CN1402480B - 介质访问控制桥路的地址管理方法和该桥路 - Google Patents
介质访问控制桥路的地址管理方法和该桥路 Download PDFInfo
- Publication number
- CN1402480B CN1402480B CN02127391XA CN02127391A CN1402480B CN 1402480 B CN1402480 B CN 1402480B CN 02127391X A CN02127391X A CN 02127391XA CN 02127391 A CN02127391 A CN 02127391A CN 1402480 B CN1402480 B CN 1402480B
- Authority
- CN
- China
- Prior art keywords
- address
- terminal
- port
- packet
- link information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在MAC桥路1里提供了一个端口管理表2,其储存用于表明可以连接到各端口A、B和C的终端数上限值的可连接的终端信息。当地址识别部分3的地址检索装置7在端口A、B和C从网络的终端接收数据包信息Hi时,地址检索装置7检索端口管理表2。当满足上限数时,存储数加/减装置8加上/减去记录的数na,在地址表5里写入被地址表更新装置9接收到的数据包信息的传送源地址。
Description
技术领域
本发明涉及到一种有多个网络或多个终端连接的介质访问控制桥路的地址管理方法和该桥。
背景技术
介质访问控制(下文中称之为MAC)桥路是一种中继器,其利用IEEE802.3中的数据链接层或MAC层的数据通信系统,将大量不同的LAN(局域网)互相连接起来,将大量终端互相连接起来,从而完成网络之间以及终端之间的数据包通信。
网络上的每一个终端有一个专用的地址,用于同其它终端识别开来。这个专用的地址包括一个由网络层定义的逻辑地址(网络地址)和一个由数据链接层定义的物理地址。在使用MAC桥路的网络环境下,IP地址被作为逻辑地址的一个例子,MAC地址被作为物理地址的一个例子。IP地址是用于识别连接到网络的每一个专用终端。从网络结构的观点看,IP地址系统被设计得非常详细,IP地址不可能互相重叠。为此,当终端被连接到网络上时,必须根据网络里的寻址表,在各终端上设置一个正确的IP地址。
通常,除了通过使用专用服务器等将IP地址自动地分配给终端的情况外,IP地址是通过网络管理员个别的分配给终端。具体说,用户自己在终端里设置网络管理员分配给他/她的IP地址,从而这台终端在网络里能够访问到。
另一方面,关于MAC地址,工厂通常将它分配给每一个设备,它是设备所固有的,MAC地址决不会与其它地址互相重叠。
这里,一个使用MAC桥路M的常规网络系统的原理结构示意图如图1所示。MAC桥路M被描述成是一个用于转送LAN之间的数据包的MAC桥路。
一般地,MAC桥路M的中继器功能包括一种当从它的一个设备的端口接收到的数据包被转送给其它端口时,对被传送数据包的波形进行整形的功能。然而,MAC桥路M的一个本质功能是一种过滤功能,从而将接收到的数据包有选择性地传送给其它端口。一种自动地预备地址表的自动地址识别功能被用来实现这种过滤功能,该地址表描述了数据包转送的目的地。
例如,如图1所示,当一个连接到LAN(A)的终端A1传送数据包给终端A2,且该终端A2是属于相同区段内的多个终端之一时,LAN的区段内部的通信,在许多情况下采用将数据包信息集中地通知给连接到LAN的所有终端的一种广播类型,该区段为LAN里的基本单元。因此,终端A1传送的数据包除了到达终端A2外还到达MAC桥路M的一个端口A。同时,MAC桥路M并不把在端口A接收到的数据包转送给端口B和C。
另一方面,当终端A1传送数据包给一个连接到另一个LAN(B)的终端B1时,被终端A1传送的数据包到达MAC桥路M的端口A,同时到达连接到LAN(A)的所有终端。同时,MAC桥路M读取存在于数据包头部分的目的地址,并检索MAC桥路M里管理的地址表5找出与该检索的地址具有相同地址的终端所连接的那个端口,这样,传送数据包到相应的端口,来完成数据包的转送。
这被称为数据包的过滤,是将上述方式接收的数据包根据需要转送,如果不需要,则不被转送。
为了完成这种过滤,地址表5必需描述每个终端设备连接MAC桥路M的哪个端口。
在地址表5里,储存至少三项,包括通过LAN连接到MAC桥路M的终端的地址,与连接终端的LAN连接的MAC桥路M的端口数目,和描述与这两种信息有关并使之互相对应的并行信息。
在前面的数据包里,至少包括一个目的地址,一个源地址和数据。一旦接收到该数据包,MAC桥路M从数据包读取目的地址,检索地址表5里是否存在一个与该目的地址一致的终端地址。
然后,当数据包里包括的目的地址与地址表5里的终端地址一致时,(也就是说,当接收该数据包的终端在MAC桥路M里预先进行了注册时),同时当接收该数据包的端口数与记录在地址表5的相应记录里的分配数一致时,MAC桥路M不从任何端口输出所接收到的数据包。
具体说,当传送侧终端和接收侧终端在相同的LAN里传送/接收数据包时,甚至当MAC桥路M接收到数据包时,MAC桥路M放弃该数据包。
另一方面,当包括在该数据包里的目的地址与地址表5的终端地址一致,而且接收该数据包的端口号码与记录在相应记录里的端口号码不同时,也就是说,记录了与目的终端的地址有关的信息的记录,同时当没有并行信息通知在MAC桥路M里该数据包向其它端口的传送是被禁止,该接收到的数据包被转送给一个被记录在相应记录里的端口。换言之,该数据包被转送给另一个LAN。
而且,当地址表5里不存在与接收到的数据包的目的地址一致的终端地址时,在大多数情况下,该数据包被转送给除了接收该数据包的端口之外的所有其它端口,即使这种关于数据包的处理因设备的不同而不同。
如上所述,为了允许MAC桥路M实施过滤功能,地址表5是必需的。有两种方式在地址表5里注册与终端地址有关的信息。一种是人工注册,另一种是通过MAC桥路M的自动地址识别功能进行注册。
为了通过MAC桥路M完成自动地址识别,MAC桥路M的自动地址识别是根据如下步骤完成的。具体说,(1)通过MAC桥路M的任意一个端口接收数据包,(2)从数据包读取源地址,(3)检索是否该源地址已经存在于地址表5上,(4)如果该源地址不存在于地址表5上,在地址表5里另外注册一个记录,这样该记录对应于MAC桥路M的接收数据包的端口号码,(5)当预先储存在地址表5里的源地址和端口地址的组合,与通过地址表5的源地址实际接收到的数据包的源地址和端口地址的组合不同时,地址表5被更新,从而对应于接收数据包的端口。
如上所述,自动地址识别是根据步骤(1)到(5)完成并且准备出地址表5。当接收到数据包时,根据地址表5实现从端口有选择性地传送数据包的过滤功能。
发明内容
然而,可以存储在MAC桥路M的地址表5里的记录的数是有限的。这是因为地址表5是通过使用某种能力具有物理局限的储存装置构成的。因为这个原因,当终端数庞大时,就出现一个问题,即不能容纳连接到MAC桥路M的所有终端的地址。
而且,关于地址表5里要注册的记录的号码,不能按照对MAC桥路M的每一个端口进行自动地址识别的终端地址的号码那样来管理。具体说,管理不能完成终端地址的那个号码应该与端口连接的。
换言之,通过常规的自动地址识别,地址表5的产生是以这样一种方式完成的,即当数据包在一个新终端的端口被接收而地址表5不满时,没有任何特殊的限制,每一个数据包里的信息被储存,因此使得新终端的地址和它接收数据包的端口的号码互相对应。
然而,当地址表5一旦被添满,而一个终端被新加入时,即使该信息被识别了也不可能添加记录到地址表5。
因此,当一个在MAC桥路M的地址表5里没有被识别的终端,尽管是新被连接到LAN的,意欲与其它终端通信时,不可能确定分配给这个终端的数据包应该被转送到哪一个端口,因为这个终端没有被注册到MAC桥路M的地址表5里。因此,出现这样一种情形,即数据包被转送到一个连接到另外一个LAN的端口,该数据包被放弃,而不是被传送,结果,出现这样一个问题,即用户不能与所需要的网络的终端进行通信。
另一方面,从网络管理员的观点出发,为避免被不正确地连接到LAN的问题,就有这样一种情形,即希望能够获得某些服务的用户的数是受限制的。
然而,直到现在,尽管能够被储存在MAC桥路M的地址表5里的记录的数是有限的,对记录的有限号码仍在实施新的自动地址识别。
具体说,意欲通过地址表5来限制可以连接到某一特定区段的终端的数,只要地址表5没被添满,常规的MAC桥路M附加地储存如上所述自动连接的终端的MAC地址。因而,不可能通过地址表5限制可以连接的终端的数。
因此,当大量的终端连接到网络时,出现了能够将数据包正常地转送到所需要的目的终端用户,和在转送数据包时遇到故障的用户,这里存在缺乏公平服务的问题。
由于常规的MAC桥路M完成这种转送,同时根据数据链接层的通信协议仅仅监控数据包的MAC地址,网络层定义的IP地址不受监控。具体说,即使具有相同IP地址的终端被连接到相同的网络,MAC桥路M不具有读取该IP地址的功能。因此,不考虑IP地址的正确性,接收到的数据包被转送到目的终端所连接的端口。
如上所述,因为IP地址的分配是通过网络管理员的,由于设置在终端里的地址设置值的错误设置和恶意的篡改,可能出现IP地址的重叠。
例如,当IP地址由于错误的地址设置而发生重叠时,任意被分配具有相同IP地址的终端,或者两个终端都陷入到不能通信的境地。而且,除了这种情况,当一个有明显恶意的人有意地改变终端的地址,并且他/她自己冒充成普通的其他人时,就产生了通过隐藏他/她的背景完成通信这样一个问题。
本发明是从前面所述问题的视点出发进行的,本发明的一个目的是提供一个对所连接终端有号码管理功能的MAC桥路,该桥路提供一个可以连接到一个端口的终端数上限,能够通过管理终端在上限数范围里能够连接到端口的终端数来给用户提供公平的转送服务。
此外,本发明的另一个目的是当具有相同IP地址的终端连接到网络时,提供一个减少两个终端都不能进行通信的通信故障和提高网络安全性的MAC桥路。
本发明的第一个方面是MAC桥路的地址管理方法,该MAC桥路与连接终端的网络连接,具有许多用于转送数据包的端口,将接收到的数据包转送给一个网络,该网络里存在有一个具有数据包目的地址的终端,该方法包括步骤:预备地址表,其储存至少多个第一终端连接信息中的一个,每一个信息由端口接收到的数据包的终端地址和端口号码组成;预备端口管理表,储存至少多个第二终端连接信息中的一个,每一个终端连接信息由每一个端口号码能够连接终端的上限数和连接到具有端口号码端口的当前终端数组成,同时允许上限数和当前的终端数互相对应;当数据包被端口接收时,检索具有来自端口管理表的端口号码的第二终端连接信息;当检索到的第二终端连接信息的当前终端数与上限数相等或者少于上限数时,加入第一终端连接信息。
本发明的第二个方面是MAC桥路,该MAC桥路与连接终端的网络连接,并且具有许多用于通过网络根据目的地址转送所接收到的数据包的端口,该MAC桥路包括:一个储存至少多个的第一终端连接信息之一的地址表,每一个第一终端连接信息由终端地址和该终端所连接的端口的号码组成;一个储存至少多个第二终端连接信息之一的端口管理表,每一个第二终端连接信息由每一个端口号码能够连接终端的上限数和连接到端口的当前终端数组成,同时允许上限数和当前的终端数互相对应;一个地址识别部分,当数据包被端口接收到时,该地址识别部分检索具有来自端口管理表的端口号码的第二终端连接信息,当检索到的第二终端连接信息的终端当前数小于上限数时,加入第一终端连接信息来实施连接终端数的管理。
本发明的第三个方面是MAC桥路,该MAC桥路包括一个地址表,连接到端口的终端的MAC地址注册到该地址表,根据注册到地址表里的信息完成数据包处理,该MAC桥路包括:
设置储存装置,其中指定给终端的网络地址是预先设置的;地址分辨装置,用于发送包含预先设置地址表中的网络地址的地址分辨请求数据包,用于接收从指定了网络地址的终端响应回来的响应数据包,和用于在地址表里设置终端的MAC地址,该MAC地址包括在响应数据包里。
在本发明的第三个方面里,提供的是:设置储存装置,其中IP地址是预先设置的;和地址分辨装置,用于把包括了预先设置的IP地址的地址分辨请求数据包传送到与MAC桥路连接的终端,用于通过从响应的响应数据包读取MAC地址来获取具有IP地址的设备的MAC地址。因此,仅仅转送一个来自具有预先设置的IP地址的终端的传送数据包是可能的。
在本发明的第四个方面里,设置的储存装置具有这样一个结构,在该结构中对一部分端口可以设置用于自动获取MAC地址的自动地址识别信息,当数据包被已经设置了自动地址识别信息的端口接收到时,包含在所接收到的数据包里的MAC源地址被设置在地址表里。
在本发明的第四个方面里,利用在设置储存装置里提供自动的获取信息,从而可以指定一种MAC地址的获取方法,同时通过在设置储存装置里设置IP地址,当“自动地址识别完成”被设置在自动识别信息里时,可以通过常规的自动地址识别功能获取MAC地址。
附图说明
图1是一个采用常规MAC桥路的网络系统的结构示意图;
图2是根据本发明第一个实施例的使用MAC桥路的网络系统的结构示意图;
图3是根据本发明第一个实施例的MAC桥路的具体结构图;
图4是用于说明根据本发明第一个实施例的MAC桥路工作过程的流程图;
图5是根据本发明第一个实施例的数据包的实例的说明性示意图;
图6是根据本发明第二个实施例的MAC桥路的网络系统的结构示意图;
图7是根据本发明第二个实施例的MAC桥路的具体结构示意图;
图8是根据本发明第二个实施例说明地址表预备过程的流程图;
图9是根据本发明第二个实施例说明MAC桥路过滤过程的流程图;
具体实施方式
(第一实施例)
下面将参考附图描述本发明的实施例。本发明的第一实施例结构这样设计,通过提供一个可以连接到MAC桥路每一个端口的终端数上限值从而使得可以连接到一个端口的终端数受到限制。本发明的第一实施例是一个MAC桥路,该桥路使得公平地给用户提供服务成为可能,当终端被新连接到端口时,通过消除地址表里的旧终端使得数据转送成为可能。
图2是根据本发明第一个实施例的MAC桥路的网络系统的结构示意图。在该施例中,在假设使用包括A、B和C三种端口的基础上进行描述。然而,端口的数可以是任何值,只要它等于或大于1。
如图2所示,本发明的第一个实施例所示的网络里使用的MAC桥路1将从某一个端口接收到的数据包转送到一个预先确定的端口。
如图2所示,LAN(A)与终端A1和终端A2连接,同时LAN(A)与MAC桥路1的端口A连接。而且,LAN(B)与终端B1连接,同时LAN(B)与MAC桥路1的端口B连接。LAN(C)与终端C1连接,同时LAN(C)与MAC桥路1的端口C连接。
而且,如图2所示,MAC桥路1包括一个端口管理表2,一个地址识别部分3,一个表的设置部分4和一个地址表5。
端口管理表2的每一个记录由MAC桥路1的端口号码A、B和C,对应于每一个端口号码的地址表注册的数Ni(当前注册的记录的数),和地址表注册的上限数NI组成。具体说,地址表记录的数Ni和地址表记录的上限数NI被分别储存,以对应于端口A、B和C。
地址识别部分3至少包括地址表检索装置7,记录数加/减装置8和地址表更新装置9,如图2所示。
伴随着来自通过MAC桥路连接到相应LANs的每一个终端A1、A2、B1和C1的数据包Hi的输入,地址表检索装置7分配一个接收数据包Hi的端口号码pi并储存它。具体说,地址表检索装置7储存每一个终端使用那个端口,然后,地址表检索装置7从当前的地址表5里检索出具有数据包Hi的源地址ha、端口号码pi的记录Rpj。
这里,关于地址表5的记录就是由包括端口号码、终端地址和并行信息的每一个数据组成的第一终端连接信息(Rf1,Rf2,Rf3,......Rfi,......)。同样地,地址管理表2的记录由包括端口号码、记录的数Ni,记录的上限数NI和并行信息的每一个数据组成的第二终端连接信息。注意这是内存区域,在该区域里,表明每一个端口在地址表5里注册的记录总数的注册的数Ni是被临时储存的,而表明每一个端口在地址表5里允许注册的记录的限制数的上限数NI是被储存的。
当记录Rpj不能被检索到时,检索到了一个记录Rpk,其中只有源地址ha与记录Rpk的数据包Hi的源地址ha一致而端口号码pi与记录Rpk的数据包Hi的端口号码pi不同。
当记录Rpj存在时,其中前面所述的源地址ha与记录Rpk的数据包Hi的源地址ha一致,而且它的端口号码pi与记录Rpk的数据包Hi的端口号码pi一致,当前的地址表5的内容和端口管理表2的内容不被改变。
当地址表的检索装置7在当前的地址表5里不能检索到源地址和端口地址与数据信息Hi的源地址ha和端口地址pi一致的记录Rpj时,记录数加/减装置8从端口管理表2里检索与端口号码pi一致的记录Rfh。当记录Rfh的当前的记录数Ni没有达到上限数NI,则将记录Rfh的记录数Ni增加1。
而且,当与端口管理表2的端口数pi一致的记录Rfh当前的注册数Ni达到记录的上限数NI时,根据端口管理表2的并行信息,如果需要,记录数加/减装置8从当前的注册数Ni中减去1。例如,当在记录的当前数Ni达到上限数NI的状态下,当包括新的传送源地址ha的数据包信息Hi被接收到时,并行信息表明当前的地址表5的内容被改变。
当地址表检索装置7检索到一个这样一个记录Rpk,其中只有源地址ha一致而端口号码pi不同(假设这个记录的端口号码为pk),记录数加/减装置8给地址表更新装置9发送出一个记录Rpk的记录数和一个删除指令,允许地址表更新装置9删除地址表5的记录Rpk,这样,从具有端口号码pk的端口管理表2的记录Rfm的注册数Ni里减去1。
每次端口管理表2里记录Rfi的注册数Ni被记录数加/减装置8更新(减少,增加)时,地址表更新装置9在地址表5里写入具有源ha和端口号码pi的记录。
图3是根据本发明第一实施例MAC桥路的具体结构示意图。如图3所示,这个MAC桥路包括多个端口10(端口A,端口B,......端口X)。源地址过滤部分11与端口A连接;源地址过滤部分12与端口B连接;...源地址过滤部分13与端口X连接。在源地址过滤器20里,每一个源地址过滤部分分别对应于相应的端口。因此,源地址过滤器20存在多个端口数。
而且,地址识别部分3与这些端口A,B,...和X连接,以接收已经接收到的数据包信息Hi,并通过使用前述的地址表检索装置7、记录数加/减装置8和地址表更新装置9更新地址表5,
当具有从与每一个过滤部分连接的各端口A,B,......和X接收到的数据包Hi的源地址ha和端口号码pi的记录Rp在地址表5里不存在时,源地址过滤部分20具有放弃数据包Hi的功能。系统控制部分15监测端口A,B,...和X的状态,允许每一个端口启动。源地址过滤部分20和数据包转送部分14在前述的地址表5的基础上判断数据包信息Hi是否应该被传送,当确定数据包信息Hi应该被传送后,数据包转送部分14判断数据包信息Hi应该被传送到哪一个端口。例如,当源地址ha存在于地址表5里并且存在于与接收到的端口号码pi相同的端口里,数据包Hi则不被传送到其它端口。
作为另一种情况,当数据包Hi的目的地址是一个与接收端口不同的端口并存在于地址表5里,而且禁止数据包Hi的转送的并行信息不存在时,数据包Hi根据地址表5转送到目的端口。
而且,数据包转送部分14储存一旦储存被源地址过滤部分20检测到数据包Hi的信息,就根据前述的判断相继地传送该信息。
系统控制部分15控制地址表设置部分14,源地址过滤部分20等等,使得一系列上述的操作可以顺利地完成。
注册的上限数NI是一个限制能够连接到LAN的终端数的数值。网络管理员通过使用一个输入装置人工地设置注册的上限数NI(未显示)。表设置部分4在MAC桥路1的表文件6上具有一种反映这种人工地设置的功能。这里,表文件6由前述的地址表5和端口管理表2组成。
在MAC桥路1里,一个用于从LAN传送/接收信号的部分被称为端口部分10。这里,端口部分10从外部接收数据包Hi,将它转换成一个适合于在MAC桥路1里进行信号处理的信号,完成为把在那里已经处理过的数据包传送到LAN的信号转换。
下面将描述如上所述构成的MAC桥路1的操作。将对图2的端口管理表做附加的说明。首先,图2的端口管理表说明对于端口A,na作为当前的注册数Ni被写入,NA作为注册的上限数NI被写入。同样地,图2的端口管理表2说明对于端口B,nb作为注册的当前数被写入,NB作为注册的上限数被写入。而且,图2的端口管理表2表明关于端口C,nc作为注册的当前数被写入,NC作为注册的上限数被写入。
而且,对并行信息的具体内容没有限制。作为并行信息的一个例子,表明记录的减少和添加用什么原则执行的信息,该原则是当在一特定时间点与一特定端口有关的地址表的注册数Ni等于上限数NI,并且从这个端口接收的数据包Hi的源地址是新的时执行。具体地,(a)当地址表5是满的时,新地址的添加不被执行;具体说,地址表5的变化不被执行。(b)与地址表5里已经存在的这个端口有关的地址中,最旧的记录(在最后接收一个数据包后最长的时间已经过去,在该数据包中,该地址在接收数据包的源地址里被指出)被删除,新接收的数据包的地址被加入。(c)如果与已经在地址表5里存在的端口有关的地址中有一个记录是最旧的,而且表明时间已超过一个特定的时间后,这个记录被删除,新接收的数据包的地址被加入到地址表5里。
下面将使用流程图4描述管理地址表5和端口管理表2的方法。
例如,当来自一个特定端口的Hi被接收到时,地址识别部分3把端口号码(A)添加到所接收到的数据包Hi里并储存它(步骤1)。同时,数据包Hi也被储存在源地址过滤部分11里。
这个数据包是由目的地址hdes,源地址ha和数据hdat组成,如图5所示。
接着,地址识别部分3的地址表检索装置7从数据包Hi的包头部分读取源地址ha和端口号码pi(A)(步骤2),pi(A)表明端口号码pi已经被固定赋予端口(A)。
然后,地址识别部分3的地址表检索装置7检索地址表5(步骤3),并判断具有读取到的源地址ha和端口号码pi的记录Rpj是否存在。(步骤4)
在步骤4里,当判断具有与记录Rpk的源地址ha和端口号码pi一致的源地址ha和端口号码pi的记录Rpj不存在时,数据检索装置7判断具有源地址ha的记录Rpk是否存在(步骤5)。
当在地址表5里具有源地址ha的记录Rpk存在时,步骤6被执行。同时,记录数加/减装置8从记录Rpk读取端口号码pk。
接着,包括端口号码pk的记录Rf1从端口管理表2里被检测,而且从包括在被检测到的记录Rf1里的地址的注册数Ni里减去“1”,减法运算结果被更新后储存到地址表5的注册数Ni里(步骤7)。而且,同时,在前边已经监测到的记录Rpk被从地址表5里删除(步骤8)。
在步骤5里,当在地址表5里不存在具有源地址ha的记录Rpk时,输入数加/减装置8从端口管理表2里检索一个包括端口号码pi的记录,并把注册的上限值NI与包括在被检测到的记录里的注册数Ni比较。(步骤9)
在步骤9里,当确定了注册的数Ni还没有达到注册的上限数NI(当确定注册的数Ni小于注册的上限数NI时),端口管理表2的记录Rfh被加上“1”(步骤10)。
接着,地址更新装置9记录数据包Hi的源地址ha和接收到的端口号码pi,作为地址表5里的一个新记录,同时允许源地址ha和端口号码互相对应(步骤11)。
例如,当数据包信息Hi的源地址是“111”时,“111”被写入到记录Rp1的地址里。
另外,在步骤9里,当判断对应于端口号码pi的端口管理表2的记录Rf的注册数Ni已经达到了注册的上限数NI,端口管理表2的记录Rf的并行信息被证实(步骤12)。当注册数Ni和注册的上限数NI相等,记录改变被禁止的结果在并行信息里被描述时,因为记录不能被更新,程序就结束了。
而且,当在并行信息里没有描述记录改变被禁止的结果时,在记录中可能被删除的一个记录被一次一个地删除掉,程序向前运行到步骤11。(第二个实施例)
接下来,将参考附图描述本发明的第二个实施例。注意与第一个实施例相同的和等同的构成组件用相同的参考数字表示。
根据第二个实施例的MAC桥路是MAC桥路100,该桥路包括一个储存终端的MAC地址和它的IP地址的地址表。MAC桥路100把来自具有因特网服务器(ISP)或网络管理员预先提供的IP地址的终端的数据包转送给已经恶意地在他/她的终端里设置了一个与网络连接行业界提供的IP地址不同的IP地址的用户,也提供给有意在他/她的终端里设置其它终端的任意一个IP地址并且伪造其他信息的用户,即使该用户接收到它们也能够放弃其中的其它数据包。
图6是使用根据本发明第二个实施例的MAC桥路的网络系统的结构示意图。
在这个实施例里,这个网络系统由因特网300和通过路由器200连接到因特网300的MAC桥路100组成。这里,路由器200和MAC桥路100由因特网服务供应商管理。
在图6的结构中,MAC桥路100有一个由大量端口A、B......和X组成的端口部分10,各终端一对一对应地连接到各端口。在这个实施例里,终端A1连接到端口A,终端B10连接到端口B,路由器200连接到端口X。注意终端A10的一个IP地址是“19*.16*.0.1”(*:整数),它的MAC地址是“N1”。而且,注意终端B1的一个IP地址是“19*.16*.0.2”,它的MAC地址是“N2”。
图7是根据本发明第二个实施例的MAC桥路的具体结构图。
如图7所示,MAC桥路100由一个用于完成数据包Hi传送/接收的端口部分10;用于参照储存在配置储存装置71里的地址表171,来接入到达端口部分10的数据包Hi并输出一个处理后结果的地址分辨装置73;用于接收处理后结果并更新地址表171的地址响应储存装置77;一个用于根据被地址响应装置77更新的地址表171完成过滤、判断是否到达端口部分10的数据包Hi应该被传送的源地址过滤部分20(11,12,13);一个用于临时储存已经确定应该被转送的数据包的转送部分14;和一个用于控制一系列这种操作的系统控制部分150。
在这个实施例里,端口部分10由多个包括端口A、端口B、...和端口X的端口组成,源地址过滤部分11连接到端口A。同样地,源地址过滤部分12连接到端口B,源地址过滤部分13连接到端口X。
配置储存装置71是一个功能部分,包括一个用于从输入/输出装置输入的地址表171和端口设置表176里的配置信息的配置分部分710;和一个用于储存地址表171和端口设置表176的储存分部分711。由输入/输出装置或诸如此类的装置(未显示)输入的信息里包括的项目是端口号码177和端口设置表176的自动地址识别信息175。地址表171和端口设置表176被储存在一个储存部分。注意互不相同的记录号码(1,2,......)被指定给地址表171。而且,一条用于设置自动地址识别功能是否应该被执行的一个项目,即:“自动地址识别被执行”或“自动地址识别未被执行”,在端口设置表176的自动地址识别信息175里被设置。
地址分辨装置73监控储存在配置储存装置71里的端口设置表176里的自动地址识别信息。当它检测到“自动地址识别被执行”被设置时,执行与常规MAC桥路相似的自动地址识别功能,获得MAC地址。相反,当它检测到“自动地址识别不被执行”被设置时,这个实施例的要点,即地址分辨装置被执行,并获得MAC地址。通过使用ARP(地址分辨协议)来执行地址分辨。
这里,ARP就是从网络上一个终端的IP地址获取终端的MAC地址的通信功能。下面将描述ARP的一个具体操作。
首先产生一个包括了希望被检测到的终端的IP地址的ARP请求数据包。ARP请求数据包的目的MAC地址被设置于广播里,因此所有的终端能够接收到ARP请求数据包。随着ARP请求数据包被传送到每一个终端,只有具有这个IP地址的终端对ARP请求数据包执行一个响应处理。注意接收到ARP请求数据包的其它终端放弃请求数据包,而不是那些地址指向于这些终端的数据包。接收到ARP请求数据包的终端将它自己的MAC地址附加到这个数据包上,并产生一个ARP响应数据包。然后,这个终端将ARP响应数据包发送回发出请求者。这样,MAC桥路100能够获得目标终端的MAC地址,即,该终端为设置的IP地址被赋予的终端。
注意地址分辨装置73把这个数据输出到地址响应储存装置77,在地址表171里记录使用APR获得的MAC地址,同时允许MAC地址和IP地址互相对应。
地址响应储存装置77是一个功能性部分,其储存地址表171里的MAC地址并更新分辨装置73使用自动识别功能或ARP功能获得的MAC地址。
源地址过滤部分20根据地址储存响应装置77预备的地址表171执行过滤,判断关于是否到达端口部分10的数据包应该被转送。另外,源地址过滤部分20是一个通过来自控制系统150的控制执行过滤和停止过滤(停止过滤并把所有接收到的数据包输出到数据包转送部分14)的功能性部分。
一接收到数据包Hi,源地址过滤部分20从数据包Hi读取源MAC地址,并检索是否MAC地址与地址表171里存在的源MAC地址一致。当与源MAC地址一致的MAC地址173被检测到时,源地址过滤部分20把数据包Hi输出到数据包转送部分14。相反,当与源MAC地址一致的MAC地址173不存在,并且在端口设置表176里,当端口的自动地址识别信息175被设置为“自动地址识别不被执行”时,源地址过滤部分20不把数据包Hi输出到数据包转送部分14,并放弃这个数据包Hi(过滤)。
数据包转送部分14是一个功能性部分,其中,源地址过滤部分20执行过滤的对象数据包Hi被临时储存。储存在数据包转送部分14的数据包被从端口部分10顺序地传送出去。
系统控制部分150是一个监控端口A、B......和X状态的功能性部分,它控制配置储存装置71、源地址过滤部分20等部分,这样使得每一个部分的启动和一系列操作可以顺利进行。
图8是说明地址表171的准备过程的流程图。
作为一个预备步骤,网络管理员(因特网服务器)预先给网络连接用户分配一个不与其它用户的IP地址重叠的IP地址,并把该IP地址通知给每一个用户。接收到通知的每一个用户把分配给他/她的IP地址设置到他/她的终端里。
首先,在步骤1里,作为初始化设置,在网络管理员管理的信息中,端口号码172和IP地址174被设置在储存于配置储存装置71里的地址表171里,端口地址177和自动地址识别信息175被设置在端口设置表176里。在自动地址识别信息175的各项中,“自动地址识别被执行”或“自动地址识别不被执行”被设置。
例如,如图6所示,当终端A1的IP地址被设置为“19*.16*.0.1”而终端A1的IP地址被设置为“19*.16*.0.2”,这些值被设置在图7的地址表171和端口设置表176里,从而对应于端口号码。这样,在地址表171的记录号码为1的那一行里,端口号码被设置为“A”,IP地址被设置为“19*.16*.0.1”。“自动地址识别不被执行”被设置在端口设置表176里端口号码为A的那一列的自动地址识别信息里。同样地,在地址表171的记录号码为2的那一列里,端口号码被设置为“B”,IP地址被设置为“19*.16*.0.2”。端口设置表176里端口号码为B的那一列的自动地址识别信息被设置成“自动地址识别不被执行”。相反,端口X与路由器200连接,不需要考虑地址的错误。因此,在这个实施例里,端口设置表176里端口号码为X的那一列的自动地址识别信息被设置成“自动地址识别被执行”。
然后,在步骤2里,设置记录号码N等于“1”。
接着,在步骤3里,地址分辨装置73在地址表171检索是否存在与设置的记录号码相对应的记录。
步骤4对应于这样一种情况,即检测到了对应于所设置记录号码的记录。地址分辨装置73从端口设置表176里检索具有端口号码177的记录,该端口号码177与包括在这个记录里的地址表171的端口号码172相同,并由此确定记录的自动地址识别信息175中“自动地址识别被执行”和“自动地址识别不被执行”哪一条被设置。
步骤5对应于这样一种状态,即在步骤4里检测到了“自动地址识别不被执行”。地址分辨装置73产生一个包括该对应记录IP地址的ARP请求数据包,并把该ARP请求数据包输出到存储在地址表171的这个记录里的一个端口。
然后,步骤6是这样一种状态,即响应于所发送的ARP请求数据包的响应数据包从目的终端被发送回来,或者该响应数据包被延缓等待从那里接收。
步骤7对应于这样一种状态,即接收了响应数据包。地址分辨装置73从该响应数据包读取源MAC地址,并把源地址MAC地址输出到地址响应储存装置77。响应储存装置77重新在地址表171里存储源MAC地址和IP地址,从而它们互相对应,或者如果它们已经被存储在那里,就更新它们。
最后,在步骤8里,记录号码被加上“1”,程序返回到步骤3。然后,重复前述的步骤。这样,根据这个IP地址,具有该IP地址的终端的MAC地址一定能够被获取并储存。
注意步骤9是这样一种状态,即在步骤3里没有检测到对应的记录。例如,注册在地址表171的所有记录的已经读取结束后而且一个特定的时间周期已经过去了,该时间周期可以被任意地设置,程序又返回到步骤2,MAC地址的获取从记录号码(N=1)开始。
注意,当在步骤4里检测到“自动地址识别被执行”时,因为利用第一个实施例1里描述的自动地址识别功能获得MAC地址,程序进到步骤8,
步骤10是这样一种状态,响应数据包的响应等待时间超过了在步骤6里的时间限制。当请求数据包被传送后直到该响应数据包被发送回来,一个预先确定的时间周期已经过去了,这个终端的MAC地址的读取结束了,程序进到步骤8。这样,开始执行对下一个记录的读取。
通过以上各步骤,预备储存在地址响应储存装置的地址表171。
图9是说明源地址过滤部分的过滤过程的流程图,当对应于端口设置表176里端口的端口号码的自动地址识别信息被设置为“自动地址识别不被执行”时,执行过滤过程。
首先在步骤20里,在每一个端口接收的数据包Hi一直被监测着。
步骤21是这样一种状态,即数据包Hi在步骤20里被接收到了。该数据包被发送到源地址过滤部分20,只有源MAC地址被从数据包Hi里读取出来。例如,当数据包Hi从连接到端口A的终端A1接收到时,该数据包Hi被发送到源地址过滤部分14,只有存在于数据包起始部分的源MAC地址Ni被读取出来。
接着,在步骤22里,源地址过滤部分20参考储存在地址响应储存装置77里的地址表171,并把对应于所接收端口号码的记录和地址表171进行比较。源地址过滤部分20检索判断与在这个记录里读取的源MAC地址一致的地址是否存在。具体地,就是确定在地址表171的端口号码172是A的记录里是否存在从接收到的数据包里读取的源MAC地址N1。
步骤23是这样一种状态,即与源MAC地址一致的MAC地址173被检测为步骤22的检索结果。MAC地址与源MAC地址的一致表明,能够确定是具有因特网服务提供者预先给定IP地址的终端传送数据包Hi。这样,源地址过滤部分20的数据包Hi被输出到数据包转送部分14,等待被传送到目的终端。
另一方面,步骤24是这样一种状态,即与MAC地址一致的源MAC地址没有被检测为步骤22里的检索结果。在MAC地址与源MAC地址不一致的基础上,可以确定连接到这个端口的终端是一个不具有由因特网服务提供者预先给定的IP地址的终端。例如,当从端口A接收到的数据包Hi的源MAC地址不是N1(例如,N2,N3,...),这个数据包被源地址过滤部分20放弃。
具体说,当设置了错误的IP地址的终端传送数据包Hi时,对应于终端的MAC地址173的记录不被记录在接收数据包Hi的MAC桥路管理的地址表171里。因此,数据包被源地址过滤部分20所过滤(放弃)。例如,即使通过使用ARP对终端进行MAC地址查询,也不可能发现对应的终端,因此,即使通过使用ARP进行MAC地址查询,也造成了时间已超过,注册也决不会被进行。结果,也决不会获得给定了错误IP地址的终端的MAC地址的查询。
因此,根据这个实施例,由于具有这个IP地址的终端的MAC地址一定能够通过使用ARP而获得,并记录在地址表171里,根据MAC地址,从具有错误的IP地址的终端传送来的数据包能被识别出来,即使这个数据包是从这样一个终端传送过来的。
而且,由于,通过在地址表171里提供自动地址识别信息175,作为常规功能的自动地址识别功能能够按照原来的样子被使用,MAC地址通过端口X的一个普通自动地址识别功能被获得,数据包也能够被转送。
Claims (9)
1.一种与连接终端的网络连接的介质访问控制桥路的地址管理方法,该介质访问控制桥路具有大量的用于转送数据包的端口,把所接收到的数据包转送到网络,在该网络中存在一个具有该数据包的目的地址的终端,该方法包括以下步骤:
预备一个地址表,用于储存至少一个第一终端连接信息,该第一终端连接信息由端口接收到的数据包的终端地址和端口号码组成;
预备一个端口管理表,用于储存至少一个第二终端连接信息,在该第二终端连接信息中,能够连接到端口的终端的上限数和连接到有端口号码的端口的当前数,对于每一个端口号码,都被设置为互相对应;
当数据包被端口接收到时,检索具有来自端口管理表的端口号码的第二终端连接信息;并且
当在被检索的第二终端连接信息里当前的终端数小于上限数时,加入第一终端连接信息。
2.一种介质访问控制桥路,配置用于接收来自多个网络中的一个的数据包,该每个网络连接有一个或多个终端,并中继该接收的数据包至一特定网络,具有该接收的数据包的目的地址的终端存在于该特定网络中,该介质访问控制桥路包括:
多个端口,其分别连接至该多个网络;
存储装置,用于存储地址表和端口管理表;
该地址表具有至少一第一终端连接信息,在该第一终端连接信息中,对于连接至该多个网络的多个终端中的每一个,终端的地址和通过一网络连接终端的端口的端口号相关;
该端口管理表具有至少一第二终端连接信息,在该第二终端连接信息中,对每一个端口,能够连接到端口的上限数与通过一网络连接至该端口的终端当前数相关;
一个地址识别部,连接该多个端口和该存储装置;和
该地址识别部包括:
检索装置,用于当数据包在端口被接收到时,从地址表中检索具有数据包源地址和端口的端口号的特定第一终端连接信息,并当没有检索到该特定第一终端连接信息时从端口管理表中获取关于该端口的端口号的特定第二终端连接信息;
记录加/减装置,用于当终端的当前数小于该特定第二终端连接信息中的上限数时将预定数加至该特定第二终端连接信息的终端的当前数,并将该特定第二终端连接信息发送至存储装置;和
地址表更新装置,用于当记录加/减装置将预定数加至该特定第二终端连接信息的终端的当前数时发送该特定第一终端连接信息至该存储装置,且将该特定第一终端连接消息写入该地址表,
系统控制部,用于监视该多个端口的状态,并允许地址识别部启动。
3.权利要求2所述的介质访问控制桥路,其特征在于
端口管理表具有各第二个终端连接信息的并行信息;并且
当该特定第二终端连接信息的终端的当前数达到上限数时,地址表更新装置发送该特定第一终端连接信息至存储装置,并根据附属于该特定第二终端连接信息的并行信息,更新该地址表。
4.权利要求2所述的介质访问控制桥路,其特征在于,
端口管理表具有各第二个终端连接信息的并行信息;
当该特定第二终端连接信息的终端的当前数达到上限数,且地址表更新装置不根据附属于该特定第二终端连接信息的并行信息发送该特定第一终端连接信息至该存储装置时,介质访问控制桥路不将该接收的数据包中继至其它端口。
5.一个具有地址表的介质访问控制桥路,其中,注册与端口相连接的终端的介质访问控制地址,根据注册在地址表里的信息处理数据包,该介质访问控制桥路包括:
配置储存装置,在该配置储存装置中设置并存储分配给终端的网络地址;
地址分辨装置,用于发送出一个包括设置在配置储存装置里的网络地址的地址识别请求数据包,用于接收从一个分配有网络地址的终端响应回来的响应数据包,并且用于获得包括在响应数据包里的终端的介质访问控制地址;和
地址响应储存装置,用于在地址表里设置获得的包括在响应数据包里的终端的介质访问控制地址。
6.权利要求5所述的介质访问控制桥路,其特征在于为多个终端中的一个任意端口自动地设置用于获取介质访问控制地址的自动地址识别信息,并且当数据包被在一个设置了自动地址识别信息的端口接收到时,该配置储存装置设置一个包括在所接收到的数据包里的源介质访问控制地址。
7.权利要求5所述的介质访问控制桥路,其特征在于地址分辨装置具有这样一个功能,即当数据包被接收到时,检索对应于数据包的地址的信息是否被储存在地址表里。
8.权利要求5所述的介质访问控制桥路,
该介质访问控制桥路进一步包括:
地址响应储存装置,用于储存地址表里的地址分辨装置获取的介质访问控制地址,和更新介质访问控制地址。
9.权利要求5所述的介质访问控制桥路,
该介质访问控制桥路进一步包括:
一个端口设置表,用于为每一个端口设置自动地址识别的内容。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001-239144 | 2001-08-07 | ||
JP2001239144A JP3525124B2 (ja) | 2001-08-07 | 2001-08-07 | Macブリッジのアドレス管理方法及び接続可能端末数管理機能付きmacブリッジ |
JP2001-242525 | 2001-08-09 | ||
JP2001242525A JP2003060659A (ja) | 2001-08-09 | 2001-08-09 | Macブリッジ |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1402480A CN1402480A (zh) | 2003-03-12 |
CN1402480B true CN1402480B (zh) | 2010-04-21 |
Family
ID=26620090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02127391XA Expired - Fee Related CN1402480B (zh) | 2001-08-07 | 2002-07-31 | 介质访问控制桥路的地址管理方法和该桥路 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7379459B2 (zh) |
KR (1) | KR100529866B1 (zh) |
CN (1) | CN1402480B (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1401154A3 (en) * | 2002-09-12 | 2010-08-04 | Thomson Licensing | Device for connecting a wireless network to at least one other network |
JP4101631B2 (ja) * | 2002-12-13 | 2008-06-18 | 富士通株式会社 | スイッチング装置 |
CN1323517C (zh) * | 2003-04-14 | 2007-06-27 | 华为技术有限公司 | 一种限制动态地址表地址数目的方法 |
JP3800198B2 (ja) * | 2003-05-16 | 2006-07-26 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム |
CN1327655C (zh) * | 2003-09-16 | 2007-07-18 | 深圳市新格林耐特通信技术有限公司 | Snmp网管对以太网接入设备进行用户管理的方法 |
JP4057615B2 (ja) * | 2004-01-16 | 2008-03-05 | 日本電信電話株式会社 | ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム |
US7974217B2 (en) * | 2004-07-19 | 2011-07-05 | Samsung Electronics Co., Ltd. | Method and apparatus for identifying network device corresponding to internet protocol address, and method and apparatus for allocating internet protocol address |
US20060250966A1 (en) * | 2005-05-03 | 2006-11-09 | Yuan-Chi Su | Method for local area network security |
JP4593484B2 (ja) | 2006-02-03 | 2010-12-08 | アラクサラネットワークス株式会社 | データ通信システムおよびその方法 |
TWI324471B (en) * | 2006-06-01 | 2010-05-01 | Via Tech Inc | Mac address management method |
JP4918862B2 (ja) * | 2007-01-05 | 2012-04-18 | 富士通株式会社 | リンクトレースフレーム転送プログラム、リンクトレースフレーム転送装置、リンクトレースフレーム転送方法 |
WO2008111212A1 (ja) * | 2007-03-15 | 2008-09-18 | Fujitsu Limited | 情報処理装置、ノード位置取得方法およびプログラム |
US8732829B2 (en) * | 2008-04-14 | 2014-05-20 | Tdi Technologies, Inc. | System and method for monitoring and securing a baseboard management controller |
US20100131679A1 (en) * | 2008-11-24 | 2010-05-27 | Jian-Bang Lin | Apparatus for performing a downlink or uplink processing in a wireless communication system to maintain the efficiency of system bandwidth, and associated methods |
JP5387349B2 (ja) * | 2009-11-11 | 2014-01-15 | 富士通株式会社 | 中継装置 |
CN101854276B (zh) * | 2010-05-28 | 2014-12-10 | 中兴通讯股份有限公司 | 一种检测报文量的方法、装置和系统 |
KR20120071948A (ko) | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 인체 통신 시스템, 매체 접근 제어 브리지, 브리지 장치 및 브리지 장치의 동작 방법 |
US9135092B2 (en) | 2012-02-02 | 2015-09-15 | International Business Machines Corporation | Multicast message filtering in virtual environments |
US9426068B2 (en) * | 2012-02-24 | 2016-08-23 | Futurewei Technologies, Inc. | Balancing of forwarding and address resolution in overlay networks |
US9686180B2 (en) | 2013-11-05 | 2017-06-20 | Cisco Technology, Inc. | Managing routing information for tunnel endpoints in overlay networks |
US10116493B2 (en) | 2014-11-21 | 2018-10-30 | Cisco Technology, Inc. | Recovering from virtual port channel peer failure |
US10142163B2 (en) | 2016-03-07 | 2018-11-27 | Cisco Technology, Inc | BFD over VxLAN on vPC uplinks |
US10333828B2 (en) | 2016-05-31 | 2019-06-25 | Cisco Technology, Inc. | Bidirectional multicasting over virtual port channel |
US11509501B2 (en) | 2016-07-20 | 2022-11-22 | Cisco Technology, Inc. | Automatic port verification and policy application for rogue devices |
US10193750B2 (en) | 2016-09-07 | 2019-01-29 | Cisco Technology, Inc. | Managing virtual port channel switch peers from software-defined network controller |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
KR102502524B1 (ko) | 2018-08-28 | 2023-02-21 | 가부시끼가이샤 제이씨유 | 황산동 도금액 및 이를 이용한 황산동 도금방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253041A (ja) * | 1999-03-03 | 2000-09-14 | Nec Corp | ノード位置検出装置及びノード位置検出方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05153125A (ja) * | 1991-11-29 | 1993-06-18 | Matsushita Electric Ind Co Ltd | ブリツジ装置 |
JPH09233110A (ja) * | 1996-02-26 | 1997-09-05 | Hitachi Cable Ltd | 仮想lan機能付きマルチポートブリッジ |
US5793764A (en) * | 1996-03-12 | 1998-08-11 | International Business Machines Corporation | LAN switch with distributed copy function |
JP2974280B2 (ja) | 1996-09-11 | 1999-11-10 | 日本電気通信システム株式会社 | ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 |
US6151297A (en) * | 1997-07-08 | 2000-11-21 | Hewlett-Packard Company | Method and system for link level server/switch trunking |
KR100303329B1 (ko) * | 1999-07-09 | 2001-11-01 | 윤종용 | 언매니지드 이더넷 스위치의 자동 맥 주소 관리 장치 및 방법 |
US6873603B1 (en) * | 1999-12-23 | 2005-03-29 | Cisco Technology, Inc. | MAC address population protocol |
US6775278B1 (en) * | 2000-04-14 | 2004-08-10 | International Business Machines Corporation | Method and apparatus for generating replies to address resolution protocol requests |
JP3407717B2 (ja) * | 2000-06-20 | 2003-05-19 | 日本電気株式会社 | Lan通信路制御システム及び制御方法 |
-
2002
- 2002-07-31 KR KR10-2002-0045290A patent/KR100529866B1/ko not_active IP Right Cessation
- 2002-07-31 CN CN02127391XA patent/CN1402480B/zh not_active Expired - Fee Related
- 2002-08-01 US US10/208,850 patent/US7379459B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253041A (ja) * | 1999-03-03 | 2000-09-14 | Nec Corp | ノード位置検出装置及びノード位置検出方法 |
Also Published As
Publication number | Publication date |
---|---|
KR100529866B1 (ko) | 2005-11-22 |
CN1402480A (zh) | 2003-03-12 |
US20030031190A1 (en) | 2003-02-13 |
KR20030013277A (ko) | 2003-02-14 |
US7379459B2 (en) | 2008-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1402480B (zh) | 介质访问控制桥路的地址管理方法和该桥路 | |
US5684796A (en) | Method and apparatus for determining and maintaining agent topology information in a multi-segment network | |
US5428615A (en) | Many to few group address translation through a network bridge | |
Stallings | Local networks | |
US7065095B2 (en) | Telecommunication network with variable address learning, switching and routing | |
US6853623B2 (en) | Remote monitoring of switch network | |
US6154462A (en) | Circuits and methods for a ring network | |
US6950431B1 (en) | Network relay apparatus | |
EP0637415B1 (en) | System and method for automatic segment resolution on a local area network | |
US5450407A (en) | Encapsulation of an address within a forwarded frame in a computer communications system | |
US6870818B1 (en) | Method for identifying devices in a communication network and device for implementing said method | |
US20100115032A1 (en) | Dynamic connectivity determination | |
US6510151B1 (en) | Packet filtering in connection-based switching networks | |
CN107465621A (zh) | 一种路由器发现方法、sdn控制器、路由器和网络系统 | |
CN101873250A (zh) | 数据转发方法及装置 | |
Cisco | Managing Your Catalyst 3900 | |
Cisco | Managing Your Catalyst 3900 | |
Cisco | Managing Your Catalyst 3900 | |
Cisco | Managing Your Catalyst 3900 | |
Cisco | Managing Your Catalyst 3900 | |
EP0522144B1 (en) | Group address concentration through a network bridge | |
Lissack et al. | Digital switching in local area networks | |
CN100566339C (zh) | 一种多生成树软件模拟的实现方法 | |
JPH10257088A (ja) | ローカルエリアネットワーク | |
JPH05235946A (ja) | ネットワークの構成認識装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100421 Termination date: 20150731 |
|
EXPY | Termination of patent right or utility model |