WO1996005676A1 - System zur überprüfung eines datenübertragungsnetzwerks - Google Patents
System zur überprüfung eines datenübertragungsnetzwerks Download PDFInfo
- Publication number
- WO1996005676A1 WO1996005676A1 PCT/EP1995/001962 EP9501962W WO9605676A1 WO 1996005676 A1 WO1996005676 A1 WO 1996005676A1 EP 9501962 W EP9501962 W EP 9501962W WO 9605676 A1 WO9605676 A1 WO 9605676A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- node
- nodes
- network
- identified
- unreachable
- Prior art date
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 17
- 230000002950 deficient Effects 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000013024 troubleshooting Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003365 glass fiber Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Definitions
- the invention relates to a method for checking an electrical network for data transmission.
- a large number of nodes are connected to one another using a network.
- a computer system or the like can be present as a node, for example, and glass-fiber cables arranged in a star configuration can be provided as a network. With the aid of predetermined transmission mechanisms, it is possible for data to be transmitted from one of the nodes via the network to any other node.
- Such a transmission mechanism consists in that information is available which, starting from a start node, indicates the route to a destination node. If data is to be transmitted from the start node to the destination node, the start node can use this information to determine at which next node on the way to the destination node it has to send the data to be transmitted. In the same way, this next node can determine the now next node on the way to the destination node from the information mentioned and send the data accordingly. This is repeated until the data reaches the destination node and the transfer of the data is successfully completed.
- one of the nodes in the network has an error and thus it is not possible to transmit data via this node.
- This has the consequence that not only the node with the error can no longer be reached, but also other nodes that are arranged on the way to any target node behind the faulty node and thus "in the shadow" of the faulty node.
- all of these nodes are considered to be inaccessible by the start node, with no distinction being made as to whether the node is "in the shadow” and therefore not inherently faulty or the actually faulty node.
- the object of the invention is to create a checking system which enables the detection of the actually defective node.
- the invention provides a checking system with which the actually faulty node in the network is automatically recognized. This makes it possible to distinguish between the "shadows" nodes and the actually faulty nodes. This enables a user to immediately focus on the fault of the faulty node. The error can be rectified quickly and without further ado. No time is wasted checking the "shadows" nodes. The error in the network can thus be remedied more quickly and the availability of the network increase. It is obvious that this can result in significant cost savings, especially with large networks.
- the query after step a) and the test after step b) of claim 1 are combined in one process.
- the checking system according to the invention is thereby further simplified and in particular the availability of the network is further increased.
- the test according to step b) of claim 1 is actively derived from a status request.
- the status request is an automatically generated status message at intervals.
- the checking system according to the invention receives the information required for the check after step b), so that the actually faulty node can be identified in the manner according to the invention.
- the embodiment of the invention according to claim 6 is aimed at the different layers of transmission or communication systems. If a node in the upper layer of the communication system is faulty recognized, the troubleshooting in the layer below can be continued and refined with the help of the features of claim 6. It is thus possible that the checking system not only recognizes a node as faulty, but can also specify, for example, which interface in the node is faulty. This further simplifies troubleshooting for a user. This in turn has the direct consequence that the availability of the network is increased.
- 1 is a schematic representation of an electrical network for data transmission with a number of interconnected nodes
- FIG. 3 shows a schematic representation of the method for checking the network according to FIG. 1,
- FIGS. 1 and 4 shows a schematic illustration of two different layers of the network according to FIGS. 1 and
- FIG. 5 shows a schematic representation of the method for checking the different layers of the network according to FIG. 4.
- the network shown in FIG. 1 consists, for example, of nine nodes A to I, which are coupled to one another via connections which are not identified in any more detail.
- Nodes A, B, C, E, H and G form a ring, while node I is connected to node A, node D to node C and node F to node E.
- the node A is the start node or first node from which data is to be transmitted to other nodes.
- means A are assigned to the node A, in particular data transmission software, with the aid of which predetermined transmission mechanisms and the like are implemented in the network.
- the individual nodes A to I of the network contain information which in each case indicates the next node which is on the way from the first node A to a specific destination node. For example, it can be seen from FIG. 2a that for data to be transmitted from the first node A to the node E, the data must first be sent to the node B. Correspondingly, it can be seen from FIG. 2c that when data is transferred from node A to node E, starting from node C, node E itself is the next node to which the data are to be sent.
- node A If data is now to be transmitted from node A to said node E, node A first determines, on the basis of the information stored in itself in FIG. 2a, which is the next node to which it sends the data on the way to node E. has to ship. As mentioned in FIG. 2a, this is node B. Node A thus transfers the data to node B. In node B the corresponding process now takes place, ie node B determines from FIG. 2b that he has to send the data to node C. Once the data has arrived at node C, node C now determines which node it is connected to Has to send data on the way to node E. According to FIG. 2c, this is the node E itself. The node C accordingly transmits the data to the node E. The entire data transmission is thus completed.
- node C is faulty, that is to say there is an error in node C which makes data transmission impossible.
- nodes D, E and F lying "in the shadow" of node C are likewise not reachable, starting from node A.
- nodes C, D, E and F in node A are identified as unreachable.
- an attempt is now being made to recognize the actually defective node. For this purpose, it is first queried which the next node is on the way to the node marked as unreachable, in order to then check whether the queried next node is reachable. This query and check is repeated until the queried next node cannot be reached. In this case the node not reached is faulty.
- a query is made in a first step which is the next node on the way to the nodes C, D, E and F, which are identified as unreachable.
- this is in all cases, starting from node A, node B.
- node A directs the request to this node B, which, starting from node B, is now the next node on the way to the as not reachable labeled nodes C, D, E and F each.
- This Node B answers the query with the answer that the next node searched for is node C. From this response, which node A receives from node B, node A deduces that node B is not faulty.
- the node A now sends a request to the node C, which, starting from the node C, is the next node on the way to the nodes E, D and F marked as unreachable. According to FIG. 3, node A receives no answers to this request. From this, node A deduces that there is an error in node C which makes it impossible to transmit data. The node C is thus identified as faulty and can be identified as such. The further nodes D, E and F, which are identified as unreachable, can now be identified as a consequence of the defective node C.
- FIGS. 2a to d and 3 it is possible for the information in FIGS. 2a to d not to be present in the individual nodes, but rather overall in node A and there in particular in the assigned means SW.
- node A does not have to query the information in FIGS. 2a to d in the individual nodes, as described, but can query this information directly from itself.
- the first step that is to say the query as to which the next node is on the way to an unreachable node, can thus be carried out directly in node A. There are two ways to check whether this next node can be reached.
- node A it is possible for node A to send a status request to the relevant next node. If node A receives a response to this status request, the requested next node can be reached and is therefore not faulty. Otherwise, i.e. in the absence of one of an answer, the next node that cannot be reached is recognized as faulty.
- node A it is possible for node A to wait until a status message generated automatically by the relevant next node is received.
- Such status messages are generated automatically by the nodes of certain communication systems at certain time intervals in order to inform the other nodes of the status of the sending node. If the node A has received such a status message from the relevant next node, this means that the said next node can be reached, ie is not faulty. If node A does not receive such a status message, an error in the relevant next node can be concluded from this.
- the tables shown in FIGS. 2a to 2d can be configured differently for connection-oriented network protocols. It is therefore possible that not the destination node is specified, but rather a unique connection identification determined at the start node. However, the procedure described remains unaffected.
- IP Internet Protocol
- a first segment L1 a bridge B1 and a second segment L2 are arranged.
- These two segments L1 and L2 can be LAN segments, for example, which are coupled to one another via the bridge B1.
- node C of the network of FIG. 1 has been identified as faulty.
- Information is provided in node A, in particular in the associated means SW, with the aid of which nodes of the upper IP layer and the underlying LAN layer can be linked.
- node C of the IP layer, node C of the LAN layer can be assigned.
- node B of the IP layer and node B 'of the LAN layer are provided in node A, in particular in the associated means SW, with the aid of which nodes of the upper IP layer and the underlying LAN layer can be linked.
- Node C is identified as unreachable and node "B" is provided as the "first" node.
- the method described with reference to FIGS. 4 and 5 can also be applied in a corresponding manner to higher and lower layers of the communication system. It is also possible to extend the process over more than two layers.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Es wird ein System beschrieben, mit dem ein Datenübertragungsnetzwerk überprüft werden kann. Das Netzwerk besteht dabei aus einer Anzahl von Knoten (A bis I), die miteinander verbunden sind. Zumindest einer der Knoten (E) ist einem Benutzer als, ausgehend von einem ersten Knoten (A), nicht erreichbar gekennzeichnet. Innerhalb des Netzwerks stehen Informationen zur Verfügung, die, ausgehend von dem genannten ersten Knoten (A), den Weg zu dem als nicht erreichbar gekennzeichneten Knoten (E) angeben. Es wird nun abgefragt, welches, ausgehend von dem ersten Knoten (A), der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten (E) ist. Danach wird geprüft, ob dieser abgefragte nächste Knoten (B) erreichbar ist. Ist dies der Fall, so wird erneut abgefragt, welches, nunmehr ausgehend von dem erreichten Knoten (B), der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten (E) ist. Erneut wird geprüft, ob dieser nunmehr nächste Knoten (C) erreichbar ist. Diese Abfrage und Prüfung wird solange wiederholt, bis ein abgefragter nächster Knoten nicht erreichbar ist. Dieser nicht erreichbare Knoten wird als fehlerhaft erkannt und kann dem Benutzer mitgeteilt werden. Auf diese Weise liegt ein Überprüfungssystem vor, das automatisch und schnell einen fehlerhaften Knoten in dem Datenübertragungsnetzwerk erkennen und dem Benutzer anzeigen kann.
Description
B E S C H R E I B U N G
SYSTEM ZUR ÜBERPRÜFUNG EINES DATENUBERTRAGUNGSNETZWERKS
Die Erfindung betrifft ein Verfahren zur Überprüfung eines elektrischen Netzwerks zur Datenübertragung.
In der Datenübertragungs- oder Kommunikationstechnik sind eine Vielzahl von Knoten mit Hilfe eines Netzwerks miteinander verbunden. Als Knoten kann beispielsweise ein Computersystem oder dergleichen vorhanden sein und als Netzwerk können beispielsweise sternförmig angeordnete Glasfaserkabel vorgesehen sein. Mit Hilfe vorgegebener Übertragungsmechanismen ist es möglich, daß Daten von einem der Knoten über das Netzwerk zu einem beliebigen anderen Knoten übertragen werden.
Ein solcher Übertragungsmechanismus besteht darin, daß Informationen zur Verfügung stehen, die, ausgehend von einem Startknoten, den Weg zu einem Zielknoten angeben. Sollen Daten von den Startknoten zu den Zielknoten übertragen werden, so kann der Startknoten anhand dieser Informationen feststellen, an welchen nächsten Knoten auf dem Weg zum Zielknoten er die zu übertragenden Daten zu versenden hat. Dieser nächste Knoten kann auf dieselbe Art und Weise aus den genannten Informationen den nunmehr nächsten Knoten auf dem Weg zum Zielknoten ermitteln und die Daten entsprechend versenden. Dies wird solange wiederholt, bis die Daten den Zielknoten erreichen und die Übertragung der Daten erfolgreich abgeschlossen ist.
Es ist möglich, daß einer der Knoten des Netzwerks einen Fehler aufweist und somit eine Übertragung von Daten über diesen Knoten nicht möglich ist. Dies hat zur Folge, daß
nicht nur der mit dem Fehler behaftete Knoten nicht mehr erreichbar ist, sondern auch weitere Knoten, die auf dem Weg zu einem beliebigen Zielknoten hinter dem fehlerhaften Knoten und damit "im Schatten" des fehlerhaften Knotens angeordnet sind. Üblicherweise werden all diese Knoten vom Startknoten als nicht erreichbar angesehen, wobei nicht unterschieden wird, ob es sich um einen "im Schatten" liegenden und damit an sich nicht fehlerhaften Knoten oder um den eigentlich fehlerhaften Knoten handelt.
Es ist vorstellbar, daß in einem großen Netzwerk der Fehler in einem einzigen Knoten eine Vielzahl von "im Schatten" liegender Knoten zur Folge hat. All diese Knoten werden, wie erhähnt, vom Startknoten ohne Unterschied als nicht erreichbar erachtet. Allein aufgrund der Vielzahl der gemeldeten Knoten ist es für einen Benutzer kaum möglich, den eigentlich fehlerhaften Knoten zu ermitteln und den Fehler zu beseitigen.
Aufgabe der Erfindung ist es, ein Überprüfungssystem zu schaffen, das die Erkennung des eigentlich fehlerhaften Knotens ermöglicht.
Diese Aufgabe wird erfindungsgemäß mit Hilfe der Merkmale des Patentanspruchs 1 gelöst. Die Erfindung stellt ein Überprüfungssystem zur Verfügung, mit dem der eigentlich fehlerhafte Knoten im Netzwerk automatisch erkannt wird. Dadurch ist es möglich, daß zwischen den "im Schatten" liegenden Knoten und dem eigentlich fehlerhaften Knoten unterschieden wird. Ein Benutzer wird auf diese Weise in die Lage versetzt, sich unmittelbar auf den Fehler des fehlerhaften Knotens zu konzentrieren. Der Fehler kann schnell und ohne Umschweife behoben werden. Es wird keinerlei Zeit vergeudet für eine Überprüfung der "im Schatten" liegenden Knoten. Der Fehler im Netzwerk kann somit schneller behoben und die Verfügbarkeit des Netzwerks
erhöht werden. Es ist offensichtlich, daß dies insbesondere bei großen Netzwerken wesentliche Kostenersparnisse mit sich bringen kann.
Mit Hilfe der Ausgestaltung der Erfindung nach dem Patentanspruch 2 wird die Abfrage nach Schritt a) und die Prüfung nach Schritt b) des Patentanspruchs 1 in einem Vorgang zusammengefaßt. Das erfindungsgemäße Überprüfungssystem wird dadurch weiter vereinfacht und insbesondere die Verfügbarkeit des Netzwerks wird weiter erhöht.
Bei der Ausgestaltung der Erfindung nach dem Patentanspruch 3 wird die Prüfung nach Schritt b) des Patentanspruchs 1 aktiv aus einer Zustandsanfrage abgeleitet. Bei der Ausgestaltung der Erfindung nach dem Patentanspruch 4 handelt es sich bei der Zustandsanfrage um eine automatisch in Zeitabständen erzeugte Zustandsmitteilung. In beiden Fällen erhält das erfindungsgemäße Überprüfungssystem die für die Prüfung nach Schritt b) erforderlichen Informationen, so daß die Erkennung des eigentlich fehlerhaften Knotens auf die erfindungsgemäße Art und Weise möglich ist.
Mit Hilfe der Ausgestaltung der Erfingung nach dem Patentanspruch 5 wird eine Unterscheidung zwischen dem eigentlich fehlerhaften Knoten und den "im Schatten" liegenden Knoten erreicht. Dadurch ist es möglich, einem Benutzer den bzw. die fehlerhaften Knoten und deren "im Schatten" liegenden Folgefehler deutlich getrennt voneinander anzuzeigen.
Die Ausgestaltung der Erfindung nach dem Patentanspruch 6 ist auf die verschiedenen Schichten von Übertragungs- oder Kommunikationssystemen ausgerichtet. Ist in einer oberen Schicht des Kommunikationssystems ein Knoten als fehlerhaft
erkannt worden, so kann mit Hilfe der Merkmale des Patentanspruches 6 die Fehlersuche in der darunterliegenden Schicht fortgesetzt und verfeinert werden. Damit ist es möglich, daß das Überprüfungssystem nicht nur einen Knoten als fehlerhaft erkennt, sondern darüber hinaus auch angeben kann, z.B. welche Schnittstelle in dem Knoten fehlerhaft ist. Für einen Benutzer wird dadurch die Fehlerbehebung weiter vereinfacht. Dies hat wiederum unmittelbar zur Folge, daß die Verfügbarkeit des Netzwerks erhöht wird.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels der Erfindung, das in der Zeichnung dargestellt ist. Es zeigt:
Fig. 1 eine schematische Darstellung eines elektrischen Netzwerks zur Datenübertragung mit einer Anzahl miteinander verbundener Knoten,
Fig. 2a - tabellenartige Darstellungen von
Informationen Fig. 2d über den Weg zu bestimmten Zielknoten,
Fig. 3 eine schematische Darstellung des Verfahrens zur Überprüfung des Netzwerks nach Fig. 1,
Fig. 4 eine schematische Darstellung zweier unterschiedlicher Schichten des Netzwerks nach der Fig. 1 und
Fig. 5 eine schematische Darstellung des Verfahrens zur Überprüfung der unterschiedlichen Schichten des Netzwerks nach der Fig. 4.
Das in der Fig. 1 dargestellte Netzwerk besteht beispielhaft aus neun Knoten A bis I, die über nicht näher gekennzeichnete Verbindungen miteinander gekoppelt sind. Die Knoten A, B, C, E, H und G bilden einen Ring, während der Knoten I mit dem Knoten A, der Knoten D mit dem Knoten C und der Knoten F mit dem Knoten E jeweils verbunden ist. Der Knoten A ist der Startknoten oder erste Knoten, von dem aus Daten an andere Knoten übertragen werden sollen. Des weiteren sind dem Knoten A Mittel SW zugeordnet, insbesondere eine Datenübertragungssoftware, mit deren Hilfe vorgegebene Übertragungsmechanismen und dergleichen in dem Netzwerk realisiert werden.
In den einzelnen Knoten A bis I des Netzwerks sind Informationen enthalten, die jeweils den nächsten Knoten angeben, der auf dem Weg vom ersten Knoten A zu einem bestimmten Zielknoten liegt. So kann beispielsweise aus der Fig. 2a entnommen werden, daß für eine Übertragung von Daten von dem ersten Knoten A an den Knoten E die Daten zunächst an den Knoten B zu versenden sind. Entsprechend kann aus der Fig. 2c entnommen werden, daß bei einer Übertragung von Daten vom Knoten A an den Knoten E ausgehend vom Knoten C der Knoten E selbst der nächste Knoten ist, an den die Daten zu versenden sind.
Sollen nun Daten von dem Knoten A an den genannten Knoten E übertragen werden, so ermittelt zuerst der Knoten A anhand der bei sich selbst abgespeicherten Informationen der Fig. 2a, welches der nächste Knoten ist, an den er die Daten auf dem Weg zum Knoten E zu versenden hat. Dies ist nach der Fig. 2a, wie erwähnt, der Knoten B. Der Knoten A überträgt damit die Daten an den Knoten B. Im Knoten B läuft nunmehr der entsprechende Vorgang ab, d.h., der Knoten B ermittelt aus der Fig. 2b, daß er die Daten an den Knoten C zu versenden hat. Sind die Daten im Knoten C angekommen, so ermittelt nunmehr der Knoten C, an welchen Knoten er die
Daten auf dem Weg zum Knoten E zu versenden hat. Nach der Fig. 2c ist dies der Knoten E selbst. Der Knoten C überträgt demnach die Daten an den Knoten E. Die gesamte Datenübertragung ist damit abgeschlossen.
Es sei nun angenommen, daß der Knoten C fehlerbehaftet ist, daß also im Knoten C ein Fehler vorliegt, der eine Datenübertragung unmöglich macht. Dies hat zur Folge, daß die "im Schatten" des Knoten C liegenden Knoten D, E und F ebenfalls, ausgehend vom Knoten A, nicht erreichbar sind. Insbesondere mit Hilfe der Mittel SW wird daraufhin in Form einer Fehlermeldung mitgeteilt, daß die Knoten C, D, E und F für eine Datenübertragung nicht zugänglich und damit nicht erreichbar sind.
Nach der Fig. 3 sind auf diese Weise die Knoten C, D, E und F im Knoten A als nicht erreichbar gekennzeichnet. Insbesondere mit Hilfe der Mittel SW wird nunmehr versucht, den eigentlich fehlerhaften Knoten zu erkennen. Zu diesem Zweck wird zuerst abgefragt, welches der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten ist, um danach zu prüfen, ob der abgefragte nächste Knoten erreichbar ist. Diese Abfrage und Prüfung wird solange wiederholt, bis der abgefragte nächste Knoten nicht erreichbar ist. In diesem Fall ist der nicht erreichte Knoten fehlerhaft.
Nach der Fig. 3 wird also, ausgehend vom ersten Knoten A, in einem ersten Schritt abgefragt, welches jeweils der nächste Knoten auf dem Weg zu den als nicht erreichbar gekennzeichneten Knoten C, D, E und F ist. Nach der Fig. 2a ist dies in allen Fällen, ausgehend vom Knoten A, der Knoten B. Nunmehr richtet der Knoten A an diesen Knoten B die Anfrage, welches, ausgehend vom Knoten B, der nunmehr nächste Knoten auf dem Weg zu den als nicht erreichbar gekennzeichneten Knoten C, D, E und F jeweils ist. Diese
Anfrage beantwortet der Knoten B mit der Antwort, daß es sich bei dem gesuchten nächsten Knoten um den Knoten C handelt. Aus dieser Antwort, die der Knoten A vom Knoten B erhält, leitet der Knoten A ab, daß der Knoten B nicht fehlerhaft ist. Der Knoten A sendet nun eine Anfrage an den Knoten C, welches, ausgehend vom Knoten C, jeweils der nächste Knoten auf dem Weg zu den als nicht erreichbar gekennzeichneten Knoten E, D und F ist. Nach der Fig. 3 erhält der Knoten A auf diese Anfrage keinerlei Antworten. Daraus leitet der Knoten A ab, daß in Knoten C ein Fehler vorliegt, der eine Übertragung von Daten unmöglich macht. Der Knoten C ist somit als fehlerhaft erkannt und kann als solcher gekennzeichnet werden. Die weiteren als nicht erreichbar gekennzeichneten Knoten D, E und F können nunmehr als Folgeerscheinungen des fehlerhaften Knotens C gekennzeichnet werden.
Als Alternative zu den Figuren 2a bis d und 3 ist es möglich, daß die Informationen der Figuren 2a bis d nicht in den einzelnen Knoten vorhanden sind, sondern insgesamt im Knoten A und dort insbesondere in den zugeordneten Mitteln SW. Dies hat zur Folge, daß der Knoten A nicht, wie beschrieben, in den einzelnen Knoten nach den Informationen der Figuren 2a bis d nachfragen muß, sondern diese Informationen unmittelbar bei sich selbst abfragen kann. Der erste Schritt, also die Abfrage, welches der nächste Knoten auf dem Weg zu einem nicht erreichbaren Knoten liegt, kann somit unmittelbar im Knoten A durchgeführt werden. Die Prüfung, ob dieser nächste Knoten erreichbar ist, kann dann auf zweierlei Arten erfolgen.
Zum einen ist es möglich, daß der Knoten A eine Zustandsanfrage an den relevanten nächsten Knoten sendet. Erhält der Knoten A eine Antwort auf diese Zustandsanfrage, so ist der angefragte nächste Knoten erreichbar und somit nicht fehlerhaft. Andernfalls, also bei Nicht-Vorliegen
einer Antwort, ist der nicht erreichbare nächste Knoten als fehlerhaft erkannt.
Zum anderen ist es möglich, daß der Knoten A wartet, bis eine von dem relevanten nächsten Knoten automatisch erzeugte Zustands itteilung empfangen wird. Solche Zustandsmitteilungen werden von den Knoten bestimmter Kommunikationssysteme automatisch in gewissen Zeitabständen erzeugt, um den jeweils anderen Knoten den Zustand des sendenden Knotens mitzuteilen. Hat der Knoten A eine derartige Zustandsmitteilung von dem relevanten nächsten Knoten erhalten, so bedeutet dies, daß der genannte nächste Knoten erreichbar, also nicht fehlerhaft ist. Empfängt der Knoten A keine derartige Zustandsmitteilung, so kann daraus auf einen Fehler bei dem relavanten nächsten Knoten geschlossen werden.
Für verbindungsorientierte Netzwerkprotokolle können die in den Figuren 2a bis 2d gezeigten Tabellen anders ausgestaltet sein. So ist es möglich, daß nicht der Zielknoten angegeben ist, sondern eine am Startknoten ermittelte, eindeutige Verbindungsidentifikation. Das beschriebene Verfahren bleibt davon jedoch unberührt.
Die Figuren 4 und 5 betreffen den Übergang von einer oberen Schicht des Übertragungs- oder Kommunikationssystems auf eine darunterliegende Schicht. So ist das in der Fig. 1 dargestellte Netzwerk in der Fig. 4 als obere Schicht dargestellt, und zwar als sogenannte Netzwerkschicht, beispielsweise als IP-Schicht (IP = Internet Protocol). Die in der Fig. 4 dargestellte, darunterliegende Schicht ist beispielsweise eine LAN-Schicht (LAN = Local Area Network) . Während nach der Fig. 4 die obere IP-Schicht nur die beiden Knoten B und C aufweist, ist die Verbindung zwischen den Knoten B und C über weitere Elemente der darunterliegenden LAN-Schicht realisiert. So ist nach der Fig. 4 zwischen dem
Knoten B' der LAN-Schicht, der dem Knoten B der IP-Schicht entspricht, und dem Knoten C, der dem Knoten C entspricht, ein erstes Segment Ll, eine Brücke Bl und ein zweites Segment L2 angeordnet. Bei diesen beiden Segmenten Ll und L2 kann es sich beispielsweise um LAN-Segmente handeln, die über die Brücke Bl miteinander gekoppelt sind.
Wie anhand der Fig. 3 erläutert wurde, ist der Knoten C des Netzwerks der Fig. 1 als fehlerhaft erkannt worden. Im Knoten A, insbesondere in den zugeordenten Mitteln SW, sind Informationen vorgesehen, mit deren Hilfe eine Verknüpfung von Knoten der oberen IP-Schicht und der darunterliegenden LAN-Schicht möglich ist. Dies bedeutet, daß dem Knoten C der IP-Schicht, der Knoten C der LAN-Schicht zugeodnet werden kann. Gleiches gilt für den Knoten B der IP-Schicht und dem Knoten B' der LAN-Schicht.
Nach der Fig. 5 wird das anhand der Fig. 3 bereits beschriebene Verfahren erneut durchgeführt. Dabei ist der Knoten C als nicht erreichbar gekennzeichnet und als "erster" Knoten ist der Knoten B* vorgesehen.
Zuerst wird abgefragt, welches, ausgehend von dem Knoten B", der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten C* ist. Dies ist das Element Ll. Nunmehr wird geprüft, ob das Element Ll erreichbar ist.
Dies kann beispielsweise durch die bereits beschriebene Zustandsanfrage oder die ebenfalls bereits erläuterte automatische Zustandsmitteilung erfolgen. Nach der Fig. 5 ist das Ergebnis dieser Prüfung, daß das Element Ll erreichbar ist. Nun wird wiederum abgefragt, welches Element, ausgehend von dem Element Ll, das nächste Element auf dem Weg zu dem Knoten C ist. Dies ist das Element Bl. Eine entsprechende Zustandsanfrage oder Zustandsmitteilung ergibt nach der Fig. 5, daß dieses Element Bl nicht
erreichbar ist. Dies bedeutet, daß das Element Bl als fehlerhaft erkannt ist. Dies kann nunmehr entsprechend gekennzeichnet werden. Die "im Schatten" liegenden Elemente und Knoten können daraufhin als Folgen des fehlerhaften Elementes ebenfalls gekennzeichnet und gegebenenfalls dem Benutzer angezeigt werden.
Das anhand der Figuren 4 und 5 beschriebene Verfahren kann in entsprechender Weise auch auf höhere und tiefere Schichten des Kommunikationssystems angewendet werden. Ebenfalls ist es möglich, das Verfahren über mehr als zwei Schichten auszudehnen.
Claims
1. Verfahren zur Überprüfung eines elektrischen Netzwerks zur Datenübertragung, wobei das Netzwerk eine Anzahl miteinander verbundener Knoten (A bis I) aufweist, von denen mindestens einer (z.B. E), ausgehend von einem ersten Knoten (A) , als nicht erreichbar gekennzeichnet ist, und wobei Informationen zur Verfügung stehen (Fign. 2a bis 2d) , die, ausgehend von dem ersten Knoten (A) , den Weg zu dem als nicht erreichbar gekennzeichneten Knoten (z.B. E) angeben, mit den Schritten:
a) es wird abgefragt, welches, ausgehend von dem ersten Knoten (A) und danach von dem jeweils zuletzt erreichbaren Knoten (z.B. B) , der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten (z.B. E) ist,
b) es wird geprüft, ob der abgefragte nächste Knoten (z.B. C) erreichbar ist,
c) die Schritte a) und b) werden wiederholt, bis der abgefragte nächste Knoten nicht erreichbar ist, und
d) falls der abgefragte nächste Knoten nicht erreichbar ist, wird dieser (C) als fehlerhaft erkannt.
. Verfahren nach Anspruch 1, wobei die Informationen in den Knoten (A bis I) enthalten sind und bei dem die Abfrage nach Schritt a) an den jeweiligen Knoten gerichtet und die Prüfung nach Schritt b) aus der Antwort des Knotens abgeleitet wird.
3. Verfahren nach Anspruch 1, wobei die Informationen in Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind, und bei dem die Prüfung nach Schritt b) aus der Antwort auf eine Zustandsanfrage abgeleitet wird.
4. Verfahren nach Anspruch 1, wobei die Informationen in Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind, und bei dem die Prüfung nach Schritt b) aus einer automatisch in Zeitabständen erzeugten Zustandsmitteilung abgeleitet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, mit dem weiteren Schritt:
e) falls der als nicht erreichbar gekennzeichnete Knoten (z.B. E) und der als fehlerhaft erkannte Knoten (C) nicht übereinstimmen, wird die Nicht¬ Erreichbarkeit des als nicht erreichbar gekennzeichneten Knotens (z.B. E) als Folge der Nicht-Erreichbarkeit des fehlerhaften Knotens (C) erkannt.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei Informationen zur Verfügung stehen, mit deren Hilfe eine Verknüpfung herstellbar ist von der vorhandenen Schicht des Kommunikationssystems (IP) zu der darunterliegenden Schicht des Kommunikationssystems (LAN), mit den weiteren Schritten:
f) es wird ermittelt, welcher Knoten (B') der darunterliegenden Schicht des
Kommunikationssystems (LAN) dem Vorgänger des als fehlerhaft erkannten Knotens (C) der vorhandenen Schicht des Kommunikationssystems (IP) entspricht, und g) es werden die Schritte a) bis d) in entsprechender Weise durchlaufen, wobei an die Stelle des als nicht erreichbar gekennzeichneten Knotens (z.B. E) der als fehlerhaft erkannte Knoten (C'/C) tritt.
7. Verfahren nach einem der Ansprüche 1 bis 6, mit dem weiteren Schritt:
i) es werden der bzw. die als fehlerhaft erkannten Knoten dem Benutzer angezeigt.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/776,718 US5917831A (en) | 1994-08-06 | 1995-05-23 | System for testing a data-transmission network |
JP50694096A JP3154495B2 (ja) | 1994-08-06 | 1995-05-23 | データ通信ネットワークをテストするためのシステム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DEP4428132.3 | 1994-08-06 | ||
DE4428132A DE4428132C2 (de) | 1994-08-06 | 1994-08-06 | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks |
Publications (1)
Publication Number | Publication Date |
---|---|
WO1996005676A1 true WO1996005676A1 (de) | 1996-02-22 |
Family
ID=6525243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP1995/001962 WO1996005676A1 (de) | 1994-08-06 | 1995-05-23 | System zur überprüfung eines datenübertragungsnetzwerks |
Country Status (4)
Country | Link |
---|---|
US (1) | US5917831A (de) |
JP (1) | JP3154495B2 (de) |
DE (1) | DE4428132C2 (de) |
WO (1) | WO1996005676A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002216380A1 (en) * | 2001-12-20 | 2003-07-09 | Allied Telesis K.K. | Management device, network managing method, program and recording medium |
US6847970B2 (en) | 2002-09-11 | 2005-01-25 | International Business Machines Corporation | Methods and apparatus for managing dependencies in distributed systems |
US7334222B2 (en) * | 2002-09-11 | 2008-02-19 | International Business Machines Corporation | Methods and apparatus for dependency-based impact simulation and vulnerability analysis |
US7096459B2 (en) * | 2002-09-11 | 2006-08-22 | International Business Machines Corporation | Methods and apparatus for root cause identification and problem determination in distributed systems |
US7505872B2 (en) * | 2002-09-11 | 2009-03-17 | International Business Machines Corporation | Methods and apparatus for impact analysis and problem determination |
US7240325B2 (en) * | 2002-09-11 | 2007-07-03 | International Business Machines Corporation | Methods and apparatus for topology discovery and representation of distributed applications and services |
US8620259B2 (en) | 2005-06-29 | 2013-12-31 | Tti Inventions C Llc | Model-driven service creation and management |
US8681643B2 (en) * | 2007-04-05 | 2014-03-25 | Bloomberg Finance L.P. | System and method of determining data latency over a network |
JP5213982B2 (ja) * | 2011-03-30 | 2013-06-19 | アンリツ株式会社 | 移動体通信端末試験システム、解析方法、及び解析プログラム |
EP2701332B1 (de) * | 2011-04-22 | 2015-11-18 | Mitsubishi Electric Corporation | Mehrere kommunikationspfade verwendende kommunikationsvorrichtung |
US9001668B2 (en) * | 2012-11-02 | 2015-04-07 | Ixia | Endpoint selection in a network test system |
US9712381B1 (en) * | 2014-07-31 | 2017-07-18 | Google Inc. | Systems and methods for targeted probing to pinpoint failures in large scale networks |
KR101666940B1 (ko) * | 2015-03-10 | 2016-10-17 | 변형자 | 챙의 자유변형이 가능한 모자 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4745593A (en) * | 1986-11-17 | 1988-05-17 | American Telephone And Telegraph Company, At&T Bell Laboratories | Arrangement for testing packet switching networks |
EP0347360A2 (de) * | 1988-06-15 | 1989-12-20 | International Business Machines Corporation | Verfahren zur Problemisolierung und Problemdiagnose in Datenkommunikationsnetzen |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4977499A (en) * | 1988-04-08 | 1990-12-11 | International Business Machines Corp. | Method and apparatus for commanding operations on a computer network |
US5170393A (en) * | 1989-05-18 | 1992-12-08 | California Institute Of Technology | Adaptive routing of messages in parallel and distributed processor systems |
US5095444A (en) * | 1989-12-21 | 1992-03-10 | Legent Corporation | System and method for measuring inter-nodal transmission delays in a communications network |
EP0462540B1 (de) * | 1990-06-18 | 2000-08-30 | Fujitsu Limited | System zur Zurückschaltung für ein ATM-Netzwerk |
JPH0752437B2 (ja) * | 1991-08-07 | 1995-06-05 | インターナショナル・ビジネス・マシーンズ・コーポレイション | メッセージの進行を追跡する複数ノード・ネットワーク |
-
1994
- 1994-08-06 DE DE4428132A patent/DE4428132C2/de not_active Expired - Fee Related
-
1995
- 1995-05-23 US US08/776,718 patent/US5917831A/en not_active Expired - Fee Related
- 1995-05-23 JP JP50694096A patent/JP3154495B2/ja not_active Expired - Fee Related
- 1995-05-23 WO PCT/EP1995/001962 patent/WO1996005676A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4745593A (en) * | 1986-11-17 | 1988-05-17 | American Telephone And Telegraph Company, At&T Bell Laboratories | Arrangement for testing packet switching networks |
EP0347360A2 (de) * | 1988-06-15 | 1989-12-20 | International Business Machines Corporation | Verfahren zur Problemisolierung und Problemdiagnose in Datenkommunikationsnetzen |
Non-Patent Citations (1)
Title |
---|
K. BHARATH-KUMAR ET AL.: "METHOD FOR DYNAMIC DISTRIBUTED GENERATION OF EXPLICIT ROUTES", IBM TECHNICAL DISCLOSURE BULLETIN., vol. 24, no. 10, March 1982 (1982-03-01), NEW YORK US, pages 4974 - 4978 * |
Also Published As
Publication number | Publication date |
---|---|
JPH09508776A (ja) | 1997-09-02 |
US5917831A (en) | 1999-06-29 |
DE4428132A1 (de) | 1996-02-15 |
DE4428132C2 (de) | 1996-07-18 |
JP3154495B2 (ja) | 2001-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69922690T2 (de) | Fehlertolerante netze | |
DE3787393T2 (de) | Verfahren zur Mehradresskommunikation. | |
EP1309920B1 (de) | Adressvergabeverfahren für mindestens einen neu an ein bussystem angeschlossenen busteilnehmer | |
DE69228904T2 (de) | Verfahren zur Erfassung des Identifizierers eines Knotens in einem Ein-/Ausgabesystem | |
DE4428132C2 (de) | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks | |
CH632365A5 (de) | Datenaustauschverfahren zwischen mehreren partnern. | |
EP0579934A1 (de) | Mehrprozessor-Computersystem | |
DE3872145T2 (de) | Datenuebertragungsnetzwerk. | |
EP0701346A2 (de) | Verfahren zur konsistenten Nachrichtenübertragung | |
DE69427732T2 (de) | Datenübertragungsverfahren mittels eines Datenstromes | |
EP0974901B1 (de) | Verfahren zur Ermittlung einer einheitlichen globalen Sicht vom Systemzustand eines verteilten Rechnernetzwerkes | |
EP1869839B1 (de) | Verfahren, Computerprogrammprodukt und Netzknotenelement zur schnelleren Erkennung von Störungen auf Übertragungswegen und oder in Knoten | |
DE10047923A1 (de) | Verfahren zur Erzeugung einer Verbindungs-Redundanz für ein serielles Kommunikationssystem mit einer Mastereinheit und einer Mehrzahl von Slaveeinheiten, die untereinander als Aneinanderreihung von Punkt-zu-Punkt-Verbindungen in Linientopologie verbunden sind, sowie korrespondierendes serielles Kommunikationssystem | |
DE60206780T2 (de) | Netzwerkverbindungsvorrichtung, verbindungssystem und netzwerkverbindungsverfahren | |
DE19921589C2 (de) | Verfahren zum Betrieb eines Datenübertragungssystems | |
EP0290894B1 (de) | Verfahren zum Verteilen von aktuellen Adressentabellen in "n" ringförmigen Netzen | |
EP0509114A1 (de) | Verfahren zum Übertragen von Daten an mehrere Datenstationen | |
WO2000004428A1 (de) | Verfahren und einrichtung zur konfiguration eines rechnergestützten systems | |
EP1642207B1 (de) | Zuordnung von stationsadressen zu kommunikationsteilnehmern in einem bussystem | |
DE10246895B3 (de) | Verfahren zur Änderung eines Parameters für den Betrieb eines Netzwerks sowie Teilnehmer zur Durchführung des Verfahrens | |
DE102007036888B3 (de) | Verfahren zur automatischen Adressvergabe in einem Bussystem | |
DE4010266C2 (de) | ||
EP3036862B1 (de) | Verfahren zum betreiben eines netzwerks und netzwerkteilnehmer | |
EP1399818A2 (de) | Verfahren und vorrichtung zur kommunikation in einem fehlertoleranten verteilten computersystem | |
DE19742918A1 (de) | Verfahren zum Austausch von Datenpaketen innerhalb eines sicheren Mehrrechnersystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): JP US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE |
|
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
WWE | Wipo information: entry into national phase |
Ref document number: 08776718 Country of ref document: US |
|
122 | Ep: pct application non-entry in european phase |