WO2005093573A2 - Verfahren zur redundanten datenhaltung in computernetzwerken - Google Patents

Verfahren zur redundanten datenhaltung in computernetzwerken Download PDF

Info

Publication number
WO2005093573A2
WO2005093573A2 PCT/EP2005/050980 EP2005050980W WO2005093573A2 WO 2005093573 A2 WO2005093573 A2 WO 2005093573A2 EP 2005050980 W EP2005050980 W EP 2005050980W WO 2005093573 A2 WO2005093573 A2 WO 2005093573A2
Authority
WO
WIPO (PCT)
Prior art keywords
network
application programs
computers
address
computer
Prior art date
Application number
PCT/EP2005/050980
Other languages
English (en)
French (fr)
Other versions
WO2005093573A3 (de
Inventor
Richard Ostrcil
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to US10/593,684 priority Critical patent/US20070136468A1/en
Priority to EP05716920A priority patent/EP1741258A2/de
Publication of WO2005093573A2 publication Critical patent/WO2005093573A2/de
Publication of WO2005093573A3 publication Critical patent/WO2005093573A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function

Definitions

  • the invention relates to a method for redundant data storage in a computer network, in which data are stored consistently on at least two computers in a network.
  • Computer networks have developed in recent years into an important communication medium through which a multitude of services are offered.
  • the world's best-known computer network is the Internet, as the totality of all interconnected networks that use the Internet Protocol IP as the transport protocol is called.
  • the Internet Protocol IP is responsible for the connectionless transport of data from a sender - possibly over several networks - to the recipient, whereby neither error detection nor error correction takes place.
  • Transport protocols such as the Transmission Control Protocol TCP or User Datagram Protocol UDP are based on the Internet protocol.
  • the Transmission Control Protocol TCP is a connection-oriented transport protocol that enables a logical, secure full-duplex point-to-point connection. It ensures that data packets are error-free and in the desired order underlying network can be transmitted according to the Internet Protocol IP.
  • the User Datagram Protocol UDP enables connectionless point-to-point communication.
  • the individual data packets (datagrams) are independent of each other.
  • the transfer is not secured. This means that data packets can be lost and that the order of reception does not have to match the order of transmission. A possible backup of the
  • UDP is generally used for simple services that expect a simple response (a datagram) to a simple request (a datagram).
  • World Wide Web WWW World Wide Web WWW
  • Audio sequences, still images and films can include ⁇ s using WWW browser, a local front-end software.
  • the World Wide Web is based on the client / server principle, on which all important applications on the Internet, in addition to the WWW, FTP or news are based.
  • applications designed according to the client-server principle use a client program that exchanges data with a specific service computer in the network - the server.
  • the server is usually for the
  • the Internet servers are operated either by commercial or non-commercial organizations, such as universities, which offer various online services, i.e. information services (weather reports, train schedules, news services) and communication services (e-mail, chat, forums), which are implemented using appropriate application programs.
  • information services weather reports, train schedules, news services
  • communication services e.g., chat, forums
  • An essential criterion for the quality of a service offered is the probability with which a potential user can also use the service, the corresponding measure - which results from the downtime during a certain observation period - the so-called availability of this service has a significant influence on the service User satisfaction and thus the success of the respective service.
  • the invention has for its object to provide an improved method for redundant data storage in computer networks. According to the invention, this is done with a method for redundant data storage in computer networks, in which data are stored consistently on at least two computers, the data storage provided
  • Application programs of the at least two computers have a matching address identifier, which these application programs have as part of a virtual subnet of a computer network, and the mutually independent computers have routing functions via which the application programs are accessed.
  • Transport protocols the Transmission Control Protocol TCP or the User Datagram Protocol UDP are used.
  • the addressing in the computer network N shown is carried out according to the Internet Protocol Version 4 by the so-called IP (Internet Protocol) address, which uniquely identifies each network participant on level 3 of the OSI layer model, that is to say on a logical level.
  • IP Internet Protocol
  • the IP address is a 32-bit word which has a first area which is used for addressing the network and a second area by means of which the computer in the network is identified.
  • the size of the two areas is standardized, we differentiate between 5 classes of IP addresses: - Class A networks with 7 bit network addressing and 24 bit for the subscriber address, - Class B networks with 14 bit network addressing and 16 bit subscriber addressing, - Class C networks with 21 bit network addressing and 8 bit subscriber address. - Class D for addressing within the network with 28 bit subscriber addresses and the class E reserved for research purposes
  • the class of the IP address is shown in the leading bits, addresses of class A can be recognized by the fact that the leading bit has the value 0, class B by the value 10 of the two leading bits, class C by 110 of the first three bits, etc ,
  • the routers of a network need the information about the address class in order to filter out the information about the address of the target network from the IP address of a target subscriber using the so-called netmask. While the network addresses are managed globally, the subscriber addresses are managed locally by the respective network operator. The latter also has the option of structuring his network by dividing it into subnets by assigning the subscriber addresses without using additional network numbers. To do this, the subscriber portion of the IP address is divided into a - subnetwork address and the - actual participant address divided.
  • the IP address is then structured in three parts, it includes the network address, the subnet address and the actual subscriber address.
  • a network of address class B is given as a simple example, in which the IP address has the binary number 10 in the leading two bits and a further 14 bits for the address of the network.
  • the subscriber addressing part of 16 bits provided for this network class is in turn divided into an 8 bit part for addressing the subnets SN1, ... SN 25, ..., SN 255 and an 8 bit element for addressing the subscribers TN in the subnets.
  • IP address In the generally used 4 octet notation of the IP addresses, in which the individual bytes (8 bits) are represented by decimal numerical values and separated by dots, a typical IP address looks as follows:
  • the address of the network N itself is 172.16.0.0.
  • the 254 possible nodes TN in the subnet SN 25 with the address 172.16.25.0 then have the following addresses: 172.16.25.1, ..., 172.16.25.254
  • the data to be kept redundant are now stored on two mutually independent computers R1, R2 of the network N. stored consistently, with data matching between the redundant units being ensured using known methods. It is possible that the two computers R1, R2 belong to a network N of an operator or different interconnected networks of different operators.
  • the associated application programs of the two computers are assigned a matching address identifier, which these application programs are part of a virtual one
  • subnet SN 25 of a computer network N such as the number 172.16.25.0.
  • the application program runs on a computer in this subnet SN 25, for example on a computer with the address 172.16.25.1.
  • This virtual subnet SN 25 is logically connected to the overall network via two routers.
  • the two mutually independent computers R1, R2, which, among other things, contain the application programs provided for the redundant and consistent storage of the data, are designed as routers, via which only the application programs - the virtual subnet - are accessed.
  • the other routers of the networks contain in their entirety
  • Routing tables therefore indicate that addresses of type 172.16.25.XXX, which relate to the virtual subnet SN 25, can only be reached via one of the two routers mentioned.
  • the entry in the routing table of the other routers contains the network address 172.16.25.0
  • Network mask 255.255.255.0 the cost of the route to this subnet and the interface through which this network N can be reached.
  • All data packets with these destination addresses therefore get to one of the two routers and are sent from this to the corresponding application program with the associated memory area forwarded.
  • the network N is equipped with a dynamic routing method, when one of the two application programs is occupied, the next request is automatically routed to the cheapest free memory area. If the two routers, via which the virtual subnet SN 25 can be reached, can be reached via equally expensive routes, one router is selected at random and thus a load sharing is carried out.
  • the present exemplary embodiment describes the use of the invention in a computer network N with addressing according to IP protocol version 4, but the invention can also be used advantageously, for example, with IP protocol version 6. Likewise, the application of the invention is possible for all common transport protocols based on IP, such as TCP or UDP.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur redundanten Datenhaltung in Computernetzwerken, bei dem Daten auf zumindest zwei Rechnern (R1, R2) konsistent gespeichert werden, dadurch gekennzeichnet, dass die für die Datenhaltung vorgesehenen Anwendungsprogramme der zumindest zwei Rechner eine übereinstimmende Adresskennung aufweisen, welche diese Anwendungsprogramme als Bestandteil eines virtuellen Subnetzes (SN 25) eines Computernetzwerkes (N) aufweist und dass die voneinander unabhängigen Rechner Routingfunktionen aufweisen über welche der Zugriff auf die Anwendungsprogramme erfolgt. Damit wird auf einfache und für den Nutzer unsichtbare Weise eine redundante Datenhaltung ermöglicht.

Description

Beschreibung
Verfahren zur redundanten Datenhaltung in Computernetzwerken Technisches Gebiet
Die Erfindung betrifft ein Verfahren zur redundanten Datenhaltung in einem Computernetzwerk, bei dem Daten auf zumindest zwei Rechnern eines Netzwerkes konsistent gespeichert werden.
Stand der Technik
Computernetzwerke haben sich in den letzten Jahren zu einem bedeutenden Kommunikationsmedium entwickelt, über welches eine Vielzahl von Diensten angeboten wird. Das weltweit bekannteste Computernetzwerk ist das Internet, wie die Gesamtheit aller miteinander verbundenen und das Internet Protokoll IP als Transportprotokoll nutzenden Netze bezeichnet wird.
Das Internet Protokoll IP ist auf Ebene 3 des OSI- Schichtenmodells für den verbindungslosen Transport von Daten von einem Sender - gegebenenfalls über mehrere Netze - zum Empfänger zuständig, wobei weder Fehlererkennung noch Fehlerkorrektur erfolgt.
Auf dem Internet Protokoll setzen Transport Protokolle wie das Transmission Control Protocol TCP oder User Datagram Protocol UDP auf.
Das Transmission Control Protocol TCP ist ein verbindungsorientiertes Transportprotokoll, welches eine logische, sichere Vollduplex Punkt-zu-Punkt Verbindung ermöglicht. Es stellt dabei sicher, dass Datenpakete fehlerfrei und in der gewünschten Reihenfolge über ein darunter liegendes Netz nach dem Internet Protokoll IP übertragen werden.
Das User Datagram Protocol UDP ermöglicht eine verbindungslose Punkt-zu-Punkt Kommunikation. Die einzelnen Datenpakete (Datagramme) sind dabei voneinander unabhängig. Die Übertragung ist nicht gesichert. Dies bedeutet, dass Datenpakete verloren gehen können und dass die Empfangsreihenfolge nicht mit der Sendereihenfolge übereinstimmen muss. Eine allfällige Sicherung des
Datentransports hat, falls es erforderlich ist, auf der Applikationsebene zu erfolgen. UDP wird im Allgemeinen für einfache Dienste verwendet, bei denen auf eine einfache Anfrage (ein Datagramm) eine einfache Antwort (ein Datagramm) erwartet wird.
Eine der beliebtesten Anwendungen des Internets ist das World Wide Web WWW, das mittels Hyperlinks den einfachen Zugriff auf multimediale Daten entfernter WWW-Server ermöglicht. Betrachtet und dargestellt werden die Daten, die Texte,
Audiosequenzen, Standbilder und Filme umfassen können, ιs mittels WWW-Browser, einer lokalen Frontend Software. Das World Wide Web beruht auf dem Client/Server Prinzip, auf dem alle wichtigen Anwendungen im Internet, neben WWW auch FTP oder News basieren.
Nach dem Client-Server Prinzip gestaltete Anwendungen verwenden auf der Benutzerseite ein Clientprogramm, das mit einem bestimmten Dienstrechner im Netz - dem Server - Daten austauscht. Der Server ist dabei in der Regel für die
Datenhaltung zuständig, während der Client die Präsentation dieser Daten und die Interaktion mit dem Benutzer übernimmt. Dazu bedienen sich Client und Server eines genau definierten Protokolls .
Betrieben werden die Server des Internets entweder von kommerziellen oder auch nicht kommerziellen Organisationen, wie z.B. Universitäten, die verschiedene Online-Dienste, also Informationsdienste (Wetterbericht, Zugfahrpläne, Nachrichtendienste) und Kommunikationsdienste (E-Mail, Chat, Foren) anbieten, welche mittels entsprechenden Anwendungsprogrammen realisiert werden.
Ein wesentliches Kriterium für die Qualität eines angebotenen Dienstes ist die Wahrscheinlichkeit, mit der ein potentieller Benutzer den Dienst auch nutzen kann, die entsprechende Maßzahl - welche sich aus der Störzeit während einer bestimmten Beobachtungsdauer ergibt - die sogenannte Verfügbarkeit dieses Dienstes, hat maßgeblichen Einfluss auf die Zufriedenheit der Benutzer und damit auf den Erfolg des jeweiligen Dienstes.
Zur Erhöhung der Verfügbarkeit besteht daher oftmals die Forderung, Dienste bzw. die jeweils zugrundeliegenden Daten gegen Ausfälle der maßgeblichen Hardwarekomponenten des Computernetzes, also der Rechner und der Verbindungen abzusichern. Dies geschieht üblicherweise durch redundante ζiatenhaltung auf mehreren voneinander unabhängigen Rechnern eines Netzwerkes. Dazu ist es beispielsweise aus dem Beitrag „FPGA-based load balancer for Internet Servers, Harik,L., Kayssi, A."; erschienen in Microelectronics, The 14th International Conference on 2002-ICM bekannt, mittels sogenanntem „Load Balancer" eintreffende Nachrichten auf unterschiedliche Server zu verteilen. Der „Load Balancer" bildet dabei einen „Single point of failure", d.h. bei Ausfall des „Load Balancers" selbst ist keiner der nachfolgenden Server erreichbar.
Darstellung der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, ein verbessertes Verfahren zur redundanten Datenhaltung in Computernetzen anzugeben. Erfindungsgemäß geschieht dies mit einem Verfahren zur redundanten Datenhaltung in Computernetzwerken, bei dem Daten auf zumindest zwei Rechnern konsistent gespeichert werden, wobei die für die Datenhaltung vorgesehenen
Anwendungsprogramme der zumindest zwei Rechner eine übereinstimmende Adresskennung aufweisen, welche diese Anwendungsprogramme als Bestandteil eines virtuellen Subnetzes eines Computernetzwerkes aufweist und wobei die voneinander unabhängigen Rechner Routingfunktionen aufweisen, über welche der Zugriff auf die Anwendungsprogramme erfolgt.
Die Erfindung ist besonders vorteilhaft bei
Computernetzwerken anwendbar, bei denen die Kommunikation auf dem Internet Protokoll beruht, und bei denen als
Transportprotokolle das Transmission Control Protocol TCP oder das User Datagram Protocol UDP angewendet werden.
Günstig ist es weiterhin, wenn durch entsprechende Gestaltung der Routingfunktion eine Zugriffsrangfolge auf die für die Datenhaltung vorgesehenen Anwendungsprogramme festgelegt wird.
Kurzbeschreibung der Zeichnung
Die Erfindung wird anhand einer Figur näher erläutert, welche in einer schematischen Darstellung die Adressierung in einem beispielhaften Computernetzwerk zeigt.
Ausführung der Erfindung
Die Adressierung im dargestellten Computernetzwerk N erfolgt nach dem Internet-Protokoll Version 4 durch die sogenannte IP (Internet-Protokoll) -Adresse, die jeden Netzteilnehmer auf Ebene 3 des OSI-Schichtenmodelles, also auf einer logischen Ebene eindeutig kennzeichnet. Die IP-Adresse ist nach dem Internet-Protokoll Version 4 ein 32-Bit-Wort, welches einen ersten Bereich aufweist, der zur Adressierung des Netzes herangezogen wird, und einen zweiten Bereich, mittels dem der Rechner im Netz identifiziert wird.
Die Größe der beiden Bereiche ist normiert, wir unterscheiden 5 Klassen von IP-Adressen: - Klasse A Netze mit 7 bit Netzadressierung und 24 bit für die Teilnehmeradresse, - Klasse B Netze mit 14 bit Netzadressierung und 16 bit Teilnehmeradressierung, - Klasse C Netze mit 21 bit Netzadressierung und 8 bit Teilnehmeradresse . - Klasse D für die Adressierung innerhalb des Netzes mit 28 bit Teilnehmeradressen und der für Forschungszwecke reservierten - Klasse E
Die Klasse der IP-Adresse ist in den führenden bits dargestellt, Adressen der Klasse A sind dadurch erkenntlich, dass das führende bit den Wert 0 aufweist, Klasse B durch den Wert 10 der beiden führenden bits, Klasse C durch 110 der drei ersten bits usw.
Die Information über die Adressklasse benötigen die Router eines Netzwerkes um mit Hilfe der sogenannten Netzmaske aus der IP-Adresse eines Zielteilnehmers die Information über die Adresse des Zielnetzes herauszufiltern. Während die Netzadressen global verwaltet werden, erfolgt die Verwaltung der Teilnehmeradressen lokal durch den jeweiligen Netzbetreiber. Dieser hat dabei auch die Möglichkeit, durch entsprechende Vergabe der Teilnehmeradressen sein Netz durch Unterteilung in Subnetze zu strukturieren, ohne zusätzliche Netznummern zu verwenden. Dazu wird der Teilnehmeranteil der IP-Adresse in eine - Subnetzwerkadresse und die - eigentliche Teilnehmeradresse unterteilt.
Die IP-Adresse ist dann dreiteilig aufgebaut, sie umfasst die Netzwerkadresse, die Subnetzadresse und die eigentliche Teilnehmeradresse.
Als einfaches Beispiel sei ein Netz der Adressklasse B angegeben, bei dem die IP-Adresse die Binärzahl 10 in den führenden beiden bits und weitere 14 bits für die Adresse des Netzes aufweist. Der bei dieser Netzwerkklasse vorgesehene Teilnehmeradressierungsteil von 16 bit wird wiederum unterteilt in einen 8 bit Teil zur Adressierung der Subnetze SN1, ...SN 25, ..., SN 255 und in ein 8 bit Element zur Adressierung der Teilnehmer TN in den Subnetzen. Damit können maximal 254 Subnetze mit jeweils 254 Teilnehmern adressiert werden .
In der allgemein üblichen 4 Oktett-Schreibweise der IP- Adressen, bei der die einzelnen Bytes (8 bit) durch dezimal numerische Werte dargestellt und durch Punkte getrennt werden, sieht eine typische IP-Adresse wie folgt aus:
172.16.115.54
Die Adresse des Netzes N selbst beträgt dabei 172.16.0.0.
Diese umfasst bis zu 254 Subnetze SN1, ...SN 25, ..., SN 255 mit den Adressen
172.16.1.0, ...,172.16.254.0.
Die 254 möglichen Teilnehmer TN in dem Subnetz SN 25 mit der Adresse 172.16.25.0 weisen dann folgende Adressen auf: 172.16.25.1 ,...,172.16.25.254
Erfindungsgemäß werden nun auf zwei voneinander unabhängigen Rechnern Rl, R2 des Netzes N die redundant zu haltenden Daten konsistent gespeichert, wobei der Datenabgleich zwischen den redundanten Einheiten mit bekannten Verfahren sichergestellt wird. Dabei ist es möglich, dass die beiden Rechner Rl, R2 einem Netz N eines Betreibers oder aber verschiedenen miteinander verbundenen Netzen unterschiedlicher Betreiber angehören.
Den zugehörigen Anwendungsprogrammen der zwei Rechner wird eine übereinstimmende Adresskennung zugeordnet, welche diese Anwendungsprogramme als Bestandteil eines virtuellen
Subnetzes SN 25 eines Computernetzwerkes N ausweist, wie beispielsweise die Nummer 172.16.25.0. Das Anwendungsprogramm läuft aus Sicht des Benutzers auf einem Rechner in diesem Subnetz SN 25, zum Beispiel auf einem Rechner mit der Adresse 172.16.25.1.
Dieses virtuelle Subnetz SN 25 ist über zwei Router logisch mit dem Gesamtnetz verbunden. Dazu sind die beiden voneinander unabhängigen Rechner Rl, R2, welche unter anderem die für die redundante und konsistente Speicherung der Daten vorgesehenen Anwendungsprogramme enthalten , als Router ausgestaltet, über welche ausschließlich der Zugriff auf die Anwendungsprogramme - das virtuelle Subnetz - erfolgt.
Die übrigen Router der Netzwerke enthalten in ihren
Routingtabellen daher einen Hinweis, dass Adressen des Typs 172.16.25.XXX, die ja das virtuelle Subnetz SN 25 betreffen, nur über einen der beiden genannten Router erreichbar sind. Der Eintrag in der Routingtabelle der übrigen Router enthält in diesem Beispiel die Netzwerkadresse 172.16.25.0, die
Netzwerkmaske 255.255.255.0, die Kosten für den Weg zu diesem Subnetz und das Interface, über das dieses Netz N erreichbar ist.
Alle Datenpakete mit diesen Zieladressen gelangen daher an einen der beiden Router und werden von diesem an das entsprechende Anwendungsprogramm mit dem jeweils zugehörigen Speicherbereich weitergeleitet.
Wenn das Netz N, wie allgemein üblich mit einem dynamischen Routingverfahren ausgestattet ist, wird bei Belegung eines der beiden Anwendungsprogramme automatisch die nächste Anfrage zu dem jeweils günstigsten freien Speicherbereich geroutet. Sind die beiden Router, über die das virtuelle Subnetz SN 25 erreicht werden kann, über gleich teure Wege erreichbar, so wird ein Router zufällig ausgewählt und damit eine Lastaufteilung vorgenommen.
Bei einem Netz mit einem statischen Routingverfahren muß eine entsprechende Lastaufteilung bei der Festlegung der Routingtabellen erfolgen.
Das gegenständliche Ausführungsbeispiel beschreibt den Einsatz der Erfindung bei einem Computernetzwerk N mit einer Adressierung nach IP-Protokoll Version 4, die Erfindung ist aber beispielsweise auch bei IP -Protokoll Version 6 vorteilhaft einsetzbar. Ebenso ist die Anwendung der Erfindung für alle gebräuchlichen auf IP aufsetzenden Transportprotokolle wie TCP oder UDP möglich.
Bei Anwendung des TCP-Protokolles muss allerdings sichergestellt werden, dass der Zugriff jeweils über einen bestimmten Router erfolgt. Dies kann beispielsweise über die Kostenfunktionalität dynamischer Routingfunktionen erfolgen.

Claims

Patentansprüche
1. Verfahren zur redundanten Datenhaltung in Computernetzwerken, bei dem Daten auf zumindest zwei Rechnern konsistent gespeichert werden, dadurch gekennzeichnet, dass die für die Datenhaltung vorgesehenen Anwendungsprogramme der zumindest zwei Rechner (Rl, R2)eine übereinstimmende Adresskennung aufweisen, welche diese Anwendungsprogramme als Bestandteil eines virtuellen Subnetzes (SN 25) eines Computernetzwerkes (N) aufweist und dass die voneinander unabhängigen Rechner Routingfunktionen aufweisen über welche der Zugriff auf die Anwendungsprogramme erfolgt .
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Kommunikation in den Computernetzwerken (N) auf dem Internet Protokoll beruht.
3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass für die Kommunikation im Computernetzwerk überdies das Transmission Control Protocol genutzt wird.
4. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass für die Kommunikation im Computernetzwerk überdies das User Datagram Protocol genutzt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass durch entsprechende Gestaltung der Routingfunktion eine Zugriffsrangfolge auf die für die Datenhaltung vorgesehenen Anwendungsprogramme festgelegt wird.
PCT/EP2005/050980 2004-03-23 2005-03-04 Verfahren zur redundanten datenhaltung in computernetzwerken WO2005093573A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/593,684 US20070136468A1 (en) 2004-03-23 2005-03-04 Method for redundant data management in computer networks
EP05716920A EP1741258A2 (de) 2004-03-23 2005-03-04 Verfahren zur redundanten datenhaltung in computernetzwerken

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004014195A DE102004014195B3 (de) 2004-03-23 2004-03-23 Verfahren zur redundanten Datenhaltung in Computernetzwerken
DE102004014195.9 2004-03-23

Publications (2)

Publication Number Publication Date
WO2005093573A2 true WO2005093573A2 (de) 2005-10-06
WO2005093573A3 WO2005093573A3 (de) 2006-04-27

Family

ID=34745453

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/050980 WO2005093573A2 (de) 2004-03-23 2005-03-04 Verfahren zur redundanten datenhaltung in computernetzwerken

Country Status (4)

Country Link
US (1) US20070136468A1 (de)
EP (1) EP1741258A2 (de)
DE (1) DE102004014195B3 (de)
WO (1) WO2005093573A2 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0865180A2 (de) * 1997-03-14 1998-09-16 Lucent Technologies Inc. Lastverteilung zwischen Servern in einem TCP/IP-Netz
WO2000052906A1 (en) * 1999-03-05 2000-09-08 At & T Corporation System, method and apparatus for network service load and reliability management
WO2001035601A1 (en) * 1999-11-10 2001-05-17 Rainfinity, Inc. Distributed traffic controlling system and method for network data
US6647427B1 (en) * 1999-03-26 2003-11-11 Kabushiki Kaisha Toshiba High-availability computer system and method for switching servers having an imaginary address

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618377B1 (en) * 1999-03-30 2003-09-09 Cisco Technology, Inc. Flexible scheduling of network devices within redundant aggregate configurations
JP2001211190A (ja) * 2000-01-25 2001-08-03 Hitachi Ltd 通信管理装置及び通信管理方法
US6944662B2 (en) * 2000-08-04 2005-09-13 Vinestone Corporation System and methods providing automatic distributed data retrieval, analysis and reporting services
US20030154236A1 (en) * 2002-01-22 2003-08-14 Shaul Dar Database Switch enabling a database area network
US7062517B2 (en) * 2002-08-14 2006-06-13 Hitachi, Ltd. Method and apparatus for centralized computer management
US7334218B2 (en) * 2002-09-02 2008-02-19 International Business Machines Corporation Method for adaptively assigning of data management applications to data objects
JP2004173136A (ja) * 2002-11-22 2004-06-17 Fujitsu Ltd ネットワーク管理装置
US7779368B2 (en) * 2004-10-30 2010-08-17 Hewlett-Packard Development Company, L.P. Systems and methods for presenting managed data
US20060095705A1 (en) * 2004-10-30 2006-05-04 James Wichelman Systems and methods for data storage management
US8886778B2 (en) * 2005-04-29 2014-11-11 Netapp, Inc. System and method for proxying network management protocol commands to enable cluster wide management of data backups

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0865180A2 (de) * 1997-03-14 1998-09-16 Lucent Technologies Inc. Lastverteilung zwischen Servern in einem TCP/IP-Netz
WO2000052906A1 (en) * 1999-03-05 2000-09-08 At & T Corporation System, method and apparatus for network service load and reliability management
US6647427B1 (en) * 1999-03-26 2003-11-11 Kabushiki Kaisha Toshiba High-availability computer system and method for switching servers having an imaginary address
WO2001035601A1 (en) * 1999-11-10 2001-05-17 Rainfinity, Inc. Distributed traffic controlling system and method for network data

Also Published As

Publication number Publication date
DE102004014195B3 (de) 2005-08-11
WO2005093573A3 (de) 2006-04-27
EP1741258A2 (de) 2007-01-10
US20070136468A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
DE69935138T2 (de) System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
DE60225192T2 (de) Dynamische portkonfiguration eines netzwerkgerätes
DE10022431B4 (de) Integriertes IP-Netzwerk
DE60311297T2 (de) Gemeinsame port adressenumsetzung in einem router der als nat & nat-pt gateway agiert
DE60029430T2 (de) Mehrfach-sendefähiges adressauflösungsprotokoll
DE69726701T2 (de) Verfahren zur Übertragung von Verbindungsverwaltungsinformationen in World Wide Web Anforderungen und Antworten
DE69838269T2 (de) Verfahren und Vorrichtung zur Erkennung, Korrektur und Abweisung von verfälschten Datenpaketen in einem Daten übermittelnden Kabelsystem
DE69924478T2 (de) Vorrichtung und verfahren für netzadressenübersetzung als externer service im zugriffsserver eines dienstanbieters
DE102005035201B4 (de) Netzknoteneinheit und Verfahren zur Weiterleitung von Datenpaketen
EP0998100B1 (de) Verfahren zum Einrichten eines Internet-Protokoll Netzwerkes
DE60208990T2 (de) Verfahren zur Unterscheidung von Teilnehmer eines Kommunikationssystems, Kommunikationssystem und Kommunikationsgerät
DE60304704T2 (de) Netzsystem, Router und Netzeinrichtungsverfahren
WO2007147424A1 (de) Vorrichtung und verfahren zum adress-mapping
EP1421766A1 (de) Vorabaushandlung von nat-adressen
EP1741258A2 (de) Verfahren zur redundanten datenhaltung in computernetzwerken
EP2171943B1 (de) Verfahren zum routen von dienstnachrichten
EP1081921B1 (de) Verfahren zur Vergabe von IP-Adressen in Kommunikationsnetzen
EP1623559B1 (de) Verfahren zum datenaustausch zwischen netzelementen in netzwerken mit verschiedenen adressbereichen
EP2695364A1 (de) Verfahren zur adressierung von nachrichten in einem computernetzwerk
DE102005039343B4 (de) Verfahren zum Übertragen von Datenpaketen und Datenverarbeitungseinheit
EP3515034A1 (de) Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
DE10251906B4 (de) Verfahren und Anordnung zur Inventarisierung von an einem Netzwerk angeschlossenen Netzkomponenten
DE69837608T2 (de) Internetzugangsverfahren
DE102019126486A1 (de) Verfahren zur Identifikation von Diensten in einem Netzwerk mit Internet-of-Things Sensoren/Aktoren
DE10029792A1 (de) Verfahren für eine Umwandlung einer Netzwerkadresse

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005716920

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007136468

Country of ref document: US

Ref document number: 10593684

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005716920

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10593684

Country of ref document: US