-
HINTERGRUND
DER ERFINDUNG
-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung betrifft die Verbindung von Datennetzwerken
und insbesondere das Verwalten bzw. Managen von Verkehr zwischen
miteinander verbundenen Netzwerken für eine effiziente Verwendung von
Kommunikationsressourcen.
-
Beschreibung des Stands
der Technik
-
Die
Verbindung von dezentralen Büros
mit Hauptsitzen über
Fernnetze (wide area networks; WANs) gewinnt mehr und mehr an Popularität. Unter
Verwendung von miteinander verbundenen Netzwerken können Personen,
die in dezentralen Büros
arbeiten, Zugriff auf elektronische Mailsysteme sowie auf Client-Server-Applikationen
haben, gemeinsam Dateien verwenden und weitere Firmenressourcen
verwenden, die in der Zentrale verwaltet werden.
-
Es
sind Technologien entwickelt worden, um die Verbindung von dezentralen
Büros zu
erleichtern, um diesen Bedarf zu befriedigen. Ein Beispiel ist die
Grenz-Routingsysteme-Architektur (boundary routing systems architecture)
von der Firma 3Com Corporation (siehe auch "Plug in to Remote Connectivity", NetAge, veröffentlicht
von 3Com Corporation, Vol. 3, No. 2, März/April 1994, Seiten 1–5). Gemäß der Grenz-Routingsysteme-Architektur
wird ein dezentrales Netzwerk mit einem erweiterten Interface mit
Netzwerkverwaltungsressourcen bereitgestellt, wie beispielsweise
einem Multiprotokoll-Router, der in der Zentrale vorhanden ist.
Die gesamte Verwaltung des Routers wird von einem Administrator
in einer Zentrale erledigt, der den dezentralen Standort nicht besuchen
muss, um den vollständigen
Zugang für
Benutzer des dezentralen Netzwerkes sicherzustellen. Das erweiterte
Interface wird bereitgestellt, indem transparent eine WAN-Verbindung
zwischen der Zentrale und dem dezentralen Netzwerk eingebracht wird.
-
Ein
bedeutender Kostenfaktor beim Verbinden von dezentralen Büros mit
der Zentrale sind die Kosten der WAN-Dienste. Beispielsweise erzeugen
lokale Netzwerke oftmals einen bedeutenden Hintergrundverkehr (background
traffic). Beispielsweise verwendet das IPX-Protokoll (Internetwork
Packet Exchange Protocol), das von Net-Ware-Routern ausgeführt wird, die von der Firma
Novell, Inc. vertrieben werden, das sogenannte RIP-Protokoll (Routing
Information Protocol) und das SAP-Protokoll (Service Advertising
Protocol). Das RIP-Protokoll umfasst periodische RIP-Broadcast-Pakete,
die alle Routing-Informationen enthalten, die dem Router bekannt
sind. Die Pakete werden verwendet, um das Internetzwerk zu synchronisieren,
und stellen ein Mittel bereit, die Netzwerke zeitlich vorzurücken, auf
die nicht mehr zugegriffen werden kann. Gleichermaßen umfasst
das SAP-Protokoll das periodische Aussenden von SAP-Broadcast-Paketen,
die alle Serverinformationen enthalten, die dem SAP-Agenten bekannt
sind. Diese Broadcasts bzw. Rundrufe sorgen dafür, dass alle Router des Internetzwerkes
synchronisiert sind, um ein Mittel bereitzustellen, Server in dem
Netzwerk zeitlich vorzurücken.
Die WAN-Verwendung durch die Broadcasts im Hintergrund kann recht
stark sein.
-
Es
besteht somit ein Bedarf, die Verwendung von WAN-Diensten zu verwalten,
ohne übermäßig die Verwaltung
zu erhöhen,
die bei dezentralen Standorten notwendig ist, und ohne übermäßig die
Verwendung von Ressourcen in der Zentrale durch das dezentrale Netzwerk
zu beschränken.
-
US-PS
5,280,470 beschreibt ein Verfahren und eine Vorrichtung zum Kontrollieren
einer Überlastung in
einem Datennetzwerk. In Reaktion darauf, dass das Netzwerk eine Überlastung
detektiert, sendet das Netzwerk Verlangsamungsnachrichten an ausgewählte virtuelle
Kanäle,
um deren Datenrate zu vermindern.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Gemäß der Erfindung
wird eine Vorrichtung bzw. ein Apparat zur Steuerung von Netzwerkverkehr
von einer zentralen Vorrichtung über
eine Kommunikationsverbindung zu einem dezentralen Netzwerk bereitgestellt,
das über
ein dezentrales Interface mit der Kommunikationsverbindung verbunden
ist, wobei zentrale Verkehrsverwaltungsressourcen bzw. Verkehrsmanagementressourcen
in der zentralen Vor richtung umfasst werden, die mit der Kommunikationsverbindung
verbunden sind, die Datenpakete überwachen,
die über
die Kommunikationsverbindung empfangen werden, Verkehrsverwaltungsnachrichten
erzeugen und die Verkehrsverwaltungsnachrichten an das dezentrale
Interface weiterleiten, um den Verkehr auf der Kommunikationsverbindung
zu steuern, dadurch gekennzeichnet, dass die zentralen Verkehrsverwaltungsressourcen
Datenpakete detektieren, um zu bestimmen, welche Datenpakettypen
einer Vielzahl von Datenpakettypen nicht von dem dezentralen Interface
weitergeleitet werden müssen,
und die Verkehrsverwaltungsnachrichten in Antwort auf das Bestimmen
erzeugen, welche Datenpakettypen einer Vielzahl von Datenpakettypen
nicht von dem dezentralen Interface weitergeleitet werden müssen.
-
Die
Erfindung stellt ferner ein Verfahren zum Verwalten des Verkehrs
zwischen einem ersten Knoten und einem zweiten Knoten bereit, die über eine
Kommunikationsverbindung verbunden sind, wobei das Verfahren umfasst:
Detektieren von Paketen im Verkehr mittels Verarbeitungsressourcen
in dem ersten Knoten, wobei die Pakete von dem Netzwerk durch den
zweiten Knoten über
die Kommunikationsverbindung gesendet werden und von diesem empfangen
werden, um zu bestimmen, welche Datenpakettypen einer Vielzahl von Datenpakettypen
nicht von dem zweiten Knoten weitergeleitet werden müssen, und
in Reaktion darauf das Entwickeln mit Verarbeitungsressourcen in
dem ersten Knoten einer Verkehrsverwaltungsrichtlinie in dem ersten
Knoten, und das Delegieren von Ressourcen an den zweiten Knoten über die
Kommunikationsverbindung, um die Verkehrsverwaltungsrichtlinie auszuführen.
-
Die
Erfindung wird durch den Apparat gemäß Anspruch 1 und das Verfahren
gemäß Anspruch
18 ausgeführt.
-
Somit
wird das dezentrale Interface automatisch durch zentrale Verkehrsverwaltungsressourcen
konfiguriert, die in der zentralen Vorrichtung ablaufen, und zwar
ohne ein menschliches Eingreifen in dem dezentralen Netzwerk.
-
Die
Verkehrsverwaltungsnachrichten verwalten den Verkehr über eine
Kommunikationsverbindung von zwei Typen. Verkehrsverwaltungsnachrichten
identifizieren (1) Pakettypen, die von dem dezentralen Interface über die
Kommunikationsverbindung weitergeleitet werden sollen, und (2) Pakettypen,
die von dem dezentralen Interface an Benutzer des dezentralen Netzwerkes
gesendet werden sollen. Somit werden Pa kete, die von dem dezentralen
Netzwerk stammen, gefiltert, so dass lediglich notwendige Pakete
an die Zentrale weitergeleitet werden. Gleichermaßen werden
Pakete, die üblicherweise
von dem zentralen Standort stammen, an dem dezentralen Standort
in Antwort auf Verwaltungsnachrichten "verschleiert" (spooled), die an dem zentralen Standort
erzeugt werden.
-
Um
den "plug and play"-Aspekt der vorliegenden
Erfindung weiter zu betonen, führen
die zentralen Verkehrsverwaltungsressourcen ein Transportprotokoll
für die
Verkehrsverwaltungsnachrichten aus, die unabhängig von einer Netzwerkadresse
für das
dezentrale Interface sind.
-
Die
vorliegende Erfindung kann ebenso als ein System zum Steuern bzw.
zur Kontrolle des Verkehrs über
eine Kommunikationsverbindung zwischen einem dezentralen Netzwerk
und einer zentralen Vorrichtung charakterisiert werden. Das System
gemäß diesem
Aspekt umfasst ein dezentrales Netzwerk-Interface, das mit dem dezentralen
Netzwerk verbunden ist, einschließlich Datenweiterleitungsressourcen,
die gemäß Weiterleitungsregeln
Datenpakete weiterleiten, die von Benutzern des dezentralen Netzwerkes
stammen, und zwar über
die Kommunikationsverbindung zu der zentralen Vorrichtung in Antwort
auf Eigenschaften der Datenpakete. Ferner sind zentrale Verbindungsverwaltungsressourcen
in der zentralen Vorrichtung vorhanden. Diese Ressourcen überwachen
Eigenschaften der weitergeleiteten Datenpakete, die von dem dezentralen Netzwerk-Interface über die
Kommunikationsverbindung empfangen werden, um Eigenschaften bzw.
Charakteristiken von Benutzern des dezentralen Netzwerkes zu lernen.
In Reaktion auf die gelernten Charakteristiken erzeugen diese Ressourcen
Verbindungsverwaltungsnachrichten und leiten die Verbindungsverwaltungsnachrichten
an das dezentrale Interface weiter. Die dezentralen Verbindungsverwaltungsressourcen
in dem dezentralen Interface reagieren auf die Verbindungsverwaltungsnachrichten.
In Reaktion auf diese Nachrichten werden die Weiterleitungsregeln
an die gelernten Charakteristiken der Benutzer des dezentralen Netzwerkes
angepasst, um unnötigen
Verkehr auf der Kommunikationsverbindung zu reduzieren.
-
Die
zentralen Verbindungsverwaltungsressourcen können außerdem Verwaltungsnachrichten
des dezentralen Netzwerkes erzeugen, und zwar auf der Basis eines
Protokolls, das durch andere Benutzer der zentralen Vorrichtung
ausgeführt
wird, und diese Verwaltungsnachrichten des dezentralen Netzwerks
an das dezentrale Interface weiterleiten. Gemäß diesem Aspekt erzeugen die
Verwaltungsressourcen des dezentralen Netzwerkes in dem dezentralen
Interface Netzwerkverwaltungspakete in Reaktion auf die Verwaltungsnachrichten
des dezentralen Netzwerkes und senden die Netzwerkverwaltungspakete
an die Benutzer des dezentralen Netzwerkes, wie dies gemäß dem Protokoll
erforderlich ist. Somit werden Netzwerkverwaltungspakete, die üblicherweise
von dem zentralen Standort stammen, durch das dezentrale Interface
verschleiert, was die Menge des Verkehrs weiter reduziert, der über die
WAN-Verbindung laufen muss.
-
Die
zentralen Verbindungsverwaltungsressourcen können außerdem Eigenschaften bzw. Charakteristiken
von Datenpaketen überwachen,
die von den anderen Benutzern der zentralen Vorrichtung empfangen werden,
um über
Veränderungen
zu lernen, die an den Netzwerkverwaltungspaketen vorgenommen werden müssen, die
in den Verwaltungsressourcen des dezentralen Netzwerks erzeugt werden.
In Reaktion auf diese gelernten Veränderungen werden Netzwerkverwaltungsnachrichten,
die diese Veränderungen
anzeigen, erzeugt und an das dezentrale Interface weitergeleitet.
Ressourcen in dem dezentralen Netzwerk-Interface verändern die
Verwaltungspakete des dezentralen Netzwerkes in Reaktion auf die
Netzwerkverwaltungsnachrichten, die diese Veränderungen anzeigen.
-
Ein
Transportmechanismus ist in dem System enthalten, der die Kommunikation
der Verbindungsverwaltungsnachrichten und der Netzwerkverwaltungsnachrichten
an das dezentrale Interface unabhängig von der Netzwerkadresse
des dezentralen Interface ermöglicht.
-
Gemäß einem
noch weiteren Aspekt der vorliegenden Erfindung wird die WAN-Verkehrsverwaltung
in der Grenz-Routersysteme-Architektur (boundary router systems
architecture) implementiert, in der das dezentrale Interface Unicast-Datenrahmen
von Benutzern des zweiten Netzwerkes weiterleitet, die an ein erweitertes Interface
des zentralen Standortes adressiert sind, Broadcast-Rahmen über eine
Kommunikationsverbindung zu dem zentralen Standort weiterleitet
und Rahmen weiterleitet, die von dem zentralen Standort kommend
von dem dezentralen Netzwerk empfangen werden, wenn diese nicht
an das dezentrale Interface adressiert sind. In dieser Umgebung überwacht
der Verbindungsmanager an dem zentralen Standort Pakete, die über die Kommunikationsverbindung
empfangen werden, um die Charakteristika bzw. Eigenschaften des
dezentralen Netzwerkes zu lernen, und erzeugt Verkehrsverwaltungsnachrichten
in Reaktion auf die gelernten Charakteristika. Diese Verkehrsverwaltungsnachrichten
werden an das dezentrale Interface weitergeleitet, wo ein Verbindungsmanageragent
Broadcast-Rahmen in Reaktion auf die Verkehrsverwaltungsnachrichten
filtert. Außerdem
können
der Verbindungsmanager und der Verbindungsmanageragent eingerichtet
werden, um Netzwerkverwaltungsrahmen zu verschleiern, die normalerweise
an dem zentralen Standort erzeugt werden, wie dies vorstehend beschrieben
worden ist.
-
Somit
stellt die vorliegende Erfindung einen "intelligenten Filter"-Mechanismus ("Smart Filtering" mechanism) bereit, mittels dem ein
dezentrales Büro
mit einem zentralen Standort mit einem geringen administrativen
Aufwand (overhead) und mit einem sorgfältig verwalteten WAN-Verkehr
verbunden werden kann. Das System ermöglicht das Lernen der Charakteristika
bzw. Eigenschaften des dezentralen Netzwerks und ermöglicht ferner,
das dezentrale Netzwerk über
Veränderungen
auf dem Laufenden zu halten, die an dem zentralen Standort stattfinden.
Auf der Grundlage dieser Eigenschaften ist ein Filter-/Verschleierungs-Agent
an dem dezentralen Standort automatisch dazu in der Lage, WAN-Verkehr
auf der Grundlage von Ratschlägen
von dem zentralen Standort zu verwalten.
-
Weitere
Aspekte und Vorteile der vorliegenden Erfindung ergeben sich aus
den beigefügten
Zeichnungen, der detaillierten Beschreibung und den anhängenden
Ansprüchen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
Erfindung wird nachstehend beispielhaft unter Bezugnahme auf die
beigefügten
Zeichnungen beschrieben.
-
1 zeigt
ein schematisches Diagramm von Netzwerken, die gemäß der vorliegenden
Erfindung mit einem intelligenten Filtermanager an dem zentralen
Knoten und intelligenten Filteragenten an Blattknoten verbunden
sind.
-
2 zeigt
eine schematische Darstellung einer Grenz-Routing-Umgebung, in der "Protokoll-Inseln" dargestellt werden.
-
3 zeigt
ein detaillierteres schematisches Diagramm eines intelligenten Filtersystems
gemäß der vorliegenden
Erfindung.
-
4 zeigt
ein schematisches Diagramm von Ressourcen auf dem zentralen Knoten
und dem Blattknoten, die das intelligente Filterprotokoll gemäß der vorliegenden
Erfindung ausführen.
-
5 zeigt
ein schematisches Diagramm eines Grenz-Router-Systems bzw. Boundary-Router-Systems
gemäß der vorliegenden
Erfindung.
-
6 zeigt
ein schematisches Diagramm der Ressourcen des zentralen Knotens
und des Blattknotens eines Grenz-Routers bzw. Boundary-Routers gemäß der vorliegenden
Erfindung.
-
7 zeigt
ein detaillierteres schematisches Diagramm der Ressourcen, die das
intelligente Filtern (Smart Filtering) gemäß einer bevorzugten Ausführungsform
der vorliegenden Erfindung ausführen.
-
8 zeigt
ein "Pseudo-Code"-Diagramm der Startroutine
für einen
intelligenten Filteranschluss (Smart Filtering port) gemäß der vorliegenden
Erfindung.
-
9 zeigt
ein "Pseudo-Code"-Diagramm von intelligenten
Filterverstellungen während
der Laufzeit gemäß der vorliegenden
Erfindung.
-
10 zeigt
ein "Pseudo-Code"-Diagramm eines Algorithmus,
der verwendet wird, um die intelligente Filterfunktion an einem
Anschluss abzustellen.
-
11 zeigt
eine "Pseudo-Code"-Darstellung eines
Algorithmus zum Handhaben von Ausnahmen in der intelligenten Filterumgebung.
-
12 zeigt
eine "Pseudo-Code"-Darstellung des
intelligenten Filter-Trigger-Algorithmus gemäß der vorliegenden Erfindung.
-
13 stellt
eine Perspektive von "adresslosen" Transportmechanismen
bereit, die gemäß einem
Aspekt der vorliegenden Erfindung verwendet werden.
-
DETAILLIERTE
BESCHREIBUNG
-
1 zeigt
eine Vielzahl von miteinander verbundenen Netzwerken, einschließlich einem
zentralen Knoten (central node) 10, einem Blattknoten (leaf
node) 11 und einem Blattknoten (leaf node) 12.
Der zentrale Knoten 10 kann ein Netzwerkzwischensystem
umfassen, wie beispielsweise einen Multiprotokoll-Router. Ein Beispiel
für den
Multiprotokoll-Router ist unter dem Namen NetBuilder II, der von
der Firma 3Com Corporation, Santa Clara, Kalifornien, bereitgestellt
wird, bekannt.
-
Dieser
zentrale Knoten 10 ist mit einem ersten lokalen Netzwerk
(local area network) 13 verbunden, das eine Vielzahl von
Netzwerkservern umfasst, die im Allgemeinen mit der Bezugsziffer 14 gekennzeichnet sind,
eine Vielzahl von Netzwerk-Clients,
die im Allgemeinen mit der Bezugsziffer 15 gekennzeichnet
sind, sowie Verbindungen zu anderen lokalen Netzwerken oder Fernnetzen,
die schematisch durch die Wolke 16 repräsentiert sind. Darüber hinaus
kann der zentrale Knoten 10 mit einem zweiten LAN 17 verbunden
sein, das eine Anzahl von Clients und Servern enthält, die
nicht gezeigt sind, und dieser kann ferner mit weiteren LANs oder
WANs verbunden sein, wie dies durch die Wolke 18 dargestellt
ist.
-
Der
zentrale Knoten 10 ist über
eine Fernnetzstandverbindung (point to point wide area network link) 22 mit
dem Blattknoten 11 verbunden. Der Blattknoten 11 ist
mit einem lokalen Netzwerk 19 verbunden, das Netzwerkserver,
die im Allgemeinen mit der Bezugsziffer 20 gekennzeichnet
sind, und Netzwerk-Clients umfasst, die im Allgemeinen mit der Bezugsziffer 21 gekennzeichnet
sind.
-
Der
zentrale Knoten 10 ist außerdem über eine geschaltete Fernnetzkommunikationsverbindung
(switched wide area network communication link) 23 mit
dem Blattknoten 12 verbunden. Der Blattknoten 12 ist
mit einem lokalen Netzwerk 24 verbunden, das einen Netzwerk-Server 25 und
einen Netzwerk-Client 26 umfasst. Außerdem kann das LAN 24 mit
einer "Protokoll-Insel" (protocol island)
verbunden sein, die im Allgemeinen mit der Bezugsziffer 27 gekennzeichnet
ist und die eine Anzahl von Vorrichtungen umfassen kann, die ein
Protokoll ausführen,
das nicht von Ressourcen auf dem zentralen Knoten 10 verarbeitet
wird. Somit werden Pakete von der Protokoll-Insel 27 nicht
von dem Multiprotokoll-Router an dem zentralen Knoten 10 geroutet.
-
Gemäß der vorliegenden
Erfindung umfasst der zentrale Knoten 10 einen intelligenten
Filtermanager (Smart Filtering Manager) 28, der Blattknoten 11 umfasst
einen intelligenten Filteragenten (Smart Filtering agent) 29 und
der Blattknoten 12 umfasst einen intelligenten Filteragenten 30.
Der intelligente Filtermanager 28 überwacht Datenpakete, die über die
Kommunikationsverbindungen 22 oder 23 empfangen
werden, um Charakteristika bzw. Eigenschaften der dezentralen Netzwerke 19 bzw. 24 zu
lernen. Der Manager erzeugt Verkehrsverwaltungsnachrichten in Reaktion
auf die gelernten Charakteristika und leitet die Verkehrsverwaltungsnachrichten
an die intelligenten Filteragenten 29 und 30 auf
den Blattknoten 11 und 12 weiter. Die Blattknoten 11 und 12 reagieren
auf die Verkehrsverwaltungsnachrichten, um den Verkehr zu steuern
bzw. zu kontrollieren, der über
die Fernverbindungen 22 und 23 weitergeleitet
werden muss. Beispielsweise kann der intelligente Filtermanager
bestimmte Netzwerkverwaltungspakete detektieren, die durch Server 20 auf
dem LAN 19 erzeugt werden, die nicht jedes Mal, wenn diese
erzeugt werden, zu dem zentralen Knoten weitergeleitet werden müssen. In
Reaktion auf diese gelernte Charakteristik des dezentralen Netzwerkes
wird eine Verkehrsverwaltungsnachricht an den Blattknoten 11 gesendet,
wo der intelligente Filteragent 29 einen Filter implementiert,
um das Weiterleiten derartiger Pakete über die Verbindung 22 zu
verhindern.
-
Außerdem kann
der intelligente Filtermanager 28 bestimmte Pakettypen
detektieren, die von dem zentralen Knoten 10 über die
Blattknoten 11 bzw. 12 zu den dezentralen Netzwerken 19 und 24 weitergeleitet
werden, die den dezentralen Netzwerken keine neuen Informationen
liefern. Diese Nachrichten müssen
nicht von dem zentralen Knoten über
die Verbindungen 22 und 23 weitergeleitet werden,
falls Verkehrsverwaltungsnachrichten an die Blattknoten 11 und 12 gesendet
werden, wo die intelligenten Filteragenten 29 und 30 Ressourcen
einrichten, um diese Verkehrsverwaltungspakete für die dezentralen Netzwerke
zu verschleiern.
-
2 zeigt
eine perspektivische Ansicht der Protokoll-Insel-Umgebung. In 2 ist
ein zentraler Router 40 über eine WAN-Verbindung 41 mit
dem Blatt L1 (42) verbunden. Das Blatt L1 ist mit einem
LAN 43 verbunden, an das ein VINES-Netzwerk 44 angebracht
ist. Der zentrale Router 40 ist außerdem direkt mit dem Netzwerk
N1 (45) verbunden. Das Netzwerk N1 ist mit einer Gruppe 46 von
Arbeitsstationen verbunden, auf denen das AppleTalk-Protokoll ausgeführt wird.
Der zentrale Router 40 ist außerdem über eine WAN-Verbindung 48 mit
einem zweiten Blatt L2 (47), mit einem dritten Blatt L3
(48) über
die WAN-Verbindung 49 und mit einem zweiten direkt angebrachten
Netzwerk N2 (50) verbunden.
-
Das
zweite Blatt L2 ist mit einem Netzwerk 51 verbunden. Das
Netzwerk 51 ist mit einer Gruppe 52 von Terminals
verbunden, auf der das LAT-Protokoll ausgeführt wird. Wie in der Figur
dargestellt, werden das zweite Blatt L2, das dritte Blatt L3 und
das zweite angebrachte Netzwerk N2 alle in einer IPX-Routing-Umgebung
betrieben, die durch die Wolke 53 repräsentiert ist. Protokoll-Inseln
bestehen in der VINES-Gruppe 44, der AppleTalk-Gruppe 46 und
der LAT-Gruppe 52. Diese Protokoll-Inseln sind vernetzte
Topologien, die immer auf ein Netzwerk mit einem einzelnen Blatt
beschränkt
sind und keine Verbindungsbedürfnisse
mit anderen Blattnetzwerken oder dem zentralen Router 40 aufweisen.
-
Die
IPX-Routing-Wolke zeigt, dass die Domäne des IPX-Routings ein gesamtes
Blattnetzwerk 48 oder ein teilweises Blattnetzwerk umfassen
kann, wie beispielsweise das Netzwerk 51, das mit dem zweiten
Blatt L2 verbunden ist. Somit muss der Multicast- und Broadcast-Verkehr,
der von den Protokoll-Inseln 44, 46 und 52 erzeugt
wird, nicht über
die Fernverbindungen 41, 48 und 49 kommuniziert
werden, da diese an dem zentralen Router 40 verworfen werden,
solange dieser für
den bestimmten Anschluss bzw. Port, an dem diese empfangen werden,
streng als ein Router betrieben wird. In dem vorstehend erwähnten Blattnetzwerk 51 würden beispielsweise
alle LAT-Broadcast-Pakete und LAT-Multicast-Pakete zu dem zentralen
Router 40 entweichen und dort verworfen werden, da der
zentrale Router lediglich ein IPX-Routing über den mit der Verbindung 48 verbundenen
Anschluss bzw. Port durchführen
würde.
Dieser Verkehrstyp ist die Art von WAN-Overhead, die unter Verwendung
der intelligenten Filterung (Smart Filtering) gemäß der vorliegenden
Erfindung entfernt werden sollte.
-
3 zeigt
die grundlegende Struktur zum Implementieren des intelligenten Filtermaster
und des intelligenten Filteragenten. Das weitläufig angewendete SNMP-Protokoll (Simple
Network Management Protocol) wird als ein Beispiel für den grundlegenden
Transportmechanismus verwendet. In 3 ist der
zentrale Router durch Box 60 dargestellt. Innerhalb des
zentralen Routers 60 ist der intelligente Filtermaster-Code 61 implementiert,
der ein Interface 62 zu dem SNMP-Transportmechanismus 65 umfasst.
Der SNMP-Transportmechanismus 65 ist mit dem Anschluss
bzw. Port 63 verbunden. Der Anschluss bzw. Port 63 ist
mit einer WAN-Verbindung
64 verbunden. Diese WAN-Verbindung 64 ist in dem Blattknoten 67 mit
dem SNMP-Transportmechanismus 66 verbunden. Der SNMP-Transportmechanismus 66 ist
durch das Interface 68 mit dem intelligenten Filteragenten-Code 69 verbunden,
der eine SNMP-Verwaltungsinformationsbank MIB (management Information
base; MIB) umfasst. Der intelligente Filteragent 69 führt in Reaktion
auf Information in der MIB eine Paketverschleierung 70 und
eine Paketfilterung 71 für das Blatt-LAN 72 aus.
-
Obgleich
eine tatsächliche
Implementierung nicht eine strenge Schichtung sein kann, können diese Ressourcen
ebenso dargestellt werden, wie dies in 4 gezeigt
ist. Insbesondere verbindet eine Fernverbindung 90 einen
Blattknoten 91 mit einem zentralen Knoten 92.
Der zentrale Knoten 92 umfasst geroutete Protokollressourcen 93 zum
Routen einer Vielzahl von Protokollen in einem Netzwerk. Intelligente
Filter-Trigger-Ressourcen 94 sind mit den gerouteten Protokollressourcen 93 verbunden.
Diese Ressourcen können
innerhalb der gerouteten Protokollressourcen 93 eingebaut
sein oder separat implementiert sein, und zwar in Abhängigkeit
der besonderen verwendeten Software-Architektur. Blattknoteneinrichtungsressourcen 95 sind mit
den Trigger-Ressourcen 94 verbunden. Diese Ressourcen bestimmen
auf der Basis der Trigger-Ressourcen 94, welche Arbeitsschritte
für ein
Filtern und ein Verschleiern an den Blattknoten 91 delegiert
werden sollen.
-
Ein
intelligenter Filter-Manager-/Agent-Transportmechanismus 96 ist
mit den Einrichtungsressourcen 95 des Blattknotens 91 verbunden.
Dieser Mechanismus ermöglicht
den Transport über
die WAN-Verbindung 90 zu einem intelligenten Filter-Manager-/Agent-Transportmodul 97 in
dem Blattknoten 91. Der Transport ermöglicht die Kommunikation von
die Verkehrsverwaltung betreffenden Nachrichten zu den Einrichtungsressourcen 98 des
Blattknotens 91, die von den Filter- und Verschleierungsressourcen 99 verwendet
werden, um den Verkehr über
die WAN-Verbindung 90 zu verwalten. Wie vorstehend beschrieben,
ist SNMP mit MIB-Objekten ein Mechanismus, der für diesen Transport verwendet
werden kann. Alternativen umfassen IP-UDP (IP User Datagram Protocol)
mit den UI-Befehls-/Parameterkonventionen, TCP (Transmission Control
Protocol) sowie speziell ausgestaltete Protokolle.
-
Bei
einer Implementierung der vorliegenden Erfindung handelt es sich
bei dem zentralen Knoten 92 um einen Multiprotokoll-Router,
der für
ausgewählte
Anschlüsse
bzw. Ports die Grenz-Routingsysteme-Architektur (boundary routing
system architecture) umfasst. Bei dem Blattknoten 91 handelt
es sich um ein dezentrales Interface für den zentralen Knoten 92,
das Pakete, die an das Interface auf dem zentralen Knoten adressiert
sind, für
das Blattnetzwerk über
die WAN-Verbindung 90 zu dem zentralen Knoten für ein Routing
weiterleitet und Pakete, die über
die WAN-Verbindung 90 empfangen
werden, die nicht an den Blattknoten 91 adressiert sind,
an das angebrachte Netzwerk weiterleitet. Die Filter- und Verschleierungsressourcen
werden verwendet, um den Multicast- und Broadcast-Hintergrundsverkehr
zu kontrollieren, der für
die Kommunikation über
die WAN-Verbindung 90 zu dem zentralen Knoten 92 nicht
notwendig ist.
-
Die
Grenz-Routersysteme-Architektur ist in 5 dargestellt,
die ein erstes Netzwerk 110 mit einem zweiten Netzwerk 111 verbindet.
Das erste Netzwerk 110 enthält ein erstes LAN 109,
das eine Vielzahl von Endsystemen und einen Server umfasst, und
kann unter Verwendung bekannter Zwischensysteme (nicht gezeigt)
mit anderen LANs verbunden sein. Ein zentraler Router 112 ist
mit dem LAN 109 verbunden. Der zentrale Router 112 ist
ein Zwischensystem in dem Netzwerk, der Netzwerkressourcen bereitstellt,
die Protokollsuiten einer höheren
Schicht dienen, die in einer besonderen Ausführungsform Routing-Ressourcen
umfassen. Somit verwaltet der zentrale Router 112 Endsystemverzeichnisse 113 für das lokale
LAN 109 und globale Routing-Informationen 114,
um den Routing-Funktionen gemäß den Protokollsuiten
einer höheren
Schicht zu dienen. Somit werden die Endsystemverzeichnisse DEC-Endsystemtabellen,
IPX-Endsystemtabellen, IP-Endsystemtabellen und andere umfassen,
um anderen Protokollsuiten zu dienen, die in dem Netzwerk 110 betrieben
werden. Der zentrale Router 112 kann außerdem mit anderen Abschnitten
des Firmendatennetzwerkes verbunden sein, wie dies schematisch bei
Pfeil 115 dargestellt ist.
-
Der
zentrale Router 112 umfasst ein lokales Interface 116,
das dem lokalen LAN 109 dazu dient, Endsystemen auf dem
LAN 109 Zugang zu den Netzwerkressourcen innerhalb des
zentralen Routers 112 bereitzustellen. Der zentrale Router 112 kann
außerdem
mit anderen lokalen LANs verbunden sein. Darüber hinaus umfasst der zentrale
Router 112 ein dezentrales Routing-Interface 117,
das Endsystemen in dem dezentralen Netzwerk 111 ein Interface
zu den Netzwerkressourcen bereitstellt. Zur Unterstützung des
dezentralen Interface 117 bewahrt der zentrale Router 112 Endsystemverzeichnisse 118 auf,
die den Protokollsuiten einer höheren
Schicht in dem dezentralen Netzwerk 111 dienen. Ein intelligenter
Filtermanager 126 ist in den Ressourcen des zentralen Routers 112 enthalten.
-
Wie
dies schematisch durch das gestrichelte Symbol 119 dargestellt
ist, erscheint das dezentrale Netzwerk 111 den Endsystemen
in dem lokalen LAN 109, als ob dieses ein LAN wäre, das
lokal mit dem zentralen Router 112 verbunden ist. Dieser
Anschein wird über
eine Kommunikationsverbindung 120 beibehalten, die Telefon- oder andere Einwählleitungen,
geleaste Leitungen, Satelliten, drahtlose Systeme oder andere Kommunikationsmedien
zu einem Routing-Adapter 121 verwenden kann, der mit dem
dezentralen Netzwerk 111 verbunden ist. Ein intelligenter
Filteragent 125 ist in den Ressourcen des dezentralen Interfaces 121 enthalten.
Das dezentrale Netzwerk 111 umfasst ein dezentrales LAN 122,
mit dem bekanntermaßen
eine Vielzahl von Endsystemen und ein Server verbunden werden können. Darüber hinaus
kann das LAN 122 bekanntermaßen über Zwischensysteme (nicht
dargestellt) in dem dezentralen Netzwerk 111 mit anderen
LANs verbunden werden. Der Routing-Adapter 121 stellt Mittel
zum transparenten Ausdehnen des dezentralen Routing-Interfaces 117 über die
Kommunikationsverbindung 120 auf das Netzwerk 111 bereit.
Aus Sicht des dezentralen Netzwerkes 111 stellt der Routing-Adapter 121 dieselben
Funktionen wie ein Router bereit, wobei dieser unabhängig von
den Protokollsuiten höherer
Schichten betrieben wird.
-
6 zeigt
die funktionelle Ausgestaltung eines Boundary-Routers bzw. Grenz-Routers (der im Allgemeinen
mit der Bezugsziffer 200 gekennzeichnet ist) und eines
Routing-Adapters (der im Allgemeinen mit der Bezugsziffer 201 gekennzeichnet
ist).
-
Wenn
ein einzelnes Grenz-LAN 223 an den Routing-Adapter 201 angebracht
ist, wie dies in 6 dargestellt ist, dann erscheint
die Kombination des Routing-Adapters 201 und des Grenz-Routers 200 den
Benutzern des dezentralen LANs als ein Endsystem auf dem dezentralen
LAN, ganz wie ein normaler Router.
-
Ein
zentraler Router umfasst wenigstens ein lokales LAN-Interface 210 für das Anbringen
an ein lokales LAN 211. Es gibt ein lokales LAN-Interface
für jedes
angebrachte LAN, wie dies in der Figur angezeigt ist. Jedem lokalen
LAN-Interface wird eine LAN-Adresse für die Verwendung durch die
Routing-Ressourcen auf dem zentralen Router zugewiesen. Eine Auskapselungs-/Einkapselungsfunktion 212 ist
mit dem lokalen LAN-Interface verbunden, und zwar auch eine für jedes
angebrachte LAN. Die Auskapselungs-/Einkapselungsfunktion 212 ist
mit Router-Verwaltungsfunktionen 213 und Multiprotokoll-Relay-Funktionen 214 verbunden,
die für
jedes geroutete Protokoll implementiert sind. Erweiterungen des
zentralen Routers, um dem dezentralen Netzwerk zu dienen, umfassen
eine Grenz-Router-Verwaltung 215, eine Grenz-Funktion 216 und
ein Grenz-Verbindungs-Interface 217. Das Grenz-Verbindungs-Interface 217 ist
mit einer Grenz-Verbindung 218 verbunden, die die Kommunikation
mit einem Grenz-Verbindungs-Interface 220 auf dem Routing-Adapter 201 bereitstellt.
Das Grenz-Verbindungs-Interface 220 ist mit einer Grenz-Relay-Funktion 221 und über die
Relay-Funktion 221 mit einem Grenz-LAN-Interface 222 verbunden.
Das Grenz-LAN-Interface 222 ist mit dem Grenz-LAN 223 ver bunden.
Ferner ist eine Routing-Adapter-Verwaltungslogik 224 zum
Durchführen
von Verwaltungsfunktionen mit dem Grenz-Relay 221 verbunden.
-
Somit
enthält
ein zentraler Router die gesamte Logik eines Multiprotokoll-Routers
(wie beispielsweise NetBuilder II, der von der Firma 3Com Corporation,
Santa Clara, Kalifornien, vertrieben wird) plus Grenz-Funktionalität für die Grenz-Verbindungen,
die den Grenz-Router mit dem Routing-Adapter verbinden. Die zusätzliche
Funktionalität
besteht aus Grenz-Router-Verwaltung 215, Grenz-Funktion 216,
intelligentem Filter-Manager 226 und dem Grenz-Verbindungs-Interface 217.
-
Die
Grenz-Router-Verwaltung 215 stellt dem Grenz-LAN bzw. den
Grenz-LANs 223 einen äquivalenten
Satz von Funktionen bereit, wie dies die Router-Verwaltung 213 für das lokale
LAN 211 bereitstellt. Sie ist ferner bei der Verwaltung
der Grenz-Verbindung 218 und des Routing-Adapters 201 hilfreich.
-
Die
Grenz-Router-Verwaltung 215 ist dafür verantwortlich, die Grenz-LAN-Endsystemverzeichnisse für die verbundenen
Grenz-LANs aufzubewahren, genauso wie die Router-Verwaltungsfunktion 213 ein
lokales LAN-Endsystemverzeichnis für dessen angebrachte lokale
LANs aufbewahrt.
-
Für angebrachte
lokale LANs wird das lokale LAN-Endsystemverzeichnis durch Protokollrahmenaustausche
zwischen der Router-Verwaltungsfunktion 213 und Endsystemen
aufbewahrt, die an das lokale LAN 211 angebracht sind.
Diese Protokolle werden "Endsystem
zu Zwischensystem"-Protokolle
(end system to intermediate system; ES-IS-Protokolle) genannt. Üblicherweise
weist jedes Protokoll einer höheren
Schicht, das von dem Router unterstützt wird, sein eigenes ES-IS-Protokoll
auf.
-
Die
Grenz-Router-Verwaltungsfunktion 215 unterstützt dieselben
ES-IS-Protokolle wie die Routing-Verwaltungsfunktion 213.
Jedes Grenz-LAN-Endsystem-Verzeichnis wird durch Protokollrahmenaustausche
zwischen der Grenz-Router-Verwaltungsfunktion 215 und Endsystemen
aufbewahrt, die an das dezentrale Grenz-LAN 223 angebracht
sind.
-
Der
Strom von Rahmen von der Grenz-Router-Verwaltungsfunktion 215 wird
eingeleitet, indem die Grenz-Router-Verwaltungsfunktion 215 die
ES-IS-Protokollnachrichten direkt zu der Grenzfunktion 216 führt, um
diese an die Grenz-LAN-Endsysteme weiterzuleiten. Der entgegengesetzte
Strom von ES-IS-Rahmen von den Grenz- LAN-Endsystemen zu der Grenz-Router-Verwaltungsfunktion 215 wird
ebenso unterstützt.
-
Die
Grenz-Router-Verwaltungsfunktion 215 ist ferner dafür verantwortlich,
die Verwaltung von verbundenen Routing-Adaptern 201 zu
erleichtern, indem derselbe Grad an Durchsichtigkeit und Steuerung
bzw. Kontrolle der verknüpften
Grenz-LANs 223 ermöglicht wird,
wie dies durch die Router-Verwaltungsfunktion 213 für die angebrachten
lokalen LANs 211 möglich
gemacht wird. Außerdem
kann eine erweiterte Durchsichtigkeit und Kontrolle bzw. Steuerung
der Grenzverbindungen 218, der Interfaces 217 usw.
bereitgestellt werden.
-
Alle
Verwaltungsanfragen, Antworten und dergleichen werden zunächst von
der Router-Verwaltungsfunktion 213 empfangen. Router-Verwaltungsrahmen
von angebrachten lokalen LANs 211 werden zu der Router-Verwaltungsfunktion 213 in
einem Grenz-Router weitergeleitet, und zwar genauso wie dies in
einem regulären
Router passieren würde.
Aus dem Nachstehenden ergibt sich, dass dasselbe für Router-Verwaltungsrahmen
von verbundenen Grenz-LANs 223 der Fall ist, da ein Routing-Adapter 201 Verwaltungsrahmen
weiterleitet, die auf dem Grenz-LAN 223 empfangen werden,
und zwar über
die Grenzverbindung 218 zu dem Grenz-Router 200.
-
Die
Grenz-Router-Verwaltung 215 verarbeitet die Verwaltungsanfragen,
Antworten, Teile von Anfragen und dergleichen, die mit dem Grenz-LAN 223 zu
tun haben (z.B. Bestimmen des Typs des Grenz-LAN-ETHERNET, TOKEN
RING oder FDDI). Die Grenz-Router-Verwaltung 215 sammelt
und verändert dezentrale
Grenz-LAN-Information, indem Rahmen zu der Routing-Adapter-Verwaltungsfunktion 224 gesendet
werden und Rahmen von der Routing-Adapter-Verwaltungsfunktion 224 empfangen
werden. Gleichermaßen
können
andere Aspekte der Boundary-Router-/Routing-Adapter-Domäne verwaltet werden (z.B. Einstellen, Ändern und
Sammeln lokaler/dezentraler Informationen über beide Enden der Grenzverbindung).
-
Die
Grenzfunktion 216 ist zwischen den Multiprotokoll-Router-Relay-Funktionen 214 und
der Grenzverbindungs-Interface-Funktion 217 positioniert.
Ein Paar bestehend aus einer Grenzfunktion 216 und einem Grenzverbindungs-Interface 217 ist
jeder Grenzverbindung 218 zugeordnet. Die Multiprotokoll-Router-Relay-Funktion 214 ist
mit jedem Grenzfunktions-/Grenzverbindungs-Interface-Paar separat
verbunden. Jedes Paar bildet ein eindeutig adressiertes erweitertes
dezentrales Inter face für
die Routing-Ressourcen in dem Grenz-Router aus, das transparent über die
jeweilige Verbindung 218 zu dem Routing-Adapter 201 ausgedehnt
ist.
-
Die
Grenzfunktion 216 ist dafür verantwortlich, dasselbe
Interface bereitzustellen, wie es die Einkapselungs-/Auskapselungs-Funktion 212 für ein angebrachtes
lokales LAN 211 bereitstellt. Dies bedeutet, dass die Multiprotokoll-Relay-Funktion 214 nicht
zwischen angebrachten lokalen LANs und verbundenen Grenz-LANs unterscheidet.
-
Die
Grenz-Funktion 216 ist ferner dafür verantwortlich, Protokoll-Informationen
höherer
Schichten in das und aus dem Format des dezentralen Grenz-LAN 223 (z.B.
ETHERNET, TOKEN RING oder FDDI usw.) einzukapseln/auszukapseln,
und zwar genauso wie dies die Einkapselungs-/Auskapselungs-Funktion 212 für sein angebrachtes
lokales LAN 211 tut.
-
Für die Einkapselung
wird die LAN-spezifische Rahmenformatinformation des Grenz-LANs 223 und der
Quelladresswert für
das dezentrale Interface zu dem Grenz-Router mittels lokaler Konfigurationsinformation
oder mittels eines Protokollaustausches zwischen der Grenz-Router-Verwaltung 215 und
der Routing-Adapter-Verwaltung 224 in
dem verbundenen Routing-Adapter gelernt. Die LAN-Rahmen-Zieladresswerte werden
durch die Multiprotokoll-Relay-Funktion 214 geführt, die
diese von einem Grenz-LAN-Endsystemverzeichnis erhält, das
von der Grenz-Router-Verwaltungsfunktion 215 unterhalten
wird.
-
In
der Grenz-Funktion 216 werden eingekapselte Rahmen zu der
Grenzverbindungs-Interface-Funktion 217 geführt und
von dieser erhalten.
-
Die
Grenzverbindungs-Interface-Funktion 217 ist zwischen der
Grenzfunktion 216 und der Grenzverbindung 218 angeordnet.
Das Grenzverbindungs-Interface 217 arbeitet mit dessen
gleichrangiger Grenzverbindungs-Interface-Funktion 220 in
dem Routing-Adapter 201 und ist dafür verantwortlich, Rahmen an
die Grenzverbindung 218 zu senden und von dieser zu empfangen.
Die Funktionalität
des Grenzverbindungs-Interface 217 umfasst die Einkapselung/Auskapselung
der LAN-Rahmen innerhalb eines Protokolls bzw. aus einem Protokoll,
wie beispielsweise das PPP-Protokoll des Internets (point to point
protocol), das unter anderem anzeigt, ob die 32 Bit-Rahmenkontrollsumme
vorhanden/nicht vorhanden (PRESENT/NOT PRESENT) ist, das LAN-Rahmenformat,
ob Bestätigungen
notwendig sind, und dergleichen.
-
Eine
Kompression/Dekompression von übertragenen/empfangenen
Rahmen kann ebenfalls durch die Grenzverbindungs-Interface-Funktion 220 unter
Verwendung eines beliebigen Kompressionsprotokolls einer Vielzahl
von Kompressionsprotokollen erfolgen.
-
Während einer
physikalischen Verbindungsübertragung
bzw. einem physikalischen Verbindungsempfang über die Grenzverbindung 218 fügt das Grenzverbindungs-Interface 220 ein
beschränkendes
Protokoll, wie beispielsweise ISO 3309, hinzu. Während des physikalischen Verbindungsempfangs
muss der Rahmen anhand des beschränkenden Protokolls rekonstruiert
werden und ungültige
Rahmen müssen
verworfen werden (z.B. Rahmen mit unrichtigen Rahmenkontrollsummen).
-
Ein
Routing-Adapter funktioniert unabhängig von den Protokollsuiten,
die in LAN-Rahmen
eingekapselt sind, die über
das Grenz-LAN 223 und die Verbindung 218, an die
dieses angebracht ist, empfangen/gesendet werden. Die Routing-Adapter-Funktionalität besteht
aus einem Grenzverbindungs-Interface 220, einem Grenz-LAN-Interface 222,
einem Grenz-Relay 221, einem intelligenten Filter-Agenten 225 und
einer Routing-Adapter-Verwaltung 224.
-
Die
Grenzverbindungs-Interface-Funktion 220 ist zwischen der
Grenzverbindung 218 und der Grenz-Relay-Funktion 221 positioniert.
Das Grenzverbindungs-Interface 220 in dem Routing-Adapter 201 arbeitet
mit dessen gleichrangiger Grenzverbindungs-Interface-Funktion 217 in
dem Grenz-Router 200 und ist dafür verantwortlich, Rahmen zu
der Grenzverbindung 218 zu senden und Rahmen von dieser
zu empfangen. Die Funktionalität
des Grenzverbindungs-Interface 220 ist im Wesentlichen
identisch zu dem Grenzverbindungs-Interface 217 in dem
Boundary-Router
bzw. Grenz-Router 200, wie dies vorstehend beschrieben
worden ist.
-
Die
Grenz-LAN-Interface-Funktion 222 ist zwischen dem Grenz-LAN 223 und
dem Grenz-Relay 221 angeordnet. Das Grenz-LAN-Interface 222 ist
dafür verantwortlich,
Rahmen zu dem Grenz-LAN 223 zu senden und Rahmen von diesem
zu empfangen. Die Funktionalität
des Grenz-LAN-Interface 222 ist dieselbe wie die Funktionalität der äquivalenten
Funktion in einem Router, und umfasst folgendes:
- 1.
Handhaben der physikalischen und der Datenverbindungsprotokolle,
usw., wie diese durch das Grenz-LAN 223 definiert sind;
- 2. Übertragen
von Rahmen, die durch die Grenz-Relay-Funktion 221 weitergegeben
werden; und
- 3. Weiterleiten von gültig
empfangenen LAN-Datenrahmen zu der Grenz-Relay-Funktion 221, die eine Zieladresse
innerhalb eines programmierten Satzes von Adressen aufweisen, einschließlich der
Adresse des erweiterten dezentralen Interface zu dem Boundary-Router
bzw. Grenz-Router, oder Gruppenadressen, die durch die Routing-Adapter-Verwaltungsfunktion
eingestellt ist.
-
Die
Grenz-Relay-Funktion 221 umfasst die Rahmen-Relay-Logik
des Adapters und operiert unabhängig
von Protokollsuiten höheren
Schichten. Die Rahmen-Relay-Logik eines Routing-Adapters 201 wird
durch die zwei folgenden Regeln definiert.
- 1.
Jeder Rahmen, der von dem Grenz-LAN 223 zu dem Grenz-Relay 221 geführt wird,
wird zu dessen Grenzverbindungs-Interface 220 weitergeleitet,
es sei denn, dass die Verbindung 218 nicht betriebsbereit ist.
In diesem Fall kann es sich um einen Netzwerkverwaltungsrahmen handeln
und dieser wird zu der Routing-Adapter-Verwaltungsfunktion 224 geführt. Dies
ermöglicht
es dem Routing-Adapter, lokal verwaltet zu werden, wenn die Verbindung
nicht betriebsbereit ist. Beispielsweise kann die Routing-Adapter-Verwaltung 224 auf
Verwaltungsrahmen antworten, die einen Versuch anfragen, eine Verbindung
wiederzuöffnen,
indem beispielsweise erneute Einwahlen auf Einwählverbindungen versucht werden.
- 2. Jeder Rahmen, der von dessen Grenzverbindungs-Interface 220 empfangen
wird, wird zu dem Grenz-LAN-Interface 222 weitergeleitet,
es sei denn, dass sein Ziel der LAN-Adresse des Routing-Adapters entspricht.
In diesem Fall handelt es sich um einen Netzwerkverwaltungsrahmen
von der Grenz-Router-Verwaltungsfunktion 215 und dieser
wird zu der Routing-Adapter-Verwaltungsfunktion 224 geleitet.
-
Die
Routing-Adapter-Verwaltung 224 unterhält lokale Konfigurationsinformationen,
wie beispielsweise den LAN-Typ des Grenz-LAN 223 und die
Multicast-Zieladressen, die empfangen werden sollen.
-
Ferner
operiert die Routing-Adapter-Verwaltung 224 als der Agent
der Grenz-Router-Verwaltungsfunktion. Somit ist diese für das Verarbeiten
und Antworten auf Verwaltungsanfragen, Antworten, usw. verantwortlich,
die von diesem empfangen werden.
-
Ferner
ist die Routing-Adapter-Verwaltung 224 für das Verarbeiten
und das Antworten von Verwaltungsanfragen, Antworten, usw. verantwortlich,
die von Endsystemen auf dem Grenz-LAN 223 empfangen werden,
wenn die Grenzverbindung 218 nicht betriebsbereit ist.
-
Intelligente Filterung
in einer Grenz-Routing-Konfiguration
-
Beim
Grenz-Routing bzw. Boundary-Routing werden Pakete ohne neue nützliche
Informationen, die durch die WAN-Verbindung durchtreten, als Overhead
und damit als überflüssig erachtet.
Derartige Pakete werden über
die WAN-Verbindung geleitet, werden jedoch letztendlich verworfen,
ohne irgendeine Netzwerkfunktion zu beeinflussen. Das Filtern dieser
Pakete von der WAN-Verbindung führt
zu bedeutenden realisierten Bandbreiteneinsparungen.
-
Um
zu filternde Pakete zu identifizieren, wird Verkehr in Betracht
gezogen, der auf beiden Seiten der WAN-Verbindung erzeugt wird.
Es ist nicht notwendig, jedes Paket zu filtern, das möglicherweise
gefiltert werden kann, sondern der Fokus wird vielmehr auf eine
Maximierung der WAN-Verbindungsbandbreiten-Einsparung gerichtet.
Mit anderen Worten: das System konzentriert sich auf Verkehr, der
voluminös
ist.
-
Im
Wesentlichen gibt es zwei Pakettypen, die reduziert oder eliminiert
werden können.
Der erste Pakettyp umfasst periodische Broadcast-Pakete, die durch
Routing-Protokolle
erzeugt werden. Dabei handelt es sich um Router-zu-Router-Pakete
und Endsystem-zu-Router-Pakete, die periodisch und/oder Pakete des Broadcast/Multicast-Typs
sind.
-
Der
intelligente Filtermechanismus (Smart Filtering Mechanism) nutzt
die Tatsache, dass überall
dort, wo der Inhalt dieser wiederholenden Pakete über einen
langen Zeitraum der gleiche bleibt (was üblicherweise für zahlreiche
dieser Pakete in einem stabilen Netzwerk der Fall ist), die Wiederholung
vermieden werden kann oder gefiltert werden kann und durch andere
Mechanismen kompensiert werden kann, bei denen keine Pakete über die
WAN-Verbindung gesendet werden.
-
Der
zweite Pakettyp, der durch intelligentes Filtern (Smart Filtering)
reduziert wird, umfasst Pakete, die durch "Protokoll-Inseln" erzeugt werden. Sogar in einer Grenz-Routing-Umgebung
ist es möglich,
dass "Protokoll-Inseln" bestehen. Dabei
handelt es sich um Netzwerk-Topologien, die immer auf ein Netzwerk
mit einem einzigen Blatt beschränkt
sind und die keinen Verbindungsbedarf mit anderen Blattnetzwerken
oder dem zentralen Router aufweisen.
-
Im
Allgemeinen können
die Techniken, die dazu verwendet werden, um WAN-Overhead zu reduzieren, folgendermaßen kategorisiert
werden:
- – Einrichten
von Paketfiltern. Dies kann auf jedweden Pakettyp angewendet werden,
und zwar unabhängig davon,
ob diese geroutet werden oder nicht.
- – Einrichten
von Router-/Serice-Regeln auf beiden Seiten der WAN-Verbindung.
Diese Technik erfordert die Kenntnis von Routing-Protokollen auf
beiden Seiten der WAN-Verbindung.
- – Verwenden
eines Routing-Protokolls, das stufenweise Aktualisierungen (incremental
updates) anstatt von periodischen Aktualisierungen durchführt. Unglücklicherweise
führen
die meisten Routing-Protokolle keine schrittweisen Aktualisierungen
durch.
- – Einrichten
statischer Routen/Dienste, um die periodischen Broadcast-Pakete
zu eliminieren. Dies kann bei sich stetig veränderten Netzwerken nicht gut
funktionieren, da statische Einträge eine Netzwerksynchronisation
erschweren. Wenn ein menschliches Eingreifen erforderlich ist, um
diese statischen Einträge
beizubehalten, dann wird dies mühsam
sein und einen hohen Verwaltungsaufwand erzeugen.
- – "Verschleierungspakete" ("spoofing" packets) anstatt
periodischer Protokollpakete. Dies kann erforderlich sein, wenn
ein Netzwerkprotokoll (z.B. IPX) von diesen periodischen Paketen
abhängt,
um die Netzwerksichtbarkeit beizubehalten. Wenn eine IPX-Vorrichtung
diese periodischen Pakete nicht empfängt, dann wird diese nicht
die Existenz des Netzwerks erkennen. Somit ist ein Verschleiern
notwendig, um das Netzwerk für
diese Vorrichtungen sichtbar zu halten.
- – Eine
Lösung
für den "Protokoll-Insel"-Overhead, wenn kein Überbrücken (Bridging)
im Grenz-Routing-Anschluss erfolgt: Verwerfen aller Pakete von diesen "Protokoll-Inseln" durch den Blattknoten.
In der Tat achten die Blattknoten darauf, welche Protokolle auf
dem zentralen Router geroutet werden und leiten nur Pakete von diesen
gerouteten Protokollen zu der WAN-Verbindung weiter.
-
Eine
Kombination der vorstehend erwähnten
Techniken kann eingesetzt werden, um die gewünschte Wirkung zu erreichen.
-
Bei
der intelligenten Filterung (Smart Filtering) ist es unerlässlich,
den richtigen Moment für
das Aktivieren oder das Deaktivieren der Filterlogik zu bestimmen.
Der zentrale Router ist für
diese Intelligenz verantwortlich. Die Kriterien für das Aktivieren
der intelligenten Filterung auf einem Anschluss bzw. Port sind:
- – Der
Anschluss bzw. Port ist als ein Grenz-Routing-Anschluss definiert
worden.
- – Die
intelligente Filterung ist freigegeben.
- – Die
dazugehörige
WAN-Verbindung ist hochgefahren und voll betriebsfähig.
-
Im
voll betriebsfähigen
Zustand wird die intelligente Filterung "Trigger" erfassen und entsprechende Aktionen
vornehmen. Bei einem "Trigger" handelt es sich
um ein Ereignis, das spezifisch für ein Protokoll ist, oder um
einen Umstand, bei dem eine intelligente Filteraktion veranlasst
ist. Detaillierte Beispiele können
in den nachstehenden Abschnitten dieser Druckschrift gefunden werden.
-
Eine
Deaktivierung oder manchmal eine erneute Aktivierung der intelligenten
Filterung tritt auf, wenn:
- – die dazugehörige WAN-Verbindung
heruntergefahren ist und nicht mehr betriebsbereit ist.
- – die
intelligente Filterung auf dem Anschluss bzw. Port nicht mehr freigegeben
ist.
- – der
Anschluss bzw. der Port nicht mehr als ein Grenz-Routing-Anschluss
definiert ist.
-
Im
voll betriebsfähigen
Zustand kann die Anschlusskonfiguration verändert werden, so dass ein spezifisches
Protokoll an dem zentralen Standort nicht länger geroutet wird. Hierbei
handelt es sich um eines der Trigger-Ereignisse, die veranlassen,
dass eine intelligente Filteraktion ausgeführt werden muss. In diesem
Fall sollte die intelligente Filterung für dieses spezifische Protokoll
dementsprechend deaktiviert werden.
-
Die
Filterintelligenz ist in den Router am zentralen Standort eingebaut
und der Blattknoten folgt lediglich den Anweisungen bzw. Richtlinien,
die von dem zentralen Router ausgegeben werden. Wenn die intelligente
Filterung betriebsfähig
ist, dann detektiert der zentrale Router ein Trigger-Ereignis, formuliert
die erforderlichen Aktionen, die vorgenommen werden müssen, und "delegiert" Teile der Aktion
an den Blattknoten. Diese "Delegierung" wird durch einen
nachstehend beschriebenen Transportmechanismus durchgeführt.
-
Der
intelligente Filtermechanismus umfasst einen intelligenten Prozess
am zentralen Router. Der Prozess verwendet SNMP, um Anfragen über die
WAN-Verbindung an den Blattknoten zu senden. Die Instrumentierung
der intelligenten Filterungs-MIB
auf dem Blattknoten würde
die Anfragen von dem zentralen Router ausführen, um somit die erwünschte Filterwirkung
zu erreichen. Der größte Teil
der erforderlichen Information wird in Echtzeit während des
Ablaufs gelernt und notwendige Verstellungen werden gemäß dieser
Information dynamisch durchgeführt.
Die einzige statische Information ist eine Option zum Freischalten
bzw. zum Sperren eines Benutzer-Interface für intelligente Filterung an
dem zentralen Router.
-
7 zeigt
ein Diagramm des zentralen Knotens und des Blattknotens, in dem
der intelligente Filtermanager und der intelligente Filteragent
gemäß einer
bevorzugten Ausführungsform
hervorgehoben sind, die ausgestaltet ist, um Verkehr zu kontrollieren
bzw. steuern, der von dem IPX-Protokoll erzeugt wird. Nach der Beschreibung
von 7, um eine heuristische Perspektive zu liefern,
werden Implementierungsdetails einer besonderen Ausführungsform
beschrieben.
-
Der
zentrale Knoten 300 umfasst einen IPX-Treiber 301 und
andere Protokoll-Treiber, die im Allgemeinen mit der Bezugsziffer 302 gekennzeichnet
sind. Der IPX-Treiber 301 umfasst eine RIP-Tabelle 303 und
eine SAP-Tabelle 304. Bei dem Blattverkehr-Managerkern 305 handelt
es sich um Software, die in dem IPX-Treiber 301 eingebaut
ist, um Trigger-Ereignisse für
den intelligenten Filtermanager zu detektie ren. Der intelligente
Filtermanager umfasst einen globalen Steuerblock 306, Blattinformations-MIB-Objekte 307,
einen intelligenten Filter pro Anschluss-Steuerblock 308 und
einen intelligenten Filter pro Anschluss-Client-Nachrichtenblock 309.
-
Diese
Komponenten verwenden einen Transportmechanismus, der auf SNMP über das
Internetprotokoll (IP) basiert, wie dies bei Block 310 angezeigt
ist. Der SNMP-Block 310 ist
ein Client eines PPP-Blocks (point to point protocol block) 311,
der die Fernverbindung 312 verwaltet. In dem zentralen
Knoten 300 sind ferner Grenz-Routing-Ressourcen 313 vorhanden,
wie beispielsweise solche, die vorstehend unter Bezugnahme auf 6 beschrieben
worden sind.
-
Der
zentrale Knoten 300 ist außerdem mit anderen Anschlüssen bzw.
Ports (die im Allgemeinen mit der Bezugsziffer 325 gekennzeichnet
sind) verbunden und umfasst ähnliche
Ressourcen, um derartige Anschlüsse
bzw. Ports zu unterstützen,
wie dies erforderlich ist.
-
Der
Blattknoten, der im Allgemeinen mit der Bezugsziffer 314 gekennzeichnet
ist, umfasst einen PPP-Treiber 315, der mit der WAN-Verbindung 312 verbunden
ist. Der Transportmechanismus 316 SNMP über IP komplementiert eine
vergleichbare Komponente (310) auf dem zentralen Knoten 300.
Der SNMP-Transport unterstützt
Paket-Tabellen-MIB-Objekte 317 und Blattkontroll-MIB-Objekte 318.
Mit den MIB-Objekten 318 ist
ein Blattverkehr-Agentkern 319 verbunden, der die Filterung
und das Verschleiern auf der Basis der Information in den MIB-Objekten 318 verwaltet,
eine Blattglobal-Datenstruktur 320, die dazu verwendet
wird, den Blattverkehr-Agentkern 319 zu
konfigurieren, sowie ein Blattnetzwerk-Interface 321. Das Blattnetzwerk-Interface 321 ist
außerdem
mit Grenz-Routing-Ressourcen 322 verbunden, wie beispielsweise denen,
die vorstehend unter Bezugnahme auf 6 beschrieben
worden sind.
-
Die
Implementierung des intelligenten Filtermerkmals (Smart Filtering
feature) auf dem zentralen Router wird Smart Filtering Manager (SFM)
genannt. Diese Komponente wird einen Prozess starten, um die folgenden
Aufgaben zu erledigen:
- – Die Verwaltung der intelligenten
Filterkontrolltabellen pro Anschluss.
- – Das
Erkennen intelligenter Filter-Trigger-Ereignisse und das Reagieren
darauf.
- – Das
Zusammenwirken mit dem SNMP-Prozess für jeden intelligenten Filteranschluss.
-
Indem
eng mit der intelligenten Filterimplementierung der Blattknoten,
dem SNMP-Prozess
und den Protokollmodulen, wie beispielsweise den IPX-Modulen, zusammengearbeitet
wird, wird die SFM-Komponente die erwünschte Wirkung bei der Einsparung
der WAN-Verbindungsbandbreite erreichen.
-
Eine
wichtige Datenstruktur, die von der SFM-Komponente verwendet wird,
ist ein Steuerblock pro Anschluss (7, Element 308),
der SmartFilterManager Control Block (SFMCB) genannt wird.
-
Zusätzlich zu
den SFMCBs pro Anschluss wird ein globaler Steuerblock (7,
Element 306) verwendet, um allgemeine Steuerinformationen
hinsichtlich der intelligenten Filtervorgänge als ganze zu speichern.
-
Der
intelligente Filterprozess wird durch Nachrichten aufgerufen, die
in dessen Postfächern
bzw. Mailboxen empfangen werden. Dieser wird diese Nachrichten in
der Reihenfolge abarbeiten, in der diese empfangen worden sind.
Jede Nachricht zeigt ein Ereignis an, das Aufmerksamkeit erfordert.
Der Prozess wird jede Nachricht auf der Basis des in diesem Abschnitt
beschriebenen Algorithmus an die geeignete Verarbeitungsroutine
absenden.
-
Der
Algorithmus, der verwendet wird, um einen intelligenten Filteranschluss
einzurichten, kann, wie in 8 dargestellt,
folgendermaßen
zusammengefasst werden.
-
Der
Algorithmus beginnt, indem bestimmt wird, ob der Anschluss bzw.
Port für
Grenz-Routing oder intelligentes Filtern eingerichtet ist und ob
die Verbindung betriebsbereit ist (Zeile 1). Wenn alle drei Bedingungen erfüllt sind,
dann wird für
den Anschluss der intelligente Filtermanager-Steuerblock initiiert
(Zeile 2). Anschließend
wird der intelligente Filtermanager als ein SNL-Client registriert,
um den Verbindungsstatus zu empfangen (Zeile 3). Sodann sendet der
Manager eine SNMP-Anfrage "set a3SfControl to
enabled" an den
Blattknoten (Zeile 4).
-
Wenn
es bei der empfangenen SNMP-Antwort keinen Fehler gibt (Zeile 5),
dann wird ein Zeitgeber gestartet, um zu ermöglichen, dass die anfängliche
Routing-Informa tion bestimmt wird (Zeile 6). Ferner werden die intelligenten
Filteroperationen in Echtzeit initiiert (Zeile 7).
-
Wenn
jedoch ein Fehler empfangen worden ist oder eine Auszeit auftritt,
bevor eine Antwort empfangen wird, dann wird der intelligente Filtermanager-Steuerblock
freigesetzt und der Algorithmus wird verlassen (Zeilen 8 und 9).
-
Wenn
der Anschluss nicht für
ein Grenz-Routing und ein intelligentes Filtern eingerichtet ist
und die Verbindung betriebsbereit ist, dann wird der intelligente
Filter-Manager-Steuerblock
freigesetzt und der Algorithmus wird beendet (Zeilen 10 und 11).
-
Die
intelligenten Ablauffilteroperationen können mit dem in 9 dargestellten
Algorithmus beschrieben werden.
-
Der
Algorithmus beginnt, indem bestimmt wird, ob die Operationen hochgefahren
werden oder ein Anschluss oder eine Protokollkonfiguration verändert worden
ist. Wenn irgendeines dieser Ereignisse eingetreten ist, dann wird
eine SNMP-Nachricht "set
a3SfProtocolCtrl to (protocols enabled)" an den Blattknoten gesendet (Zeilen
1 und 2). Wenn der Algorithmus hochgefahren wird oder sich Routing-Information
geändert
hat, dann sendet der Manager eine SNMP-Anfrage, um notwendige Filter
bereitzustellen und eine SNMP-Anfrage, um Pakete zu bestimmen, die
auf dem Blattnetzwerk verschleiert werden sollen. Ferner werden
die Einträge
toter Stationen nach einer Benachrichtigung durch den Blattknoten
entfernt (Linien 3 bis 6).
-
Die
letzten drei Aktionsteile (Zeilen 4 bis 6) hängen zum großen Teil
von den Protokollen bzw. dem Protokoll ab, die zu dem Zeitpunkt
geroutet werden bzw. das zu dem Zeitpunkt geroutet wird, wenn Entscheidungen
getroffen werden.
-
Der
in 10 dargestellte Algorithmus wird verwendet, um
die intelligente Filterfunktion auf einem Anschluss herunterzufahren.
-
Der
Algorithmus beginnt, indem bestimmt wird, ob der Algorithmus für kein Boundary-Routing
oder kein intelligentes Filtern eingestellt ist (Zeile 1). Wenn
der Algorithmus auf einen dieser beiden Zustände eingestellt worden ist,
dann wird eine SNMP-Anfrage "set
a3SfResetCtrl" an
den Blattknoten gesendet, der Manager wird vom SNL de-registriert
und dieser setzt den intelligenten Filtermanager-Steuerblock frei
und der Algorithmus wird beendet bzw. verlassen (Zeilen 2 bis 4).
-
Wenn
detektiert wird, dass die Verbindung nicht betriebsbereit ist, dann
wird ein Zeitgeber gestartet, und zwar für den Fall, dass die Verbindung
wieder aktiv wird (Zeilen 5 und 6). Wenn der Zeitgeber ausläuft, dann
wird der intelligente Filtermanager-Steuerblock (SF Smart Filter
manager control block) gesperrt (Zeilen 7 und 8).
-
Der
Algorithmus zum Bearbeiten von Ausnahmen ist in 11 dargestellt.
-
Der
Algorithmus beginnt, wenn eine SNMP-Anfrage abgelaufen ist (Zeile
1). Wenn diese abgelaufen ist, dann wird die Anfrage erneut gesendet,
bis eine vorherbestimmte Grenze von erneuten Versuchen erreicht worden
ist (Zeile 2). Wenn diese Grenze erneuter Sendungen erreicht worden
ist, dann wird der intelligente Filter-Manager-Steuerblock freigesetzt und
der Algorithmus wird beendet (Zeilen 3 und 4).
-
Wenn
der Algorithmus keine Ressourcen aufweist oder ein schwieriges Problem
sich diesem stellt, dann sendet der Manager eine SNMP-Anfrage "set a3SfResetCtrl" zu dem Blattknoten,
falls dies möglich
ist, setzt sodann den intelligenten Filtermanager-Steuerblock frei
und bricht ab (Zeilen 5 bis 7).
-
12 liefert
einen Abriss eines erweiterten Pseudo-Codes der intelligenten Ablauf-Filter-Manageroperationen
für IPX.
Der Algorithmus läuft
ab, wenn ein RIP- oder
ein SAP-Paket von dem zentralen Knoten empfangen wird.
-
Zunächst bestimmt
der Algorithmus, ob das RIP-/SAP-Paket von einem Server auf einem
lokalen Netzwerk stammt (Zeile 1). Wenn dies der Fall ist, dann
bestimmt der Algorithmus, ob das RIP-/SAP-Paket bei der Durchsicht
der RIP-/SAP-Tabelle in dem zentralen Knoten verändert worden ist. Wenn dieses
verändert worden
ist, dann wird eine veränderte
RIP-/SAP-Nachricht unter Verwendung der SNMP-MIB-Struktur erzeugt (Zeile 3). Diese Nachricht
wird an die Grenz-Routing-Anschlüsse
und die intelligenten Filter-Anschlüsse auf dem zentralen Knoten
weitergeleitet (Zeile 4). Die geänderte
RIP-/SAP-Nachricht wird zu den Blattknoten gesendet (Zeile 5). Das
empfangene RIP-/SAP-Paket wird zu den Anschlüssen gesendet, die nicht für ein Boundary-Routing
oder ein intelligentes Filtern konfiguriert sind, und zwar, falls
dies geeignet ist, gemäß dem Protokoll
(Zeilen 6 und 7).
-
Beim
Blattknoten wird das RIP-/SAP-Paket, das für das Verschleiern verwendet
wird, mit den Veränderungen
aktualisiert (Zeile 8).
-
Wenn
es keine Veränderungen
des RIP- oder SAP-Pakets gegeben hat, das von dem Server auf einem
lokalen Netzwerk empfangen worden ist, dann wird das RIP- oder SAP-Paket
lediglich an die Anschlüsse gesendet,
die nicht für
ein Boundary-Routing und ein intelligentes Filtern konfiguriert
sind (Zeilen 9 bis 11).
-
Wenn
das RIP-/SAP-Paket, das von dem zentralen Knoten empfangen wird,
von einem Server auf dem Blattnetzwerk stammt (Zeile 12), dann werden
die RIP- und SAP-Tabellen auf dem zentralen Knoten aktualisiert
(Zeile 13). Anschließend
wird die MAC-Adresse des Servers bestimmt, von dem das RIP-/SAP-Paket stammt
(Zeile 14). Sodann wird eine Filternachricht an den Blattknoten
gesendet, von dem das Paket empfangen worden ist, und zwar mit der
MAC-Adresse des Servers, von dem das Paket stammt (Zeile 15). An
dem Blattknoten werden in Reaktion auf die Filternachricht Broadcast-Pakete
gefiltert, die eine Quelladresse aufweisen, die der MAC-Adresse des Servers
entspricht (Zeilen 16 und 17).
-
Die
SFM-Komponente arbeitet mit dem SNMP-Prozess für die folgenden Aufgaben zusammen:
- – Das
Erzeugen von SNMP-Anfragen zum Senden an die Blattknoten.
- – Das
Empfangen von SNMP-Antworten und das Reagieren darauf.
-
Die
SFM-Komponente verwendet ein Nachrichten-Interface für die Kommunikation
mit dem SNMP-Prozess. Die Nachrichten enthalten notwendige Parameter,
um entweder das Erzeugen einer SNMP-Anfrage zu unterstützen oder
um das Ergebnis einer SNMP-Antwort zu übertragen.
-
Nachdem
eine Anfrage von der SFM-Komponente empfangen worden ist, erzeugt
der SNMP-Prozess ein SNMP-Anfrage-Paket und bringt einen Prozess
hervor, um auf die Antwort zu warten. Der SNMP-Prozess sendet eine
Nachricht (mit dem Ergebnis oder einer Fehlermeldung) zurück an das
SFM-Modul, wenn eine Antwort empfangen wird.
-
Die
SFM-Komponente arbeitet mit deren Clients für ein Erfassen und ein Reagieren
auf die Trigger-Ereignisse zusammen. Ein Client-Nachrichten-Interface
(7, Element 309) unterstützt Operationen,
einschließlich
das Freischalten bzw. Sperren von Anschlüssen, Protokoll-Routing-Entscheidungsänderungen, das
Entleeren eines spezifischen Pakettyps, ein neues Verschleierungspaket,
das Ende einer Verschleierungsbatch, sowie eine Host-Adresse, die
auf dem Blattnetzwerk gefiltert werden soll.
-
Die
intelligenten Filter-Trigger-Ereignisse können in den folgenden Kategorien
zusammengefasst werden:
-
1. Ereignisse, die das
gesamte intelligente Filtermerkmal auf dem Anschluss aktivieren
oder deaktivieren.
-
Diese
Ereignisse umfassen Änderungen
der Anschluss-Steuerparameter und Änderungen der WAN-Verbindung
selbst. Beide Veränderungstypen
könnten
zum Freischalten oder Sperren des intelligenten Filtermerkmals auf
dem Anschluss führen.
-
2. Ereignisse, die die
intelligenten Filteroperationen hinsichtlich der Protokollaktivierung
beeinflussen.
-
Diese
Ereignisse sind Veränderungen,
die an der Protokollaktivierung auf dem Boundary-Routing-Anschluss
vorgenommen werden. Wenn beispielsweise das IPX-Routing von freigeschaltet zu gesperrt
verändert wird,
dann würde
dementsprechend das ganze IPX-Verschleiern und IPX-Filtern, das
auf dem Blattknoten durchgeführt
wird, gestoppt werden.
-
3. Protokoll-spezifsche
Ereignisse, die Veränderungsaktionen
des Filterns oder des Verschleierns veranlassen.
-
Diese
Trigger-Ereignisse sind protokoll-spezifische Situationen, die Reaktionen
von dem intelligenten Filter-Code induzieren. Beim IPX-Routing würden beispielsweise
Veränderungen
der RIP- oder SAP-Tabellen aufgrund von neuen empfangenen RIP- oder SAP-Paketen
anzeigen, dass irgendetwas für
die intelligenten Filteroperationen unternommen werden muss. Ein
weiteres Beispiel ist das Entleeren der IPX-Tabellen.
-
Da
die IPX-Protokoll-Module über
diese Trigger-Ereignisse Bescheid wissen, ist es natürlich und
sehr effizient, dass die IPX-Komponenten dieses Wissen an das SFM- Modul weitergeben.
Wenn beispielsweise die RIP- oder SAP-Pakete erstellt werden, dann
haben die IPX-Module die Information, ob gegenüber der letzten Verarbeitung
eine Veränderung
stattgefunden hat. Diese Information sollte zu dem SFM-Modul kommuniziert werden,
und zwar als ein Trigger-Ereignis, so dass das SFM darauf reagieren
wird.
-
Die
vorstehend aufgeführten
Trigger-Ereignisse werden über
das vorstehend beschriebene Client-Interface an die SFM-Komponente
kommuniziert.
-
Die
MIB-Objektgruppe (management information Base object group), die
von dem SNMP-Transport unterstützt
wird, enthält
die folgenden Objekte:
- – Das Objekt zum Freischalten
bzw. zum Sperren des intelligenten Filters. Dieses Objekt kann außerdem dazu
verwendet werden, um zu bestimmen, ob der Blattknoten überhaupt
eine intelligente Filterung unterstützt.
- – Die
Netzwerkprotokolle, die an dem zentralen Router geroutet werden.
- – Ob
eine Überbrückung (Bridging)
auf dieser Verbindung freigeschaltet ist oder nicht.
- – Die
Pakete, die durch die Blattknoten "verschleiert" werden sollen, sowie Intervalle zwischen
diesen Paketen – hierbei
sollte es sich um ein zusammengesetztes Objekt handeln, und eine
Tabelle sollte mit mehreren Paketeinträgen definiert sein.
- – Weitere
Informationen, z.B. zusätzliche
Informationen, die dazu benötigt
werden, Filter, Regeln und Masken auf dem Blattknoten einzurichten – Information,
die nicht über
bestehende MIB-Objektgruppen erhältlich
ist.
-
Die
Kommunikationen zwischen dem zentralen Router und seinen Blattknoten
werden als SNMP-Operationen durchgeführt. Die Art und Weise, in
der SNMP abläuft,
verstärkt
wiederum die vorstehend erwähnte Master-Slave-Beziehung.
Innerhalb des SNMP-Modells ist der zentrale Router die SNMP-Verwaltungsstation und
die Blattknoten sind SNMP-Agenten.
-
Filteroperationen
werden durch das intelligente Filtersystem automatisch eingerichtet.
Alle notwendigen Informationen hinsichtlich der Trigger-Ereignisse
und des Routings wird während
des Ablaufs ohne menschliche Einwirkung gelernt. Die einzige Sache,
die ein menschliches Eingreifen erforderlich machen kann, ist, ob
das intelligente Filtermerkmal auf dem Grenz-Routing-Anschluss aktiviert
werden soll.
-
Die
Verwendung von SNMP geht davon aus, dass eine IP-Konfiguration auf
beiden Seiten der WAN-Verbindung zur Verfügung steht. Ein Protokoll ohne
Adressen wird jedoch für
Benutzer bereitgestellt, die nicht IP benutzen, wie dies nachstehend
unter Bezugnahme auf 13 beschrieben wird.
-
Der
Anhang führt
die MIB-Definitionen auf, die in dem intelligenten Filtermerkmal
verwendet werden.
-
Die
intelligente Filter-MIB (Smart Filtering MIB) enthält insgesamt
drei Objektgruppen. Zwei dieser Objektgruppen werden verwendet,
um zu ermöglichen,
dass der zentrale Router seine Befehle über diese Objekte durchführt, um
die erwünschten
Wirkungen hervorzurufen. Eine dritte Gruppe wird verwendet, um zu
ermöglichen,
dass der Blattknoten den zentralen Router über Informationen benachrichtigt,
die der Blattknoten aufweist. Die ersten zwei Gruppen sind auf dem
Blattknoten implementiert, während
die dritte Gruppe auf dem zentralen Router implementiert ist. Nachstehend
findet sich ein Überblick über diese
Objekte.
-
Steuerung (7,
Element 318)
-
Diese
Objektgruppe wird durch den zentralen Router verwendet, um die folgenden
Operationen zu steuern:
- 1. Aktivierung der
intelligenten Filteroperation.
- 2. Registrierung zu dem Blattknoten der Protokolle, die auf
dem Grenz-Routing-Anschluss
an dem zentralen Standort freigeschaltet sind, so dass der Blattknoten
Filter anwenden würde,
um Verkehr korrekt zu verwerfen, der von "Protokoll-Inseln" erzeugt wird.
- 3. Entleeren aller Paketeinträge.
-
Es
gibt außerdem
eine Untergruppe von Objekten, die Information aufweisen, die wichtig
für die
intelligente Filteroperationen sind, die durch den Blattknoten aufgezeichnet
worden sind. Die Informationen umfassen Statusdaten, Daten über die
Gründe
für ein
Versagen und Buchhaltungsdaten.
-
Pakettabelle (7,
Element 317)
-
Diese
Objektgruppe wird von dem zentralen Router verwendet, um Verschleierungspakete
für den Blattknoten
zu erzeugen, so dass der Blattknoten diese Pakete periodisch zu
dem Blattnetzwerk übertragen kann.
Es gibt ferner eine Untergruppe, die verwendet wird, um Filter auf
dem Blattknoten bereitzustellen, so dass der Blattknoten spezifische
Broadcast-Pakete von Stationen auf dem Blattnetzwerk verwerfen wird.
-
Es
gibt drei Tabellen in dieser Gruppe:
- 1. Pakettyp-Tabelle – Diese
Tabelle enthält
alle Steuerparameter und Informationen, die für einen bestimmten Pakettypen,
z.B. IPX-SAP, zur Verfügung
stehen. Jede Reihe in dieser Tabelle stellt einen bestimmten Pakettyp
und dessen dazugehörige
Datenelemente dar. Der zentrale Standort kann eine Minimumanzahl von
Befehlen ausgeben, um alle Pakete desselben Typs über diese
Tabelle zu steuern.
- 2. Pakettabelle – Diese
Tabelle enthält
die tatsächlichen
Pakete, die periodisch von dem Blattknoten übertragen werden sollen. Jede
Reihe in dieser Tabelle stellt ein zu übertragendes Paket dar.
- 3. Adresstabelle – Diese
Tabelle enthält
eine Liste der Stationen auf dem Blattnetzwerk.
-
Blattinformation (7,
Element 307)
-
Diese
Objektgruppe wird von einem Blattknoten verwendet, um den dazugehörigen zentralen
Router über
wichtige Informationen zu informieren, die der Blattknoten gesammelt
hat. Lediglich wichtige Informationen, wie beispielsweise Fehlermeldungen
oder tote Server, werden übermittelt.
Andere Informationen, wie beispielsweise Buchhaltung oder Statistiken,
können
ebenfalls umfasst werden.
-
Die
Ausgestaltung der intelligenten Filter-MIB erlaubt eine Flexibilität beim Erzeugen
eines Paketeintrags. Üblicherweise
wird ein MIB-Tabelleneintrag erzeugt, indem ein Index für den Tabelleneintrag
ausgewählt wird
und sodann das Feld "entry.status" des Eintrags gesetzt
wird, der durch den Index spezifiziert ist. Wenn ein Agent der Anfrage
nicht entsprechen kann, den spezifizierten Eintrag zu erzeugen,
z.B. Erzeugen eines bestehenden Eintrags oder wenn keine Ressourcen
vorhanden sind, dann wird eine Antwort mit einer Fehlermeldung zurückgegeben.
Dann ist es Aufgabe des Managers, einen anderen Index zu versuchen.
-
Hinsichtlich
der intelligenten Filter-Implementierung folgt aus dem vorstehend
beschriebenen Eintragserzeugungsschema, dass der zentrale Router
die Tabellenverwendung überwacht,
sich den nächsten
erhältlichen
Index für
die Eintragserzeugung verschafft und die Pakettabelle mittels dieser
Indices verwaltet. Dieses Verfahren der Eintragserzeugung erzeugt
zusätzlichen
SNMP-Verkehr, insofern als der zentrale Router sich einen brauchbaren
Index vor der Eintragserzeugung verschaffen muss oder riskieren
muss, aufgrund eines ungültigen
Indexes oder aufgrund von zu wenig Speicher bei der Eintragserzeugung
abgewiesen zu werden. Die zentrale Router-Implementierung kann außerdem schwierig
werden, wenn dieser die Tabellenverwendung überwachen muss, wobei ein detailliertes
Wissen über
die Pakettabelle auf dem Blattknoten aufbewahrt wird. Offensichtlich
skaliert dieses Verfahren nicht gut mit einer großen Anzahl
von Blattknoten.
-
In
der Realität
jedoch kann das vorstehend erwähnte
Eintragserzeugungsschema bei einigen intelligenten Filteroperationen
nicht benötigt
werden. Beispielsweise beim Verschleiern von IPX-SAP-Paketen zu dem
Blattnetzwerk befiehlt der zentrale Router dem Blattknoten, alle
SAP-Pakete zu verschleiern, die von dem zentralen Router erzeugt
worden wären,
wenn die intelligente Filterung nicht im Einsatz wäre. Beim
Freischalten oder Sperren des intelligenten Filtermerkmals ist der
zentrale Router daran interessiert, das Verschleiern aller SAP-Pakete
freizuschalten oder zu sperren und nicht nur daran, einen bestimmten
Paketeintrag zu verschleiern.
-
Dasselbe
gilt für
das Aktualisieren von Verschleierungspaketen, wenn neue Information
zur Verfügung steht.
Da der Blattknoten nicht den Inhalt in diesen Verschleierungspaketen
versteht (kein IPX-Protokoll-Stapel steht auf dem Blatt zur Verfügung), kann
dieser nicht einfach den betroffenen Paketeintrag aktualisieren.
Stattdessen werden alle SAP-Verschleierungspakete als eine "Charge" ("batch") aktualisiert. In
diesem Sinne erfolgt der Tabellenzugang tatsächlich auf einer "Char gen"-Basis, d.h. alle
SAP-Verschleierungspakete sind in einer Charge gruppiert. Indem
dieses Modell verwendet wird, wird die intelligente Filterimplementierung
vereinfacht und der SNMP-Verkehr auf der WAN-Verbindung reduziert.
-
Die
intelligente Filter-MIB ist ausgestaltet, um das vorstehend beschriebene "Chargen"-Modell ("batch" model) zu vereinfachen.
Wenn Verschleierungspaketeinträge
auf dem Blattknoten erzeugt werden, dann startet der zentrale Router
damit, einen Verschleierungspaketeintrag mittels des aller ersten
Indexes, d.h. Eins, zu erzeugen. Wenn es weitere Pakete zum Verschleiern
gibt, dann wird der zentrale Router den nächsthöheren Index usw. verwenden.
-
Ein
Vorteil der Verwendung dieses Modells besteht darin, dass der zentrale
Router von der Notwendigkeit entlastet wird, die detaillierte Verwendung
der Pakettabelle zu verfolgen bzw. zu überwachen. Indem des Weiteren
Operationen in einem "Chargen"-Modus durchgeführt werden,
wird der SNMP-Verkehr auf ein Mindestmaß beschränkt. Wenn beispielsweise alle
SAP-Pakete in der Verschleierungstabelle entleert werden, dann kann
der zentrale Router eine SNMP-Anfrage verwenden, um alle SAP-Verschleierungspakete
zu entfernen, ohne irgendeinen Index zu spezifizieren. Wenn dieses
Verfahren nicht verwendet wird, können mehrere SAP-Anfragen/Antworten
erforderlich sein.
-
IPX-Unterstützung
-
Um
IPX-Broadcast-Verkehr zu filtern, wird die SFM-Komponente für jeden
Typ von Broadcast-Verkehr geeignete Schritte vornehmen.
-
Der
Benutzer kann dazu in der Lage sein, den Operationsmodus für RIP- und
SAP-Broadcast zu
konfigurieren, indem spezifiziert wird, ob die Routing-/Service-Aktualisierung
mittels periodischer Aktualisierungen oder mittels nicht-periodischer,
stufenweiser bzw. inkrementaler Aktualisierungen erfolgen soll.
-
Wenn
die Einstellung der RIP-/SAP-Steuerung nicht-periodisch ist, dann
wird kein Verschleiern (und kein intelligentes Filtern) benötigt, da
RIP-/SAP-Broadcast nun inkremental aktualisiert wird. Keine weitere
Einsparung von Bandbreite kann mittels des intelligenten Filtermerkmals
in diesem Falle realisiert werden. Wenn die Einstellung periodisch
ist, dann wird das intelligente Filtermerkmal die nachstehend beschriebenen
Operationen durchführen.
-
Die
SFM-Komponente richtet die Verschleierungspakettabelle auf dem Blattknoten
ein, um das Verschleiern zu starten. Sobald das Verschleiern gestartet
worden ist, werden die RIP- und SAP-Aktualisierungs-Pakete für den Grenz-Routing-Anschluss
auf dem zentralen Router nicht zum Blattnetzwerk übergehen. Dies
kann erreicht werden, indem verlangt wird, dass IPX-Komponenten
sich mit SFM konsultieren, bevor diese Pakete erstellt werden.
-
Wenn
ein RIP- oder ein SAP-Aktualisierungspaket erzeugt wird, dann haben
die IPX-Protokollmodule das Wissen darüber, ob es gegenüber der
vorherigen Verarbeitung irgendeine Veränderung gegeben hat. Wenn es
Veränderungen
gegeben hat, dann benachrichtigen die IPX-Module das SFM-Modul,
die bestehenden Verschleierungspakete auf dem Blattknoten zu entleeren
und sodann die Verschleierungstabelle mit neuen Verschleierungspaketen
zu starten.
-
Wenn
das intelligente Filtern gestoppt wird, z.B. indem die RIP-/SAP-Steuerung
auf nicht-periodisch gestellt wird, wenn das Verschleiern bereits
vorgenommen wird, dann könnte
das SFM-Modul lediglich eine SNMP-Anfrage verwenden, um die Verschleierungsoperation
zu säubern.
Indem das a3SfFlushCtl-Objekt auf den entsprechenden zu entleerenden
Pakettyp gesetzt wird, benachrichtigt das SFM-Modul den Blattknoten, die
Verschleierungsoperation für
den identifizierten Pakettypen zu stoppen und die Verschleierungstabelle dementsprechend
zu entleeren. Es ist anzumerken, dass die RIP- und die SAP-Verschleierung
separat gesteuert und entleert werden können.
-
Die
SFM-Komponente richtet Filter auf dem Blattknoten ein, um RIP- und
SAP-Broadcasts von
allen IPX-Servern auf dem Blatt-LAN zu filtern. Die a3SfAddrTable-Objektgruppe in der
intelligenten Filter-MIB wird verwendet, um diese Aufgabe zu erleichtern.
Der intelligente Filter-Agent-Code auf dem Blattknoten weist eingebaute
Filter auf, um alle RIP- oder SAP-Broadcasts zu verwerfen, die von
den IPX-Servern erzeugt werden, die durch die a3SfAddr-Tabelle identifiziert
werden. Die SFM-Komponente würde
die Adresstabelle mit Serveradressen füllen, die in dem Blattnetzwerk
gelernt worden sind.
-
Wenn
ein neuer Server auf dem Blatt-LAN hochgefahren wird, dann werden
seine Route-/Service-Broadcasts ungefiltert durch die WAN-Verbindung
durchgehen. Die IPX-Module erfahren von dem neuen Server mittels
des empfangenen Broadcast-Pakets. Nachdem die Route-/Service-Tabellen
aktualisiert worden sind und die Emp fangsregeln überprüft worden sind, fügt der zentrale
Router den neuen Server zu der a3SfAddr-Tabelle auf dem Blattknoten
hinzu. Folglich werden nachfolgende Broadcasts von dem neuen Server auch
gefiltert.
-
Der
intelligente Filteragent-Code auf dem Blattknoten weist einen Zeitgeber
auf, um alle Server in der a3SfAddr-Tabelle zu überwachen. Wenn der Blattknoten
während
der üblichen
Auszeitperiode nichts von einem Server gehört hat, dann wird angenommen,
dass der Server "tot" ist, und die SFM-Komponente
muss hinsichtlich dieser Information benachrichtigt werden. Die
a3SfLeaflnfo-Objektgruppe in der intelligenten Filter-MIB wird dazu
verwendet, dass der Blattknoten die SFM-Komponente benachrichtigt.
-
Wenn
die intelligente Filterung gestoppt wird, indem beispielsweise das
Merkmal von dem Anschlusssteuerparameter gesperrt wird, dann werden
die RIP- und SAP-Einträge, die
mittels des Blattnetzwerkes gelernt worden sind, dementsprechend
entfernt. Die SFM-Komponente wird außerdem den Blattknoten benachrichtigen,
das Filtern von RIP- und SAP-Broadcasts von IPX-Servern auf dem
Blattnetzwerk zu stoppen.
-
Ein
Benutzer kann die Routing-Steuerung freischalten oder sperren oder
die RIP-Tabelle
und die SAP-Tabelle mittels des IPX-Service im Benutzer-Interface
entleeren. Wenn dies passiert, dann muss die SFM benachrichtigt
werden, so dass diese die Verschleierungsoperationen auf dem Blattknoten
beenden kann. Die Filteroperation auf dem Blattknoten muss ebenfalls
gestoppt werden, so dass Broadcast-Verkehr von IPX-Servern auf dem Blattnetzwerk
von dem zentralen Router empfangen werden kann.
-
Blattknoten-Implementierung
-
Die
Implementierung des intelligenten Filtermerkmals auf dem Blattknoten
wird intelligenter Filter-Agent genannt (smart filtering agent;
SFA). Diese Komponente ist eine Instrumentierung der meisten Objektgruppen
in der intelligenten Filter-MIB auf dem Blattknoten. Durch das Bedienen
der SNMP-Anfragen wird die SFA-Komponente die Direktiven von dem
zentralen Router ausführen
und somit den erwünschten
Verschleierungs- und Filter-Effekt erreichen.
-
Die
SFA-Komponente wird als ein Prozess implementiert. Die meisten Funktionalitäten werden
durch direkte Funktionsaufrufe im Kontext des SNMP-Prozesses aufgerufen. Üblicherweise
würde der
SNMP-Prozess Anfragepakete von der WAN-Verbindung empfangen und sodann die
Anfragen an Funktionen weitergeben, die in der MIB-Tabelle registriert
sind. Wenn die SFA-Komponente mit dieser Anfrage fertig ist, gibt
diese die Steuerung an den SNMP-Prozess zurück. Der SNMP-Prozess erzeugt
sodann das Antwortpaket mit dem Ergebnis von der SFA-Komponente.
-
Der
SFA-Prozess ist außerdem
für das
Ausführen
von Ankündigungszeitgebern
für Verschleierungspakete
und für
das Übertragen
der Pakete an den LAN-Anschluss verantwortlich, wenn diese Zeitgeber
ablaufen.
-
Die
internen Datentabellen ähneln
der a3SfPkType-Tabelle, der a3SfPacket-Tabelle und der a3SfAddr-Tabelle,
die in der intelligenten Filter-MIB definiert sind. Zusätzlich zu
diesen Tabellen wird eine globale Datenstruktur (7,
Element 320) für
eine allgemeine Organisation der SFA-Komponente verwendet.
-
Adressenloser
Transport
-
Es
gibt eine spezielle Bedingung für
den SNMP-Verwaltungsprozess, die von der intelligenten Filter-Komponente
benötigt
wird. Hierbei handelt es sich um die Fähigkeit des SNMP-Manager-Prozesses SNMP-Anfragen
zu dem Blattknoten zu bekommen, ohne irgendwelche IP-Adressen zu
haben, die entweder auf dem Blattknoten oder dem zentralen Knoten
konfiguriert sind. Um das Interface zwischen dem SNMP-Managerprozess
und dessen Client sowie UDP zu machen, wird eine spezielle IP-Adresse
verwendet, um der IP-Schicht anzuzeigen, dass ein bestimmtes Paket
von der intelligenten Filter-Komponente stammt. Wenn IP diese IP-Adresse
in dem Zielfeld erkennt, dann wird der Interface-Parameter in der
Nachricht von UDP verwendet, um zu bestimmen, über welchen Anschluss das Paket
gesendet werden soll. Zusätzlich
wird eine spezielle IP-Adresse in dem Quell-IP-Feld platziert und
eine IP-Broadcast-Adresse (alle eins) wird in dem Ziel-IP-Feld platziert.
Schließlich
wird die IP-Komponente eine spezielle MAC-Adresse in dem Ziel-MAC-Adressenfeld
platzieren. Währenddessen
wird der Blattknoten diese MAC-Adresse als eine besondere Adresse
erkennen und das Paket akzeptieren. Da es sich bei der Ziel-IP-Adresse um ein Broadcast
handelt, wird das Paket sich entlang des Protokollstapels hocharbeiten
und zu SNMP geliefert. Nachdem die SNMP-Komponente das Verarbeiten
der Anfrage beendet, wird diese das Paket einfach normal behandeln
und die Anfrage zu dem zentralen Knoten zurücksenden (in diesem Fall entspricht
die Ziel-IP-Adresse
der speziellen IP-Adresse). Die IP-Komponente in dem Blattknoten
(unter Verwendung desselben Codes wie der zentrale Knoten) wird
sodann die spezielle IP-Zieladresse
erkennen und den Interface-Nachrichtenparameter anstatt der IP-Adresse
verwenden, und zwar bei der Bestimmung auf welchem Anschluss das
Paket ausgesendet werden soll.
-
Wenn
der SNMP-Agent eine intelligente Filter-Anfrage erhält (der
Agent bestimmt dies, indem die Ziel-IP-Adresse der Anfrage überprüft wird;
wenn diese 127.0.0.1 ist, dann handelt es um eine intelligente Filter-Anfrage),
werden überall
Einsen in dem Quell-IP-Adressfeld platziert und der Interface-Parameter
wird auf den ersten HSS-Anschluss an der Box gestellt. Da es sich
hierbei um einen Blattknoten handeln wird, muss dieser Anschluss
der Anschluss sein, über
den die Anfrage empfangen worden ist.
-
Weder
der zentrale Knoten noch der Blattknoten müssen die IP- oder die MAC-Adresse
des anderen bei diesem Transportmechanismus kennen. Der Mechanismus,
der verwendet wird, um den unteren Protokollschichten anzuzeigen,
dass es sich bei einem Paket um ein intelligentes Filterpaket handelt,
funktioniert durch die Verwendung der Ziel-IP-Adresse: Wenn diese
127.0.0.1 ist, dann handelt es sich bei dem Paket um ein intelligentes
Filterpaket.
-
13 zeigt
die Aktionen, die von den unteren Schichten vorgenommen werden.
Die sendende Seite ist in Box 200 für ein IP-Schicht-Interface
dargestellt.
-
Wie
in 13 dargestellt, erzeugt einer der zwei Prozesse
(snmp_to_udp() oder snmp_mgr_proc()) eine SNMP-Nachricht für eine Lieferung
durch das UDP-Interface zu dem Internetprotokolltreiber. In diesem Prozess
wird das IP-Ziel auf 127.0.0.1 gesetzt, die IP-Quelle wird überall auf
Eins gesetzt (Oxfffffff) und die intelligente Filter-MAC-Adresse
wird auf 0x080002001507 gesetzt. Der Interface-Wert wird auf den
Anschluss gesetzt, der von dem intelligenten Filtermanager designiert
ist. Das IP-Protokoll (Block 200) nimmt die Nachricht in
dem Prozess ip_transmit() auf. Wenn das IP-Ziel 127.0.0.1 entspricht,
dann wird der von dem intelligenten Filter-Manager designierte Interface-Wert
in der Nachricht verwendet. Andernfalls wird der Interface-Wert
durch die IP-Ziel-Adresse bestimmt. Anschließend füllt dieser Prozess die Routen-Informationsstruktur
auf, was das Einsetzen der Zahl 127.0.0.1 in dem IP-Quellfeld und
das Einsetzen von Einsen überall in
dem IP-Ziel feld umfasst. Der nächste
Prozess ip_tosubnet() nimmt das Paket auf und dann, wenn die IP-Quelladresse
127.0.0.1 entspricht, wird eine spezielle intelligente Filter-MAC-Adresse in dem Ziel-MAC-Feld
eingesetzt. Der Prozess wird sodann über die Verbindung zu dem Transportmechanismus
heruntergereicht.
-
Auf
der empfangenden Seite ist der IP-Prozess in Block 201 dargestellt.
Das eingehende Paket wird die intelligente Filter-MAC-Adresse aufweisen.
Sie wird als die MAC-Adresse des Anschlusses erkannt und zu der
IP-Schicht hochgeleitet. Die IP-Schicht
wird das überall
aus Einsen bestehende Broadcast-Ziel erkennen und das Paket zu dem
UDP-Client hochleiten. UDP wird den Zielanschluss erkennen, der
das Paket zu dem SNMP-Prozess hochleitet, snmp_proc_req().
-
Zusammenfassung
-
Wie
vorstehend beschrieben, besteht eine der Aufgaben, die in der WAN-Umgebung
bestehen, in der optimalen Verwendung der WAN-Verbindung-Bandbreite.
Wenn mehr und mehr lokale Netzwerke mittels WAN-Verbindungen miteinander
verbunden werden, dann wird ein größerer Teil der Bandbreite der
WAN-Verbindung für
periodische Broadcast-Pakete verwendet. Typischerweise enthalten
diese Pakete eine Momentaufnahme der Netzwerk-Routing-Information.
Sie werden in einem bestimmten Intervall mittels eines Broadcast
zu dem Netzwerk gesendet, um die Routing-Information auszutauschen
und zu aktualisieren, und ermöglichen
implizit, dass Routing-Vorrichtungen miteinander synchronisiert
werden oder bleiben. In einem stabilen Netzwerk würde der
Inhalt dieser Pakete, die von derselben Vorrichtung mittels Broadcast
gesendet werden, gleich bleiben.
-
Da
die ausgetauschte Routing-Information sehr groß sein kann und die Information
proportional zu der Anzahl von Routing-Vorrichtungen sein kann,
kann der Bedarf für
die WAN-Verbindungsbandbreite für
diese periodischen Pakete bedeutend sein. Im Vergleich zu einer
Router-zu-Router-Einrichtung reizt das Grenz-Routing-Modell diesen
Bedarf weiter aus, indem weiterer, LAN-orientierter Broadcast-Verkehr über die
WAN-Verbindung ermöglicht
wird.
-
Intelligente
Filterung (Smart Filtering) ist eine Lösung, die vorgeschlagen wird,
um diese periodischen Pakete zu reduzieren. Indem diese periodischen
Pakete auf ein Mindestmaß beschränkt werden,
kann die WAN-Verbindungsbandbreite besser für anderen Netzwerkverkehr verwendet
werden. Zusätzlich
zu diesen periodischen Pa keten wird der intelligente Filterprozess
außerdem
nach anderen Pakettypen Ausschau halten, die nicht die WAN-Verbindung
durchqueren müssen.
-
Die
Vorteile der intelligenten Filterungsoperation (smart filtering
operation) umfassen:
- – Die WAN-Verbindungsverwendung
wird verbessert, indem unnötiger
Verkehr von der Verbindung entfernt wird.
- – Die
Intelligenz wird bei dem zentralen Router gehalten, während der
Blattknoten lediglich als ein Agent zum Ausführen von Richtlinien von dem
zentralen Router agiert. In dieser Rolle verbleibt der Blattknoten
so weit wie möglich
protokollunabhängig.
- – Auf
dem zentralen Router ist das intelligente Filtern skalierbar, um
zahlreiche Blattnetzwerke unterzubringen.
- – Die
Implementierung ist einfach.
-
ANHANG Copyright
3Com Corporation 1994
-
Dieser
Datentyp, der dieselbe Semantik wie die RowStatus-Textkonvention
aufweist, die in dem SNMPv2 verwendet wird, wird verwendet, um Einträge in eine
Tabelle einzufügen
und Einträge
in einer Tabelle zu löschen.
Die Tabelle in dieser MIB erlaubt einen Teil der Funktionalität, die von
dem RowStatus-Text bereitgestellt wird.
-
Die
Tabelle in dieser MIB erlaubt einen Teil der Funktionalität, die von
der RowStatus-Textkonvention bereitgestellt wird. Insbesondere wird
eine Reihenerzeugung unter Verwendung lediglich des createAndGo-Verfahrens
ermöglicht.
Das heißt,
wenn Einträge
zu dieser Tabelle hinzugefügt
werden, muss dieses Objekt auf createAndGo(4) gesetzt werden. Der
Instanz-Identifizierer für
dieses Objekt definiert die Werte der Spalten, die diesen Index
ausmachen.
-
In
derselben PDU müssen
die geeigneten verbleibenden Spalten dieser Reihe ebenfalls gesetzt
werden. Der Agent wird unmittelbar den Wert des Objekts auf active
(1) setzen, wenn die Reihe korrekt ist. Wenn nicht, dann wird der
Agent die SET-Abfrage abweisen und eine Fehlermeldung zurücksenden.
-
Um
einen Eintrag zu entfernen, wird der Wert dieses Objekts auf destroy
(6) gesetzt. Um einen bestehenden Eintrag zu modifizieren, muss
dieser entfernt werden und ein weiterer Eintrag mit den erwünschten Veränderungen
hinzugefügt
werden.
-
Die
Objekte in der intelligenten Filter-MIB sind nachstehend aufgelistet.
-
-
-
Diese
Objektgruppe wird verwendet, um Information über intelligente Filter-Operationen
auf dem Agenten anzuzeigen.
-
-
-
-
Diese
Objektgruppe wird verwendet, um die a3SfPkType-Tabelle und deren
Einträge
zu beschreiben. Jeder Eintrag enthält die Steuerparameter und
verwandte Informationen für
Pakete eines bestimmten Typs.
-
-
-
-
-
Diese
Objektgruppe wird verwendet, um die a3SfPacket-Tabelle und deren
Einträge
zu beschreiben.
-
-
-
-
Diese
Objektgruppe wird verwendet, um Serverstationen auf dem Blattnetzwerk
zu identifizieren. Der Filter würde
auf dem Blattknoten eingerichtet werden, um Broadcast-Pakete von
diesen Serverstationen zu filtern.
-
-
-
-
Diese
Objektgruppe ermöglicht
einem Blattknoten, dessen zentralen Router über wichtige Informationen
zu informieren, die dieser aufgenommen hat. Anders als der Rest
der intelligenten Filter-MIB ist diese Objektgruppe an dem zentralen
Router implementiert.
-
-
-