Etikett (TAG), das an einem Paket angebracht wird, in Übereinstimmung mit beispielsweise RFC2105 gesteuert werden, welches von der Internet Engineering Task Force (IETF) ausgegeben wird (die RFC genannten Internet-Request-for-Comments-Dokumente sind dann beschriebene Definitionen der Protokolle und Vereinbarungen des Internet). Alle Pakete mit demselben TAG bzw. Etikett werden dann auf demselben Pfad zu einem Ziel innerhalb eines Netzes miteinander verbundener Etikettenvermittlungen weitergeleitet.
  • Aus der obigen Offenbarung folgt leicht, dass das gesteuerte Routing-Verfahren gemäß dem hier offenbarten Verfahren zu einer sicheren Übertragung führt, da weder die ursprüngliche Sendeadresse noch die letztendliche Zieladresse von externen Parteien aus Information, die in den gesendeten Datagrammen angeordnet ist, aufgespürt werden können.
  • Ein anderer Vorteil des hier offenbarten Verfahrens ist, dass eine Rücknachricht von dem Host D, wenn dasselbe Verfahren, wie es oben für die Vorwärtsnachricht beschrieben worden ist, angewendet wird, keine Information einschließt, die eine externe Partei befähigt, eine Beziehung zwischen der Vorwärtsnachricht und der Rückwärtsnachricht zu erlangen. Demnach werden die Möglichkeiten des Decodierens verschlüsselter Nachrichten anderer betrügerischer Attacken verringert werden.
  • Das hier offenbarte Verfahren kann implementiert werden zum Erstellen eines Firmenüberlagerungsnetzes oberhalb eines öffentlichen Internet. Das Überlagerungsnetz kann für die interne Verwendung eingerichtet werden oder durch einen Internet-Diensteanbieter (ISP), um einen globalen Netzdienst über geographisch verteilte lokale Zugangsnetze anzubieten.

Claims (27)

  1. Kommunikationsnetz für Kommunikation zwischen Hosts, wobei das Netz mit Routern versehene Knoten einschließt und das Netz imstande ist, Informationspakete von einem sendenden der Hosts (S) zu einem empfangenden der Hosts (D) zu übertragen, wobei die sendenden und empfangenden Hosts an unterschiedliche der Knoten angeschlossen sind, dadurch gekennzeichnet, dass das Kommunikationsnetz ein Überlagerungsnetz bzw. Overlay-Netz einschließt, welches mindestens einen Virtuell-Leitweg-Administrator (VRA) verbunden mit mindestens einem der Knoten einschließt, und mindestens einen Virtuell-Leitweg-Server (VRS) verbunden mit mindestens einem der Knoten, wobei das Folgende vorgesehen ist: Der sendende Host (S) ist mit Ausrüstung versehen zum Senden von Anforderungen zu dem Virtuell-Leitweg-Administrator (VRA), wobei die Anforderung ein Erfordernis zum Bereitstellen einer Strecke über das Netz zu dem empfangenden Host (D) umfasst; der Virtuell-Leitweg-Administrator (VRA) ist mit einer Ausrüstung versehen zum Auswählen jener der die Strecke bildenden Knoten, wobei die Strecke den empfangenden Virtuell-Leitweg-Server (VRS) einschließt, der Virtuell-Leitweg-Administrator (VRA) eingerichtet ist zum Senden von Nachrichten mit Nachrichtensignalverarbeitungsanweisungen zu dem ursprünglich sendenden Host (S) und dem empfangenden Virtuell-Leitweg-Server (VRS); der sendende Host (S) hat Ausrüstung zum Transformieren der Pakete in Übereinstimmung mit den Anweisungen von dem Virtuell-Leitweg-Administrator (VRA), bevor die Pakete gesendet werden; und der Virtuell-Leitweg-Server (VRS) hat Ausrüstung zum Wiedergewinnen von Paketen in Übereinstimmung mit den Anweisungen von dem Virtuell-Leitweg-Administrator (VRA), bevor sie zu dem Ziel-Host (D) gesendet werden.
  2. Netz nach Anspruch 1, dadurch gekennzeichnet, dass der Virtuell-Leitweg-Administrator (VRA) mit einer Ausrüstung zum Auswählen eines Satzes vorbestimmter Router versehen ist, welche auf der Strecke von dem sendenden Host (S) zu dem empfangenden Host (D) zu durchlaufen werden.
  3. Netz nach Anspruch 2, dadurch gekennzeichnet, dass mehrere Teilstrecken bzw. Hops zugelassen werden zwischen zwei der ausgewählten Router.
  4. Netz nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der Virtuell-Leitweg-Administrator (VRA) mit einer Ausrüstung versehen ist zum Bereitstellen mindestens einer virtuellen Verbindung, die einen Satz von vorbestimmten Routern umfasst.
  5. Netz nach Anspruch 4, dadurch gekennzeichnet, dass die durch den Virtuell-Leitweg-Administrator (VRA) definierte virtuelle Verbindung durch den Virtuell-Leitweg-Administrator (VRA) einen Identifizierer zugeordnet hat, wobei der Identifizierer als eine virtuelle Quellenadresse (VS) im Kopf bzw. Header jener der Pakete verwendet wird, die die virtuelle Verbindung verwenden.
  6. Netz nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der Virtuell-Leitweg-Administrator (VRA) mit einer Ausrüstung versehen ist zum Einfügen mindestens einer virtuellen Verbindung als eine Teilstrecke in die vollständige Strecke von dem sendenden Host (S) zum empfangenden Host (D).
  7. Netz nach Anspruch 4, dadurch gekennzeichnet, dass der Virtuell-Leitweg-Administrator (VRA) mit einer Ausrüstung versehen ist zum Erstellen mindestens eines Index, um eine Trennung unterschiedlicher Strecken zu erzielen, die dieselbe virtuelle Adresse (VS) teilen, mit Hilfe des mindestens einen Index, wobei ein Index dargestellt wird durch ein Datenfeld, das den Nutzlastteil des Paketes erhöht.
  8. Netz nach einem der Ansprüche 4 oder 7, dadurch gekennzeichnet, dass der Virtuell-Leitweg-Administrator (VRA) mit einer Ausrüstung versehen ist, um die Verwendung von dynamischer Streckenauswahl bzw. "Dynamic Path Selection" für die Verbindung zu ermöglichen, wobei der Virtuell-Leitweg-Administrator (VRA) mit einer Ausrüstung versehen ist zum Verwenden eines Satzes virtueller Quellenadressen (VS) auf dieselbe Weise wie Dynamic-Host-Configuration-Protocol-Server einen Satz von Host-Adressen handhaben.
  9. Netz nach Anspruch 8, dadurch gekennzeichnet, dass die Host-Adressen einem vorbestimmten Zeitintervall zugeordnet sind.
  10. Netz nach Anspruch 9, dadurch gekennzeichnet, dass das Zeitintervall auf Anforderung ausgedehnt werden kann.
  11. Netz nach Anspruch 1, dadurch gekennzeichnet, dass der sendende Host (S) mit einem Knoten verbunden ist, der mit einem Virtuell-Leitweg-Steuerungsprogramm bzw. Handhaber (VRH) versehen ist, wobei der Virtuell-Leitweg-Handhaber mit einer Ausrüstung versehen ist, die entscheidet, ob ein virtueller Leitweg von dem Virtuell-Leitweg-Administrator (VRA) angefordert werden sollte.
  12. Netz nach Anspruch 11, dadurch gekennzeichnet, dass wenn dem Virtuell-Leitweg-Handhaber (VRH) eine virtuelle Strecke durch den Virtuell-Leitweg-Administrator (VRA) zugeordnet worden ist, Information über die zugeordnete Strecke durch den Virtuell-Leitweg-Handhaber (VRH) zwischengespeichert bzw. gecached wird.
  13. Netz nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Netz ferner umfasst: mindestens einen Austritts- bzw. Egress-Proxy; und mindestens einen Eintritts- bzw. Ingress-Proxy, um die Kommunikation mit Hosts zu ermöglichen, die zu externen Netzen gehören.
  14. Verfahren zum Übertragen mindestens eines Informationspakets in einem Kommunikationsnetz für eine Kommunikation zwischen Hosts, wobei das Netz mit Routern versehene Knoten einschließt und das Netz imstande ist, die Informationspakete von einem sendenden der Hosts (S) zu einem empfangenden der Hosts (D) zu übertragen, wobei die sendenden und empfangenden Hosts an unterschiedlichen der Knoten angeschlossen sind, dadurch gekennzeichnet, dass das Kommunikationsnetz ein Überlagerungs- bzw. Overlay-Netz einschließt, das mindestens einen Virtuell-Leitweg-Administrator (VRA) mit mindestens einem der Knoten verbunden einschließt, mit mindestens einen virtuellen Server (VRS) mit mindestens einem der Knoten verbunden einschließt, und dass virtuelle Verbindungen durch Ausführen der folgenden Schritte eingerichtet werden: Senden einer Anforderung von dem sendenden Host (S) mit einer Ursprungssenderadresse, wobei die Anforderung ein Erfordernis zum Bereitstellen einer Strecke zu dem empfangenden Host (D) umfasst; Empfangen der Anforderung für die Strecke von dem sendenden Host (S) zu dem empfangenden Host (D) beim Virtuell-Leitweg-Administrator (VRA); Zuweisen der Strecke durch den Virtuell-Leitweg-Administrator (VRA); Kommunizieren von Signalverarbeitungsanweisungen zu dem empfangenden Virtuell-Leitweg-Server (VRS) von dem Virtuell-Leitweg-Administrator (VRA); Einfügen von Streckeninformation in zu mindestens ein zu sendendes Paket; Transformieren von Paketen in Übereinstimmung mit den Signalverarbeitungsanweisungen vor dem Senden; und Wiederherstellen von Paketen durch den Virtuell-Leitweg-Server (VRS) in Übereinstimmung mit den Signalverarbeitungsanweisungen von dem Virtuell-Leitweg-Administrator (VRA), bevor die Pakete zu dem Ziel-Host (D) geliefert werden.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass das Transformieren der gesendeten Pakete umfasst: eine temporäre Senderadresse, die durch den Virtuell-Leitweg-Administrator (VRA) zugeordnet wird zum Kennzeichnen einer virtuellen Verbindung; und die Ursprungssenderadresse wird ersetzt durch die virtuelle Senderadresse im Kopf bzw. Header, der entlang der virtuellen Verbindung zu sendenden Pakete.
  16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass ein Satz von vorbestimmten Routern durchlaufen wird auf der Strecke von dem sendenden Host (S) zu dem empfangenden Host (D).
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass mehrere Teilstrecken bzw. Hops zwischen zwei der Router zugelassen sind.
  18. Verfahren nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass der Virtuell-Leitweg-Administrator (VRA) mindestens eine virtuelle Verbindung bereitstellt, die einen Satz von vorbestimmten Routern umfasst.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass der von dem Virtuell-Leitweg-Administrator (VRA) definierten virtuellen Verbindung durch den Virtuell-Leitweg-Administrator (VRA) ein Identifizierer zugeordnet ist, wobei der Identifizierer als eine virtuelle Quellenadresse (VS) im Kopf bzw. Header jener der Pakete verwendet wird, die die virtuelle Verbindung nutzen.
  20. Verfahren nach Anspruch 14–16, dadurch gekennzeichnet, dass mindestens eine virtuelle Verbindung als eine Teilstrecke in die vollständige Strecke von dem sendenden Host (S) zum empfangenden Host (D) eingefügt ist.
  21. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Trennen unterschiedlicher, dieselbe virtuelle Quellenadresse teilender Strecken erreicht wird mit Hilfe eines Index, der durch ein den Nutzlastteil des Paketes erweiterndes Datenfeld dargestellt wird.
  22. Verfahren nach Anspruch 18–21, dadurch gekennzeichnet, dass dynamische Streckenauswahl bzw. "Dynamic-Path-Selection" verwendet wird für die Kommunikation, wobei der Virtuell-Leitweg-Administrator (VRA) den Satz virtueller Quellenadressen (VS) auf dieselbe Weise verwendet wie Dynamic-Host-Konfiguration-Protocol-Server einen Satz von Host-Adressen handhabend.
  23. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass die Host-Adressen einem vorbestimmten Zeitintervall zugeordnet sind.
  24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass das Zeitintervall auf Anforderung erweiterbar ist.
  25. Verfahren nach Anspruch 14 zum Senden von Paketen in einem Kommunikationsnetz, gekennzeichnet durch: Senden einer die Senderadressen und Empfängeradressen umfassenden Nachricht zu dem Virtuell-Leitweg-Administrator (VRA) von einem Virtuell-Leitweg-Handhaber (VRH), der an einen Knoten im sendenden Netz verbunden ist und den sendenden Host (S) bedient; Auswählen einer Strecke, wobei die Strecke einen Virtuell-Leitweg-Server (VRS) im empfangenden Netz einschließt, wobei der Virtuell-Leitweg-Server den empfangenden Host (D) bedient; Senden einer Nachricht zu dem Virtuell-Leitweg-Server (VRS), wobei die Nachricht den Virtuell-Leitweg-Server (VRS) informiert, dass der Virtuell-Leitweg-Administrator (VRA) eine virtuelle Quellenadresse erstellt hat, die für die ausgewählte Strecke zu verwenden ist; Speichern von Information über ein ausgewähltes Verfahren für die Pakettransformation in einer mit dem Virtuell-Leitweg-Server (VRS) verbundenen Datenbank; Speichern der Information über das ausgewählte Verfahren in einer mit dem Virtuell-Leitweg-Administrator (VRA) verbundenen Datenbank; Senden einer Nachricht von dem Virtuell-Leitweg-Server (VRS) zu dem Virtuell-Leitweg-Administrator (VRA) zum Bestätigen, dass der Virtuell-Leitweg-Server (VRS) Information in Bezug auf das Wiedergewinnen von Adressen gespeichert hat; und Senden einer Nachricht von dem Virtuell-Leitweg-Administrator (VRA), den Virtuell-Leitweg-Handhaber (VRH) informierend, dass das ausgewählte Verfahren für die Transformation des Paketes zu verwenden ist.
  26. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Virtuell-Leitweg-Administrator (VRA) mindestens eine Strecke innerhalb des Overlay-Netzes verwaltet, wobei die mindestens eine Strecke das Overlay-Netz an einem Egress-Proxy verlässt und eine in das Netz eintretende Rückwärtsstrecke in das Netz an einem Ingress-Proxy eintritt; Knoten zu den Egress- und Ingress-Proxys auswählt; für gehende Anforderungn den Egress-Proxy mit einer virtuellen Quellenadresse (VS) versieht, die zu dem Ingress-Proxy gehört, der für die Antwort ausgewählt worden ist; und den Ingress-Proxy bezüglich des realen Ziels in Entsprechung zu der virtuellen Quellenadress (VS) informiert, so dass der Ingress-Proxy imstande ist, Antworten, die mit einer virtuellen Quellenadresse versehen sind, als ein Dummy-Ziel zu dem Endziel weiterzuleiten.
  27. Computerprogrammprodukt, direkt ladbar in den internen Speicher einer unabhängigen Zugriffseinheit in einem Kommunikationsnetz nach Anspruch 1, dadurch gekennzeichnet, dass das Computerprogramm, wenn es ausgeführt wird, die folgenden Schritte ausführt: Befähigen eines Virtuell-Leitweg-Handhabers (VRH), der mit einem Knoten im sendenden Netz verbunden ist und den sendenden Host (S) bedient, eine Nachricht an den Virtuell-Leitweg-Administrator (VRA) zu senden, die die Sender- und Empfängeradressen umfasst; Befähigen des Virtuell-Leitweg-Administrators (VRA), eine Strecke auszuwählen, wobei die Strecke den Virtuell-Leitweg-Server (VRS) einschließt, der den empfangenden Host (D) bedient; Befähigen des Virtuell-Leitweg-Administrators (VRA), eine Nachricht zu dem Virtuell-Leitweg-Server (VRS) zu senden, wobei die Nachricht den Virtuell-Leitweg-Server (VRS) darüber informiert, dass der Virtuell-Leitweg-Administrator (VRA) eine virtuelle Quellenadresse erstellt hat, die für die ausgewählte Strecke zu verwenden ist; Befähigen des Virtuell-Leitweg-Servers (VRS), Information über ein ausgewähltes Verfahren für die Paketwiederherstellung zu speichern; Befähigen des Virtuell-Leitweg-Administrators (VRA), die Information über das ausgewählte Verfahren in einer Datenbank zu speichern; Befähigen des VRS, eine Nachricht zu dem Virtuell-Leitweg-Administrator (VRA) zu senden, die bestätigt, dass der Virtuell-Leitweg-Server (VRS) Information in Bezug auf das Wiedergewinnen der Adressen gespeichert hat; Befähigen des Virtuell-Leitweg-Administrators (VRA), den Virtuell-Leitweg-Handhaber (VRH) zu informieren, dass das ausgewählte Verfahren für die Transformation der Pakete zu verwenden ist; Befähigen des Virtuell-Leitweg-Handhabers (VRH), entlang eines Virtuell-Leitwegs gesendete Pakete in Übereinstimmung mit den von dem Virtuell-Leitweg-Administrator (VRA) bereitgestellten Anweisungen zu transformieren; Befähigen des Virtuell-Leitweg-Servers (VRS), über eine virtuelle Strecke empfangene Pakete wiederherzustellen in Übereinstimmung mit den Anweisungen, die von dem Virtuell-Leitweg-Administrator (VRA) bereitgestellt werden; und Befähigen des Virtuell-Leitweg-Servers (VRS), wiederhergestellte Pakete, die den von dem Quellen-Host (S) gesendeten Ursprungspaketen entsprechen, an den Ziel-Host (D) zu senden.
DE60028018T 2000-06-15 2000-06-15 Verfahren und Anordnungen in einem Telekommunikationssystem Expired - Lifetime DE60028018T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00112674A EP1164754B1 (de) 2000-06-15 2000-06-15 Verfahren und Anordnungen in einem Telekommunikationssystem

Publications (2)

Publication Number Publication Date
DE60028018D1 DE60028018D1 (de) 2006-06-22
DE60028018T2 true DE60028018T2 (de) 2006-12-07

Family

ID=8168980

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60028018T Expired - Lifetime DE60028018T2 (de) 2000-06-15 2000-06-15 Verfahren und Anordnungen in einem Telekommunikationssystem

Country Status (6)

Country Link
US (1) US7668164B2 (de)
EP (1) EP1164754B1 (de)
AT (1) ATE326805T1 (de)
AU (1) AU2001267451A1 (de)
DE (1) DE60028018T2 (de)
WO (1) WO2001097462A1 (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60028018T2 (de) 2000-06-15 2006-12-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Anordnungen in einem Telekommunikationssystem
DE60035969T2 (de) 2000-06-15 2008-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Anordnung zur Behandlung der Informationpakete durch vom Nutzer auswählbare Relaisknoten
US7930362B2 (en) * 2000-12-18 2011-04-19 Shaw Parsing, Llc Techniques for delivering personalized content with a real-time routing network
US8505024B2 (en) 2000-12-18 2013-08-06 Shaw Parsing Llc Storing state in a dynamic content routing network
US7051070B2 (en) 2000-12-18 2006-05-23 Timothy Tuttle Asynchronous messaging using a node specialization architecture in the dynamic routing network
US7269632B2 (en) * 2001-06-05 2007-09-11 Xdyne, Inc. Networked computer system for communicating and operating in a virtual reality environment
IL144141A0 (en) * 2001-07-04 2002-05-23 Method and system for improving a route along which data is sent using an ip protocol in a data communications network
US20030045296A1 (en) * 2001-09-06 2003-03-06 Jeremy Burr Establishing communications between devices within a mobile ad hoc network based on user attributes
DE60131551T2 (de) * 2001-12-12 2008-10-23 Alcatel Lucent Telekommunikationsnetzwerk und entsprechenden Paketkopf
US20040193677A1 (en) * 2003-03-24 2004-09-30 Shaul Dar Network service architecture
US20050015511A1 (en) * 2003-07-02 2005-01-20 Nec Laboratories America, Inc. Accelerated large data distribution in overlay networks
EP1890438A1 (de) * 2003-08-05 2008-02-20 Scalent Systems, Inc. Verfahren und Vorrichtung zur Gewinnung von dynamischer Kapazität und hoher Verfügbarkeit in mehrstufigen Datennetzen unter Verwendung von adaptivem flussbasiertem Routing
US7483374B2 (en) * 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US20050086469A1 (en) * 2003-10-17 2005-04-21 Microsoft Corporation Scalable, fault tolerant notification method
JP4231766B2 (ja) * 2003-10-24 2009-03-04 株式会社日立コミュニケーションテクノロジー As間の経路制御を行う通信装置および通信方法。
WO2005074210A1 (en) * 2004-01-30 2005-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Method for transferring packets in networks comprising a plurality of linked intermediate networks
ES2351668T3 (es) * 2004-09-30 2011-02-09 France Telecom Procedimiento y sistema de enrutamiento en redes de comunicaciones entre un primer nodo y un segundo nodo.
JP4506430B2 (ja) * 2004-11-24 2010-07-21 日本電気株式会社 アプリケーションモニタ装置
JP4605365B2 (ja) * 2004-12-06 2011-01-05 日本電気株式会社 アクセスネットワークシステム及び内部ネットワーク中継装置の移動方法
WO2007000733A2 (en) * 2005-06-28 2007-01-04 Utstarcom, Inc. Routing table manager using pseudo routes
US20100085915A1 (en) * 2007-02-27 2010-04-08 Panasonic Corporation Overlay Network Node
CN101267356B (zh) * 2007-03-16 2011-04-06 华为技术有限公司 测量Overlay节点间网络性能的方法、装置和系统
DE602007001075D1 (de) * 2007-07-05 2009-06-18 Conveneer Ab Verfahren, Vorrichtung und System zur Mobilitätsverwaltung und leistungsfähigen Informationsauffindung in einem Kommunikationsnetz
US7961711B2 (en) * 2007-08-06 2011-06-14 Microsoft Corporation Fitness based routing
US9092380B1 (en) * 2007-10-11 2015-07-28 Norberto Menendez System and method of communications with supervised interaction
US7594035B2 (en) * 2008-02-22 2009-09-22 Tactara, Llc Methods of providing published content
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
CN102577271B (zh) * 2009-10-07 2016-04-13 日本电气株式会社 信息系统、控制服务器、虚拟网络管理方法以及程序
US8817629B2 (en) * 2010-03-16 2014-08-26 Deutsche Telekom Ag Method for routing-assisted traffic monitoring
US9729350B1 (en) * 2010-05-07 2017-08-08 Amazon Technologies, Inc. Maintaining packet order in network flows over an autonomous network
CN110086701A (zh) * 2010-12-28 2019-08-02 日本电气株式会社 物理节点、控制装置以及通信方法
EP2637386A1 (de) * 2012-03-05 2013-09-11 Alcatel Lucent Verfahren und Vorrichtung zur Verbesserung des Teilnehmerdatenschutzes in IP-Kommunikationsnetzwerken
US9178715B2 (en) * 2012-10-01 2015-11-03 International Business Machines Corporation Providing services to virtual overlay network traffic
CN104734964B (zh) 2013-12-24 2018-12-14 华为技术有限公司 报文处理方法、节点及系统
US9819573B2 (en) * 2014-09-11 2017-11-14 Microsoft Technology Licensing, Llc Method for scalable computer network partitioning
US9544225B2 (en) 2014-09-16 2017-01-10 Microsoft Technology Licensing, Llc Method for end point identification in computer networks
US9992083B1 (en) * 2015-09-22 2018-06-05 Amazon Technologies, Inc. System to detect network egress points
US20190253341A1 (en) 2018-02-15 2019-08-15 128 Technology, Inc. Service Related Routing Method and Apparatus
EP3756317B1 (de) * 2018-02-20 2023-12-13 Anapaya Systems AG Verfahren, vorrichtung und computerprogrammprodukt zur schnittstelle von kommunikationsnetzen
CN115428411A (zh) 2020-04-23 2022-12-02 瞻博网络公司 使用会话建立度量的会话监测

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5251249A (en) * 1990-11-26 1993-10-05 Northern Telecom Limited Method of upgrading a cellular network
JPH0779233A (ja) * 1993-06-29 1995-03-20 Synoptics Commun Inc トポロジを確定する装置及びトポロジ情報を通信する方法及び装置
US5922049A (en) * 1996-12-09 1999-07-13 Sun Microsystems, Inc. Method for using DHCP and marking to override learned IP addesseses in a network
US6141325A (en) * 1996-12-18 2000-10-31 International Business Machines Corporation Paradigm for enabling interoperability between different subnetworks
US6134589A (en) * 1997-06-16 2000-10-17 Telefonaktiebolaget Lm Ericsson Dynamic quality control network routing
US6614765B1 (en) * 1997-10-07 2003-09-02 At&T Corp. Methods and systems for dynamically managing the routing of information over an integrated global communication network
US6272127B1 (en) * 1997-11-10 2001-08-07 Ehron Warpspeed Services, Inc. Network for providing switched broadband multipoint/multimedia intercommunication
US6178171B1 (en) * 1997-11-24 2001-01-23 International Business Machines Corporation Route switching mechanisms for source-routed ATM networks
US6597684B1 (en) * 1997-12-24 2003-07-22 Nortel Networks Ltd. Distributed architecture and associated protocols for efficient quality of service-based route computation
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
US6611872B1 (en) * 1999-01-11 2003-08-26 Fastforward Networks, Inc. Performing multicast communication in computer networks by using overlay routing
US6604146B1 (en) * 1999-06-15 2003-08-05 Viasat, Inc. Efficient internet service implementation for mesh satellite networks using centralized router server for distribution of destination tables
US6275470B1 (en) * 1999-06-18 2001-08-14 Digital Island, Inc. On-demand overlay routing for computer-based communication networks
US6415323B1 (en) * 1999-09-03 2002-07-02 Fastforward Networks Proximity-based redirection system for robust and scalable service-node location in an internetwork
US6785273B1 (en) * 2000-03-20 2004-08-31 International Business Machines Corporation Traffic engineering for an application employing a connectionless protocol on a network
WO2001072013A1 (en) * 2000-03-20 2001-09-27 At & T Corp. Method and apparatus for coordinating a change in service provider between a client and a server
DE60035969T2 (de) 2000-06-15 2008-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Anordnung zur Behandlung der Informationpakete durch vom Nutzer auswählbare Relaisknoten
DE60028018T2 (de) 2000-06-15 2006-12-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Anordnungen in einem Telekommunikationssystem

Also Published As

Publication number Publication date
EP1164754B1 (de) 2006-05-17
WO2001097462A1 (en) 2001-12-20
AU2001267451A1 (en) 2001-12-24
EP1164754A1 (de) 2001-12-19
DE60028018D1 (de) 2006-06-22
US7668164B2 (en) 2010-02-23
US20030162499A1 (en) 2003-08-28
ATE326805T1 (de) 2006-06-15

Similar Documents

Publication Publication Date Title
DE60028018T2 (de) Verfahren und Anordnungen in einem Telekommunikationssystem
DE60035969T2 (de) Verfahren und Anordnung zur Behandlung der Informationpakete durch vom Nutzer auswählbare Relaisknoten
DE60037660T2 (de) Auf-anfrage überlagerungsrouting für rechnerbasierte communicationsnetzwerke
DE69636126T2 (de) Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE69919569T2 (de) Verwaltung von verbindungsorientierten diensten über das internet-protokoll
DE60026238T2 (de) Auf vorspezifizierter Dienstgüte basierender Verbindungsaufbau durch ein Kommunikationsnetz
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE60102047T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE69934734T2 (de) Mehrstrecken Punkt-zu-Punkt Protokoll
DE60103338T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE60037368T2 (de) Verfahren und Architektur zur Unterstüzung von mehreren Diensten in einem Etikettvermittlungsnetzwerk
DE60002396T2 (de) Verbindungsauswahlverfahren
DE60221917T2 (de) Datenübertragung von einem hostserver via tunnelserver zu einem drahtlosen gerät und zuordnung einer temporären ipv6 addresse zu einer temporären ipv4 addresse für die kommunikation in einem ipv4 drahtlosen netzwerk mit dem gerät
DE60214605T2 (de) Heimat-agent-optimierung für die behandlung von mobil-ip und statischer mpls (mehrprotokoll-label-switching)
DE60025080T2 (de) Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien
DE69727447T2 (de) Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung
DE112015006397B4 (de) DNS Optimierung für Multi-Source Download bei Hybridzugriff
DE102008010145A1 (de) PEER-TO-PEER-Kommunikationssystem und -verfahren
DE60318221T2 (de) Netzwerk und Verfahren zur Bereitstellung von Schicht-2 virtuellen privaten Netwerken auf Basis von vermittelten virtuellen Verbindungen
DE69929661T2 (de) System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation
EP2193649A1 (de) Verfahren und vorrichtung zur verbindung paketorientierter kommunikationsendgeräte
DE102020120554A1 (de) Gruppenbasierte Politik Multicast-Weiterleitung
DE10354877B4 (de) Verfahren zur Herstellung einer Verbindung zwischen einem Dienstanforderer (Client) und einem Dienstanbieter (Server) in einem dezentralen Mobilfunknetz
EP2062400B1 (de) Verfahren und system zur adressierung und zum routing bei verschlüsselten kommunikationsbeziehungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition