DE69215659T2 - Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze - Google Patents

Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze

Info

Publication number
DE69215659T2
DE69215659T2 DE69215659T DE69215659T DE69215659T2 DE 69215659 T2 DE69215659 T2 DE 69215659T2 DE 69215659 T DE69215659 T DE 69215659T DE 69215659 T DE69215659 T DE 69215659T DE 69215659 T2 DE69215659 T2 DE 69215659T2
Authority
DE
Germany
Prior art keywords
tunnel
tunneler
message
tunnelers
established
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69215659T
Other languages
English (en)
Other versions
DE69215659D1 (de
Inventor
John Southcote Road Reading Rg3 2An Harper
William Pepperell Ma 01463 Hawe
Radia J. Acton Ma 01720 Perlman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Equipment Corp
Original Assignee
Digital Equipment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Equipment Corp filed Critical Digital Equipment Corp
Application granted granted Critical
Publication of DE69215659D1 publication Critical patent/DE69215659D1/de
Publication of DE69215659T2 publication Critical patent/DE69215659T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

    HINTERGRUND DER ERFINDUNG
  • Diese Erfindung betrifft allgemein verbundene Netze von Computern und zugehörige Vorrichtungen, und insbesondere Techniken, die eine Kommunikation zwischen Stationen ermöglichen, die an weit entfernte lokale Netze (LANs) angeschlossen sind. Ein lokales Netz enthält eine Gruppe von Stationen oder Knoten, die mit einem gemeinsamen Kommunikationsbus oder einem Ring verbunden sind Typischerweise sind alle Elemente eines einzelnen LAN in einem einzigen Gebäude oder einer Gruppe von Gebäuden angeordnet. Mehrere LANs sind oft durch Vorrichtungen miteinander verbunden, die Brücken genannt werden, um ein erweitertes LAN zu bilden. Eine Brücke ist eine Vorrichtung, die mit mehr als einem LAN verbunden ist, auf einen Nachrichtenverkehr auf jedem seiner LANs "hört" und den Verkehr auf ausgewählte andere LANs weiterleitet. Die Brückennachrichten- Weiterleitungsoperation ist durch einen Überbrückungsbaumalgorithmus beschränkt, an dem alle Brücken partizipieren. Nachrichten werden nur über einen schleifenfreien Überbrückungsbaum weitergeleitet, um geschlossene Schleifen und mehrere Kopien von Nachrichten zu vermeiden. Ein Weiterleiten von Nachrichten wird weiterhin durch die "Lern"-Funktion der Brücke gesteuert. Jede Brücke lernt die Richtungsstellen verschiedener Stationen, die die Quellen von Nachrichten sind, die sie hört, und "merkt sich" diese Stellen für eine zukünftige Verwendung beim Weiterleiten des Nachrichtenverkehrs.
  • Mehrere LANs und erweiterte LANs können auch miteinander verbunden sein, um Netze im weiten Bereich (WANs) zu bilden. Der Mechanismus, über den erweiterte LANs verbunden werden, erfolgt typischerweise durch Vorrichtungen, wie beispielsweise Router. Im weitesten Sinn führen Router eine ähnliche Aufgabe wie Brücken dadurch aus, daß jeder Router mit vielen LANs oder erweiterten LANs verbunden ist. Jedoch arbeitet der Router auf einer anderen Protokollschicht (die als Netzwerkschicht bekannt ist), und ein Router kann zum Weiterleiten von Verkehr nur dann verwendet werden, wenn die Quelle des Verkehrs durch Verwenden eines Netzwerkschichtprotokolls kooperiert, das vom Router verstanden wird. Eine Brücke ist andererseits ein Paketschalter, der "transparent" ist. Eine Station, die kein Netzwerkschichtprotokoll hat oder ein Netzwerkschichtprotokoll hat, das nicht durch den Router implementiert wird, kann die Brücke als Paketschalter verwenden. Unglücklicherweise haben jedoch Brücken signifikante Nachteile, die ihre Verwendung in vielen Zusammenhängen ausschließen.
  • Der signifikanteste Nachteil einer Brücke verglichen mit einem Router besteht darin, daß Brücken nur eine Untergruppe der aktuellen Topologie der verbundenen Netze verwendet. Insbesondere können redundante Pfade nicht verwendet werden, weil dies in geschlossenen Schleifen und einer unerwünschten Multiplikation eines Nachrichtenverkehrs resultieren würde. Wie es bereits angegeben ist, partizipieren Brücken zum Sicherstellen einer schleifenfreien Topologie an einem Überbrükkungsbaumalgorithmus, der eine schleifenfreie Baumstruktur errichtet. Wenn zwei erweiterte LANs durch eine Brücke zu verbinden wäre, müßten die einzelnen Überbrückungsbäume der zwei Netze kombiniert werden, was ein größeres erweitertes LAN bildet. Dies könnte vom Standpunkt der Netzadministration aus nicht erwünscht sein. Ein weiterer wichtiger Nachteil von Brücken besteht darin, daß sie den Verkehr nicht durch einen Router weiterleiten können, weil die durch die Brücke bearbeiteten Pakete nicht notwendigerweise die geeignete Netzwerkschichtinformation haben, die zum Verwenden des Routers nützlich ist. Ebenso gibt es, da Router nicht am Überbrückungsbaumalgorithmus partizipieren, eine Möglichkeit zum Bilden von Schleifen in der Topologie, wenn Brücken den Verkehr über Router weiterleiten müßten.
  • Zusammengefaßt bieten weder Router noch Brücken eine ideale Lösung für die Probleme beim Weiterleiten eines Nachrichtenverkehrs über weit verstreute Netze. Einige Kommunikationsprotokolle können nicht durch Router arbeiten, da Router nur bestimmte Netzwerkschichtprotokolle unterstützen. Aber Brücken sind durch den Überbrückungsbaumalgorithmus auf eine Untergruppe der Gesamtnetzwerktopologie beschränkt und können nicht zum Weiterleiten von Verkehr durch Router verwendet werden, die LANs trennen. Das US-Patent mit der NR. 5,150,360, eingereicht am 7. März 1990, mit dem Titel "Utilization of Redundant Links in Bridged Networks" (vom Anmelder der vorliegenden Anmeldung) sorgt für die Errichtung von Punkt-zu-Punkt-Verbindungen außerhalb des Überbrückungsbaums, läßt aber noch nicht ein Weiterleiten von Verkehr durch traditionelle Router zu.
  • Was benötigt wird, ist ein neuer Ansatz, der erlaubt, daß Verkehr auf transparente Weise über WANs weitergeleitet wird, wobei mehrere optimale Wege verwendet werden, und wobei zugelassen ist, daß der Verkehr traditionelle Router überquert. Die vorliegende Erfindung erfüllt diese Notwendigkeit.
  • Eine andere Art, das Problem zu betrachten, das diese Erfindung löst, besteht darin, daß es idealerweise irgendeinen Weg zum direkten Adressieren von Nachrichten zu bestimmten erweiterten LANs geben sollte. Jedoch enthalten die Adressierungskonventionen, die für verbundene Netzwerke entwickelt worden sind, keine geeigneten Mittel zum Adressieren erweiterter LANs. Was benötigt wird, besteht dann in einer Art eines direkteren Weiterleiten einer Nachricht zum erweiterten LAN, in welchem der Nachrichtenzielort angeordnet ist. Die vorliegende Erfindung erfüllt auch diese Notwendigkeit.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren und ein Gerät zum logischen Verbinden lokaler Netze und erweiterter lokaler Netze, selbst dann, wenn sie durch weit verstreute Netze mit traditionellen Routern getrennt sind.
  • Kurz gesagt enthält das Verfahren der Erfindung folgende Schritte: Versehen einer Anzahl von Brücken mit der Fähigkeit, "Tunnel" zwischen LANs zu bilden, die weit verstreut sein können, wobei solche Brücken Tunnelbildner genannt werden; darauffolgend Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes erweiterte LAN (XLAN), für welches ein Bilden von Tunneln vorzusehen ist. Jedes XLAN hat nicht mehr als einen bestimmten Tunnelbildner, aber ein einzelner Tunnelbildner kann durch mehr als ein XLAN bestimmt sein. Die nächsten Schritte sind ein Konfigurieren der Tunnelbildner, indem jedem Information zugeführt wird, die andere Tunnelbildner identifiziert, mit welchem ein Tunnel errichtet werden kann, ein Errichten wenigstens eines Tunnels zwischen zwei bestimmten Tunnelbildnern durch Austauschen von Nachrichten zwischen den zwei Tunnelbildnern, wenn die Konfigurationsregeln angeben, daß ein solcher Tunnel existieren sollte, und dann ein selektives Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunneln von einem LAN zu einem anderen.
  • Bei einem bevorzugten Ausführungsbeispiel der Erfindung enthält der Schritt zum Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes XLAN folgendes: Ausführen eines Überbrückungsbaumalgorithmus zwischen allen mit dem XLAN verbundenen Brücken, um dadurch eine Wurzelbrücke auszuwählen. Da nicht alle Brücken notwendigerweise eine Tunnelfähigkeit haben, kann eine Einstellung bezüglich Brückenprioritäten nötig sein, die im Überbrückungsbaumalgorithmus verwendet werden, um sicherzustellen, daß die Wurzelbrücke eine Tunnelfähigkeit hat. Auf diese Weise wird die Auswahl eines bestimmten Tunnelbildners geeignet mittels des existierenden Überbrückungsbaumalgorithmus bewirkt.
  • Der Schritt zum Konfigurieren der Tunnelbildner enthält ein Zuführen der Identitäten anderer Tunnelbildner und der Identitäten von Anschlußstellen, über die die anderen Tunnelbildner mit XLANs verbunden sind, zu denen sie gehören. Der Schritt zum Errichten eines Tunnels enthält ein Senden eines Grußes von einem bestimmten Tunnelbildner zu jedem anderen Tunnelbildner, der eine potentielle Tunnel- Endstelle ist, ein Empfangen einer Nachricht von einer der potentiellen Tunnel- Endstellen, die bestätigt, daß ein Tunnel errichtet werden kann, und ein Aufzeichnen, daß ein Tunnel errichtet worden ist. Ein Errichten eines Tunnels kann auch die Schritte zum Senden eines Grußes zu wenigstens einem Hintergrund-Tunnelbildner nach einem Fehlschlag eines Empfangens einer Bestätigungsnachricht vom anderen bestimmten Tunnelbildner enthalten; darauffolgendes Empfangen einer Nachricht vom Hintergrund-Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und ein schließliches Aufzeichnen der erfolgreichen Errichtung des Tunnels.
  • Der Schritt zum selektiven Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunnel enthält die Schritte zum Empfangen einer Nachricht bei einem Tunnelbildner und Bestimmen, ob der Nachrichtenzielort dem Tunnelbildner bekannt ist. Wenn der Zielort bekannt ist, enthält das Verfahren weiterhin die Schritte zum Bestimmen, ob ein Tunnel benötigt wird, um diesen bestimmten Zielort zu erreichen, und wenn es so ist, zum Weiterleiten der Nachricht über den Tunnel, wenn der Tunnel errichtet worden ist und die Nachricht von einem Typ ist, der zum Weiterleiten durch den Tunnel autorisiert ist.
  • Wenn der Zielort nicht bekannt ist, besteht ein darauffolgender Schritt in dem Verfahren in einem Bestimmen, ob die Nachricht von einem Tunnel empfangen wurde. Wenn es so ist, wird die Nachricht durch eine Anschlußstelle weitergeleitet, die als Tunnel-Endstelle definiert ist. Wenn die Nachricht nicht von einem Tunnel empfangen wurde und der Nachrichtenzielort nicht bekannt ist, enthält das Verfahren weiterhin ein Weiterleiten der Nachricht über alle Nicht-Tunnel-Anschlußstellen im Überbrückungsbaum, außer der einen, durch welche die Nachricht empfangen wurde, und ein Weiterleiten der Nachricht durch alle errichteten Tunnel, wenn es welche gibt, für welche dieser Tunnelbildner eine Sende-Endstelle ist, wenn die Nachricht von einem Typ ist, der zur Übertragung durch den Tunnel autorisiert ist.
  • Ein Weiterleiten einer Nachricht durch einen Tunnel enthält den Schritt zum Anhängen einer Zielortadresse mit der Adresse eines Empfangs-Endstellen- Tunnelbildners des Tunnels und einem Anschlußstellenidentifizierer, der auch teilweise die Empfangs-Endstelle des Tunnels definiert, an die Nachricht. Dann wird die Nachricht durch eine geeignete Anschlußstelle gesendet, damit sie die Empfangs-Endstelle des Tunnels erreicht. Wenn die Nachricht von einem Tunnel empfangen wurde, weist das Verfahren weiterhin den Schritt zum Abstreifen der Tunnel- Empfangs-Endstellenadresse von der empfangenen Nachricht auf, bevor sie durch die Tunnel-Empfangs-Endstellen-Anschlußstelle weitergeleitet wird.
  • Bei einem alternativen Ausführungsbeispiel der Erfindung ist der Konfigurationsschritt für spezifische Netzwerktopologien optimiert. In diesem Fall enthält der Schritt zum Konfigurieren ein Versorgen der Tunnelbildner mit einer Untergruppe von Information bezüglich anderer Tunnelbildner, wobei die Untergruppe von Information für eine bestimmte Netztopologie optimiert ist. Der Schritt zum Errichten eines Tunnels enthält dann eine oder mehrere der folgenden Schritte:
  • (1) Für einen bestimmten Tunnelbildner Senden eines Grußes zu einem anderen bestimmten Tunnelbildner, mit dem er konfiguriert worden ist, und Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet worden ist;
  • (2) für einen bestimmten Tunnelbildner Senden eines Grußes zu einem nicht bestimmten Tunnelbildner, mit dem er konfiguriert worden ist, Empfangen einer Zurückweisungsantwort, die einen bestimmten Tunnelbildner identifiziert, Zurückleiten des Grußes zu dem bestimmten Tunnelbildner, der in der Zurückweisungsantwort identifiziert ist, und Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet worden ist; und
  • (3) für einen nicht bestimmten Tunnelbildner periodisches Senden von Rundsendenachrichten, die die Tunnelbildner identifizieren, mit dem er konfiguriert worden ist, und für einen bestimmten Tunnelbildner Antworten auf eine Rundsendenachricht von einem nicht bestimmten Tunnelbildner durch Senden eines Grußes zu einem der Tunnelbildner, die in der Rundsendenachricht enthalten sind, und Empfangen einer Antwortnachricht, die bestätigt, daß ein Tunnel errichtet worden ist.
  • Der Ansatz der optimierten Konfiguration reduziert die Belastung, daß man jeden Tunnelbildner mit einem Wissen über jeden anderen Tunnelbildner manuell konfigurieren muß. Der Preis für diese Vereinfachung ist eine etwas größere Komplexität bei der Errichtung von Tunneln, aber der Ansatz ist für einige Netztopologien der Mühe wert.
  • Es ist zu verstehen, daß die Erfindung auch äquivalente Vorrichtungsansprüche umfaßt, die bezüglich des Schutzes gleich den verschiedenen Formen des oben diskutierten Verfahrens sind.
  • Aus dem vorangehenden wird die vorliegende Erfindung derart eingeschätzt, daß sie einen signifikanten Fortschritt auf dem Gebiet von Kommunikationsnetzen mit sich bringt. Insbesondere bietet die Erfindung einen neuen Weg zum logischen Verbinden zweier LANs, selbst wenn sie durch weit verstreute Netze getrennt sein können, die Router enthalten. Das Tunnelbildungsprotokoll der Erfindung bewirkt diese logische Verbindung auf eine Weise, die eine von einem Benutzer gesteuerte Filterung des Tunnelverkehrs zuläßt und die Bildung irgendwelcher geschlossenen Schleifen ausschließt. Eine Verkehrsfilterung kann alle erwünschten Netzadministrationsaufgaben erfüllen, wie beispielsweise ein Beschränken eines Verkehrsflusses durch einen Tunnel gemäß ausgewählter Protokolle, oder ein Beschränken eines Flusses durch einen Tunnel gemäß einem Verkehr mit ausgewählten Zielort- oder Quellenadressen. Andere Aspekte und Vorteile dieser Erfindung werden aus der folgenden detaillierteren Beschreibung in Zusammenhang mit den beigefügten Zeichnungen klar.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 ist ein vereinfachtes schematisches Diagramm eines Beispiels einer Netztopologie mit mehreren erweiterten lokalen Netzen (XLANs), die durch ein weit verteiltes Netz (WAN) mit konventionellen Routern verbunden sind;
  • Fig. 2 ist ein Diagramm gleich der Fig. 1, das aber ein Beispiel einer anderen Topologie zeigt;
  • Fig. 3 ist ein Diagramm gleich der Fig. 1, das aber ein anderes Beispiel einer Topologie zeigt;
  • Fig. 4 ist ein Flußdiagramm, das die Operationen zeigt, die beim Errichten von Tunneln durchgeführt werden;
  • Fig. 5 ist ein Flußdiagramm, das die Operationen zeigt, die durch einen Tunnelbildner beim Verarbeiten und Weiterleiten empfangener Nachrichten durchgeführt werden; und
  • Fig. 6 ist ein Diagramm gleich den Fig. 1-3, das aber eine andere Topologie zeigt, wobei eine Konfigurationsoptimierung verwendet ist.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Wie es in den Zeichnungen anhand einer Darstellung gezeigt ist, betrifft die vorliegende Erfindung eine neue Technik zum logischen Verbinden mehrerer lokaler Netze (LANs) oder erweiterter lokaler Netze (XLANs), die durch weit verteilte Netze (WANs) getrennt sein können, die traditionelle Router enthalten. Weder Router noch Brücken können diese Funktion in allen Situationen durchführen, da Router nicht alle Kommunikationsprotokolle unterstützen, und Brücken durch den Überbrükkungsbaumalgorithmus beschränkt sind und einen Verkehr nicht durch traditionelle Router weiterleiten können.
  • Gemäß der Erfindung hat jedes LAN oder jedes XLAN eine brückenartige Vorrichtung, die als "Tunnelbildner" für jenes Netz bezeichnet ist, und logische Verbindungen, die Tunnel genannt werden, werden zwischen Paaren von Tunnelbildnern errichtet. Jedes derartige Paar von Tunnelbildnern wirkt in starkem Maß auf dieselbe Weise wie eine Brücke in dem Sinn, daß ein Verkehr von einem Netz zu einem anderen auf transparente Weise weitergeleitet wird. Jeder Tunnelbildner hat eine Verbindung zu dem LAN oder dem XLAN, von welchem er der bestimmte Tunnelbildner ist, und wenigstens eine Verbindung zu einem WAN, das die LANs oder XLANs trennt.
  • Fig. 1 ist ein Beispiel einer Netztopologie in vereinfachter Form, in dem die Erfindung verwendet werden kann. Die Topologie enthält zwei erweiterte LANs 10, 12, die als XLAN1 und XLAN2 gezeigt sind. XLAN1 hat drei LANs 14, 16, 18, die durch Brücken B verbunden sind, die bei 20, 22 gezeigt sind. XLAN2 12 ist ein einzelnes LAN. Der Rest der Topologie ist ein WAN 24, das "WAN-Wolke" genannt wird. Dies enthält eine beliebige Kombination von LANs, von Punkt-zu-Punkt-Verbindungen von Brücken und von Routern. Die WAN-Wolke 24 behandelt einen Nachrichtenverkehr gemäß konventionellen Routerprotokollen, wie beispielsweise das Open Systems Interconnection (OSI) Reference Model, das von der International Standards Organization (ISO) entwickelt wurde (ist aber nicht darauf beschränkt). Das Problem, das die Erfindung behandelt, besteht darin, wie eine Kommunikationsverbindung zwischen XLAN1 und XLAN2 zu errichten ist, so daß ein Verkehr durch die WAN-Wolke 24 weitergeleitet werden kann, und zwar möglichst optimal, selbst wenn die Quelle oder der Zielort des Verkehrs nicht gemäß den Routerprotokollen in der WAN-Wolke arbeitet. Bei dieser Darstellung ist XLAN1 mit der WAN-Wolke 24 durch sechs "Tunnelbildner" verbunden, die als T1, T2, T3, T4, T5 und T6 bezeichnet sind, und XLAN2 ist mit der WAN-Wolke durch zwei Tunnelbildner T7 und T8 verbunden. Der Tunnelbildner T1 ist mit dem LAN 14 verbunden, die Tunnelbildner T2 und T3 sind mit LAN 16 verbunden, und die Tunnelbildner T4, T5 und T6 sind mit LAN 18 verbunden. Jeder Tunnelbildner kann derart angesehen werden, als ob er irgendwie wie eine Brücke arbeitet, aber eine zusätzliche Tunnelbildungsfähigkeit hat, die unten detailliert beschrieben wird.
  • Die Tunnelbildungsfähigkeit enthält ein vorheriges Verfahren zum Errichten von Tunneln und darauffolgend ein Verkehrshandhabungsverfahren, durch welches ein Verkehr durch die errichteten Tunnel weitergeleitet werden kann. Ein Errichten der Tunnel wird durch zwei grundsätzliche Schritte bewirkt. Zuerst wird ein Verfahren dazu verwendet, sicherzustellen, daß es nur einen bestimmten Tunnelbildner für jedes betrachtete LAN oder jedes betrachtete erweiterte LAN gibt. Als zweites werden die bestimmten Tunnelbildner durch einen Bediener oder Netzmanager manuell "konfiguriert" um die Tunnel zu definieren, die für jedes Paar von LANs oder erweiterten LANs errichtet werden können.
  • Obwohl jedes LAN oder erweiterte LAN nur einen bestimmten Tunnelbildner hat, kann derselbe Tunnelbildner die Funktion des bestimmten Tunnelbildners für mehr als ein LAN oder ein erweitertes LAN durchführen. Dieser Punkt wird aus Fig. 1 nicht klar, wird aber aus einem späteren Beispiel offensichtlich.
  • Es gibt zwei Alternativen zum Sicherstellen, daß jedes LAN oder XLAN nur einen bestimmten Tunnelbildner hat. Die erste Alternative und wahrscheinlich die am einfachsten zu implementierende besteht im Verwenden desselben Verfahrens, das den Überbrückungsbaumalgorithmus zum Auswählen einer Wurzelbrücke verwendet. Beim Überbrückungsbaumalgorithmus wird eine einzelne Brücke ausgewählt und zur "Wurzelbrücke" für jedes erweiterte LAN bestimmt, um sicherzustellen, daß verbundene Brücken im erweiterten LAN eine schleifenfreie Topologie bilden. Wenn dasselbe Verfahren zum Auswählen eines Tunnelbildners verwendet wird, muß es auf derartige Weise verwendet werden, daß sichergestellt ist, daß die ausgewählte Brücke eine Tunnelbildungsfähigkeit hat. Wenn nur einige der Brücken, die am Überbrückungsbaumalgorithmus teilnehmen, eine Tunnelbildungsfähigkeit haben, wäre es nötig, eine Einstellung in bezug auf Brückenprioritäten durchzuführen, die beim Überbrückungsbaumalgorithmus verwendet werden, um sicherzustellen, daß die als Wurzelbrücke ausgewählte Brücke auch eine Tunnelbildungsfähigkeit hat. Ein Verwenden des Überbrückungsbaumalgorithmus zum Auswählen eines bestimmten Tunnelbildners hat den Vorteil, daß das Verfahren bereits existiert und durch Brücken im Netz verwendet wird. Darüber hinaus arbeitet der Überbrükkungsbaumalgorithmus selbst in Perioden großer Verkehrsstaus effektiv.
  • Die Alternative zum Verwenden eines existierenden Überbrückungsbaumalgorithmus zum Bestimmen eines Tunnelbildners besteht im Implementieren eines speziellen Auswahlverfahrens unter den potentiellen Tunnelbildnern in jedem erweiterten LAN. Dieser Algorithmus könnte fast ein Duplikat des Überbrückungsbaumalgorithmus sein, wobei jeder Tunnelbildner eine zuvor zugeordnete Priorität sendet und ein gemeinsames Auswahlverfahren alle außer einem der Tunnelbildner eliminiert. Dies hat einige Nachteile in Zusammenhang mit der Implementierung eines speziellen Auswahlverfahrens, und zwar hauptsächlich zusätzliche Kosten und zusätzliche Komplexität. Darüber hinaus gibt es keine Garantie, daß ein derartiges Verfahren bei Zuständen starken Verkehrs effektiv arbeiten würde. Da Rundsendenachrichten ausschauen wie normale Datenpakete und mit anderen Datenpaketen für einen Zugriff zum Netz in Wettstreit stehen, können Auswahlnachrichten bei einigen Zuständen weggeworfen werden.
  • Die andere vorläufige Aufgabe besteht im Konfigurieren der Tunnelbildner mit den Definitionen der Tunnel, die aufgebaut werden sollten, durch ein Netzmanagement. Beispielsweise würde in Fig. 1 dann, wenn der bestimmte Tunnelbildner für XLAN1 T1 ist und der bestimmte Tunnelbildner für XLAN2 T7 ist, der Tunnel zwischen XLAN1 und XLAN2 durch die Netzschichtadresse jeder Endstelle des Tunnels und durch die Anschlußstelle definiert, durch welche die Endstelle mit dem geeigneten XLAN verbunden ist. Wenn T1 mit XLAN1 durch seine Anschlußstelle #1 verbunden ist, und T1 mit XLAN2 durch seine Anschlußstelle #2 verbunden ist, ist die vollständige Definition des Tunnels (T1,1), (T7,7). Der Tunnelbildner T1 wird mit einer entsprechenden Tunneldefinition konfiguriert, wie es vom Ende von T1 zu sehen ist, d.h. (1,T7,2). Der Tunnelbildner T7 ist mit einer Tunneldefinition konfiguriert, wie sie aus dem Ende von T7 zu sehen ist, d.h. (2,T1,1).
  • Eine Konfiguration enthält optional zwei andere Typen von Information. Als erstes können alternative Tunneldefinitionen in die Tunnelbildner konfiguriert werden. Beispielsweise kann T1 derart konfiguriert sein, daß er T8 als eine alternative Tunnel- Endstelle verwendet, und zwar in dem Fall, daß T7 aus irgendeinem Grund nicht verfügbar ist. Der zweite Typ zusätzlicher Konfigurationsdaten enthält eine Definition der Typen von Nachrichten, die über jeden Tunnel weitergeleitet werden. Der Tunnel kann nur für ausgewählte Protokolle oder für alle Typen von Verkehr oder für einen Verkehr, der nur ausgewählte Zielorte oder Quellen enthält, verwendet werden, und zwar alle bei der Option des Netzmanagers.
  • Nach einer Auswahl eines bestimmten Tunnelbildners für jedes LAN oder jedes erweiterte LAN und einer Konfiguration der bestimmten Tunnelbildner werden Tunnel durch einen Austausch von Nachrichten zwischen Tunnelbildnern errichtet, die als Tunnel-Endstellen definiert worden sind. Beispielsweise wird T1, das zum Errichten eines Tunnels zu T7 konfiguriert worden ist, eine Grußnachricht durch die WAN- Wolke 24 senden, die zu T7 adressiert ist. Im wesentlichen zeigt der Gruß, daß T1 wünscht, einen Tunnel zu T7 zu errichten. T7 sendet eine Antwortnachricht, die entweder die Errichtung eines Tunnels aktiviert oder anzeigt, daß er (T7) nicht der bestimmte Tunnelbildner für die angefragte Anschlußstelle ist, oder anzeigt, daß er (T7) nicht für diesen Tunnel konfiguriert worden ist. Eine weitere Möglichkeit besteht darin, daß T7 aus irgendeinem Grund nicht erreicht werden kann und daß keine Antwort durch T1 empfangen wird. Dieser Austausch kann in der entgegengesetzten Richtung ablaufen, und zwar in Abhängigkeit von Zeitbetrachtungen. Oder es kann einen symmetrischen Austausch geben, wobei beide Tunnelbildner Nachrichten zu ihren gegenüberliegenden Nummern im definierten Tunnel senden.
  • Nachdem ein Tunnel errichtet ist, wie beispielsweise der Tunnel T1-T7, wirkt er auf eine ähnliche Weise wie eine Brücke, die die zwei XLANs verbindet. Wenn der Tunnelbildner T1 eine Nachricht auf dem XLAN1 "hört", leitet T1 die Nachricht durch den Tunnel zum Tunnelbildner T7 weiter, nachdem er zuerst die Netzschichtadresse für T7 anhängt. Auf ein Empfangen einer derartigen Nachricht hin streift der Tunnelbildner T7 die Netzschichtadresse ab und leitet die Nachricht auf das XLAN2 weiter. Ein Verkehr kann auch durch den Tunnel in der entgegengesetzten Richtung durch denselben Mechanismus übertragen werden.
  • Die Tunnelbildner haben eine brückenähnliche Fähigkeit zum Lernen der Stellen von Stationen, von welchen Nachrichten gekommen sind. Jede Nachricht hat eine Quellenadresse in der Form einer Datenverbindungsschichtadresse. Wenn der Tunnelbildner T1 beispielsweise einen Verkehr durch seine Anschlußstelle #1 empfängt, kann dieser Verkehr so identifiziert werden, daß er eine Quellenadresse in der Richtung von XLAN1 hat. Eine nachfolgende Nachricht mit einer Zielortadresse, die einer Quellenadresse entspricht, die zuvor als von XLAN1 kommend angemerkt wird, muß nicht durch den Tunnel zu T7 weitergeleitet werden. Jedoch dann, wenn die Richtung einer Zielortadresse dem Tunnelbildner nicht bekannt ist, wird die Nachricht durch den errichteten Tunnel zu XLAN2 weitergeleitet.
  • Fig. 2 zeigt ein weiteres Beispiel einer Topologie mit einer WAN-Wolke 24, zwei Tunnelbildnern T1 und T2 und einer Gesamtheit von acht erweiterten LANs, die als XLAN1 bis XLAN8 gezeigt sind. XLAN1 bis XLAN5 sind mit dem Tunnelbildner T1 über seine Anschlußstellen #1 bis #5 verbunden, und XLAN6 bis XLAN8 sind mit dem Tunnelbildner T2 über seine Anschlußstellen #1 bis #3 verbunden. Der Tunnelbildner T1 ist durch seine zusätzliche Anschlußstelle #6 mit der WAN-Wolke 24 verbunden, und der Tunnelbildner T2 ist durch seine zusätzliche Anschlußstelle #4 mit der WAN-Wolke verbunden. T1 ist der bestimmte Tunnelbildner für erweiterte LANs XLAN1 bis XLAN5 und T2 ist der bestimmte Tunnelbildner für erweiterte LANs XLAN6 bis XLAN8. Die Tunnelbildner T1 und T2 können zum Errichten von so vielen wie fünfzehn Tunneln zwischen verschiedenen Paaren von XLANs konfiguriert werden, die mit unterschiedlichen Tunnelbildnern verbunden sind. Beispielsweise werden die Tunnel von XLAN1 folgendermaßen konfiguriert:
  • (1,T2,1) zur Tunnebildung von XLAN1 zu XLAN6,
  • (1,T2,2) zur Tunnelbildung von XLAN1 zu XLAN7,
  • und (1,T2,3) zur Tunnelbildung von XLAN1 zu XLAN8.
  • Vier zusätzliche Gruppen dreier Tunnel können mit XLAN2 bis XLAN5 als Anfangsstellen konfiguriert werden. Zusätzliche Tunnel können zwischen Paaren von XLANs errichtet werden, die mit demselben Tunnelbildner verbunden sind, wie beispielsweise XLAN4 und XLAN5. Es gibt zehn mögliche zusätzliche Tunnel, die nur T1 für beide Tunnel-Endstellen verwenden, und drei mögliche zusätzliche Tunnel, die T2 für beide Tunnel-Endstellen verwenden. Obwohl beispielsweise XLAN4 und XLAN5 unter Verwendung von T1 als herkömmliche Brücke verbunden werden können, kann ein Tunnel eine wünschenswerte Lösung sein, weil er einen angenehmen Mechanismus zum Filtern von Verkehr zwischen den zwei XLANs zur Verfügung stellt. Darüber hinaus müssen dann, wenn die zwei XLANs auf herkömmliche Weise durch T1 überbrückt werden, ihre Überbrückungsbäume notwendigerweise verbunden werden, und es ist möglich, daß dies nicht wünschenswert ist.
  • Zu Darstellungszwecken ist die WAN-Wolke 24 in den Fig. 1 und 2 derart gezeigt worden, daß sie von den anderen erweiterten LANs in der Topologie getrennt ist. Im allgemeinen gelten die Prinzipien der oben erörterten Erfindung jedoch auch dann, wenn die Wolke derart angesehen wird, daß sie die erweiterten LANs begleitet, zwischen welchen die Tunnel errichtet werden.
  • Das Erfordernis, daß es nur einen bestimmten Tunnelbildner für jedes erweiterte LAN gibt, führt zu einer erwünschten und nicht sofort offensichtlichen Eigenschaft von Netzen, die durch Tunnel verbunden sind. Wenn Tunnel gemäß der Erfindung errichtet werden, gibt es keine Möglichkeit, daß geschlossene Schleifen durch irgendeine Verbindung der Tunnel gebildet werden. Diese Eigenschaft kann aus dem weiteren Beispiel der Fig. 3 verstanden werden, welche eine Topologie zeigt, die vier erweiterte LANs enthält, nämlich XLAN1 bis XLAN4, von denen jedes jeweils einen bestimmten Tunnelbildner T1 bis T4 hat. Die errichteten Tunnel enthalten T1- T2, T2-T3, T3-T4 und T4-T1, welche die Seiten eines Quadrats bilden, zusammen mit T1-T3 und T2-T4, die die Diagonalen des Quadrats bilden. Auf den ersten Blick könnte es scheinen, daß eine Nachricht um die Seiten des Quadrats in einer geschlossenen Schleife zirkuliert werden könnte, und daß unerwünschte duplizierte Nachrichten erzeugt werden würden.
  • Es soll angenommen werden, daß eine Nachricht von XLAN1 durch den Tunnelbildner T1 weiterzuleiten ist, und daß der Zielort für T1 unbekannt ist. T1 wird die Nachricht über seine drei errichteten Tunnel weiterleiten. T1-T2, T1-T3 und T1-T4. Wenn beispielsweise der Nachrichtenzielort auf XLAN3 ist, wird er dort über den Tunnel T1-T3 weitergeleitet werden. Der Tunnelbildner T2 wird auch über den Tunnel T1-T2 eine Kopie der Nachricht empfangen, wird aber die Nachricht nicht über einen zweiten Tunnel, wie beispielsweise T2-T3, weiterleiten. Es gibt nur einen errichteten Tunnel zwischen T1 und T3 und das ist der "diagonale" Tunnel T1-T3. Jeder Tunnelbildner ist dazu konditioniert, so zu arbeiten, daß über einen Tunnel empfangener Verkehr nicht über einen anderen weitergeleitet werden sollte. Da es nur einen bestimmten Tunnelbildner für jedes erweiterte LAN gibt, ist es einfach, diese Regel in die Wirklichkeit umzusetzen.
  • Das durch jeden Tunnelbildner beim Errichten von Tunnels durchgeführte Verfahren ist in Form eines vereinfachten Flußdiagramms in Fig. 4 gezeigt. Der Tunnelbildner bestimmt zuerst, ob es der eindeutig bestimmte Tunnelbildner für ein bestimmtes erweitertes LAN (XLAN) ist, wie es im Block 30 gezeigt ist, und bestimmt dann, ob dieser Tunnelbildner als Tunnelbildner zu einem anderen XLAN konfiguriert worden ist, wie es im Block 32 gezeigt ist. Wenn die Antwort auf eine dieser Fragen negativ ist, verschiebt der Tunnelbildner seine Aufmerksamkeit zu anderen XLANs, mit denen er verbunden werden kann (Block 34), und wiederholt die Fragen der Blöcke 30 und 32. Wenn der Tunnelbildner ein bestimmter Tunnelbildner für ein bestimmtes XLAN ist und als Tunnelbildner zu irgendeinem anderen XLAN konfiguriert worden ist, ist der nächste Schritt ein Durchführen eines Kommunikations-"Handshakes" mit dem Tunnelbildner, der als die andere Endstelle des Tunnels konfiguriert worden ist. Das Handshake, das in Block 36 gezeigt ist, kann eine von mehreren Formen annehmen, aber zwei mögliche Resultate des Handshakes sind, daß die Errichtung eines Tunnels bestätigt wird, wie es durch eine Linie 38 vom Block 36 angezeigt ist, oder daß die Errichtung des Tunnels aus irgendeinem Grund zurückgewiesen wird, wie es durch eine Linie 40 angezeigt ist. Im letzteren Fall kann es eine nachfolgende Kommunikation mit einer alternativen Tunnel-Endstelle geben, wenn eine durch die Konfiguration spezifiziert worden ist, wie es im Block 42 angezeigt ist. In jedem Fall wiederholt der Tunnelbildner, nachdem eine Errichtung eines Tunnels bestätigt oder zurückgewiesen worden ist, diesen gesamten Prozeß für andere XLANs, mit denen er verbunden sein kann, wie es im Block 34 gezeigt ist.
  • Die von einem Tunnelbildner beim Weiterleiten von Nachrichten durchgeführten Operationen sind in Fig. 5 zusammengefaßt. Ähnlich einer Brücke hat ein Tunnelbildner mehrere Anschlußstellen, die mit einzelnen LANs oder XLANs verbunden sind. Zusätzlich zu seinen physikalischen Anschlußstellen kann ein Tunnelbildner derart angesehen werden, daß er eine "Tunnelbildner-Anschlußstelle" für jeden errichteten Tunnel aufweist, für welchen der Tunnelbildner als eine Endstelle dient. Wenn eine Nachricht bei einem Tunnelbildner empfangen wird, wie es bei 50 angezeigt ist, wird die Quellenadresse der Nachricht angemerkt, und zwar in Zusammenhang mit der Anschlußstelle, von welcher die Nachricht empfangen wurde, und es wird eine Datenbank von Adressen und ihren Anschlußstellen entwickelt. Diese Lernfunktion, die im Block 52 gezeigt ist, enthält ein Lernen der Stellen von Adressen in bezug auf ihre entsprechenden "Tunnel-Anschlußstellen" des Tunnelbildners.
  • Wenn der Zielort der empfangenen Nachricht aus einer früheren Nachrichtenaktivität bekannt ist, wie es im Block 54 bestimmt wird, ist die Identität der Anschlußstelle, über welche die Nachricht weitergeleitet werden sollte, bereits bekannt, und die Nachricht kann weitergeleitet werden, wie es im Block 56 gezeigt ist. Der Zielort kann beispielsweise an einem LAN angeordnet sein, das direkt mit dem Tunnelbildner verbunden ist, in welchem Fall die Nachricht über die geeignete Nicht-Tunnel- Anschlußstelle weitergeleitet werden kann. Wenn der bekannte Zielort über einen errichteten Tunnel erreicht werden kann und wenn die Nachricht von einem Typ ist, der zum Weiterleiten durch einen Tunnel autorisiert worden ist, dann wird die Nachricht durch den errichteten Tunnel weitergeleitet. Dies erfordert, daß eine Netzschichtadresse an die Nachricht angehängt wird, welche die Adresse der Empfangs-Endstelle des Tunnels angibt. Dann wird die Nachricht durch den Tunnel weitergeleitet.
  • Wenn der Zielort der empfangenen Nachricht nicht bekannt ist, bestimmt der Tunnelbildner als nächstes, ob die Nachricht von einem Tunnel empfangen wurde, wie es im Block 58 gezeigt ist. Wenn es so ist, wird die Nachricht einfach durch die geeignete Anschlußstelle weitergeleitet, die als Tunnel-Empfangs-Endstelle bestimmt worden ist, wie es im Block 60 gezeigt ist. Die Nachricht, die von einem Tunnel empfangen worden ist, wird nicht durch irgendwelche anderen Tunnel weitergeleitet, und die Möglichkeit geschlossener Schleifen wird vermieden. Wenn die empfangene Nachricht nicht von einem Tunnel empfangen wurde und sein Zielort unbekannt ist, sollte sie durch alle Nicht-Tunnel-Anschlußtore weitergeleitet werden, die durch den Überbrückungsbaum zugelassen sind und durch alle Tunnel-Anschlußstellen, d.h. durch alle Tunnels, für welche der Tunnelbildner als eine Endstelle wirkt, wie es im Block 62 gezeigt ist. Beim Weiterleiten durch die Tunnel-Anschlußstellen muß der Tunnelbildner zuerst prüfen, daß die Tunnel errichtet worden sind, und daß die Nachricht von einem Typ ist, der zum Weiterleiten durch Tunnels autorisiert ist.
  • Die vorangehende Beschreibung soll nicht die Möglichkeit ausschließen, daß ein Tunnel zwischen zwei erweiterten LANs errichtet wird, die mit demselben Tunnelbildner verbunden sind, d.h. wo ein Tunnelbildner als beide Endstellen eines Tunnels verwendet wird, aber natürlich unterschiedliche Anschlußstellen verwendet.
  • Obwohl dieser Typ einer Verbindung durch die herkömmliche Brückenfunktion behandelt werden könnte, bietet der Tunnelmechanismus die zusätzliche Fähigkeit zum Filtern von Verkehr auf eine beliebige gewünschte Weise, so daß nur bestimmte Kategorien zugelassen werden, um durch den Tunnel zu laufen. Ebenso vermeidet, wie es früher angegeben ist, ein Verwenden des Tunnelmechanismus, daß die Überbrückungsbäume der zwei überbrückten Netze verbunden werden müssen.
  • Der oben beschriebene Tunnelbildungsmechanismus arbeitet, in jedem einer Vielzahl von Netzwerkkonfigurationen vorteilhaft. Insbesondere läßt die Verwendung von Tunnels gemäß der Erfindung zu, daß ein Verkehr von einem erweiterten LAN zu einem anderen überbrückt wird, selbst dann, wenn ein dazwischen angeordnetes WAN Router enthält. Unter einem anderen Gesichtspunkt schafft die Erfindung eine Einrichtung zum Adressieren erweiterter LANs. Herkömmliche Kommunikationsprotokolle stellen keine Einrichtung zum Adressieren von LANs und erweiterten LANs zur Verfügung, aber die Erfindung erreicht dieses Ziel, da ein bestimmter Tunnelbildner und eine zugehörige Anschlußstelle eindeutig für ein LAN oder ein erweitertes LAN sind. Somit identifiziert auch die Tunnelbildner-Anschlußstellen- Identifikation das LAN. Darüber hinaus wird eine Tunnelbildung durch einen Mechanismus erreicht, der die Bildung unerwünschter geschlossener Schleifen ausschließt, ein Gruppieren von Tunnelbildnern zuläßt, um Alternativen zu bestimmen, und einen existierenden Überbrückungsbaumalgorithmus zum Auswählen eines bestimmten Tunnelbildners für jedes erweiterte LAN verwenden kann.
  • Eine Tunnelkonfiguration gemäß der bislang beschriebenen Erfindung erfordert, daß jeder potentielle Tunnelbildner mit einem Wissen über alle anderen potentiellen Tunnelbildner konfiguriert ist. Beispielsweise muß bei der Topologie der Fig. 1 jeder der sechs Tunnelbildner, die mit dem XLAN1 verbunden sind, mit einem Wissen über die zwei Tunnelbildner konfiguriert werden, die mit dem XLAN2 verbunden sind, und jeder der zwei Tunnelbildner, die mit dem XLAN2 verbunden sind, muß mit einem Wissen über alle sechs Tunnelbildner konfiguriert werden, die mit dem XLAN verbunden sind. Insgesamt wird es 2 x 6 Teile einer Konfigurationsinformation für die Topologie der Fig. 1 geben. Bei einem alternativen Ausführungsbeispiel kann die Menge an Konfigurationsinformation reduziert oder optimiert werden, und zwar basierend auf einem Wissen über die spezifische Netzwerktopologie, bei welcher die Erfindung gerade verwendet wird. Ein Beispiel einer Topologie, bei welcher ein derartiges Optimierungsschema verwendet werden könnte, ist in Fig. 6 gezeigt.
  • Fig. 6 zeigt vier erweiterte LANs, die mit XLAN1, XLAN2, XLAN3 und XLAN4 bezeichnet sind. XLAN1 ist mit einem Tunnelbildner T1 verbunden, der mit einem anderen Tunnelbildner T2 über eine Punkt-zu-Punkt-Verbindung L1 verbunden ist. Der Tunnelbildner T2 ist durch eine weitere Anschlußstelle mit XLAN4 verbunden. Gleichermaßen ist XLAN2 mit XLAN4 durch einen Pfad verbunden, der den Tunnelbildner T4, die Verbindung L2 und den Tunnelbildner T3 aufweist. Schließlich ist XLAN3 mit XLAN4 durch einen Pfad verbunden, er den Tunnelbildner T5, die Verbindung L3 und den Tunnelbildner T6 aufweist. Die Verbindungen L1, L2, L3 können als spezieller Fall des in Fig. 1 gezeigten WAN angesehen werden. Bei der Konfiguration der Fig. 1 wird weiterhin angenommen, daß einen Wunsch gibt, Tunnel vom XLAN4 zu jedem der anderen erweiterten LANs zu bilden, nämlich XLAN1, XLAN2 und XLAN3.
  • Gemäß diesem Ausführungsbeispiel der Erfindung muß nicht jeder Tunnelbildner mit Information bezüglich jedes anderen möglichen Tunnelbildners konfiguriert sein. Beispielsweise wäre es bei der Netzwerkkonfiguration der Fig. 6 nur notwendig, einen Tunnel zwischen T1 und T2 (für XLAN1-XLAN4) zu konfigurieren, einen weiteren Tunnel zwischen T3 und T4 (für XLAN2-XLAN4), und einen weiteren Tunnel zwischen T5 und T6 (für XLAN3-XLAN4). Es gibt keine Stelle beim Konfigurieren von T1 mit einem Wissen über T3 und T6, weil die letzteren zwei Tunnelbildner vom T1 nicht erreicht werden können, wenn T2 nicht in Betrieb ist.
  • Bei diesem Optimierungsansatz der Erfindung gibt es drei mögliche Weise dafür, daß ein Tunnelbildner wissen würde, ob ein Tunnel zu bilden ist. Der erste ist die manuelle Konfigurationstechnik, wie es für die Grundform der Erfindung beschrieben ist. Somit würde dann, wenn T2 der bestimmte Tunnel für XLAN4 wäre, der Tunnel von T1 zu T2 als Ergebnis dieser grundlegenden manuellen Konfigurationstechnik errichtet. Die zweite Technik betrifft eine Mehrfachfallanzeige und die dritte betrifft eine erneute Ausrichtung, von denen beide eine weiterführende Erklärung benötigen.
  • Eine Mehrfachfallnachricht ist eine, die zu mehreren Zielorten gerichtet ist. Bei der zweiten Technik zum Errichten von Tunnels sendet ein Tunnelbildner, wenn er nicht als bestimmter Tunnelbildner für ein bestimmtes XLAN ausgewählt ist, periodisch zu der Gruppe von Tunneln, mit welcher er manuell konfiguriert worden ist. Somit würde T3, der nicht der bestimmte Tunnelbildner ist, durch Rundsendenachrichten anzeigen, daß er konfiguriert worden war, um einen Tunnel mit T4 zu bilden. Der bestimmte Tunnelbildner T2 errichtet auf ein Hören von dem angezeigten Tunnel T3- T4 von der Rundsendenachricht von T3 einen zweiten Tunnel zwischen T2 und T4. Dies wäre mit Sicherheit kein optimal geführter Tunnel. Eine Nachricht von XLAN4, die für XLAN2 bestimmt ist, würde zum Tunnelbildner T2 weitergehen, was die Nachricht zur anderen Tunnel-Endstelle, T4, weiterleiten würde, aber durch XLAN4 und T4. Gleichermaßen würde der Tunnelbildner T6 einen Tunnel von T6 zu T5 anzeigen, mit welchem er konfiguriert worden war, und der bestimmte Tunnelbildner würde eine Rundsendeanzeige von T6 empfangen und einen Tunnel von T2 zu T5 errichten.
  • Eine Tunnelerrichtung durch eine erneute Ausrichtung erfolgt dann, wenn ein Tunnelbildner eine Kommunikation mit einem Tunnelbildner versucht, der nicht als bestimmter Tunnelbildner ausgewählt worden ist. Die Rückkehrnachricht vom nicht bestimmten Tunnelbildner enthält die Identität des bestimmten Tunnelbildners, so daß dem Tunnelbildner, der eine Kommunikation versucht, bewußt gemacht wird, welcher Tunnelbildner und welche seiner Anschlußstellen an jedem XLAN die Tunnelanfrage annehmen wird. Ein einfaches Protokoll ist vorgesehen, um den bestimmten Tunnelbildner aufzufordern, seine Identität anzuzeigen, einschließlich einer Anschlußstellennummer, zu anderen auf demselben XLAN. Beispielsweise ist der Tunnelbildner T5 konfiguriert worden, um einen Tunnel mit T6 zu errichten, aber T6 ist nicht der bestimmte Tunnelbildner. Eine Antwortnachricht von T6 richtet T5 zurück zum bestimmten Tunnelbildner T2. T6 hat ein Wissen über den bestimmten Tunnelbildner T2 von "anzeigenden" Nachrichten, die er zuvor von T2 empfangen hat. Gleichermaßen richtet der Tunnelbildner T3 T4 zurück zum bestimmten Tunnelbildner T2. Eine Kommunikation in einer Richtung zu XLAN4 ist auch nicht optimal. Beispielsweise ist eine Nachricht von XLAN3 über den Tunnel T5-T2 auf einen ersten Besuch beim bestimmten Tunnelbildner T2 beschränkt, welcher durch XLAN4 erreicht wird, und zwar vor einem Zurückkehren zu XLAN4 zur Ausgabe zu seinem schließlichen Zielort.
  • Der Vorteil einer Optimierung durch diesen Ansatz besteht darin, daß die Speicher- und Zeitanforderungen für eine manuelle Konfiguration stark reduziert werden. Die Kompromisse für diese Verbesserung bestehen darin, daß ein Führen einer Nachricht möglicherweise weiter vom Optimum entfernt wird, und daß der Ansatz nicht universell auf alle Netzwerkkonfigurationen anwendbar ist.
  • Aus dem Vorangehenden ist anzunehmen, daß die vorliegende Erfindung einen signifikanten Vorteil auf dem Gebiet miteinander verbundener lokaler Netze (LANs) zeigt. Insbesondere läßt die Erfindung zu, daß LANs miteinander durch einen errichteten Kommunikationstunnel überbrückt werden, und zwar selbst dann, wenn sie durch Netzwerkkomponenten getrennt sind, die Router enthalten. Jeder Tunnel, der gemäß der Erfindung errichtet wird, stellt ein anwenderspezifiziertes Filtern zur Verfügung, wobei Verkehr, der durch den Tunnel fließt, beschränkt werden kann, und zwar nach Wunsch des Benutzers, auf spezifische Kategorien oder Protokolle, oder auf andere Weisen beschränkt werden kann, wie beispielsweise durch eine Quelle oder einen Zielort. Wie es beschrieben ist, schließt der Tunnelmechanismus der Erfindung selbst geschlossene Schleifen im verbundenen Netz aus. Der Grundansatz einer Tunnelbildung bietet eine Gruppierung von Tunnelbildnern, um in dem Fall eines nicht betreibbaren Tunnelbildners Alternativen zu definieren. Beim beschrieben Optimierungsansatz ist eine manuelle Tunnelbildungskonfiguration für einige Netzwerkkonfigurationen stark reduziert. Es ist auch anzunehmen, daß, obwohl ein grundsätzliches Ausführungsbeispiel und eine spezifisch optimierte Version der Erfindung detailliert zum Zwecke der Darstellung beschrieben worden sind, verschiedene Modifikationen durchgeführt werden können, ohne vom Schutzbereich der Erfindung abzuweichen. Demgemäß ist die Erfindung, außer durch die beigefügten Ansprüche, nicht beschränkt.

Claims (14)

1.Verfahren zum logischen Verbinden durch Netzkomponenten miteinander verbundener lokaler Netze (LAN), die Brücken enthalten und Router enthalten können, wobei das Verfahren folgende Schritte aufweist:
Versehen ausgewählter Brücken mit der Fähigkeit, Tunnel zwischen LANs zu bilden, die weit verstreut sein können, wobei solche Brücken Tunnelbildner genannt werden;
Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes erweiterte LAN (XLAN), für welches ein Bilden von Tunneln vorzusehen ist, wobei jedes XLAN mehr als einen bestimmten Tunnelbildner hat, wobei aber ein einzelner Tunnelbildner durch mehr als ein XLAN bestimmt sein kann;
Konfigurieren der Tunnelbildner, indem jedem Information zugeführt wird, die andere Tunnelbildner identifiziert, mit welchen ein Tunnel errichtet werden kann;
Errichten wenigstens eines Tunnels zwischen zwei bestimmten Tunnelbildnern durch Austauschen von Nachrichten zwischen den zwei Tunnelbildnern; und
selektives Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunnel von einem LAN zu einem anderen.
2. Verfahren nach Anspruch 1, wobei der Schritt zum Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes XLAN folgendes enthält:
Ausführen eines Überbrückungsbaumalgorithmus zwischen allen mit dem XLAN verbundenen Brücken, um dadurch eine Wurzelbrücke auszuwählen; und
Sicherstellen, daß die Wurzelbrücke die Fähigkeit zum Bilden von Tunnels hat.
3. Verfahren nach Anspruch 1, wobei der Schritt zum Konfigurieren der Tunnelbildner folgendes enthält:
Zuführen der Identitäten anderer Tunnelbildner und der Identitäten von Anschlußstellen, über die die anderen Tunnelbildner mit XLANs verbunden sind, zu denen sie gehören, zu jedem Tunnelbildner, wobei der Schritt zum Errichten wenigstens eines Tunnels folgendes enthält:
Senden eines Grußes von einem bestimmten Tunnelbildner zu jedem anderen Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
Empfangen einer Nachricht von einer der potentiellen Tunnel- Endstellen, die bestätigt, daß ein Tunnel errichtet werden kann; und
Aufzeichnen, daß ein Tunnel errichtet worden ist.
4. Verfahren nach Anspruch 1, wobei der Schritt zum Konfigurieren der Tunnelbildner folgendes enthält:
Zuführen der Identitäten anderer Tunnelbildner, der Identitäten von Anschlußstellen, über welche die anderen Tunnelbildner mit XLANs verbunden sind, zu welchen sie gehören, und einer Anzeige von Tunnelbildnerprioritäten zum Erleichtern eines Errichtens von Tunneln zwischen Tunnel- Endstellen zu jedem Tunnelbildner, wobei der Schritt zum Errichten wenigstens eines Tunnels wenigstens folgendes enthält:
Senden eines Grußes von einem bestimmten Tunnelbildner zu einem anderen bestimmten Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
Empfangen einer Nachricht von dem anderen bestimmten Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und
Aufzeichnen, daß ein Tunnel errichtet worden ist.
5. Verfahren nach Anspruch 1, wobei der Schritt zum Errichten wenigstens eines Tunnels folgendes enthält:
Senden eines Grußes von einem bestimmten Tunnelbildner zu einem anderen bestimmten Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
nach einem Fehlschlagen eines Empfangens einer bestätigenden Nachricht vom anderen bestimmten Tunnelbildner Senden eines Grußes zu wenigstens einem Reserve-Tunnelbildner;
Empfangen einer Nachricht von dem Reserve-Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und
Aufzeichnen, daß ein Tunnel errichtet worden ist.
6. Verfahren nach Anspruch 1, wobei der Schritt zum selektiven Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunnel folgendes enthält:
Empfangen einer Nachricht bei einem Tunnelbildner;
Bestimmen, ob der Nachrichten-Zielort dem Tunnelbildner bekannt ist;
wenn der Zielort bekannt ist, Durchführen der folgenden Schritte:
Bestimmen, ob der Zielort ein Weiterleiten über einen Tunnel erfordert, und
wenn es so ist, Weiterleiten der Nachricht über den Tunnel, wenn der Tunnel errichtet worden ist und die Nachricht von einem Typ ist, der zum Weiterleiten über den Tunnel autorisiert ist;
wenn der Zielort nicht bekannt ist, Bestimmen, ob die Nachricht von einem Tunnel empfangen wurde;
wenn die Nachricht von einem Tunnel empfangen wurde, Weiterleiten der Nachricht über eine Anschlußstelle, die als die Tunnel-Endstelle definiert ist;
wenn die Nachricht nicht von einem Tunnel empfangen wurde und der Nachrichten-Zielort nicht bekannt ist, Durchführen der folgenden Schritte:
Weiterleiten der Nachricht über alle zulässigen Anschlußstellen, die keine Tunnel sind, und
Weiterleiten der Nachricht über alle errichteten Tunnel, wenn es welche gibt, für die dieser Tunnelbildner eine Sendeendstelle ist, wenn die Nachricht von einem Typ ist, der für eine Tunnelübertragung autorisiert ist.
7. Verfahren nach Anspruch 6, wobei der Schritt zum Weiterleiten einer Nachricht über einen Tunnel folgendes enthält:
Anhängen einer Zielortadresse, die die Adresse eines Empfangsendstellen-Tunnelbildners des Tunnels enthält und auch einen Anschlußstellen-Identifizierer enthält, der teilweise die Empfangsendstelle des Tunnels definiert, an die Nachricht; und
Senden der Nachricht über eine geeignete Anschlußstelle, um die Empfangsendstelle des Tunnels zu erreichen, wobei dann, wenn die Nachricht von einem Tunnel empfangen wurde, das Verfahren weiterhin den Schritt eines Abstreifens der Tunnel- Empfangsendstellenadresse von der empfangenen Nachricht vor einem Weiterleiten der Nachricht über den Tunnel-Empfangsendstellenanschluß aufweist, wobei der Schritt zum selektiven Weiterleiten von Nachrichten über einen Tunnel weiterhin folgenden Schritt aufweist:
wenn es nötig ist, Emeuern einer Datenbank von Zielorten mittels einer Adresseninformation, die von jeder Nachrichtenquelle erhalten wird.
8. Verfahren nach Anspruch 1, wobei
der Schritt zum Konfigurieren ein Versorgen der Tunnelbildner mit einer Informations-Untergruppe enthält, die andere Tunnelbildner betrifft, wobei die Informations-Untergruppe für eine bestimmte Netztopologie optimiert wird; und
der Schritt zum Errichten eines Tunnels folgende Schritte aufweist:
(1) für einen bestimmten Tunnelbildner Senden eines Grußes zu einem anderen bestimmten Tunnelbildner, mit dem er konfiguriert worden ist, und Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet worden ist;
(2) für einen bestimmten Tunnelbildner Senden eines Grußes zu einem nicht bestimmten Tunnelbildner, mit dem er konfiguriert worden ist, Empfangen einer Zurückweisungsantwort, die einen bestimmten Tunnelbildner identifiziert, Zurückleiten des Grußes zu dem bestimmten Tunnelbildner, der in der Zurückweisungsantwort identifiziert ist, und Empfangen einer Antwort, die bestätigt, daß ein Tunnel errichtet worden ist, und
(3) für einen nichtbestimmten Tunnelbildner periodisches Senden von Rundsendenachrichten, die die Tunnelbildner identifizieren, mit denen er konfiguriert worden ist, und für einen bestimmten Tunnelbildner Antworten auf eine Rundsendenachricht von einem nichtbestimmten Tunnelbildner durch Senden eines Grußes zu einem der Tunnelbildner, der in der Rundsendenachricht enthalten ist, und Empfangen einer Antwortnachricht, die bestätigt, daß ein Tunnel errichtet worden ist.
9. Vorrichtung zum logischen Verbinden durch Netzkomponenten miteinander verbundener lokaler Netze (LANs), die Brücken enthalten und Router enthalten können, wobei das Gerät folgendes aufweist:
eine Vielzahl von Brücken mit der Fähigkeit zum Bilden von Tunneln zwischen LANs, die weit verstreut sein können, wobei solche Brücken Tunnelbildner genannt werden;
eine Einrichtung, die gemeinsam in den Tunnelbildnern enthalten ist, zum Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes erweiterte LAN (XLAN), für welches ein Tunnelbilden vorzusehen ist, wobei jedes XLAN nicht mehr als einen bestimmten Tunnelbildner hat, aber ein einzelner Tunnelbildner durch mehr als ein XLAN bestimmt sein kann;
eine Einrichtung zum Konfigurieren der Tunnelbildner durch Versorgen von jedem mit Information, die andere Tunnelbildner identifiziert, mit denen ein Tunnelbildner errichtet sein kann;
eine Einrichtung, die in wenigstens zwei Tunnelbildnern gemeinsam enthalten ist, zum Errichten wenigstens eines Tunnels zwischen zwei der Tunnelbildner durch Austauschen von Nachrichten zwischen den Tunnelbildnern; und
eine Einrichtung, die in jedem Tunnelbildner enthalten ist, zum selektiven Weiterleiten eines Nachrichtenverkehrs über den errichteten Tunnel von einem LAN zu einem anderen.
10. Gerät nach Anspruch 9, wobei die Einrichtung zum Auswählen eines eindeutigen bestimmten Tunnelbildners für jedes XLAN folgendes enthält:
eine Einrichtung zum Ausführen eines Überbrückungsbaumalgorithmus zwischen allen Brücken, die mit dem XLAN verbunden sind; um dadurch eine Wurzelbrücke auszuwählen; und
eine Einrichtung zum Sicherstellen, daß die Wurzelbrücke eine Fähigkeit zum Bilden von Tunneln hat, wobei die Einrichtung zum Konfigurieren der Tunnelbildner folgendes enthält:
eine Einrichtung zum Zuführen der Identitäten anderer Tunnelbildner und der Identitäten von Anschlußstellen, über welche die anderen Tunnelbildner mit XLANs verbunden sind, zu denen sie gehören, zu jedem Tunnelbildner, wobei die Einrichtung zum Errichten wenigstens eines Tunnels folgendes enthält:
eine Einrichtung zum Senden eines Grußes von einem bestimmten Tunnelbildner zu jedem anderen Tunnelbildner, der eine potentielle Tunnel- Endstelle ist;
eine Einrichtung zum Empfangen einer Nachricht von einer der potentiellen Tunnel-Endstellen, die bestätigt, daß ein Tunnel errichtet werden kann; und
eine Einrichtung zum Aufzeichnen, daß ein Tunnel errichtet worden ist.
11. Gerät nach Anspruch 9, wobei die Einrichtung zum Konfigurieren der Tunnelbildner folgendes enthält:
eine Einrichtung zum Zuführen der Identitäten anderer Tunnelbildner, der Identitäten von Anschlußstellen, über welche die anderen Tunnelbildner mit XLANs verbunden sind, zu denen sie gehören, und eines Anzeichens für Tunnelbildnerprioritäten zu jedem Tunnelbildner, um eine Errichtung von Tunneln zwischen Tunnel-Endstellen zu ermöglichen.
12. Gerät nach Anspruch 9, wobei die Einrichtung zum Errichten wenigstens eines Tunnels folgendes enthält:
eine Einrichtung zum Senden eines Grußes von einem bestimmten Tunnelbildner zu einem anderen bestimmten Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
eine Einrichtung zum Empfangen einer Nachricht von dem anderen bestimmten Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und
eine Einrichtung zum Aufzeichnen, daß ein Tunnel errichtet worden ist.
13. Gerät nach Anspruch 9, wobei die Einrichtung zum Errichten wenigstens eines Tunnels folgendes enthält:
eine Einrichtung zum Senden eines Grußes von einem bestimmten Tunnelbildner zu einem anderen bestimmten Tunnelbildner, der eine potentielle Tunnel-Endstelle ist;
eine Einrichtung dafür, nach einem Fehlschlagen eines Empfangs einer Bestätigungsnachricht von dem anderen bestimmten Tunnelbildner einen Gruß zu wenigstens einem Reserve-Tunnelbildner zu senden;
eine Einrichtung zum Empfangen einer Nachricht vom Reserve- Tunnelbildner, die bestätigt, daß ein Tunnel errichtet werden kann; und
eine Einrichtung zum Aufzeichnen, daß ein Tunnel errichtet worden ist.
14. Gerät nach Anspruch 9, wobei die Einrichtung zum selektiven Weiterleiten von Nachrichtenverkehr über den errichteten Tunnel folgendes enthält:
eine Einrichtung zum Empfangen einer Nachricht bei einem Tunnelbildner;
eine Einrichtung zum Bestimmen, ob dem Tunnelbildner der Nachrichten-Zielort bekannt ist;
eine Einrichtung, die dann, wenn der Zielort bekannt ist, dafür arbeitet, um
zu bestimmen, ob der Zielort ein Weiterleiten über einen Tunnel erfordert, und
wenn es so ist, die Nachricht (über den Tunnel weiterzuleiten, wenn der Tunnel errichtet worden ist und die Nachricht von einem Typ ist, der zum Weiterleiten über den Tunnel autorisiert ist;
eine Einrichtung, die dann, wenn der Zielort nicht bekannt ist, dafür arbeitet, zu bestimmen, ob die Nachricht von einem Tunnel empfangen wurde;
eine Einrichtung, die dann, wenn die Nachricht von einem Tunnel empfangen wurde, zum Weiterleiten der Nachricht über eine als Tunnel- Endstelle definierte Anschlußstelle arbeitet;
eine Einrichtung, die dann, wenn die Nachricht von einem Tunnel nicht empfangen wurde und der Nachrichten-Zielort nicht bekannt ist, dafür arbeitet,
die Nachricht über alle zulässigen Anschlußstellen, die keinen Tunnel bilden, weiterzuleiten, und
die Nachricht über alle errichteten Tunnel weiterzuleiten, wenn es welche gibt, für welche dieser Tunnel eine Sendeendstelle ist, wenn die Nachricht von einem Typ ist, der für eine Tunnelübertragung autorisiert ist, wobei die Einrichtung zum Weiterleiten einer Nachricht über einen Tunnel folgendes enthält:
eine Einrichtung zum Anhängen einer Zielortadresse, die die Adresse eines Empfangsendstellen-Tunnelbildners des Tunnels enthält, und auch einen Anschlußstellen-Identifizierer enthält, der teilweise die Empfangsendstelle des Tunnels definiert, an die Nachricht; und
eine Einrichtung zum Senden der Nachricht über eine geeignete Anschlußstelle, damit sie die Empfangsendstelle des Tunnels erreicht.
DE69215659T 1991-01-09 1992-01-08 Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze Expired - Fee Related DE69215659T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB919100389A GB9100389D0 (en) 1991-01-09 1991-01-09 Method and apparatus for transparently bridging traffic across wide area networks
PCT/GB1992/000034 WO1992012587A1 (en) 1991-01-09 1992-01-08 Method and apparatus for transparently bridging traffic across wide area networks

Publications (2)

Publication Number Publication Date
DE69215659D1 DE69215659D1 (de) 1997-01-16
DE69215659T2 true DE69215659T2 (de) 1997-06-19

Family

ID=10688144

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69215659T Expired - Fee Related DE69215659T2 (de) 1991-01-09 1992-01-08 Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze

Country Status (7)

Country Link
US (2) US5870386A (de)
EP (1) EP0566610B1 (de)
JP (1) JPH0834472B2 (de)
CA (1) CA2098987C (de)
DE (1) DE69215659T2 (de)
GB (1) GB9100389D0 (de)
WO (1) WO1992012587A1 (de)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701370B1 (en) * 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US7113508B1 (en) 1995-11-03 2006-09-26 Cisco Technology, Inc. Security system for network address translation systems
DE19639608C2 (de) * 1996-09-26 1998-12-03 Siemens Ag Verfahren zur Verbindungssteuerung von drahtlos an Kommunikationsnetze angeschlossenen Kommunikationsendgeräten
GB2320169B (en) * 1996-11-29 2001-08-08 3Com Ireland Network configuration
US6026085A (en) 1997-04-08 2000-02-15 3Com Corporation Architecture to support a single system image across multiple network access servers
US6233232B1 (en) * 1997-04-08 2001-05-15 3Com Corporation Supporting multilink connections across multiple network access servers
US6147987A (en) * 1997-04-08 2000-11-14 3Com Corporation Supporting load sharing across multiple network access servers
US6278705B1 (en) * 1997-04-08 2001-08-21 3Com Corporation Integrated architecture to support a single system image across multiple network access servers
US6976088B1 (en) 1997-12-24 2005-12-13 Cisco Technology, Inc. Method and apparatus for rapidly reconfiguring bridged networks using a spanning tree algorithm
US6032194A (en) * 1997-12-24 2000-02-29 Cisco Technology, Inc. Method and apparatus for rapidly reconfiguring computer networks
US6097720A (en) * 1998-04-07 2000-08-01 3Com Corporation Enabling multicast distribution efficiencies in a dialup access environment
US6112245A (en) * 1998-04-07 2000-08-29 3Com Corporation Session establishment for static links in Point-to-Point Protocol sessions
US6118785A (en) * 1998-04-07 2000-09-12 3Com Corporation Point-to-point protocol with a signaling channel
US6301229B1 (en) 1998-04-07 2001-10-09 3Com Corporation Distribution of protocol processes from network elements to end stations
US6496491B2 (en) * 1998-05-08 2002-12-17 Lucent Technologies Inc. Mobile point-to-point protocol
US6163810A (en) * 1998-06-02 2000-12-19 At&T Corp. System and method for managing the exchange of information between multicast and unicast hosts
US6522627B1 (en) * 1998-11-12 2003-02-18 Nortel Networks Limited Managing internet protocol connection oriented services
US6898189B1 (en) 2000-08-23 2005-05-24 Cisco Technology, Inc. Restartable spanning tree for high availability network systems
US6549938B1 (en) * 1998-12-10 2003-04-15 Nokia Corporation System and method for prioritizing multicast packets in a network service class utilizing a priority-based quality of service
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7042872B1 (en) * 1999-06-30 2006-05-09 Alcatel Method and apparatus for managing remote IP network elements through SONET network elements
EP1093255B1 (de) * 1999-10-14 2009-12-16 Alcatel Lucent Verfahren zum Verbinden eines Benutzerendgerätes mit einem zweiten Benutzerendgerät, Vorrichtung und Softwaremodul dafür
US7706362B1 (en) * 1999-10-29 2010-04-27 3Com Corporation Method and apparatus for selection of an endpoint device in a point to point link
US6275693B1 (en) * 1999-11-22 2001-08-14 Motorola, Inc. Method and apparatus for performing bearer independent wireless application service provisioning
AU2001245827A1 (en) * 2000-03-17 2001-10-03 America Online, Inc. Home-networking
US7123587B1 (en) * 2000-11-22 2006-10-17 Nortel Networks Limited System, device and method for limiting tunnel traffic in an information communication network
JP4225681B2 (ja) 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
US7480713B2 (en) * 2000-12-15 2009-01-20 International Business Machines Corporation Method and system for network management with redundant monitoring and categorization of endpoints
KR20020023100A (ko) * 2001-05-28 2002-03-28 박현제 가상 멀티캐스트 네트워크 구축을 위한 시스템
US7177946B1 (en) 2001-12-06 2007-02-13 Cisco Technology, Inc. Optimal sync for rapid spanning tree protocol
US7334049B1 (en) 2001-12-21 2008-02-19 Cisco Technology, Inc. Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI)
US6950870B2 (en) 2002-02-06 2005-09-27 Harris Corporation Method and apparatus for loop detection and dissolution in a communication network
US7383339B1 (en) 2002-07-31 2008-06-03 Aol Llc, A Delaware Limited Liability Company Local proxy server for establishing device controls
US7864780B1 (en) 2003-04-29 2011-01-04 Cisco Technology, Inc. Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG
US7437457B1 (en) 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
US7391744B2 (en) * 2004-10-18 2008-06-24 Alcatel Lucent Allocating bridge priorities in bridged network
US7653011B2 (en) * 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
US7787361B2 (en) * 2005-07-29 2010-08-31 Cisco Technology, Inc. Hybrid distance vector protocol for wireless mesh networks
US7660318B2 (en) * 2005-09-20 2010-02-09 Cisco Technology, Inc. Internetworking support between a LAN and a wireless mesh network
US20070110024A1 (en) * 2005-11-14 2007-05-17 Cisco Technology, Inc. System and method for spanning tree cross routes
JP2007187757A (ja) * 2006-01-11 2007-07-26 Toshiba Corp 光量子化装置及び光アナログデジタル変換装置
US7650394B2 (en) * 2006-09-15 2010-01-19 Microsoft Corporation Synchronizing email recipient lists using block partition information
US7995499B2 (en) * 2006-11-23 2011-08-09 Cisco Technology, Inc. Minimizing spanning-tree protocol event processing and flooding in distribution networks
US8458782B2 (en) * 2007-04-04 2013-06-04 Novell, Inc. Authenticated session replication
FR2923969B1 (fr) * 2007-11-16 2012-11-23 Canon Kk Procede de gestion de trames dans un reseau global de communication, produit programme d'ordinateur, moyen de stockage et tete de tunnel correspondants
FR2930100B1 (fr) * 2008-04-09 2010-05-07 Canon Kk Procede d'etablissement d'un chemin de communication dans un reseau etendu de communication, tetes de tunnel,produit programme d'ordinateur et moyen de stockage correspondants
US7778893B2 (en) 2008-05-21 2010-08-17 At&T Intellectual Property Ii, L.P. Access network optimization methodology for leased switched and dedicated facilities
US8873431B1 (en) 2010-04-08 2014-10-28 Adtran, Inc. Communications system and method for maintaining topology in a VLAN environment
CN102546642B (zh) * 2012-01-16 2015-08-05 深圳市深信服电子科技有限公司 远程登录的方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5058108A (en) * 1984-06-01 1991-10-15 Digital Equipment Corporation Local area network for digital data processing system
US4706081A (en) * 1984-12-14 1987-11-10 Vitalink Communications Corporation Method and apparatus for bridging local area networks
EP0222584A3 (de) * 1985-11-08 1989-07-19 University Of Salford Brücke und Verfahren zur Leitweglenkung von Signalen zwischen lokalen Netzwerken
JPS6313544A (ja) * 1986-07-04 1988-01-20 Nec Corp ル−テイング方式
US4797881A (en) * 1987-03-12 1989-01-10 Sytek, Inc. Bridge system for connecting networks
US4953162A (en) * 1987-08-26 1990-08-28 Lyons Paul J Multipath local area network
JP2781571B2 (ja) * 1987-11-18 1998-07-30 株式会社日立製作所 ネットワークシステムの制御方法
US4811337A (en) * 1988-01-15 1989-03-07 Vitalink Communications Corporation Distributed load sharing
US5088032A (en) * 1988-01-29 1992-02-11 Cisco Systems, Inc. Method and apparatus for routing communications among computer networks
CA1294347C (en) * 1988-05-05 1992-01-14 Man Him Hui Remote interconnection of local area networks
US5018137A (en) * 1988-06-27 1991-05-21 Digital Equipment Corporation Transparent load sharing for parallel networks
US4922503A (en) * 1988-10-28 1990-05-01 Infotron Systems Corporation Local area network bridge
AU611068B2 (en) * 1988-12-20 1991-05-30 Fujitsu Limited System for internetwork communication between local area networks
JPH02182057A (ja) * 1989-01-09 1990-07-16 Canon Inc ネツトワーク管理方式
US4897841A (en) * 1989-01-11 1990-01-30 Hughes Lan Systems, Inc. System and method for bridging local area networks using concurrent broadband channels
US4947390A (en) * 1989-03-22 1990-08-07 Hewlett-Packard Company Method for data transfer through a bridge to a network requiring source route information
WO1990016026A1 (en) * 1989-06-20 1990-12-27 Halley Systems, Inc. Local area network bridge module
US5088090A (en) * 1990-01-31 1992-02-11 Rad Network Devices Ltd. Routing system to interconnect local area networks
JP2703391B2 (ja) * 1990-06-18 1998-01-26 株式会社東芝 ブリッジ装置
CA2206616A1 (en) * 1997-05-30 1998-11-30 Robert Hugh Holt Centralized call control in a data access transport service
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
US5918022A (en) * 1998-09-28 1999-06-29 Cisco Technology, Inc. Protocol for transporting reservation system data over a TCP/IP network

Also Published As

Publication number Publication date
JPH0834472B2 (ja) 1996-03-29
EP0566610B1 (de) 1996-12-04
US5870386A (en) 1999-02-09
GB9100389D0 (en) 1991-02-20
EP0566610A1 (de) 1993-10-27
JPH06501826A (ja) 1994-02-24
DE69215659D1 (de) 1997-01-16
US6445710B1 (en) 2002-09-03
WO1992012587A1 (en) 1992-07-23
CA2098987A1 (en) 1992-07-10
CA2098987C (en) 1999-07-13

Similar Documents

Publication Publication Date Title
DE69215659T2 (de) Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze
DE69908295T2 (de) Virtuelles lokales netz mit mehrfachsendeschutz
DE69207822T2 (de) Weglenkung in Kommunikationsnetzwerken
DE3888818T2 (de) Aufgeteilte Lastverteilung.
DE69808753T2 (de) Mehrfachübertragungsvermittlung und -verfahren
DE3586751T2 (de) Verfahren und system zur leitweglenkung von rahmen in einem lokalen multiringnetz.
DE69433126T2 (de) Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen
DE69716451T2 (de) Lastverteilung für redundante netze
DE69327576T2 (de) Paralleles Rechnersystem
DE69802259T2 (de) Verfahren und vorrichtung zur einrichtung eines anzapfpunktes in einem schaltnetzwerk
DE69836684T2 (de) Unterstützung von vollständigen bäumen in hochleistungsnetzwerkgeräten
DE69412274T2 (de) Verfahren zur auswahl von verbindungen in netzen
DE68918765T2 (de) Verfahren zur wirksamen Aktualisierung der Knotentopologiedatenbanken in einem Datenkommunikationsnetzwerk.
DE3686254T2 (de) Verbindung von rundsendenetzwerken.
DE69219141T2 (de) Übertragungsemulator für lokales netz
DE69032466T2 (de) Aktualisierung von Verbindungszustandsinformationen in Netzwerken
DE3838945C2 (de)
DE4430993C1 (de) Verfahren zur adaptiven Wegesuche in einem Kommunikationsnetz
DE60108404T2 (de) Vorrichtung und Verfahren zum Ausrichten des Mehrfachdatenverkehrs in einem Ethernet-MAN
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE69700803T2 (de) Automatisches Lernen der Netzwerkleitweglenkung unter Verwendung von Zufallswegen
DE69328044T2 (de) Verfahren zur verbindung von lokalen netzen oder netzsegmenten und einer lokalen netzwerkbrücke
DE602004000943T2 (de) Verfahren, Softwareprodukt, Speichermedium und Ethernetswitch zur Verbesserung des STP Protokolls in VLAN Ethernet Netzwerken
EP0784894B1 (de) Verfahren und anordnung zur adressierung von teilnehmern in einem aus mindestens zwei segmenten bestehenden netzwerk
DE60133175T2 (de) Kommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Free format text: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER, 80538 MUENCHEN

8339 Ceased/non-payment of the annual fee