CN101499952A - 能跨越不同虚拟局域网络间区隔限制的网络*** - Google Patents
能跨越不同虚拟局域网络间区隔限制的网络*** Download PDFInfo
- Publication number
- CN101499952A CN101499952A CNA2008100089611A CN200810008961A CN101499952A CN 101499952 A CN101499952 A CN 101499952A CN A2008100089611 A CNA2008100089611 A CN A2008100089611A CN 200810008961 A CN200810008961 A CN 200810008961A CN 101499952 A CN101499952 A CN 101499952A
- Authority
- CN
- China
- Prior art keywords
- network
- local area
- virtual local
- access device
- network access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种能跨越不同虚拟局域网络间区隔限制的网络***,是由一个网管工作站及多个不同的虚拟局域网络所形成的一个群集管理的网络环境。所述虚拟局域网络包括至少一个网络连接设备,各所述网络连接设备分别接设有至少一个网络终端设备,并内建有IP应用层协议个体,且装设有共同且专属的虚拟局域网络,分别能协调分配到一个私用的IP,并据以在所述虚拟局域网络上建构一个独立的虚拟路由领域,来形成一个联机通道。所述网管工作站与其中一个网络连接设备的内建IP应用层协议个体相连接,以通过所述网络连接设备的IP应用层协议个体,经所述共同且专属的虚拟局域网络,分别与其余的网络连接设备的IP应用层协议个体,进行点对点的沟通。
Description
技术领域
本发明是关于一种能跨越不同虚拟局域网络间区隔限制的网络***,期使隶属于不同虚拟局域网络(Virtual LAN,简称VLAN)的两个网络连接设备的IP应用层协议个体,能利用共同且专属的虚拟局域网络(shared VLAN),跨越所属虚拟局域网络间的边界,进行点对点的沟通。
背景技术
近年来,由于网络世界的蓬勃发展,各式各样的网络设备不断地被开发出来,且被各行各业广泛地使用于其生活及工作环境中,此发展趋势,不仅加速了信息流通的速度及效率,且为人们在生活及工作上带来极大的便利。现今许多的企业,均使用局域网络或因特网以进行内部或外部信息的传递。然而,数量众多的各式网络设备,却也为网络管理人员带来许多管理上的问题。因此,如何使网络管理人员能有效管理网络上为数众多的网络设备,即成为相关管理人员所需改良的重点之一。
虚拟局域网络(Virtual LAN,简称VLAN)是企业网络中最基本、最普遍且最重要的网络技术,虚拟局域网络是一种逻辑网络(Logical LAN),主要是利用特定的网络技术,将实际上并不一定连结在一起的网络工作站,以逻辑的方式,连结起来,使得该等网络工作站间的通信(communication)行为,能与实际连结在一起时相同。在局域网络中,虚拟局域网络的主要作用是将一个网络,分割(partition)成多个虚拟局域网络,每一个虚拟局域网络形成一个独立的广播网域(broadcast domain),如此,在同一个虚拟局域网络中,任何工作站所发出的广播封包,只会被广播给同一个虚拟局域网络中的所有成员,而不会传送到其它的虚拟局域网络,因此,由将虚拟局域网络中所有成员的通讯范围限定在同一个虚拟局域网络中,即可有效区隔网络封包的流量,及达成提高每一个虚拟局域网络的网络通讯安全性,大幅降低其它虚拟局域网络的工作站窃取数据的机率。一个虚拟局域网络相当于一个小型网络,许多个小型网络堆积起来,即可架构出一个复杂且庞大的网络***。一般而言,一个网络***通常包含多个虚拟局域网络,在各所述虚拟局域网络中的每一台计算机设备,如:个人计算机等,均属于各所述虚拟局域网络的成员(member),意即每一台计算机设备均被限定使用在其所属的特定虚拟局域网络中,仅能与所属特定虚拟局域网络中的其它计算机设备相互沟通(communicate),同理,各所述虚拟局域网络中的每一台网络连接设备(network connection device),如:第二层的网络交换器(layer two switch),其主要目的在于提供计算机设备连接到虚拟局域网络的功能,可以将之设定为服务多个虚拟局域网络,所述网络连接设备本身用于提供管理设备本身的IP应用层协议个体,也像网络***中的其它网络设备一样,只是一个属于某一虚拟局域网络的一个节点,也即每一台网络连接设备被限定仅供所属的特定虚拟局域网络上的网络工作站所管理。本发明在以下的叙述中,以“虚拟局域网络”(VLAN)一词,代表各所述特定的虚拟局域网络。
网络连接设备一般均可支持(support)多种不同的网络通信协议(protocol),以使得网络连接设备能提供多样化的服务,在该等网络通信协议中,IP层应用(application)协议会涉及到一台网络连接设备与另一台网络连接设备间的点对点沟通,此时,该等应用(application)协议必需***作在所属的特定虚拟局域网络的背景下,以令不同的网络连接设备间,可彼此通信,意即该等应用协议的封包的接收(receipt)及传送(transmission)动作必需通过所属的虚拟局域网络来完成,基于此限制,不同网络连接设备间应用协议的封包的沟通(communication),自然将因所属虚拟局域网络间不同边界(boundary)的区隔,而受到一定程度的限制,也就是,若某台网络连接设备的IP层应用协议所属的虚拟局域网络,不同于另一台网络连接设备的IP层应用协议所属的虚拟局域网络时,除非通过IP路由器,否则两台网络连接设备的IP层应用协议便无法做点对点的沟通,对网络***的远程管理造成极大的不便。
在一个群集管理的网络环境中,通常包含多个网络连接设备,其中一台网络连接设备为总管连接设备(commander switch),其余的网络连接设备皆为会员连接设备(member switch),因此,网络管理工作站都是通过总管连接设备,来管理群集管理的网络环境内的网络终端设备,也即,网络管理工作站在对会员连接设备进行群集管理时,是先将命令通过管理封包送到总管连接设备,总管连接设备会进一步将命令通过管理封包,转发至欲进行管理的会员连接设备,会员连接设备接收到所述管理封包,且执行了相对应的管理动作后,会员连接设备会发出响应信息,通过管理封包,传回总管连接设备,总管连接设备会进一步通过管理封包,将响应信息转送至网管工作站。如此,网管工作站仅需以总管连接设备,作为单一窗口,即可对群集管理的网络环境内的其余网络连接设备,进行网络管理,意即若所述管理封包为IP封包时,网管工作站只需将IP封包送到总管连接设备的IP地址,总管连接设备即会再通过IP封包,将命令转发至会员连接设备,要求所述会员连接设备执行相关的管理动作,故此种群集管理方式涉及了所述总管连接设备和各所述会员连接设备间的点对点沟通技术。
一般而言,在前述群集管理的网络环境中,总管连接设备会将接收自网管工作站的命令,通过IP封包,转发至会员连接设备,但有个限制是,会员连接设备的IP层应用协议个体所属的虚拟局域网络,必须与总管连接设备的IP层应用协议个体所属的虚拟局域网络相同,总管连接设备才能通过IP封包,与会员连接设备进行对点的沟通,也即,总管连接设备与会员连接设备是通过所属的虚拟局域网络,进行点对点的沟通,因此,若总管连接设备的IP层应用协议个体所属的虚拟局域网络,不同于会员连接设备的IP层应用协议个体所属的虚拟局域网络时,两台网络连接设备的IP层应用协议个体间便无法做点对点的沟通,对网络***的远程管理造成极大的不便。
如何设计出一种网络***,使得隶属于不同虚拟局域网络的两个网络连接设备的IP层应用协议个体,能跨越虚拟局域网络的边界区隔,进行点对点的沟通,成为许多本领域人员正努力研发并亟欲达成的重要目标。
发明内容
有鉴于前述隶属于不同虚拟局域网络***的两个网络连接设备的IP层应用协议个体,无法进行点对点沟通的问题,发明人经过长久努力研究与实验,终于开发设计出本发明的一种能跨越不同虚拟局域网络间区隔限制的网络***,使得隶属于不同虚拟局域网络的两个网络连接设备的IP层应用协议个体,能利用共同和专属的虚拟局域网络(shared VLAN),跨越不同虚拟局域网络的边界区隔,进行点对点的沟通。
本发明的一个目的,是提供一种能跨越不同虚拟局域网络间区隔限制的网络***,所述网络***是由一个网管工作站及多个不同的虚拟局域网络(Virtual LAN,简称VLAN)所形成的一个群集管理的网络环境,其中各所述虚拟局域网络包括至少一个网络连接设备(如:网络交换器等),各所述网络连接设备分别接设有至少一个网络终端设备(如:网络磁盘驱动器及网络打印机等),属于同一虚拟局域网络的网络终端设备间,通过所属的网络连接设备,相互连接,各所述网络连接设备上内建有IP应用层协议个体,以提供管理各所述网络连接设备的功能,且各所述网络连接设备上另分别装设有共同且专属的虚拟局域网络(shared VLAN),通过所述共同且专属的虚拟局域网络,各所述网络连接设备能得以协调分配到一个私用的IP,并据以在所述虚拟局域网络上建构一个独立的虚拟路由领域,使得各所述网络连接设备能在所述独立的虚拟路由领域上分别使用所述私用的IP地址,来形成一个联机通道,当网管工作站在对群集管理的网络环境内的网络连接设备进行管理时,所述网管工作站会通过本身所属的虚拟局域网络,通过公用IP地址,将命令送达至其中的一个网络连接设备(即总管连接设备)的IP应用层协议个体,所述网络连接设备会经所述共同且专属的虚拟局域网络,在独立的虚拟路由领域上,通过私用IP地址,分别与所述群集网络环境内的其余网络连接设备(即会员连接设备)的IP应用层协议个体,进行点对点的沟通,将命令转交给其余网络连接设备,以实现跨越不同虚拟局域网络间区隔限制,进行网络管理的目的。
本发明的另一目的,是所述共同且专属的虚拟局域网络是各所述网络连接设备所共同使用且专属的虚拟局域网络,并不会与使用者原先所设定的各虚拟局域网络环境相互连通,各所述网络连接设备,得以形成一个独立的虚拟路由领域,以在各所述网络连接设备间进行沟通时,使用所分派到的私用IP地址,经由所述独立虚拟路由领域及所述共同且专属的虚拟局域网络,进行点对点的沟通,以有效提升网络管理的安全性和方便性,且不致发生与公用IP地址冲突的问题。
为能对本发明的目的、技术特征及其功效,做更进一步的认识与了解,举实施例配合图式,详细说明如下:
附图说明
图1是本发明的网络***示意图;及
图2是图1所示本发明的网络***中隶属于不同虚拟局域网络的两个网络连接设备间,进行点对点沟通的示意图。
附图标号:
网络*** ...............1
虚拟局域网络...............2、3
网络连接设备...............20、30、40、50
网络终端设备...............21、22、31、32、41、
42、51、52
网管工作站 ...............6
虚拟局域网络...............VLAN 100、VLAN 200
共同且专属的虚拟局域网络...............VLAN 1000
具体实施方式
本发明是一种能跨越不同虚拟局域网络间区隔限制的网络***,所述网络***是由一个网管工作站及多个不同的虚拟局域网络(Virtual LAN,简称VLAN)所形成的一个群集管理的网络环境,各所述虚拟局域网络包括至少一个网络连接设备(如:网络交换器等)及至少一个网络终端设备(如:设有网络接口的计算机、网络摄影机、网络电话、网络磁盘驱动器及网络打印机等),所述网络终端设备与所述网络连接设备相连接,属于同一虚拟局域网络的网络终端设备间,通过所属的网络连接设备,相互连接,请参阅图1所示,在本发明的最佳实施例中,以所述网络***1包括两个虚拟局域网络2、3为例,加以说明,其中第一个虚拟区网络2包含两个网络连接设备20与50及四个网络终端设备21、22、51、52,第二个虚拟局域网络3也包括两个网络连接设备30、40及四个网络终端设备31、32、41、42,各所述网络终端设备21、22、31、32、41、42、51、52分别与所属的网络连接设备20、30、40、50相连接,且各所述虚拟局域网络2、3通过其内的网络连接设备20、30、40、50,相互连接,使得该等网络连接设备20、30、40、50形成群集管理的网络环境,其中所述网管工作站6与第一个网络连接设备20的内建IP应用层协议个体相连接,故第一个网络连接设备20即成为所述群集管理网络环境内的总管连接设备,所述群集管理网络环境内其余的网络连接设备30、40、50即成为会员连接设备;在本发明的其它实施例中,并不局限于此。
在所述实施例中,再次参阅图1所示,各所述虚拟局域网络2、3所属的网络连接设备20、30、40、50上,分别内建有IP应用层协议个体,以提供管理该等网络连接设备20、30、40、50的功能,在所述实施例中,第一个虚拟局域网络2的管理***是VLAN 100,第二个虚拟局域网络3的管理***是VLAN 200,第一个网络连接设备20及第四个网络连接设备50上内建的IP应用层协议个体运作在VLAN 100之上,且分别设定有各自的公用IP地址,第二个网络连接设备30及第三个网络连接设备40上内建的IP应用层协议个体运作在VLAN 200,且分别设定有各自的公用IP地址,由于在所述群集管理网络环境内,第一个网络连接设备20和第二个网络连接设备30上内建的IP应用层协议个体运作在不同的VLAN上,因此,彼此间无法进行IP封包的沟通。本发明在各所述网络连接设备20、30、40、50上,分别安装共同且专属的虚拟局域网络,各所述网络连接设备通过所述共同且专属的虚拟局域网络,协调分配到一个私用的IP地址,并据以在其上建构一个独立的虚拟路由领域,使得各所述网络连接设备20、30、40、50能分别使用所述私用的IP地址,来形成一个联机通道。此外,由于各所述网络连接设备20、50原隶属的第一个虚拟局域网络2及各所述网络连接设备30、40原隶属的第二个虚拟局域网络3,与所述共同且专属的虚拟局域网络彼此分隔,使得所述虚拟的路由领域能完全独立于公用路由领域之外,因此,本发明所称的共同且专属的虚拟局域网络VLAN 1000,其作用相当于在原隶属于不同虚拟局域网络(如:VLAN 100及VLAN 200)的两个网络连接设备20、30间建立联机通道(tunnel),使得原隶属于不同虚拟局域网络(如:VLAN 100及VLAN 200)的两个网络连接设备20、30间,能通过此联机通道,使用私用的IP地址,运作在所述独立的虚拟路由领域上,进行点对点的沟通。
在前述群集管理的网络环境中,由于各所述网络连接设备20、30、40、50在所述共同且专属的虚拟局域网络VLAN 1000上建构一个独立的虚拟路由领域,并不会与使用者原设定使用的第一个及第二个虚拟局域网络2与3相互连通,因此,各所述网络连接设备20、30、40、50使用所分配到的一个私用的IP地址,通过所述共同且专属的虚拟局域网络VLAN 1000,进行点对点的沟通时,不仅不会发生与公用IP地址冲突的问题,尚能有效提升网络管理的安全性。
在实际运作时,以图1所示的第一个及第二个虚拟局域网络2、3所属的第一个及第二个网络连接设备20、30为例,参阅图2所示,当网管工作站6连接至所述第一个网络连接设备20的内建IP应用层协议个体时,所述第一个网络连接设备20即为总管连接设备,所述第二个网络连接设备30即为会员连接设备;在群集管理的网络环境的形成阶段中,所述第一个网络连接设备20会额外建构共同且专属的虚拟局域网络VLAN 1000,并通过所述共同且专属的虚拟局域网络VLAN 1000,寻找群集管理的网络环境内其余的会员连接设备,而其余的网络连接设备30、40、50(即会员连接设备),也会各自建构共同且专属的虚拟局域网络VLAN 1000,并通过所述共同且专属的虚拟局域网络VLAN 1000,寻找总管连接设备(即第一个网络连接设备20),当该等网络连接设备20、30、40、50分别完成相关信息的取得后,第一个网络连接设备20(即总管连接设备)会通过所述共同且专属的虚拟局域网络VLAN 1000,来分配私用IP地址给自己和其余的网络连接设备(即会员连接设备)30、40、50,如此,第一个网络连接设备20(即总管连接设备)即能使用所分配到的私用IP地址,运作在所述共同且专属的虚拟局域网络VLAN 1000之上,其余的网络连接设备(即会员连接设备)30、40、50也能使用所分配到的私用IP地址,运作在所述共同且专属的虚拟局域网络VLAN 1000之上。
如此,当所述网管工作站6欲对第二个网络连接设备(即会员连接设备)30进行管理时,所述网管工作站6会先将命令通过管理封包,传送到第一个网络连接设备(即总管连接设备)20的公用IP地址,当第一个网络连接设备20收到所述管理封包,且发现所述命令的对象为第二个网络连接设备30时,便会使用本身的私用IP地址,通过所述共同且专属的虚拟局域网络VLAN 1000,将所述命令通过管理封包,转送到第二个网络连接设备30的私用IP地址,所述第二个网络连接设备30收到所述管理封包,且执行了相对应的处理后,即会使用本身的私用IP地址,通过所述共同且专属的虚拟局域网络VLAN 1000,将响应通过管理封包,传送到第一个网络连接设备20的私用IP地址,当第一个网络连接设备20接收到所述响应的管理封包后,便通过其公用的IP地址,将所述响应通过管理封包,转送至所述网管工作站6。因此,所述总管连接设备的IP应用层协议个体和会员连接设备的IP应用层协议个体间便能跨越各自所隶属的不同虚拟局域网络间的区隔,进行点对点的沟通。
据上所述可知,通过本发明的管理***,即可使隶属于不同虚拟局域网络2、3(如:VLAN 100及VLAN 200)的两个网络连接设备20、30间,建立虚拟的联机通道(tunnel),据以进行点对点的沟通,有效增进网管人员对网络***中远程网络连接设备进行管理的便利性。
以上所述,仅为本发明最佳的具体实施例,本发明的技术特征并不局限于此,任何熟悉所述项的本领域相关人员在本发明领域内,可轻易思及的变化或修饰,皆可涵盖在本发明的权利要求书中。
Claims (4)
1、一种能跨越不同虚拟局域网络间区隔限制的网络***,是由一个网管工作站及多个不同的虚拟局域网络所形成的一个群集管理的网络环境,其特征在于,所述网络***包括:
多个不同的虚拟局域网络,各所述虚拟局域网络包括至少一个网络连接设备,各所述网络连接设备分别接设有至少一个网络终端设备,各所述网络连接设备上内建有IP应用层协议个体,以提供管理各所述网络连接设备的功能,且各所述网络连接设备上另装设有共同且专属的虚拟局域网络,且通过所述共同且专属的虚拟局域网络,各所述网络连接设备能协调分配到一个私用的IP,并据以在所述虚拟局域网络上建构一个独立的虚拟路由领域,使得各所述网络连接设备能在所述独立的虚拟路由领域上分别使用私用IP地址,来形成一个联机通道;及
一个网管工作站,所述网管工作站与其中一个网络连接设备的内建IP应用层协议个体相连接,以通过所述网络连接设备的IP应用层协议个体,经所述共同且专属的虚拟局域网络,分别与其余的网络连接设备的IP应用层协议个体,进行点对点的沟通。
2、如权利要求1所述的网络***,其特征在于,与所述网管工作站相连接的网络连接设备,作为总管连接设备,在群集管理的网络环境的形成阶段中,所述总管连接设备会建构所述共同且专属的虚拟局域网络,并通过所述共同且专属的虚拟局域网络,寻找群集管理的网络环境内其余的网络连接设备,且将其余的网络连接设备作为会员连接设备,所述会员连接设备也会各自建构所述共同且专属的虚拟局域网络,并通过所述共同且专属的虚拟局域网络,寻找所述总管连接设备,当所述总管连接设备与所述会员连接设备分别完成相关信息的取得后,所述总管连接设备会由所述共同且专属的虚拟局域网络,来分配私用IP地址给自己和所述会员连接设备。
3、如权利要求2所述的网络***,其特征在于,所述网络连接设备是网络交换器。
4、如权利要求3所述的网络***,其特征在于,所述网络终端设备设有网络接口的计算机、网络摄影机、网络电话、网络磁盘驱动器或网络打印机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100089611A CN101499952A (zh) | 2008-01-31 | 2008-01-31 | 能跨越不同虚拟局域网络间区隔限制的网络*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100089611A CN101499952A (zh) | 2008-01-31 | 2008-01-31 | 能跨越不同虚拟局域网络间区隔限制的网络*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101499952A true CN101499952A (zh) | 2009-08-05 |
Family
ID=40946838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100089611A Pending CN101499952A (zh) | 2008-01-31 | 2008-01-31 | 能跨越不同虚拟局域网络间区隔限制的网络*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101499952A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571738A (zh) * | 2010-12-08 | 2012-07-11 | 中国电信股份有限公司 | 基于虚拟局域网交换的入侵防御方法与*** |
CN105847230A (zh) * | 2015-01-29 | 2016-08-10 | 西门子公司 | 用于构建无中断的通讯连接的方法和通讯设备 |
CN106330654A (zh) * | 2016-09-14 | 2017-01-11 | 重庆邮电大学 | 一种基于wpa2‑psk的虚拟局域网之间的无线数据传输方法 |
CN106685600A (zh) * | 2015-11-05 | 2017-05-17 | 北京中广上洋科技股份有限公司 | 局域网内工作站之间的消息传递方法 |
-
2008
- 2008-01-31 CN CNA2008100089611A patent/CN101499952A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571738A (zh) * | 2010-12-08 | 2012-07-11 | 中国电信股份有限公司 | 基于虚拟局域网交换的入侵防御方法与*** |
CN102571738B (zh) * | 2010-12-08 | 2015-09-16 | 中国电信股份有限公司 | 基于虚拟局域网交换的入侵防御方法与*** |
CN105847230A (zh) * | 2015-01-29 | 2016-08-10 | 西门子公司 | 用于构建无中断的通讯连接的方法和通讯设备 |
CN105847230B (zh) * | 2015-01-29 | 2019-05-10 | 西门子公司 | 用于构建无中断的通讯连接的方法和通讯设备 |
CN106685600A (zh) * | 2015-11-05 | 2017-05-17 | 北京中广上洋科技股份有限公司 | 局域网内工作站之间的消息传递方法 |
CN106685600B (zh) * | 2015-11-05 | 2019-09-20 | 北京中广上洋科技股份有限公司 | 局域网内工作站之间的消息传递方法 |
CN106330654A (zh) * | 2016-09-14 | 2017-01-11 | 重庆邮电大学 | 一种基于wpa2‑psk的虚拟局域网之间的无线数据传输方法 |
CN106330654B (zh) * | 2016-09-14 | 2019-03-22 | 重庆邮电大学 | 一种基于wpa2-psk的虚拟局域网之间的无线数据传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100366009C (zh) | 扩展了客户移动自由度的无线局域网 | |
Jung et al. | Integrating building automation systems and ipv6 in the internet of things | |
CN102025591B (zh) | 虚拟专用网络的实现方法及*** | |
CN103095495B (zh) | 网络开局配置方法及装置、*** | |
CN101517981B (zh) | 多机架仿真交换机 | |
CN101635702B (zh) | 应用安全策略的数据包转发方法 | |
CN102160328A (zh) | 用于协调分布式虚拟网络交换环境中的多播消息传送的中央控制器 | |
CN102447752A (zh) | 基于二层隧道协议的业务访问方法、***和装置 | |
CN100502329C (zh) | 一种以太网交换机及其业务处理方法 | |
CN103138990A (zh) | 云计算网络下的虚拟机管理方法和云计算网络管理装置 | |
CN102148766A (zh) | 一种三层功能组网下pon内业务互通的方法 | |
CN103124240A (zh) | 网关配置方法、网关设备及网络*** | |
CN101778035B (zh) | 一种虚拟专用局域网通信的方法及装置 | |
WO2011147342A1 (zh) | 交换路由信息的方法、设备和*** | |
CN101499952A (zh) | 能跨越不同虚拟局域网络间区隔限制的网络*** | |
CN100413260C (zh) | 虚拟局域网从节点中虚拟局域网标识的配置方法 | |
CN101729355A (zh) | 一种专用虚拟局域网的实现方法和装置 | |
CN101141380B (zh) | 一种传输报文的方法和*** | |
CN112602292A (zh) | 5g核心网中的片间共享 | |
CN101459532A (zh) | 一种多网口设备自动组网的方法及设备 | |
CN112838993B (zh) | 一种实现mac vlan动态下发的方法 | |
CN108965091B (zh) | 一种基于vxlan隧道的网元管理方法及*** | |
CN101489312A (zh) | 不同路由协议的无线自组织网络融合机制 | |
CN101312439A (zh) | 一种灵活的ip网关保护方法 | |
CN101656683B (zh) | 一种自适应即时消息***及其实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090805 |