Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CHRONOLOGICAL NETWORK DESIGN
Document Type and Number:
WIPO Patent Application WO/2024/022983
Kind Code:
A1
Abstract:
The invention relates to a method for configuring and subsequently operating a network in which at least two, preferably significantly more, network devices are connected to one another via data connections, wherein a chronological sequence of parameterisable configuration steps is performed in a sequence carried out by a user, wherein these steps are stored sequentially on a timeline so that their presence and sequence on the timeline provides the necessary transparency in order to subsequently understand the intention and procedure of the configuration, in particular of a network design.

Inventors:
GLASS JONAS (DE)
Application Number:
PCT/EP2023/070344
Publication Date:
February 01, 2024
Filing Date:
July 21, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
HIRSCHMANN AUTOMATION & CONTROL GMBH (DE)
International Classes:
H04L41/0806; H04L41/085; H04L41/12; H04L41/0816; H04L41/0823; H04L41/084; H04L41/14
Foreign References:
EP1615378A12006-01-11
US20070198665A12007-08-23
US20160077944A12016-03-17
US20160050116A12016-02-18
Attorney, Agent or Firm:
GREIF, Thomas (DE)
Download PDF:
Claims:
Chronologisches Netzwerkdesign

Patentansprüche

1. Verfahren zum Konfigurieren und anschließendem Betreiben eines Netzwerkes, in dem zumindest zwei, vorzugsweise deutlich mehr als Netzwerkgeräte über Datenverbindungen miteinander verbunden sind, gekennzeichnet durch eine chronologische Anordnung von parametrisierbaren Konfigurationsschritte in einer von einem Nutzer getätigten Reihenfolge, wobei diese Schritte sequenziell auf eine Zeitschiene abgelegt werden, so dass deren Präsenz und Reihenfolge darauf eine notwendige Transparenz bietet, um im Nachhinein die Absicht und Vorgehensweise bei der Konfiguration, insbesondere eines Netzwerkdesigns, nachzuvollziehen.

2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass

Konfigurationsschritte aufgezeichnet und/oder wiedergegeben werden,

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass vorhandene Konfigurationsschritte geändert werden.

4. Verfahren nach Anspruch 1 , 2 oder 3, dadurch gekennzeichnet, dass zumindest ein neuer Konfigurationsschritt zwischen zwei vorhandenen Konfigurationsschritten eingefügt wird.

5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Konfiguration des Netzwerkes ausgehend von dem eingefügten neuen Konfigurationsschrit und der Reihenfolge von danach aufeinander folgenden vorhandenen Konfigurationsschritten ermittelt wird.

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Reihenfolge von aufeinander folgenden vorhandenen Konfigurationsschritten geändert wird.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus einer Reihenfolge von zumindest zwei aufeinander folgenden vorhandenen Konfigurationsschritten zumindest ein Konfigurationsschritt gelöscht wird.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein vorhandener Konfigurationsschrit repariert wird.

9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Reihenfolge von vorhandenen Konfigurationsschritten abgespeichert und als Vorlage beim Konfigurieren eines anderen Netzwerkes verwendet wird.

Description:
Chronologisches Netzwerkdesign

Beschreibung

Die Erfindung betrifft ein Verfahren zum Konfigurieren und anschließendem Betreiben eines Netzwerkes, in dem zumindest zwei, vorzugsweise deutlich mehr als zwei Netzwerkgeräten, über Datenverbindungen miteinander verbunden sind, gemäß den Merkmalen des Oberbegriffes des Patentanspruches 1.

Stand der Technik

Moderne Netzwerke bestehen aus einer Vielzahl von Geräten und netzwerkweit konfigurierten Technologien, um immer größer werdende Anforderungen an Netzwerke umzusetzen. Die daraus resultierende Konfiguration ist sehr komplex und bringt bereits beim Netzwerkdesign Probleme mit sich. Der Prozess des Netzwerkdesigns ist von iterativer Natur und bringt in jedem Schritt mehr Details und Anforderungen an die Netzwerkkonfiguration mit sich bringt. Aktuell entsteht die finale Netzwerkkonfiguration durch das Anwenden von Konfigurationsschritten, bis das gewünschte Ergebnis erzielt ist. Um mit diesem Verfahren die gewünschten Konfigurationen zu erstellen, benötigt es Expertise mit genauer Zielvorstellung und die Anwendung der Konfigurationsschritte in der richtigen Reihenfolge.

Herausforderungen

Wird dieser eher geradlinige Ansatz im iterativen Prozess des Netzwerkdesigns angewendet, bringt er einige Probleme mit sich. Denn in diesem wird eine Konfiguration immer weiter angepasst, bis das Endergebnis stimmt. Problematisch wird es vor allem dann, wenn die Schritte nicht in der richtigen Reihenfolge ausführt werden. Die notwendige Flexibilität, um Änderungen an bestehender Konfiguration umzusetzen ist sehr eingeschränkt und führt häufig zu ungewünschten Nebeneffekten. Besonders das Abändern von grundlegenden Funktionalitäten ist sehr aufwendig, da viel Anpassungsarbeit an darauf aufbauende Konfigurationen notwendig wird. Häufig bringen diese Änderungen eine nur temporäre Destruktivität mit sich. Da sich das in diesem Ansatz jedoch nicht sauber abbilden lässt, führt es dazu, dass andere Konfigurationen rückgängig gemacht werden müssen, nur um anschließend nochmals mit angepassten Werten wieder angelegt zu werden. Dieser erhöhte Aufwand bei Änderungen ist teuer und fehleranfällig. Da man nur mit der finalen Konfiguration konfrontiert wird, kommt erschwerend die fehlende Transparenz über die getätigten Schritte dazu, sodass es schwerfällt, auf die ursprünglichen Absichten des Netzwerkdesigns Rückschlüsse zu ziehen.

Doch genau die Reihenfolge und Absicht der gewünschten Konfigurationsschritte sind die elementaren Daten, welche im Netzwerkdesignprozesses entstehen.

Diese Erfindung beschreibt eine andere Herangehensweise mit dem Ziel, den iterativen Prozess des Netzwerkdesigns bestmöglich abzubilden. Statt den Fokus auf die Konfigurationen und deren Ergebnis zu legen, stellt der neue Ansatz das Beschreiben des Weges dorthin in den Vordergrund.

Erreicht wird dies durch die chronologische Anordnung der parametrisierbaren Konfigurationsschritte in der vom Nutzer getätigten Reihenfolge. Diese Schritte werden sequenziell auf eine Zeitschiene abgelegt. Deren Präsenz und Reihenfolge darauf bietet zunächst die notwendige Transparenz, um im Nachhinein die Absicht und Vorgehensweise eines Netzwerkdesigns nachzuvollziehen. Da nicht mehr das Endergebnis, sondern die Reihenfolge der Konfigurationsschritte gespeichert werden bietet sich auch deutlich mehr Flexibilität. Denn die Berechnung einer Konfiguration kann nun durch das sequenzielle Abarbeiten einzelner Schritte jederzeit neu berechnet werden. Jegliche Nutzereingaben eines jeden Schrittes können nun im Nachhinein angepasst werden. Ebenso kann die Position eines Schrittes selbst auf der Zeitachse verschoben werden. Auch grundlegende Änderungen, wie das Löschen und Neuanlegen eines Gerätes, welche zwar temporär zu einer destruktiven Endkonfiguration führen, sind nun möglich. Betroffene nachfolgende Schritte können entweder automatisch neu berechnet oder visuell indiziert und durch den Nutzer an die neue Situation angepasst werden. Diese erhöhte Flexibilität erlaubt nachträgliche Änderungen ohne hohen Aufwand. Analyse- und Exportfunktionen stehen durch die Bewegungsmöglichkeit auf der Zeitachse nun zu beliebigen Konfigurationsschriten zur Verfügung. Somit können Netzwerkdesigns besser optimiert und beispielsweise vor oder nach einem weiteren Konfigurationsschritt analysiert werden. Darüber hinaus können die Elemente auf der Zeitschiene selbst auch hierarchisch angelegt werden um Szenarien wie Subnetze, komplexe nutzerdefinierte Vorlagen oder ähnliche Komponenten zu nutzen.

Dass eine neue oder schon bestehende Konfiguration (auch als „das Netzwerkdesign“ bezeichnet) nun nicht als Endergebnis, sondern als beschriebener Weg der Konfigurationsschritte gespeichert wird, bietet auch Vorteile bei der Weiterverarbeitbarkeit der Daten. Das Netzwerkdesign kann nun auf andere Datenbasen gelegt werden und so beispielsweise in einem Live System eine noch genauere Konfiguration erzeugen.

Konfigurieren bedeutet in diesem Zusammenhang die Neu-Konfiguration eines aufzubauenden Netzwerkes (das vorher nicht konfiguriert war) oder die Änderung einer bestehenden Konfiguration eines Netzwerkes, das vorher schon konfiguriert war. Anwendung an einem Beispiel

Figur 1 zeigt die Anwendung der chronologischen Netzwerkkonfiguration an einem einfachen Beispiel. Die Zeitschiene visualisiert die vom Nutzer getätigten Konfigurationsschritte in deren Reihenfolge. Sie zeigt, dass der Nutzer als erstes eine Topologie mit einer parametrisierbaren Ringvorlage und zusätzlichen Geräten und Verbindungen anlegt. Nachfolgend erstellt werden zwei VLANs mit ausgewählten Endgeräten und zusätzlichen Nutzereingaben wie der Bezeichnung und einer VLAN ID erstellt. Als viertes wird eine Redundanz und anschließend eine Bandbreitenreservierung zwischen zwei Endgeräten mit deren notwendigen Nutzereingaben definiert.

Das chronologische Design basiert auf dem Prinzip, dass jeder nutzerdefinierte Konfigurationsschritt sich auf dem Ergebnis eines vorherigen selbst berechnet und sein Ergebnis wiederum selbst als Input für einen Nachfolgenden dient. Um also einen gewünschten Konfigurationsstand herzustellen kann die Applikation, die bis dorthin notwendige Schritte nacheinander berechnen.

Aufzeichnung und Wiedergabe der Konfigurationsschritte

Die Aufzeichnung und die Wiedergabe der Konfigurationsschritte ist in Figur 2 dargestellt. Durch die sequenzielle Aufzeichnung der getätigten Konfigurationsschritte auf der Zeitleiste kann der Nutzer nun die Evolution seines Netzwerkdesigns inklusive Zwischenergebnisse einsehen. Dies erhöht die Transparenz und Nachvollziehbarkeit, auch für dritte Anwender. Durch die Navigationsmöglichkeit auf der Zeitschiene können so beispielsweise auch Analysen zu verschiedenen Zeitpunkten ausgewertet werden. Dies hilft Nutzern dabei ein Netzwerkdesign zu verstehen und zu optimieren.

Ändern bereits existierender Konfigurationsschritte

In Figur 3 ist das Ändern bereits existierender Konfigurationsschritte gezeigt. Jeder getätigte Konfigurationsschritt kann im Nachhinein vom Nutzer angepasst werden. Hierzu können die beim Erstellen angegebenen Nutzereingaben abgeändert werden. Figur 3 zeigt somit das nachträgliche Ändern der des ersten Schrittes auf der Zeitschiene. Bei der Topologie wurde der Ringparameter von 4 auf 5 Teilnehmer geändert sowie ein weiteres Gerät eingefügt. Der betroffene Konfigurationsschritt selbst, als auch alle nachfolgenden, werden von der Applikation basierend auf den neuen Bedingungen berechnet und passen das resultierende Ergebnis an. So wird das nachfolgende VLAN automatisch um die neu hinzugekommen, und in diesem Fall auch davon betroffenen Geräte, erweitert.

Nachträgliches Einfügen neuer Konfigurationsschritte

Konfigurationsschritte können auch im Nachhinein noch zwischen anderen eingefügt werden, wie dies in Figur 4 dargestellt ist. Der neu eingefügte Schritt sowie alle danach folgenden werden auch hier auf Basis des Vorhergehenden neu berechnet. Somit ist der neue Konfigurationsschritt im Endergebnis enthalten. Das Einfügen eines Konfigurationsschrittes zwischen den existierenden Konfigurationsschrittendes VLANs ist beispielhaft in Figur 4 gezeigt. Nachfolgendes VLAN wird nun basierend auf dem Ergebnis des eingefügten Security Konfigurationsschrittes berechnet. Ändern der Reihenfolge von Konfigurationsschriten

Der Nutzer kann die Zeitleiste auch nutzen, um gemäß der Darstellung in Figur 5 die darauf gelisteten Konfigurationsschritte im Nachhinein in eine andere Reihenfolge zu bringen. Das bedeutet, dass eine Reihenfolge von aufeinander folgenden vorhandenen Konfigurationsschritten geändert wird. In dem Beispiel in Figur 5 kann der letzte Konfigurationsschrit der Redundanz bis an die Stelle nach der Topologie- Erstellung verschoben werden. Wird dies vom Nutzer so gemacht, berechnet das System die resultierende Konfiguration automatisch neu und legt die Redundanz bereits vor den nun nachfolgenden VLANs an. Die Funktionalität des Verschiebens ist im Besonderen bei größeren Designänderungen wichtig.

Löschen bereits existierender Konfigurationsschrite

Weiterhin ist vorgesehen, dass aus einer Reihenfolge von zumindest zwei aufeinander folgenden vorhandenen Konfigurationsschritten zumindest ein Konfigurationsschrit gelöscht wird Das Löschen einer grundlegenden Konfiguration ist eines der Hauptprobleme heutiger Systeme. Dieser Vorgang wird in Figur 6 gezeigt Denn das Löschen invalidiert alle danach getätigten Konfigurationen, welche dann von der Applikation meist kaskadierend gelöscht und anschließend vom Nutzer neu angelegt werden müssen. Mit chronologischem Design kann die Applikation nach dem Löschen alle nachfolgenden Schritte erneut berechnen und das Design im Optimalfall automatisch, ohne zusätzliche Nutzerinteraktion, reparieren. Wie im Beispiel gemäß Figur 6 wird ein bereits erstelltes VLAN gelöscht. Die Applikation berechnet nun alle nachfolgenden Konfigurationsschrite neu und kann in diesem Fall das angepasste Endergebnis automatisch berechnen.

Reparieren von Konfigurationsschritten

Auch ein Reparieren von Konfigurationsschritten ist, wie in Figur 7 dargestellt, möglich. Jedoch nicht in jedem Fall kann die Applikation das Design ohne weitere Eingaben des Nutzers reparieren. Gibt es direkte Abhängigkeiten auf einen gelöschten Konfigurationsschritt werden diese notwendigen Referenzen verloren gehen. Die davon betroffenen Konfigurationsschrite können dem Nutzer nun als beschädigt anzeigt werden. Dieser hat dann die Möglichkeit die verlorene Referenz neu zu setzen und so das Netzwerkdesign effizient, ohne aufwändiges Neudesign, zu reparieren. Im vorherigen Beispiel wurde ein VLAN ohne weitere Abhängigkeiten gelöscht und konnte so von der Applikation automatisch repariert werden. Wird jedoch angenommen, dass der nachfolgende Redundanzblock als Nutzereingabe eine Referenz auf das gelöschte VLAN besaß, ist er jetzt wegen der fehlenden Referenz nicht automatisch von der Applikation berechenbar. In diesem Fall markiert die Applikation den betroffenen Schritt als defekt und bietet dem Nutzer die Möglichkeit die verlorene Referenz neu zu setzen. Dies kann der Nutzer durch Referenzieren auf ein existierendes oder auch nachträglich neu eingefügtes VLAN entsprechend seiner Wünsche anpassen.

Komplexe Nutzervorlagen und Komponenten

Einige Netzwerke bestehen aus ähnlich konfigurierten und öfters vorkommen Teilsegmenten. Daher kann für wiederkehrende Konfigurationen eines Netzwerkes oder eines Teilsegment eines Netzwerkes daran gedacht werden, dass eine Reihenfolge von vorhandenen Konfigurationsschritten abgespeichert und als Vorlage beim Konfigurieren eines anderen Netzwerkes oder eines anderen Teilsegmentes (Subnetzwerk) verwendet wird. Hier bietet es sich also an, dass der Nutzer komplexe Vorlagen als Komponenten speichern kann um diese immer wieder als Grundlage und für Variationen nutzen zu können. Figur 8 zeigt eine vom Nutzer erstellte Komponente bestehend aus einer Topologie mit zwei darin enthaltenen VLANs. Diese Komponente kann nun mehrfach in der Applikation genutzt, abgewandelt und erweitert werden. In diesem Fall verwendet und erweitert der Nutzer die Komponente um eine Redundanz und Bandbreitengarantie.

Verbesserte Weiterverarbeitbarkeit

Da das Prinzip der chronologischen Modellierung sich nicht das Endergebnis, sondern alle vom Nutzer getätigten Konfigurationsschrite und deren Reihenfolge merkt kann eine resultierende Konfiguration immer wieder neu berechnet werden. So kann die Zeitschiene inklusive der darauf platzierten Konfigurationsschritte auch in andere Applikationen exportiert und dort berechnet werden. Dies ist insbesondere dann vorteilhaft, wenn ein virtuell geplantes Netzwerkdesign in die Realität überführt wird und basierend auf der realen Topologie eine angepasste Konfiguration berechnet werden soll. Durch das physikalische Vorhandensein der Geräte und Verbindungen wird eine Berechnung auf realen Netzwerken wegen des größeren und höherwertigen Informationsgehaltes stets genauer sein als ein rein virtuell geplantes Netzwerk. Figur 9 schließlich zeigt, dass leichte Abweichungen in der realen Welt, wie das Vorhandensein zusätzlicher Geräte und Verbindungen, berücksichtigt werden können und die gewünschten Konfigurationsabsichten automatisch angepasst und erfüllt werden.