DE69215659T2 - Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze - Google Patents
Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetzeInfo
- Publication number
- DE69215659T2 DE69215659T2 DE69215659T DE69215659T DE69215659T2 DE 69215659 T2 DE69215659 T2 DE 69215659T2 DE 69215659 T DE69215659 T DE 69215659T DE 69215659 T DE69215659 T DE 69215659T DE 69215659 T2 DE69215659 T2 DE 69215659T2
- Authority
- DE
- Germany
- Prior art keywords
- tunnel
- tunneler
- message
- tunnelers
- established
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 33
- 230000005641 tunneling Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 13
- 238000013459 approach Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 238000010187 selection method Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/18—Loop-free operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/48—Routing tree calculation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Diese Erfindung betrifft allgemein verbundene Netze von Computern und zugehörige Vorrichtungen, und insbesondere Techniken, die eine Kommunikation zwischen Stationen ermöglichen, die an weit entfernte lokale Netze (LANs) angeschlossen sind. Ein lokales Netz enthält eine Gruppe von Stationen oder Knoten, die mit einem gemeinsamen Kommunikationsbus oder einem Ring verbunden sind Typischerweise sind alle Elemente eines einzelnen LAN in einem einzigen Gebäude oder einer Gruppe von Gebäuden angeordnet. Mehrere LANs sind oft durch Vorrichtungen miteinander verbunden, die Brücken genannt werden, um ein erweitertes LAN zu bilden. Eine Brücke ist eine Vorrichtung, die mit mehr als einem LAN verbunden ist, auf einen Nachrichtenverkehr auf jedem seiner LANs "hört" und den Verkehr auf ausgewählte andere LANs weiterleitet. Die Brückennachrichten- Weiterleitungsoperation ist durch einen Überbrückungsbaumalgorithmus beschränkt, an dem alle Brücken partizipieren. Nachrichten werden nur über einen schleifenfreien Überbrückungsbaum weitergeleitet, um geschlossene Schleifen und mehrere Kopien von Nachrichten zu vermeiden. Ein Weiterleiten von Nachrichten wird weiterhin durch die "Lern"-Funktion der Brücke gesteuert. Jede Brücke lernt die Richtungsstellen verschiedener Stationen, die die Quellen von Nachrichten sind, die sie hört, und "merkt sich" diese Stellen für eine zukünftige Verwendung beim Weiterleiten des Nachrichtenverkehrs.
- Mehrere LANs und erweiterte LANs können auch miteinander verbunden sein, um Netze im weiten Bereich (WANs) zu bilden. Der Mechanismus, über den erweiterte LANs verbunden werden, erfolgt typischerweise durch Vorrichtungen, wie beispielsweise Router. Im weitesten Sinn führen Router eine ähnliche Aufgabe wie Brücken dadurch aus, daß jeder Router mit vielen LANs oder erweiterten LANs verbunden ist. Jedoch arbeitet der Router auf einer anderen Protokollschicht (die als Netzwerkschicht bekannt ist), und ein Router kann zum Weiterleiten von Verkehr nur dann verwendet werden, wenn die Quelle des Verkehrs durch Verwenden eines Netzwerkschichtprotokolls kooperiert, das vom Router verstanden wird. Eine Brücke ist andererseits ein Paketschalter, der "transparent" ist. Eine Station, die kein Netzwerkschichtprotokoll hat oder ein Netzwerkschichtprotokoll hat, das nicht durch den Router implementiert wird, kann die Brücke als Paketschalter verwenden. Unglücklicherweise haben jedoch Brücken signifikante Nachteile, die ihre Verwendung in vielen Zusammenhängen ausschließen.
- Der signifikanteste Nachteil einer Brücke verglichen mit einem Router besteht darin, daß Brücken nur eine Untergruppe der aktuellen Topologie der verbundenen Netze verwendet. Insbesondere können redundante Pfade nicht verwendet werden, weil dies in geschlossenen Schleifen und einer unerwünschten Multiplikation eines Nachrichtenverkehrs resultieren würde. Wie es bereits angegeben ist, partizipieren Brücken zum Sicherstellen einer schleifenfreien Topologie an einem Überbrükkungsbaumalgorithmus, der eine schleifenfreie Baumstruktur errichtet. Wenn zwei erweiterte LANs durch eine Brücke zu verbinden wäre, müßten die einzelnen Überbrückungsbäume der zwei Netze kombiniert werden, was ein größeres erweitertes LAN bildet. Dies könnte vom Standpunkt der Netzadministration aus nicht erwünscht sein. Ein weiterer wichtiger Nachteil von Brücken besteht darin, daß sie den Verkehr nicht durch einen Router weiterleiten können, weil die durch die Brücke bearbeiteten Pakete nicht notwendigerweise die geeignete Netzwerkschichtinformation haben, die zum Verwenden des Routers nützlich ist. Ebenso gibt es, da Router nicht am Überbrückungsbaumalgorithmus partizipieren, eine Möglichkeit zum Bilden von Schleifen in der Topologie, wenn Brücken den Verkehr über Router weiterleiten müßten.
- Zusammengefaßt bieten weder Router noch Brücken eine ideale Lösung für die Probleme beim Weiterleiten eines Nachrichtenverkehrs über weit verstreute Netze. Einige Kommunikationsprotokolle können nicht durch Router arbeiten, da Router nur bestimmte Netzwerkschichtprotokolle unterstützen. Aber Brücken sind durch den Überbrückungsbaumalgorithmus auf eine Untergruppe der Gesamtnetzwerktopologie beschränkt und können nicht zum Weiterleiten von Verkehr durch Router verwendet werden, die LANs trennen. Das US-Patent mit der NR. 5,150,360, eingereicht am 7. März 1990, mit dem Titel "Utilization of Redundant Links in Bridged Networks" (vom Anmelder der vorliegenden Anmeldung) sorgt für die Errichtung von Punkt-zu-Punkt-Verbindungen außerhalb des Überbrückungsbaums, läßt aber noch nicht ein Weiterleiten von Verkehr durch traditionelle Router zu.
- Was benötigt wird, ist ein neuer Ansatz, der erlaubt, daß Verkehr auf transparente Weise über WANs weitergeleitet wird, wobei mehrere optimale Wege verwendet werden, und wobei zugelassen ist, daß der Verkehr traditionelle Router überquert. Die vorliegende Erfindung erfüllt diese Notwendigkeit.
- Eine andere Art, das Problem zu betrachten, das diese Erfindung löst, besteht darin, daß es idealerweise irgendeinen Weg zum direkten Adressieren von Nachrichten zu bestimmten erweiterten LANs geben sollte. Jedoch enthalten die Adressierungskonventionen, die für verbundene Netzwerke entwickelt worden sind, keine geeigneten Mittel zum Adressieren erweiterter LANs. Was benötigt wird, besteht dann in einer Art eines direkteren Weiterleiten einer Nachricht zum erweiterten LAN, in welchem der Nachrichtenzielort angeordnet ist. Die vorliegende Erfindung erfüllt auch diese Notwendigkeit.
- Die vorliegende Erfindung betrifft ein Verfahren und ein Gerät zum logischen Verbinden lokaler Netze und erweiterter lokaler Netze, selbst dann, wenn sie durch weit verstreute Netze mit traditionellen Routern getrennt sind.
- Kurz gesagt enthält das Verfahren der Erfindung folgende Schritte: Versehen einer Anzahl von Brücken mit der Fähigkeit, "Tunnel" zwischen LANs zu bilden, die weit verstreut sein können, wobei solche Brücken Tunnelbildner genannt werden; darauffolgend Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes erweiterte LAN (XLAN), für welches ein Bilden von Tunneln vorzusehen ist. Jedes XLAN hat nicht mehr als einen bestimmten Tunnelbildner, aber ein einzelner Tunnelbildner kann durch mehr als ein XLAN bestimmt sein. Die nächsten Schritte sind ein Konfigurieren der Tunnelbildner, indem jedem Information zugeführt wird, die andere Tunnelbildner identifiziert, mit welchem ein Tunnel errichtet werden kann, ein Errichten wenigstens eines Tunnels zwischen zwei bestimmten Tunnelbildnern durch Austauschen von Nachrichten zwischen den zwei Tunnelbildnern, wenn die Konfigurationsregeln angeben, daß ein solcher Tunnel existieren sollte, und dann ein selektives Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunneln von einem LAN zu einem anderen.
- Bei einem bevorzugten Ausführungsbeispiel der Erfindung enthält der Schritt zum Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes XLAN folgendes: Ausführen eines Überbrückungsbaumalgorithmus zwischen allen mit dem XLAN verbundenen Brücken, um dadurch eine Wurzelbrücke auszuwählen. Da nicht alle Brücken notwendigerweise eine Tunnelfähigkeit haben, kann eine Einstellung bezüglich Brückenprioritäten nötig sein, die im Überbrückungsbaumalgorithmus verwendet werden, um sicherzustellen, daß die Wurzelbrücke eine Tunnelfähigkeit hat. Auf diese Weise wird die Auswahl eines bestimmten Tunnelbildners geeignet mittels des existierenden Überbrückungsbaumalgorithmus bewirkt.
- Der Schritt zum Konfigurieren der Tunnelbildner enthält ein Zuführen der Identitäten anderer Tunnelbildner und der Identitäten von Anschlußstellen, über die die anderen Tunnelbildner mit XLANs verbunden sind, zu denen sie gehören. Der Schritt zum Errichten eines Tunnels enthält ein Senden eines Grußes von einem bestimmten Tunnelbildner zu jedem anderen Tunnelbildner, der eine potentielle Tunnel- Endstelle ist, ein Empfangen einer Nachricht von einer der potentiellen Tunnel- Endstellen, die bestätigt, daß ein Tunnel errichtet werden kann, und ein Aufzeichnen, daß ein Tunnel errichtet worden ist. Ein Errichten eines Tunnels kann auch die Schritte zum Senden eines Grußes zu wenigstens einem Hintergrund-Tunnelbildner nach einem Fehlschlag eines Empfangens einer Bestätigungsnachricht vom anderen bestimmten Tunnelbildner enthalten; darauffolgendes Empfangen einer Nachricht vom Hintergrund-Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und ein schließliches Aufzeichnen der erfolgreichen Errichtung des Tunnels.
- Der Schritt zum selektiven Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunnel enthält die Schritte zum Empfangen einer Nachricht bei einem Tunnelbildner und Bestimmen, ob der Nachrichtenzielort dem Tunnelbildner bekannt ist. Wenn der Zielort bekannt ist, enthält das Verfahren weiterhin die Schritte zum Bestimmen, ob ein Tunnel benötigt wird, um diesen bestimmten Zielort zu erreichen, und wenn es so ist, zum Weiterleiten der Nachricht über den Tunnel, wenn der Tunnel errichtet worden ist und die Nachricht von einem Typ ist, der zum Weiterleiten durch den Tunnel autorisiert ist.
- Wenn der Zielort nicht bekannt ist, besteht ein darauffolgender Schritt in dem Verfahren in einem Bestimmen, ob die Nachricht von einem Tunnel empfangen wurde. Wenn es so ist, wird die Nachricht durch eine Anschlußstelle weitergeleitet, die als Tunnel-Endstelle definiert ist. Wenn die Nachricht nicht von einem Tunnel empfangen wurde und der Nachrichtenzielort nicht bekannt ist, enthält das Verfahren weiterhin ein Weiterleiten der Nachricht über alle Nicht-Tunnel-Anschlußstellen im Überbrückungsbaum, außer der einen, durch welche die Nachricht empfangen wurde, und ein Weiterleiten der Nachricht durch alle errichteten Tunnel, wenn es welche gibt, für welche dieser Tunnelbildner eine Sende-Endstelle ist, wenn die Nachricht von einem Typ ist, der zur Übertragung durch den Tunnel autorisiert ist.
- Ein Weiterleiten einer Nachricht durch einen Tunnel enthält den Schritt zum Anhängen einer Zielortadresse mit der Adresse eines Empfangs-Endstellen- Tunnelbildners des Tunnels und einem Anschlußstellenidentifizierer, der auch teilweise die Empfangs-Endstelle des Tunnels definiert, an die Nachricht. Dann wird die Nachricht durch eine geeignete Anschlußstelle gesendet, damit sie die Empfangs-Endstelle des Tunnels erreicht. Wenn die Nachricht von einem Tunnel empfangen wurde, weist das Verfahren weiterhin den Schritt zum Abstreifen der Tunnel- Empfangs-Endstellenadresse von der empfangenen Nachricht auf, bevor sie durch die Tunnel-Empfangs-Endstellen-Anschlußstelle weitergeleitet wird.
- Bei einem alternativen Ausführungsbeispiel der Erfindung ist der Konfigurationsschritt für spezifische Netzwerktopologien optimiert. In diesem Fall enthält der Schritt zum Konfigurieren ein Versorgen der Tunnelbildner mit einer Untergruppe von Information bezüglich anderer Tunnelbildner, wobei die Untergruppe von Information für eine bestimmte Netztopologie optimiert ist. Der Schritt zum Errichten eines Tunnels enthält dann eine oder mehrere der folgenden Schritte:
- (1) Für einen bestimmten Tunnelbildner Senden eines Grußes zu einem anderen bestimmten Tunnelbildner, mit dem er konfiguriert worden ist, und Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet worden ist;
- (2) für einen bestimmten Tunnelbildner Senden eines Grußes zu einem nicht bestimmten Tunnelbildner, mit dem er konfiguriert worden ist, Empfangen einer Zurückweisungsantwort, die einen bestimmten Tunnelbildner identifiziert, Zurückleiten des Grußes zu dem bestimmten Tunnelbildner, der in der Zurückweisungsantwort identifiziert ist, und Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet worden ist; und
- (3) für einen nicht bestimmten Tunnelbildner periodisches Senden von Rundsendenachrichten, die die Tunnelbildner identifizieren, mit dem er konfiguriert worden ist, und für einen bestimmten Tunnelbildner Antworten auf eine Rundsendenachricht von einem nicht bestimmten Tunnelbildner durch Senden eines Grußes zu einem der Tunnelbildner, die in der Rundsendenachricht enthalten sind, und Empfangen einer Antwortnachricht, die bestätigt, daß ein Tunnel errichtet worden ist.
- Der Ansatz der optimierten Konfiguration reduziert die Belastung, daß man jeden Tunnelbildner mit einem Wissen über jeden anderen Tunnelbildner manuell konfigurieren muß. Der Preis für diese Vereinfachung ist eine etwas größere Komplexität bei der Errichtung von Tunneln, aber der Ansatz ist für einige Netztopologien der Mühe wert.
- Es ist zu verstehen, daß die Erfindung auch äquivalente Vorrichtungsansprüche umfaßt, die bezüglich des Schutzes gleich den verschiedenen Formen des oben diskutierten Verfahrens sind.
- Aus dem vorangehenden wird die vorliegende Erfindung derart eingeschätzt, daß sie einen signifikanten Fortschritt auf dem Gebiet von Kommunikationsnetzen mit sich bringt. Insbesondere bietet die Erfindung einen neuen Weg zum logischen Verbinden zweier LANs, selbst wenn sie durch weit verstreute Netze getrennt sein können, die Router enthalten. Das Tunnelbildungsprotokoll der Erfindung bewirkt diese logische Verbindung auf eine Weise, die eine von einem Benutzer gesteuerte Filterung des Tunnelverkehrs zuläßt und die Bildung irgendwelcher geschlossenen Schleifen ausschließt. Eine Verkehrsfilterung kann alle erwünschten Netzadministrationsaufgaben erfüllen, wie beispielsweise ein Beschränken eines Verkehrsflusses durch einen Tunnel gemäß ausgewählter Protokolle, oder ein Beschränken eines Flusses durch einen Tunnel gemäß einem Verkehr mit ausgewählten Zielort- oder Quellenadressen. Andere Aspekte und Vorteile dieser Erfindung werden aus der folgenden detaillierteren Beschreibung in Zusammenhang mit den beigefügten Zeichnungen klar.
- Fig. 1 ist ein vereinfachtes schematisches Diagramm eines Beispiels einer Netztopologie mit mehreren erweiterten lokalen Netzen (XLANs), die durch ein weit verteiltes Netz (WAN) mit konventionellen Routern verbunden sind;
- Fig. 2 ist ein Diagramm gleich der Fig. 1, das aber ein Beispiel einer anderen Topologie zeigt;
- Fig. 3 ist ein Diagramm gleich der Fig. 1, das aber ein anderes Beispiel einer Topologie zeigt;
- Fig. 4 ist ein Flußdiagramm, das die Operationen zeigt, die beim Errichten von Tunneln durchgeführt werden;
- Fig. 5 ist ein Flußdiagramm, das die Operationen zeigt, die durch einen Tunnelbildner beim Verarbeiten und Weiterleiten empfangener Nachrichten durchgeführt werden; und
- Fig. 6 ist ein Diagramm gleich den Fig. 1-3, das aber eine andere Topologie zeigt, wobei eine Konfigurationsoptimierung verwendet ist.
- Wie es in den Zeichnungen anhand einer Darstellung gezeigt ist, betrifft die vorliegende Erfindung eine neue Technik zum logischen Verbinden mehrerer lokaler Netze (LANs) oder erweiterter lokaler Netze (XLANs), die durch weit verteilte Netze (WANs) getrennt sein können, die traditionelle Router enthalten. Weder Router noch Brücken können diese Funktion in allen Situationen durchführen, da Router nicht alle Kommunikationsprotokolle unterstützen, und Brücken durch den Überbrükkungsbaumalgorithmus beschränkt sind und einen Verkehr nicht durch traditionelle Router weiterleiten können.
- Gemäß der Erfindung hat jedes LAN oder jedes XLAN eine brückenartige Vorrichtung, die als "Tunnelbildner" für jenes Netz bezeichnet ist, und logische Verbindungen, die Tunnel genannt werden, werden zwischen Paaren von Tunnelbildnern errichtet. Jedes derartige Paar von Tunnelbildnern wirkt in starkem Maß auf dieselbe Weise wie eine Brücke in dem Sinn, daß ein Verkehr von einem Netz zu einem anderen auf transparente Weise weitergeleitet wird. Jeder Tunnelbildner hat eine Verbindung zu dem LAN oder dem XLAN, von welchem er der bestimmte Tunnelbildner ist, und wenigstens eine Verbindung zu einem WAN, das die LANs oder XLANs trennt.
- Fig. 1 ist ein Beispiel einer Netztopologie in vereinfachter Form, in dem die Erfindung verwendet werden kann. Die Topologie enthält zwei erweiterte LANs 10, 12, die als XLAN1 und XLAN2 gezeigt sind. XLAN1 hat drei LANs 14, 16, 18, die durch Brücken B verbunden sind, die bei 20, 22 gezeigt sind. XLAN2 12 ist ein einzelnes LAN. Der Rest der Topologie ist ein WAN 24, das "WAN-Wolke" genannt wird. Dies enthält eine beliebige Kombination von LANs, von Punkt-zu-Punkt-Verbindungen von Brücken und von Routern. Die WAN-Wolke 24 behandelt einen Nachrichtenverkehr gemäß konventionellen Routerprotokollen, wie beispielsweise das Open Systems Interconnection (OSI) Reference Model, das von der International Standards Organization (ISO) entwickelt wurde (ist aber nicht darauf beschränkt). Das Problem, das die Erfindung behandelt, besteht darin, wie eine Kommunikationsverbindung zwischen XLAN1 und XLAN2 zu errichten ist, so daß ein Verkehr durch die WAN-Wolke 24 weitergeleitet werden kann, und zwar möglichst optimal, selbst wenn die Quelle oder der Zielort des Verkehrs nicht gemäß den Routerprotokollen in der WAN-Wolke arbeitet. Bei dieser Darstellung ist XLAN1 mit der WAN-Wolke 24 durch sechs "Tunnelbildner" verbunden, die als T1, T2, T3, T4, T5 und T6 bezeichnet sind, und XLAN2 ist mit der WAN-Wolke durch zwei Tunnelbildner T7 und T8 verbunden. Der Tunnelbildner T1 ist mit dem LAN 14 verbunden, die Tunnelbildner T2 und T3 sind mit LAN 16 verbunden, und die Tunnelbildner T4, T5 und T6 sind mit LAN 18 verbunden. Jeder Tunnelbildner kann derart angesehen werden, als ob er irgendwie wie eine Brücke arbeitet, aber eine zusätzliche Tunnelbildungsfähigkeit hat, die unten detailliert beschrieben wird.
- Die Tunnelbildungsfähigkeit enthält ein vorheriges Verfahren zum Errichten von Tunneln und darauffolgend ein Verkehrshandhabungsverfahren, durch welches ein Verkehr durch die errichteten Tunnel weitergeleitet werden kann. Ein Errichten der Tunnel wird durch zwei grundsätzliche Schritte bewirkt. Zuerst wird ein Verfahren dazu verwendet, sicherzustellen, daß es nur einen bestimmten Tunnelbildner für jedes betrachtete LAN oder jedes betrachtete erweiterte LAN gibt. Als zweites werden die bestimmten Tunnelbildner durch einen Bediener oder Netzmanager manuell "konfiguriert" um die Tunnel zu definieren, die für jedes Paar von LANs oder erweiterten LANs errichtet werden können.
- Obwohl jedes LAN oder erweiterte LAN nur einen bestimmten Tunnelbildner hat, kann derselbe Tunnelbildner die Funktion des bestimmten Tunnelbildners für mehr als ein LAN oder ein erweitertes LAN durchführen. Dieser Punkt wird aus Fig. 1 nicht klar, wird aber aus einem späteren Beispiel offensichtlich.
- Es gibt zwei Alternativen zum Sicherstellen, daß jedes LAN oder XLAN nur einen bestimmten Tunnelbildner hat. Die erste Alternative und wahrscheinlich die am einfachsten zu implementierende besteht im Verwenden desselben Verfahrens, das den Überbrückungsbaumalgorithmus zum Auswählen einer Wurzelbrücke verwendet. Beim Überbrückungsbaumalgorithmus wird eine einzelne Brücke ausgewählt und zur "Wurzelbrücke" für jedes erweiterte LAN bestimmt, um sicherzustellen, daß verbundene Brücken im erweiterten LAN eine schleifenfreie Topologie bilden. Wenn dasselbe Verfahren zum Auswählen eines Tunnelbildners verwendet wird, muß es auf derartige Weise verwendet werden, daß sichergestellt ist, daß die ausgewählte Brücke eine Tunnelbildungsfähigkeit hat. Wenn nur einige der Brücken, die am Überbrückungsbaumalgorithmus teilnehmen, eine Tunnelbildungsfähigkeit haben, wäre es nötig, eine Einstellung in bezug auf Brückenprioritäten durchzuführen, die beim Überbrückungsbaumalgorithmus verwendet werden, um sicherzustellen, daß die als Wurzelbrücke ausgewählte Brücke auch eine Tunnelbildungsfähigkeit hat. Ein Verwenden des Überbrückungsbaumalgorithmus zum Auswählen eines bestimmten Tunnelbildners hat den Vorteil, daß das Verfahren bereits existiert und durch Brücken im Netz verwendet wird. Darüber hinaus arbeitet der Überbrükkungsbaumalgorithmus selbst in Perioden großer Verkehrsstaus effektiv.
- Die Alternative zum Verwenden eines existierenden Überbrückungsbaumalgorithmus zum Bestimmen eines Tunnelbildners besteht im Implementieren eines speziellen Auswahlverfahrens unter den potentiellen Tunnelbildnern in jedem erweiterten LAN. Dieser Algorithmus könnte fast ein Duplikat des Überbrückungsbaumalgorithmus sein, wobei jeder Tunnelbildner eine zuvor zugeordnete Priorität sendet und ein gemeinsames Auswahlverfahren alle außer einem der Tunnelbildner eliminiert. Dies hat einige Nachteile in Zusammenhang mit der Implementierung eines speziellen Auswahlverfahrens, und zwar hauptsächlich zusätzliche Kosten und zusätzliche Komplexität. Darüber hinaus gibt es keine Garantie, daß ein derartiges Verfahren bei Zuständen starken Verkehrs effektiv arbeiten würde. Da Rundsendenachrichten ausschauen wie normale Datenpakete und mit anderen Datenpaketen für einen Zugriff zum Netz in Wettstreit stehen, können Auswahlnachrichten bei einigen Zuständen weggeworfen werden.
- Die andere vorläufige Aufgabe besteht im Konfigurieren der Tunnelbildner mit den Definitionen der Tunnel, die aufgebaut werden sollten, durch ein Netzmanagement. Beispielsweise würde in Fig. 1 dann, wenn der bestimmte Tunnelbildner für XLAN1 T1 ist und der bestimmte Tunnelbildner für XLAN2 T7 ist, der Tunnel zwischen XLAN1 und XLAN2 durch die Netzschichtadresse jeder Endstelle des Tunnels und durch die Anschlußstelle definiert, durch welche die Endstelle mit dem geeigneten XLAN verbunden ist. Wenn T1 mit XLAN1 durch seine Anschlußstelle #1 verbunden ist, und T1 mit XLAN2 durch seine Anschlußstelle #2 verbunden ist, ist die vollständige Definition des Tunnels (T1,1), (T7,7). Der Tunnelbildner T1 wird mit einer entsprechenden Tunneldefinition konfiguriert, wie es vom Ende von T1 zu sehen ist, d.h. (1,T7,2). Der Tunnelbildner T7 ist mit einer Tunneldefinition konfiguriert, wie sie aus dem Ende von T7 zu sehen ist, d.h. (2,T1,1).
- Eine Konfiguration enthält optional zwei andere Typen von Information. Als erstes können alternative Tunneldefinitionen in die Tunnelbildner konfiguriert werden. Beispielsweise kann T1 derart konfiguriert sein, daß er T8 als eine alternative Tunnel- Endstelle verwendet, und zwar in dem Fall, daß T7 aus irgendeinem Grund nicht verfügbar ist. Der zweite Typ zusätzlicher Konfigurationsdaten enthält eine Definition der Typen von Nachrichten, die über jeden Tunnel weitergeleitet werden. Der Tunnel kann nur für ausgewählte Protokolle oder für alle Typen von Verkehr oder für einen Verkehr, der nur ausgewählte Zielorte oder Quellen enthält, verwendet werden, und zwar alle bei der Option des Netzmanagers.
- Nach einer Auswahl eines bestimmten Tunnelbildners für jedes LAN oder jedes erweiterte LAN und einer Konfiguration der bestimmten Tunnelbildner werden Tunnel durch einen Austausch von Nachrichten zwischen Tunnelbildnern errichtet, die als Tunnel-Endstellen definiert worden sind. Beispielsweise wird T1, das zum Errichten eines Tunnels zu T7 konfiguriert worden ist, eine Grußnachricht durch die WAN- Wolke 24 senden, die zu T7 adressiert ist. Im wesentlichen zeigt der Gruß, daß T1 wünscht, einen Tunnel zu T7 zu errichten. T7 sendet eine Antwortnachricht, die entweder die Errichtung eines Tunnels aktiviert oder anzeigt, daß er (T7) nicht der bestimmte Tunnelbildner für die angefragte Anschlußstelle ist, oder anzeigt, daß er (T7) nicht für diesen Tunnel konfiguriert worden ist. Eine weitere Möglichkeit besteht darin, daß T7 aus irgendeinem Grund nicht erreicht werden kann und daß keine Antwort durch T1 empfangen wird. Dieser Austausch kann in der entgegengesetzten Richtung ablaufen, und zwar in Abhängigkeit von Zeitbetrachtungen. Oder es kann einen symmetrischen Austausch geben, wobei beide Tunnelbildner Nachrichten zu ihren gegenüberliegenden Nummern im definierten Tunnel senden.
- Nachdem ein Tunnel errichtet ist, wie beispielsweise der Tunnel T1-T7, wirkt er auf eine ähnliche Weise wie eine Brücke, die die zwei XLANs verbindet. Wenn der Tunnelbildner T1 eine Nachricht auf dem XLAN1 "hört", leitet T1 die Nachricht durch den Tunnel zum Tunnelbildner T7 weiter, nachdem er zuerst die Netzschichtadresse für T7 anhängt. Auf ein Empfangen einer derartigen Nachricht hin streift der Tunnelbildner T7 die Netzschichtadresse ab und leitet die Nachricht auf das XLAN2 weiter. Ein Verkehr kann auch durch den Tunnel in der entgegengesetzten Richtung durch denselben Mechanismus übertragen werden.
- Die Tunnelbildner haben eine brückenähnliche Fähigkeit zum Lernen der Stellen von Stationen, von welchen Nachrichten gekommen sind. Jede Nachricht hat eine Quellenadresse in der Form einer Datenverbindungsschichtadresse. Wenn der Tunnelbildner T1 beispielsweise einen Verkehr durch seine Anschlußstelle #1 empfängt, kann dieser Verkehr so identifiziert werden, daß er eine Quellenadresse in der Richtung von XLAN1 hat. Eine nachfolgende Nachricht mit einer Zielortadresse, die einer Quellenadresse entspricht, die zuvor als von XLAN1 kommend angemerkt wird, muß nicht durch den Tunnel zu T7 weitergeleitet werden. Jedoch dann, wenn die Richtung einer Zielortadresse dem Tunnelbildner nicht bekannt ist, wird die Nachricht durch den errichteten Tunnel zu XLAN2 weitergeleitet.
- Fig. 2 zeigt ein weiteres Beispiel einer Topologie mit einer WAN-Wolke 24, zwei Tunnelbildnern T1 und T2 und einer Gesamtheit von acht erweiterten LANs, die als XLAN1 bis XLAN8 gezeigt sind. XLAN1 bis XLAN5 sind mit dem Tunnelbildner T1 über seine Anschlußstellen #1 bis #5 verbunden, und XLAN6 bis XLAN8 sind mit dem Tunnelbildner T2 über seine Anschlußstellen #1 bis #3 verbunden. Der Tunnelbildner T1 ist durch seine zusätzliche Anschlußstelle #6 mit der WAN-Wolke 24 verbunden, und der Tunnelbildner T2 ist durch seine zusätzliche Anschlußstelle #4 mit der WAN-Wolke verbunden. T1 ist der bestimmte Tunnelbildner für erweiterte LANs XLAN1 bis XLAN5 und T2 ist der bestimmte Tunnelbildner für erweiterte LANs XLAN6 bis XLAN8. Die Tunnelbildner T1 und T2 können zum Errichten von so vielen wie fünfzehn Tunneln zwischen verschiedenen Paaren von XLANs konfiguriert werden, die mit unterschiedlichen Tunnelbildnern verbunden sind. Beispielsweise werden die Tunnel von XLAN1 folgendermaßen konfiguriert:
- (1,T2,1) zur Tunnebildung von XLAN1 zu XLAN6,
- (1,T2,2) zur Tunnelbildung von XLAN1 zu XLAN7,
- und (1,T2,3) zur Tunnelbildung von XLAN1 zu XLAN8.
- Vier zusätzliche Gruppen dreier Tunnel können mit XLAN2 bis XLAN5 als Anfangsstellen konfiguriert werden. Zusätzliche Tunnel können zwischen Paaren von XLANs errichtet werden, die mit demselben Tunnelbildner verbunden sind, wie beispielsweise XLAN4 und XLAN5. Es gibt zehn mögliche zusätzliche Tunnel, die nur T1 für beide Tunnel-Endstellen verwenden, und drei mögliche zusätzliche Tunnel, die T2 für beide Tunnel-Endstellen verwenden. Obwohl beispielsweise XLAN4 und XLAN5 unter Verwendung von T1 als herkömmliche Brücke verbunden werden können, kann ein Tunnel eine wünschenswerte Lösung sein, weil er einen angenehmen Mechanismus zum Filtern von Verkehr zwischen den zwei XLANs zur Verfügung stellt. Darüber hinaus müssen dann, wenn die zwei XLANs auf herkömmliche Weise durch T1 überbrückt werden, ihre Überbrückungsbäume notwendigerweise verbunden werden, und es ist möglich, daß dies nicht wünschenswert ist.
- Zu Darstellungszwecken ist die WAN-Wolke 24 in den Fig. 1 und 2 derart gezeigt worden, daß sie von den anderen erweiterten LANs in der Topologie getrennt ist. Im allgemeinen gelten die Prinzipien der oben erörterten Erfindung jedoch auch dann, wenn die Wolke derart angesehen wird, daß sie die erweiterten LANs begleitet, zwischen welchen die Tunnel errichtet werden.
- Das Erfordernis, daß es nur einen bestimmten Tunnelbildner für jedes erweiterte LAN gibt, führt zu einer erwünschten und nicht sofort offensichtlichen Eigenschaft von Netzen, die durch Tunnel verbunden sind. Wenn Tunnel gemäß der Erfindung errichtet werden, gibt es keine Möglichkeit, daß geschlossene Schleifen durch irgendeine Verbindung der Tunnel gebildet werden. Diese Eigenschaft kann aus dem weiteren Beispiel der Fig. 3 verstanden werden, welche eine Topologie zeigt, die vier erweiterte LANs enthält, nämlich XLAN1 bis XLAN4, von denen jedes jeweils einen bestimmten Tunnelbildner T1 bis T4 hat. Die errichteten Tunnel enthalten T1- T2, T2-T3, T3-T4 und T4-T1, welche die Seiten eines Quadrats bilden, zusammen mit T1-T3 und T2-T4, die die Diagonalen des Quadrats bilden. Auf den ersten Blick könnte es scheinen, daß eine Nachricht um die Seiten des Quadrats in einer geschlossenen Schleife zirkuliert werden könnte, und daß unerwünschte duplizierte Nachrichten erzeugt werden würden.
- Es soll angenommen werden, daß eine Nachricht von XLAN1 durch den Tunnelbildner T1 weiterzuleiten ist, und daß der Zielort für T1 unbekannt ist. T1 wird die Nachricht über seine drei errichteten Tunnel weiterleiten. T1-T2, T1-T3 und T1-T4. Wenn beispielsweise der Nachrichtenzielort auf XLAN3 ist, wird er dort über den Tunnel T1-T3 weitergeleitet werden. Der Tunnelbildner T2 wird auch über den Tunnel T1-T2 eine Kopie der Nachricht empfangen, wird aber die Nachricht nicht über einen zweiten Tunnel, wie beispielsweise T2-T3, weiterleiten. Es gibt nur einen errichteten Tunnel zwischen T1 und T3 und das ist der "diagonale" Tunnel T1-T3. Jeder Tunnelbildner ist dazu konditioniert, so zu arbeiten, daß über einen Tunnel empfangener Verkehr nicht über einen anderen weitergeleitet werden sollte. Da es nur einen bestimmten Tunnelbildner für jedes erweiterte LAN gibt, ist es einfach, diese Regel in die Wirklichkeit umzusetzen.
- Das durch jeden Tunnelbildner beim Errichten von Tunnels durchgeführte Verfahren ist in Form eines vereinfachten Flußdiagramms in Fig. 4 gezeigt. Der Tunnelbildner bestimmt zuerst, ob es der eindeutig bestimmte Tunnelbildner für ein bestimmtes erweitertes LAN (XLAN) ist, wie es im Block 30 gezeigt ist, und bestimmt dann, ob dieser Tunnelbildner als Tunnelbildner zu einem anderen XLAN konfiguriert worden ist, wie es im Block 32 gezeigt ist. Wenn die Antwort auf eine dieser Fragen negativ ist, verschiebt der Tunnelbildner seine Aufmerksamkeit zu anderen XLANs, mit denen er verbunden werden kann (Block 34), und wiederholt die Fragen der Blöcke 30 und 32. Wenn der Tunnelbildner ein bestimmter Tunnelbildner für ein bestimmtes XLAN ist und als Tunnelbildner zu irgendeinem anderen XLAN konfiguriert worden ist, ist der nächste Schritt ein Durchführen eines Kommunikations-"Handshakes" mit dem Tunnelbildner, der als die andere Endstelle des Tunnels konfiguriert worden ist. Das Handshake, das in Block 36 gezeigt ist, kann eine von mehreren Formen annehmen, aber zwei mögliche Resultate des Handshakes sind, daß die Errichtung eines Tunnels bestätigt wird, wie es durch eine Linie 38 vom Block 36 angezeigt ist, oder daß die Errichtung des Tunnels aus irgendeinem Grund zurückgewiesen wird, wie es durch eine Linie 40 angezeigt ist. Im letzteren Fall kann es eine nachfolgende Kommunikation mit einer alternativen Tunnel-Endstelle geben, wenn eine durch die Konfiguration spezifiziert worden ist, wie es im Block 42 angezeigt ist. In jedem Fall wiederholt der Tunnelbildner, nachdem eine Errichtung eines Tunnels bestätigt oder zurückgewiesen worden ist, diesen gesamten Prozeß für andere XLANs, mit denen er verbunden sein kann, wie es im Block 34 gezeigt ist.
- Die von einem Tunnelbildner beim Weiterleiten von Nachrichten durchgeführten Operationen sind in Fig. 5 zusammengefaßt. Ähnlich einer Brücke hat ein Tunnelbildner mehrere Anschlußstellen, die mit einzelnen LANs oder XLANs verbunden sind. Zusätzlich zu seinen physikalischen Anschlußstellen kann ein Tunnelbildner derart angesehen werden, daß er eine "Tunnelbildner-Anschlußstelle" für jeden errichteten Tunnel aufweist, für welchen der Tunnelbildner als eine Endstelle dient. Wenn eine Nachricht bei einem Tunnelbildner empfangen wird, wie es bei 50 angezeigt ist, wird die Quellenadresse der Nachricht angemerkt, und zwar in Zusammenhang mit der Anschlußstelle, von welcher die Nachricht empfangen wurde, und es wird eine Datenbank von Adressen und ihren Anschlußstellen entwickelt. Diese Lernfunktion, die im Block 52 gezeigt ist, enthält ein Lernen der Stellen von Adressen in bezug auf ihre entsprechenden "Tunnel-Anschlußstellen" des Tunnelbildners.
- Wenn der Zielort der empfangenen Nachricht aus einer früheren Nachrichtenaktivität bekannt ist, wie es im Block 54 bestimmt wird, ist die Identität der Anschlußstelle, über welche die Nachricht weitergeleitet werden sollte, bereits bekannt, und die Nachricht kann weitergeleitet werden, wie es im Block 56 gezeigt ist. Der Zielort kann beispielsweise an einem LAN angeordnet sein, das direkt mit dem Tunnelbildner verbunden ist, in welchem Fall die Nachricht über die geeignete Nicht-Tunnel- Anschlußstelle weitergeleitet werden kann. Wenn der bekannte Zielort über einen errichteten Tunnel erreicht werden kann und wenn die Nachricht von einem Typ ist, der zum Weiterleiten durch einen Tunnel autorisiert worden ist, dann wird die Nachricht durch den errichteten Tunnel weitergeleitet. Dies erfordert, daß eine Netzschichtadresse an die Nachricht angehängt wird, welche die Adresse der Empfangs-Endstelle des Tunnels angibt. Dann wird die Nachricht durch den Tunnel weitergeleitet.
- Wenn der Zielort der empfangenen Nachricht nicht bekannt ist, bestimmt der Tunnelbildner als nächstes, ob die Nachricht von einem Tunnel empfangen wurde, wie es im Block 58 gezeigt ist. Wenn es so ist, wird die Nachricht einfach durch die geeignete Anschlußstelle weitergeleitet, die als Tunnel-Empfangs-Endstelle bestimmt worden ist, wie es im Block 60 gezeigt ist. Die Nachricht, die von einem Tunnel empfangen worden ist, wird nicht durch irgendwelche anderen Tunnel weitergeleitet, und die Möglichkeit geschlossener Schleifen wird vermieden. Wenn die empfangene Nachricht nicht von einem Tunnel empfangen wurde und sein Zielort unbekannt ist, sollte sie durch alle Nicht-Tunnel-Anschlußtore weitergeleitet werden, die durch den Überbrückungsbaum zugelassen sind und durch alle Tunnel-Anschlußstellen, d.h. durch alle Tunnels, für welche der Tunnelbildner als eine Endstelle wirkt, wie es im Block 62 gezeigt ist. Beim Weiterleiten durch die Tunnel-Anschlußstellen muß der Tunnelbildner zuerst prüfen, daß die Tunnel errichtet worden sind, und daß die Nachricht von einem Typ ist, der zum Weiterleiten durch Tunnels autorisiert ist.
- Die vorangehende Beschreibung soll nicht die Möglichkeit ausschließen, daß ein Tunnel zwischen zwei erweiterten LANs errichtet wird, die mit demselben Tunnelbildner verbunden sind, d.h. wo ein Tunnelbildner als beide Endstellen eines Tunnels verwendet wird, aber natürlich unterschiedliche Anschlußstellen verwendet.
- Obwohl dieser Typ einer Verbindung durch die herkömmliche Brückenfunktion behandelt werden könnte, bietet der Tunnelmechanismus die zusätzliche Fähigkeit zum Filtern von Verkehr auf eine beliebige gewünschte Weise, so daß nur bestimmte Kategorien zugelassen werden, um durch den Tunnel zu laufen. Ebenso vermeidet, wie es früher angegeben ist, ein Verwenden des Tunnelmechanismus, daß die Überbrückungsbäume der zwei überbrückten Netze verbunden werden müssen.
- Der oben beschriebene Tunnelbildungsmechanismus arbeitet, in jedem einer Vielzahl von Netzwerkkonfigurationen vorteilhaft. Insbesondere läßt die Verwendung von Tunnels gemäß der Erfindung zu, daß ein Verkehr von einem erweiterten LAN zu einem anderen überbrückt wird, selbst dann, wenn ein dazwischen angeordnetes WAN Router enthält. Unter einem anderen Gesichtspunkt schafft die Erfindung eine Einrichtung zum Adressieren erweiterter LANs. Herkömmliche Kommunikationsprotokolle stellen keine Einrichtung zum Adressieren von LANs und erweiterten LANs zur Verfügung, aber die Erfindung erreicht dieses Ziel, da ein bestimmter Tunnelbildner und eine zugehörige Anschlußstelle eindeutig für ein LAN oder ein erweitertes LAN sind. Somit identifiziert auch die Tunnelbildner-Anschlußstellen- Identifikation das LAN. Darüber hinaus wird eine Tunnelbildung durch einen Mechanismus erreicht, der die Bildung unerwünschter geschlossener Schleifen ausschließt, ein Gruppieren von Tunnelbildnern zuläßt, um Alternativen zu bestimmen, und einen existierenden Überbrückungsbaumalgorithmus zum Auswählen eines bestimmten Tunnelbildners für jedes erweiterte LAN verwenden kann.
- Eine Tunnelkonfiguration gemäß der bislang beschriebenen Erfindung erfordert, daß jeder potentielle Tunnelbildner mit einem Wissen über alle anderen potentiellen Tunnelbildner konfiguriert ist. Beispielsweise muß bei der Topologie der Fig. 1 jeder der sechs Tunnelbildner, die mit dem XLAN1 verbunden sind, mit einem Wissen über die zwei Tunnelbildner konfiguriert werden, die mit dem XLAN2 verbunden sind, und jeder der zwei Tunnelbildner, die mit dem XLAN2 verbunden sind, muß mit einem Wissen über alle sechs Tunnelbildner konfiguriert werden, die mit dem XLAN verbunden sind. Insgesamt wird es 2 x 6 Teile einer Konfigurationsinformation für die Topologie der Fig. 1 geben. Bei einem alternativen Ausführungsbeispiel kann die Menge an Konfigurationsinformation reduziert oder optimiert werden, und zwar basierend auf einem Wissen über die spezifische Netzwerktopologie, bei welcher die Erfindung gerade verwendet wird. Ein Beispiel einer Topologie, bei welcher ein derartiges Optimierungsschema verwendet werden könnte, ist in Fig. 6 gezeigt.
- Fig. 6 zeigt vier erweiterte LANs, die mit XLAN1, XLAN2, XLAN3 und XLAN4 bezeichnet sind. XLAN1 ist mit einem Tunnelbildner T1 verbunden, der mit einem anderen Tunnelbildner T2 über eine Punkt-zu-Punkt-Verbindung L1 verbunden ist. Der Tunnelbildner T2 ist durch eine weitere Anschlußstelle mit XLAN4 verbunden. Gleichermaßen ist XLAN2 mit XLAN4 durch einen Pfad verbunden, der den Tunnelbildner T4, die Verbindung L2 und den Tunnelbildner T3 aufweist. Schließlich ist XLAN3 mit XLAN4 durch einen Pfad verbunden, er den Tunnelbildner T5, die Verbindung L3 und den Tunnelbildner T6 aufweist. Die Verbindungen L1, L2, L3 können als spezieller Fall des in Fig. 1 gezeigten WAN angesehen werden. Bei der Konfiguration der Fig. 1 wird weiterhin angenommen, daß einen Wunsch gibt, Tunnel vom XLAN4 zu jedem der anderen erweiterten LANs zu bilden, nämlich XLAN1, XLAN2 und XLAN3.
- Gemäß diesem Ausführungsbeispiel der Erfindung muß nicht jeder Tunnelbildner mit Information bezüglich jedes anderen möglichen Tunnelbildners konfiguriert sein. Beispielsweise wäre es bei der Netzwerkkonfiguration der Fig. 6 nur notwendig, einen Tunnel zwischen T1 und T2 (für XLAN1-XLAN4) zu konfigurieren, einen weiteren Tunnel zwischen T3 und T4 (für XLAN2-XLAN4), und einen weiteren Tunnel zwischen T5 und T6 (für XLAN3-XLAN4). Es gibt keine Stelle beim Konfigurieren von T1 mit einem Wissen über T3 und T6, weil die letzteren zwei Tunnelbildner vom T1 nicht erreicht werden können, wenn T2 nicht in Betrieb ist.
- Bei diesem Optimierungsansatz der Erfindung gibt es drei mögliche Weise dafür, daß ein Tunnelbildner wissen würde, ob ein Tunnel zu bilden ist. Der erste ist die manuelle Konfigurationstechnik, wie es für die Grundform der Erfindung beschrieben ist. Somit würde dann, wenn T2 der bestimmte Tunnel für XLAN4 wäre, der Tunnel von T1 zu T2 als Ergebnis dieser grundlegenden manuellen Konfigurationstechnik errichtet. Die zweite Technik betrifft eine Mehrfachfallanzeige und die dritte betrifft eine erneute Ausrichtung, von denen beide eine weiterführende Erklärung benötigen.
- Eine Mehrfachfallnachricht ist eine, die zu mehreren Zielorten gerichtet ist. Bei der zweiten Technik zum Errichten von Tunnels sendet ein Tunnelbildner, wenn er nicht als bestimmter Tunnelbildner für ein bestimmtes XLAN ausgewählt ist, periodisch zu der Gruppe von Tunneln, mit welcher er manuell konfiguriert worden ist. Somit würde T3, der nicht der bestimmte Tunnelbildner ist, durch Rundsendenachrichten anzeigen, daß er konfiguriert worden war, um einen Tunnel mit T4 zu bilden. Der bestimmte Tunnelbildner T2 errichtet auf ein Hören von dem angezeigten Tunnel T3- T4 von der Rundsendenachricht von T3 einen zweiten Tunnel zwischen T2 und T4. Dies wäre mit Sicherheit kein optimal geführter Tunnel. Eine Nachricht von XLAN4, die für XLAN2 bestimmt ist, würde zum Tunnelbildner T2 weitergehen, was die Nachricht zur anderen Tunnel-Endstelle, T4, weiterleiten würde, aber durch XLAN4 und T4. Gleichermaßen würde der Tunnelbildner T6 einen Tunnel von T6 zu T5 anzeigen, mit welchem er konfiguriert worden war, und der bestimmte Tunnelbildner würde eine Rundsendeanzeige von T6 empfangen und einen Tunnel von T2 zu T5 errichten.
- Eine Tunnelerrichtung durch eine erneute Ausrichtung erfolgt dann, wenn ein Tunnelbildner eine Kommunikation mit einem Tunnelbildner versucht, der nicht als bestimmter Tunnelbildner ausgewählt worden ist. Die Rückkehrnachricht vom nicht bestimmten Tunnelbildner enthält die Identität des bestimmten Tunnelbildners, so daß dem Tunnelbildner, der eine Kommunikation versucht, bewußt gemacht wird, welcher Tunnelbildner und welche seiner Anschlußstellen an jedem XLAN die Tunnelanfrage annehmen wird. Ein einfaches Protokoll ist vorgesehen, um den bestimmten Tunnelbildner aufzufordern, seine Identität anzuzeigen, einschließlich einer Anschlußstellennummer, zu anderen auf demselben XLAN. Beispielsweise ist der Tunnelbildner T5 konfiguriert worden, um einen Tunnel mit T6 zu errichten, aber T6 ist nicht der bestimmte Tunnelbildner. Eine Antwortnachricht von T6 richtet T5 zurück zum bestimmten Tunnelbildner T2. T6 hat ein Wissen über den bestimmten Tunnelbildner T2 von "anzeigenden" Nachrichten, die er zuvor von T2 empfangen hat. Gleichermaßen richtet der Tunnelbildner T3 T4 zurück zum bestimmten Tunnelbildner T2. Eine Kommunikation in einer Richtung zu XLAN4 ist auch nicht optimal. Beispielsweise ist eine Nachricht von XLAN3 über den Tunnel T5-T2 auf einen ersten Besuch beim bestimmten Tunnelbildner T2 beschränkt, welcher durch XLAN4 erreicht wird, und zwar vor einem Zurückkehren zu XLAN4 zur Ausgabe zu seinem schließlichen Zielort.
- Der Vorteil einer Optimierung durch diesen Ansatz besteht darin, daß die Speicher- und Zeitanforderungen für eine manuelle Konfiguration stark reduziert werden. Die Kompromisse für diese Verbesserung bestehen darin, daß ein Führen einer Nachricht möglicherweise weiter vom Optimum entfernt wird, und daß der Ansatz nicht universell auf alle Netzwerkkonfigurationen anwendbar ist.
- Aus dem Vorangehenden ist anzunehmen, daß die vorliegende Erfindung einen signifikanten Vorteil auf dem Gebiet miteinander verbundener lokaler Netze (LANs) zeigt. Insbesondere läßt die Erfindung zu, daß LANs miteinander durch einen errichteten Kommunikationstunnel überbrückt werden, und zwar selbst dann, wenn sie durch Netzwerkkomponenten getrennt sind, die Router enthalten. Jeder Tunnel, der gemäß der Erfindung errichtet wird, stellt ein anwenderspezifiziertes Filtern zur Verfügung, wobei Verkehr, der durch den Tunnel fließt, beschränkt werden kann, und zwar nach Wunsch des Benutzers, auf spezifische Kategorien oder Protokolle, oder auf andere Weisen beschränkt werden kann, wie beispielsweise durch eine Quelle oder einen Zielort. Wie es beschrieben ist, schließt der Tunnelmechanismus der Erfindung selbst geschlossene Schleifen im verbundenen Netz aus. Der Grundansatz einer Tunnelbildung bietet eine Gruppierung von Tunnelbildnern, um in dem Fall eines nicht betreibbaren Tunnelbildners Alternativen zu definieren. Beim beschrieben Optimierungsansatz ist eine manuelle Tunnelbildungskonfiguration für einige Netzwerkkonfigurationen stark reduziert. Es ist auch anzunehmen, daß, obwohl ein grundsätzliches Ausführungsbeispiel und eine spezifisch optimierte Version der Erfindung detailliert zum Zwecke der Darstellung beschrieben worden sind, verschiedene Modifikationen durchgeführt werden können, ohne vom Schutzbereich der Erfindung abzuweichen. Demgemäß ist die Erfindung, außer durch die beigefügten Ansprüche, nicht beschränkt.
Claims (14)
1.Verfahren zum logischen Verbinden durch Netzkomponenten miteinander
verbundener lokaler Netze (LAN), die Brücken enthalten und Router
enthalten können, wobei das Verfahren folgende Schritte aufweist:
Versehen ausgewählter Brücken mit der Fähigkeit, Tunnel zwischen
LANs zu bilden, die weit verstreut sein können, wobei solche Brücken
Tunnelbildner genannt werden;
Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes
erweiterte LAN (XLAN), für welches ein Bilden von Tunneln vorzusehen ist,
wobei jedes XLAN mehr als einen bestimmten Tunnelbildner hat, wobei aber
ein einzelner Tunnelbildner durch mehr als ein XLAN bestimmt sein kann;
Konfigurieren der Tunnelbildner, indem jedem Information zugeführt
wird, die andere Tunnelbildner identifiziert, mit welchen ein Tunnel errichtet
werden kann;
Errichten wenigstens eines Tunnels zwischen zwei bestimmten
Tunnelbildnern durch Austauschen von Nachrichten zwischen den zwei
Tunnelbildnern; und
selektives Weiterleiten eines Nachrichtenverkehrs über den
errichteten Tunnel von einem LAN zu einem anderen.
2. Verfahren nach Anspruch 1, wobei der Schritt zum Auswählen eines
eindeutigen bestimmten Tunnelbildners für jedes XLAN folgendes enthält:
Ausführen eines Überbrückungsbaumalgorithmus zwischen allen mit
dem XLAN verbundenen Brücken, um dadurch eine Wurzelbrücke
auszuwählen; und
Sicherstellen, daß die Wurzelbrücke die Fähigkeit zum Bilden von
Tunnels hat.
3. Verfahren nach Anspruch 1, wobei der Schritt zum Konfigurieren der
Tunnelbildner folgendes enthält:
Zuführen der Identitäten anderer Tunnelbildner und der Identitäten
von Anschlußstellen, über die die anderen Tunnelbildner mit XLANs
verbunden
sind, zu denen sie gehören, zu jedem Tunnelbildner, wobei der Schritt
zum Errichten wenigstens eines Tunnels folgendes enthält:
Senden eines Grußes von einem bestimmten Tunnelbildner zu jedem
anderen Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
Empfangen einer Nachricht von einer der potentiellen Tunnel-
Endstellen, die bestätigt, daß ein Tunnel errichtet werden kann; und
Aufzeichnen, daß ein Tunnel errichtet worden ist.
4. Verfahren nach Anspruch 1, wobei der Schritt zum Konfigurieren der
Tunnelbildner folgendes enthält:
Zuführen der Identitäten anderer Tunnelbildner, der Identitäten von
Anschlußstellen, über welche die anderen Tunnelbildner mit XLANs
verbunden sind, zu welchen sie gehören, und einer Anzeige von
Tunnelbildnerprioritäten zum Erleichtern eines Errichtens von Tunneln zwischen Tunnel-
Endstellen zu jedem Tunnelbildner, wobei der Schritt zum Errichten
wenigstens eines Tunnels wenigstens folgendes enthält:
Senden eines Grußes von einem bestimmten Tunnelbildner zu einem
anderen bestimmten Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
Empfangen einer Nachricht von dem anderen bestimmten
Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und
Aufzeichnen, daß ein Tunnel errichtet worden ist.
5. Verfahren nach Anspruch 1, wobei der Schritt zum Errichten wenigstens
eines Tunnels folgendes enthält:
Senden eines Grußes von einem bestimmten Tunnelbildner zu einem
anderen bestimmten Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
nach einem Fehlschlagen eines Empfangens einer bestätigenden
Nachricht vom anderen bestimmten Tunnelbildner Senden eines Grußes zu
wenigstens einem Reserve-Tunnelbildner;
Empfangen einer Nachricht von dem Reserve-Tunnelbildner, die
bestätigt, daß ein Tunnel errichtet werden kann; und
Aufzeichnen, daß ein Tunnel errichtet worden ist.
6. Verfahren nach Anspruch 1, wobei der Schritt zum selektiven Weiterleiten
eines Nachrichtenverkehrs über den errichteten Tunnel folgendes enthält:
Empfangen einer Nachricht bei einem Tunnelbildner;
Bestimmen, ob der Nachrichten-Zielort dem Tunnelbildner bekannt
ist;
wenn der Zielort bekannt ist, Durchführen der folgenden Schritte:
Bestimmen, ob der Zielort ein Weiterleiten über einen Tunnel
erfordert, und
wenn es so ist, Weiterleiten der Nachricht über den Tunnel, wenn der
Tunnel errichtet worden ist und die Nachricht von einem Typ ist, der zum
Weiterleiten über den Tunnel autorisiert ist;
wenn der Zielort nicht bekannt ist, Bestimmen, ob die Nachricht von
einem Tunnel empfangen wurde;
wenn die Nachricht von einem Tunnel empfangen wurde,
Weiterleiten der Nachricht über eine Anschlußstelle, die als die Tunnel-Endstelle
definiert ist;
wenn die Nachricht nicht von einem Tunnel empfangen wurde und
der Nachrichten-Zielort nicht bekannt ist, Durchführen der folgenden Schritte:
Weiterleiten der Nachricht über alle zulässigen Anschlußstellen, die
keine Tunnel sind, und
Weiterleiten der Nachricht über alle errichteten Tunnel, wenn es
welche gibt, für die dieser Tunnelbildner eine Sendeendstelle ist, wenn die
Nachricht von einem Typ ist, der für eine Tunnelübertragung autorisiert ist.
7. Verfahren nach Anspruch 6, wobei der Schritt zum Weiterleiten einer
Nachricht über einen Tunnel folgendes enthält:
Anhängen einer Zielortadresse, die die Adresse eines
Empfangsendstellen-Tunnelbildners des Tunnels enthält und auch einen
Anschlußstellen-Identifizierer enthält, der teilweise die Empfangsendstelle des Tunnels
definiert, an die Nachricht; und
Senden der Nachricht über eine geeignete Anschlußstelle, um die
Empfangsendstelle des Tunnels zu erreichen, wobei dann,
wenn die Nachricht von einem Tunnel empfangen wurde, das
Verfahren weiterhin den Schritt eines Abstreifens der Tunnel-
Empfangsendstellenadresse von der empfangenen Nachricht vor einem
Weiterleiten der Nachricht über den Tunnel-Empfangsendstellenanschluß
aufweist, wobei der Schritt zum selektiven Weiterleiten von Nachrichten über
einen Tunnel weiterhin folgenden Schritt aufweist:
wenn es nötig ist, Emeuern einer Datenbank von Zielorten mittels
einer Adresseninformation, die von jeder Nachrichtenquelle erhalten wird.
8. Verfahren nach Anspruch 1, wobei
der Schritt zum Konfigurieren ein Versorgen der Tunnelbildner mit
einer Informations-Untergruppe enthält, die andere Tunnelbildner betrifft,
wobei die Informations-Untergruppe für eine bestimmte Netztopologie optimiert
wird; und
der Schritt zum Errichten eines Tunnels folgende Schritte aufweist:
(1) für einen bestimmten Tunnelbildner Senden eines Grußes zu einem
anderen bestimmten Tunnelbildner, mit dem er konfiguriert worden ist,
und Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet
worden ist;
(2) für einen bestimmten Tunnelbildner Senden eines Grußes zu
einem nicht bestimmten Tunnelbildner, mit dem er konfiguriert worden ist,
Empfangen einer Zurückweisungsantwort, die einen bestimmten
Tunnelbildner identifiziert, Zurückleiten des Grußes zu dem bestimmten
Tunnelbildner, der in der Zurückweisungsantwort identifiziert ist, und
Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet worden ist,
und
(3) für einen nichtbestimmten Tunnelbildner periodisches Senden von
Rundsendenachrichten, die die Tunnelbildner identifizieren, mit denen er
konfiguriert worden ist, und für einen bestimmten Tunnelbildner
Antworten auf eine Rundsendenachricht von einem nichtbestimmten
Tunnelbildner durch Senden eines Grußes zu einem der Tunnelbildner, der in der
Rundsendenachricht enthalten ist, und Empfangen einer
Antwortnachricht, die bestätigt, daß ein Tunnel errichtet worden ist.
9. Vorrichtung zum logischen Verbinden durch Netzkomponenten miteinander
verbundener lokaler Netze (LANs), die Brücken enthalten und Router
enthalten können, wobei das Gerät folgendes aufweist:
eine Vielzahl von Brücken mit der Fähigkeit zum Bilden von Tunneln
zwischen LANs, die weit verstreut sein können, wobei solche Brücken
Tunnelbildner genannt werden;
eine Einrichtung, die gemeinsam in den Tunnelbildnern enthalten ist,
zum Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes
erweiterte LAN (XLAN), für welches ein Tunnelbilden vorzusehen ist, wobei jedes
XLAN nicht mehr als einen bestimmten Tunnelbildner hat, aber ein einzelner
Tunnelbildner durch mehr als ein XLAN bestimmt sein kann;
eine Einrichtung zum Konfigurieren der Tunnelbildner durch
Versorgen von jedem mit Information, die andere Tunnelbildner identifiziert, mit
denen ein Tunnelbildner errichtet sein kann;
eine Einrichtung, die in wenigstens zwei Tunnelbildnern gemeinsam
enthalten ist, zum Errichten wenigstens eines Tunnels zwischen zwei der
Tunnelbildner durch Austauschen von Nachrichten zwischen den
Tunnelbildnern; und
eine Einrichtung, die in jedem Tunnelbildner enthalten ist, zum
selektiven Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunnel von
einem LAN zu einem anderen.
10. Gerät nach Anspruch 9, wobei die Einrichtung zum Auswählen eines
eindeutigen bestimmten Tunnelbildners für jedes XLAN folgendes enthält:
eine Einrichtung zum Ausführen eines
Überbrückungsbaumalgorithmus zwischen allen Brücken, die mit dem XLAN verbunden sind; um dadurch
eine Wurzelbrücke auszuwählen; und
eine Einrichtung zum Sicherstellen, daß die Wurzelbrücke eine
Fähigkeit zum Bilden von Tunneln hat, wobei die Einrichtung zum Konfigurieren
der Tunnelbildner folgendes enthält:
eine Einrichtung zum Zuführen der Identitäten anderer Tunnelbildner
und der Identitäten von Anschlußstellen, über welche die anderen
Tunnelbildner mit XLANs verbunden sind, zu denen sie gehören, zu jedem
Tunnelbildner, wobei die Einrichtung zum Errichten wenigstens eines Tunnels
folgendes enthält:
eine Einrichtung zum Senden eines Grußes von einem bestimmten
Tunnelbildner zu jedem anderen Tunnelbildner, der eine potentielle Tunnel-
Endstelle ist;
eine Einrichtung zum Empfangen einer Nachricht von einer der
potentiellen Tunnel-Endstellen, die bestätigt, daß ein Tunnel errichtet werden
kann; und
eine Einrichtung zum Aufzeichnen, daß ein Tunnel errichtet worden
ist.
11. Gerät nach Anspruch 9, wobei die Einrichtung zum Konfigurieren der
Tunnelbildner folgendes enthält:
eine Einrichtung zum Zuführen der Identitäten anderer Tunnelbildner,
der Identitäten von Anschlußstellen, über welche die anderen Tunnelbildner
mit XLANs verbunden sind, zu denen sie gehören, und eines Anzeichens für
Tunnelbildnerprioritäten zu jedem Tunnelbildner, um eine Errichtung von
Tunneln zwischen Tunnel-Endstellen zu ermöglichen.
12. Gerät nach Anspruch 9, wobei die Einrichtung zum Errichten wenigstens
eines Tunnels folgendes enthält:
eine Einrichtung zum Senden eines Grußes von einem bestimmten
Tunnelbildner zu einem anderen bestimmten Tunnelbildner, der eine
potentielle Tunnel-Endstelle ist;
eine Einrichtung zum Empfangen einer Nachricht von dem anderen
bestimmten Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden
kann; und
eine Einrichtung zum Aufzeichnen, daß ein Tunnel errichtet worden
ist.
13. Gerät nach Anspruch 9, wobei die Einrichtung zum Errichten wenigstens
eines Tunnels folgendes enthält:
eine Einrichtung zum Senden eines Grußes von einem bestimmten
Tunnelbildner zu einem anderen bestimmten Tunnelbildner, der eine
potentielle Tunnel-Endstelle ist;
eine Einrichtung dafür, nach einem Fehlschlagen eines Empfangs
einer Bestätigungsnachricht von dem anderen bestimmten Tunnelbildner
einen Gruß zu wenigstens einem Reserve-Tunnelbildner zu senden;
eine Einrichtung zum Empfangen einer Nachricht vom Reserve-
Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und
eine Einrichtung zum Aufzeichnen, daß ein Tunnel errichtet worden
ist.
14. Gerät nach Anspruch 9, wobei die Einrichtung zum selektiven Weiterleiten
von Nachrichtenverkehr über den errichteten Tunnel folgendes enthält:
eine Einrichtung zum Empfangen einer Nachricht bei einem
Tunnelbildner;
eine Einrichtung zum Bestimmen, ob dem Tunnelbildner der
Nachrichten-Zielort bekannt ist;
eine Einrichtung, die dann, wenn der Zielort bekannt ist, dafür
arbeitet, um
zu bestimmen, ob der Zielort ein Weiterleiten über einen Tunnel
erfordert, und
wenn es so ist, die Nachricht (über den Tunnel weiterzuleiten, wenn
der Tunnel errichtet worden ist und die Nachricht von einem Typ ist, der zum
Weiterleiten über den Tunnel autorisiert ist;
eine Einrichtung, die dann, wenn der Zielort nicht bekannt ist, dafür
arbeitet, zu bestimmen, ob die Nachricht von einem Tunnel empfangen
wurde;
eine Einrichtung, die dann, wenn die Nachricht von einem Tunnel
empfangen wurde, zum Weiterleiten der Nachricht über eine als Tunnel-
Endstelle definierte Anschlußstelle arbeitet;
eine Einrichtung, die dann, wenn die Nachricht von einem Tunnel
nicht empfangen wurde und der Nachrichten-Zielort nicht bekannt ist, dafür
arbeitet,
die Nachricht über alle zulässigen Anschlußstellen, die keinen
Tunnel bilden, weiterzuleiten, und
die Nachricht über alle errichteten Tunnel weiterzuleiten, wenn es
welche gibt, für welche dieser Tunnel eine Sendeendstelle ist, wenn die
Nachricht von einem Typ ist, der für eine Tunnelübertragung autorisiert ist,
wobei die Einrichtung zum Weiterleiten einer Nachricht über einen Tunnel
folgendes enthält:
eine Einrichtung zum Anhängen einer Zielortadresse, die die Adresse
eines Empfangsendstellen-Tunnelbildners des Tunnels enthält, und auch
einen Anschlußstellen-Identifizierer enthält, der teilweise die
Empfangsendstelle des Tunnels definiert, an die Nachricht; und
eine Einrichtung zum Senden der Nachricht über eine geeignete
Anschlußstelle, damit sie die Empfangsendstelle des Tunnels erreicht.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB919100389A GB9100389D0 (en) | 1991-01-09 | 1991-01-09 | Method and apparatus for transparently bridging traffic across wide area networks |
PCT/GB1992/000034 WO1992012587A1 (en) | 1991-01-09 | 1992-01-08 | Method and apparatus for transparently bridging traffic across wide area networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69215659D1 DE69215659D1 (de) | 1997-01-16 |
DE69215659T2 true DE69215659T2 (de) | 1997-06-19 |
Family
ID=10688144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69215659T Expired - Fee Related DE69215659T2 (de) | 1991-01-09 | 1992-01-08 | Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze |
Country Status (7)
Country | Link |
---|---|
US (2) | US5870386A (de) |
EP (1) | EP0566610B1 (de) |
JP (1) | JPH0834472B2 (de) |
CA (1) | CA2098987C (de) |
DE (1) | DE69215659T2 (de) |
GB (1) | GB9100389D0 (de) |
WO (1) | WO1992012587A1 (de) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6701370B1 (en) * | 1994-06-08 | 2004-03-02 | Hughes Electronics Corporation | Network system with TCP/IP protocol spoofing |
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
US7113508B1 (en) | 1995-11-03 | 2006-09-26 | Cisco Technology, Inc. | Security system for network address translation systems |
DE19639608C2 (de) * | 1996-09-26 | 1998-12-03 | Siemens Ag | Verfahren zur Verbindungssteuerung von drahtlos an Kommunikationsnetze angeschlossenen Kommunikationsendgeräten |
US6236659B1 (en) * | 1996-11-29 | 2001-05-22 | 3Com Technologies | Network configuration |
US6278705B1 (en) * | 1997-04-08 | 2001-08-21 | 3Com Corporation | Integrated architecture to support a single system image across multiple network access servers |
US6147987A (en) * | 1997-04-08 | 2000-11-14 | 3Com Corporation | Supporting load sharing across multiple network access servers |
US6026085A (en) | 1997-04-08 | 2000-02-15 | 3Com Corporation | Architecture to support a single system image across multiple network access servers |
US6233232B1 (en) * | 1997-04-08 | 2001-05-15 | 3Com Corporation | Supporting multilink connections across multiple network access servers |
US6976088B1 (en) | 1997-12-24 | 2005-12-13 | Cisco Technology, Inc. | Method and apparatus for rapidly reconfiguring bridged networks using a spanning tree algorithm |
US6032194A (en) * | 1997-12-24 | 2000-02-29 | Cisco Technology, Inc. | Method and apparatus for rapidly reconfiguring computer networks |
US6301229B1 (en) | 1998-04-07 | 2001-10-09 | 3Com Corporation | Distribution of protocol processes from network elements to end stations |
US6112245A (en) * | 1998-04-07 | 2000-08-29 | 3Com Corporation | Session establishment for static links in Point-to-Point Protocol sessions |
US6118785A (en) * | 1998-04-07 | 2000-09-12 | 3Com Corporation | Point-to-point protocol with a signaling channel |
US6097720A (en) * | 1998-04-07 | 2000-08-01 | 3Com Corporation | Enabling multicast distribution efficiencies in a dialup access environment |
US6496491B2 (en) * | 1998-05-08 | 2002-12-17 | Lucent Technologies Inc. | Mobile point-to-point protocol |
US6163810A (en) * | 1998-06-02 | 2000-12-19 | At&T Corp. | System and method for managing the exchange of information between multicast and unicast hosts |
US6522627B1 (en) * | 1998-11-12 | 2003-02-18 | Nortel Networks Limited | Managing internet protocol connection oriented services |
US6898189B1 (en) | 2000-08-23 | 2005-05-24 | Cisco Technology, Inc. | Restartable spanning tree for high availability network systems |
US6549938B1 (en) * | 1998-12-10 | 2003-04-15 | Nokia Corporation | System and method for prioritizing multicast packets in a network service class utilizing a priority-based quality of service |
US6957346B1 (en) * | 1999-06-15 | 2005-10-18 | Ssh Communications Security Ltd. | Method and arrangement for providing security through network address translations using tunneling and compensations |
US7042872B1 (en) * | 1999-06-30 | 2006-05-09 | Alcatel | Method and apparatus for managing remote IP network elements through SONET network elements |
EP1093255B1 (de) * | 1999-10-14 | 2009-12-16 | Alcatel Lucent | Verfahren zum Verbinden eines Benutzerendgerätes mit einem zweiten Benutzerendgerät, Vorrichtung und Softwaremodul dafür |
US7706362B1 (en) * | 1999-10-29 | 2010-04-27 | 3Com Corporation | Method and apparatus for selection of an endpoint device in a point to point link |
US6275693B1 (en) * | 1999-11-22 | 2001-08-14 | Motorola, Inc. | Method and apparatus for performing bearer independent wireless application service provisioning |
EP1266507B1 (de) * | 2000-03-17 | 2004-06-02 | America Online, Inc. | Heimnetz |
US7123587B1 (en) * | 2000-11-22 | 2006-10-17 | Nortel Networks Limited | System, device and method for limiting tunnel traffic in an information communication network |
JP4225681B2 (ja) | 2000-12-06 | 2009-02-18 | 富士通株式会社 | 仮想閉域網構築方法及び装置並びに中継装置 |
US7480713B2 (en) * | 2000-12-15 | 2009-01-20 | International Business Machines Corporation | Method and system for network management with redundant monitoring and categorization of endpoints |
KR20020023100A (ko) * | 2001-05-28 | 2002-03-28 | 박현제 | 가상 멀티캐스트 네트워크 구축을 위한 시스템 |
US7177946B1 (en) * | 2001-12-06 | 2007-02-13 | Cisco Technology, Inc. | Optimal sync for rapid spanning tree protocol |
US7334049B1 (en) | 2001-12-21 | 2008-02-19 | Cisco Technology, Inc. | Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI) |
US6950870B2 (en) | 2002-02-06 | 2005-09-27 | Harris Corporation | Method and apparatus for loop detection and dissolution in a communication network |
US7383339B1 (en) | 2002-07-31 | 2008-06-03 | Aol Llc, A Delaware Limited Liability Company | Local proxy server for establishing device controls |
US7864780B1 (en) | 2003-04-29 | 2011-01-04 | Cisco Technology, Inc. | Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG |
US7437457B1 (en) | 2003-09-08 | 2008-10-14 | Aol Llc, A Delaware Limited Liability Company | Regulating concurrent logins associated with a single account |
US7391744B2 (en) * | 2004-10-18 | 2008-06-24 | Alcatel Lucent | Allocating bridge priorities in bridged network |
US7653011B2 (en) * | 2005-05-31 | 2010-01-26 | Cisco Technology, Inc. | Spanning tree protocol for wireless networks |
US7787361B2 (en) * | 2005-07-29 | 2010-08-31 | Cisco Technology, Inc. | Hybrid distance vector protocol for wireless mesh networks |
US7660318B2 (en) * | 2005-09-20 | 2010-02-09 | Cisco Technology, Inc. | Internetworking support between a LAN and a wireless mesh network |
US20070110024A1 (en) * | 2005-11-14 | 2007-05-17 | Cisco Technology, Inc. | System and method for spanning tree cross routes |
JP2007187757A (ja) * | 2006-01-11 | 2007-07-26 | Toshiba Corp | 光量子化装置及び光アナログデジタル変換装置 |
US7650394B2 (en) * | 2006-09-15 | 2010-01-19 | Microsoft Corporation | Synchronizing email recipient lists using block partition information |
US7995499B2 (en) * | 2006-11-23 | 2011-08-09 | Cisco Technology, Inc. | Minimizing spanning-tree protocol event processing and flooding in distribution networks |
US8458782B2 (en) * | 2007-04-04 | 2013-06-04 | Novell, Inc. | Authenticated session replication |
FR2923969B1 (fr) * | 2007-11-16 | 2012-11-23 | Canon Kk | Procede de gestion de trames dans un reseau global de communication, produit programme d'ordinateur, moyen de stockage et tete de tunnel correspondants |
FR2930100B1 (fr) * | 2008-04-09 | 2010-05-07 | Canon Kk | Procede d'etablissement d'un chemin de communication dans un reseau etendu de communication, tetes de tunnel,produit programme d'ordinateur et moyen de stockage correspondants |
US7778893B2 (en) | 2008-05-21 | 2010-08-17 | At&T Intellectual Property Ii, L.P. | Access network optimization methodology for leased switched and dedicated facilities |
US8873431B1 (en) | 2010-04-08 | 2014-10-28 | Adtran, Inc. | Communications system and method for maintaining topology in a VLAN environment |
CN102546642B (zh) * | 2012-01-16 | 2015-08-05 | 深圳市深信服电子科技有限公司 | 远程登录的方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5058108A (en) * | 1984-06-01 | 1991-10-15 | Digital Equipment Corporation | Local area network for digital data processing system |
US4706081A (en) * | 1984-12-14 | 1987-11-10 | Vitalink Communications Corporation | Method and apparatus for bridging local area networks |
EP0222584A3 (de) * | 1985-11-08 | 1989-07-19 | University Of Salford | Brücke und Verfahren zur Leitweglenkung von Signalen zwischen lokalen Netzwerken |
JPS6313544A (ja) * | 1986-07-04 | 1988-01-20 | Nec Corp | ル−テイング方式 |
US4797881A (en) * | 1987-03-12 | 1989-01-10 | Sytek, Inc. | Bridge system for connecting networks |
US4953162A (en) * | 1987-08-26 | 1990-08-28 | Lyons Paul J | Multipath local area network |
JP2781571B2 (ja) * | 1987-11-18 | 1998-07-30 | 株式会社日立製作所 | ネットワークシステムの制御方法 |
US4811337A (en) * | 1988-01-15 | 1989-03-07 | Vitalink Communications Corporation | Distributed load sharing |
US5088032A (en) * | 1988-01-29 | 1992-02-11 | Cisco Systems, Inc. | Method and apparatus for routing communications among computer networks |
CA1294347C (en) * | 1988-05-05 | 1992-01-14 | Man Him Hui | Remote interconnection of local area networks |
US5018137A (en) * | 1988-06-27 | 1991-05-21 | Digital Equipment Corporation | Transparent load sharing for parallel networks |
US4922503A (en) * | 1988-10-28 | 1990-05-01 | Infotron Systems Corporation | Local area network bridge |
AU611068B2 (en) * | 1988-12-20 | 1991-05-30 | Fujitsu Limited | System for internetwork communication between local area networks |
JPH02182057A (ja) * | 1989-01-09 | 1990-07-16 | Canon Inc | ネツトワーク管理方式 |
US4897841A (en) * | 1989-01-11 | 1990-01-30 | Hughes Lan Systems, Inc. | System and method for bridging local area networks using concurrent broadband channels |
US4947390A (en) * | 1989-03-22 | 1990-08-07 | Hewlett-Packard Company | Method for data transfer through a bridge to a network requiring source route information |
AU5951690A (en) * | 1989-06-20 | 1991-01-08 | Halley Systems, Inc. | Local area network bridge module |
US5088090A (en) * | 1990-01-31 | 1992-02-11 | Rad Network Devices Ltd. | Routing system to interconnect local area networks |
JP2703391B2 (ja) * | 1990-06-18 | 1998-01-26 | 株式会社東芝 | ブリッジ装置 |
CA2206616A1 (en) * | 1997-05-30 | 1998-11-30 | Robert Hugh Holt | Centralized call control in a data access transport service |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6092200A (en) * | 1997-08-01 | 2000-07-18 | Novell, Inc. | Method and apparatus for providing a virtual private network |
US6070246A (en) * | 1998-02-04 | 2000-05-30 | 3Com Corporation | Method and system for secure cable modem initialization |
US5918022A (en) * | 1998-09-28 | 1999-06-29 | Cisco Technology, Inc. | Protocol for transporting reservation system data over a TCP/IP network |
-
1991
- 1991-01-09 GB GB919100389A patent/GB9100389D0/en active Pending
- 1991-12-30 US US07/816,316 patent/US5870386A/en not_active Expired - Lifetime
-
1992
- 1992-01-08 EP EP92902170A patent/EP0566610B1/de not_active Expired - Lifetime
- 1992-01-08 CA CA002098987A patent/CA2098987C/en not_active Expired - Lifetime
- 1992-01-08 JP JP4502560A patent/JPH0834472B2/ja not_active Expired - Lifetime
- 1992-01-08 DE DE69215659T patent/DE69215659T2/de not_active Expired - Fee Related
- 1992-01-08 WO PCT/GB1992/000034 patent/WO1992012587A1/en active IP Right Grant
-
1999
- 1999-02-09 US US09/247,820 patent/US6445710B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5870386A (en) | 1999-02-09 |
US6445710B1 (en) | 2002-09-03 |
DE69215659D1 (de) | 1997-01-16 |
CA2098987A1 (en) | 1992-07-10 |
CA2098987C (en) | 1999-07-13 |
WO1992012587A1 (en) | 1992-07-23 |
EP0566610A1 (de) | 1993-10-27 |
EP0566610B1 (de) | 1996-12-04 |
JPH06501826A (ja) | 1994-02-24 |
GB9100389D0 (en) | 1991-02-20 |
JPH0834472B2 (ja) | 1996-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69215659T2 (de) | Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze | |
DE69908295T2 (de) | Virtuelles lokales netz mit mehrfachsendeschutz | |
DE69207822T2 (de) | Weglenkung in Kommunikationsnetzwerken | |
DE3888818T2 (de) | Aufgeteilte Lastverteilung. | |
DE69808753T2 (de) | Mehrfachübertragungsvermittlung und -verfahren | |
DE3586751T2 (de) | Verfahren und system zur leitweglenkung von rahmen in einem lokalen multiringnetz. | |
DE69433126T2 (de) | Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen | |
DE69716451T2 (de) | Lastverteilung für redundante netze | |
DE69327576T2 (de) | Paralleles Rechnersystem | |
DE69802259T2 (de) | Verfahren und vorrichtung zur einrichtung eines anzapfpunktes in einem schaltnetzwerk | |
DE69836684T2 (de) | Unterstützung von vollständigen bäumen in hochleistungsnetzwerkgeräten | |
DE69412274T2 (de) | Verfahren zur auswahl von verbindungen in netzen | |
DE68918765T2 (de) | Verfahren zur wirksamen Aktualisierung der Knotentopologiedatenbanken in einem Datenkommunikationsnetzwerk. | |
DE3686254T2 (de) | Verbindung von rundsendenetzwerken. | |
DE69219141T2 (de) | Übertragungsemulator für lokales netz | |
DE69032466T2 (de) | Aktualisierung von Verbindungszustandsinformationen in Netzwerken | |
DE69700803T2 (de) | Automatisches Lernen der Netzwerkleitweglenkung unter Verwendung von Zufallswegen | |
DE69328044T2 (de) | Verfahren zur verbindung von lokalen netzen oder netzsegmenten und einer lokalen netzwerkbrücke | |
DE602004000943T2 (de) | Verfahren, Softwareprodukt, Speichermedium und Ethernetswitch zur Verbesserung des STP Protokolls in VLAN Ethernet Netzwerken | |
EP0784894B1 (de) | Verfahren und anordnung zur adressierung von teilnehmern in einem aus mindestens zwei segmenten bestehenden netzwerk | |
EP0700224A2 (de) | Verfahren zur adaptiven Wegesuche in einem Kommunikationsnetz | |
DE3838945A1 (de) | Netzwerksystem mit lokalen netzwerken und mit einer hierarchischen wegewahl | |
DE60133175T2 (de) | Kommunikationsnetz | |
WO2004098130A1 (de) | Verfahren zur automatischen konfiguration einer kommunikationseinrichtung | |
DE602004005242T2 (de) | Zentralisierte konfiguration von verwalteten objekten des link-scope-typs in netzwerken, die auf dem internet-protokoll (ip) basieren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Free format text: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER, 80538 MUENCHEN |
|
8339 | Ceased/non-payment of the annual fee |