DE60318878T2 - Verfahren und systeme zum austausch von erreichbarkeitsinformationen und zum umschalten zwischen redundanten schnittstellen in einem netzwerkcluster - Google Patents

Verfahren und systeme zum austausch von erreichbarkeitsinformationen und zum umschalten zwischen redundanten schnittstellen in einem netzwerkcluster Download PDF

Info

Publication number
DE60318878T2
DE60318878T2 DE60318878T DE60318878T DE60318878T2 DE 60318878 T2 DE60318878 T2 DE 60318878T2 DE 60318878 T DE60318878 T DE 60318878T DE 60318878 T DE60318878 T DE 60318878T DE 60318878 T2 DE60318878 T2 DE 60318878T2
Authority
DE
Germany
Prior art keywords
node
virtual
physical
routing table
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60318878T
Other languages
English (en)
Other versions
DE60318878D1 (de
Inventor
Joseph Michael Cary RUDD
Benjamin Crawford Raleigh ROBINSON
Jeffrey Lynn Holly Springs ELLIS
David F. Cary KNIERIM
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tekelec Global Inc
Original Assignee
Tekelec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tekelec Inc filed Critical Tekelec Inc
Application granted granted Critical
Publication of DE60318878D1 publication Critical patent/DE60318878D1/de
Publication of DE60318878T2 publication Critical patent/DE60318878T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/101Server selection for load balancing based on network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)

Description

  • Technischer Bereich
  • Die vorliegende Erfindung bezieht sich auf Verfahren und Systeme zum Austauschen von Erreichbarkeitsinformation in einem Netzwerk-Cluster. Spezieller ausgedrückt, bezieht sich die vorliegende Erfindung auf Verfahren und Systeme zum Austauschen von Erreichbarkeitsinformation und zum Schalten zwischen redundanten Schnittstellen in einem Netzwerk-Cluster.
  • Stand der Technik
  • In der US 2002/1038628A1 wird ein System zum Umsetzen von IP-Adressen in Ethernet/MAC-Adressen veröffentlicht, welches Adressen-Auflösungstabellen erzeugt und wartet. Eine virtuelle Netzwerkeinrichtung (VND) sendet und/oder empfängt virtuellnetzwerkspezifischen ARP-Verkehr. Der virtuelle netzwerkspezifische ARP-Verkehr beinhaltet ARP-Anfragen und/oder Antworten, welche eine IP-Adresse in eine Ethernet-Adresse in dem privaten IP-Adressenraum eines zugehörigen virtuellen privaten Netzwerkes umsetzen. Die veröffentlichten virtuellen Netzwerkeinrichtungen können in Konfigurationen arbeiten, in welchen viele unabhängige Entitäten auf getrennten virtuellen Netzwerken arbeiten und wo Software-Server, welche in Hardware-Server-Systemen ihren Dienst tun, Netzwerkdienste, wie z.B. Datenspeichern, Web-Hosting, liefern und wo auf derartige Server über virtuelle IP-Adressen innerhalb der privaten IP-Adressräume zugehöriger virtueller Netzwerke zugegriffen werden kann.
  • In dem US-Patent Nr. 6,167,444 werden ein Verfahren und ein System zum Erstellen von Routing-Pfaden zwischen Ämtern innerhalb eines Systems, welches sowohl Wide Area Networks bzw. Weitflächennetzwerke (WANs) und Local Area Networks bzw. lokale Flächennetzwerke (LANs) beinhalten, veröffentlicht. Ein Host-Rechner wird als ein Gateway betrieben, welches eine Vielzahl von Netzwerkschnittstellen in einem Kommunikationssystem über Schnittstellen verbindet. Ein Umverteilungsparameter wird in einem Konfigurations-File für jede aus der Vielzahl der Netzwerkschnittstellen gepflegt bzw. gewartet, wobei der Umverteilungsparameter für *vollständig für lokale Flächennetzwerk-Schnittstellen und für *begrenzt für weite Flächennetzwerk-Schnittstellen vorgegeben ist. Ansprechbar für das Empfangen einer Routing-Aktualisierung (einer Route) von einer Weitflächennetzwerk-Schnittstelle wird die Route Schnittstellen angeboten, welche einen Umverteilungsparameter von *vollständig besitzen, und nicht jenen Schnittstellen angeboten, welche einen Umverteilungsparameter von *begrenzt besitzen.
  • In dem U.S.-Patent Nr. 5,802,316 wird ein Router veröffentlicht, welcher eine Routing-Tabelle beinhaltet, welche Kennungen enthält, wobei jede eine öffentliche Netzwerkseite oder eine LAN-Seite darstellt. Ein Pfad für ein empfangenes Paket wird so bestimmt, dass das Paket zu dem nächsten Knoten über das LAN entsprechend zu der nächsten Knotenadresse weitergeleitet wird, wenn die Kennung, welche dem spezifizierten Ziel entspricht, die LAN-Seite darstellt, und das Paket wird zu dem nächsten Knoten über das öffentliche Netz entsprechend zu der nächsten Knotenadresse weitergeleitet, wenn die Kennung die öffentliche Netzseite darstellt. Wenn eine Änderung der Routing-Informationseinstellungen angezeigt wird, wird in der Routing-Tabelle nach dem zweiten Router gesucht, welcher die Kennung besitzt, welche die öffentliche Netzseite darstellt, und dann werden die geänderten Routing-Informationseinstellungen zu dem zweiten Router gesendet.
  • In der WO 01/08334 A1 wird ein Verfahren und ein System zum transparenten Wiederherstellen aus einem Netzwerkschnittstellenfehler veröffentlicht. Das Verfahren stellt transparent aus Netzwerkfehlern durch erstes Erstellen einer Adressenliste der gleichrangigen Berechnungseinrichtungen auf dem Unter- bzw. Teilnetz wieder her. Die Berechnungseinrichtung testet dann periodisch die Kommunikationsverbindung mit einer oder mehreren der gleichrangigen Berechnungseinrichtungen bis zu schließlich einer gleichrangigen Einrichtungsantwort, wobei dadurch deren Netzwerkadresse gesendet wird. Die Berechnungseinrichtung nutzt dann die gleichrangige Netzwerkadresse, um die Kommunikationsverbindung mit der gleichrangigen Einrichtung wieder zu testen, bis die gleichrangige Einrichtung nicht antwortet. Wenn es keine Antwort gibt, ordnet die Berechnungseinrichtung die Netzwerkadresse der berechneten Einrichtung von der ersten Netzwerkschnittstelle der redundanten Netzwerkschnittstelle zu.
  • In den Internet-Protokoll-(IP-)Netzwerken tauschen Router Erreichbarkeitsinformation unter Benutzung von Routing-Protokollen aus. Eines der meist benutzten Routing-Protokolle in autonomen Systemen in heutigen IP-Netzwerken ist das Routing-Informationsprotokoll (RIP). Entsprechend dem RIP tauschen Router Erreichbarkeitsnachrichten mit benachbarten Router durch Funken von Routing-Informationsnachrichten aus. Die Routing-Informationsnachrichten beinhalten IP-Netzwerkadressen und Hop- bzw. Hüpfzählungen, welche die Entfernung zu jeder Netzwerkadresse von dem werbenden Router anzeigen. Jeder Router lässt einen Entfernungsvektor-Algorithmus laufen, um seine Kern- oder Netzwerk-Routing-Tabelle, basierend auf dem kürzesten Pfad zu jedem Ziel, zu bilden.
  • Während RIP ein effektives Routing-Protokoll für große IP-Netzwerke war, ist es für Netzwerk-Cluster ungeeignet und äußerst komplex. Wie hier benutzt, bezieht sich der Term "Netzwerk-Cluster" auf einen Satz von Netzwerkknoten, welche über das gleiche lokale Datennetz (LAN) oder LANs verbunden sind. Da die Knoten direkt verbunden sind, ist es in den Netzwerk-Clustern nicht notwendig, Entfernungsvektor-Algorithmen laufen zu lassen oder eine Hop-Zählinformation auszutauschen. Jedoch ist es in derartigen Netzwerken wünschenswert, Erreichbarkeitsinformation aus Zuverlässigkeitsgründen auszutauschen. Wenn beispielsweise ein Pfad zwischen zwei Knoten in einem Cluster falsch ist, detektiert das Routing-Protokoll vorzugsweise den Fehler und schaltet zu einer anderen verfügbaren Route.
  • RIP ist auch wegen seiner langsamen Auszeitperiode für nicht verfügbare Routen für ein schnelles Umschalten in Netzwerk-Clustern ungeeignet. Beispielsweise sendet in einem RIP ein Router im aktiven Modus alle dreißig Sekunden eine Nachricht. Die Nachricht beinhaltet IP-Netzwerkadressen und geradzahlige Entfernungen für jedes Netzwerk. Andere Router empfangen diese Nachrichten und speichern die Erreichbarkeitsinformation in ihren Kern-Routing-Tabellen. Jedoch wird die Route nicht ungültig, bevor 180 Sekunden vorbei sind, ohne dass die Route wieder angeboten wird. Eine derart langsame Auszeitperiode ist für das Schalten zwischen redundanten Schnittstellen in einem Netzwerk-Cluster ungeeignet, wenn eine der Schnittstellen versagt. Beispielsweise können die Datenraten in dem Netzwerk-Cluster in der Größenordnung von Megabits oder Gigabits pro Sekunde sein. Eine Umschaltperiode, welche in der Größenordnung von Sekunden liegt, wird demnach zu einem signifikanten Verlust an Daten führen.
  • Entsprechend gibt es im Lichte der Probleme, welche zum Anwenden herkömmlicher Routing-Protokolle für Netzwerk-Cluster gehören, eine lang gefühlte Notwendigkeit für verbes serte Verfahren und Systeme, um Erreichbarkeitsinformation auszutauschen und um Verkehr zwischen redundanten Schnittstellen in einem Netzwerk-Cluster zu vermitteln.
  • Beschreibung der Erfindung
  • Die vorliegende Erfindung beinhaltet verbesserte Verfahren und Systeme zum Austauschen von Erreichbarkeitsinformation und zum Vermitteln von Verkehr zwischen redundanten Schnittstellen in einem Netzwerk-Cluster. Entsprechend einem Gesichtspunkt der Erfindung sind erste und zweite Knoten in einem Cluster über LAN-Verbindungen zwischen LAN-Schnittstellen der ersten und zweiten Knoten verbunden. Jede LAN-Schnittstelle der ersten und zweiten Knoten funkt periodisch eine Erreichbarkeitsnachricht, welche eine physikalische IP-Adresse jeder LAN-Schnittstelle mit einer virtuellen IP-Adresse, welche zu jedem Knoten gehört, verbindet. Der erste Knoten empfängt die Erreichbarkeitsnachrichten von dem zweiten Knoten und speichert virtuelle-zu-physikalische IP-Adressen-Mappings bzw. -Umsetzungen für jede der LAN-Schnittstellen, welche zu dem zweiten Knoten gehören, in einer Erreichbarkeitsanwendungs-Routing-Tabelle. Die Erreichbarkeitsanwendungs-Routing-Tabelle wird nur zum Aktualisieren der Einträge in einer Kern-Routing-Tabelle benutzt, welche zum Routen von Paketen benutzt wird.
  • Um Einträge zu der Kern-Routing-Tabelle hinzuzufügen, extrahiert der erste Knoten eine der virtuellen-zu-physikalischen IP-Adressenumsetzungen für den zweiten Knoten von der Erreichbarkeitsanwendungs-Routing-Tabelle und speichert die ausgewählte Umsetzung in der Kern-Routing-Tabelle. Beispielsweise kann der erste Knoten die zuerst empfangene oder die als letztes empfangene Route in der Kern-Routing-Tabelle speichern. Der zweite Knoten führt ähnliche Schritte durch, um die Erreichbarkeitsanwendung und die Kern-Routing-Tabellen für die Schnittstellen des ersten Knotens zu warten.
  • An jedem Knoten werden die Einträge in der Erreichbarkeitsanwendungs-Routing-Tabelle periodisch abgetastet. In einem Beispiel beträgt die Abtastperiode 200 Millisekunden. Ein Durchlaufzählen gehört zu jedem Eintrag in der Erreichbarkeitsanwendungs-Routing-Tabelle. Die Durchlaufzählung wird jedes Mal geändert, wenn ein Knoten einen speziellen Eintrag abtastet. Wenn eine Erreichbarkeitsnachricht für eine spezielle Route empfangen wird, wird die Durchlaufzählung für den entsprechenden Eintrag in der Erreichbarkeitsanwendungs- Routing-Tabelle zurückgesetzt. Wenn die Durchlaufzählung einen vorher festgelegten Wert erreicht, wird der Eintrag von der Erreichbarkeitsanwendungs-Routing-Tabelle gelöscht. Wenn die Route in der Kern-Routing-Tabelle benutzt wird, wird sie auch von dieser Routing-Tabelle gelöscht. Wenn eine Ersatz-Route existiert, wird die Ersatz-Route in der Kern-Routing-Tabelle gespeichert.
  • Demnach tauscht die vorliegende Erfindung Erreichbarkeitsinformation zwischen direkt verbundenen Knoten aus und reduziert in großem Maße die Zeit, welche für das Vermitteln zu neuen Routen erforderlich ist, wenn eine Route fehlschlägt, im Vergleich zu der Zeit, welche durch herkömmliche Routing-Protokolle benötigt wird, wie z.B. RIP.
  • Entsprechend ist es eine Aufgabe der Erfindung, verbesserte Verfahren und Systeme für das Austauschen von Erreichbarkeitsinformation zwischen direkt verbundenen Knoten zu liefern.
  • Es ist eine andere Aufgabe der Erfindung, verbesserte Verfahren und Systeme für schnelles Vermitteln zu einer neuen Route in einem Cluster zu liefern, wenn eine Route fehlschlägt.
  • Kurze Beschreibung der Zeichnungen
  • Bevorzugte Ausführungsformen der Erfindung werden nun mit Bezug auf die beigefügten Zeichnungen erklärt, von denen:
  • 1A und 1B Blockdiagramme eines Netzwerk-Clusters sind, wobei ein System zum Austauschen von Erreichbarkeitsinformation zwischen Cluster-Knoten und zum Vermitteln zwischen Cluster-Knoten entsprechend einer Ausführungsform der vorliegenden Erfindung beinhaltet ist;
  • 2 ein Nachrichtenflussdiagramm ist, welches das Austauschen von Erreichbarkeitsnachrichten zwischen Cluster-Knoten entsprechend einer Ausführungsform der vorliegenden Erfindung darstellt;
  • 3 ein Ablaufdiagramm ist, welches beispielhaft die Schritte darstellt, welche durch einen Cluster-Knoten beim Aktualisieren einer Erreichbarkeitsinformation in seinen Routing- Tabellen entsprechend einer Ausführungsform der vorliegenden Erfindung ausgeführt werden können;
  • 4 ein Ablaufdiagramm ist, welches beispielhaft die Schritte erläutert, welche durch einen Cluster-Knoten 100A100N in 1 beim Löschen von Routen aus seinen Routing-Tabellen entsprechend einer Ausführungsform der vorliegenden Erfindung durchgeführt werden können; und
  • 5 ein Ablaufdiagramm ist, welches beispielhaft die Schritte darstellt, welche durch einen Knoten 102A102N ausgeführt werden können, welcher in 1 beim Löschen aus seinen Routing-Tabellen entsprechend einer Ausführungsform der vorliegenden Erfindung dargestellt wird.
  • Detaillierte Beschreibung der Erfindung
  • Die vorliegende Erfindung beinhaltet verbesserte Verfahren und Systeme zum Austauschen von Erreichbarkeitsinformation und zum Schalten bzw. Vermitteln zwischen redundanten Schnittstellen in einem Netzwerk-Cluster. 1A und 1B stellen ein Netzwerk-Cluster dar, wobei ein System zum Austauschen von Erreichbarkeitsinformation und zum Durchführen schneller Umschaltungen entsprechend einer Ausführungsform der vorliegenden Erfindung beinhaltet ist. Mit Bezug auf 1A und 1B ist eine Vielzahl von ersten Cluster-Knoten 100A100N mit einer Vielzahl von zweiten Cluster-Knoten 102A102N über ein lokales Datennetz 104 verbunden. Die ersten Cluster-Knoten 100A100N können jede Art von Knoten sein, welche in der Lage sind, Nachrichten zu anderen Knoten in einem Netzwerk-Cluster zu senden und zu empfangen. In einem Beispiel können Cluster-Knoten 100A100N Kommunikationsmodule in einem Signalisierungsnachrichten-Routing-Knoten sein, wie z.B. einem Signalübertragungspunkt oder einem SS7/IP-Gateway. Derartige Module empfangen Signalisierungsnachrichten, welche über SS7- und IP-Signalisierungsverbindungen empfangen werden. Eine Funktion derartiger Module besteht darin, Signalisierungsnachrichten zu kopieren, welche auf externen Signalisierungsverbindungen empfangen wurden, und Nachrichtenkopien zu externen Netzwerk-Überwachungsprozessoren zu senden. Entsprechend können zweite Cluster-Knoten 102A102N Netzwerküberwachungsprozessoren sein, welche an dem Signalübertragungspunkt oder SS7/IP-Gateway angekoppelt sind. Jedoch ist die vorliegende Erfin dung nicht auf das Austauschen von Erreichbarkeitsinformation zwischen Kommunikationsmodulen in einem Signalisierungsnachricht-Routing-Knoten und Netzwerküberwachungsprozessoren beschränkt. Der Erreichbarkeitsaustausch und Umschaltprotokolle, welche hier beschrieben sind, können bei jeder Art von direkt verbundenen Knoten angewendet werden.
  • Um eine redundante Verbindung zu liefern, beinhaltet jeder erste Cluster-Knoten 100A100N erste und zweite Netzwerkschnittstellen 106A und 106B. In dem dargestellten Beispiel können die Schnittstellen 106A und 106B jeweils eine Ethernet-Schnittstelle sein. In ähnlicher Weise beinhaltet jeder Cluster-Knoten 102A102N erste und zweite Netzwerkschnittstellen 108A und 105B. Die Netzwerkschnittstellen 108A und 108B jedes zweiten Cluster-Knotens 102A102N können auch Ethernet-Schnittstellen sein. Die Ethernet-Schnittstellen 106A und 106B jedes Cluster-Knotens 100A100N sind mit den Ethernet-Schnittstellen 108A und 108B jedes zweiten Cluster-Knotens 102A102N über LAN 104 verbunden. Es ist davon auszugehen, dass die Ethernet-Schnittstellen an jedem redundant verbundenen Paar von Cluster-Knoten unterschiedliche IP-Netzwerkadressen besitzen können, um konform mit den IP-Routing-Protokollen zu sein.
  • Die Anwendungen an den Cluster-Knoten 100A100N dürfen LAN 104 benutzen, um mit Anwendungen an den Cluster-Knoten 102A102N zu kommunizieren. Wenn beispielsweise die Cluster-Knoten 100A100N Signalisierungsnachricht-Kopierfunktionen beinhalten, dürfen die Signalisiernachricht-Kopierfunktionen über LAN 104 Kopien von Signalisierungsnachrichten zu Netzwerküberwachungsanwendungen senden, welche auf den Knoten 102A102N ruhen.
  • Obwohl das Beispiel, welches in 1A und 1B dargestellt wird, Cluster-Knoten 100A100N zeigt, welche mit Cluster-Knoten 102A102N über einen einzelnen LAN 104 angeschlossen sind, ist die vorliegende Erfindung nicht auf eine derartige Ausführungsform begrenzt. In einer anderen Ausführungsform können die Cluster-Knoten 100A100N und die Cluster-Knoten 102A102N aus Redundanzgründen über mehr als ein LAN verbunden sein.
  • Zusätzlich zu den Ethernet-Schnittstellen 106A und 106B darf jeder Cluster-Knoten 100A100N auch eine zusätzliche Ethernet-Schnittstelle 110 beinhalten, um mit anderen Verarbeitungsmodulen über LAN 114 zu kommunizieren. Wenn beispielsweise die Cluster-Knoten 100A100N in einem Signalisierungsnachrichten-Routing-Knoten platziert sind, dürfen die Ethernet-Schnittstellen 110 für Interprozessor-Kommunikation innerhalb des Signalisierungsnachricht-Routing-Knotens benutzt werden. In ähnlicher Weise darf jeder Cluster-Knoten 102A102N auch Ethernet-Schnittstellen 116 beinhalten, um gegenseitig und mit anderen Knoten über LAN 117 zu kommunizieren.
  • In dem dargestellten Beispiel ist jeder Cluster-Knoten 100A100N redundant mit jedem Cluster-Knoten 102A102N verbunden. Falls irgendeine einzelne Netzwerkschnittstelle fehlschlägt, muss demnach ein Verfahren geliefert werden, um auf die verfügbare Schnittstelle umzuschalten, ohne die Kommunikation zwischen den Anwendungen zu unterbrechen. Einige Anwendungen, wie z.B. Netzwerküberwachungsanwendungen, dürfen TCP/IP-Verbindungen oder SCTP/IP-Verbindungen benutzen, welche im Voraus erstellt wurden, um Daten auszutauschen. In einer TCP/IP-Verbindung muss jeder Endpunkt der Verbindung eine lokale IP-Adresse mit der Verbindung binden. Diese IP-Adresse gehört gewöhnlich zu einer physikalischen Schnittstelle. Wenn eine physikalische Schnittstelle fehlschlägt, ist es demnach notwendig, eine neue TCP/IP-Verbindung zu erstellen, welche eine andere IP-Adresse und eine andere physikalische Schnittstelle benutzt. Da die TCP/IP-Verbindungen einen Nachrichtenaustausch zwischen den Endpunkten benötigen, welche zu erstellen sind, könnte das Erfordern einer neuen TCP/IP-Verbindung, welche im Falle eines Schnittstellenfehlers zu erstellen ist, zu einem signifikanten Verlust an Daten führen.
  • Um diese Schwierigkeit zu vermeiden, benutzen die Cluster-Knoten 100A100N und 102A102N virtuelle IP-Adressen für TCP-Verbindungen. Unter einer "virtuellen IP-Adresse" wird verstanden, dass die IP-Adresse nicht zu einer physikalischen Schnittstelle gehört. In einem Beispiel benutzen die Cluster-Knoten 100A100N eine einzelne virtuelle IP-Adresse, um Nachrichten über die Netzwerkschnittstellen 106A und 106B zu routen. Jeder Cluster-Knoten 102A102N darf eine getrennte virtuelle IP-Adresse benutzen, welche benutzt wird, um Nachrichten über die Netzwerkschnittstellen 108A und 108B zu routen. Die vorliegende Erfindung ist nicht auf das Benutzen einer virtuellen IP-Adresse für Cluster-Knoten 100A100N und getrennte virtuelle IP-Adressen für jeden der Cluster-Knoten 102A102N begrenzt. In einer anderen Ausführungsform der Erfindung darf jeder Cluster-Knoten 100A100N eine getrennte virtuelle IP-Adresse benutzen, und/oder die Cluster-Knoten 102A102N dürfen die gleiche virtuelle IP-Adresse benutzen. Die Tabelle 1, welche nachfolgend gezeigt wird, stellt mögli che Kombinationen von virtuellen IP-(VIP-)Adressen zwischen den Knoten 100A100N und 102A102N dar.
    100A100N 102A102N
    eine VIP für alle Knoten eine VIP pro Knoten
    eine VIP für alle Knoten eine VIP für alle Knoten
    eine VIP pro Knoten eine VIP für alle Knoten
    eine VIP pro Knoten eine VIP pro Knoten
    Tabelle 1: Virtuelle IP-Adressenkombinationen
  • Das Benutzen einer virtuellen IP-Adresse, um TCP-Verbindungen von physikalischen Schnittstellen zu entkoppeln, gestattet das Schalten zwischen physikalischen Schnittstellen, ohne dass das Erstellen einer neuen TCP-Verbindung erforderlich ist. Obwohl virtuelle IP-Adressen die Zugehörigkeit zwischen TCP-Verbindungen und physikalischen Schnittstellen entfernen, ist es noch notwendig, spezielle physikalische Schnittstellen zu bestimmen, an welche die Nachricht gesendet werden sollte. Entsprechend beinhaltet jeder Cluster-Knoten 100A100N eine Kern-Routing-Software 119 und eine Kern-Routing-Tabelle 120, um virtuelle IP-Adressen der Cluster-Knoten 102A102N in physikalische IP-Adressen der Schnittstellen 108A und 108B umzusetzen, welche zu den Cluster-Knoten 102A102N gehören. In ähnlicher Weise besitzt jeder Cluster-Knoten 102A102N eine Kern-Routing-Software 118 und eine Kern-Routing-Tabelle 122, um die virtuellen IP-Adressen der Cluster-Knoten 100A100N in physikalische IP-Adressen der Schnittstellen 106A und 106B jedes Cluster-Knotens 100A100N umzusetzen.
  • Tabelle 2, welche nachfolgend gezeigt wird, stellt ein Beispiel einer Kern-Routing-Tabelle dar, welche bei jedem Cluster-Knoten 100A100N benutzt werden darf. In Tabelle 2 wird angenommen, dass die Cluster-Knoten 102A, 102B und 102N alle jeweils virtuelle IP-Adressen VIP1, VIP2 und VIP3 besitzen.
    VIP PHYS, IP
    VIP1 IP3
    VIP2 IP7
    VIP3 IP11
    Tabelle 2: Kern-Routing-Tabelle für die Cluster-Knoten 100A–100N
  • Entsprechend der Tabelle 2 gehört die virtuelle IP-Adresse VIP1 zu der physikalischen IP-Adresse IP3. Die physikalische IP-Adresse IP3 entspricht der Ethernet-Schnittstelle 108A im Cluster-Knoten 102A. Die Cluster-Knoten 102B und 102N besitzen auch physikalische IP-Adressen, welche zu ihren jeweiligen virtuellen IP-Adressen in der Kern-Routing-Tabelle 120 des Cluster-Knotens 100A gehören. Entsprechend, wenn eine Anwendung am Cluster-Knoten 100A eine Nachricht zu einer Anwendung am Cluster-Knoten 102A sendet, wird die Anwendung die virtuelle IP-Adresse VIP1 in das Ziel-Adressenfeld des IP-Nachrichtenkopfes des Paketes einfügen. Die Kern-Routing-Software 118 am Cluster-Knoten 100A fragt die Kern-IP-Routing-Tabelle und bestimmt, wie das IP-Paket zu routen ist. Basierend auf dem IP-Ziel VIP1 bestimmt die Kern-Routing-Software 118, dass die physikalische IP-Adresse IP3 als die nächste Hop- bzw. Sprung-IP-Adresse benutzt werden sollte. Die Kern-Routing-Software 118 erhält die zugehörige MAC-Adresse, welche zu der IP3 gehört, und benutzt sie, um das nach außen gerichtete Paket in einem Ethernet-Rahmen zu verkapseln. Der Ethernet-Rahmen wird zu der Ethernet-Schnittstelle 106A gesendet, welche den Rahmen auf dem LAN 104 sendet. Die Ethernet-Schnittstelle 108A empfängt den Rahmen und leitet den Rahmen den Stapel hinauf, bis die Daten die beabsichtigte Anwendung erreichen.
  • Die Kern-Routing-Software 118 und die Kern-Routing-Tabelle 112 auf dem Cluster-Knoten 102A dürfen ähnliche Funktionen ausführen, wenn die Nachrichten zum Cluster-Knoten 100A geroutet werden. Die nachfolgend gezeigte Tabelle 3 stellt ein Beispiel der Kern-Routing-Tabelle 122 dar. In Tabelle 3 wird angenommen, dass die Cluster-Knoten 100A100N eine einzelne virtuelle IP-Adresse VIP4 benutzen.
    VIP PHYS. IP
    VIP4 IP1
    Tabelle 3: Kern-Routing-Tabelle für die Cluster-Knoten 102A–102N
  • Tabelle 3 stellt eine Routing-Tabelle dar, welche eine virtuelle-zu-physikalische IP-Adressenumsetzung beinhaltet, welche durch einen der Cluster-Knoten 102A102N gespeichert werden darf. Da sich die Cluster-Knoten 100A100N eine einzelne virtuelle IP-Adresse teilen, ist es wünschenswert sicherzustellen, dass die Nachrichten von den Cluster-Knoten 102A102N gleichmäßig zwischen den Cluster-Knoten 100A100N verteilt sind. Die Routing-Tabelle, welche in Tabelle 3 dargestellt ist, beinhaltet einen einzelnen Eintrag, welcher die virtuelle IP-Adresse, welche von den Cluster-Knoten 100A100N gemeinsam genutzt wird, in die physikalische IP-Adresse IP1 umsetzt, welche zu der Ethernet-Schnittstelle 106A am Cluster-Knoten 100A gehört. Die Kern-Routing-Tabellen auf den verbleibenden Cluster-Knoten 102B102N dürfen unterschiedliche virtuelle-zu-physikalische IP-Adressenumsetzungen beinhalten, um die gleichmäßige Verteilung der Nachrichten auf die Cluster-Knoten 100A100N sicherzustellen. Ein beispielhaftes Verfahren, um sicherzustellen, dass die Kern-Routing-Tabellen 122 gleichmäßig Nachrichten unter den Cluster-Knoten 100A100N verteilen, wird nachfolgend im Detail beschrieben.
  • Um eine zuverlässige Kommunikation zwischen den Cluster-Knoten 100A100N und den Cluster-Knoten 102A102N zu warten bzw. aufrechtzuerhalten, muss die Information in den Kern-Routing-Tabellen 120 und 122 aktuell gehalten werden und häufig aktualisiert werden, für den Fall, dass eine spezielle Netzwerkschnittstelle versagt. Wenn beispielsweise die Ethernet-Schnittstelle 108A am Cluster-Knoten 102A versagt, wird der Eintrag in Tabelle 2 für die virtuelle IP-Adresse VIP1 vorzugsweise geändert, um VIP1 der IP-Adresse IP4 zuzuordnen. Herkömmliche Routing-Protokolle, wie z.B. RIP, können benutzt werden, um eine derartige Erreichbarkeitsinformation auszutauschen. Wie jedoch oben angegeben, ist RIP überaus komplex und für die Kommunikation in Netzwerk-Clustern nicht schnell genug.
  • Um Erreichbarkeitsinformation auszutauschen und Kern-Routing-Tabellen 120 und 122 schnell zu aktualisieren, beinhaltet daher jeder Cluster-Knoten 100A100N eine Erreichbarkeitsanwendung 124 und eine Erreichbarkeitsanwendungs-Routing-Tabelle 126. In ähnlicher Weise beinhaltet jeder Cluster-Knoten 102A102N eine Erreichbarkeitsanwendung 128 und eine Erreichbarkeitsanwendungs-Routing-Tabelle 130. Die Erreichbarkeitsanwendungen 124 funken bzw. rundsenden Erreichbarkeitsnachrichten an die Cluster-Knoten 102A102N, welche virtuelle-zu-physikalische IP-Adressenumsetzungen ankündigen, welche zu den Cluster-Knoten 100A100N gehören. In ähnlicher Weise funken bzw. rundsenden Erreichbarkeitsan wendungen 128 Erreichbarkeitsnachrichten an die Cluster-Knoten 100A100N, um virtuelle-zu-physikalische IP-Adressenumsetzungen anzukündigen, welche zu den Cluster-Knoten 102A102N gehören. Die Erreichbarkeitsanwendungen 124 speichern die Erreichbarkeitsinformation, welche von den Cluster-Knoten 102A102N in Erreichbarkeitsanwendungs-Routing-Tabellen 126 erhalten wurde. In ähnlicher Weise speichern die Erreichbarkeitsanwendungen 128 virtuelle-zu-physikalische IP-Adressenumsetzungen, welche von den Cluster-Knoten 100A100N in Erreichbarkeitsanwendungs-Routing-Tabellen 130 empfangen wurden.
  • Die Erreichbarkeitsanwendungs-Routing-Tabellen 126 und 130 werden jeweils benutzt, um ihre jeweiligen Kern-Routing-Tabellen 120 und 122 zu aktualisieren. Die Erreichbarkeitsanwendungen 126 und 130 werden vorzugsweise nicht für Routing-Nachrichten benutzt. Es werden nun detaillierte Verfahren zum Benutzen der Information in Erreichbarkeitsanwendungs-Routing-Tabellen 126 und 130 beschrieben, um Kern-Routing-Tabellen 120 und 122 zu aktualisieren.
  • 2 ist ein Nachrichtenflussdiagramm, welches einen beispielhaften Austausch von Erreichbarkeitsinformation zwischen den Knoten 100A100N und 102A102N darstellt. In dem dargestellten Beispiel sendet jede Schnittstelle an den Knoten 100A100N eine Erreichbarkeitsnachricht, welche deren virtuelle-zu-physikalische IP-Adressenumsetzung ankündigt. In ähnlicher Weise sendet jede Schnittstelle an den Knoten 102A102N eine Erreichbarkeitsnachricht an die Knoten 100A100N, welche deren virtuelle-zu-physikalische IP-Adressenumsetzung ankündigt. Es werden zwei Nachrichten für jeden Knoten 100A100N und 102A102N gesendet, da in 1 jeder Knoten zwei Netzwerkschnittstellen besitzt. Jedoch ist die vorliegende Erfindung nicht auf das Senden von Erreichbarkeitsinformation zwischen Knoten mit nur zwei Netzwerkschnittstellen beschränkt. Das Senden von Erreichbarkeitsinformation zwischen irgendeiner Anzahl von Netzwerkschnittstellen zwischen direkt angeschlossenen Knoten soll innerhalb des Umfangs der Erfindung liegen. Wenn die Knoten mehr als zwei Ethernet-Schnittstellen beinhalten, wird eine Erreichbarkeitsnachricht für jede Ethernet-Schnittstelle auf dem LAN gesendet, welches die Knoten verbindet.
  • Die Erreichbarkeitsnachrichten können über UDP-Rundsenden gesendet werden. Entsprechend können die Erreichbarkeitsanwendungen 128 auf den Knoten 102A102N auf einem vorher festgelegten UDP-Anschluss auf Erreichbarkeitsnachrichten von den Knoten 100A100N hören. In ähnlicher Weise können die Erreichbarkeitsanwendungen 124 auf den Knoten 100A100N auf einen unterschiedlichen UDP-Anschluss für das Rundsenden von Erreichbarkeitsnachrichten von den Knoten 102A102N hören. Das Zeitintervall für Erreichbarkeitsnachrichten ist vorzugsweise kurz genug, so dass die Routing-Information und die Routing-Tabellen schnell aktualisiert werden. In dem dargestellten Beispiel wird das Zeitintervall zwischen Erreichbarkeitsnachrichten auf 200 Millisekunden gesetzt. Jedoch ist die vorliegende Erfindung nicht auf das Benutzen eines 200-Millisekunden-Rundsende-Intervalls begrenzt. Jedes geeignete Intervall, welches es gestattet, Routing-Tabellen-Einträge schnell zu aktualisieren, soll innerhalb des Umfangs der Erfindung liegen.
  • Das Folgende ist ein Beispiel eines Quellcodes für eine Datenstruktur, welche durch Erreichbarkeitsanwendungen 124 und 128 benutzt wird, um Erreichbarkeitsnachrichten zu erstellen.
  • Figure 00130001
  • In dem oben aufgeführten Quellcode stellt "pvn" das "private virtuelle Netzwerk" und "vip" stellt die "virtuelle IP-Adresse" dar. In diesem Beispiel wird die pvn-Variable benutzt, die virtuelle IP-Adresse der Cluster-Knoten 100A100N zu speichern. Die pvn-Variable wird benutzt, um die individuellen virtuellen IP-Adressen der Knoten 102A102N zu speichern.
  • Der Strukturbefehl definiert eine Datenstruktur für die Erreichbarkeitsnachricht. Zeile 3 des Quellcodes definiert die Version der Nachricht, um Aktualisierungen und die Kompatibilität zu gestatten. Zeile 4 des Quellcodes identifiziert den Nachrichtentyp, welcher in diesem Fall eine Erreichbarkeitsankündigungsnachricht ist. Zeile 5 des Quellcodes zeigt die Anzahl von IP-Adressen an, welche zu der speziellen Erreichbarkeitsnachricht gehören, so dass, falls viele IP-Adressen in einer einzelnen Nachricht angekündigt werden, der Empfänger wissen wird, wie er die Erreichbarkeitsnachricht analysiert. Zeile 6 der Datenstruktur wird für das Auffüllen benutzt. Zeile 7 der Datenstruktur identifiziert die Teilnetzmaske, welche zu der IP-Adresse gehört. Zeilen 10 und 11 der Datenstruktur werden benutzt, um die virtuellen IP-Adressen der Knoten 100A100N und 102A102N zu speichern.
  • Die Erreichbarkeitsinformation, welche in dem obigen Quellcode dargestellt ist, wird zwischen den Knoten 100A100N und 102A102N ausgetauscht und wird benutzt, die Erreichbarkeitsanwendungs-Routing-Tabellen zu aktualisieren. Die Erreichbarkeitsanwendungen 124 und 128 extrahieren die virtuelle IP-Adresse aus den Erreichbarkeitsnachrichten und extrahieren die entsprechende physikalische IP-Adresse aus dem Quellenadressfeld des IP-Nachrichtenkopfes der Nachrichten, um die Erreichbarkeitsanwendungs-Routing-Tabellen 126 und 130 zu bilden. Tabelle 4, welche nachfolgend gezeigt wird, stellt ein Beispiel einer Erreichbarkeitsanwendungs-Routing-Tabelle 126 dar, welche von den Cluster-Knoten 100A100N gewartet wird.
    VIP PHYS IP Durchlaufzählwert
    VIP1 IP3 2
    VIP1 IP4 2
    VIP2 IP7 1
    VIP2 IP8 0
    VIP3 IP11 1
    VIP3 IP12 2
    Tabelle 4: Erreichbarkeitsanwendungs-Routing-Tabelle
  • In Tabelle 4 wird angenommen, dass die Cluster-Knoten 102A102N virtuelle IP-Adressen VIP1, VIP2 bzw. VIP3 enthalten. Wie aus Tabelle 4 ersehen werden kann, gehören zu jeder virtuellen IP-Adresse viele physikalische IP-Adressen. Beispielhafte Verfahren zum Auswählen der geeigneten Umsetzung, um die Kern-Routing-Tabellen zu aktualisieren, werden nachfolgend im Detail beschrieben. In Tabelle 4 beinhaltet jeder Eintrag auch einen Durchlaufzählwert. Der Durchlaufzählwert wird benutzt, um Einträge aufgrund ihres Alters im Falle eines Netzwerk-Schnittstellenversagens herauszunehmen. Das Benutzen des Durchlaufzählwertes, um Einträge aufgrund ihres Alters auszuscheiden, wird im Detail nachfolgend beschrieben.
  • 3 ist ein Ablaufdiagramm, welches beispielhaft die Schritte darstellt, welche durch die Erreichbarkeitsanwendungen 124 und 128 beim Aktualisieren der Erreichbarkeitsanwendungs-Routing-Tabellen 126 und 130 und zum Gebrauchen der Information in den Erreichbarkeitsanwendungs-Routing-Tabellen 126 und 130 durchgeführt werden, um die Kern-Routing-Tabellen 120 und 122 zu aktualisieren. Mit Bezug auf 3 empfangen im Schritt ST1 die Erreichbarkeitsanwendungen die Erreichbarkeitsnachrichten, welche von anderen Knoten rundgesendet werden. Beispielsweise empfangen die Erreichbarkeitsanwendungen 124 die Erreichbarkeitsnachricht-Rundsendungen von den Knoten 102A102N. In ähnlicher Weise empfangen die Erreichbarkeitsanwendungen 128 die Erreichbarkeitsnachrichten-Rundsendungen von den Knoten 100A100N. Im Schritt ST2 bestimmen die Erreichbarkeitsanwendungen, ob das virtuelle-zu-physikalische IP-Adressenumsetzen in der speziellen Erreichbarkeitsnachricht bereits empfangen wurde. Im Schritt ST3 fährt, falls das Umsetzen bereits empfangen wurde, die Steuerung mit dem Schritt ST4 fort, wo die Erreichbarkeitsanwendung nur den Durchlaufzählwert in dem existierenden Eintrag in der Erreichbarkeitsanwendungs-Routing-Tabelle aktualisiert. Das Aktualisieren des Durchlaufzählwertes kann das Zurücksetzen des Durchlaufzählwerts auf seinen Originalwert beinhalten. In dem in Tabelle 4 oben dargestellten Beispiel sind die möglichen Durchlaufzählwerte 0, 1 und 2. 2 ist der höchste Wert des Durchlaufzählwertes. Entsprechend kann das Aktualisieren des Durchlaufzählwertes im Schritt ST4 das Zurücksetzen des Durchlaufzählwertes auf 2 beinhalten. Die Steuerung kehrt dann zum Schritt ST1 zurück, um die nächste Erreichbarkeitsnachricht zu verarbeiten.
  • Im Schritt ST5 schreibt die Erreichbarkeitsanwendung, falls die virtuelle-zu-physikalische IP-Adressenumsetzung in der Erreichbarkeitsnachricht nicht bereits empfangen wurde, die neue virtuelle-zu-physikalische IP-Adressenumsetzung in die der Erreichbarkeitsanwendungs-Routing-Tabelle. Der Durchlaufzählwert für den Eintrag wird vorzugsweise auf 2 gesetzt.
  • Im Schritt ST6 wählt die Erreichbarkeitsanwendung eine der virtuellen-zu-physikalischen IP-Adressenumsetzungen für jede Schnittstelle aus, um sie in der Kern-Routing-Tabelle zu speichern. Das Verfahren zum Auswählen, welcher Eintrag in die Kern-Routing-Tabelle geschrieben wird, kann zwischen den Cluster-Knoten 100A100N und den Cluster-Knoten 102A102N variieren, da die Cluster-Knoten 100A100N nur eine einzelne virtuelle IP-Adresse ankündigen können, während die Cluster-Knoten 102A102N jeweils individuelle virtuelle IP-Adressen ankündigen können. Entsprechend können die Erreichbarkeitsanwendungen 124 für die Cluster-Knoten 100A10N das erste Umsetzen auswählen, welches für jede Schnittstelle an den Cluster-Knoten 102A102N empfangen wurde, und diese Umsetzung in den Kern-Routing-Tabellen 120 speichern. Alternativ können die Erreichbarkeitsanwendungen 124 das zuletzt empfangene Umsetzen für jede Schnittstelle an den Cluster-Knoten 102A102N in den Kern-Routing-Tabellen 120 speichern.
  • Für die Cluster-Knoten 102A102N ist es wünschenswert zu verhindern, dass alle Nachrichten an die gleiche physikalische Schnittstelle auf dem Cluster-Knoten 100A100N gesendet werden. Entsprechend wird vorzugsweise ein Verfahren geliefert, um Nachrichten unter den Cluster-Knoten 100A100N lastmäßig auszugleichen. Eine beispielhafte Ausführungsform der Erfindung ordnet Cluster-Knoten 102A102N sequenziell virtuellen IP-Adressen zu. Die sequenzielle Natur der virtuellen IP-Adressen kann benutzt werden, um das lastmäßige Ausgleichen durchzuführen. Eine beispielhafte Formel, welche benutzt werden kann, ist wie folgt: Host byte of virtual IP address % num_routes_100A–100N = index to reachability application routing table bzw. Index für die Erreichbarkeitsanwendungs-Routing- Tabelle
  • In der obigen Formel stellt das "%"-Symbol entsprechend Standard-Programmiersprachen, wie z.B. C und C++, die Modulusfunktion dar. Die Modulusfunktion wird benutzt, um einen Index für die Erreichbarkeitsanwendungs-Routing-Tabellen auszuwählen, basierend auf dem Host-Byte der virtuellen IP-Adresse der Cluster-Knoten 102A102N. Wenn beispielsweise nur eine Schnittstelle auf einem der Cluster-Knoten 100A100N eine Erreichbarkeitsnachricht rundsendet, wird es nur eine Route in den Erreichbarkeitsanwendungs-Routing-Tabellen 130 geben. Demnach wird von den Erreichbarkeitsanwendungen 128 jede die virtuellen IP-Adressen ihrer jeweiligen Knoten mit 1 in einer Restwertoperation bewerten (die Anzahl der Routen zu den Knoten 100A100N). Das Ergebnis der Restwertoperation wird 0 sein, so dass jede Erreichbarkeitsanwendung 128 den 0-Index für die Erreichbarkeitsanwendungs-Routing-Tabelle 130 wählen wird, was alle Cluster-Knoten 102A102N veranlasst, die gleiche, einzeln angekündigte Route auszuwählen. Wenn eine andere Schnittstelle an den Cluster-Knoten 100A100N beginnt, eine Erreichbarkeitsnachricht rundzusenden, werden alle der gleichen IP-adressierten Cluster-Knoten 102A102N noch die gleiche Route nutzen, da ihr IP-Adressen Modulo 2 (die Anzahl der Routen, welche durch die Cluster-Knoten 100A100N rundgesendet wurde) 0 sein wird. Jedoch werden alle der ungeradzahligen Knoten 102A102N auf die neue Route umschalten, da ihre virtuellen IP-Adressen Modulo 2 zu einem Index von 1 für die Erreichbarkeitsanwendungs-Routing-Tabelle 130 führen wird. Falls eine andere Route durch die Cluster-Knoten 100A100N rundgesendet wird, wird ein Drittel der Cluster-Knoten 102A102N die neue Route wählen. Demnach gleichen die Erreichbarkeitsanwendungen 128 automatisch die Routen zwischen den Schnittstellen aus, welche zu einer einzelnen virtuellen IP-Adresse gehören. Dieses automatische Wiederausgleichen kann nützlich sein, wenn Knoten dem Dienst hinzugefügt oder von ihm entfernt werden.
  • Um dynamisch zu einer neuen Route umzuschalten, wenn eine Route zusammenbricht, ist es notwendig, eine alte Route aus einer Kern-Routing-Tabelle zu löschen und die neue Route aus der Erreichbarkeitsanwendungs-Routing-Tabelle in die Kern-Routing-Tabelle einzuschreiben. 4 stellt beispielhaft die Schritte dar, welche durch die Erreichbarkeitsanwendungen 124 an den Cluster-Knoten 100A100N beim Löschen der Routen von den Erreichbarkeits- und Kern-Routing-Tabellen und dem Schalten auf neue Routen durchgeführt werden können. Mit Bezug auf 4 tastet jede Erreichbarkeitsanwendung 124 im Schritt ST1 ihre Erreichbarkeitsanwendungs-Routing-Tabelle 126 ab. In dem dargestellten Beispiel wird jeder Eintrag in einem Intervall von 200 Millisekunden abgetastet. Im Schritt ST2 wird bestimmt, ob der Durchlaufzählwert 0 ist. Im Schritt ST3 wird der Durchlaufzählwert, falls der Durchlaufzähl wert nicht 0 ist, um 1 weitergesetzt. Die Steuerung kehrt dann zum Schritt ST1 für den nächsten Eintrag zurück.
  • Wenn der Durchlaufzählwert für einen speziellen Eintrag 0 ist, bevor die Erreichbarkeitsanwendung 124 versucht, den Durchlaufzählwert zu dekrementieren, prüft die Erreichbarkeitsanwendung 124, ob die Route in Gebrauch ist, oder ob die Route eine sekundäre Route ist. Mit "in Gebrauch" ist gemeint, dass die Route gegenwärtig in der Kern-Routing-Tabelle ist und benutzt wird, Nachrichten zu routen. Mit "sekundäre Route" ist gemeint, dass die Route eine redundante Route ist, welche in der Erreichbarkeitsanwendungs-Routing-Tabelle gespeichert ist, jedoch nicht in der Kern-Routing-Tabelle. Wenn die Erreichbarkeitsanwendung bestimmt, dass die Route eine sekundäre Route ist, wird die Route einfach von der Erreichbarkeitsanwendungs-Routing-Tabelle gelöscht, und die Steuerung kehrt zum Schritt ST1 zurück, wo die Erreichbarkeitsanwendungs-Routing-Tabelle kontinuierlich abgetastet wird.
  • Falls die Erreichbarkeitsanwendung auf der anderen Seite bestimmt, dass die Route in Gebrauch ist, löscht die Erreichbarkeitsanwendung die Route von den Erreichbarkeitsanwendungs- und Kern-Routing-Tabellen (ST6). Das Löschen der Route von den Kern-Routing-Tabellen eliminiert die Route für eine spezielle virtuelle IP-Adresse. Entsprechend prüft in den Schritten ST7 und ST8 die Erreichbarkeitsanwendung, ob eine sekundäre Route in der Erreichbarkeitsanwendungs-Routing-Tabelle existiert. Falls keine sekundäre Route vorhanden ist, sind alle Routen zu der speziellen Ziel-IP-Adresse nicht verfügbar, und die Steuerung kehrt zum Schritt ST1 zurück, um auf eine neue Erreichbarkeitsnachricht zu warten. Falls eine zweite Route vorhanden ist, speichert im Schritt ST8 die Erreichbarkeitsanwendung die sekundäre Route in der Kern-Routing-Tabelle.
  • Demnach ist eine Erreichbarkeitsanwendung unter Nutzung der Schritte, welche in 4 dargestellt sind, in der Lage, schnell und transparent zu einer neuen Route zu schalten. Da die Einträge in der Erreichbarkeitsanwendungs-Routing-Tabelle alle 200 Millisekunden abgetastet werden und der Durchlaufzählwert von 2 auf 1 auf 0 dekrementiert wird, ist die Konvergenzzeit, eine nicht nutzbare Route zu detektieren, nicht größer als 600 Millisekunden. Dies ist eine deutliche Verbesserung gegenüber herkömmlichen Routing-Protokollen, wie z.B. RIP, bei welchem die Konvergenz für eine neue Route 108 Sekunden oder mehr beträgt.
  • 5 stellt beispielhaft die Schritte dar, welche durch die Erreichbarkeitsanwendungen 128 an den Cluster-Knoten 102A102N für das Löschen und Wiederausgleichen von Routen durchgeführt werden können. Die in 5 dargestellten Schritte sind ähnlich zu denen in 4. Da jedoch die Cluster-Knoten 100A100N nur eine einzelne virtuelle IP-Adresse ankündigen, ist eine gewisse Modifikation erforderlich. Mit Bezug auf 5 sind die Schritte ST1–ST4 ähnlich zu denen, welche in 4 dargestellt sind. Beispielsweise tasten die Erreichbarkeitsanwendungen die Erreichbarkeitsanwendungs-Routing-Tabellen alle 200 Millisekunden ab, dekrementieren die Durchlaufzählwerte und löschen die Einträge von den Erreichbarkeitsanwendungs-Routing-Tabellen, wenn der Durchlaufzählwert 0 ist, bevor das Dekrementieren auftritt. Jedoch kann der Verlust einer Route zu einer Schnittstelle aufgrund des dynamischen Ausgleichsalgorithmus, welcher oben diskutiert wurde, die Routen in einer speziellen Kern-Routing-Tabelle beeinflussen oder nicht. Entsprechend berechnen im Schritt ST5 die Erreichbarkeitsanwendungen die Routen erneut, wobei der Wiederausgleichsalgorithmus, welcher oben diskutiert wurde, benutzt wird. Im Schritt ST6 prüft die Erreichbarkeitsanwendung auf jedem Knoten, ob sich eine Route zu der virtuellen IP-Adresse geändert hat. Falls sich die Route nicht geändert hat, bleibt der Eintrag in der Kern-Routing-Tabelle der gleiche, und die Steuerung fährt mit dem Schritt ST1 fort, wo mit dem Abscannen fortgefahren wird. Im Schritt ST7 löscht die Erreichbarkeitsanwendung, falls sich die Route geändert hat, die alte Route von ihrer Kern-Routing-Tabelle und fügt die neue Route zu ihrer Kern-Routingtabelle. Demnach stellt 5 beispielhaft die Schritte für das dynamische Zurück-Routen von Nachrichten in Zusammenhang mit fehlerhaften Verbindungen und für das Wiederausgleichen des Nachrichtenflusses zwischen den verbleibenden Verbindungen dar. Zusätzlich wird die Konvergenzzeit gegenüber herkömmlichen Routing-Algorithmen, wie z.B. RIP, reduziert.
  • Demnach beinhaltet die vorliegende Erfindung, wie oben beschrieben, verbesserte Verfahren und Systeme zum Austauschen von Erreichbarkeitsinformation zwischen Cluster-Knoten und zum Vermitteln bzw. Schalten von Verkehr zwischen redundanten Verbindungen im Falle eines Netzwerkfehlers. Eine virtuelle IP-Adresse gehört zu vielen IP-Adressen, um das Schalten zwischen redundanten Schnittstellen für Applikationen nahtlos zu machen. Zusätzlich wird die Konvergenzzeit der Verfahren und Systeme der vorliegenden Erfindung drastisch gegenüber der von herkömmlichen Netzwerk-Routing-Protokollen reduziert.
  • Es ist davon auszugehen, dass verschiedene Details der Erfindung geändert werden können, ohne vom Umfang der Erfindung abzuweichen. Ausserdem dient die vorhergegangene Beschreibung nur dem Zweck der Erläuterung und nicht dem Zweck der Eingrenzung – wobei die Erfindung durch die Ansprüche definiert ist.

Claims (36)

  1. Verfahren zum Austauschen von Erreichbarkeitsinformation zwischen redundant angeschlossenen ersten und zweiten Knoten (100A, 100B, ... 100N; 102A, 102B ... 102N), welche in einem Netzwerk-Cluster über lokale Netzwerkverbindungen zwischen lokalen Netzwerk-(LAN-)Schnittstellen (106A, 106B, 108A, 105B) der ersten und zweiten Knoten (100A, 100B, ... 100N; 102A, 102E ... 102N) verbunden sind, wobei das Verfahren aufweist: (a) von jeder LAN-Schnittstelle (108A, 108B) des zweiten Knotens (102A, 102B ... 102N) Senden einer Erreichbarkeitsnachricht, welche mit einer physikalischen Internet-Protokoll-(IP-)Adresse (IP3, IP4, IP7, IP8, IP11, IP12) der LAN-Schnittstelle (108A, 108B) mit einer virtuellen IP-Adresse (VIP1, VIP2, VIP3) des zweiten Knotens (102A, 102B ... 102N); (b) am ersten Knoten (100A, 100B ... 100N) Empfangen der Erreichbarkeitsnachrichten und Speichern von virtuell-zu-physikalischen IP-Adressen-Mappings bzw. -Umsetzungen für jede der LAN-Schnittstellen (108A, 108B), welche zu dem zweiten Knoten (102A, 102B ... 102N) in einer ersten Routing-Tabelle (126) gehören; (c) am ersten Knoten (100A, 100B ... 100N) Auswählen einer der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen für den zweiten Knoten (102A, 102B ... 102N) von der ersten Routing-Tabelle (126) und Speichern der ausgewählten Umsetzung in einer zweiten Routing-Tabelle (120); und (d) Wiederholen des Schrittes (a) in vorher festgelegten Zeitintervallen und an dem ersten Knoten (100A, 100B ... 100N), in Antwort auf das Fehlschlagen, eine Erreichbarkeitsnachricht für eine LAN-Schnittstelle (108A, 108B) des zweiten Knotens (102A, 102B ... 102N) innerhalb einer oder mehrerer der vorher festgelegten Zeitintervalle zu erhalten, Löschen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung für die LAN-Schnittstelle (108A, 108B) von den ersten und zweiten Routing-Tabellen (126, 120).
  2. Verfahren nach Anspruch 1, wobei das Verbinden erster und zweiter Knoten (100A, 100B, ... 100N; 102A, 102B ... 102N) in einem Cluster über lokale Netzwerkverbin dungen das Verbinden erster und zweiter Knoten (100A, 100B, ... 100N; 102A, 102B ... 102N) in einem Cluster über Ethernet-Verbindungen beinhaltet.
  3. Verfahren nach Anspruch 1, wobei das Senden einer Erreichbarkeitsnachricht, welche eine Netzwerkadresse (IP3, IP4, IP7, IP8, IP11, IP12) jeder LAN-Schnittstelle (108A, 108B) des zweiten Knotens (102A, 102B ... 102N) einer virtuellen IP-Adresse (VIP1, VIP2, VIP3) des zweiten Knotens (102A, 102B ... 102N) zuordnet, das Senden einer Benutzer-Datagramm-Protokoll-(UDP-)Nachricht von jeder LAN-Schnittstelle (108A, 108B) des zweiten Knotens (102a, 102B ... 102N) beinhaltet, wobei die UDP-Nachricht eine Quelladresse entsprechend der physikalischen IP-Adresse (IP3, IP4, IP7, IP8, IP11, IP12) der sendenden LAN-Schnittstelle (108A, 108B) und ein Datenteil besitzt, welche die virtuelle IP-Adresse (VIP1, VIP2, VIP3) des zweiten Knotens (102A, 102B ... 102N) trägt.
  4. Verfahren nach Anspruch 1, wobei das Speichern der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen für jede der LAN-Schnittstellen (108A, 108B), welche zu dem zweiten Knoten (102A, 102B ... 102N) in einer ersten Routing-Tabelle (126) gehören, das Speichern der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen in einer Erreichbarkeitsanwendungs-Routing-Tabelle (126) beinhaltet, welche durch eine Erreichbarkeitsanwendung (124) erhalten wird, wobei die Erreichbarkeitsanwendungs-Routing-Tabelle (126) nur benutzt wird, um die virtuelle-zu-physikalische IP-Adressen-Umsetzung in der zweiten Routing-Tabelle (120) zu aktualisieren.
  5. Verfahren nach Anspruch 1, wobei das Auswählen einer der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen für den zweiten Knoten (120A, 102B ... 102N) von der ersten Routing-Tabelle (126) und das Speichern der ausgewählten Umsetzung in der zweiten Routing-Tabelle (120) das Extrahieren einer zuerst empfangenen virtuellen-zu-physikalischen IP-Adressen-Umsetzung von der ersten Routing-Tabelle (126) und das Speichern der zuerst erhaltenen virtuellen-zu-physikalischen IP-Adressen-Umsetzung in der zweiten Routing-Tabelle (120) beinhaltet.
  6. Verfahren nach Anspruch 1, wobei das Extrahieren einer der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen für den zweiten Knoten (102A, 102B ... 102N) von der ersten Routing-Tabelle (126) und das Speichern der ausgewählten Umsetzung in der zweiten Routing-Tabelle (120) das Extrahieren einer neuesten empfangenen virtuellen-zu-physikalischen IP-Adressen-Umsetzung von der ersten Routing-Tabelle (126) und das Speichern der neuesten empfangenen virtuellen-zu-physikalischen IP-Adressen-Umsetzung in der zweiten Routing-Tabelle (120) beinhaltet.
  7. Verfahren nach Anspruch 1, welches aufweist: in Antwort auf das Löschen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung für eine LAN-Schnittstelle (108A, 108B) von den ersten und zweiten Routing-Tabellen (126, 120), falls eine zusätzliche virtuelle-zu-physikalische IP-Adressen-Umsetzung für den zweiten Knoten (102A, 102B ... 102N) in der ersten Routing-Tabelle (126) existiert, Speichern der zusätzlichen virtuellen-zu-physikalischen IP-Adressen-Umsetzung in der zweiten Routing-Tabelle (120).
  8. Verfahren nach Anspruch 1, welches aufweist: (a) Aufrechterhalten eines Durchlaufzählwertes für jede virtuelle-zu-physikalische IP-Adressen-Umsetzung, welche in der ersten Routing-Tabelle (126) gespeichert ist; und (b) Ändern des Durchlaufzählwertes für eine virtuelle-zu-physikalische IP-Adressen-Umsetzung in der ersten Routing-Tabelle (126) in Antwort auf das Fehlschlagen, eine Erreichbarkeitsnachricht für die Umsetzung innerhalb des vorher festgelegten Zeitintervalls zu erhalten, und wobei das Löschen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung für die LAN-Schnittstelle (108A, 108B) von den ersten und zweiten Routing-Tabellen (126, 120) das Löschen der Umsetzung in Antwort auf den Durchlaufzählwert, welcher einen vorher festgelegten Wert erreicht, beinhaltet.
  9. Verfahren nach Anspruch 8, welches das Zurücksetzen des Durchlaufzählwerts für jede virtuelle-zu-physikalische IP-Adressen-Umsetzung, welche zu einer LAN-Schnittstelle (108A, 108B) des zweiten Knotens (102A, 102B ... 102N) gehört, in Antwort auf das Empfangen einer Erreichbarkeitsnachricht für die LAN-Schnittstelle (108A, 108B) aufweist.
  10. Verfahren nach Anspruch 1, welche das Weiterleiten von Anwendungsebene-Nachrichten von dem ersten Knoten (100A, 100B ... 100N) zu dem zweiten Knoten (102A, 102B ... 102N) aufweist, wobei die virtuelle-zu-physikalische IP-Adressen-Umsetzung benutzt wird, welche in der zweiten Routing-Tabelle (120) gespeichert ist.
  11. Verfahren nach Anspruch 1, welches aufweist: (a) von jeder LAN-Schnittstelle (106A, 106B) des ersten Knotens (100A, 100B ... 100N) Senden einer Erreichbarkeitsnachricht, welche eine physikalische IP-Adresse (IP1 IP2, IP5, IP6 IP9, IP10) jeder LAN-Schnittstelle (106A, 106B) des ersten Knotens (100A, 100B ... 100N) einer virtuellen IP-Adresse (VIP4) des ersten Knotens (100A, 100B ... 100N) zuordnet; (b) an dem zweiten Knoten (102A, 102B ... 102N) Empfangen der Erreichbarkeitsnachrichten und Speichern virtueller-zu-physikalischer IP-Adressen-Umsetzungen für jede der LAN-Schnittstellen (106A, 106B), welche zu dem ersten Knoten (100A, 100B ... 100N) gehört, in einer ersten Routing-Tabelle (130), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört; (c) an dem zweiten Knoten (102A, 102B ... 102N) Auswählen der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen von der ersten Routing-Tabelle (130), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört, und Speichern der ausgewählten Umsetzung in einer zweiten Routing-Tabelle (122), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört; und (d) Wiederholen des Schrittes (a) in vorher festgelegten Zeitintervallen und an dem zweiten Knoten (102A, 102B ... 102N) in Antwort auf das Fehlschlagen, eine Erreichbarkeitsnachricht von einer LAN-Schnittstelle (106A, 106B) des ersten Knotens (100A, 100B ... 100N) innerhalb einer oder mehrerer der vorher festgelegten Zeitintervalle zu empfangen, Löschen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung für die LAN-Schnittstelle (106A, 106B) von den ersten und zweiten Routing-Tabellen (130, 122), welche mit dem zweiten Knoten (102A, 102b ... 102N) verbunden ist.
  12. Verfahren nach Anspruch 11, wobei die erste Routing-Tabelle (130), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört, eine Erreichbarkeitsanwendungs-Routing-Tabelle (130) aufweist, welche nur benutzt wird, um die virtuelle-zu- physikalische IP-Adressen-Umsetzung in der zweiten Routing-Tabelle (122) zu aktualisieren, welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört.
  13. Verfahren nach Anspruch 11, wobei das Auswählen einer der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen für den ersten Knoten (100A, 100B ... 100N) von der ersten Routing-Tabelle (130), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört, und das Speichern der ausgewählten Umsetzung in der zweiten Routing-Tabelle (122), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört, das Auswählen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung basierend auf der virtuellen IP-Adresse (VIP1, VIP2, VIP3), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört, beinhaltet.
  14. Verfahren nach Anspruch 13, wobei das Auswählen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung, basierend auf der virtuellen IP-Adresse (VIP1, VIP2, VIP3) des zweiten Knotens (102A, 102B ... 102N), das Berechnen eines Indexes für die erste Routing-Tabelle (130) beinhaltet, welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört, basierend auf einem Modul eines Host-Bytes der virtuellen IP-Adresse (VIP1, VIP2, VIP3), welche zu dem zweiten Knoten (102A, 102B ... 102N) und einer Anzahl von verfügbaren Routen zu dem ersten Knoten (100A, 100B ... 100N) gehören.
  15. Verfahren nach Anspruch 11, welches aufweist: (a) Aufrechterhalten eines Durchlaufzählwertes, welcher zu jeder virtuellen-zu-physikalischen IP-Adressen-Umsetzung gehört, welche in der ersten Routing-Tabelle (130) gespeichert ist, welche zu dem zweiten Knoten (102A, 102B ... 102N) gehört; und (b) Ändern des Durchlaufzählwertes, welcher zu jeder virtuellen-zu-physikalischen IP-Adressen-Umsetzung in der ersten Routing-Tabelle (130) gehört, welche mit dem zweiten Knoten (102A, 102B ... 102N) verbunden ist, in Antwort auf das Fehlschlagen, eine Erreichbarkeitsnachricht entsprechend der Umsetzung innerhalb der vorher festgelegten Zeitdauer zu empfangen, und wobei das Löschen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung von den ersten und zweiten Routing-Tabellen (130, 122), welche zu dem zweiten Knoten (102A, 102B ... 102N) gehören, das Löschen der virtuellen-zu- physikalischen IP-Adressen-Umsetzung in Antwort auf den Durchlaufzählwert beinhaltet, welcher einen vorher festgelegten Wert erreicht.
  16. Verfahren nach Anspruch 11, welches das Benutzen der virtuellen-zu-physikalischen IP-Adressen-Umsetzung aufweist, welche in der zweiten Routing-Tabelle (122) gespeichert ist, welche mit dem zweiten Knoten (102A, 102B ... 102N) verbunden ist, um Nachrichten zu dem ersten Knoten (100A, 100B ... 100N) weiterzuleiten.
  17. Verfahren nach Anspruch 1, wobei der erste Knoten (100A, 100B ... 100N) ein Verbindungsschnittstellenmodul in einem Telekommunikations-Signalisierungsnachricht-Routing-Knoten aufweist und wobei der zweite Knoten (102A, 102B ... 102N) einen Netzwerküberwachungsprozessor aufweist, welcher mit dem Signalisierungsnachricht-Routing-Knoten gekoppelt ist.
  18. Verfahren nach Anspruch 1, wobei der Wiederholschritt (a) in vorher festgelegten Zeitintervallen den Wiederholschritt (a) bei einem Zeitintervall in der Größenordnung von Millisekunden beinhaltet.
  19. System zum Austauschen von Erreichbarkeitsinformation zwischen redundant verbundenen Knoten (100A, 100B ... 100N; 102A, 102B ... 102N) in einem Netzwerk-Cluster, wobei das System aufweist: (a) einen ersten Netzwerkknoten (100A, 100B ... 100N), welcher erste und zweite Netzwerkschnittstellen (106A, 106B) besitzt, wobei der erste Netzwerkknoten (100A, 100B ... 100N) geeignet ist, erste und zweite physikalische Internet-Protokoll-(IP-)Adressen (IP1, IP2; IP5, TP6; IP9, IP10) mit ersten und zweiten Netzwerkschnittstellen (106A, 106B) und eine erste virtuelle IP-Adresse (VIP4) mit den ersten und zweiten physikalischen IP-Adressen (IP1, IP2; IP5, IP6; IP9, IP10) zu verbinden; (b) einen zweiten Netzwerkknoten (102A, 102B ... 102N), welcher dritte und vierte Netzwerkschnittstellen (108A, 108B) besitzt, welche mit ersten und zweiten Netzwerkschnittstellen (106A, 106B) des ersten Netzwerkknotens (100A, 100B ... 100N) über eine lokale Netzwerk-(LAN-)Verbindung (104) verbunden sind, wobei der zweite Netzwerkknoten (102A, 102B ... 102N) geeignet ist, vierte und fünfte physikalische IP-Adressen (IP3, IP4; IP7, IP8; IP11, IP12) mit den dritten und vierten Netzwerkschnittstellen (108A, 108B) und eine zweite virtuelle IP-Adresse (VIP1, VIP2, VIP3) mit der dritten und vierten physikalischen IP-Adresse (IP3, IP4; IP7, IP8; IP11, IP12) zu verbinden; (c) eine Erreichbarkeitsanwendung (128), welche mit dem zweiten Netzwerkknoten (102A, 102B ... 102N) verbunden ist, um periodisch Erreichbarkeitsnachrichten von den dritten und vierten Netzwerkschnittstellen (108A, 108B) zu dem ersten Netzwerkknoten (100A, 100B ... 100N) zu senden, wobei die Erreichbarkeitsnachrichten für jede Netzwerkschnittstelle (108A, 108B) eine virtuelle-zu-physikalische IP-Adressen-Umsetzung für die dritten und vierten Netzwerkschnittstellen (108A, 108B) anzeigt; und (d) eine Erreichbarkeitsanwendung (124), welche zu dem ersten Netzwerkknoten (100A, 100B ... 100N) gehört, um die Erreichbarkeitsnachrichten von dem zweiten Netzwerkknoten (102A, 102B ... 102N) zu empfangen, die virtuellen-zu-physikalischen IP-Adressen-Umsetzungen für jede der dritten und vierten Netzwerkschnittstellen (108A, 108B) in einer ersten Routing-Tabelle (126) zu speichern, eine der Umsetzungen von der ersten Routing-Tabelle (126) auszuwählen und die ausgewählte Umsetzung in einer zweiten Routing-Tabelle (120), welche für das Routen nach außen gerichteter Pakete benutzt wird, zu speichern.
  20. System nach Anspruch 19, wobei die erste, zweite, dritte und vierte Netzwerkschnittstelle (106A, 106B, 108A, 108B) Ethernet-Schnittstellen aufweisen.
  21. System nach Anspruch 19, wobei der erste Netzwerkknoten (100A, 100B ... 100N) ein Anschluss-Schnittstellenmodul in einem Telekommunikationsnetzwerk-Signalisierungsnachrichten-Routing-Knoten aufweist und der zweite Knoten (102A, 102B ... 102N) einen Netzwerküberwachungsprozessor aufweist, welcher an den Telekommunkationsnetzwerk-Signalisierungsnachricht-Routing-Knoten gekoppelt ist.
  22. System nach Anspruch 19, wobei die Erreichbarkeitsnachrichten UDP-Nachrichten aufweisen, welche eine Quelladresse gleich zu einer der dritten und vierten physikalischen IP-Adressen (IP3, IP4; IP7, IP8; IP11, IP12) und ein Datenteil aufweisen, welches die virtuelle IP-Adresse (VIP1, VIP2, VIP3) des zweiten Netzwerkknotens (102A, 102B ... 102N) besitzt.
  23. System nach Anspruch 19, wobei die Erreichbarkeitsanwendung (124), welche mit dem ersten Netzwerkknoten (100A, 100B ... 100N) verbunden ist, geeignet ist, virtuelle-zu-physikalische IP-Adressen-Umsetzungen von den ersten und zweiten Routing-Tabellen (126, 120) in Antwort auf das Fehlschlagen, eine Erreichbarkeitsnachricht entsprechend der virtuellen-zu-physikalischen IP-Adressen-Umsetzung von dem zweiten Netzwerkknoten (102A, 102B ... 102N) innerhalb einer vorher festgelegten Zeitdauer zu empfangen, zu löschen.
  24. System nach Anspruch 23, wobei die Erreichbarkeitsanwendung, welche mit dem ersten Netzwerkknoten (100A, 100B ... 100N) verbunden ist, geeignet ist, einen Durchlaufzählwert aufrechtzuerhalten, welcher mit jeder der virtuellen-zu-physikalischen IP-Adressen-Umsetzungen verbunden ist, welche in der ersten Routing-Tabelle (126) gespeichert sind, und um den Durchlaufzählwert in Antwort auf das Fehlschlagen, eine Erreichbarkeitsnachricht entsprechend einer virtuellen-zu-physikalischen IP-Adressen-Umsetzung innerhalb der vorher festgelegten Zeitdauer zu erhalten, zu ändern, und wobei die Erreichbarkeitsanwendung (124), welche zu dem ersten Knoten (100A, 100B ... 100N) gehört, geeignet ist, die virtuellen-zu-physikalischen IP-Adressen-Umsetzungen in Antwort auf den Zählwert zu löschen, welcher gleich einem vorher festgelegten Wert ist.
  25. System nach Anspruch 23, wobei in Antwort auf das Löschen einer der Umsetzungen von den ersten und zweiten Routing-Tabellen (126, 120) die Erreichbarkeitsanwendung (124), welche mit dem ersten Knoten (100A, 100B ... 100N) verbunden ist, geeignet ist, eine verbleibende virtuelle-zu-physikalische IP-Adressen-Umsetzung von der ersten Routing-Tabelle (126) zu extrahieren und die verbleibende Umsetzung in der zweiten Routing-Tabelle (120) zu speichern.
  26. System nach Anspruch 19, wobei die Erreichbarkeitsanwendung (124), welche zu dem ersten Knoten (100A, 100B ... 100N) gehört, geeignet ist, die erste Routing-Tabelle (126) zu benutzen, nur um die Einträge in der zweiten Routing-Tabelle (120) zu aktualisieren.
  27. System nach Anspruch 19, wobei die Erreichbarkeitsanwendung (124), welche zu dem ersten Knoten (100A, 100B ... 100N) gehört, geeignet ist, eine erste empfangene Umsetzung von der ersten Routing-Tabelle (126) auszuwählen und die erste empfangene Umsetzung in der zweiten Routing-Tabelle (120) zu speichern.
  28. System nach Anspruch 19, wobei die Erreichbarkeitsanwendung (124), welche mit dem ersten Knoten (100A, 100B ... 100N) verbunden ist, geeignet ist, eine jüngst empfangene Umsetzung von der ersten Routing-Tabelle (126) zu speichern und um die jüngst empfangene Umsetzung in der zweiten Routing-Tabelle (120) zu speichern.
  29. System nach Anspruch 19, wobei die Erreichbarkeitsanwendung (124), welche mit dem ersten Netzwerkknoten (100A, 100B ... 100N) verbunden ist, geeignet ist, die Erreichbarkeitsnachrichten von den ersten und zweiten Netzwerkschnittstellen (106A, 106B) zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) zu senden, wobei die Erreichbarkeitsnachrichten von den ersten und zweiten Netzwerkschnittstellen (106A, 106B) jeweils eine virtuelle-zu-physikalische IP-Adressen-Umsetzung für die ersten und zweiten Netzwerkschnittstellen (106a, 106B) beinhaltet und wobei die Erreichbarkeitsanwendung (128), welche mit dem zweiten Netzwerkknoten (102A, 102B ... 102N) verbunden ist, geeignet ist, die Erreichbarkeitsnachrichten von dem ersten Netzwerkknoten (100A, 100B ... 100N) zu empfangen, die virtuellen-zu-physikalischen IP-Adressen-Umsetzungen für jede der ersten und zweiten Netzwerkschnittstellen (106A, 106B) in einer ersten Routing-Tabelle (130), welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, zu speichern, und um eine der Umsetzungen von der ersten Routing-Tabelle (130) auszuwählen, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, und um die ausgewählte Umsetzung in einer zweiten Routing-Tabelle (122) zu speichern, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört.
  30. System nach Anspruch 29, wobei die Erreichbarkeitsnachrichten von dem ersten Netzwerkknoten (100A, 100B ... 100N) UDP-Nachrichten aufweisen, wobei jede UDP-Nachricht eine Quelladresse besitzt, welche gleich zu einer der physikalischen IP-Adressen (IP1, IP2, IP5, IP6, IP9, IP10) der ersten und zweiten Netzwerkschnittstellen (106A, 106B) ist und ein Datenteil besitzt, welches die virtuelle IP-Adresse (VIP4) des ersten Netzwerkknotens (100A, 100B ... 100N) beinhaltet.
  31. System nach Anspruch 29, wobei die Erreichbarkeitsanwendung (128), welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, geeignet ist, virtuelle-zu-physikalische IP-Adressen-Umsetzungen von den ersten und zweiten Routing-Tabellen (130, 122), welche zu dem zweiten Netzwerkknoten (102a, 102B ... 102N) gehören, in Antwort auf das Fehlschlagen, Erreichbarkeitsnachrichten von dem ersten Netzwerkknoten (100A, 100B ... 100N) innerhalb einer vorher festgelegten Zeitdauer zu empfangen, zu löschen.
  32. System nach Anspruch 31, wobei die Erreichbarkeitsanwendung, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, geeignet ist, einen Durchlaufzählwert aufrechtzuerhalten, welcher zu jedem Eintrag in der ersten Routing-Tabelle (130) gehört, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, und um den Durchlaufzählwert in Antwort auf das Fehlschlagen, eine Erreichbarkeitsnachricht innerhalb einer vorher festgelegten Zeitdauer zu erhalten, zu ändern, und wobei die Erreichbarkeitsanwendung (128), welche mit dem zweiten Netzwerkknoten (102A, 102B ... 102N) verbunden ist, geeignet ist, die virtuellen-zu-physikalischen IP-Adressen-Umsetzungen in Antwort auf den Durchlaufzählwert, welcher einen vorher festgelegten Wert erreicht, zu löschen.
  33. System nach Anspruch 32, wobei in Antwort auf das Löschen einer virtuellen-zu-physikalischen IP-Adressen-Umsetzung von den ersten und zweiten Routing-Tabellen (130, 122) die Erreichbarkeitsanwendung, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, geeignet ist, eine verbleibende virtuelle-zu-physikalische IP-Adressen-Umsetzung von der ersten Routing-Tabelle (130), welche zu dem zweiten Netzwerkknoten (102a, 102B ... 102N) gehört, auszuwählen und die ausgewählte virtuelle-zu-physikalische IP-Adressenumsetzung in der zweiten Routing-Tabelle (122) zu speichern, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört.
  34. System nach Anspruch 29, wobei die Erreichbarkeitsanwendung, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, geeignet ist, die erste Routing-Tabelle (130) zu benutzen, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, nur um die zweite Routing-Tabelle (122), welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, zu aktualisieren.
  35. System mach Anspruch 29, wobei die Erreichbarkeitsanwendung (128), welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, geeignet ist, die virtuelle-zu-physikalische IP-Adressen-Umsetzung auszuwählen, welche in der zweiten Routing-Tabelle (120), welche zu dem ersten Netzwerkknoten (100A, 100B ... 100N) gehört, basierend auf der IP-Adresse (IP3, IP4, IP7, IP8, IP11, IP12) des zweiten Netzwerkknotens (102A, 102B ... 102N) auszuwählen.
  36. System nach Anspruch 35, wobei die Erreichbarkeitsanwendung (128), welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört, geeignet ist, ein Modul der virtuellen IP-Adresse (VIP1, VIP2, VIP3) des zweiten Netzwerkknotens (102A, 102B ... 102N) und eine Anzahl von Routen zu dem ersten Netzwerkknoten (100A, 100B ... 100N) zu berechnen, um die virtuelle-zu-physikalische IP-Adressen-Umsetzung auszuwählen, welche in der zweiten Routing-Tabelle (122) zu speichern ist, welche zu dem zweiten Netzwerkknoten (102A, 102B ... 102N) gehört.
DE60318878T 2002-10-21 2003-10-21 Verfahren und systeme zum austausch von erreichbarkeitsinformationen und zum umschalten zwischen redundanten schnittstellen in einem netzwerkcluster Expired - Lifetime DE60318878T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US274744 2002-10-21
US10/274,744 US6954794B2 (en) 2002-10-21 2002-10-21 Methods and systems for exchanging reachability information and for switching traffic between redundant interfaces in a network cluster
PCT/US2003/033347 WO2004038597A1 (en) 2002-10-21 2003-10-21 Methods and systems for exchanging reachability information and switching between redundant interfaces in a network cluster

Publications (2)

Publication Number Publication Date
DE60318878D1 DE60318878D1 (de) 2008-03-13
DE60318878T2 true DE60318878T2 (de) 2008-05-21

Family

ID=32093122

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60318878T Expired - Lifetime DE60318878T2 (de) 2002-10-21 2003-10-21 Verfahren und systeme zum austausch von erreichbarkeitsinformationen und zum umschalten zwischen redundanten schnittstellen in einem netzwerkcluster

Country Status (6)

Country Link
US (1) US6954794B2 (de)
EP (1) EP1556778B1 (de)
AT (1) ATE384997T1 (de)
AU (1) AU2003282974A1 (de)
DE (1) DE60318878T2 (de)
WO (1) WO2004038597A1 (de)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7490161B2 (en) * 2001-08-22 2009-02-10 Nokia Inc. Method and system for implementing OSPF redundancy
US7577670B2 (en) * 2004-03-08 2009-08-18 Hewlett-Packard Development Company, L.P. Method and apparatus for inferring address and subnet relationships
US7844665B2 (en) * 2004-04-23 2010-11-30 Waratek Pty Ltd. Modified computer architecture having coordinated deletion of corresponding replicated memory locations among plural computers
US20060253844A1 (en) 2005-04-21 2006-11-09 Holt John M Computer architecture and method of operation for multi-computer distributed processing with initialization of objects
US20050257219A1 (en) * 2004-04-23 2005-11-17 Holt John M Multiple computer architecture with replicated memory fields
US7849452B2 (en) * 2004-04-23 2010-12-07 Waratek Pty Ltd. Modification of computer applications at load time for distributed execution
US7707179B2 (en) * 2004-04-23 2010-04-27 Waratek Pty Limited Multiple computer architecture with synchronization
US20060095483A1 (en) * 2004-04-23 2006-05-04 Waratek Pty Limited Modified computer architecture with finalization of objects
US20050262513A1 (en) * 2004-04-23 2005-11-24 Waratek Pty Limited Modified computer architecture with initialization of objects
US20050268151A1 (en) * 2004-04-28 2005-12-01 Nokia, Inc. System and method for maximizing connectivity during network failures in a cluster system
US7787611B1 (en) * 2004-09-17 2010-08-31 Cisco Technology, Inc. Packet telephony bridging server
US7450498B2 (en) * 2004-10-27 2008-11-11 Morgan Stanley Fault tolerant network architecture
US7969907B2 (en) * 2005-02-16 2011-06-28 Cisco Technology, Inc. System for scheduling scans of interior nodes of a network domain for reachability events
JP4193820B2 (ja) * 2005-07-05 2008-12-10 ブラザー工業株式会社 管理装置、およびプログラム
US8015236B2 (en) * 2005-10-25 2011-09-06 Waratek Pty. Ltd. Replication of objects having non-primitive fields, especially addresses
US7958322B2 (en) * 2005-10-25 2011-06-07 Waratek Pty Ltd Multiple machine architecture with overhead reduction
US7660960B2 (en) 2005-10-25 2010-02-09 Waratek Pty, Ltd. Modified machine architecture with partial memory updating
US20070100828A1 (en) * 2005-10-25 2007-05-03 Holt John M Modified machine architecture with machine redundancy
US7761670B2 (en) * 2005-10-25 2010-07-20 Waratek Pty Limited Modified machine architecture with advanced synchronization
US7849369B2 (en) * 2005-10-25 2010-12-07 Waratek Pty Ltd. Failure resistant multiple computer system and method
US7761595B1 (en) 2006-01-25 2010-07-20 Sprint Communications Company L.P. Dynamic server addition using virtual routing
US7464151B1 (en) * 2006-01-25 2008-12-09 Sprint Communications Company L.P. Network centric application failover architecture
WO2008040085A1 (en) * 2006-10-05 2008-04-10 Waratek Pty Limited Network protocol for network communications
US20080133862A1 (en) * 2006-10-05 2008-06-05 Holt John M Contention detection with modified message format
US7949837B2 (en) * 2006-10-05 2011-05-24 Waratek Pty Ltd. Contention detection and resolution
US20080133859A1 (en) * 2006-10-05 2008-06-05 Holt John M Advanced synchronization and contention resolution
US20080133688A1 (en) * 2006-10-05 2008-06-05 Holt John M Multiple computer system with dual mode redundancy architecture
AU2007304895A1 (en) * 2006-10-05 2008-04-10 Waratek Pty Limited Advanced contention detection
WO2008040069A1 (en) * 2006-10-05 2008-04-10 Waratek Pty Limited Hybrid replicated shared memory
US20100121935A1 (en) * 2006-10-05 2010-05-13 Holt John M Hybrid replicated shared memory
US20080133869A1 (en) * 2006-10-05 2008-06-05 Holt John M Redundant multiple computer architecture
US20080133692A1 (en) * 2006-10-05 2008-06-05 Holt John M Multiple computer system with redundancy architecture
US20080155127A1 (en) * 2006-10-05 2008-06-26 Holt John M Multi-path switching networks
WO2008040080A1 (en) * 2006-10-05 2008-04-10 Waratek Pty Limited Silent memory reclamation
US20080120478A1 (en) * 2006-10-05 2008-05-22 Holt John M Advanced synchronization and contention resolution
WO2008040078A1 (en) * 2006-10-05 2008-04-10 Waratek Pty Limited Synchronization with partial memory replication
WO2008040079A1 (en) * 2006-10-05 2008-04-10 Waratek Pty Limited Multiple network connections for multiple computers
US20080184071A1 (en) * 2006-10-05 2008-07-31 Holt John M Cyclic redundant multiple computer architecture
US20080114943A1 (en) * 2006-10-05 2008-05-15 Holt John M Adding one or more computers to a multiple computer system
US20080140973A1 (en) * 2006-10-05 2008-06-12 Holt John M Contention detection with data consolidation
US20080114899A1 (en) * 2006-10-05 2008-05-15 Holt John M Switch protocol for network communications
US20080140863A1 (en) * 2006-10-05 2008-06-12 Holt John M Multiple communication networks for multiple computers
WO2008040071A1 (en) * 2006-10-05 2008-04-10 Waratek Pty Limited Contention detection
US20080134189A1 (en) * 2006-10-05 2008-06-05 Holt John M Job scheduling amongst multiple computers
US20080114896A1 (en) * 2006-10-05 2008-05-15 Holt John M Asynchronous data transmission
CN100579072C (zh) * 2006-12-22 2010-01-06 华为技术有限公司 一种在ip设备之间进行通信的方法和系统
US20080186990A1 (en) * 2007-02-02 2008-08-07 International Business Machines Corporation Translation module, method and computer program product for providing multiple infiniband address support for vm migration using infiniband address translation
US8316190B2 (en) * 2007-04-06 2012-11-20 Waratek Pty. Ltd. Computer architecture and method of operation for multi-computer distributed processing having redundant array of independent systems with replicated memory and code striping
US8874789B1 (en) * 2007-09-28 2014-10-28 Trend Micro Incorporated Application based routing arrangements and method thereof
US7813341B2 (en) * 2008-01-29 2010-10-12 International Business Machines Corporation Overhead reduction for multi-link networking environments
US8180896B2 (en) 2008-08-06 2012-05-15 Edgecast Networks, Inc. Global load balancing on a content delivery network
US8159935B1 (en) 2009-01-12 2012-04-17 Shoretel, Inc. Failover system and method for IP telephony
CN101820381B (zh) * 2009-02-27 2013-06-12 华为技术有限公司 一种业务路由的方法,系统和装置
US8474009B2 (en) 2010-05-26 2013-06-25 Novell, Inc. Dynamic service access
US8745128B2 (en) 2010-09-01 2014-06-03 Edgecast Networks, Inc. Optimized content distribution based on metrics derived from the end user
US8639748B2 (en) 2010-09-01 2014-01-28 Edgecast Networks, Inc. Optimized content distribution based on metrics derived from the end user
US8977766B2 (en) 2010-09-21 2015-03-10 Edgecast Networks, Inc. Scalability and redundancy enhancements for content streaming
US9065864B2 (en) * 2010-12-29 2015-06-23 Bce Inc. Method and system for transmitting a network-initiated message to a mobile device
US8745177B1 (en) 2011-11-01 2014-06-03 Edgecast Networks, Inc. End-to-end monitoring and optimization of a content delivery network using anycast routing
US8738766B1 (en) 2011-11-01 2014-05-27 Edgecast Networks, Inc. End-to-end monitoring and optimization of a content delivery network using anycast routing
US9720676B2 (en) 2012-02-09 2017-08-01 International Business Machines Corporation Implementing updates to source code executing on a plurality of compute nodes
US9218356B2 (en) * 2013-01-31 2015-12-22 Cumulus Networks, Inc. Systems and methods for accelerating networking functionality
US10102755B1 (en) 2013-10-07 2018-10-16 Satcom Direct, Inc. Method and system for aircraft positioning—automated tracking using onboard global voice and high-speed data
US9565618B1 (en) * 2013-10-09 2017-02-07 Satcom Direct, Inc. Air to ground management of multiple communication paths
US9553658B1 (en) 2013-10-09 2017-01-24 Satcom Direct, Inc. Router for aircraft communications with simultaneous satellite connections
US9577742B1 (en) 2013-10-10 2017-02-21 Satcom Direct, Inc. Data compression and acceleration for air to ground communications
US10049508B2 (en) 2014-02-27 2018-08-14 Satcom Direct, Inc. Automated flight operations system
JP2016058883A (ja) * 2014-09-09 2016-04-21 日立金属株式会社 中継システムおよび中継装置
US9554275B1 (en) 2014-10-19 2017-01-24 Satcom Direct, Inc. Voice and SMS communication from a mobile device over IP network and satellite or other communication network
US10993147B1 (en) 2015-02-25 2021-04-27 Satcom Direct, Inc. Out-of-band bandwidth RSVP manager
PL3148132T3 (pl) * 2015-09-28 2019-02-28 Deutsche Telekom Ag Sposób przesyłania i/lub odbierania informacji dotyczących osiągalności warstwy sieciowej przez węzeł sieciowy sieci telekomunikacyjnej, sieć telekomunikacyjna, węzeł sieciowy, program oraz produkt w postaci programu komputerowego

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2786121B2 (ja) * 1995-01-26 1998-08-13 日本電気株式会社 Lan間接続ルータ
KR100194608B1 (ko) * 1996-11-20 1999-06-15 이계철 Atm 통신망에서의 멀티캐스트 경로 할당방법
US5917997A (en) * 1996-12-06 1999-06-29 International Business Machines Corporation Host identity takeover using virtual internet protocol (IP) addressing
US6041049A (en) * 1997-05-06 2000-03-21 International Business Machines Corporation Method and apparatus for determining a routing table for each node in a distributed nodal system
DE19739297C2 (de) * 1997-09-08 2001-11-15 Phoenix Contact Gmbh & Co Automatisierungsanlage und Anschaltvorrichtung zur transparenten Kommunikation zwischen zwei Netzen
US6167444A (en) * 1998-05-08 2000-12-26 International Business Machines Corporation Method and system for exchanging routing information
US6385649B1 (en) * 1998-11-06 2002-05-07 Microsoft Corporation Routers and methods for optimal routing table compression
US6392997B1 (en) * 1999-03-16 2002-05-21 Cisco Technology, Inc. Technique for group-based routing update with limited per neighbor/adjacency customization
US6567380B1 (en) * 1999-06-30 2003-05-20 Cisco Technology, Inc. Technique for selective routing updates
US6392990B1 (en) * 1999-07-23 2002-05-21 Glenayre Electronics, Inc. Method for implementing interface redundancy in a computer network
US6707820B1 (en) * 1999-12-16 2004-03-16 Intervoice Limited Partnership Virtual circuit network dynamic channel management
WO2002061599A1 (en) * 2001-01-25 2002-08-08 Crescent Networks, Inc. Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks
US6778498B2 (en) * 2001-03-20 2004-08-17 Mci, Inc. Virtual private network (VPN)-aware customer premises equipment (CPE) edge router

Also Published As

Publication number Publication date
US6954794B2 (en) 2005-10-11
WO2004038597A1 (en) 2004-05-06
ATE384997T1 (de) 2008-02-15
AU2003282974A1 (en) 2004-05-13
EP1556778B1 (de) 2008-01-23
US20040078481A1 (en) 2004-04-22
AU2003282974A8 (en) 2004-05-13
DE60318878D1 (de) 2008-03-13
EP1556778A1 (de) 2005-07-27
WO2004038597A8 (en) 2004-07-29
EP1556778A4 (de) 2005-12-14

Similar Documents

Publication Publication Date Title
DE60318878T2 (de) Verfahren und systeme zum austausch von erreichbarkeitsinformationen und zum umschalten zwischen redundanten schnittstellen in einem netzwerkcluster
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE69434330T2 (de) Übertragungsvorrichtgung und verfahren
DE69922690T2 (de) Fehlertolerante netze
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE60035969T2 (de) Verfahren und Anordnung zur Behandlung der Informationpakete durch vom Nutzer auswählbare Relaisknoten
DE69835809T2 (de) Kommunikationssteuereinheit und Kommunikationssteuerungsverfahren angewendet für ein Mehrfachsende-unterstützendes LAN
DE60200466T2 (de) Ein adaptiver Pfad-Erkennungs-Prozess zum Routen von Datenpaketen in einem Mehrknotennetzwerk
DE60221228T2 (de) Verfahren und system zur anycast-wegleitung zwischen mehreren wirtsrechnern
DE60221556T2 (de) Verfahren und system zur zustandslosen lastverteilung für ein server-cluster in einem auf ip basierenden telekommunikationsnetz
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
DE102005032479B4 (de) Fernsteuerung eines Vermittlungsknotens in einem Stapel von Vermittlungsknoten
DE60022602T2 (de) Verfahren, Vorrichtung und Computerprogramm um Topologiedaten eines Link State Routing Netzwerkes aktuell zu halten
DE69837872T2 (de) Vorrichtung und Verfahren zur Verbindungsvermittlung und -steuerung
DE69812777T2 (de) Verbindung von Ethernetkompatiblen Netzwerken
DE602005005134T2 (de) Fehlertolerante Netzwerkarchitektur
DE69737643T2 (de) Vorrichtung zur Paketübertragung
DE69738095T2 (de) Verfahren und System zur Steuerung eines VLANs
DE69837938T2 (de) Übergreifende bildung von server clustern mittels einer netzwerkflussvermittlung
DE69834731T2 (de) Arrangement zum gemeinsamen laden in computernetzwerken
DE60201706T2 (de) Verfahren und Vorrichtung zur Ersatzschaltung von Router Verbindungen
DE60030122T2 (de) Implementation eines effizienten internetdienstes für verknüpfte satellitnetze
DE60103942T2 (de) Lastausgleich in einem Telekommunikationssystem das Mobil IP unterstützt
DE60300299T2 (de) System zur Auswahl von Quell-Adressen geeignet für eine Umgebung mit mehreren Heimatnetzen
EP1618708B1 (de) Verfahren zur automatischen konfiguration einer kommunikationseinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Ref document number: 1556778

Country of ref document: EP

Owner name: TEKELEC GLOBAL INC., US

Free format text: FORMER OWNER: TEKELEC, CALABASAS, US

Effective date: 20120906

R082 Change of representative

Ref document number: 1556778

Country of ref document: EP

Representative=s name: ISARPATENT GBR PATENT- UND RECHTSANWAELTE, DE

Effective date: 20120906