分布式环境中的容忍设备许可的制作方法

文档序号:7749428阅读:135来源:国知局
专利名称:分布式环境中的容忍设备许可的制作方法
技术领域
本专利申请要求2009年5月14日递交的题为“METHOD 0FRT0LERANT DEVICE LICENSING IN A DISTRIBUTED ENVIRONMENT” 的序列号为 No. 61/178,300 的美国临时专利 申请的申请日权益。该在先临时专利申请的全部教导、公开和内容通过引用被整体上结合 于此。
背景技术
无线局域网(LAN)是用来允许多个“移动单元”(MU)的用户彼此通信、访问有线 LAN、访问本地服务器、访问远程服务器(例如通过因特网)等等的一种流行且划算的方式。 无线局域网(WLAN)通常包括接入点(AP)、无线控制器和一个或多个移动单元。每个移动单 元可以是诸如笔记本计算机、个人数字助理(PDA)、无线VoIP电话等的设备,其经由AP向局 域网中的其他设备发送无线电信号以及从其他设备接收无线电信号。移动单元包括可以与 接入点通信的无线收发器。通信可以经由无线电波、红外、或任意其他已知形式的无线通信 发生。接入点允许无线移动单元彼此通信和与连接到接入点的基础设施通信。服务器可以提供各种服务,例如,对诸如电子邮件系统、文字处理程序、计费系统 和/或专用数据库之类应用的访问。无线LAN在例如企业、大学教室或建筑物、机场候机厅、 旅馆会议室等的机构中被采用。当用户物理上位于接入点附近时,移动单元的收发器与接 入点通信并建立到无线LAN的连接。AP和移动单元通过共享的通信信道以被称为帧的单元为单位来发送数据。从移动 单元发送到AP的帧被称为上行链路帧,从AP发送到移动单元的帧被称为下行链路帧。在 两个或更多个移动单元(或AP和移动单元)同时发送帧的情况下,其中的一个或多个帧会 被毁损(称之为冲突)。结果,无线局域网(WLAN)通常采用一个或多个协议来确保移动单 元或AP可以在预定的时间间隔中获得对共享的通信信道的排他性访问,以便在不会发生 冲突的情况下发送它的帧。某些无线网络协议(例如,电气与电子工程师学会[IEEE]802. 11等)规定AP周 期性地广播被称为信标的特定帧,该信标可以被由AP所覆盖的区域BSA(基本服务区)中 的移动单元收听到。信标包含各种信息,这些信息包括使得移动单元能够以有序的方式建 立和维护通信的信息(例如时间戳)、使得移动单元能够同步它们的本地时钟的信息、以及 信令信息(例如,信道号、跳频图样(frequency hopping pattern)、驻留时间等等)。

发明内容
在典型的无线LAN部署中,对用户所使用的多个接入点(AP)发布许可(license)。 逐个AP地跟踪AP许可是很难的,因为这将给发许可的后端基础设施带来规模问题,并对于 跟踪AP通过信道返回用户导致困难。为了避免这一问题,大多数供应商在无线控制器上为 N个AP提供批量许可。这些许可被绑定到该无线控制器的MAC地址。因此,对于无线控制 器的失效转移(fail-over)情形,用户被迫购买额外的许可来支持可能从失效的无线控制器转移到其他可用的无线控制器的附加AP。另外,在未来的无线LAN部署中,可能不仅仅是 网络中的AP使用许可,从而将增大当前批量许可方案的规模。这里讨论的技术极大地克服了诸如上述那些传统网络部署的缺陷。如随后将进一 步论述的,这里的具体实施例针对容忍许可管理器(TolerantLicense Manager),其提供了 检测网络控制器何时变得不可用并在备份网络控制器与当前连接到该不可用的网络控制 器的接入点之间建立(即,批准)连接的方法。容忍许可管理器维护在指定的时间量(S卩,宽限期)内来自备份控制器的许可,以 允许不可用的网络控制器恢复操作。但是,如果不可用的网络控制器在宽限期期间没能恢 复操作,则由不可用网络控制器贡献的许可过期,并且容忍许可管理器在当前连接的所有 接入点(不包括当前经历小于一定量的网络流量或某一其他选择标准的那些接入点)之间 分发许可的当前剩余量。具体讲,在各种实施例中,容忍许可管理器定义了多个网络控制器的集群 (cluster),其中每个网络控制器为许可池中的当前许可总量贡献至少一个许可。容忍许可 管理器在检测到第一网络控制器变为不可用时识别至少一个受威胁的接入 点。每个受威胁 的接入点包含在第一网络控制器变为不可用时连接到该第一网络控制器的任意接入点。容 忍许可管理器在备份控制器和(一个或多个)受威胁的接入点之间建立(即,批准)连接。 在第一网络控制器不可用时,容忍许可管理器经由备份网络控制器向每个受威胁的接入点 分配(即,分发)许可。可以理解,容忍许可管理器可以经由网络控制器集群中的一个或多 个网络控制器来实现。例如,一网络控制器集群具有多个无线网络控制器(WC),由此每个WC相对于容忍 许可管理器进行操作。例如,该集群可以具有两个WC,每个WC具有256个许可。容忍许可 管理器将所有许可贡献到许可池中。容忍许可管理器计数得到当前许可总量为512。对于 连接到WC集群的每个接入点,容忍许可管理器经由一 WC为一给定接入点分配(即,分发) 一特定许可。因此,容忍许可管理器跟踪得到有64个接入点连接到第一 WC并且当前消耗 64个许可。另外,容忍许可管理器跟踪得到有64个接入点连接到第二 WC并且当前也消耗 另外的64个许可。在检测到第二 WC不可用时,容忍许可管理器收集由第二 WC所贡献的许可,并将这 些许可在宽限许可池中放置指定的时间量(即,“宽限期”)。因此,由第二 WC所贡献的256 个许可被放到宽限许可池(“宽限池”)中。注意,当第二 WC变得不可用时,当前连接到第 二 WC的那64个接入点可以被认为是“受威胁”接入点。容忍许可管理器批准WC集群中的一活动的(即,可用的、操作中的、活性的等等) WC(例如,第一WC)充当备份网络控制器,受威胁的接入点可以失效转移到该备份网络控制 器。因此,备份控制器与每个受威胁接入点建立连接。在宽限期期间,当第二 WC仍旧不可用时,容忍许可管理器确定接入点的数目 (128)不大于当前许可总量(512)。由于许可多于接入点,因此容忍许可管理器可以将未经 消耗的许可分配给已经失效转移到备份网络控制器(即,第一 WC)的受威胁接入点。如果容忍许可管理器检测到第二 WC在宽限期结束时仍然不可用,则在宽限池中 的256个许可过期。在由第二 WC所贡献的另外256个许可过期之后,许可池中的当前许可 总量现在是256。连接到备份网络控制器的接入点的总数维持在128,因为有64个受威胁接入点继续连接到备份网络控制器。因此,在许可池中仍然有足够的许可(256个)可以被 容忍许可管理器分配给当前连接到备份网络控制器的128个接入点。在另一实施例中,在由第二 WC所贡献的其他256个许可由于第二 WC没能在宽限 期期间恢复操作而过期之后,容忍许可管理器检测到接入点多于在许可池中剩余的许可的 量(256个)。因此,容忍许可管理器返回(即,取消)已经被连接的接入点消耗的许可,并 且这些被取消的许可再一次在许可池中变为可用。此外,容忍许可管理器识别具有最少网络数据量的那些接入点并禁用这些“最小 负担”接入点。由各个“最小负担”接入点所消耗的每个许可现在被取消并在许可池中变为 可用,并且容忍许可管理器可以批准这些许可用于相对于特定WC的其他接入点。但是,在 一个实施例中,一旦许可被取消就被丢弃并且不再放回许可池中,从而减少可以分发的许可量。在又一实施例中,如果容忍许可管理器检测到第二 WC在宽限期结束之前变为可 操作,容忍许可管理器则将宽限池中的256个许可返回到许可池中,并且从而容忍许可管 理器可以将来自许可池的未经消耗的许可分配给相对于集群中的任意WC的任意新的接入 点。另外,第一 WC不再充当第二 WC的备份网络控制器。然而,已经失效转移到备份网络控 制器的受威胁接入点可以继续连接到第一 WC(在其结束充当备份网络控制器之后)。这里公开的其他实施例包括任意类型的计算设备、工作站、手持或膝上型计算机 等,它们被配置以用于处理这里公开的任意或所有方法操作的软件和/或电路(例如,处理 器)。换言之,被编程或配置为以这里说明的方式操作的计算设备(例如计算机)或数据通 信设备或任意类型的处理器被认为是这里公开的实施例。这里公开的其他实施例包括用于执行以上概括并且下面将详细公开的步骤和操 作的软件程序。一个这样的实施例包括具有计算机可读介质(例如,有形的计算机可读介 质)的计算机程序产品,所述计算机可读介质上编码有计算机程序逻辑,当该计算机程序 逻辑在具有存储器和处理器的耦合关系的计算设备中被执行时将处理器编程为执行这里 所公开的操作。这样的布置通常是作为布置或编码在诸如光介质(例如⑶-ROM)、软盘或硬 盘之类的计算机可读介质或诸如固件之类的其他介质上的软件、代码和/或其他数据(例 如,数据结构)或在一个或多个ROM或RAM或PROM芯片中的微代码,或作为专用集成电路 (ASIC)来提供的。软件或固件或其他这样的配置可以被安装在计算设备上,以使得计算设 备执行这里所公开的实施例所说明的技术。将会理解,这里公开的系统可以被严格表现为软件程序、软件和硬件或单独的硬 件。这里公开的实施例可以在软件和硬件中被采用,例如由Basking Ridge,N. J.的Avaya Incorporated (下面称为“Avaya”)所制造的那些软件和硬件。另外,虽然这里的不同特征、技术、配置等中的每一个可能在本公开的不同位置上 被论述,但是希望每个概念可以彼此独立地执行或相互组合地执行。因此,本发明可以按很 多不同的方式来体现和阅读。还应注意,这里的“发明内容”部分并未指定本公开或要求保护的发明的所有实施 例和/或更加新颖的方面。相反,该“发明内容”仅仅提供了对不同实施例和相对传统技术 的相应创新点的大体论述。对于本发明的附加细节和/或可能的方面(置换),请读者参考 随后将论述的“具体实施方式
”部分以及本公开的相应附图。


从以下结合附图对用于容忍许可管理器的方法和装置的实施例的更具体描述,本 发明的前述和其他目的、特征和优点将变清晰,不同附图中的类似标号指示相同的部分。附 图不一定是按比例绘制的,相反,可以对图示出根据本发明的方法和装置的实施例、原理和 概念的部分着重强调。图1是示出执行、运行、解释、操作或以其他方式执行根据这里的实施例的容忍许 可管理器应用和/或容忍许可管理器进程的计算机系统的体系结构的示例性框图。图2是根据这里的实施例与容忍许可管理器相关联的、向许可池分别贡献许可的 网络控制器的示例性框图。图3是根据这里的实施例与容忍许可管理器相关联的、连接到各个接入点并向每 个接入点分配许可的网络控制器的示例性框图。图4是根据这里的实施例与容忍许可管理器相关联的、与先前连接到不可用的网 络控制器的各个接入点建立连接的备份网络控制器的示例性框图。
图5是根据这里的实施例与容忍许可管理器相关联的、将来自宽限池的许可分配 给先前连接到不可用的网络控制器的接入点的备份网络控制器的示例性框图。图6是根据这里的实施例与容忍许可管理器相关联的、在宽限期期间恢复操作的 网络控制器的示例性框图。图7是根据这里的实施例在宽限池中的在宽限期结束时过期的许可的示例性框 图。图8是根据这里的实施例与容忍许可管理器相关联的、禁用与各个接入点的连接 的网络控制器的示例性框图。图9是根据这里的实施例由容忍许可管理器执行的用于向每个受威胁接入点分 配许可的处理步骤的示例的流程图。图10是根据这里的实施例由容忍许可管理器执行的用于批准一网络控制器成为 备份控制器的处理步骤的示例的流程图。图11是根据这里的实施例由容忍许可管理器执行的用于禁用到各个接入点的连 接的处理步骤的示例的流程图。图12是根据这里的实施例由容忍许可管理器执行的用于向新接入点分配许可的 处理步骤的示例的流程图。
具体实施例方式方法和装置提供给容忍许可管理器,其定义了多个网络控制器的集群,其中每个 网络控制器为许可池中的当前许可总量贡献至少一个许可。容忍许可管理器在检测到第一 网络控制器已经变为不可用时识别至少一个受威胁接入点。每个受威胁接入点包括在第一 网络控制器变为不可用时连接到第一网络控制器的任意接入点。容忍许可管理器在备份控 制器与(一个或多个)受威胁接入点之间建立连接。在第一网络控制器不可用时,容忍许 可管理器经由备份网络控制器为每个受威胁接入点分配许可。图1是示出执行、运行、解释、操作或以其他方式执行根据这里的实施例的容忍许可管理器应用150-1和/或容忍许可管理器进程150-2 (例如,由用户108控制或配置的容忍许可管理器150的执行版本)的计算机系统110的体系结构的示例性框图。注意,计算机系统110可以是任意类型的计算设备,例如个人计算机、客户端计算 机系统、工作站、便携式计算设备、控制台、膝上型电脑、网络终端等等。该列表不是穷举性 的,而是作为不同可能实施例的示例提供。除了单个计算机的实施例之外,计算机系统110可以包括在网络环境中承载这里 所描述的实施例的任意数目的计算机系统。如本示例所示,计算机系统110包括诸如数据总线、母板或其他电路之类的互连 机构111,该互连机构111将存储器系统112、处理器113、输入/输出接口 114和显示器130 耦合。如果这样配置,显示器可被用于向用户108呈现容忍许可管理器150的图形用户界 面。输入设备116(例如,一个或多个由用户/开发人员控制的设备,例如键盘、鼠标、触摸 板等等)通过输入/输出(I/O)接口 114耦合到计算机系统110和处理器113。计算机系 统110可以是客户端系统和/或服务器系统。如上所述,取决于实施例,容忍许可管理器应 用150-1和/或容忍许可管理器进程150-2可以在计算机网络环境中的多个节点中分发和 执行,或者可以在单个计算机上本地执行。在计算机系统110操作期间,处理器113经由互连111访问存储器系统112,以便 启动、运行、执行、解释或以其他方式执行容忍许可管理器应用150-1的逻辑指令。以这种 方式执行容忍许可管理器应用150-1产生容忍许可管理器进程150-2。换言之,容忍许可管 理器进程150-2代表运行时在计算设备110中的处理器113内或上执行或运行的容忍许可 管理器应用150-1的一个或多个部分或运行时实例(或整个应用150-1)。容忍许可管理器应用150-1可以被存储在计算机可读介质(例如软盘)、硬盘、电 子的、磁的、光的或其他计算机可读介质上。将要理解,这里论述的实施例和技术也非常适 合于其他应用。本领域技术人员将理解,计算机系统110可以包括其他进程和/或软件和硬件组 件,例如操作系统。显示器130不一定直接耦合到计算机系统110。例如,容忍许可管理器 应用150-1可以在可经由通信接口 115远程访问的计算设备上执行。将要理解,贯穿本文档,容忍许可管理器150可以(在各个实施例中)被解释为在 整个网络控制器集群内实现和/或从网络控制器集群中的任意(一个或多个)网络控制器 内实现。另外,在本文档中所描述的任意步骤、事件、方法或程序可以(在各个实施例中) 被解释为经由容忍许可管理器150相对于一个或多个网络控制器发生。还要注意,容忍许 可管理器150的各个方面可以相对于任意数目的接入点、网络控制器和/或网络控制器的 集群来实现。另外,容忍许可管理器150的多个实例可以彼此顺序地、并行地或以任意其他 逻辑模式来实现。图2是根据这里的实施例与容忍许可管理器150相关联的、向许可池230分别 贡献许可 Ll-L9(分另Ij 是 215-1、215-2、215-3、215-4、215-5、225-1、225-2、225-3、225-4、 225-5)的网络控制器210、220的示例性框图。具体讲,网络控制器210、220属于一网络控 制器集群,该集群可以包括任意额外数目的网络控制器,这些网络控制器也分别向许可池 230贡献许可。应该理解,在集群中的网络控制器210、220可以彼此通信,并且各自可以单独地跟踪(在许可池230中的)可以分配给一特定接入点的许可的当前数目,以及在集群中的每个网络控制器已经⑴贡献给许可池230的并且(ii)分配给各个接入点的许可的数目。 而且,在某些实施例中,每个网络控制器210、220只向接入点分配其已经贡献给许可池230 的那些许可。在其他实施例中,每个网络控制器210、220可以分配当前在许可池230中的 任意许可,而无论哪个网络控制器贡献的该许可。图3是根据这里的实施例与容忍许可管理器150相关联的、连接到各个接入点 310、315、320、325、330 并向每个接入点 310、315、320、325、330 分配许可 215_3、215_5、 225-3、225-4、225-5的网络控制器210、220的示例性框图。如图所示,第一无线网络控制 器(WC-A) 210与第一接入点(AP-I) 310和第二接入点(AP_2)315相连。WC-A 210分别向 AP-I 310和AP-2 315分配许可215-3、215-5。第二无线网络控制器(WC-B) 220与第三接 入点(AP-3)320、第四接入点(AP-4)325和第五接入点(AP_5)330相连。WC-B 220分别向 AP-3 320、AP-4 325 和 AP-5 330 分配许可 225-3、225_4、225_5。图4是根据这里的实施例与容忍许可管理器150相关联的、与先前连接到不可用 的网络控制器220-1的各个接入点建立连接的备份网络控制器210-1的示例性框图。容忍 许可管理器150(相对于集群中的任意(一个或多个)网络控制器运行)检测到WC-B 220-1 已经变为不可用。例如,在一个实施例中,容忍许可管理器150检测到WC-B 220-1与一失 效事件相关联,该失效事件中断了 WC-B 220-1与AP-3 320、AP_4 325和AP-5 330的通信。 WC-B 220-1从而由于检测到的失效事件而变为不可用。在检测到WC-B 220-1当前不可用时,容忍许可管理器150开始宽限期(即,指定 的时间量)并将WC-B 220-1所贡献的许可225-1、225-2、225-3、225-4、225-5放到宽限池 中。容忍许可管理器150批准WC-A 210-1充当用于由WC-B 220-1所执行的各种处理的备 份网络控制器。例如,备份控制器210-1与在WC-B 220-1变为不可用时连接到WC-B 220-1 的那些接入点320、325、330(即,受威胁接入点)建立连接。图5是根据这里的实施例与容忍许可管理器150相关联的、将来自宽限池410的 许可225-1、225-2、225-3分配给先前连接到当前不可用的网络控制器220-1的接入点320、 325,330的备份网络控制器210-1的示例性框图。在宽限期期间并且在WC-B 220-1继续不可用时,容忍许可管理器150检测到接 入点310、315、320、325、330的当前数目不多于许可L1-L9 (分别是215-1、215_2、215_3、 215-4、215-5、225-1、225-2、225-3、225-4、225-5)的当前数目,备份控制器 210-1 将来自宽 限池410的许可225-1、225-2、225-3分别分配给每个受威胁接入点320、325、330。图6是根据这里的实施例与容忍许可管理器150相关联的、在宽限期期间恢复操 作的网络控制器220-2的示例性框图。例如,如果容忍许可管理器150检测到WC-B 220-2 在宽限期结束之前变为可操作,容忍许可管理器150则将由WC-B所贡献的那些许可从宽限 池410返回到许可池230中。另外,WC-A不再充当WC-B 220-1的备份网络控制器。然而, 受威胁接入点320、325、330在WC-A 210终止充当备份网络控制器210-1之后继续连接到 WC-A 210。在从接入点(AP-6) 510接收到连接到集群的请求时,容忍许可管理器150经由 现在可操作的WC-B 220-2分配将由AP-6510消耗的许可(L9) 225-4。图7是根据这里的实施例在宽限池410-1中的在宽限期结束时过期的许可的示 例性框图。从图5所示的方面继续,在一个实施例中,容忍许可管理器150已经将许可池230中的所有许可215-1、215-2、215-3、215-4、215-5分别分配给各个接入点310、315、710、 715、720。另外,宽限期在WC-B 220-1仍旧不可用时结束。因此,当前接入点多于许可,但 是所有许可当前都被消耗。图8是根据这里的实施例与容忍许可管理器150相关联的、禁用与各个接入点的 连接的网络控制器210-1的示例性框图。从图7所示的方面继续,容忍许可管理器150检 测到宽限期已经结束而WC-B 220-1仍旧不可用。由WC-B 220-1贡献的许可已经过期并 且由WC-A 210贡献的许可215-1、215-2、215-3、215-4、215-5还留在许可池230中。容 忍许可管理器150检测到接入点310-1、315-1、320、325、330、710-1、715、720-1多于许可 215-1、215-2、215-3、215-4、215-5。容忍许可管理器150识别经历最小量网络流量的接入 点310-1、315-1、720-1,并禁用它们各自的连接。在禁用“最小负担”接入点310_1、315_1、 720-1之后,容忍许可管理器150检测到针对所连接的接入点320、325、330、710、715存在适 合的许可量,并且容忍许可管理器150将许可215-1、215-2、215-3、215-4、215-5经由WC-A 210分配(即,分发)给所连接的接入点320、325、330、710、715。图9到图12示出容忍许可管理器150的各个实施例。流程图900、1000、1100、1200
中的矩形元素表示“处理框”并代表在计算机可读介质上的计算机软件指令或指令组。另 外,处理框代表由诸如计算机、数字信号处理器电路、专用集成电路(ASIC)等所执行的步
马聚ο流程图900、1000、1100、1200不一定描述任何具体的编程语言的语法。而是,流程 图900、1000、1100、1200图示出本领域普通技术人员要制造电路或生成计算机软件来执行 根据本发明所要求的处理所需要的功能信息。本领域普通技术人员将意识到,除非这里另外指明,否则所描述的步骤的特定顺 序仅仅是示例性的并且可以变化而不会脱离本发明的精神。因此,除非另外说明,否则下 面所描述的步骤是无序的,意思是,在可能时,这些步骤可以按任意方便或希望的顺序来执 行。图9是根据这里的实施例由容忍许可管理器(TLM) 150执行的用于向每个受威胁 接入点分配许可的处理步骤的示例的流程图900。在步骤910,TLM 150定义多个网络控制器的集群,其中每个网络控制器分别向许 可池中的当前许可总量贡献至少一个许可。在步骤920,TLM 150在检测到第一网络控制器已经变为不可用时识别至少一个 受威胁接入点,其中受威胁接入点包括在第一网络控制器变为不可用时连接到第一网络控 制器的任意接入点。在检测到第一网络控制器不可用时,TLM 150将由第一网络控制器所 贡献的每个许可在宽限池中放置一宽限期(即,指定的时间量)。应该理解,许可的当前总 量考虑到当前在宽限池中的每个许可。在一个实施例中,网络控制器可以在其在管理上被从集群移走时变为不可用。因 此,由在管理上被从集群移走的网络控制器所贡献的那些许可也立即丢失。另外,任意许可 都可以由TLM 150的管理功能添加或删除,其中这样的许可添加和许可删除可以在这里论 述的任意实施例中被考虑到。在步骤930,TLM 150在备份控制器和受威胁接入点之间建立(即,批准)连接。在步骤940,当第一网络控制器不可用时,TLM 150经由备份网络控制器向每个受威胁接入点分配许可。在一个实施例中,在宽限期期间,TLM 150在接入点的总数不大于当前许可总量时 将未被消耗的许可分配给每个受威胁接入点。注意,接入点的总数包括每个受威胁接入点 以及连接到集群的任意其他接入点。例如,关于多个受威胁接入点,TLM 150(i)经由备份 控制器向第一受威胁接入点分配来自宽限池的第一许可,并(ii)经由备份控制器向第二 受威胁接入点分配来自宽限池的第二许可。图10是根据这里的实施例由容忍许可管理器150执行的用于批准一网络控制器 成为备份控制器的处理步骤的示例的流程图1000。在步骤1010,TLM 150批准来自集群中的多个网络控制器的一活动的网络控制器 成为备份网络控制器。在步骤1020,TLM 150识别与第一网络控制器相关联的第一令牌。
在步骤1030,TLM 150识别与第二网络控制器相关联的第二令牌。在步骤1040,基于存在于第一令牌和第二令牌之间的逻辑关系,TLM150选择第二 网络控制器成为备份控制器。图11是根据这里的实施例由容忍许可管理器150执行的用于禁用到各个接入点 的连接的处理步骤的示例的流程图1100。在步骤1110-1120,当接入点的总数大于当前许可总量时,TLM 150将已消耗的许 可分配给每个受威胁接入点。在步骤1130,TLM 150识别由当前连接到集群的第一接入点所消耗的第一许可。 例如,TLM 150至少基于第一接入点当前经历的网络流量来识别第一许可。在步骤1140,TLM 150识别由当前连接到集群的第二接入点所消耗的第二许可。 例如,TLM 150至少基于第二接入点当前经历的网络流量来识别第二许可。在步骤1150,TLM 150禁用第一接入点和集群之间的第一连接。在步骤1160,TLM 150禁用第二接入点和集群之间的第二连接。图12是根据这里的实施例由容忍许可管理器150执行的用于向新接入点分配许 可的处理步骤的示例的流程图1200。在步骤1210,在检测到第一网络控制器已经在宽限期结束之前变为可用时,TLM 150将由第一网络控制器所贡献的许可从宽限池移动到许可池中。在步骤1220,TLM 150终止使用备份网络控制器来向任意受威胁接入点分配(即, 分发、分派)许可。在步骤1230,TLM 150从新接入点接收连接到集群的请求。例如,在一个实施例 中,该请求将从一网络控制器发送,该网络控制器本身接受了从新的接入点接收的加入请 求。在步骤1240,TLM 150选择第一可用许可,该第一可用许可由第一网络控制器贡 献。在步骤1250,经由第一网络控制器,TLM 150将第一可用许可分配给新的接入点。这里所描述的方法和系统并不局限于特定硬件或软件配置,并且可以在很多计算 或处理环境中发现可应用性。这里的方法和系统可以用硬件或软件或硬件和软件的组合来 实现。这里的方法和系统可以被实现在一个或多个计算机程序中,其中计算机程序可以被理解为包括一个或多个处理器可执行指令。(一个或多个)计算机程序可以在一个或多个 可编程处理器上执行,并且可以被存储在由处理器可读的一个或多个存储介质(包括易失 性和非易失性存储器和/或存储元件)、一个或多个输入设备和/或一个或多个输出设备 上。处理器因此可以访问一个或多个输入设备来获取输入数据,并且可以访问一个或多个 输出设备来传输输出数据。输入和/或输出设备可以包括以下各项中的一种或多种随机 访问存储器(RAM)、冗余独立盘阵列(RAID)、软盘驱动器、⑶、DVD、磁盘、内部硬盘驱动器、 外部硬盘驱动器、存储棒或其他能够被这里所提供的处理器所访问的存储设备,其中前述 示例不是穷举性的,并且出于举例说明而非限制的目的。(一个或多个)计算机程序可以使用一种或多种高级程序性的和面向对象的编程 语言来实现以与计算机系统通信;但是,如果需要,(一个或多个)程序可以用汇编或机器 语言来实现。该语言可以被编译或解释。这里所提供的,(一个或多个)处理器因此可以被嵌入在可以独立操作或者在 联网环境中一起操作的一个或多个设备中,其中网络可以例如包括局域网(LAN)、广域网 (WAN)和/或可以包括内联网和/或外联网和/或另一网络。(一个或多个)网络可以是 有线的或无线的或它们的组合,并且可以使用一种或多种通信协议来辅助不同处理器之间 的通信。处理器可以被配置用于分布式处理,并且在某些实施例中,可以按照需要使用客户 端_服务器模型。因此,这里的方法和系统可以利用多个处理器和/或处理器设备,并且处 理器指令可以被划分到这样的单个或多个处理器/设备。与(一个或多个)处理器集成的(一个或多个)设备或计算机系统可以例如包括 (一个或多个)个人计算机、(一个或多个)工作站(例如Sim,HP)、( 一个或多个)个人数 字助理(PDA)、( 一个或多个)手持设备(例如(一个或多个)蜂窝电话)、(一个或多个) 膝上型电脑、(一个或多个)手持计算机,或者与能够按这里所提供的方式操作的(一个或 多个)处理器相集成的(一个或多个)其他设备。因此,这里所提供的设备不是穷举性的, 并且出于举例说明而非限制的目的。提到“一处理器”或“该处理器”可以理解为包括可以在独立和/或(一个或多个) 分布式环境中通信的一个或多个微处理器,并且因此可以被配置为经由与其他处理器的有 线或无线通信来进行通信,其中这样的一个或多个处理器可以被配置为在可以是类似或不 同设备的一个或多个处理器控制的设备上操作。该“处理器”术语的使用因此还可以被理 解为包括中央处理单元、算术逻辑单元、专用集成电路(IC)和/或任务引擎,这些示例的提 供出于举例说明而非限制的目的。此外,提到存储器时,除非另外指明,否则可以包括一个或多个处理器可读并且可 访问的存储器元件和/或组件,这些存储器元件和/或组件可以在处理器控制的设备内部、 在处理器控制的设备外部,和/或可以使用各种通信协议而经由有线或无线网络来访问, 并且除非另外指明,否则可以被布置为包括外部和内部存储器设备的组合,其中基于应用, 这样的处理器可以是连续的和/或分区的。提到网络,除非另外指明,否则可以包括一个或多个内联网和/或外联网以及虚 拟网络。如上所述,这里提到微处理器指令或微处理器可执行的指令可以理解为包括可编 程硬件。贯穿整个公开,使用“一个”或“一”修饰名词可以被理解为是为了方便而使用的,并且包括一个或多于一个所修饰的名词,除非另外指明。在所有附图中被描述和/或以其他方式刻画为“与...通信”、“与...相关联”和 /或“基于.· · ”的元件、组件、模块和/或部件等可以被理解为以直接和/或间接方式这样 的“与...通信”、“与...相关联”和/或“基于...”,除非另外指明。虽然已经相对于本发明的特定实施例描述了本发明的方法和系统,但是它们不作 为限制。显而易见,考虑到上述教导可以作出很多修改和变化。本领域技术人员可以对这 里所描述和示出的细节、素材和部件的布置作出很多额外的改变。
权利要求
一种方法,包括定义多个网络控制器的集群,其中每个网络控制器分别向许可池中的当前许可总量贡献至少一个许可;在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点,其中所述受威胁接入点包括在所述第一网络控制器变为不可用时连接到所述第一网络控制器的任意接入点;在备份控制器和所述受威胁接入点之间建立连接;以及当所述第一网络控制器不可用时,经由所述备份网络控制器向每个受威胁接入点分配许可。
2.如权利要求1所述的方法,包括在检测到所述第一网络控制器不可用时,将由所述第一网络控制器所贡献的每个许可 在宽限池中放置宽限期,其中所述当前许可总量考虑到当前在所述宽限池中的每个许可, 所述宽限期包括一指定时间间隔;并且其中,当所述第一网络控制器处于失效状态时经由所述备份网络控制器向每个受威胁 接入点分配许可的步骤包括在所述宽限期期间,当接入点的总数不大于所述当前许可总量时,向每个受威胁接入 点分配未经消耗的许可,所述接入点的总数包括每个受威胁接入点和连接到该集群的任意 其他接入点。
3.如权利要求2所述的方法,其中分配未经消耗的许可的步骤包括将来自所述宽限池的第一许可经由所述备份控制器分配给第一受威胁接入点;并且 将来自所述宽限池的第二许可经由所述备份控制器分配给第二受威胁接入点。
4.如权利要求2所述的方法,其中当所述第一网络控制器不可用时经由所述备份网络 控制器向每个受威胁接入点分配许可的步骤包括在检测到所述网络控制器在所述宽限期结束时仍旧不可用时 当接入点的总数大于所述当前许可总量时,向每个受威胁接入点分配已消耗的许可。
5.如权利要求4所述的方法,其中分配已消耗的许可的步骤包括 识别由当前连接到所述集群的第一接入点所消耗的第一许可; 识别由当前连接到所述集群的第二接入点所消耗的第二许可; 禁用所述第一接入点和所述集群之间的第一连接;并且禁用所述第二接入点和所述集群之间的第二连接。
6.如权利要求5所述的方法,其中根据至少一个属性来识别所述第一接入点和所述第 二接入点,包括至少基于由所述第一接入点当前经历的网络流量来识别所述第一许可;以及 至少基于由所述第二接入点当前经历的网络流量来识别所述第二许可。
7.如权利要求2所述的方法,还包括在检测到所述第一网络控制器在所述宽限期结束之前已经变为可用时将由所述第一 网络控制器所贡献的许可从所述宽限池移动到所述许可池;以及终止使用所述备份网络控制器来向任意受威胁接入点分配许可。
8.如权利要求7所述的方法,还包括接收来自新接入点的连接到所述集群的请求;选择第一可用许可,所述第一可用许可由所述第一网络控制器贡献;并且 经由所述第一网络控制器,将所述第一可用许可分配给所述新接入点。
9.如权利要求1所述的方法,其中向每个受威胁接入点分配许可的步骤包括 批准来自所述集群中的多个网络控制器的一活动的网络控制器成为所述备份网络控制器,该批准步骤进一步包括识别与所述第一网络控制器相关联的第一令牌; 识别与第二网络控制器相关联的第二令牌;以及基于所述第一令牌和所述第二令牌之间存在的逻辑关系,选择所述第二网络控制器成 为所述备份控制器。
10.一种无线网络控制器,包括 处理器;存储器单元,其存储与所述处理器所执行的应用相关联的指令;以及 将所述处理器和所述存储器单元耦合的互连,以使得计算机系统执行所述应用并进行 如下操作定义多个网络控制器的集群,其中每个网络控制器分别向许可池中的当前许可总量贡 献至少一个许可;在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点,其中所述受 威胁接入点包括在所述第一网络控制器变为不可用时连接到所述第一网络控制器的任意 接入点;批准备份控制器和所述受威胁接入点之间的连接;以及当所述第一网络控制器不可用时,经由所述备份网络控制器向每个受威胁接入点分配许可。
全文摘要
本发明涉及分布式环境中的容忍设备许可。本发明的方法、装置和计算机程序产品提供用于容忍许可管理器,其定义多个网络控制器的集群,其中每个网络控制器分别向许可池中的当前许可总量贡献至少一个许可。容忍许可管理器在检测到第一网络控制器已经变为不可用时识别至少一个受威胁接入点。每个受威胁接入点包括在第一网络控制器变为不可用时连接到第一网络控制器的任意接入点。容忍许可管理器在备份控制器和受威胁接入点之间建立和/或批准连接。当第一网络控制器不可用时,容忍许可管理器经由备份网络控制器向每个受威胁接入点分配许可。
文档编号H04W48/00GK101888683SQ20101017864
公开日2010年11月17日 申请日期2010年5月13日 优先权日2009年5月14日
发明者库玛拉·达斯·卡伦阿卡兰, 斯曼特·周德里, 维瓦克·L·阿特利亚, 莎什·H·安卡亚 申请人:阿瓦雅公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1