DE10115794A1 - Adressenweiterleitung in einem Protokollanalysator - Google Patents
Adressenweiterleitung in einem ProtokollanalysatorInfo
- Publication number
- DE10115794A1 DE10115794A1 DE10115794A DE10115794A DE10115794A1 DE 10115794 A1 DE10115794 A1 DE 10115794A1 DE 10115794 A DE10115794 A DE 10115794A DE 10115794 A DE10115794 A DE 10115794A DE 10115794 A1 DE10115794 A1 DE 10115794A1
- Authority
- DE
- Germany
- Prior art keywords
- packet
- protocol analyzer
- interface
- protocol
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
Ein Protokollanalysator für ein Testsystem weist ein Steuersystem auf, das mit einer ersten Schnittstelle und einer zweiten Schnittstelle gekoppelt ist. Die erste Schnittstelle empfängt ein Paket von einem Paketnetz. Das Steuersystem empfängt das Paket von der ersten Schnittstelle und löscht entweder das Paket oder überträgt das Paket zu der zweiten Schnittstelle, basierend auf einer Zieladresse in dem Paket. Die zweite Schnittstelle überträgt das Paket zu einem weiteren Protokollanalysator. Die Zieladresse kann eine MAC-Adresse sein.
Description
Die Erfindung bezieht sich auf das Gebiet des Paketweiter
leitens und insbesondere auf einen Protokollanalysator, der
Pakete löscht oder Pakete zu anderen Protokollanalysatoren,
basierend auf Zieladressen, weiterleitet.
Die Nachfrage nach Kommunikationsnetzdiensten wächst drama
tisch, und es gibt ein entsprechendes Wachstum des Bedarfs
nach Kommunikationstestsystemen. Ein übliches Testsystem
verwendet Protokollanalysatoren, um den Verkehr in Kommuni
kationsverbindungen in einem Kommunikationsnetz zu überwa
chen. Die Protokollanalysatoren verarbeiten den Verkehr, um
Testpakete zu erzeugen, die zu einem Testcomputer übertra
gen werden. Der Testcomputer verarbeitet die Testpakete, um
Testresultate für Kommunikationsnetzbetreiber zu erzeugen.
Der Testcomputer überträgt ferner Testpakete zu den Proto
kollanalysatoren, um das Testen zu steuern. Sowie das Kom
munikationsnetz wächst, wächst auch die Zahl der Protokol
lanalysatoren und Testpakete, die notwendig sind, um den
Netzverkehr zu überwachen.
Bei einigen Testsystemen sind die Protokollanalysatoren
miteinander verkettet (daisy-chained). Der Protokollanaly
sator an dem Ende der Kette bzw. Daisy-Chain ist mit einem
Paketnetz verbunden. Das Paketnetz ist mit dem Testcomputer
verbunden. Das Paketnetz tauscht die Testpakete zwischen
den Protokollanalysatoren und dem Testcomputer aus; das Pa
ketnetz überträgt jedoch ferner anderen Paketverkehr, der
in die Daisy-Chain geraten kann. In einigen Fällen stellen
die Testpakete lediglich einen kleinen Prozentsatz des Ge
samtverkehrs innerhalb des Paketnetzes dar. Um ein Verar
beiten des anderen Paketverkehrs zu vermeiden, verarbeiten
die Protokollanalysatoren lediglich Pakete, die ihre jewei
lige Medienzugriffssteuer-(MAC-; MAC = Media Access Con
trol)Adresse in dem Zielfeld enthalten.
Ein erhöhter Verkehr innerhalb der Daisy-Chain beeinflußt
ungünstig die Leistung des Testsystems durch Verlangsamen
der Kommunikation zwischen den Protokollanalysatoren und
dem Testcomputer. Die Verkehrszunahme liegt teilweise an
der erhöhten Zahl von Protokollanalysatoren innerhalb der
Daisy-Chain; die Verkehrszunahme liegt jedoch ferner an der
erhöhten Menge eines anderen Paketverkehrs innerhalb des
Paketnetzes.
Um den Paketverkehr in der Daisy-Chain zu senken, ist der
Protokollanalysator an dem Ende der Daisy-Chain mit dem Pa
ketnetz durch eine Vorrichtung, wie z. B. einen Router bzw.
eine Weiterleitungseinrichtung oder einen Hub bzw. einen
Netzknoten, verbunden. Die Vorrichtung verhindert, daß der
andere Paketverkehr in die Daisy-Chain eintritt. Die Vor
richtung stellt ungünstigerweise einen zusätzlichen Aufwand
und eine zusätzliche Komplexität dar, die für das Testsy
stem erforderlich sind.
Um die zusätzliche Vorrichtung zu vermeiden, kann eine Wei
terleitungssoftware oder eine Netzknotenschaltungsanordnung
bzw. Hub-Schaltungsanordnung zu dem Protokollanalysator an
dem Ende der Daisy-Chain hinzugefügt werden. Die Software
weiterleitungseinrichtung erfordert eine zusätzliche Verar
beitungskapazität innerhalb des Protokollanalysators und
zusätzliche Netzvorkehrungen durch den Netzbetreiber. Die
Weiterleitungseinrichtungs-Schaltungsanordnung erfordert
zusätzliche Komponenten und Verbinder in dem Protokollana
lysator. Die Softwareweiterleitungseinrichtung oder die
Netzknotenschaltungsanordnung erhöht ungünstigerweise we
sentlich den Aufwand und die Komplexität des Protokollana
lysators.
Die Aufgabe der vorliegenden Erfindung besteht darin, einen
Protokollanalysator, ein Testsystem und ein Verfahren zum
Betreiben eines Protokollanalysators zu schaffen, die einen
Protokollanalysator mit wenig Aufwand und Komplexität er
möglichen.
Diese Aufgabe wird durch einen Protokollanalysator gemäß
Anspruch 1, ein Testsystem gemäß Anspruch 8 und durch ein
Verfahren gemäß Anspruch 14 gelöst.
Die Erfindung löst das obige Problem mit einem aufwandsef
fektiven Testsystem, das den Verkehr in einer Daisy-Chain
von Protokollanalysatoren steuert. Das Testsystem siebt Pa
kete, die in die Daisy-Chain eintreten, basierend auf den
Zieladressen in den Paketen, aus. Das System ist vorteilhaf
terweise mit einem einfachen Steuerverarbeiten implemen
tiert, das zu keinem zusätzlichen Aufwand oder zu keiner
zusätzlichen Komplexität in dem Paketnetz oder den Proto
kollanalysatoren beiträgt.
Einige Beispiele der Erfindung umfassen einen Protokollana
lysator, der ein Steuersystem aufweist, das mit einer er
sten Schnittstelle und einer zweiten Schnittstelle gekop
pelt ist. Beim Betrieb empfängt die erste Schnittstelle ein
Paket von einem Paketnetz. Das Steuersystem empfängt das
Paket von der ersten Schnittstelle und löscht entweder das
Paket oder überträgt das Paket zu der zweiten Schnittstelle,
basierend auf einer Zieladresse in dem Paket. Die zweite
Schnittstelle überträgt das Paket zu einem weiteren Proto
kollanalysator.
Bei Variationen der Erfindung kann das Steuersystem das Pa
ket zu der zweiten Schnittstelle übertragen, wenn sich die
Zieladresse in einer Adressenliste befindet. Die Adressen
liste kann aus Quellenadressen in anderen Paketen, die
durch die zweite Schnittstelle empfangen werden, zusammen
gestellt sein.
Das Steuersystem kann ferner das Paket zu der zweiten
Schnittstelle übertragen, wenn sich die Zieladresse inner
halb eines Adressenbereichs befindet.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung
werden nachfolgend unter Bezugnahme auf die beigefügten
Zeichnungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm, das ein Testsystem bei einem
Beispiel der Erfindung darstellt;
Fig. 2 ein Blockdiagramm, das Protokollanalysatoren bei
einem Beispiel der Erfindung darstellt;
Fig. 3 ein Flußdiagramm, das den Betrieb eines Protokol
lanalysators bei einem Beispiel der Erfindung
darstellt;
Fig. 4 ein Flußdiagramm, das den Betrieb eines Protokol
lanalysators bei einem Beispiel der Erfindung
darstellt, und
Fig. 5 ein Flußdiagramm, das den Betrieb eines Protokol
lanalysators bei einem Beispiel der Erfindung
darstellt.
Fig. 1 bis 2 stellen ein spezifisches Beispiel eines Test
systems gemäß der vorliegenden Erfindung dar. Fachleuten
werden zahlreiche Variationen aus diesem Beispiel offen
sichtlich sein, die nicht von dem Schutzbereich der Erfin
dung abweichen. Fachleuten wird es ferner offensichtlich
sein, daß verschiedene Eigenschaften, die im folgenden be
schrieben sind, kombiniert werden können, um mehrere Varia
tionen der Erfindung zu bilden.
Fig. 1 stellt ein Testsystem 100 dar, das mit getesteten
Leitungen 151 einer Zielkommunikationsvorrichtung 150 ge
koppelt ist. Das Testsystem 144 weist einen Protokollanaly
sator 110, einen Protokollanalysator 120, einen Protokol
lanalysator 130 und einen Testcomputer 140 auf. Zusätzliche
Protokollanalysatoren sind durch Auslassungen angedeutet,
sind jedoch zur Klarheit nicht gezeigt. Die Protokollanaly
satoren 110, 120 und 130 sind miteinander verkettet (daisy-
chained). Der Protokollanalysator 130 ist mit dem Testcom
puter 140 durch ein Paketnetz 152 verbunden. Bei einigen
Beispielen der Erfindung ist der Protokollanalysator 130
mit dem Testcomputer 140 durch sowohl das Paketnetz 152 als
auch die Zielkommunikationsvorrichtung 150 gekoppelt.
Die Protokollanalysatoren 110, 120 und 130 überwachen den
Verkehr in getesteten Leitungen 151, um Testpakete zu er
zeugen und zu dem Testcomputer 140 zu übertragen. Der Test
computer 140 verarbeitet die Testpakete, um Testresultate
hinsichtlich der Zielkommunikationsvorrichtung 150 für
Netzbetreiber zu erzeugen. Der Testcomputer 150 überträgt
außerdem Testpakete zu den Protokollanalysatoren 110, 120
und 130, um das Testen zu steuern. Der Protokollanalysator
130 empfängt die Testpakete von dem Testcomputer 140. Der
Protokollanalysator 130 empfängt ferner andere Pakete, die
durch das Paketnetz 152 getragen werden. Der Protokollana
lysator 130 verarbeitet innen einige Pakete, überträgt ei
nige Pakete zu den Protokollanalysatoren 110 und 120 und
löscht die anderen Pakete.
Bei einigen Beispielen der Erfindung überträgt der Proto
kollanalysator 130 ein Paket zu den Protokollanalysatoren
110 und 120, wenn das Paket ein bestimmter Pakettyp ist,
oder wenn sich die Ziel-MAC-Adresse des Pakets in einer Li
ste oder innerhalb eines Bereichs befindet. Der Protokol
lanalysator kann die Adressenliste unter Verwendung von
Quellen-MAC-Adressen in Paketen von der Daisy-Chain zusam
menstellen. Der Testcomputer 140 kann die Adressenliste
oder den Adressenbereich in den Protokollanalysator 130
übertragen und modifizieren. Der Testcomputer 140 kann
ebenfalls die Pakettypen übertragen und modifizieren, die
zu der Daisy-Chain weiter gegeben werden.
Fig. 2 stellt die Protokollanalysatoren 110, 120 und 130
bei einem Beispiel der Erfindung dar. Der Protokollanalysa
tor 130 weist eine erste Schnittstelle 131, eine zweite
Schnittstelle 132, ein Steuersystem 133, einen Protokoll
stapel 134 und innere Systeme 135 auf. Das Steuersystem 133
ist mit den Schnittstellen 131-132 und mit dem Protokoll
stapel 134 gekoppelt. Der Protokollstapel 134 ist mit dem
inneren System 115 gekoppelt. Innere Systeme 135 stellen
die anderen Betriebskomponenten des Protokollanalysators
130 dar. Fachleuten sind innere Systeme 135 bekannt.
Der Protokollstapel 134 tauscht Informationen mit den inne
ren Systemen 135 aus, und tauscht Pakete, die Informationen
enthalten, mit dem Steuersystem 133 aus. Die Schnittstellen
131-132 kommunizieren mit äußeren Kommunikationsverbindun
gen, um Pakete zwischen den äußeren Kommunikationsverbin
dungen und dem Steuersystem 133 auszutauschen. Das Steuer
system 133 umfaßt eine Verarbeitungs- und Speicher-
Schaltungsanordnung, die den Austausch von Paketen leitet.
Das Steuersystem 133 wird, basierend auf Befehlen, die in
einem Speicher gespeichert sind, betrieben.
Der Protokollanalysator 110 weist eine erste Schnittstelle
111, eine zweite Schnittstelle 112, ein Steuersystem 113,
einen Protokollstapel 114 und innere Systeme 115 auf. Der
Protokollanalysator 120 weist eine erste Schnittstelle 121,
eine zweite Schnittstelle 122, ein Steuersystem 123, einen
Protokollstapel 124 und innere Systeme 125 auf. Diese Kom
ponenten sind verbunden und werden, wie für die entspre
chenden Komponenten des Protokollanalysators 130 beschrie
ben, betrieben.
Die Protokollanalysatoren 110, 120 und 130 sind miteinander
wie folgt verkettet. Die erste Schnittstelle 111 ist mit
der zweiten Schnittstelle 122 gekoppelt. Die erste Schnitt
stelle 121 ist mit der zweiten Schnittstelle der nächsten
Vorrichtung gekoppelt, die durch die Auslassungen darge
stellt ist. Die Vorrichtungen, die durch die Auslassungen
dargestellt sind, sind auf eine ähnliche Art und Weise ver
bunden, und die erste Schnittstelle in der letzten Vorrich
tung, die durch die Auslassungen dargestellt ist, ist mit
der zweiten Schnittstelle 132 gekoppelt. Die erste Schnitt
stelle 131 ist mit dem Paketnetz 152 gekoppelt.
Das Steuersystem 133 in dem Protokollanalysator 130 emp
fängt Pakete von dem Paketnetz 152. Das Steuersystem 133
gibt ein Paket zu der Daisy-Chain weiter, wenn das Paket
durch eine Vorrichtung in der Daisy-Chain benötigt wird.
Das Steuersystem 130 kann verschiedene Verfahren verwenden,
um die Pakete weiter zu geben. Das Steuersystem 130 kann
beispielsweise die Pakete mit bestimmten Pakettypen weiter
geben. Bei einigen Beispielen der Erfindung sind Vorrich
tungen in der Daisy-Chain mit MAC-Adressen innerhalb eines
gegebenen Bereichs konfiguriert, und das Steuersystem 130
gibt Pakete mit den Ziel-MAC-Adressen, die innerhalb des
Bereichs liegen, weiter. Bei einigen Beispielen der Erfin
dung behält das Steuersystem 130 eine Liste von MAC-
Adressen bei und gibt Pakete mit Ziel-MAC-Adressen, die
sich in der Adressenliste befinden, weiter. Die Adressenli
ste wird aus den MAC-Adressen in dem Quellenfeld von Pake
ten, die von der Daisy-Chain empfangen werden, zusammenge
stellt. Folglich umfaßt die Adressenliste Vorrichtungen in
der Daisy-Chain, die Pakete zu dem Paketnetz 152 senden.
Die Protokollanalysatoren 110 und 120 sind mit dem Paket
netz 152 durch den Protokollanalysator 130 verbunden. Die
Protokollanalysatoren 110 und 120 benötigen nicht die Sieb
funktion des Protokollanalysators 130 und können einfach
Pakete halten, die zu denselben adressiert sind, und andere
Pakete die Chain bzw. Kette hinauf oder hinunter übertra
gen. Die Protokollanalysatoren 110 und 120 können ferner
Pakete eines bestimmten Typs, wie z. B. Sendepakete, verar
beiten. Wenn gewünscht, dann können die Protokollanalysato
ren 110 und 120 mit der Siebfunktion konfiguriert sein, so
daß alle Protokollanalysatoren die gleiche allgemeine Kon
figuration aufweisen.
Fig. 3-5 stellen ein spezifisches Beispiel eines Protokol
lanalysatorbetriebs gemäß der vorliegenden Erfindung dar.
Fachleuten sind zahlreiche Variationen von diesem Beispiel
offensichtlich, die nicht von dem Schutzbereich der Erfin
dung abweichen. Fachleuten ist es ferner offensichtlich,
daß verschiedene Merkmale, die im folgenden beschrieben
sind, kombiniert werden können, um mehrere Variationen der
Erfindung zu bilden.
Fig. 3-5 stellen den Betrieb des Steuersystems 133 in dem
Protokollanalysator 130 bei einem Beispiel der Erfindung
dar. In Fig. 3 beginnt der Betrieb, wenn ein Paket von der
Daisy-Chain durch die zweite Schnittstelle 132 empfangen
wird. Die Ziel-MAC-Adresse von dem Paket wird auf eine
Übereinstimmung mit der MAC-Adresse für den Protokollanaly
sator 130 überprüft. Es sei bemerkt, daß wenn die Protokol
lanalysatoren nicht miteinander kommunizieren, es keine
Notwendigkeit gibt, die Ziel-MAC-Adresse nach Paketen zu
überprüfen, die in der Richtung hin zu dem Paketnetz 152
übertragen werden. Wenn es eine Übereinstimmung gibt, dann
wird das Paket zu dem Protokollstapel 134 übertragen. Wenn
es keine Übereinstimmung gibt, dann wird das Paket zu dem
Paketnetz 152 durch die erste Schnittstelle 131 übertra
gen. Die Quellen-MAC-Adresse von dem Paket wird ferner zu
einer Liste hinzugefügt. Mit der Zeit zeigt die Adressenli
ste alle Vorrichtungen in der Daisy-Chain, die mit dem Pa
ketnetz 152 kommunizieren.
In Fig. 4 beginnt der Betrieb, wenn ein Paket von dem Pa
ketnetz 152 durch die erste Schnittstelle 131 empfangen
wird. Das Paket wird in dem Speicher gespeichert. Die Ziel-
MAC-Adresse von dem Paket wird nach einer Übereinstimmung
mit der MAC-Adresse für den Protokollanalysator 130 über
prüft. Wenn eine Übereinstimmung auftritt, dann wird das
Paket zu dem Protokollstapel 134 übertragen. Wenn keine
Übereinstimmung auftritt, dann wird das Typfeld des Pakets
überprüft. Wenn der Typ zeigt, daß das Paket zu der Daisy-
Chain weiter gegeben werden sollte, z. B. ein Sendetyp ist,
dann wird das Paket zu sowohl dem Protokollstapel 134 als
auch der Daisy-Chain durch die zweite Schnittstelle 132
übertragen. Wenn der Typ nicht zeigt, daß das Paket weiter
gegeben werden sollte, dann wird die Ziel-MAC-Adresse von
dem Paket gegen einen Bereich von MAC-Adressen geprüft.
Wenn die Ziel-MAC-Adresse von dem Paket innerhalb des Be
reichs liegt, dann wird das Paket zu der Daisy-Chain durch
die zweite Schnittstelle 132 übertragen. Wenn die Ziel-MAC-
Adresse von dem Paket nicht in dem Bereich liegt, dann wird
die Ziel-MAC-Adresse von dem Paket gegen die Adressenliste
der MAC-Adressen geprüft. Wenn sich die Ziel-MAC-Adresse
von dem Paket in der Adressenliste befindet, dann wird das
Paket zu der Daisy-Chain durch die zweite Schnittstelle 132
übertragen. Wenn sich die Ziel-MAC-Adresse von dem Paket
nicht in der Adressenliste befindet, dann wird das Paket
gelöscht. Der Betrieb, der in Fig. 4 dargestellt ist, kann
bei unterschiedlichen Beispielen der Erfindung variieren.
Es gibt drei Typen von Prüfungen nach Paketen von dem Pa
ketnetz 152: 1. Pakettyp, 2. MAC-Bereich und 3. MAC-Liste.
Jede dieser Prüfungen kann für sich selbst oder in Kombina
tion mit einer oder beiden der anderen Prüfungen verwendet
werden.
Fig. 5 stellt eine weitere Variation dar, wenn ein Paket
von dem Paketnetz 152 durch die erste Schnittstelle 131
empfangen wird. Die Ziel-MAC-Adresse von dem Paket wird
nach einer Übereinstimmung mit der MAC-Adresse für den Pro
tokollanalysator 130 überprüft. Wenn eine Übereinstimmung
auftritt, dann wird das Paket zu dem Protokollstapel 134
übertragen. Wenn keine Übereinstimmung auftritt, dann wird
das Typfeld des Pakets überprüft. Wenn der Typ zeigt, daß
das Paket zu der Daisy-Chain weiter gegeben werden sollte,
z. B. ein Sendetyp ist, dann wird das Paket zu dem Proto
kollstapel 134 und zu der Daisy-Chain durch die zweite
Schnittstelle 132 weitergegeben. Wenn der Typ nicht zeigt,
daß das Paket weitergegeben werden sollte, dann wird die
Ziel-MAC-Adresse von dem Paket gegen einen Bereich von MAC-
Adressen geprüft. Wenn die Ziel-MAC-Adresse von dem Paket
in dem Bereich liegt, dann wird die Ziel-MAC-Adresse von
dem Paket gegen die Adressenliste der MAC-Adressen geprüft.
Wenn sich die Ziel-MAC-Adresse von dem Paket in der Adres
senliste befindet, dann wird das Paket zu der Daisy-Chain
durch die zweite Schnittstelle 132 übertragen. Wenn die
Ziel-MAC-Adresse von dem Paket nicht in dem Bereich liegt
oder sich nicht in der Adressenliste befindet, dann wird
das Paket gelöscht.
Fachleuten sind Variationen der oben beschriebenen Ausfüh
rungsbeispiele offensichtlich, die in den Schutzbereich der
Erfindung fallen. Es können beispielsweise andere Vorrich
tungen als Protokollanalysatoren und andere Adressen als
MAC-Adressen verwendet werden, um die Erfindung zu imple
mentieren.
Claims (20)
1. Protokollanalysator (130) mit folgenden Merkmalen:
einer ersten Schnittstelle (131), die konfiguriert ist, um ein Paket von einem Paketnetz (152) zu empfan gen;
einer zweiten Schnittstelle (132), die konfiguriert ist, um das Paket zu einem anderen Protokollanalysator (120) zu übertragen, und
einem Steuersystem (133), das mit der ersten Schnitt stelle (131) und der zweiten Schnittstelle (132) ge koppelt ist und konfiguriert ist, um das Paket von der ersten Schnittstelle (131) zu empfangen, und entweder das Paket zu löschen oder das Paket zu der zweiten Schnittstelle (132), basierend auf einer Zieladresse in dem Paket, zu übertragen.
einer ersten Schnittstelle (131), die konfiguriert ist, um ein Paket von einem Paketnetz (152) zu empfan gen;
einer zweiten Schnittstelle (132), die konfiguriert ist, um das Paket zu einem anderen Protokollanalysator (120) zu übertragen, und
einem Steuersystem (133), das mit der ersten Schnitt stelle (131) und der zweiten Schnittstelle (132) ge koppelt ist und konfiguriert ist, um das Paket von der ersten Schnittstelle (131) zu empfangen, und entweder das Paket zu löschen oder das Paket zu der zweiten Schnittstelle (132), basierend auf einer Zieladresse in dem Paket, zu übertragen.
2. Protokollanalysator (130) gemäß Anspruch 1, bei dem
das Steuersystem (133) konfiguriert ist, um das Paket
zu der zweiten Schnittstelle (132) zu übertragen, wenn
sich die Zieladresse in einer Adressenliste befindet.
3. Protokollanalysator (130) gemäß Anspruch 2, bei dem
das Steuersystem (133) konfiguriert ist, um die Adres
senliste aus Quellenadressen in anderen Paketen, die
durch die zweite Schnittstelle (132) empfangen werden,
zusammenzustellen.
4. Protokollanalysator (130) gemäß Anspruch 1, 2 oder 3,
bei dem das Steuersystem (133) konfiguriert ist, um
das Paket zu der zweiten Schnittstelle (132) zu über
tragen, wenn die Zieladresse in einem Adressenbereich
liegt.
5. Protokollanalysator (130) gemäß einem der Ansprüche 1
bis 4, bei dem die erste Schnittstelle (131) konfigu
riert ist, um ein anderes Paket von dem Paketnetz
(152) zu empfangen, und das Steuersystem (133) konfi
guriert ist, um das andere Paket zu der zweiten
Schnittstelle (132) zu übertragen, wenn das andere Pa
ket einen vorausgewählten Pakettyp aufweist.
6. Protokollanalysator (130) gemäß einem der Ansprüche 1
bis 5, bei dem die erste Schnittstelle (131) konfigu
riert ist, um ein anderes Paket von dem Paketnetz
(152) zu empfangen, und das Steuersystem (133) konfi
guriert ist, um das andere Paket zu einem Protokoll
stapel (134) für innere Systeme (135) zu übertragen,
wenn das andere Paket eine andere Zieladresse des Pro
tokollanalysators (130) aufweist.
7. Protokollanalysator (130) gemäß einem der Ansprüche 1
bis 6, bei dem die Zieladresse eine MAC-Adresse ist.
8. Testsystem (100) mit folgenden Merkmalen:
einem Testsystem, das mit einem Paketnetz (152) gekop pelt ist;
einem Protokollanalysator (130), der mit dem Paketnetz (152) und mit einer Kette gekoppelt ist und der kon figuriert ist, um ein Paket von dem Paketnetz (152) zu empfangen und entweder das Paket zu löschen oder das Paket zu der Kette, basierend auf einer Zieladresse in dem Paket, zu übertragen, und
einer Mehrzahl von zusätzlichen Protokollanalysatoren (110; 120), die gekoppelt sind, um die Kette zu bil den.
einem Testsystem, das mit einem Paketnetz (152) gekop pelt ist;
einem Protokollanalysator (130), der mit dem Paketnetz (152) und mit einer Kette gekoppelt ist und der kon figuriert ist, um ein Paket von dem Paketnetz (152) zu empfangen und entweder das Paket zu löschen oder das Paket zu der Kette, basierend auf einer Zieladresse in dem Paket, zu übertragen, und
einer Mehrzahl von zusätzlichen Protokollanalysatoren (110; 120), die gekoppelt sind, um die Kette zu bil den.
9. Testsystem (100) gemäß Anspruch 8, bei dem der Proto
kollanalysator (130) konfiguriert ist, um das Paket zu
der Kette zu übertragen, wenn sich die Zieladresse in
einer Adressenliste befindet.
10. Testsystem (100) gemäß Anspruch 9, bei dem der Proto
kollanalysator (130) konfiguriert ist, um die Adres
senliste aus Quellenadressen in anderen Paketen zusam
menzustellen, die von der Kette empfangen werden.
11. Testsystem (100) gemäß Anspruch 8, 9 oder 10, bei dem
der Protokollanalysator (130) konfiguriert ist, um das
Paket zu der Kette zu übertragen, wenn die Zieladresse
in einem Adressenbereich liegt.
12. Testsystem (100) gemäß einem der Ansprüche 8 bis 11,
bei dem der Protokollanalysator (130) konfiguriert
ist, um ein anderes Paket von dem Paketnetz (152) zu
empfangen, und das andere Paket zu der Kette zu über
tragen, wenn das andere Paket einen vorausgewählten
Pakettyp aufweist.
13. Testsystem (100) gemäß Anspruch 8, bei dem die Ziela
dresse eine MAC-Adresse ist.
14. Verfahren zum Betreiben eines Protokollanalysators
(130) mit folgenden Schritten:
Empfangen eines Pakets von einem Paketnetz (152) in dem Protokollanalysator (130) und
entweder Löschen des Pakets oder Übertragen des Pakets zu einem anderen Protokollanalysator (120), basierend auf einer Zieladresse in dem Paket.
Empfangen eines Pakets von einem Paketnetz (152) in dem Protokollanalysator (130) und
entweder Löschen des Pakets oder Übertragen des Pakets zu einem anderen Protokollanalysator (120), basierend auf einer Zieladresse in dem Paket.
15. Verfahren gemäß Anspruch 14, bei dem der Schritt des
Löschens oder Übertragens einen Schritt des Übertra
gens des Pakets aufweist, wenn sich die Zieladresse in
einer Adressenliste befindet.
16. Verfahren gemäß Anspruch 15, das ferner das Zusammen
stellen der Adressenliste aus Quellenadressen in ande
ren Paketen aufweist, die von dem anderen Protokol
lanalysator (120) empfangen werden.
17. Verfahren gemäß einem der Ansprüche 14 bis 16, bei dem
der Schritt des Löschens oder Übertragens einen
Schritt des Übertragens des Pakets aufweist, wenn die
Zieladresse in einem Adressenbereich liegt.
18. Verfahren gemäß einem der Ansprüche 14 bis 17, das
ferner einen Schritt des Empfangens eines anderen Pa
kets von dem Paketnetz (152) und einen Schritt des
Übertragens des anderen Pakets zu einem anderen Proto
kollanalysator (120) aufweist, wenn das andere Paket
einen vorausgewählten Pakettyp aufweist.
19. Verfahren gemäß einem der Ansprüche 14 bis 18, das
ferner einen Schritt des Empfangens eines anderen Pa
kets von dem Paketnetz (152) und einen Schritt des
Übertragens des anderen Pakets zu einem Protokollsta
pel (134) für innere Systeme (135) aufweist, wenn das
andere Paket eine andere Zieladresse des Protokollana
lysators (130) aufweist.
20. Verfahren gemäß einem der Ansprüche 14 bis 19, bei dem
die Zieladresse eine MAC-Adresse ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/592,219 US6671828B1 (en) | 2000-06-12 | 2000-06-12 | Address routing in a protocol analyzer |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10115794A1 true DE10115794A1 (de) | 2001-12-20 |
Family
ID=24369798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10115794A Withdrawn DE10115794A1 (de) | 2000-06-12 | 2001-03-30 | Adressenweiterleitung in einem Protokollanalysator |
Country Status (2)
Country | Link |
---|---|
US (1) | US6671828B1 (de) |
DE (1) | DE10115794A1 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW569572B (en) * | 2002-07-18 | 2004-01-01 | Macronix Int Co Ltd | Chip of multi-port Ethernet network switch and daisy chain test method thereof |
US7249286B1 (en) * | 2003-03-24 | 2007-07-24 | Network Appliance, Inc. | System and method for automatically diagnosing protocol errors from packet traces |
US7697527B2 (en) * | 2003-07-30 | 2010-04-13 | Nortel Networks Limited | Method and apparatus for direct frame switching using frame contained destination information |
US7246272B2 (en) * | 2004-01-16 | 2007-07-17 | International Business Machines Corporation | Duplicate network address detection |
EP1691273B1 (de) * | 2005-02-09 | 2008-06-04 | Agilent Technologies, Inc. | Datenanalyse in zwei Schritten |
US8838819B2 (en) * | 2009-04-17 | 2014-09-16 | Empirix Inc. | Method for embedding meta-commands in normal network packets |
US11218397B2 (en) * | 2019-01-27 | 2022-01-04 | Mellanox Technologies, Ltd. | Dual purpose NIC/PCIe protocol logic analyzer |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08116334A (ja) * | 1994-10-14 | 1996-05-07 | Fujitsu Ltd | 複数のlanで構成するネットワークにおける監視・障害解析方法及び装置 |
US5648965A (en) * | 1995-07-07 | 1997-07-15 | Sun Microsystems, Inc. | Method and apparatus for dynamic distributed packet tracing and analysis |
US5787085A (en) * | 1995-12-19 | 1998-07-28 | Dsc Communications Corporation | Data transmission optimization system and method |
US5850388A (en) * | 1996-08-02 | 1998-12-15 | Wandel & Goltermann Technologies, Inc. | Protocol analyzer for monitoring digital transmission networks |
US5907550A (en) * | 1996-09-09 | 1999-05-25 | Teknow, Inc. | Network paging gateway |
US6453345B2 (en) * | 1996-11-06 | 2002-09-17 | Datadirect Networks, Inc. | Network security and surveillance system |
US5999441A (en) * | 1997-02-14 | 1999-12-07 | Advanced Micro Devices, Inc. | Random access memory having bit selectable mask for memory writes |
US6304903B1 (en) * | 1997-08-01 | 2001-10-16 | Agilent Technologies, Inc. | State machine for collecting information on use of a packet network |
IL121898A0 (en) * | 1997-10-07 | 1998-03-10 | Cidon Israel | A method and apparatus for active testing and fault allocation of communication networks |
-
2000
- 2000-06-12 US US09/592,219 patent/US6671828B1/en not_active Expired - Lifetime
-
2001
- 2001-03-30 DE DE10115794A patent/DE10115794A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US6671828B1 (en) | 2003-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60204061T2 (de) | Verfahren und System zur Informationsübertragung über Mobilkommunikationsnetze | |
DE69114805T2 (de) | Protokollanalysator. | |
DE69827747T2 (de) | Druckersystem und Übertragungsvorrichtung um Druckersteuerungsprogramm zu übertragen | |
DE4033352C2 (de) | ||
DE69931473T2 (de) | Eingang/ausgang scanner für ein steuersystem mit gleichrangiger ermittlung | |
DE60116553T2 (de) | Vorrichtung zur Einfügung von einem Längenanzeiger in einer Protokolldateneinheit | |
DE69830046T2 (de) | Vorrichtung und verfahren zur überwachung und auswertung von anwendungsprotokollen für datenübertragungssysteme in netzen | |
DE2943149C2 (de) | Ringnetzwerk mit mehreren an eine Daten-Ringleitung angeschlossenen Prozessoren | |
EP0019757A1 (de) | Datenverarbeitungsanlage, bei der mehrere Vorrechner und ein den Vorrechnern übergeordneter Hauptrechner in einer Baumstruktur angeordnet sind | |
DE69125816T2 (de) | DÜE und Verfahren zur Bearbeitung von DÜE empfangener Daten zum Einsatz verschiedener Betriebsarten | |
DE10115794A1 (de) | Adressenweiterleitung in einem Protokollanalysator | |
DE10296700T5 (de) | Flusssteuerungssystem zur Verringerung der Speicherpufferanforderungen und zur Herstellung einer Prioritätsbedienung zwischen Netzen | |
DE10008260A1 (de) | Analysieren eines zellularen Paketfunk-Kommunikationsnetzwerks | |
DE19524692A1 (de) | Verfahren zum Einstellen von Parametern für ein PLC-Kommunikationssystem | |
DE19812163C2 (de) | Verfahren zur Identifizierung und Initialisierung von Geräten | |
DE19640346C2 (de) | Verfahren zum Überprüfen eines gemäß einem Kommunikationsprotokoll durchgeführten Datenaustausches | |
DE4129412A1 (de) | Verfahren zur datenuebertragung und datenverarbeitungsanlage mit verteilten rechnerknoten | |
DE3620407C2 (de) | ||
DE19901792C2 (de) | Datenverarbeitunsvorrichtung und Datenverarbeitungsverfahren | |
DE69433334T2 (de) | Kommunikationsdatenprozessor | |
DE69823489T2 (de) | Fernmeldevermittlungssystem mit einfach konfigurierbarer überwachungssteuerung | |
DE3810576A1 (de) | Eingebettetes pruefsystem fuer das pruefen der uebereinstimmung von kommunikationssystemen | |
DE60131277T2 (de) | Kommunikationspaketprozessor mit einer look-up-engine zum abrufen von kontextinformationen für einen kernprozessor | |
DE60200111T2 (de) | Verfahren zum Bereitstellen von Dienstverwaltung für Netzelemente eines zelluraren Kommunikationsnetzwerkes | |
DE69923041T2 (de) | Einrichtung für Datenübertragung, Verfahren und Rechnerprogrammprodukt zur Durchführung eines Datenkommunikationsprotokolls mit einer effizienten Bildung von Datagrammen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US |
|
8139 | Disposal/non-payment of the annual fee |