-
Bereich der Erfindung
-
Diese
Erfindung betrifft Telekommunikationssysteme, in denen Daten zwischen
Mobilknoten, wie beispielsweise persönliche Datenassistenten mit drahtloser
Kommunikationsfähigkeit,
und einem Datennetzwerk, wie beispielsweise dem Internet, fließen.
-
Hintergrund der Erfindung
-
Das
Internet wird immer beliebter, und Benutzer wünschen sich immer mehr, auf
das Internet zugreifen zu können,
wenn sie unterwegs sind. Zu diesem Zweck können unterschiedliche Arten
von Mobilknoten (d. h., Mobilkommunikationseinheiten) verwendet
werden, beispielsweise ein Mobiltelefon oder ein persönlicher
Datenassistent mit drahtloser Kommunikationsfähigkeit.
-
Mobile
Benutzer greifen zunehmend mit unterschiedlichen Arten von drahtlosen
Zugangsnetzwerken auf das Internet zu, beispielsweise mit einem drahtlosen
Funkkommunikationsnetzwerk wie einem UMTS-Netz (UMTS – Universal
Mobile Telecommunications System), einem HiperLAN oder IEEE 802.11b-lokalen
Netzwerk, einem lokalen Bluetooth-Kommunikationssystem, oder festen
Zugängen wie
dem Ethernet und dergleichen. Die Datenroute zwischen dem Mobilknoten
und dem Internet weist des Weiteren ein Internet-Proto kollsubnetz
(IP-Subnetz) auf, so dass die Route wie folgt ist: Mobilknoten – Zugangsnetzwerk – IP-Subnetz – Internet
(und die umgekehrte Reihenfolge für die Datenroute vom Internet
zum Mobilknoten).
-
Es
ist gegenwärtig
möglich,
den Zugang zum Internet von einem Zugangsnetzwerk zu einem anderen
nahtlos zu übergeben,
beispielsweise unter Verwendung eines Protokolls, das als Mobile
IP bekannt ist. Dies umfasst jedoch, dass das Routen bzw. Leiten
des Datenflusses verändert
wird, so dass es notwendig ist, dass die Daten für das neue Zugangsnetzwerk über ein
unterschiedliches IP-Subnetz geleitet werden, verglichen mit dem
IP-Subnetz, durch welches der Datenfluss für das ursprüngliche Zugangsnetzwerk geleitet
wird.
-
Es
ist jedoch möglich,
dass ein Internetdienstanbieter (ISP – Internet Service Provider)
oder ein Unternehmensnetzwerk durch zahlreiche Zugangsnetzwerke
Zugriff auf dasselbe IP-Subnetz bietet. In einem solchen Fall kann
Mobile IP nicht verwendet werden.
-
Es
ist auch bekannt, dass einige drahtlose LAN-Technologien, wie beispielsweise
IEEE 802.11b oder HiperLAN, Verbindungsebenen-(link layer)mobilitätsmechanismen
implementieren. Solche Mechanismen ermöglichen einem Host jedoch nur,
seine Kommunikationen aufrecht zu erhalten, wenn er sich innerhalb
desselben drahtlosen LAN (d. h., diesselbe Technologie) bewegt,
wodurch über
dieselbe Schnittstelle auf das Netzwerk zugegriffen wird. Sie bieten überhaupt
keine Unterstützung
der Mobilität über unterschiedliche
Zugangsnetzwerke hinweg an.
-
Es
ist außerdem
bekannt, dass ein Host mit demselben IP-Subnetz über mehrere aktive Netwerkschnittstellen
verbunden ist, die sich dieselbe IP-Adresse teilen. Dies ist jedoch
an sich problematisch, da eine solche Situation den Adressauflösungsmechanismus
unterbricht und im Allgemeinen zu einer instabilen Bindung zwischen
der IP-Adresse des Hosts und seiner zu verwendenden Verbindungsebenenadresse
führt.
-
Bei
Empfang einer Bindungsanforderung (z. B. die Anforderung eines ARP
(Address Resoultion Protocol) nach der IPv4-Version des IP-Protokolls) von
Host #1, der nach der Verbindungsebenenadresse von Host #2 fragt,
wird jede aktive Netzwerkschnittstelle von Host #2 eine Bindungsantwort
(z. B. ARP-Antwort für
IPv4) an Host #1 senden und dadurch seine Verbindungsebenenadresse
auf der IP-Adresse von Host #2 abbilden. Bei Empfang dieser aufeinanderfolgenden
Bindungsantworten wird Host #1 aufeinanderfolgende Aktualisierungen
seines Zwischenspeichers durchführen.
Der in dem Zwischenspeicher von Host #1 gespeicherte letzte Eintrag
wird dann von der Reihenfolge des Empfangs der Bindungsantworten
abhängen.
-
Eine
solche Situation führt
zu vorübergehenden
Einträgen
in dem Zwischenspeicher, bis die letzte Bindungsanforderung empfangen
wurde, und zahlreiche Bindungsantworten können abhängig von der Reihenfolge der
Ankunft der Antworten zu unterschiedlichen Endeinträgen in dem
Zwischenspeicher führen.
Als Folge können
von Host #1 an Host #2 gesendete IP-Pakete Host #2 über jede
beliebige seiner Netzwerkschnittstellen erreichen (abhängig von
der Bindung in dem Zwischenspeicher des Senders zum Zeitpunkt des
Sendens), anstatt nur das eine zu verwenden, das verwendet werden
sollte. Dieses instabile Verhalten, das in 1 dargestellt
ist, stellt ein Problem dar, das nicht erwünscht ist und vorzugweise vermieden
werden sollte.
-
Somit
entsteht ein Bedarf nach einem unterschiedlichen Mechanismus, der
die Übergabe
einer Benutzerkommunikation zwischen Zugangsnetzwerken innerhalb
desselben IP-Subnetzs unterstützen wird,
vorzugsweise einer, der nicht wesentlich an dem in dem vorhergehenden
Absatz umrissenen Problem leiden wird.
-
Die
PCT-Patentanmeldung
WO 00/48363 offenbart
ein Verfahren zur Verwendung von Informationen, die in einer unangeforderten
ARP- Nachricht (gratuitous
ARP message) enthalten sind, die von einem Netzwerk-Host erzeugt
wurde, um die Registrierungseinträge zu verwalten, die in einem
Netwerk-Host gehalten werden und von diesem Netzwerk-Host verwendet
werden, um die Mobilitätsvoraussetzungen
eines mobilen Endgeräts
zu unterstützen.
-
Aussage der Erfindung
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung ist ein Verfahren des erneuten
Routens bzw. Leitens des Datenflusses von einem Subnetz eines Datennetzwerks
an einen Mobilknoten nach Anspruch 1 bereitgestellt.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung ist ein Verfahren des
erneuten Routens bzw. Leitens eines Duplex-Datenflusses zwischen
einem Subnetz eines Datennetzwerks und eines Mobilknotens nach Anspruch
2 bereitgestellt.
-
Gemäß einem
dritten Aspekt der vorliegenden Erfindung ist ein Speichermedium
bereitgestellt, das in einem Prozessor implementierbare Anweisungen
nach Anspruch 13 speichert.
-
Gemäß einem
vierten Aspekt der vorliegenden Erfindung ist ein Mobilknoten nach
Anspruch 14 bereitgestellt.
-
Gemäß einem
fünften
Aspekt der vorliegenden Erfindung ist ein Kommunikationssystem nach Anspruch
15 bereitgestellt.
-
Weitere
Aspekte der vorliegenden Erfindung sind, wie sie in den abhängigen Ansprüchen beansprucht
sind.
-
Kurzbeschreibung der Zeichnungen
-
Beispielhafte
Ausführungsformen
der vorliegenden Erfindung werden nun mit Bezug zu den anliegenden
Zeichnungen beschrieben, in denen:
-
1 die
Unterbrechung eines Adressauflösungsmechanismusses
darstellt;
-
2 ein
Kommunikationssystem, in dem Ausführungsformen der Erfindung
implementiert sein können,
schematisch darstellt;
-
3 Verfahrensschritte
einer verallgemeinerten Ausführungsform
darstellt, die mit unterschiedlichen Arten von NAP und in unterschiedlichen IP-Kontexten
angewandt werden kann;
-
4a ein
Beispiel eines erneuten Rout- bzw. Leitvorgangs darstellt; und
-
4b ein
weiteres Beispiel eines erneuten Rout- bzw. Leitvorgangs darstellt.
-
Beschreibung der bevorzugten
Ausführungsformen
-
2 stellt
ein Kommunikationssystem 1, in dem Ausführungsformen der Erfindung
implementiert werden können,
schematisch dar. Das Kommunikationssystem 1 stellt eine
Duplex-Datenflussroute zwischen einem mit dem Internet 4 verbundenen
Anwendungsserver 2 (der beispielswiese auch als ein entsprechender
Host bezeichnet werden kann) und einem Mobilknoten 6 dar,
der in dieser Ausführungsform
ein persönlicher
Datenassistent mit drahtloser Kommunikationsfähigkeit ist, kann aber in anderen Ausführungsformen
andere Arten von mobilen Kommunikationseinheiten wie beispielsweise
ein Mobiltelefon sein.
-
Der
Mobilknoten 6 empfängt
den Dienst über den
Internetdienstanbieter (ISP), der ein ISP-Rückgrat (Backbone) 8 bereitstellt,
von dem, aus Gründen der
Klarheit, nur drei Router 10, 12 und 14 in 2 beispielhaft
dargestellt sind. Der Router 10 ist mit dem Internet 4 und
ebenfalls mit den anderen Routern 12 und 14 gekoppelt.
-
Der
Router 12 ist mit einem ersten Subnetz 16 gekoppelt.
Der Router 14 ist mit einem zweiten Subnetz 18 gekoppelt.
In dieser Ausführungsform handelt
es sich bei den Subnetzen 16, 18 um IP-Subnetze.
-
Die
in 2 dargestellte gegenwärtige Situation ist, dass der
Duplex-Datenfluss zwischen dem Anwendungsserver 2/Internet 4 und
dem Mobilknoten 6 gegenwärtig über ein erstes Zugangsnetzwerk 20 geleitet
wird. Ausführlicher
gesagt ist das erste Subnetz 16 mit einer ersten Schnittstelle 22 des
ersten Netzwerkzugangspunkts (NAP) 24 gekoppelt. Eine zweite
Schnittstelle 26 des ersten NAP 24 ist mit dem
ersten Zugangsnetzwerk 20 gekoppelt. Das erste Zugangsnetzwerk 20 ist über eine
Funkverbindung 30 mit einer Antenne 31 des Mobilknotens 6 gekoppelt.
Die Kommunikation über
die Funkverbindung 30 wird unter Verwendung von unter anderem
einer Mobilknoten-Verbindungsebenen-Schnittstelle 32 implementiert.
-
2 stellt
des Weiteren ein zweites Zugangsnetzwerk 36 dar, über welches
der Datenfluss stattdessen geleitet wird, wie nachfolgend genauer beschrieben
werden wird. Genauer gesagt ist das erste Subnetz 16 mit
einer ersten Schnittstelle 38 eines zweiten NAP 40 gekoppelt.
Eine zweite Schnittstelle 42 des zweiten NAP 40 ist
mit dem zweiten Zugangsnetzwerk 36 gekoppelt. Das zweite
Zugangsnetzwerk 36 wird nach der Übergabe (Handover) mit Hilfe
einer Funkverbindung 44 an die Antenne 31 des Mobilknotens 6 gekoppelt
werden. Die Kommunikation über
die Funkverbindung 44 wird unter Verwendung von unter anderem
einer Mobilknoten-Verbindungsebenen-Schnittstelle 32 implementiert.
-
Anstatt
einer solchen Kopplung "nach
der Übergabe" kann die mobile
Knotenschnittstelle 46 sogar vor der Übergabe (Handover) mit dem
zweiten Zugangsnetzwerk 36 gekoppelt werden. Sogar, wenn die
Verbindungsebenenkommunikation auf dem zweiten Zugangsnetzwerk durchführbar sein
kann, wird der IP-Ebenenverkehr in diesem Fall durch das erste Zugangsnetzwerk
geleitet.
-
In
dieser Ausführungsform
wird dieselbe Antenne 31 zur Kommunikation sowohl mit dem
ersten Zugangsnetzwerk 20 als auch dem zweiten Zugangsnetzwerk 36 verwendet.
Dies kann beispielsweise unter Verwendung der durch Software definierten
Funktechnologie (SDR – software
defined radio) geschehen. In anderen Ausführungsformen kann der Mobilknoten 6 jedoch
aus separaten Antennen für jede
separate Verbindung bestehen. Des Weiteren kann in noch weiteren
Ausführungsformen
entweder eine der oder beide Verbindungen zwischen dem Mobilknoten 6 und
den entsprechenden Zugangsnetzwerken 20, 36 über nicht
drahtlose Zugangsnetzwerke wie beispielsweise Ethernet stattfinden.
-
Es
muss beachtet werden, dass kein Leiten bzw. Routen durch das zweite
Subnetz 18 in den nachfolgend zu beschreibenden Vorgängen involviert ist.
Aus Gründen
der Vollständigkeit
ist das Subnetz 18 jedoch in 2 mit eingeschlossen,
um einen Unterschied zwischen den nachfolgend zu beschreibenden
Vorgängen,
in denen eine Übergabe
(Handover) zwischen unterschiedlichen Zugangsnetzwerken implementiert
ist, ohne das Subnetz wechseln zu müssen, und den Vorgängen nach
dem Stand der Technik hervorzuheben, die in der oberen Einleitung
beschrieben sind, wo für
eine Übergabe
zwischen unterschiedlichen Zugangsnetzwerken ein Wechsel des Subnetzs
erforderlich war.
-
Die
nachfolgend zu beschreibenden Ausführungsformen können durch
Konfigurieren oder Anpassen jeder geeigneten Vorrichtung, beispielsweise ein
Computer oder eine andere Verarbeitungsvorrichtung, implementiert
werden, wodurch ein Teil oder alle von jeder beliebigen oder mehreren
der zuvor erwähnten
Netzwerkentitäten
oder andere Systemkomponenten gebildet werden. Alternativ kann ein
Prozessor, der prozessoranwendbare Anweisungen ausführt und/oder
auf einem geeigneten Speichermedium, wie beispielsweise ein Computerspeicher,
eine Festplatte, eine Floppydisc, ROM, PROM usw. gespeichert ist,
die beschriebenen Vorgänge implementieren.
Bei dem Prozessor kann es sich um einen Computer, ein Netzwerk aus
Computern oder einen oder mehrere spezialisierte Prozessoren handeln.
-
Noch
genauer gesagt können
im Fall dieser zu beschreibenden Prozesse, die von dem Mobilknoten 6 durchgeführt werden
können,
diese mit einem Prozessor 48 des Mobilknotens 6 in
Verbindung mit einem Speicher 50 implementiert werden.
Es ist auch bekannt, dass der Speicher 50 eine Routing-Tabelle 52 aufweisen
kann, die in manchen Ausführungsformen
unter Steuerung des Prozessors 48 aktualisiert werden kann,
wie nachfolgend genauer beschrieben werden wird.
-
Als
nächstes
ist es günstig,
bestimmte Arten von Netzwerkzugangspunkten (NAP) zu beschreiben,
bevor dann beschrieben wird, wie die Erfindung für jede beliebige Art von NAP
in zwei Arten von Internetprotokoll-(IP)-Kontexten, nämlich dem
IPv4 und IPv6-Kontext,
ausgeführt
werden kann.
-
Der
Netzwerkzugangspunkt (NAP) ist eine in einem Netzwerk A angeordnete
Entität,
die manchen Hosts, die nicht physikalisch an A angeschlossen sind,
ermöglicht,
mit Hosts von A durch ein Netzwerk B zu kommunizieren. Wir stellen
uns einen Fall vor, bei dem das Netzwerk A ein IP-Subnetz ist, das
den IP-Protokollstapel über
eine bestimmte Verbindungsebenentechnologie betreibt und einen Adressauflösungsmechanismus
unterstützt.
Das Netzwerk B sollte einem Host, der an ihm angeschlossen ist und bereit
zum Zugriff auf A ist, ermöglichen,
seine IP-Pakete an den NAP zu senden. Ein solcher "entfernter" Host (RH – Remote
Host) (bei dem es sich um einen mobilen Host handeln kann), wird
eine IP-Adresse des
IP-Subnetzs A (d. h., derselbe Präfix) verwenden; die Art, wie
diese Adresse erhalten wird (statisch zugewiesen, dynamisch zugeordnet
durch DHCP (Dynamic Host Configuration Protocol) usw.) ist einem
Fachmann in der Technik gut bekannt, und ist beispielsweise in den
IP-Beschreibungen gut dokumentiert und bedarf hier zum Verständnis der
vorliegenden Erfindung keiner weiteren Erklärung.
-
Im
Grunde genommen gibt es abhängig
von den Technologien der Netzwerke A und B unterschiedliche Arten
von NAP:
-
1) Der NAP ist eine BRIDGE.
-
In
diesem Fall sind das Netzwerk A und B auf der Verbindungsebene über die
Bridge (oder NAP) verbunden, die jegliche ankommenden Verbindungsebenenrahmen
von einem Netzwerk an das andere weiterleitet, wenn dies angebracht
ist. Eine Bridge hat keinen IP-Stapelspeicher (IP-Stack) und ist
für die
IP-Schicht völlig
transparent; die zwei miteinander verbundenen Netzwerke (oder Segmente)
sind Teil desselben IP-Subnetzes.
-
Es
gibt unterschiedliche Arten von Bridges (transparente Bridge, quellengeleitete
(source routed) Bridge...), und sie werden allgemein verwendet, um
zwei Netzwerke derselben Technologie miteinander zu verbinden. Sogar
wenn es Fälle
gibt, bei denen zwei Netzwerke mit unterschiedlichen Technologien
(z. B. IEEE 802.3 und IEEE 802.5) über eine Bridge miteinander
verbunden werden können,
ist dies oft schwierig (man muss Dienste, Verbindungsebenenrahmen
usw. abbilden) und meistens unmöglich.
Der Hauptgrund ist, dass die Überbrückung (bridging)
erfordert, dass die zwei Verbindungsebenenprotokolle dasselbe Adressierungsformat
unterstützen,
was offensichtlich so gut wie nie der Fall ist.
-
Wenn
die Überbrückung jedoch
möglich
ist, hat es den großen
Vorteil, dass die gegenseitige Verbindung der zwei Netzwerke auf
der IP-Ebene einschließlich
des Adressauflösungsmechanismusses (ARP
für IPv4
oder ND für
IPv6) völlig
transparent gemacht wird. Das heißt, dass die Adressauflösung und Übertragung
der IP-Pakete innerhalb
dieses Teilnetzes (das aus zwei miteinander verbundenen Segmenten
hergestellt ist) auf exakt die gleiche Weise behandelt werden wird,
wie wenn ein einzelnes Segment vorhanden wäre (oder eine einzelne Verbindungsebenentechnologie).
-
2) Der NAP ist KEINE BRIDGE.
-
In
diesem Fall kann die gegenseitige Verbindung auf der Verbindungsebene
nicht erreicht werden und sollte von dem NAP auf der IP-Ebene unterstützt werden.
Ein Beispiel für
einen solchen NAP ist ein Fernzugangsserver (oder Einwahl-Server).
Der mit einer IP-Adresse von Netzwerk A konfigurierte entfernte
Host greift durch den NAP über
das Netzwerk B darauf zu. Der NAP sollte zwei Hauptfunktionen unterstützen, um
diese gegenseitige Verbindung für
jeden beliebigen Host von A transparent zu machen (d. h., für Hosts
innerhalb von A wird der entfernte Host als jeder andere Host von
A angesehen); es sollte teilhaben an der Adressauflösung und IP-Paketweiterleitung:
- a) Innerhalb des Netzwerks A sollte NAP als
ein Stellvertreter jedes beliebigen entfernten Hosts wirken, der
durch es auf A zugreift, so dass jedes beliebige IP-Paket, das an
den entfernten Host adressiert ist, transparent an den NAP umgeleitet wird.
Zu diesem Zweck wird der NAP als ein Adressauflösungsstellvertreter (ARP-Proxy)
für jeden
entfernten Host fungieren, der durch ihn verbunden ist (wie in den
folgenden Quellen beschrieben ist: RFC-826, "An Ethernet Address Resolution Protocol
or Converting Network Protocol Addresses to 48-bit Ethernet Addresses
for Transmission an Ethernet Hardware", D. Plummer, November 1982; und RFC2461, "Neighbor Discovery
for IP Version 6 (IPv6), T. Narten, E. Nordmark, W. Simpson, Dezember
1998). Der NAP wird Adressauflösungsanforderungen
im Auftrag von dem entfernten Host beantworten, der mit der Verbindungsebenenadresse
des NAP antwortet. Dies bringt jeden Knoten im Netzwerk A dazu,
ein IP-Paket an den entfernten Host zu senden, um sie in einem Verbindungsebenenrahmen
einzukapseln, der an die Verbindungsebenenadresse des NAP adressiert
ist.
- b) Der NAP sollte außerdem
eine Unterstützung für die Weiterleitung
der IP-Pakete (IP-Weiterleitung) zwischen dem entfernten Host und
dem Netwerk A umfassen. Dies umfasst von dem NAP empfangene und
an den entfernten Host adressierte Pakete sowie von dem entfernten
Host gesendete und an jeden beliebigen Host innerhalb von A adressierte
Pakete (oder sogar innerhalb des Internets, wenn A an dieses angeschlossen ist).
Sogar, wenn es einige Fälle
gibt, in denen dieser NAP für
den entfernten Host ebenfalls transparent ist, ist dies allgemein
nicht der Fall (z. B. entfernte Zugangs-/Einwahl-Server) (wie in
den folgenden Quellen beschrieben ist: RFC-1027, "Using ARP to imple ment
transparent subnet gateways",
S. Carl-Mitchell, J.S. Quaterman, Oktober 1987; und REC-925, "Multi-LAN Address Resolution", J. Postel, Oktober
1984).
-
Nur
die Ausführungsformen,
in denen der NAP eine BRIDGE ist, sind mit der Erfindung abgedeckt.
-
In 2,
auf die nun erneut Bezug genommen wird, erinnern wir uns, dass der
Duplex-Datenfluss (hier die IP-Pakete) gegenwärtig zwischen dem Anwendungsserver 2/Internet 4 und
dem Mobilknoten 6 über
das erste Zugangsnetzwerk 20 stattfindet. Genauer gesagt
umfasst dies, dass der Datenfluss, der durch die Mobilknoten-Verbindungsebenen-Schnittstelle 32 fließt, die
hier so implementiert ist, dass sie die Adresse MN_LL@1 hat, wobei MN_LL@1
die Verbindungsebenenadresse (link layer address) der Netzwerkschnittstelle
#1 des Mobilknotens (somit MN) bedeutet, wobei sich #1 auf das erste
Zugangsnetzwerk bezieht.
-
Was
die anderen Schnittstellen betrifft, werden diese von den Details
jedes Systems abhängen, aber
eine Möglichkeit
ist beispielsweise, dass die Verbindungsebenenadresse der ersten
Schnittstelle 22 des NAP 24 NAP1_LL@1 ist; die
Adresse der zweiten Schnittstelle 26 des NAP 24 ist NAP1_LL@2;
die Adresse der Verbindungsebenenschnittstelle 46 des Mobilknotens
ist MN_LL@2, wenn sie später über das
zweite Zugangsnetzwerk 36 geschaltet wird; die Adresse
der ersten Schnittstelle 38 des NAP 40 ist NAP2_LL@1;
und die Adresse der zweiten Schnittstelle 42 des NAP 40 ist NAP2_LL@2.
-
3 stellt
Ablaufschritte einer verallgemeinerten Ausführungsform dar, die mit jeder
beliebigen Art von NAP und in unterschiedlichen IP-Kontexten, z.
B. entweder in einem oder beiden IPv4- oder IPv6-Kontexten, angewandt
werden kann. (Weiter unten wird die Art, auf welche die zahlreichen
Schritte von 3 in bestimmten NAP-/IP-Kontexten
implementiert werden können,
beispielhaft erläutert.)
-
(Es
sollte erwähnt
werden, dass sich der Begriff "Adressbindung", wie zuvor verwendet,
auf die Bindung (sich aus dem Adressauflösungsvorgang, ARP oder ND ergebend)
zwischen der IP-Adresse des
Mobilknotens und der Verbindungsebenentadresse, durch die der IP-Datenfluss
fließt
(abhängig davon,
ob der NAP eine Bridge ist oder nicht, kann diese Verbindungsebenenadresse
die des Mobilknotens (MN_LL@) bzw. die des NAP (NAP_LL@) sein) bezieht.
Somit besteht diese Bindung zwischen dem Mobilknoten und dem Zugangsnetzwerk.
-
Bei
Schritt s1 wird die Bereitstellung der Adressbindung, die gegenwärtig zwischen
dem Mobilknoten 6 und dem ersten Zugangsnetzwerk 20 bereitgestellt
wird, beendet. In diesen IP-Ausführungsformen
wird dies durch Beendigung der Veröffentlichung der Adressbindung
zwischen der IP-Adresse des Mobilknotens und der entsprechenden
Verbindungsebenenadresse für
das erste Zugangsnetzwerk (abhängig
von der Art dieses NAP, d. h. eine Bridge oder keine Bridge, kann
dies MN_LL@1 bzw. NAP1_LL@1 sein) implementiert.
-
In
der in 2 dargestellten gegenwärtigen Situation ermöglichen
Einträge
in die Routing-Tabelle 52 des Mobilknotens beim Leiten
des Datenflusses von dem Mobilknoten 6 über das erste Zugangsnetzwerk 20 an
das erste Subnetz 16, wobei die Beschreibung der Kennung
(MN_IID_1) der ersten Schnittstelle 32 des Mobilknotens
eingeschlossen ist.
-
Bei
Schritt s2 werden diese Einträge
aus der Routing-Tabelle 52 entfernt.
-
Bei
Schritt s3 wird die Bereitstellung einer neuen Adressbindung, dieses
Mal zwischen dem Mobilknoten 6 und dem zweiten Zugangsnetzwerk 36,
begonnen.
-
In
diesen IP-Ausführungsformen
wird dies durch den Beginn der Veröffentlichung der Adressbindung
zwischen der IP-Adresse des Mobilknotens und der entsprechenden
Verbindungsschichtadresse für
das zweite Zugangsnetzwerk 36 implementiert (abhängig von
der Art dieses NAP, d. h., eine Bridge oder keine Bridge, kann dies
MN_LL@2 bzw. NAP2_LL@1 sein).
-
Bei
Schritt s4 werden neue Einträge,
die den Datenfluss von dem Mobilknoten 6 über das
zweite Zugangsnetzwerk 36 an das erste Subnetz 16 leiten werden,
zu der Routing-Tabelle 52 hinzugefügt, wobei die Beschreibung
der Kennung (MN_IID-2) der zweiten Schnittstelle des Mobilknotens
eingeschlossen ist.
-
Bei
Schritt s5 wird eine unangeforderte Adressbindungsnachricht, die
das zweite Zugangsnetzwerk 36 angibt, an das erste Subnetz 16 gesendet.
In diesen IP-Ausführungsformen
wird dies durch Senden einer unangeforderten Adressbindung zwischen
der IP-Adresse des Mobilknotens und der entsprechenden Verbindungsebenenadresse
für das zweite
Zugangsnetzwerk 36 implementiert (abhängig von der Art dieses NAP,
d. h., eine Bridge oder keine Bridge, kann dies MN_LL@2 bzw. NAP2_LL@1 sein),
um die Bindungszwischenspeicher jedes beliebigen Hosts in dem ersten
Subnetz 16 sofort zu aktualisieren.
-
Es
wird erwähnt,
dass Schritt s5 nur eine bevorzugte Option ist, und somit in anderen
Ausführungsformen
nur die Schritt s1 bis s4 durchgeführt werden (der Vorteil des
Einschließens
des optionalen Schritts s5 wird nachfolgend weiter unten erklärt).
-
Wenn
alle fünf
Schritte s1 bis s5 (oder die Schritte s1 bis s4, wenn der optionale
Schritt s5 nicht mit eingeschlossen ist), wie zuvor beschrieben
implementiert werden, ist der Vorgang in der Lage, den Duplex-Datenfluss,
d. h., den Datenfluss in der Richtung vom ersten Subnetz 16 zum
Mobilknoten 6 sowie in der Richtung vom Mobilknotens 6 zum
ersten Teilnetz 16, erneut zu routen bzw. leiten. Wenn
das erneute Leiten des Datenflusses jedoch nur in einer dieser Richtungen
implementiert werden soll, können
einfachere Ausführungsformen
implementiert werden. Insbesondere im Fall des erneuten Leitens
des Datenflusses in der Richtung des ersten Subnetzs 16 an den
Mobilknoten 6 werden nur die Schritte s1 und s3 (und optional
Schritt s5) durchgeführt.
Gleichermaßen,
und im Fall der Ausführungsformen
für das
erneute Leiten des Datenflusses in der Richtung des Mobilknotens 6 an
das erste Subnetz 16, werden nur die Schritte s2 und s4
durchgeführt.
-
Des
Weiteren müssen
die zuvor beschriebenen verschiedenen Schritte nicht in der Reihenfolge durchgeführt werden,
in der sie beschrieben wurden. In dem folgenden Absatz werden weitere
Details der Reihenfolge, in welcher die Schritte mit Bezug zu den entsprechenden
Datenflussrichtungen, d. h., Schritte s1, s3 und s5 im Gegensatz
zu s2 und s4, ausgeführt werden
können,
beschrieben. Später
werden weiter unten zahlreiche Möglichkeiten
und Präferenzen
für die
Reihenfolge, in der die Schritte mit Bezug zu jeder der entsprechenden
Datenflussrichtungen, d. h., die Reihenfolge des Durchführens der
Schritte s1, s3 und s5, und gesondert die Reihenfolge des Durchführens der
Schritte s2 und s4, in Betracht gezogen werden.
-
Im
Fall des Duplex-Datenflusses, auf den nun erneut Bezug genommen
wird, bei dem die Schritte s1 bis s4 (und optional Schritt s5) enthalten sind,
wird erwähnt,
dass es keine Mengenbedingung hinsichtlich der relativen Reihenfolge
gibt, in der die Schritte mit Bezug zu den entsprechenden Datenflussrichtungen,
d. h., Schritte s1, s3 und s5 im Gegensatz zu s2 und s4, ausgeführt werden.
Diese Trennung in zwei Mengen (ankommender und abgehender IP-Verkehr)
bedeutet, dass diese zwei Möglichkeiten
tatsächlich
sogar in einer Duplex-Flusssituation selektiv verwendet werden können, da
es eine Übergabe
(Handover) in nur einer Richtung (ankommend oder abgehend) eines
Duplex-IP-Verkehrs an eine neue (möglicherweise unidirektionale)
Verbindung ermöglicht,
während
die andere Richtung auf dem anfänglichen
Zugangsnetzwerk aufrecht erhalten wird.
-
Weitere
Details der Art, auf welche die zahlreichen Schritte von 3 implementiert
werden können,
werden nun beispielhaft in einigen bestimmten NAP-/IP-Kontexten
beschrieben. In jedem Fall entsprechen die mit 1), 2), 3), 4) und
5) bezeichneten Schritte den Schritten s1, s2, s3, s4 bzw. s5 und
stellen bestimmte Arten dar, auf welche die zuvor beschriebenen
Schritte s1 bis s5 in den gegebenen Kontexten implementiert werden
können.
Ferner treffen für
jedes der nachfolgend beschriebenen Szenarien die oberen Ausführungen über Ausführungsformen
mit einzelner Datenflussrichtung, das optionale Merkmal von Schritt
s5 und die verschiedenen Punkte über
die Reihenfolge, in der die unterschiedlichen Schritte implementiert
werden können,
zu.
-
Bestimmte NAP-/IP-Kontexte
-
1 Im IPv4-Kontext:
-
Das
Adressauflösungsprotokoll
(ARP) wird verwendet (wie in RFC-826 "An Ethernet Address Resolution Protocol
or Converting Network Protocol Addresses to 48-bit Ethernet Addresses
for Transmission an Ethernet Hardware", D. Plummer, November 1982 genau beschrieben
ist).
-
1.1. NAP 24 ist eine Bridge;
NAP 40 ist eine Bridge:
-
1) MOBILKNOTEN 6:
-
Das
ARP-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsebenenadresse
ist MN_LL@1) deaktivieren.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) zur Netzwerkschnittstelle 32 abbildet.
-
3) MOBILKNOTEN 6:
-
Das
ARP-Protokoll auf der Netzwerkschnittstelle 46 (seine Verbindungsebenenadresse
ist MN_LL@2) aktivieren.
-
4) MOBILKNOTEN 6:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) zur Netzwerkschnittstelle 46 abbildet.
-
5) MOBILKNOTEN 6:
-
Eine
unangeforderte ARP-Antwortnachricht von der Schnittstelle 46 an
alle Hosts im Ersten Subnetz 16 senden, die eine Bindung
enthält,
die die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet.
-
1.2 NAP 24 ist eine Bridge; NAP 40 ist
keine Bridge:
-
1) MOBILKNOTEN 6:
-
Das
ARP-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsebenenadresse
ist MN_LL@1) deaktivieren.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
-
3) NAP 40:
-
Damit
beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten
Subnetz 16 zu sein. Damit beginnen, ein ARP-Stellvertreter
für den
Mobilknoten im Ersten Subnetz 16 zu sein. Jede beliebige ARP-Anforderung
für die
IP-Adresse des Mobilknotens, die im ersten Subnetz 16 gesendet
wurde, wird von dem NAP 40 beantwortet werden, welcher
eine ARP-Antwort zurücksenden
wird, die die IP-Adresse des Mobilknotens auf der Verbindungsebenen-Adressschnittstelle 38 (die
NAP2_LL@1 ist) abbilden wird. Unterstützen der bidirektionalen Weiterleitung
der IP-Pakete (IP-Weiterleitung) zwischen dem Mobilknoten und den
Knoten im Ersten Subnetz 16.
-
4) MOBILKNOTEN 6:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
-
5) MOBILKNOTEN 6:
-
Eine
unangeforderte ARP-Antwortnachricht von der Schnittstelle 38 an
alle Hosts im Ersten Subnetz 16 senden, die eine Bindung
enthält,
die die IP-Adresse des Mobilknotens auf NAP2_LL@1 abbildet.
-
1.3 NAP 24 ist keine Bridge;
NAP 40 ist eine Bridge.
-
1) NAP 24:
-
Damit
aufhören,
ein ARP-Stellvertreter für den
Mobilknoten im Ersten Subnetz 16 zu sein. Kann auch die
IP-Weiterleitungsunterstützung
beenden.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
-
3) MOBILKNOTEN 6:
-
Das
ARP-Protokoll auf der Netzwerkschnittstelle 46 aktivieren
(seine Verbindungsebenenadresse ist MN_LL@2).
-
4) MOBILKNOTEN 6:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
-
5) MOBILKNOTEN 6:
-
Eine
unangeforderte ARP-Antwortnachricht von der Schnittstelle 46 an
alle Hosts im Ersten Subnetz 16 senden, die eine Bindung
enthält,
die die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet.
-
1.4 NAP 24 ist keine Bridge;
NAP 40 ist keine Bridge:
-
1) NAP 24:
-
Damit
aufhören,
ein ARP-Stellvertreter (Proxy) für
den Mobilknoten im Ersten Subnetz 16 zu sein. Kann auch
die IP-Weiterleitungsunterstützung beenden.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
-
3) NAP 40:
-
Damit
beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten
Subnetz 16 zu sein. Damit beginnen, ein ARP-Stellvertreter
im Ersten Subnetz 16 zu sein. Jede beliebige ARP-Anforderung
für die IP-Adresse
des Mobilknotens, die im Ersten Subnetz 16 gesendet wird,
wird von dem NAP 40 beantwortet werden, der eine ARP-Antwort
zurücksenden
wird, die die IP-Adresse des Mobilknotens auf der Verbindungsebenenadresse
der Schnittstelle 38 abbilden wird (die NAP2_LL@1 ist).
Unterstützen
der bidirektionalen Weiterleitung der IP-Pakete (IP-Weiterleitung)
zwischen dem Mobilknoten und den Knoten im Ersten Subnetz 16.
-
4) MOBILKNOTEN:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) auf der Netzwerkschnittstelle RH_LL@2 abbildet.
-
5) NAP 40:
-
Eine
unangeforderte ARP-Antwortnachricht von der Schnittstelle 38 an
alle Hosts im Ersten Subnetz 16 senden, die eine Bindung
enthält,
die die IP-Adresse des Mobilknotens auf NAP_LL@1 abbildet.
-
2 Im IPv6-Kontext:
-
Eine
Nachbarauffindung (ND – Neighbour Discovery)
wird verwendet (wie in RFC2461, "Neighbour
Discovery for IP Version 6 (IPv6), T. Narten, E. Nordmark, W. Simpson,
Dezember 1998 ausführlich beschrieben
ist).
-
2.1. NAP 24 ist eine Bridge;
NAP 40 ist eine Bridge:
-
1) MOBILKNOTEN 6:
-
Das
ND-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsschichtadresse
ist MN_LL@1) deaktivieren.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbilden.
-
3) MOBILKNOTEN 6:
-
Das
ND-Protokoll auf der Netzwerkschnittstelle 46 aktivieren
(seine Verbindungsebenenadresse ist MN_LL@2).
-
4) MOBILKNOTEN 6:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
-
5) MOBILKNOTEN 6:
-
Eine
unangeforderte Nachbarankündigungsnachricht
(Unsolicited Neighbour Advertisement message) von der Schnittstelle 46 an
die alle-Knoten-Multicast-Adresse im Ersten Subnetz 16 senden, die
eine Bindung enthält,
die die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet. Das Override-Flag
dieser Nachbarankündigungsnachricht
sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu
zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort
zu installieren.
-
2.2. NAP 24 ist eine Bridge;
NAP 40 ist keine Bridge:
-
1) MOBILKNOTEN 6:
-
Das
ND-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsebenenadresse
ist MN_LL@1) deaktivieren.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
-
3) NAP 40:
-
Damit
beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten
Subnetz 16 zu sein: Damit beginnen, ein ND-Stellvertreter
für den
Mobilknoten im Ersten Subnetz 16 zu sein. Jede beliebige
Nachbaranforderungsnachricht (Neighbour Solicitation message) für die IP-Adresse
des Mobilknotens, die im Ersten Subnetz 16 gesendet wurde,
wird vom NAP 40 beantwortet werden, der eine (angeforderte) Nachbarankündigungsnachricht
(Solicited Neighbour Advertisement message) zurücksenden wird, die die IP-Adresse des Mobilknotens
auf der Verbindungsebenenadresse der Schnittstelle 38 abbildet
(die NAP2_LL@1 ist). Unterstützung
der bidirektionalen Weiterleitung der IP-Pakete (IP-Weiterleitung)
zwischen dem Mobilknoten und Knoten im Ersten Subnetz 16.
-
4) MOBILKNOTEN 6:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
-
5) NAP 40:
-
Eine
unangeforderte Nachbarankündigungsnachricht
von der Schnittstelle 38 an die alle-Knoten-Multicast-Adresse
im Ersten Subnetz 16 senden, das eine Bindung enthält, die
die IP-Adresse des Mobilknotens auf NAP2_LL@1 abbildet. Das Override-Flag
dieser Nachbarankündigungsnachricht
sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu
zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort
zu installieren.
-
2.3. NAP 24 ist keine Bridge;
NAP 40 ist eine Bridge:
-
1) NAP 24:
-
Damit
aufhören,
ein ND-Stellvertreter (ND proxy) für den Mobilknoten im Ersten
Subnetz 16 zu sein. Kann auch die IP-Weiterleitungsunterstützung beenden.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 (ihre
Verbindungsebenenadresse ist MN_LL@1) abbildet.
-
3) MOBILKNOTEN 6:
-
Das
ND-Protokoll auf der Netzwerkschnittstelle 46 aktivieren
(seine Verbindungsebenenadresse ist MN_LL@2).
-
4) MOBILKNOTEN 6:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
-
5) MOBILKNOTEN 6:
-
Eine
unangeforderte Nachbarankündigungsnachricht
an die alle Knoten-Multicast-Adresse im Ersten Subnetz 16 senden,
das eine Bindung enthält, die
die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet. Das Override-Flag
dieser Nachbarankündigungsnachricht
sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu
zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort
zu installieren.
-
2.4 NAP 24 ist keine Bridge;
NAP 40 ist keine Bridge:
-
1) NAP 24:
-
Damit
aufhören,
ein ND-Stellvertreter (ND proxy) für den Mobilknoten im Ersten
Subnetz 16 zu sein. Kann auch die IP-Weiterleitungsunterstützung beenden.
-
2) MOBILKNOTEN 6:
-
Einträge in der
Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und
letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
-
3) NAP 40:
-
Damit
beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten
Subnetz 16 zu sein: Damit beginnen, ein ND-Stellvertreter
(ND proxy) im ersten Subnetz 16 zu sein. Jede beliebige
Nachbaranforderungsnachricht für
die IP-Adresse des Mobilknotens, die in dem ersten Subnetz 16 gesendet
wird, wird von dem NAP 40 beantwortet werden, der eine
(angeforderte) Nachbarankündigungsnachricht
zurücksenden
wird, die die IP-Adresse des Mobilknotens auf der Verbindungsebenenadresse
der Schnittstelle 38 abbilden wird (die NAP2_LL@1 ist).
Unterstützung der
bidirektionalen Weiterleitung der IP-Pakete (IP-Weiterleitung) zwischen
dem Mobilknoten und den Knoten im Ersten Subnetz 16.
-
4) MOBILKNOTEN 6:
-
Einträge in die
Routing-Tabelle einfügen,
die die Route zum Ersten Subnetz 16 (und letztendlich die
Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
-
5) NAP 40:
-
Eine
unangeforderte Nachbarankündigungsnachricht
von der Schnittstelle 38 an die alle-Knoten-Multicast-Adresse
im Ersten Subnetz 16 senden, die eine Bindung enthält, die
die IP-Adresse des Mobilknotens auf NAP2_LL@1 abbildet. Das Override-Flag
dieser Nachbarankündigungsnachricht
sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu
zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort
zu installieren.
-
Eine
weitere Ausführungsform
wird nun beschrieben. In dem IPv6-Kontext unterstützt die Nachbarauffindung (Neighbour
Discovery) ein Merkmal, das als das Override-Flag der Nachbarankündigungsnachricht
bezeichnet wird. Dies kann verwendet werden, um die Schritte s1
und s3 oder genauer, im IPv6-Kontext, die folgenden Schritte zu
implementieren (oder "ersetzen):
- a) Aktivieren/Deaktivieren des ND-Protokolls
auf der Netzwerkschnittstelle des Mobilknotens; und
- b) Beginnen/Aufhören
damit, ein ND-Stellvertreter (ND proxy) für den Mobilknoten im ersten
Subnetz 16 zu sein.
-
Dies
umfasst, dass das Override-Flag nur in Nachbarankündigungen
(für die
IP-Adresse des Mobilknotens) auf 1 gesetzt wird, die von der Verbindungsebenenschichtschnittstelle
des Mobilknotens (oder dem NAP in dem Fall, dass es ein NP-Stellvertreter
für Mobilknoten
ist) ausgegeben werden, der ausgewählt wurde, um den IP-Verkehr
zu unterstützen.
In diesem Fall kann die Nachbarauffindung ND gleichzeitig auf zahlreichen
Schnittstellen des Mobilknotens (und mehrere aktive NP-Stellvertreter
für die IP-Adresse des Mobilknotens
können
gleichzeitig existieren) aktiv bleiben, solange eine von ihnen die Nachbarankündigung
mit dem auf 1 gesetzten Override-Flag ausgibt. Die anderen geben
Nachbarankündigungen
mit dem auf 0 gesetzten Override-Flag aus.
-
Somit
gibt es mit IPv6 im Grunde zwei mögliche Implementierungen des
Beendens der Bereitstellung der ersten Adressbindung und des Beginns der
Bereitstellung der zweiten Adressbindung:
-
(i) 1. Implementierung:
-
Wie
bei dem ARP-Protokoll für
IPv4, Verwenden des Nachbarauffindungsprotokolls (ND) von IPv6 durch
Deaktivieren des ND-Protokolls auf der gegenwärtigen Schnittstelle durch
Beanspruchung der IP-Adresse des Mobilknotens (entweder eine Schnittstelle
von MN oder NAP, falls dieser keine Bridge ist) und Aktivieren des
ND-Protokolls auf der neuen Schnittstelle (entweder eine Schnittstelle
vom MN oder NAP, falls dieser keine Bridge ist), um die IP-Adresse
des Mobilknotens zu beanspruchen.
-
(ii) 2. Implementierung:
-
Verwenden
des durch die Nachbarankündigungsnachrichten
des ND-Protokolls
bereitgestellten Override-Flag-Merkmals durch Aktivierung des Setzens
des Override-Flags (auf 0) in aufeinanderfolgenden Nachbarankündigungen
(für die
IP-Adresse des Mobilknotens). Dies soll von jetzt an durch die (gegenwärtige) Schnittstelle
ausgegeben werden, die den Datenfluss empfängt (entweder eine Schnittstelle
von MN, oder NAP, falls dieser keine Bridge ist und als ND-Stellvertreter
für den
Mobilknoten handelt). Und Aktivieren des Setzens des Override-Flags (auf
1) in aufeinanderfolgenden Nachbarankündigungen (für die IP-Adresse
des Mobilknotens), so dass es von jetzt an von der neuen ausgewählten Schnittstelle
ausgegeben wird, um den Datenfluss zu empfangen (entweder eine Schnittstelle
von MN oder NAP, falls dieser keine Bridge ist und als ND-Stellvertreter
für den
Mobilknoten handelt). Man sollte erwähnen, dass, wenn eine Übergabegeschwindigkeitsoptimierung
erforderlich ist, dies nicht das Senden der unangeforderten Adressbindungsnachrichten
(für die neue
Schnittstelle/Zugangsnetzwerk) ausschließt, wobei das Override-Flag
auf 1 gesetzt wird. Zusätzlich
reicht es nicht aus, nur die unangeforderte Bindungsnachricht mit
dem (auf 1) gesetzten Override-Flag
zu senden, um die Schritte Aktivieren/Deaktivieren des Setzens des
Override-Flags (auf 0 oder 1) in den darauf folgenden Nachbarankündigungsnachrichten
zu beseitigen, die von den (alten und neuen) Schnittstellen ausgegeben
werden sollen.
-
Wie
weiter oben in den verschiedenen bestimmten NAP-/IP-Kontexten erklärt wurde,
muss NAP 40, wenn der Mobilknoten seinen IP-Verkehr an das
zweite Zugangsnetzwerk 36, bei dem der NAP 40 keine
Bridge ist, übergibt,
dann ein Stellvertreter (Proxy) für den Mobilknoten werden. Der
NAP 40 kann durch indirekte Signalisierung von dem Mobilknoten
an den NAP 40 darüber
informiert werden; dies ist beispielsweise der Fall, wenn der NAP
ein PPP-Server ist,
der so konfiguriert ist, dass er eine IP-Weiterleitung unterstützt und
automatisch ein Adressauflösungsstellvertreter
für jeden
beliebigen Mobilknoten wird, der eine Verbindung mit ihm herstellt.
Wenn eine solche indirekte Signalisierung nicht möglich ist,
kann jedes beliebige direkte Signa lisierungsprotokoll zwischen dem
Mobilknoten und dem NAP verwendet werden, um den NAP darüber zu informieren,
dass er ein Stellvertreter für
den Mobilknoten wird.
-
In
den oberen Ausführungsformen
wird die Durchführung
von Schritt s1 vor Schritt s3 garantieren, dass während der Übergabe
zwischen den zwei Zugangsnetzwerken kein vorübergehender Eintrag für die IP-Adresse
des Mobilknotens in Bindungszwischenspeichern von Hosts in dem Ersten
Teilnetzerk 16 auftauchen wird. Andere Ausführungsformen
können
implementiert werden, in denen diese Reihenfolge nicht beachtet
wird, aber in diesem Fall sollte man sich darum kümmern, so
viel wie möglich
von der Zeit, die zwischen den Schritten vergeht, zu verkürzen, um
die Wahrscheinlichkeit von vorübergehenden
Einträgen
in den Zwischenspeichern zu minimieren. Ein solcher Ansatz kann
aus Optimierungsgründen
angewandt werden. Dies kann beispielsweise der Fall sein, wenn eine Übergabe
von einem 802.11b-Zugangsnetzwerk zu einer Einwahl-(PPP)-Verbindung über GSM
stattfindet, falls der PPP-Server (an dem NAP) so konfiguriert ist, dass
er automatisch als ein Stellvertreter (Proxy) handelt und eine unangeforderte
Bindung sendet, sobald die Verbindung hergestellt ist.
-
Da
die Herstellung der PPP-Verbindung einige Sekunden dauern kann,
kann es tatsächlich
wünschenswert
sein, zu warten, bis die Verbindung hergestellt ist, bevor der Adressauflösungsmechanismus
auf der 802.11b-Schnittstelle deaktiviert wird, so dass die Anzahl
der während
der Herstellung der Verbindung verlorengegangenen Pakete reduziert
wird. Sobald die Verbindung hergestellt ist (und der NAP ein Stellvertreter
für den
Mobilknoten wird), kann der Mobilknoten den Adressauflösungsmechanismus
auf der 802.11b-Schnittstelle deaktivieren, so dass die Wahrscheinlichkeit
von vorübergehenden
Einträgen für die IP-Adresse
des Mobilknotens in den Zwischenspeichern reduziert wird.
-
Weitere
vorteilhafte Reihenfolgen, in denen die unterschiedlichen Schritte
implementiert werden können,
sind wie folgt.
-
Wenn
Schritt s5 mit eingeschlossen ist, führt dies tendenziell zu einem
Beschleunigen der Übergabe,
insbesondere, wenn er nach Schritt s1 durchgeführt wird. Es gibt jedoch immer
noch die Möglichkeit,
dass die Übergabe
(Übergabe)
sogar dann beschleunigt wird, wenn Schritt s5 vor Schritt s1 durchgeführt wird.
-
Es
wird bevorzugt, Schritt s1 vor Schritt s3 durchzuführen, weil
dies tendentiell garantieren wird, dass während der Übergabe zwischen zwei Zugangsnetzwerken
kein vorübergehender
Eintrag für die
IP-Adresse des Mobilknotens in Bindungszwischenspeichern von Knoten
in dem IP-Subnetz auftaucht. Dies wird üblicherweise im Schnitt zu
einem schnelleren Übergabe
führen.
-
Es
wird bevorzugt, Schritt s4 vor Schritt s2 durchführen, da dies tendenziell dazu
führen
wird, dass ein Verlust abgehender Pakete (von dem Mobilknoten gesendet)
während
der Übergabe
verhindert wird. Es kann auch die Übergabe abgehender Pakete beschleunigen
(abhängig
von der Ausführung
der Routing-Tabelle).
-
Wie
zuvor erklärt
wurde, ist Schritt s5 optional. Das Folgende beschreibt den Effekt
und potentielle Vorteile des Einschließens dieses optionalen Schrittes
mit Hilfe eines spezifischen Beispiels mit Bezug zu 4a und 4b.
-
Die
unangeforderten (oder unerwünschten) Adressbindungen
beschleunigen die Übergabe
und reduzieren oder minimieren somit den Verlust von IP-Paketen
während
einer Übergabe.
Aus Erläuterungszwecken
stellen die 4a und 4b jeweils den
Fall eines Mobilknotens (d. h., eines mobilen Hosts) dar, der seinen
IP-Verkehr von einem 802.11b-Zugangsnetzwerk 102 (erstes
Zugangsnetzwerk) an eine PPP/GSM-Einwählverbindung 104 (zweites
Zuriffsnetzwerk) übergibt.
-
Der
hier verwendete Adressauflösungsmechanismus
ist ARP (IPv4-Kontext).
In diesem Beispiel ist der "Backbone" eines IP-Subnetzs
A Ethernet, der erste NAP (NAP1) eine Bridge (zwischen Ethernet
und 802.11b) und der zweite NAP (NAP2) ist ein PPP-Ser ver (der mit
ARP-Stellvertreter (ARP proxy) und IP-Weiterleitung konfiguriert
ist). Man sollte in diesem Szenario in Betracht ziehen, dass sich der
Mobilknoten zu einer Übergabe
entscheidet, weil er sich aus der 802.11b-Abdeckung herausbewegt.
-
4a stellt
den Fall dar, bei dem Schritt s5 nicht implementiert wird. In diesem
Fall, wenn die Übergabe 106 nicht
initiiert wird, werden die Schritte s1, s2 und s4 von dem mobilen
Host ausgeführt. Schritt
s3 wird in diesem Beispiel von NAP2 bei erfolgreicher Ausführung der
PPP-Verbindung zwischen dem Mobilknoten und NAP2 ausgeführt. Die Schritte
s1, s2, s3 und s4 werden alle beim Punkt der Übergabe 106, wie in 4a dargestellt,
ausgeführt. Die
Vorgänge
resultieren letztendlich in dem Service über eine PPP/GSM-Einwahlverbindung 104 nach
einem Zeitintervall 108, wie in 4a dargestellt
ist.
-
4b stellt
jedoch den Fall dar, bei dem Schritt s5 als eine unerwünschte (d.
h., unangeforderte) ARP-Nachricht 120 von dem zweiten NAP (NAP2),
wie in 4b dargestellt, implementiert wird.
Die Schritte s1, s2 und s4 werden erneut von dem Mobilknoten durchgeführt, und
Schritt 3 wird zusätzlich
zu Schritt s5 von dem zweiten NAP (NAP2) durchgeführt, alle
an dem Punkt der in 4b angegebenen Übergabe 116.
Ein eventueller Dienst über die
PPP-/GSM-Einwahlverbindung 104 entsteht hier nach einem
Zeitintervall 118. Ein Vergleich des Zeitintervalls 118 in 4b mit
dem Zeitintervall 108 in 4a zeigt,
wie die neue Route aufgrund der Einschließung der unerwünschten
ARP-Nachricht 120 (d. h., Schritt s5) in dem Beispiel von 4b viel schneller
implementiert wird.
-
Weitere
Ausführungsformen
decken den bestimmten Fall eines mobilen Endgeräts mit mehreren Netwerkschnittstellen
ab, die mit derselben IP-Adresse konfiguriert sind, aber nur eine
von ihnen zum Zeitpunkt des Durchführens der Übergabe aktiviert, weil:
- (i) das Deaktivieren einer Netzwerkschnittstelle, die
zum Empfangen und/oder Senden von IP-Paketen verwendet wurde, zwangsläufig Schritt
s1 und/oder Schritt s2 umfasst.
- (ii) das Aktivieren einer Netzwerkschnittstelle, die zum Empfangen
und/oder Senden von IP-Paketen verwendet werden soll, zwangsläufig Schritt s3
und Schritt 4 umfasst.
-
In
der oberen Ausführungsform
können
das erste Zugangsnetzwerk 24 und das zweite Zugangsnetzwerk 36 jeweils
von einer geeigneten Art sein, beispielsweise eines der Folgenden:
UMTS, HIPER-LAN,
Bluetooth, 802.11b, usw..
-
Man
kann klar erkennen, dass die Anordnung und spezifischen Details
der Schnittstellen, Adressarten, Router usw. in den obigen Ausführungsformen
lediglich Beispiele sind und die Erfindung nicht auf diese Beispiele
begrenzt ist. Die Erfindung kann auf andere Aspekte des Internets
oder andere Arten von Protokollen und deren Subnetze angewandt werden.
Ferner kann die Erfindung außerdem
auf andere Netzwerke als das Internet angewandt werden, wenn solche
Netzwerke Subnetze und Zugangsnetzwerke haben, die denen entsprechen,
die zuvor für
den Fall des Internets beschrieben wurden.
-
Die
Erfindung oder zumindest Ausführungsformen
davon führen
tendenziell zur Bereitstellung der folgenden Vorteile, einzeln oder
zusammen.
- (i) Sie ist Benutzeranwendungen gegenüber transparent.
Jegliche existierenden und zukünftigen
Netzwerkanwendungen können
davon profitieren; es gibt keine Anforderungen jeglicher Art an
sie.
- (ii) Sie ist gegenüber
Transportprotokollen (TCP, UDP und SCTP usw.) oder jedem beliebigen
anderen, über
IP arbeitendem Protokoll transparent. Jede beliebige Anwendung,
die solche Protokolle verwendet, kann von diesem Vorgang transparent profitieren.
- (iii) Sie ist für
jeden beliebigen entsprechenden Host oder Router im Internet transparent.
Die Übergabe
der Internetsitzungen eines mobilen Hosts zwischen unterschiedlichen
Zugangsnetzwerken, wie in der Erfindung erklärt wird, erfordert weder eine
Modifikation der entsprechenden Hosts und Internetrouter, noch benötigen sie
eine Unterstützung
zusätzlicher
Funktionen jeglicher Art auf diesen Hosts.
- (iv) Sie erfordert keine neue Entität im Internet.
- (v) Sie erfordert keine Modifikation irgendeines Protokolls
(IP-Stapelprotokolle, Verbindungsebenenprotokolle...) und erfordert
weder das Hinzufügen
von zusätzlichen
Funktionen in ihnen noch die Schaffung von neuen Protokollen.
- (vi) Sie ist skalierbar. Ausführungsformen können an
jedem Host (mobil oder nicht) im Internet ohne jegliche Skalierbarkeitsaspekte
angewandt werden.
- (vii) Sie kann auf jede Art von Verbindungsebenentechnologie
angewandt werden und ist für
ungerichtete Verbindungen geeignet. Die Erfindung stützt sich
auf standardisierte Adressauflösungsmechanismen
wie ARP für
IPv4 und ND für
IPv6. Die Mechanismen (ARP oder ND) treffen auf alle Verbindungsarten
zu. Da sie ein Verbindungsebenen-Multicast für einige ihrer Dienste verwenden, ist
es jedoch möglich,
dass auf manchen Verbindungsarten (z. B. NBMA-Verbindungen) alternative
Protokolle oder Mechanismen zur Implementierung dieser Dienste festgelegt
werden (in dem geeigneten Dokument, das den Betrieb des IP über eine
bestimmte Verbindungsart abdeckt). In diesem Fall kann die Erfindung
implementiert werden, indem diese Beschränkungen in Betracht gezogen
werden.
- (viii) Sie wird tendentiell sehr leicht implementiert. Solange
der NAP die gesamte notwendige Unterstützung (Überbrückung (bridging) oder IP-Weiterleitung
plus Stellvertreter sein (proxying)) umfasst, ist für die Ausführung der
Erfindung lediglich eine Entwicklung auf dem Endgerät (RH) erforderlich.
Ferner ist für
eine solche Ausführung
nur der Zugang auf einen kleinen Satz von Grundfunktionen (Netzwerkschnittstelle
konfigurieren, Routing-Tabelle schreiben) der Netzwerk-API (Application
Programming Interface – Programmierschnittstelle)
des Betriebssystems des Endgeräts erforderlich.
Diese Funktionen sind ein Teil der Standard-Netzwerk-API jedes beliebigen
Betriebssystems, was eine Implementierung dieser Erfindung auf jedem
beliebigen Betriebssystem ermöglicht.
Ferner kann diese Erfindung in dem Benutzerbereich des Betriebssystems
vollständig implementiert
werden und erfordert überhaupt keine
Modifikation des Systemkerns.
- (ix) Sie ist zur Integrierung mit automatischen Netzwerkauswahlmechanismen
angepasst. Da die Ausführungsformen
der Erfindung eine Verwaltung der aktiven Verbindungsebenenverbindungsfähigkeit
mit mehreren Zugangsnetzwerken ermöglichen, vereinfacht es die
Integration mit Funktionen (z. B. Netwerküberwachung), die für automatische
Netzwerkauswahlmechanismen notwendig sind.
- (x) Sie minimiert tendentiell, so viel wie möglich, den durch Übergabe
(Handover) verursachten Verlust von IP-Paketen. Unangeforderte Adressbindungen
werden verwendet, um die Bindungszwischenspeicher von Knoten im
IP-Subnetz unmittelbar zu aktualisieren (siehe 4b).
- (xi) Internetkommunikationen (d. h., Flüsse von IP-Paketen) können zwischen
verschiedenartigen Zugangsnetzwerken innerhalb eines einzelnen IP-Subnetzs
nahtlos übergeben
werden.
- (xii) Bei Bedarf können
mehrere aktive Netzwerkschnittstellen verwaltet und mit derselben IP-Adresse
konfiguriert werden (d. h., aktive Verbindungsebenenkonnektivität für alle beliebigen Zugangsnetzwerke),
ohne den Pfad zu unterbrechen, dem der Fluss von IP-Paketen folgt
(d. h., ohne die Einfügung
von vor übergehenden
Einträgen
in den Adressauflösungszwischenspeichern von
anderen Hosts im IP-Subnetz).
- (xiii) Diese Erfindung ist tendenziell unabhängig von den Technologien der
Zugangsnetzwerke nutzbar, die für
die Übergabe
(Handover) in Betracht kommen. Die Technologien der beiden Zugangsnetzwerke
können
dieselben oder unterschiedliche sein.
- (xiv) Diese Erfindung ist tendentiell mit Mobile IP kompatibel.
Es kann in Abstimmung mit Mobile IP zur Bereitstellung der nahtlosen Übergabe
einer Internetsitzung eines Benutzers zwischen unterschiedlichen
Zugangsnetzwerken (mit derselben oder unterschiedlichen Technologien)
unabhängig
von den IP-Subnetzen, an die die zwei Zugangsnetzwerke angeschlossen
sind, verwendet werden:
- (xv) Wenn sie in unterschiedlichen IP-Subnetzen sind, dann wird
Mobile IP verwendet, um die Übergabe
durchzuführen.
- (xvi) Wenn sie in demselben IP-Subnetz verwendet werden, dann
wird unsere Erfindung verwendet.
-
Während die
spezifischen und bevorzugten Ausführungen der Ausführungsformen
der vorliegenden Erfindung zuvor beschrieben wurden, ist es klar, dass
ein Fachman in der Technik Variationen und Modifikationen solcher
erfindungsgemäßen Konzepte
anwenden könnte.