In Bearbeitung

Bitte warten ...

Einstellungen

Einstellungen

Gehe zu Anmeldung

1. WO2007093485 - VERFAHREN ZUR ERMITTLUNG VON ÜBERTRAGUNGSWEGEN UND NETZKNOTEN FÜR EIN DATEN-PAKETE ÜBERTRAGENDES KOMMUNIKATIONSNETZ

Anmerkung: Text basiert auf automatischer optischer Zeichenerkennung (OCR). Verwenden Sie bitte aus rechtlichen Gründen die PDF-Version.

[ DE ]

Beschreibung

Verfahren zur Ermittlung von Ubertragungswegen und Netzknoten für ein Daten-Pakete übertragendes Kommunikationsnetz

Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Anspruchs 1 und einen Netzknoten für ein Datenpakete übertragendes Kommunikationsnetz.

Daten werden heutzutage in Pakete eingefugt und mittels Daten-Pakete übertragende Kommunikationsnetze übertragen. Solche Kommunikationsnetze sind beispielsweise Netze der synchronen Digitalhierarchie, kurz SDH, des synchronen optischen Netzwerkes, kurz SONET, des optischen Transportnetzes, kurz OTN, Internet Protokoll basierte Netze, kurz IP-Netze, so genannte OSI-Netze, Ethernet-Netze, ATM-Netze sowie andere Daten-Paket übertragende Netze. Die Kommunikationsnetze weisen mehrere Netzknoten auf, denen jeweils eine eineindeutige Netzknotenadresse zugeordnet ist und deren Ports miteinander bidirektional verbunden sind. Die Verbindungen können als

Leitungen wie beispielsweise Zwei- oder Mehrdrahtleitungen, Koaxialkabel oder Lichtwellenleiter ausgeführt sein. Das Kommunikationsnetz kann zumindest teilweise vermascht sein. Die Netzknoten können Netzelemente, Router / Layer-3-Router, Switches / Layer-2-Switches, Bridges, Hubs, Gateways o.a. sein. Ebenso kann ein Netzknoten als Teil einen Router oder Switch aufweisen. Beispielsweise kann mittels eines in einem Netzknoten integrierten Routers ein Subnetz im Kommunikationsnetz gebildet sein, beispielsweise zur administrativen Un-terstutzung der Verwaltung des Netzes. So können mit dem Subnetz vorwiegend Verwaltungs- bzw. Steuerinformationen verarbeitet werden. Beispielsweise kann ein Router bzw. eine Message Communication Functions in einem SDH / SONET oder OTN Netzknoten angeordnet sein.

Jeder Netzknoten im Kommunikationsnetz benotigt einen Überblick über die Topologie bzw. die Ubertragungswege im Kommunikationsnetz. Dies ist erforderlich um Daten-Pakete ord- nungsgemaß weiterleiten zu können. Dabei wird im Netzknoten eine Information abgespeichert, welcher Netzknoten über welchen Port bzw. dem daran angeschlossenen Ubertragungsweg respektive der Verbindung am schnellsten, kürzesten oder gemäß anderweitigen Kriterien am optimalsten zu erreichen ist.

Router oder Netzknoten mit Funktionen gemäß der Schicht 3 des OSI-Modells verwenden häufig den so genannten Shortest Path Algorithmus. Hierbei wird der Port mit dem kürzesten Weg zu einem Netzknoten ermittelt und gespeichert. Ein Beispiel hierfür ist das so genannte OSPF-Protokoll (Open Shortest Path First) . Dies ist ein so genanntes Link State Protokoll. Hierbei werden so genannte Link Status Informationen der Verbindung zwischen zwei Netzknoten erzeugt und diese Informati-onen im System verteilt. Die Link Status Informationen werden mit so genannter Hello-Pakete bzw. Protokoll Data Units, kurz (Hello-) PDUs, erzeugt. Jeder Netzknoten ermittelt Link Status Informationen seiner Verbindungen und verteilt diese mittels so genannter Link State PDUs. Jeder Netzknoten wertet die Link State PDUs der anderen Netzknoten aus, ermittelt daraus eine Topologie des Kommunikationsnetzes und berechnet mit Hilfe des so genannten Dij ktstra-Algorithmus die kürzesten Ubertragungswege zu jedem Netzknoten.

Das OSPF-Protokoll arbeitet ereignisgesteuert. Eine Änderung in der Topologie des Netzes, beispielsweise wenn ein Port o-der eine Verbindung respektive ein Link ausfallt bzw. gestört ist, wird von einem (Nachbar-) Netzknoten erkannt. Diese Information wird mittels Link State PDUs im Netz verteilt. Je-der Netzknoten fuhrt daraufhin eine Neuberechnung seiner U-bertragungswege durch.

Ein Switch verwendet häufig kein explizites Verfahren zur Ermittlung von Ubertragungswegen . Oft wird ein Verfahren einge-setzt, bei dem an den Ports (MAC-) Adressen erfasst und gespeichert werden. So werden Daten-Pakete zu bekannten Adressen nur an dem jeweiligen Port und unbekannte Adressen an allen Ports ausgesendet. Dies hat den Nachteil, dass bei Vor- handensein von Schleifen Datenpakete unendlich im Netz kreisen .

Um Schleifen zu vermeiden wird häufig das so genannte Span-ning-Tree-Protokoll verwendet. Dieses Protokoll hat die Aufgabe Schleifen zu erkennen, einen optimalen, ausgewogenen Baum mit kurzen Wegen im Kommunikationsnetz zu finden und Schleifen durch das Auftrennen von einzelnen Verbindungen aufzubrechen .

Aufgabe der vorliegenden Erfindung ist es, eine einfache Möglichkeit zur Ermittlung von Ubertragungswegen anzugeben.

Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 und einem Netzknoten mit den Merkmalen des Patentanspruchs 10 gelost.

Erfindungsgemaß wird vorgeschlagen, dass jeder Netzknoten die eigene Netzknotenadresse enthaltende Topologie-Pakete initi-iert und an jedem Port abgibt. Ein Netzknoten, der an einem Port ein derartiges Topologie-Paket empfangt, überprüft dieses hinsichtlich seiner eigenen Netzknotenadresse. Bei fehlender eigener Netzknotenadresse wird:
- einerseits das Topologie-Paket mit seiner Netzknotenadresse erweitert und dieses an seinen verbleibenden Ports ausgesendet, d.h. an allen Ports außer dem das Topologie-Paket empfangenden Port, und
- andererseits aus dem empfangenen Topologie-Paket die Netzknotenadresse des dieses Topologie-Paket initiierenden Netz-knoten und eine zur Anzahl der eingetragenen Netzknotenadressen proportionale Hopzahl ermittelt und beide mit einer Kennzeichnung des dieses Topologie-Paket empfangenden Ports in einer Tabelle gespeichert. Diese wird zuerst nach den Netzknotenadressen der Topologie-Pakete initiierenden Netzknoten und dann nach deren Hopzahl sortiert. So kann aus der Tabelle für eine Netzknotenadresse der Port mit der kleinsten Hopzahl zu diesem Netzknoten ermittelt werden.

Der Vorteil des Verfahrens besteht darin, dass eine einfache Möglichkeit zur Ermittlung von Ubertragungswegen gegeben ist.

Vorteilhafte Ausgestaltungen der Erfindung sind in den Unter-anspruchen angegeben.

In einer vorteilhaften Ausgestaltung der Erfindung werden empfangene Topologie-Pakete, die die eigene Netzknotenadresse enthalten, verworfen. Dies hat den Vorteil, dass unendlich kreisende Topologie-Pakete vermieden werden.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung wird in der mehrere Spalten aufweisenden Tabelle in der ersten Spalte die Netzknotenadresse des ein Topologie-Paket ini-tiierenden Netzknoten, in der zweiten Spalte die Hopzahl, in der dritten Spalte die Kennzeichnung des dieses Topologie Paket empfangenden Ports und in der vierten Spalte die Empfangszeit des Topologie-Paketes eingetragen. Dies hat den Vorteil, dass die Empfangszeit für weitere Auswertungen zur Verfugung steht.

In einer vorteilhaften Ausgestaltung der Erfindung werden Eintrage in der Tabelle, die eine bestimmte Zeitspanne überschreiten, geloscht. Dies hat den Vorteil, dass alte Eintrage bzw. Eintrage die nicht erneuert wurden geloscht werden und so die Tabelle auf einem aktuellen Stand gehalten wird um Fehlleitungen von Daten-Paketen bei ausgefallenen Verbindungen zu vermeiden.

In einer vorteilhaften Ausgestaltung der Erfindung wird ein Topologie-Paket regelmäßig erzeugt. Dies hat den Vorteil, dass ausgefallene Verbindungen oder Ports durch nicht mehr übermittelte Topologie-Pakete, wodurch Eintrage in der Tabelle durch Loschen nicht aktualisierter Eintrage entfernt wer-den, erkannt und Fehlubermittlungen vermieden werden.

In einer vorteilhaften Ausgestaltung der Erfindung wird ein Topologie-Paket nach einer Änderung im Netz erzeugt. Dies hat den Vorteil, dass Änderungen im Netz schneller erkannt werden .

In einer vorteilhaften Ausgestaltung der Erfindung werden in der Tabelle eines Netzknoten die Netzknotenadressen miteinander verglichen. Bei Übereinstimmung zweier Netzknotenadressen wird eine Information abgegeben bzw. gespeichert, dass das Kommunikationsnetz eine Schleife aufweist. Dies hat den Vorteil, dass Schleifen im Kommunikationsnetz erkannt werden. Diese Ausgestaltung ist insbesondere für Ethernet Netze mit MAC Adressen „Switching" von Bedeutung.

In einer vorteilhaften Ausgestaltung der Erfindung werden in der Tabelle eines Netzknoten die Netzknotenadressen miteinan-der verglichen. Bei Übereinstimmung zweier Netzknotenadressen werden deren Port-Kennzeichnungen miteinander verglichen. Bei fehlender Übereinstimmung wird eine Information abgegeben o-der gespeichert, dass sich der Netzknoten in einer Schleife befindet. Dies hat den Vorteil, dass erkannt wird, ob sich ein Netzknoten in einer Schleife befindet.

In einer vorteilhaften Ausgestaltung der Erfindung wird in einem Netzknoten eine zur Anzahl der aufsummierten Hops der Tabelle proportionale Priorität des Netzknoten ermittelt. Diese Priorität des Netzknoten wird in die initiierten Topo-logie-Pakete des Netzknoten eingefugt. Ein in einer Schleife sich befindender Netzknoten vergleicht seine Priorität mit den übermittelten Prioritäten der anderen in der Schleife befindenden Netzknoten. Falls seine Priorität die höchste ist, wird ein in der Schleife sich befindenden Port des Netzknoten deaktiviert. Dies hat den Vorteil, dass die Schleife aufgetrennt wird und so vermieden wird.

Ein Ausfuhrungsbeispiel der Erfindung wird im Folgenden an-hand der Zeichnung naher erläutert. Dabei zeigt:

Figur 1 eine schematische Darstellung eines Kommunikationsnetzes, Figur 2 eine Tabelle eines Netzknotens.

Figur 1 zeigt ein Kommunikationsnetz, aufweisend 14 Netzkno-ten Adrl, ..., Adrl4. Die Ports der Netzknoten sind miteinander bidirektional verbunden. Netzknoten Adrl, Port 2 ist mit Netzknoten Adr2, Port 1 verbunden. Dessen Port 2 ist wiederum mit Port 1 von Netzknoten Adr5 verbunden. Dessen Port 2 ist mit Port 1 des Netzknotens Adrl2 verbunden. Dessen Port 2 ist mit Port 1 von Netzknoten Adrll verbunden. Dessen Port 2 ist mit Port 2 von Netzknoten AdrlO verbunden. Dessen Port 1 ist mit Port 2 von Netzknoten Adr9 verbunden. Dessen Port 1 ist mit Port 2 des Netzknotens Adr8 verbunden. Dessen Port 1 ist mit Port 2 des Netzknotens Adr7 verbunden. Dessen Port 1 ist mit Port 2 des Netzknotens Adr6 verbunden. Dessen Port 1 ist mit Port 2 des Netzknotens Adr4 verbunden. Dessen Port 1 ist mit Port 2 des Netzknotens Adr3 verbunden. Dessen Port 1 ist mit Port 1 des Netzknotens Adrl verbunden. Des Weiteren ist Port 3 des Netzknotens Adr5 mit Port 3 des Netzknotens Adr6 verbunden. Netzknoten Adrl2 Port 3 ist weiterhin mit Port 1 des Netzknotens Adrl3 verbunden, dessen Port 2 mit Port 1 des Netzknotens Adrl4 verbunden ist.

Jeder Netzknoten hat eine eigene eineindeutige Netzknotenad-resse im Kommunikationsnetz. Dies kann beispielsweise eine IP-Adresse, MAC-Adresse, NSAP-Adresse oder andere Adresse sein. Im Beispiel soll die Kennzeichnung der Netzknoten Adrl, ..., ADrl4 gleich der Netzknotenadresse sein, also ebenfalls Adrl, ..., Adrl4.

Jeder Netzknoten initiiert Topologie-Pakete bzw. Topologie-PDUs mit der eigenen Netzknotenadresse und gibt sie an jedem Port ab bzw. sendet sie an jedem Port aus. Diese können dem folgenden Muster entsprechen: „Topologie PDU:== Adrl", für Netzknoten Adrl.

Ein Netzknoten, der an einem Port ein Topologie-Paket empfängt, überprüft dieses hinsichtlich seiner eigenen Netzknotenadresse. Bei fehlender eigener Netzknotenadresse wird: 1.) einerseits das Topologie-Paket mit seiner Netzknotenad-resse erweitert, beispielsweise an das Ende des Paketes die eigene Netzknotenadresse hinzugefügt, und dieses an seinen verbleibenden Ports ausgesendet, d.h. an allen Ports außer dem das Topologie-Paket empfangenden Port, und
2. ) andererseits aus dem empfangenen Topologie-Paket die Netzknotenadresse des dieses Topologie-Paket initiierenden

Netzknoten und eine zur Anzahl der eingetragenen Netzknotenadressen proportionale Hopzahl ermittelt und beide mit einer Kennzeichnung des dieses Topologie-Paket empfangenden Ports in einer Tabelle gespeichert. Diese wird zuerst nach den Netzknotenadressen der Topologie-Pakete initiierenden Netzknoten und dann nach deren Hopzahl sortiert. So kann aus der Tabelle für eine Netzknotenadresse der Port mit der kleinsten Hopzahl zu diesem Netzknoten ermittelt werden.

Beispiel zu 1. ) :
Netzknoten Adr2 initiiert ein Topologie-Paket mit der eigenen Netzknotenadresse Adr2, z.B.: „Topologie PDU:== Adr2" . Dieses Topologie-Paket wird an den Ports 1 und 2 abgegeben.
Netzknoten Adr5, dessen Port 1 mit Port 2 von Netzknoten Adr2 verbunden ist, fügt diesem Topologie-Paket seine eigene Netzknotenadresse Adr5 am Ende hinzu, z.B.: „Topologie PDU:== Adr2, Adr5". Dieses derart erweiterte Topologie-Paket wird von Netzknoten Adr5 an seinen Ports 2 und 3 abgegeben. Es wird jedoch nicht an Port 1 abgegeben, da das Topologie-Paket ursprünglich hier empfangen wurde.
Von Port 2 gelangt es zu Port 1 des Netzknoten Adrl2 und von Port 3 zu Port 3 des Netzknoten Adr6.
Hier wird es jeweils in analoger Weise verarbeitet und so jeden Netzknoten des Kommunikationsnetzes erreichen.
Durch die Einträge in dem Topologie-Paket kann jede Verbindung zwischen zwei Netzknoten erkannt werden.

Wie bereits geschrieben, überprüft jeder Netzknoten ein empfangenes Topologie-Paket hinsichtlich seiner eigenen Netzknotenadresse. Ein Netzknoten wird sein eigenes Topologie-Paket empfangen, sofern Schleifen im Kommunikationsnetz vorhanden sind. Eine Information, dass eine Schleife im Kommunikationsnetz vorhanden ist, kann durch Auswertung der empfangenen To-pologie-Pakete durchgeführt werden, und bei Empfang eines selbst initiierten Topologie-Paketes, d.h. mit der eigenen Netzknotenadresse, eine entsprechende Schleifen-Information abgegeben oder gespeichert werden.
Empfangene selbst initiierte Topologie-Pakete werden nicht weitergeleitet und verworfen, um ein Kreisen dieser im Netz zu vermeiden.

Im Beispiel wird Netzknoten Adr2 sein eigenes Topologie-Paket, dass am Port 1 ausgesendet wurde, am Port 2 empfangen und umgekehrt.

Beispiel zu 2. ) :
Ein empfangenes Topologie-Paket wird für eine Tabelle verwendet. Die Tabelle weist mehrere Spalten auf, wobei in der ersten Spalte die Netzknotenadresse des ein Topologie-Paket initiierenden Netzknoten, in der zweiten Spalte die Hopzahl, in der dritten Spalte die Kennzeichnung des dieses Topologie Pa-ket empfangenden Ports und in der vierten Spalte die Empfangszeit des Topologie-Paketes eingetragen wird.
In Figur 2 ist eine derartige Tabelle, im Beispiel für den Netzknotens Adr5, dargestellt. Die erste Spalte für die Netzknotenadresse ist mit ,Address' gekennzeichnet. Die zweite Spalte für die Hopzahl ist mit , Hops', die dritte Spalte für den empfangenden Port ist mit , Port' und die vierte Spalte für die Empfangszeit ist mit ,Refresh time' gekennzeichnet.

Aus einem empfangenen Topologie Paket, das nicht die eigene Netzknotenadresse enthält, wird die Netzknotenadresse des das Topologie-Paket initiierenden Netzknoten ermittelt und in der Spalte ,Address' in der Tabelle eingetragen. Weiterhin wird eine zur Anzahl der eingetragenen Netzknotenadressen propor- tionale Hopzahl ermittelt. Diese kann die Anzahl der eingetragenen Netzknotenadressen sein. Die Hopzahl wird unter ,Hops' eingetragen und steht für die Entfernung bzw. die Anzahl der Sprünge bis zum initiierenden Netzknoten.
Des Weiteren wird eine Kennzeichnung für den Port an dem das Topologie-Paket empfangen wurde unter , Port' eingetragen. Die Empfangszeit des Topologie-Paketes wird unter ,Refresh time' eingetragen.
Figur 2 zeigt einen Teil der Einträge für Netzknoten Adr5 ge-maß dem Kommunikationsnetz nach Figur 1.
Diese Tabelle wird/wurde zuerst nach den Netzknotenadressen und dann nach der Hopzahl sortiert, so dass für jede Netzknotenadresse der Port mit der geringsten Hopzahl weiter vorn steht. Dieser Port ist der Weg mit der geringsten Anzahl da-zwischenliegender Netzknoten.
In einem vermaschten oder Schleifen enthaltenden Netz wird es mehr als einen Eintrag pro Netzknotenadresse geben. Der jeweils erste Eintrag gibt den Port mit der geringsten Anzahl dazwischenliegender Netzknoten an.
Durch die Kennzeichnung der Empfangszeit können Einträge in der Tabelle, die eine bestimmte Zeitspanne überschreiten, gelöscht werden. Dazu werden die Einträge in der Tabelle regelmäßig überprüft und gegebenenfalls gelöscht. Somit wird die Tabelle immer auf einem aktuellen Stand gehalten.
Beispielsweise kann von den Netzknoten alle 10 Sekunden ein Topologie-Paket erzeugt werden. Dann wird die Tabelle regelmäßig überprüft und Einträge, die seit 20 bis 30 Sekunden nicht aktualisiert wurden, werden gelöscht.

Es ist von Vorteil, dass für eine Netzknotenadresse unterschiedliche Einträge in der Tabelle sind, die somit separat überprüft und bei Zeitüberschreitung einzeln gelöscht werden. Somit stehen häufig Ersatzwege zur Verfügung, wenn der primäre Weg, mit der kleinsten Hopzahl, ausgefallen ist.

Wenn die Topologie-Pakete häufiger erzeugt werden, kann das Netz schneller auf Veränderungen bzw. ausgefallene Verbindun- gen reagieren. Andererseits steigt damit der Rechenaufwand auf Grund der höheren Anzahl auszuwertender Pakete.

Wenn weniger häufig Topologie-Pakete erzeugt werden, braucht das Netz langer um sich bei Veränderungen anzupassen bzw. stabil zu werden.

Welches Zeitverhalten auch immer benutzt wird, es sollte in allen Netzknoten gleich sein.

Die Topologie-Pakete können sowohl regel- als auch unregelmäßig erzeugt werden. Ebenso ist ein Netz realisierbar, das ereignisgesteuert arbeitet und Topologie-Pakete nach Änderungen im Netz erzeugt. In diesem Fall kann das Loschen der Eintrage nach einer Zeitspanne entfallen, d.h. die vierte Spalte in der Tabelle ,Refresh time' ist nicht erforderlich. Eintrage in der Tabelle werden dann nach Auswertung eines eingetroffenen Topologie-Paketes gegebenenfalls geloscht.

Das erfindungsgemaße Verfahren ist in der Lage Schleifen im Netz durch Auswertung der Tabelle zu erkennen. Hierzu werden in der Tabelle eines Netzknoten die Netzknotenadressen miteinander verglichen werden und bei Übereinstimmung zweier Netzknotenadressen weist das Kommunikationsnetz eine Schleife auf und gibt ein entsprechendes Signal ab bzw. speichert es.

Auch kann ermittelt werden, ob sich ein Netzknoten in einer Schleife befindet. Dazu werden in der Tabelle eines Netzknoten die Netzknotenadressen miteinander verglichen. Bei Uber-einstimmung zweier Netzknotenadressen werden deren Port-Kennzeichnungen miteinander verglichen. Bei fehlender Übereinstimmung wird eine Information abgegeben bzw. gespeichert, dass sich der Netzknoten in einer Schleife befindet.

Ferner können Schleifen im Netz bei bestimmten Netzkonfigurationen sinnvoll aufgetrennt werden. Hierzu wird im Netzknoten eine zur Anzahl der aufsummierten Hops der Tabelle proportionale Priorität ermittelt, die in initiierte Topologie-Pakete eingefugt wird, beispielsweise am Anfang jedes Topologie-Paketes. Ein in einer Schleife sich befindender Netzknoten vergleicht seine Priorität mit den übermittelten Prioritäten der anderen in der Schleife befindenden Netzknoten. Falls seine Priorität die höchste ist, wird einer seiner sich in der Schleife befindenden Ports deaktiviert. Somit wird eine Schleife im Netz verhindert. Dieses Vorgehen fuhrt primär in Netzen mit Abzweigungen, Stichleitungen bzw. partieller Ver-maschung zum Erfolg.
Die übermittelte Priorität des initiierenden Netzknoten kann in einer fünften Spalte der Tabelle eingetragen werden, so dass diese Information quasi permanent in den Netzknoten vorliegt. Ebenso kann eine Information, dass sich ein Netzknoten in einer Schleife befindet, in Topologie-Pakete eingefugt werden. Diese Information kann ebenso in einer sechsten Spalte der Tabelle eingetragen werden. So ist eine einfachere Auswertung durch Abfrage der Tabelle möglich.

Das erfindungsgemaße Verfahren lasst sich in einen Netzknoten für ein Daten-Pakete übertragendes Kommunikationsnetz integrieren. Dieser umfasst Mittel, die derart ausgestaltet sind, dass sie das Verfahren bzw. Teile des beschriebenen Verfahrens ausfuhren können.

Der Vorteil der Erfindung besteht ferner darin, dass ein einfaches Verfahren zur Ermittlung des Ubertragungsweges mit der geringsten Anzahl dazwischenliegender Netzknoten angegeben ist. Hierzu werden in einer Ausgestaltung nur 2 Zeitwerte zur korrekten Einstellung benotigt. Der erste Zeitwert ist die Zeitkonstante für die regelmäßige Aussendung der Topologie-Pakete. Der zweite Zeitwert ist die Uberprufungszeit der Tabelle für das Loschen der Eintrage.