JP3335358B2 - 通信装置及び通信方法 - Google Patents

通信装置及び通信方法

Info

Publication number
JP3335358B2
JP3335358B2 JP50515195A JP50515195A JP3335358B2 JP 3335358 B2 JP3335358 B2 JP 3335358B2 JP 50515195 A JP50515195 A JP 50515195A JP 50515195 A JP50515195 A JP 50515195A JP 3335358 B2 JP3335358 B2 JP 3335358B2
Authority
JP
Japan
Prior art keywords
packet
port
ports
monitoring
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP50515195A
Other languages
English (en)
Other versions
JPH09500774A (ja
Inventor
マージー、マノハー
ウェイカリー、ジョン・エフ
ロールセン、アーサー・アイ
Original Assignee
アランテック・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アランテック・コーポレイション filed Critical アランテック・コーポレイション
Publication of JPH09500774A publication Critical patent/JPH09500774A/ja
Application granted granted Critical
Publication of JP3335358B2 publication Critical patent/JP3335358B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephone Function (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Vehicle Body Suspensions (AREA)

Description

【発明の詳細な説明】 発明の属する技術分野 本発明はパケット通信用マルチポートブリッジ及びル
ータに関する。特に本発明は、ブリッジ及びルータに到
着した、もしくはその内部で発生したパケットトラフィ
ックのモニタリングに関する。
関連技術の説明 マルチポートブリッジ及びルータによって、2つ以上
の異なったタイプのパケット通信用ネットワークの接続
が可能となる。このようなネットワークに於ける情報は
パケットによって伝送されるが、各パケットにはデータ
及び適当はアドレス情報が含まれている。ブリッジもし
くはルータの機能は、ネットワークセグメント間の中継
を行い(このような処理を「フォワード処理」と称す
る)、異なるネットワークセグメントに接続されたステ
ーション間の通信を可能とすることである。パケット通
信用ネットワークプロトコルの例としては、IEEE802.3
イーサネット規準によって実現されたプロトコルがあ
る。
マルチブリッジ、ルータ、もしくはこれらの組み合わ
せを利用することによってより大きなネットワークを構
築することができ、この時、マルチブリッジもしくはマ
ルチルータネットワークの広がり及びトポロジーは極め
て複雑なものになり得る。たとえ小型のシングルブリッ
ジネットワークであっても、そこでは性能、安全性、も
しくはネットワークの動作の他の側面に影響を与えるよ
うな複雑な動作態様を示すことがある。このような問題
点を分析し改善することは普通ネットワーク管理者の責
任であり、ネットワーク管理者はネットワーク上の転送
状態を検査し、ネットワークパラメータの調節をしなけ
ればならない。
米国カリフォルニア州のNetwork General社製のSnif
fer(登録商標)、及び米国ユタ州のNovell社製のLANal
yzer(登録商標)のようなモニタリングデバイスを用い
ることによってパケットネットワークのモニタリングを
実現することができる。このようなデバイスは同軸ケー
ブルのようなネットワーク伝送媒体に接続されて、パケ
ットの実際の伝送先に関わりなく各ネットワークの伝送
送態を検査するものである。典型的には、ネットワーク
モニタによって検査される伝送をフィルタリングし、ネ
ットワーク管理者が関心のある属性を有するパケットの
みを捕捉し、もしくはディスプレイすることができる。
これによってパケットそのもののみならず、エラーレー
ト及びステーション、またはステーション群間のトラフ
ィック等のような統計量も得られるという便益がもたら
される。大量のデータを捕捉し分析する必要があり、ま
たフィルタリング処理が複雑になる恐れがあるので、ネ
ットワークモニタはステーションもしくはブリッジのよ
うな他のネットワーク構成要素と比較して高価なものと
なる。
従来のネットワークモニタの重大な限界は、モニタリ
ングされるべきネットワークセグメントに、モニタを物
理的に接続しなければならないという点である。いくつ
かのネットワークが接続されているマルチポートブリッ
ジに於いては、接続されているネットワークセグメント
のうち一度に一つしか検査することができない。これは
ブリッジがネットワークセグメントの物理的媒体を孤立
させているからである。従来のネットワークモニタの更
なる限界点は、接続されているネットワークセグメント
上で発生したパケットと、ブリッジに接続されている他
のネットワークセグメント上で発生し、モニタの取り付
けられたネットワークセグメントにフォワード処理され
て入ってきたパケットとを区別することが困難なことで
ある。これは、特にパケットのアドレスが誤動作もしく
はデータの破壊によって損なわれている場合困難とな
る。さらに、ルータはパケットの出所アドレスをルータ
アドレスで置き換えるが、これによってネットワークモ
ニタがパケットの出所を決定することがさらに困難とな
る。とりわけ、モニタが例えば選択されたネットワーク
セグメントを出所とする全てのパケットを抽出すること
は極めて困難または不可能である。
モニタを1つのネットワークセグメントにのみ接続す
ることによって生じる限界を克服するための従来のアプ
ローチの1つは、前記Network Gweneral社製のDistrib
uted Sniffer(登録商標)を使用することである。各S
nifferはネットワークモニタとしてそれぞれネットワー
ク上でコントロールされ得る処理演算装置に接続され
る。ブリッジに接続された幾つかのネットワークセグメ
ントをモニタしようとするならば、1つのDistributed
Snifferを各物理的ネットワークセグメントに接続し
なければならない。各Distributed Snifferの動作は、
TELNETのような上位レベルのプロトコルを用いて、ネッ
トワークに接続されたステーションから、ネットワーク
を通してコントロールするこができる。このようなアプ
ローチに於いては、何れかんをネットワークセグメント
上にある1つのステーションに於いて、各Distributed
Snifferから得られたデータを見ることができる。こ
のようなアプローチに於ける明らかな短所はマルチプル
Snifferが高価である点である。さらなる短所は異なるS
nifferに於いて得られた情報同士の相互関係を知ること
が困難な点である。特に、パケットを検出するSniffer
はパケットの出所であるネットワークセグメントを決定
することが極めて困難であり、それはたとえそのネット
ワークセグメントに同じパケットを検出した多のSniffe
rが接続されていたとしても同様である。これは、2つ
のSnifferが検出されたパケットが、同じパケットなの
か2つの異なるパケットなのかを区別することが極めて
困難なためである。
更に、各Distributed Snifferはモニタリングステー
ションに情報を送信するべくモニタされるネットワーク
のバンド幅の一定の部分を使用しなければならず、これ
によってモニタされるネットワークの性能に影響を与え
ることになる。
発明の要約 本発明によれば、マルチポートブリッジまたはルータ
上の何れかの、若しくは全てのネットワークセグメント
のモニタリングを、モニタリングポートと称するポート
の1つに接続されたネットワークセグメントから実行す
ることができる。モニタードポートと称するポートに接
続された選択されたネットワークセグメントのパケット
はその普通のあて先ポートに向けてフォワード処理さ
れ、場合によってはモニタリングポートへもフォワード
処理される。モニタードポート及びモニタリングポート
は番号によって特定され、従って、例えば幾つかのポー
トからのパケットトラフィックが、1つのポートで同時
にモニタされうることになる。モニタリングを実行すべ
く、従来のネットワークモニタをモニタリングポートに
接続し、これによってモニタがモニタードポートに直接
接続されているかのようにトラフィックを見ることがで
きることになる。
ブリッジもしくはルータに接続された監視アクセス端
末を介してポートのモニタリングがオンにされたり、オ
フにされたり、及び特定されることになる。これと別
に、これらの監視機能はよく知られたプロトコルを用い
る如何なるネットワークに接続された端末からでも実行
される。監視アクセス端末を使用することによって、ネ
ットワーク管理者はモニタリングポートにコピーされる
べきトラフィックの型を確定することができる。幾つか
のトラフィックの型、例えば選択されたポートに入来す
る全てのパケット、または選択されたポートにフォワー
ド処理されるべき全てのパケット、またはブリッジもし
くはルータの内部で生成され、選択されたポートに転送
された全てのパケットを、モニタリングできるようにさ
れる。特に、選択されたネットワークセグメントを出所
とするパケットを、ネットワークモニタ上でモニタリン
グできるように抽出することができる。さらに、選択さ
れた一対のポート間でフォワード処理されるトラフィッ
クをモニタリングすることもできる。
モニタードポートからモニタリングポートへのパケッ
トのフォワード処理には、ブリッジの内部のバッファメ
モリに於ける1つの場所から他の場所へのパケットデー
タのコピーは不要である。その代わりに、間接的なスキ
ーム、即ちパケットが1または2以上のあて先ポートに
パケットの移動なしに送られるようなスキームが用いら
れる。内部データ構造は効率的なパケットのフォワード
処理を支援するように確定され、様々な条件下に於いて
パケットがフォワード処理される先となるポートを確認
できるように決められる。このデータ構造は、効率的な
フォワード処理を促進するものであり、監視アクセス端
末からポートモニタリング命令が発せられた場合、単純
で決まった形の変更がなされることを支援するように定
められたものである。
直近のフォワード処理を行った命令を、近い将来に使
用できるように格納しておくブリッジングキャッシュを
利用することによっても効率は上げられている。
従って、本発明の目的はポートの1つに配置され、他
のポート、もしくはブリッジまたはルータのポート上の
トラフィックをモニタするためのポートモニタリングデ
バイスを提供することである。
さらに他の目的は、モニタされるべきパケットトラフ
ィックの型を選択できるようにすることである。
本発明の他の目的は1つの選択されたポートから他の
選択されたポートへのパケットのフォワード処理を制御
して選択的にモニタリングすることである。
本発明のさらに他の目的は1つのパケットを複数のポ
ートへ、パケットの複数回のコピーを行うことなく効率
的に「送信」できるようにすることである。
本発明のさらに他の目的はフォワード処理の計算を効
率的に実行することを促進することである。
本発明のさらに他の目的は近い将来に使用されること
が予想される直近のフォワード処理の計算結果をキャッ
シュメモリに格納することによって、フォワード処理の
計算の性能を改善することである。
本発明の他の目的及び特徴は以下の記述に於いて明ら
かとなろう。
図面の簡単な説明 本発明の上記の及び他の目的、特徴及び利点は、以下
にに述べる本発明の好適実施例の詳細な説明と添付の図
面を参照することによって、よりよく理解されよう。
第1図は、6つのネットワークセグメントが接続され
たマルチポートブリッジの例を示したものである。
第2図は、イーサネット規格に適合するパケットのフ
ォーマットを示したものである。
第3図は、パケットのあて先アドレスの2つのフォー
マットを示したものである。
第4図は、例示のシステムに関連するブリッジングテ
ーブルを示したものである。
第5図は、カスタムフィルタリングルールの評価を示
したものである。
第6図は、ブリッジの一例のブロック図である。
第7図は、パケットの受信と伝送に関連する共有メモ
リのデータ構造を示したものである。
第8図は、パケットディスクリプタのフォーマットを
示したものである。
第9図は、XMASKのフォーマットを示したものであ
る。
第10A図及び第10B図は、パケットの受信とパケットの
伝送をそれぞれ示したものである。
第11図は、パケットディスクリプタステートのシーケ
ンスを示すステート図である。
第12図は、例示したブリッジ用のフォワード処理テー
ブルを示した図である。
第13図は、例示したブリッジ用の一斉送信/多重送信
テーブルを示した図である。
第14図は、例示したブリッジ用のマネージメントテー
ブルを示した図である。
第15図は、ブリッジングキャッシュを示したものであ
る。
第16図は、フォワード処理のアルゴリズムの流れ図で
ある。
第17A図及び第17B図は、入来するパケットのモニタリ
ングを支援するように改変したフォワード処理テーブル
及び一斉送信/多重送信テーブルをそれぞれ示した図で
ある。
第18A図及び第18B図は、フォワード処理されたパケッ
トのモニタリングを支援するように改変された、フォワ
ード処理テーブル及び一斉送信/多重送信テーブルをそ
れぞれ示した図である。
第19図は、内部で生成されたパケットのモニタリング
を支援するように改変されたマネージメントテーブルを
示した図である。
第20A図及び第20B図は、一対のポート間モニタリング
を支援するように改変された、フォワード処理テーブル
及び一斉送信/多重送信テーブルをそれぞれ示した図で
ある。
発明の好適実施例の説明 以下に記述するブリッジの目的は、ネットワークの多
重パケット通信用セグメントを相互に接続し、各ネット
ワークセグメントステーション間の効率的な通信、及び
ブリッジに接続された異なるネットワークセグメント上
のステーション間の効率的な通信を可能にすることであ
る。また、共通のブリッジに接続されていないネットワ
ークセグメント上のステーション間でも、ステーション
間のセグメントからセグメントへの経路が少なくとも1
つあれば通信は可能である。
ここではブリッジの例を示したが、その動作はルータ
に似ており、ブリッジに関する説明をルータに拡張でき
ることは当業者には明らかであろう。
幾つかの実施例に於いては、ブリッジに接続されたネ
ットワークセグメントはイーサネットもしくはFDDIに基
づくパケット通信用プロトコルを採用している。他のパ
ケット通信用プロトコルも使用可能である。イーサネッ
ト及びFDDIプロトコルの詳細については公知となってお
り、イーサネットに関してはIEEE802.3に、FDDIについ
てはANSI基準X3T9.5に記載されている。以下のパケット
通信に関する説明は発明の好適実施例を説明するための
用語法を設定するためのものである。イーサネットのス
キームは1つの例として用いられている。
第1図に示すのは、ポートモニタリング機構を備えた
ブリッジの例である。この例においては、ブリッジ1に
よって、0〜5の番号を付されたポート3.0〜3.5を介し
て、接続された6本のネットワークセグメント2.0〜2.5
の間のブリッジングが行われる。領域2.0が示すのは、
“10Base5"技術または“10Base2"技術に基づく、典型的
なイーサネット規準に基づく形状の部分であって、ここ
では組み込まれた複数のステーション4が適当なタイプ
の同軸ケーブル5を介して接続されている。
このようなケーブルはターミネータ6によって電気的
な終端部を設けられている。別の形状のものでは、図の
ポート5に示すように“10BaseT"技術を用いている。こ
の例では、各ステーションは各ステーションがペアワイ
ヤ7を介してポート上の一意性の接続部8に接続されて
いる。
図の各ステーションにはポート番号の前にある文字か
らなる一意性の名称が与えられている。この名付け型は
任意であり、説明を簡単にして本発明の動作を示すため
に用いているものである。
第1図には、モニタリングポート10にモニタリングデ
バイス9が取着されているところも示されている。例示
のシステム及び以下の議論においては、モニタリングポ
ートはポート4とする。実施例によっては、モニタリン
グデバイス9はモニタリングポート10に接続されたネッ
トワークセグメント上のただ1つのステーションであ
る。監視アクセス端末12もブリッジに接続されており、
これはブリッジを一般的に制御し、特にポートモニタリ
ング機構の制御を行う。例示のシステムにおいては、監
視アクセス端末の接続は監視ポート11においてなされて
いる。監視ポート11は他のポートからは独立しており、
ブリッジへのアクセスを制御するためにのみ用いられて
いる。どの接続されたステーション4においても、適当
なプロトコルを通して監視アクセス端末へのアクセスが
可能である。例示のシステムにおいて、ポート3の何れ
か若しくはすべてはモニタードポートである。
議論を簡単にするために、例示のブリッジ1における
すべてのポート(ただし監視ポート11は除く)はイーサ
ネットプロトコルを採用していることを仮定する。この
プロトコルのもとでは、情報のパケットを送受信するこ
とによってステーション4の間の通信が行われる。第2
図に示すのは1つのパケット13の論理的構成である。パ
ケットそれ自体は数が変化しうるオクテット、即ち8ビ
ットのデータユニットからなり、図示したように整数個
のオクテットのフィールドに分割されうる。各フィール
ドの目録及び目的を以下に示す。
プリアンブル14−パケットの受信の際の同期のために
用いられる一意性のパターン。
あて先アドレス15−パケットを受信すべきステーショ
ン若しくは複数のステーション4のアドレスを特定する
パターン。
出所アドレス16−伝送元であるステーション4のアド
レスを特定する一意性のパターン。
データ17−出所ステーション4からあて先ステーショ
ン4へ伝送されるべきデータ。
FCS18−あて先ステーションが受信されたパケットの
妥当性を検証するのに用いるパケット上の(プリアンブ
ルフィールドを除く)上のチェックシーケンス。
第3図に示すのは、DAと略称されるあて先アドレス15
の構成である。例示のため、2つの形式のDAが用いられ
る。その1つは非一斉通信形式19であり、もう一方は一
斉送信形式20である。DA15は6つのオクテット、若しく
は48ビットからなり、これらのビットの1つである一斉
送信/多重送信フラグ21が2つのDA形式を区別するのに
用いられる。一斉送信/多重送信フラグが0の場合は、
あて先アドレスは2つの要素、即ちベンダコード(vend
or code)22及びデバイスコード23からなる。これらの
コードは中央当局によって割り当てられ、各ステーショ
ンが一意性のステーションアドレスを有することにな
る。ステーションアドレスは該ステーションに物理的に
関連するものであると共に、ネットワークが1つのセグ
メントのみ有するものであれ、多数のセグメントからな
る巨大のネットワークであれ、ステーションがネットワ
ーク上のどの位置にあろうともそれを識別するために用
いられるものである。
一斉送信/多重送信フラグ21が1にセットされている
場合においては、DAフィールド15は異なった解釈をされ
る。DAの残りのビット(一斉送信/多重送信アドレス2
4)が全て1の場合は、あて先アドレスがブリッジ1に
接続された他のセグメント上のステーションを含む、ネ
ットワーク内の全てのステーションを示すものと考えら
れる。一斉送信/多重送信フラグ21が1の場合であっ
て、かつDA15の残りのビットが全て1でない場合は、多
重送信パケットが示されることになる。従って、残りの
ビットがネットワーク内のあて先であるステーションの
部分集合を示すことになるのである。このようなステー
ションは1つ若しくは異なるセグメントの何れかに接続
されている。識別プロトコルはアプリケーション次第で
決まり、ここで特定はしない。
SAとも称される出所アドレスフィールド16は、DA15に
関連して説明したのと同様のアドレッシングスキームを
用いて、出所ステーションを識別する。SAフィールドは
一斉送信/多重送信フラグを用いず、従って、出所アド
レスフィールドの内容は常にベンダコード22及びデバイ
ス番号23のみからなり、従って、パケットを生成したス
テーションを一意に識別するのである。
第1図に於いてステーションA0、B0、C0を含むような
1つの物理的ネットワークセグメント2の内部におい
て、パケットプロトコルの動作は素直なものである。ス
テーションはパケット13を送信するが、このパケットに
おいては、SA16はその一意性のステーションアドレスを
含み、DA15においては、その通信先のステーションのア
ドレスが含まれている。これと別に、DA15を一斉送信ア
ドレスフォーマット20が含まれるような形に形成し、パ
ケット13がセグメントに接続された全てのステーション
において受信されるようにすることもできる。
セグメントに接続された各ステーションはセグメント
上を伝送される全てを受信し、各パケットのDAをチェッ
クする。非一斉送信DAがそのステーションアドレスと正
確に一致するか、一斉送信/多重送信DAが受け取られた
場合は、そのバケットがそのステーションのアドレスを
あて先としているということなのである。一斉送信/多
重送信DA20の場合は、一斉送信/多重送信アドレス24
が、アプリケーションにおいて特定のルールに従ってい
る場合は、ステーションはパケットを受け入れる。
ブリッジの動作 ブリッジ1の目的は、異なる接続されたネットワーク
セグメント上のステーションが互いに通信できるように
することである。1つの巨大な共通ネットワークを、単
純に電気的に接続することによって形成するのと比較し
て、ブリッジを用いる利点は数多く存在する。ブリッジ
を用いることにより、ネットワークセグメントが物理的
により小型となる(即ち各セグメントはより少ない数の
ステーションを含む形となる)。従って、各セグメント
の電気的限界は、より簡単に要求を満たすものとなりう
る。性能という観点から言えば、セグメントの伝送能力
には限界があり、従ってセグメント上のステーション間
のメッセージの伝送速度にも限界がある。巨大なセグメ
ントをブリッジで結合されたより小さなセグメントの集
合体に更に細かく分割することによって、連結されたセ
グメントの全体に亘る使用量は平均して低減する。図示
した例においては(第1図)、例えばA2及びC2のような
ポート2上のステーションは、最大セグメント速度で通
信を行うと同時に、例えばポート3のような他のポート
上のステーション同士も、接続されたセグメントにおけ
る最大の能力を利用することができる。
例えばA0のような1つのセグメント上の1つのステー
ションが、例えばC3のような1つのセグメント上のステ
ーションと通信しなければならない場合、ブリッジ1が
機能する。この場合において、ブリッジは2つの通信中
のステーションのために適当なポート、この場合におい
てはポート0及びポート3の間でパケットを送らねばな
らない。ステーションは移動可能であり、従ってセグメ
ントも1つのセグメントから別のセグメントへと移動す
るので、ブリッジは適応的なアルゴリズムとして実現さ
れる必要がある。このような従来技術のアルゴリズムの
例としては、“Bridge Circuit for Interconnecting N
etworks"という名称の米国特許第4,597,078号明細書に
記載されているものがある。このようなアルゴリズムに
基づいて構築されたブリッジは「学習型ブリッジ」と称
するものである。以下に学習型ブリッジを用いた説明を
行うが、そこでは、ここに述べた学習型ブリッジが用い
られる。というのは、これは本発明を適用すべきブリッ
ジの動作の好適な実施例だからである。
学習型ブリッジの動作のカギは、各ステーション4が
一意性のアドレスを有し、各パケット13が常にSAフィー
ルド16における出所ステーションの一意性のアドレスを
含んでいることである。その動作においては、ブリッジ
はポート3における全てのパケットの伝送を検証しかつ
評価する。この処理から導出された情報を利用して、ブ
リッジは第4図に示すようなブリッジングテーブル25を
作る。各ブリッジングテーブルエントリ26はステーショ
ンアドレスフィールド27及び対応するポート番号28から
なる。現時点でブリッジが認知している各ステーション
に対して1つのブリッジングテーブルエントリ26が存在
するのである。ブリッジングテーブルエントリ26におい
ては、ポート番号28は対応するステーションが接続され
ているポートを示す。第4図に示すのは例示したブリッ
ジに対応するブリッジングテーブル、及び第1図に示す
ネットワークの形状である。図示した場合においては、
ブリッジに接続された全てのステーションのアドレスは
ブリッジングテーブル25に存在する。ネットワークは動
的な特性を有するので、全てのステーションのアドレス
/ポート番号の組が常にブリッジングテーブル25の中に
ある必要はない。
学習型ブリッジにおいては、ブリッジングテーブル25
は後に述べるように、ブリッジによって動的に構築され
る。この段階ではポートモニタ機構は無視して、ブリッ
ジングテーブルは、以下に述べるように、受信したパケ
ットをそのあて先にフォワード処理するのに用いられ
る。
1.受信したパケットのあて先アドレスフィールド15が1
にセットされた一斉送信/多重送信フラグ21を有する場
合は、パケットはそれを受信したポートを除く全ての接
続されたポートにフォワード処理される。
2.受信されたパケットのあて先アドレスフィールド15が
0にセットされた一斉送信/多重送信フラグ21を有する
場合は、一意性のステーションアドレスを有することに
なる。受信されたバケットのDAフィールド15を用いて、
ブリッジングテーブル25にアクセスがなされる。ブリッ
ジングテーブル25が、受信されたパケットのDAフィール
ド15に適合するステーションアドレスフィールド27を有
するエントリを含む場合は、対応するポート番号フィー
ルド28が検索される。ここには考えるべき2つのケース
がある。検索されたポート番号28が受信されたパケット
上のポート番号と同一である場合は、パケットは、それ
を送出したステーションと同じネットワークセグメント
に向けられる。この場合、このセグメント上で伝送のた
めのアクションは何も発生しない。もう1つのケースは
検索されたポート番号28がパケットが受信されたポート
のポート番号と一致しない場合である。この場合に於い
ては、パケットは検索されたブリッジングテーブルエン
トリ26によって表されるポート番号へとフォワード処理
される。
3.上記の2において概説された処理の間に、受信された
パケットのあて先アドレスフィールド15がブリッジング
テーブルエントリ26のステーションアドレスフィールド
27と一致しない場合は、パケットは受信されたポートを
除く全ての接続されたポートへとフォワード処理され
る。これによってブリッジに接続されたセグメント上に
あて先ステーションが存在するならば、あて先ステーシ
ョンがパケットを受信することが保証される。
学習型ブリッジにおいて、ブリッジングテーブル25は
パケットが受信される度に動的に構築される。ブリッジ
は各ポート上に受信された各パケットの出所アドレスフ
ィールド16を検出する。受信されたパケットの出所アド
レスフィールド16におけるステーションアドレスがブリ
ッジングテーブル25におけるエントリのステーションア
ドレスフィールド27と一致し、かつパケットが受信され
たポートのポート番号とそのエントリのポート番号フィ
ールド28が一致する場合は、ブリッジングテーブルは変
えられない。しかし、受信されたパケットのSA16がブリ
ッジングテーブルエントリ26のステーションアドレスフ
ィールド27と一致するが、一方パケットが受信されたポ
ートのポート番号とそのエントリの対応するポート番号
フィールド28が一致しない場合は、ポート番号フィール
ド28にパケットが受信されたポートのポート番号が書き
込まれる。ブリッジングキャッシュ3をフラッシングす
るような他のアクションも必要となる。しかし、受信さ
れたパケットの出所アドレス16がブリッジングテーブル
エントリ26のステーションアドリスフィールド27と一致
しない場合は、新しいエントリがブリッジングテーブル
25に加えられる。このエントリは受信されたパケットの
SAを含むステーションアドレスフィールド27と、パケッ
トが受信されたポートのポート番号を含む対応するポー
ト番号フィールド28とからなる。
ブリッジが初期化されたとき、ブリッジングテーブル
28は空である。取り付けられたネットワークセグメント
上のパケットが検出されるとき、ブリッジングテーブル
エントリ26が形成され、ブリッジングテーブル25に加え
られる。このような処理によって、ブリッジは、取り付
けられたステーションとそのステーションの取り付けら
れたポートとの間の関係を「学習」するのである。ネッ
トワークが変化し、ステーションが追加されたり、除去
されたり、あるいは1つのセグメントから他のセグメン
トに移動させられるという事実についての便宜を図るべ
く、学習型ブリッジには、時効アルゴリズムが組み込ま
れており、この時効アルゴリズムは一定時間使用されて
いないブリッジングテーブルエントリ26を周期的に除去
するものである。
ネットワーク管理者が「永久エントリ」をブリッジン
グテーブル内に形成することも可能である。これによっ
てブリッジがこのようなエントリを新たに学習する必要
が無くなり、またネットワークの安全性が強化されうる
ことにもなる。例えば、ブリッジを、その特定のポート
上のDAに対してそれに一致する永久エントリを含むブリ
ッジングテーブルがない限りその特定のポート上のDAに
パケットをフォワード処理しないような形に形成するこ
ともできる。
ブリッジの動作のさらに複雑な点は、ブリッジ1は典
型的には多くのブリッジ及びそれに接続されたセグメン
トからなる、巨大なネットワークの一部分であるという
ことである。ネットワークのトポロジーには、2つのブ
リッジの間に1または2以上のネットワークの経路が存
在するループ型も含まれる。それが意図されたものであ
るかどうかに関わりなく、これはネットワーク内に於い
て冗長性が必要とされる部分である。一斉送信パケット
の場合、もしくは受信されたパケットが一致するブリッ
ジングテーブルエントリ26が存在しないTA15フィールド
を有する場合は、パケットは全てのポートに向けてフォ
ワード処理される。ネットワークループが存在する場
合、このフォワード処理によってパケットの無限複写及
び無限伝播が生ずることになることになる。これを避け
るために、各種型ブリッジは「スパニングツリーアルゴ
リズム」と称するアルゴリズムを用いるが、このアルゴ
リズムは上記のタイプのパケットがフォワード処理され
得るポートを制限するアルゴリズムである。このアルゴ
リズムはIEEE基準802.1dに於いて定義されている。スパ
ニングツリーアルゴリズムの動作には、ブリッジ1がそ
れが接続されているネックの内部マップを形成すること
が必要である。これはブリッジ1に接続されたセグメン
トに接続された他のブリッジとの通信を周期的に行うこ
とによって成される。従って、この場合ブリッジそれ自
体が、たとえ特定のパケット命令を受信していなくて
も、伝送用のパケットを自ら生成することが必要とな
る。
パケットのカスタムフィルタリング 上述のフォワード処理に於いては、ブリッジはフォワ
ード処理をする判断をパケット13のBAフィールド15にの
み基づいて行っていた。しかし、より有用なブリッジの
動作は、各パケットの特定の内容に基づく、より改良さ
れたフォワード処理の判断によってもたらされ得る。こ
の追加的な機構のもとでは、パケットの内容に基づく条
件が満足するものである場合には、あるパケットのフォ
ワード処理が禁止される(即ち、フィルタリングされ
る)。これらの条件はここではカスタムフィルタリング
ルール(CFR)と呼ぶものとする。またCFRは第5図に示
すテンプレート29の利用を通して実現される。
テンプレート29は3つの構成要素、即ちオフセット3
0、32ビットマスク31、及び32ビットコンパレータ32か
らなる。テンプレートは以下のアルゴリズムによってパ
ケットに施されるテストを確定するものである。第1
に、オフセット30が用いられてパケットの4つのオフセ
ットからなるフィールドW33の開始部分が識別される。
オフセット30はあて先フィールド15の開始部分からのオ
フセットに於いて表現されている。識別されたフィール
ドW30は、次に、32ビットマスク31との論理和が計算さ
れる。次に35.1に於いて32ビットの結果データ34とテン
プレートのコンパレータ32とが論理的に比較され(ビッ
トごとに比較される)、論理的な結果35が生成される。
この結果35は真もしくは偽の値を有する。テンプレート
による評価の結果35が真(即ち結果34がコンパレータ32
と等しい)場合は、パケットはフォワード処理されない
(即ちフィルタリングされる)。好適実施例に於いて
は、フィルタリングアルゴリズムはソフトウェア上で実
現されるが、完全なハードウェア上での実現、もしくは
ハードウェア上およびソフトウェア上の混合形態での実
現も可能である。
ブリッジ1は複数のテンプレートに対応するようにさ
れており、複数のテンプレートが所与のパケットに対し
て評価され、このような評価の結果35が周知のブール論
路の規則に従って結合されることが容易になるようにさ
れているのである。従って、パケットのフィルタリング
は極めて複雑な条件にも基づいたものにすることができ
るのである。このような複雑な条件を、ここでは「カス
タムフィルタリングルール」もしくは「CFR」と呼ぶも
のとする。テンプレート及びCFRを適当に構築すること
を通して極めて特定のタイプのパケットをフィルタリン
グすることが可能となる。例えば、アップルトーク(Ap
pleTalk)出所アドレスとして15(16進法)を有する全
てのアップルトークパケットは、オフセットを16(10進
法)、マスクをFF000000(16進法)、コンパレータを15
000000(16進法)にセットすることによってフィルタリ
ングされ得ることになる。これは、特定のステーション
がアップルトークプロトコルを介して選択された他のス
テーションと通信するのを防ぐのに用いられ得る。
CFRの有用性をさらに強化すべく、ブリッジがパケッ
トが受信されるポート、受信されたパケットのSA16、受
信されたパケットのDA15、及びパケットがフォワード処
理されるあて先ポートとCFRとを関連付けることを可能
にしているこのような関係の様々な組み合わせもまた可
能である。
例示されたブリッジに於いては、テンプレート29及び
ルールは監視アクセス端末12を用いて確定される。
ブリッジの動作の要約 上記より、ブリッジが様々なパケットの生成及びフォ
ワード処理状態を反映して様々な状態を扱い得ることが
理解されよう。簡単に述べれば、これらの処理は以下の
ようなものである。
1. 1つのパケットを1つのポートから他の1つのポート
へとフォワード処理する。
2. 多重送信及び一斉送信パケットを1または2以上の
ポート及び全てのポートへフォワード処理する。
3. ブリッジ内部で生成されたマネージメントパケット
をフォワード処理する。
4. 例えばスパニングツリーアルゴリズムの機能によ
り、もしくは安全のために、特定のポートへのフォワー
ド処理を抑制する。
5. 例えばカスタムフィルタリングルール(CFR)の評価
のためにパケットのフォワード処理をフィルタリング
(抑制)する。
ルータの動作 上の記述は明らかにブリッジに関するものであった。
しかし、本発明はルーティングにも適用することができ
る。パケットルーティングにはポート上の(即ち接続さ
れたネットワークからの)パケットを受信する過程と、
データフィールド17に於ける情報に基づいて他のポート
へそれを再送信する過程とが含まれる。ルーティングさ
れるべきパケットのDAは、ルータのステーションアドレ
スか、もしくは一斉送信/多重送信アドレスである。SA
16はパケットを発生するルータもしくはステーションの
ステーションアドレスである。ルータは物理的に及び/
もしくは論理的にブリッジと一体化される。(ルータ及
びブリッジの機能を結合したデバイスは、一般に「ブル
ータ」と呼ばれる。) パケットがルータに到着したとき、データフィールド
17は解析され、検査される。特定のプロトコルがルーテ
ィングされるべきパケットの各タイプに対して確定され
ており、それらはパケットデータフィールド17に於ける
サブフィールドによって示されている。サブフィールド
の1つは物理的なアドレスではなく論理的なアドレスで
あるネットワークアドレスであって、究極的なパケット
の送り先を示している。パケットをルーティングするべ
く、ルータはDA15をそれがルートに於ける次のリンクも
しくはホップを指し示すように変形し、SA16をそのアド
レスに置き換える。データフィールド17のサブフィール
ドも変形させられる。特に、ホップの最大数を示す「ホ
ップカウント」が一般に存在する。ここでホップとはパ
ケットが無効もしくはミスルーティングされたと考えら
れる前にパケットを横移動(traverse)することを指
す。データ17の他のサブフィールドにはコントロールオ
プション、長さ、型、シリアルNo.プライオリティ等の
データが含まれる。これらのサブフィールドはさらにル
ートを特定するために用いられる。
CFRはブリッジパケットの場合と同様に、ルーティン
グされたパケットに適用される。ルーティングされたパ
ケットの中にはルータで消費されるものや、他のルータ
に転送するためにルータの内部で生成されたものもあり
得る。従って「ブリッジの動作の要約」で述べたブリッ
ジの場合と同様に、ルーティングされたパケットがパケ
ットをフォワード処理する状態を生成することもあり得
るということが理解されよう。
ブリッジのハードウェア的実現 第6図に示すのは例示したブリッジ1のハードウェア
のブロック図である。上述の例示したブリッジに従っ
て、6つだけのポートコントローラ37.0〜37.5が示され
ている。しかしハードウェアシステムの設計に携わる当
業者にはこの設計に於いては追加的なポート3が拡張さ
れて設けられていることが理解されよう。各ポートは、
米国カリフォルニア州のAdvanced Micro Devices社か
ら購入可能なILACC32ビットイーサネットコントローラ
に基づいたものである。これらのコントローラは、主CP
U42もしくは入出力CPU43の直接の介入を受けることな
く、共有メモリインターフェイス38を介して、パケット
を直接共有メモリ39とやりとりできる能力をもつもので
ある。この処理は以下に述べる。
ブリッジは2つのプロセッサを有し、その主たる機能
は共有メモリに格納されたパケットを検査し、共有メモ
リテーブルに適切な変化を与え、データ構造を変化させ
て、フォワード処理が行えるようにすることである。主
CPU42は、米国カリフォルニア州のIntegrated Device
Technology(IDT)社製の25MHz MIPS R3001に基づ
いたものである。チップに一体化されたものとして250K
バイトキャッシュメモリがある。このキャッシュメモリ
はリアルタイムパケットフォワード処理コード及びコン
トロールデータの中の頻繁に参照されるものを保持して
おくメモリである。取り付けられたプログラムメモリ41
には最大8メガバイトの追加的な格納領域が設けられ、
重要なソフトウェア及びデータ、例えば監視アクセス機
能に関係するようなデータを短時間で取り出すことがで
きるようにするものである。直列インタフェース45は主
CPUに接続されて監視アクセスポート11を与えるもので
ある。更に主CPU42に接続されているのはフロッピィデ
ィスク44であって、これはシステムソフトウェアを更新
し、設定情報、例えば永久ブリッジングテーブルエント
リおよびCFR、等のシステムのスタートアップ時に読み
とられるべき設定情報を格納しておくための便利な手段
を提供するものである。
第2プロセッサ、入出力CPU43はIDT社製の33MHz MIP
S R3051に基づいたものである。このプロセッサの主な
目的は、パケット13の送受信を監視すること、共有メモ
リ39に於けるパケットバッファを管理すること、パケッ
ト受信エラー及び同様の活動を取り扱うことである。こ
のプロセッサは入出力CPU行動の全てを保持するオンボ
ードキャッシュ46を支援し、これにより極めて高い性能
をもたらす。
ポートから受け取られたパケット及び管理機能を支援
すべくシステム内で生成されたパケットは共有メモリ39
に格納される。この共有メモリ39は1.5メガバイトのSRA
Mのアレイに基づいたものである。典型的な共有メモリ3
9の構造は、“Methods and Apparatus for Data Transf
er Between Source and Destination Modules"という名
称の米国特許出願第07/304,053号明細書(現在米国特許
第5,237,670号)に記載されている。配置されたアレイ
の全体でのバンド幅は、400メガバイト/秒程度とな
る。共有メモリは共有メモリインターフェイス38を介し
て入出力CPU43、主CPU42、ポートコントローラ37に用い
られる。各ポートコントローラ37は共有メモリの32キロ
バイトをパケットの受信用に分配され、共有メモリの64
Kバイトをパケットの伝送用に分配される。
パケットディスクリプタのフォーマット パケットのフォワード処理は受信されたパケット(も
しくは内部で生成されたものでもよい)を1つまたは2
以上のポート3上に転送するための処理をいう。フォワ
ード処理の決定が主CPUによって行われている一方、ポ
ートコントローラ37及び入出力CPU43もフォワード処理
機構に関係している。
第7図に示すのは、パケットの受け入れ、フォワード
処理、及び伝送に関連する共有メモリ39のデータ構造を
示したものである。これらのデータ構造の一部はポート
コントローラ、主CPU及び入出力CPUによって操作され
る。処理されるパケットはパケットバッファプール48内
に維持されたパケットバッファ47に格納される。各パケ
ットバッファ47は平均的サイズのイーサネットパケット
(最大256オフセット)を保持するのに十分なだけの同
一限界内の共有メモリキャリアである。より長いパケッ
トを扱わなければならない場合は、幾つかのパケットバ
ッファ47が用いられる。
最小サイズのパケットであっても数多くのバイト数
(64)の中に含まれることになるので、パケットを間接
的に取り扱うことが望ましい。このことは第7図及び第
8図に示すパケットディスクリプタ49によって行われ
る。パケットディスクリプタ49は共有メモリデータ構造
であって、5つの要素を有する。パケットポインタ50は
パケットバッファプール48内のパケットバッファ47に格
納された実際のパケットデータを指し示すものである。
パケットが処理されるとき、パケットディスクリプタ49
はコピーされ、もしくは移動させられる。(「移動」が
意味するのは元のデータをコピーし且つ取り消すという
ことである。)しかし、パケットそれ自体は移動された
り、もしくはコピーされたりしない。それはパケットポ
イント50を介して参照されるのみである。この間接的な
アプローチによって大量の共有メモリスペース及びアク
セスするバンド幅が節約されることになる。
パケットディスクリプタ内のフラグ51はパケットの状
態、例えばエラーの存在の有無やその原因等を指し示す
ものである。パケットの処理は、パケットディスクリプ
タのステートフィールド52によって指示される。パケッ
トの処理及びステートフィールド52の操作に関する詳細
は以下に述べる。長さフィールド53はパケットバッファ
47内のパケットの長さを示すものである。
パケットディスクリプタ49の内部にはXMASKポインタ5
4があり、これはパケットを伝送するあて先ポートを示
すXMASK55を指し示すものである。フォワード処理の
間、主CPU42はフォワード処理アルゴリズムに基づいてX
MASKポインタフィールドを満たし、パケットが処理され
る時に活動状態にあるようにする。フォワード処理アル
ゴリズムの実行によって第9図に示すようなXMASK55と
称するデータ量が生成される。
XMASK55は単なる1ビットのベクトルであって、そこ
にはパケット13がディスパッチされるべきポート3を示
す各ビットが含まれている。ビット値0が意味するの
は、「各ポートにディスパッチするな」であり、ビット
値1が意味するのは「各ポートへディスパッチせよ」で
ある。複数のビットがセットされている場合は、パケッ
トは各指示されたポートへディスパッチされる。セット
されているビットがない場合は、パケットは各ポートへ
のディスパッチ(フォワード処理)を行わない。説明の
ために、XMASK55は最右側ビットが最小ビットであるよ
うな2進数で表されており、ポート0を表している。表
1に示すのは6ポートシステムの場合のXMASK値の例で
ある。
パケット13に関連して計算されたXMASK値55はXMASKプ
ール57に於いて保持されるが、XMASKプール57は共有メ
モリ39に於けるデータ構造である。パケットディスクリ
プタ49の内部に於いて、XMASKポインタフィールド54はX
MASKプール57に於ける計算されたXMASK55を指し示す。
これによって複数のパケットディスクリプタ49が同じXM
ASK値55を指し示し、同じパケット13を幾つかのポート
にディスパッチするのを容易にさせる。これは丁度、一
斉送信/多重送信状態に於いて、もしくはポートのモニ
タリングがオン状態にある場合必要とされるのと同じで
ある。
発明を説明するために、XMASK55の形は単純化してあ
り、一種の最適化がなされていることは当業者には明ら
かであろう。例えば、XMASK55が唯1つのあて先ポート
を指し示している場合、別のフォーマットを指し示すフ
ラグが提供されている場合は、ポート番号それ自体が直
接XMASKポインタの中に含まれる形となる。これによっ
てハードウェアシステムによってはより効率的となる。
パケットの処理 パケットの処理については第10A図及び第10B図の例を
用いて説明するが、この第10A図及び第10B図にはパケッ
ト処理が進行するにつれ、共有メモリのデータ構造が変
化していく様子が示されている。第11図も利用するが、
これは処理ステップのシーケンスを示した図である。パ
ケット処理の間に、実パケットバッファ47は共有メモリ
39に移動もしくはコピーされない。その代わりに、パケ
ットバッファに関連するパケットディスクリプタ49が1
つの共有メモリデータ構造から次の共有メモリデータ構
造に移動し、可能ならばコピーされ及び/若しくは変形
される。とくに、パケットディスクリプタ49のステート
フィールド52は、第11図の符号64、65、66、67、68、69
及び70で表される状態からなるシーケンスに従って変形
される。第11図に示されているのは、エラーが発生しな
い通常のステート処理のシーケンスである。
ここで示した例に於いては、パケットがポート0に於
いて受け取られ、ポート2及び4に送出される場合が仮
定されている。初めに、メモリの設定は第10A図に示し
たようなものになっている。各ポートコントローラに関
しては、受信ディスクリプタリング(RDR)72及び送信
ディスクリプタリング(TDR)71が共有メモリ39の中に
実現されている。第10A図及び第10B図はポート0のRD
R、及びポート2及び4のTDRのみを示した図である。受
信及び送信ディスクリプタリング(72及び71)はよく知
られた環状データ構造であり、パケットディスクリプタ
49の整数を保持するべく固定サイズに設計されている。
ディスクリプタリングのサイズは特定の実施態様に於け
る様々なシステムパラメータに基づく設計事項である。
初めに、RDR72は1または2以上のパケットディスク
リプタ49を含んでおり、各パケットディスクリプタは、
「受信可能」とマークされたステートフィールド52を有
する。「受信可能」が表すのは、関連するパケットバッ
ファがポートコントローラ37によって受信されたパケッ
トで満たされ得る状態にあることである。RDRに於ける
1つのパケットディスクリプタは次にパケットで満たさ
れるべき部分を指示される。RDRに於ける各「受信可
能」パケットディスクリプタ49はパケットバッファプー
ル48に於ける空のパケットバッファ47を指示する。パケ
ットバッファプール48は共有メモリに設けられたデータ
構造である。第11図に於けるステート図に関しては、パ
ケットディスクリプタ49が「受信可能」ステート64にあ
る。パケットがポート0に入来したとき、ポート0コン
トローラ37.0は受け取ったデータをパケットディスクリ
プタ49のパケットポインタフィールド50によって指示さ
れた通りにパケットバッファ47に伝送する。好適な実施
例においては、この処理はポートコントローラ37の制御
のもとで行われ、他のポートコントローラ上に於ける他
の処理、及び主CPU42及び入出力CPU43上の処理とは独立
して発生する。しかし、独立した処理を行い得る他のア
プローチを用いることも可能であることは理解された
い。
一度ポート0コントローラが受信したパケットをパケ
ットバッファ47に納めると、適当な長さフィールド53、
また、所望に応じてセットフラグ51を与えることによ
り、及び第11図に示すように「受信」65にステートを変
化させることによってパケットディスクリプタ49は更新
される。ここに於いて、ポートコントローラ0は、新し
いパケットを受信する準備を整えるために次の「受信可
能」パケットディスクリプタ49にアクセスする。
ポートコントローラの動作とは独立して、入出力CPU4
3は各ポートRDR72をポーリングする処理を支援し、パケ
ットディスクリプタ49を検査する。パケットディスクリ
プタ49が「受信」ステート65にあった場合、入出力CPU4
3はパケットエラーのチェックを行い、受信統計量(例
えばポートに到達したパケット数)の更新を行う処理を
する。この処理が完了したとき、パケットディスクリプ
タ49のステートフィールド52は「フォワード処理可能」
66としてマーキングを成される。
主CPU42はポートコントローラ37及び入出力CPU43とは
独立して動作し、周期的に全てのRDR72にポーリングし
て、フォワード処理されるべく待ち状態になっているパ
ケットがあるか否かを判定する。パケット13のSA16及び
DA15フィールドに基づき、且つパケットが待ち状態にあ
る(RPORT)RDR72のポート番号上で、主CPUは第16図の
ようなフォワード処理アルゴリズムを実行する。この処
理の結果はパケット13がフォワード処理される先のポー
トを指示するXMASK値55である。このXMASK55値はXMASK
プール57の使用可能エントリに配置され、適当なエント
リを差し示すポインタがパケットディスクリプタ49のXM
ASKポインタフィールド54に入れられる。パケットディ
スクリプタのステートフィールド52は「フォワード処
理」67に変えられる。
周期的に、入出力CPU43はRDR72をスキャンして、パケ
ットディスクリプタ49が「フォワード処理」状態67にあ
るか否かを判定する。このようなパケットディスクリプ
タ49は見つかった場合、関連するXMASK値55のヘッドビ
ットによって示されているようにそれは各区TDR71にコ
ピーされる。TDR71にコピーされた各パケットディスク
リプタ49のステートフィールド52は「送信可能」68ステ
ートに変えられる。各TDR71にコピーされたパケットデ
ィスクリプタ49はパケットバッファプール48に於けるパ
ケットを指し示すパケットポインタ50、XMASKプール57
に於けるXMASK値55を指し示すXMASKポインタ54を含む。
一度入出力CPU43がパケットディスクリプタ49を適当なT
DR71にコピーすると、RDR72のパケットディスクリプタ
が「受信可能」64ステートがマーキングされ、パケット
バッファプール48からの空のパケットバッファ47にリン
クされる。第10B図に示すのは、例示したパケットがポ
ート2及び4のTDRにフォワード処理された後の状態を
示した図である。
パケットの伝送はポートコントローラ37によって独立
して実行される。各ポートコントローラ37は関連するTD
R71をスキャンし、パケットに出会ったとき、「送信可
能」68とマークされたステートフィールド52を有するデ
ィスクリプタ49がパケット13をパケットバッファ47から
それに関連するポートへの送信を開始する。伝送が終了
すると、ステートフィールド52は「送信」69とマーキン
グされる。パケットが2またはそれ以上のポートに送信
されるとき、その送信回数は異なるが、これはあるポー
トへのパケット伝送がポートに関連するTDRのステート
及びポートで待ち状態にあるトラフィックに依存するか
らである。
TDR71の全てを周期的にスキャンする入出力CPU43によ
ってTDR71のクリーンアップが実行される。「送信」と
マーキングされたステートフィールド52を有するパケッ
トディスクリプタ49が見つかったとき、検査されている
ポートに対応するXMASKポインタ54によって指示されたX
MASK55内のビットがリセットされる。XMASK55がクリア
にされた場合、パケット13に関連する目立ったパケット
ディスクリプタ49はもう存在しない。従って、パケット
バッファ47はフリーとなり、再利用に備えてパケットバ
ッファフリーリスト56上の位置にリンクされることにな
る。TDR71上のパケットディスクリプタ49は最利用可能
な状態にされ「フリー」70としてマーキングされる。同
様に、XMASK55のXMASKプール57に於いて再利用可能な状
態にされる。
パケット処理に関する他の問題点、例えばエラーの取
り扱いや、統計量の収集等についての詳細はここでは述
べてこなかった。このような問題の取り扱いの適当な方
法は適当な実施例によって決まるものであり、当業者に
は明らかであろう。
フォワード処理データ構造 パケットのフォワード処理に関する主な責任は主CPU
のプログラムにある。本発明を説明するために、データ
構造及びフォワード処理アルゴリズムの動作について以
下述べる。ポートモニタ機構に直接関連する機構につい
てのみ説明する。初めに、ここでの議論は普通のフォワ
ード処理(例えばポートモニタリングがオフ状態にされ
ている場合)に限られるものとする。提案されたデータ
構造がパケットのフォワード処理を指示するのに用いら
れるXMASK値55の高速度な計算を支援することが明らか
となろう。一度普通のケースが提出されれば、ポートモ
ニタリング機能を与えるのに必要なデータ構造の調整に
ついても説明される。このような調節は実施及び実行の
点から特に効率的であるということも明らかとなろう。
パケット13のフォワード処理は幾つかの入力の基づ
き、出力としてXMASK値55を生成する。必要なアルゴリ
ズムの入力はDA15−受信されたパケットのあて先アドレ
ス、RPORT−パケットが受信されたポートのポート番
号、SA16−受信されたパケットの出所アドレス、RSTATE
−受信ポート(RPORT85)のステート、NG−ネットワー
クグループ、及び現在影響しているCFRである。
RSTATEは受信ポートのステートを反映する。これはポ
ートを特定するインジケータ(各ポートごとに1つ)で
あって、それに取り付けられたセグメントからポートに
到着したパケットをフォワード処理すべきか否かまた他
のポートからのパケットもしくはブリッジ自体の内部で
発生したパケット(マネージメントパケット)がポート
へフォワード処理されるか否かを指示する。1つのポー
トに対するRSTATEはパケットの受信に対してゆっくりと
変化し、普通長期間に亘ってスタティックな状態であ
る。例えば、RSTATEはスパニングツリーアルゴリズムの
実行中にポートが論理ループを妨害することは可能な状
態とされたとき、及び不可能な状態とされた時に変化す
る。
NG即ちネットワークグループはブリッジに接続された
どのポートを通信可能な状態にさせるかを決定する。NG
値はネットワーク管理者によって、管理型端末12もしく
はその等価物を用いて確定される。RSTATEと同様に、NG
値はパケットの伝送時間に対して長期間に亘ってスタテ
ィックな状態にある。
CFR(カスタムフィルタリングルール)はパケットの
内容に基づいて、もしくはデータフィールド17の内容に
基づいてパケット伝送を制御するので、それが特定され
た場合、CFRはパケットのフォワード処理にダイナミッ
クな影響を与える。即ち、ポート(RPORT85)に入来し
た、同じSA16及びDA15を有する各パケットが異なった形
でフォワード処理される。従ってCFRが現時点で確定さ
れている特定のアドレス(SA16及びDA15)とポートの間
でフォワード処理された各パケットに対して評価されな
ければならない。以下の議論に関しては、初めにCFRが
有効でない状態であることが仮定されている。
動作に於いては、フォワード処理は幾つかのデータ構
造、ブリッジングテーブル25(第4図)、フォワード処
理テーブル80(第12図)、一斉送信/多重送信テーブル
81(第13図)、マネージメントテーブル82(第14図)、
及びブリッジングキャッシュ(第15図)によって決ま
る。ブリッジングテーブル25の構造は以下に述べる。
第12図に示すのはフォワード処理テーブル80である。
このデータ構造は二次元のアレイである。アレイの一方
のインデックスはRPORT85であり、これはフォワード処
理されるべきパケットが受信されたポート番号である。
もう一方のインデックスはXPORT86であり、これはDA15
フィールドに基づいて送信されるべきパケットのポート
番号を示すものである。XPORT86は、DA15を有するブリ
ッジングテーブル25にアクセスし、対応するポート番号
フィールド28を検索することによって決定される。フォ
ワード処理テーブル80のエントリはXMASK値55であっ
て、NG及びRSTATEに基づいてブリッジの現時点のポート
間の連結性を反映する。通常のフォワード処理(ポート
モニタリングが機能していない場合)に対して、XMASK5
5は無効(すべて0)となっているか、もしくは1つの
ポートを指示する。第12図に示すのは全てのポートが互
いに通信しあう典型的な状態に対するフォワード処理テ
ーブル80の例である。フォワード処理テーブルの対角線
に沿った無効(全て0)XMASK値は、RPORTがXPORT86と
等しい場合は、あて先ステーションが出所ステーション
と同じポート上にあるためパケットはフォワード処理す
べきでないということを現している。
第12図のフォワード処理テーブル80の例に於いては、
PORT4が論理的に他の全てのポートから独立していると
いうことも仮定されている。以下のモニタリングを組み
込んだ例に於いては、モニタリングポート10はポート4
となる。実施例によっては、モニタリングポート10は論
理的に孤立しており、特定の識別されたモニタードパケ
ットのみが取り付けられたネットワークセグメント上に
現れることになる。この結果「列4」59(即ちRPORT=
4)及び「行4」58(即ちXPORT=4)が無効XMASK値55
を含むことになる。
一斉送信/多重送信テーブル81は第13図に於いて示さ
れている。受信されたパケットが一斉送信もしくは多重
送信アドレスを示すとき(即ち一斉送信/多重送信プラ
グ21がセットされているとき)、一斉送信/多重送信テ
ーブル81はフォワード処理テーブル80の代わりに用いら
れて、XMASK55が求められる。一斉送信/多重送信テー
ブル81は異次元のアレイであってRPORT85によってイン
デックスがふられている。各アレイエントリはXMASK値5
5である。第13図に示すのは、一斉送信/多重送信テー
ブル81であって、ここでは、実施例上モニタリングポー
トとされているポート4を除き、全てのポートが互いに
通信することができるようになっている。従って、各エ
ントリはビット4(モニタリングポート)及びRPORTに
対応するビット(これによって出所PORTへの一斉送信が
防止される)を除いて、各XMASK55のビット位置に1が
入っている。
ネットワークグループ(NG)はフォワード処理テーブ
ル80及び一斉送信/多重送信テーブル81の内容に影響を
与える。第12図及び第13図の例に於いては、全てのポー
トが通信可能であることが仮定されている。ネットワー
ク管理者がネットワークグループを確定することによっ
て通信を制限する場合は、第12図及び第13図の「位置」
のエントリの幾つかを0にセットする。例えば、ポート
0及び1が一つのネットワークグループに属するものと
して定義され、ポート2、3、4、5が別のネットワー
クグループに属するものとして定義される場合は、第12
図の領域90、92に於けるフォワード処理テーブルエント
リのすべてを000000にする。同様に、第13図の領域94に
於ける一斉送信/多重送信テーブルビットも0にする。
次の例ではネットワークグループが示されていないが、
後に述べるポートモニタリングオペレーションはネット
ワークグループが定義される場合の可能性を考慮してい
る。
ネットワーク管理及びルータのオペレーションに関連
して、ブリッジ若しくはルータの内部で発生したパケッ
トに対しては、マネージメントテーブル82(第14図)が
使用される。このテーブルはMPORT78によってインデッ
クスが付された一次元のアレイである。MPORT78は管理
に関連するパケットを送信するポートのポート番号であ
る。第14図に示すのは、各ポートを管理機能に関係する
形で利用可能とする(但しモニタリングポート10である
ポート4は除かれる)マネージメントテーブル82の例を
示したものである。
ブリッジングテーブル25及びフォワード処理テーブル
80はXMASK55の計算には充分なものであるが、フォワー
ド処理の性能は、第15図における好適実施例のために示
されたブリッジングキャッシュ83として示される追加的
なデータ構造を導入することによって著しく改善されう
る。概念的には、ブリッジングキャッシュ83は多重式論
理エントリを含み、そこでは特定のRPORT85、SA16、及
びDA15値がXMASK55に関連する。この関係はゆっくりと
変化するので、普通のフォワード処理計算をバイパスし
て、XMASK55値をブリッジングキャッシュ83から直接検
索することは可能である。NG及びRステートのような他
の要素もゆっくりと変化し、従ってブリッジングキャッ
シュ83のオペレーションを低下させるという不都合は起
こらない。
XMASK値が計算されたとき、計算で用いられるSA16及
びDA15値は結合されてエントリとなり、ブリッジングキ
ャッシュ83内に配置される。新しいパケットはフォワー
ド処理されるべく到着したとき、ブリッジングキャッシ
ュ83にアクセスすることにより、パケットに関連するRP
ORT85、SA16及びDA15がブリッジングキャッシュエント
リのRPORT85、SA16、及びDA15と一致しているか否かが
確認される。一致が見られた場合は、ブリッジングキャ
ッシュ83からのXMASK値55が用いられる。そうでない場
合は、フォワード処理アルゴリズムが完全に実行されな
ければならない。
好適な実施例においては、ブリッジングキャッシュは
分画化されてサブキャッシュに分離される。各サブキャ
ッシュは各RPORT85に関連する。受信ポートの数の最大
値は比較的小さいので、キャッシュを変換の索引として
用いるこの方法は非常に効率的である。ブリッジングキ
ャッシュは3要素集合〈RPORT,SA,DA〉でアクセスされ
る。RPORT85に基づき、受信ポートに関連する適当なサ
ブキャッシュ77が選択される。次に、DA15と連結したSA
16からなる96ビット値が、公知の技術を用いてハッシン
グされ、選択されたサブキャッシュ77内のブリッジング
キャッシュエントリ79を指し示すポインタを生成する。
次に、入力SA、DA値と選択されたブリッジングキャッシ
ュエントリ79におけるSA、DA値とが比較される。一が見
られた場合は、そのエントリに対応するXMASK値55が検
索される。一致が見られない場合は、次のブリッジング
キャッシュエントリ79が同様の方法で検査される。この
処理は一致が見られるか、若しくは試行回数が最大とな
るまで続けられる。同じ結果が得られるブリッジングキ
ャッシュ83にアクセスする他の方法は当業者には明らか
であろう。
ブリッジングキャッシュ83を用いることにより、ブリ
ッジングテーブル25における受信されたSA16を有効にし
たり、ブリッジングテーブル25におけるXPORT86を探索
したり、フォワード処理テーブル83を用いることなくXM
ASK55を検索することができる。RPORT85及びSA16は双方
共にキャッシュへのアクセスにおいて用いられ、SAに関
連するポートへの変化は検出され、また以下に述べるよ
うにそのための便宜が図られうることになる。
ブリッジングキャッシュエントリ79は、もしそれらが
ブリッジングアルゴリズムの結果を既に反映しないもの
であるならば無効にするか、若しくはフラッシングされ
なければならない。例えば、SA16とRPORT85との対応が
インバリッドであると分かった場合は、RPORTサブキャ
ッシュ77におけるSA16値に対応する全てのブリッジング
キャッシュエントリ79はクリアされなければならない
(第16図における「フラッシング」ステップ)。システ
ムレベルの事象もキャッシュのフラッシングを引き起こ
す。例えば、CFR、ネットワークグループNG、またはス
パニングツリーステートに変化があった場合は、ブリッ
ジングキャッシュエントリ79はインバリッドとなる。こ
れらの場合、損なわれたブリッジングキャッシュエント
リ79は除去されるか、若しくはそれがより効率的なもの
であるならば、すべてのキャッシュエントリがインバリ
ッドとされても良い。監視アクセス端末12(若しくはネ
ットワーク上のその等価物)から発せられたコマンドに
よっても、キャッシュのフラッシングは引き起こされ
る。
実施例によっては、CFRが適用されるポート若しくは
アドレスがブリッジングキャッシュ83から排除される。
他の実施例においては、ブリッジングキャッシュエント
リ79がCFRの存在及びその適用部分(DA,SA,RPORT)を示
す追加的なフィールドを含む。実施例によっては、この
ことによってCFRに関係する情報がより早くアクセスで
きるようになるが、これは選択されたデータ構造が以下
に実現されるかによって決まる。
ブリッジングキャッシュ83の代用としてその性能強化
特性を保持したままデータ構造を用いることも可能であ
ることは当業者には理解されよう。更に、上記のデータ
構造、例えばブリッジングテーブル25、ブリッジングキ
ャッシュ83を分割されたCPU及びメモリに関連させるこ
とも可能である。これはたとえ好適実施例においてそれ
らが主CPU42及びプログラムメモリ41内のコード及びデ
ータによって実現されている場合でもいえることであ
る。
フォワード処理アルゴリズム フォワード処理が必要なパケットはブリッジのポート
3に入ってきたパケット、若しくは内部的に発生したマ
ネージメントパケットである。以下に述べるフォワード
処理アルゴリズムは両方のケースを処理し、ポートモニ
タリングが入っているか入っていないかにかかわらず独
立して実行されるものである。この方法を説明するのを
助けるべく、第16図に流れ図が示されている。フォワー
ド処理アルゴリズムにおいては入来するパケットからパ
ラメータDA15、SA16、RPORT85を入れ、外部的に発生し
たパケット用にMPORT78を用いることが仮定されてい
る。好適実施例におけるフォワード処理アルゴリズムの
実行は主CPU42上で行われる。
第16図を参照すると、始めに160.1ブロックにおいて
パケットの出所が決定される。次に、ブロック160.2に
おいて、ブリッジ内部で発生したパケットのために、XM
ASK値55がマネージメントテーブル82から単に検索され
る。
入来するパケットのために、ブロック160.3におい
て、パケットのSA16及びDA15、パケットが受信されたポ
ートのポート番号を反映するRPORT85値が用いられて、
ブリッジングキャッシュ83にアクセスする。3要素集合
〈RPORT,SA,DA〉がブリッジングキャッシュ83内に存在
する場合は、XMASK値55がすぐに検索されてブリッジン
グアルゴリズムが終了する。この場合ディスパッチステ
ップ160.4は通過することになる。これとは別に、3要
素集合〈RPORT,SA,DA〉が見つからない場合は、パケッ
トアドレスの処理を完全に行わなければならない。実施
例によっては、ブリッジングキャッシュ83は一斉送信/
多重送信アドレスのためのXMASKエントリ55を含んでい
ないか、若しくはカスタムフィルタリングルールがDA、
SA、若しくはそれらに関連するポートに適用される。こ
の制限によってブリッジングキャッシュ内における無駄
なスペースが防止されることになるが、これはカスタム
フィルタリングルールがSA16、DA15のみならずパケット
データ上で決定を行わなければならず、ブリッジングキ
ャッシュ内における有効でスタティックなXMASK55値を
持たないことになるからである。
完全なパケット処理においては(例えば一致するキャ
ッシュエントリが見つからない場合)、始めに、ブロッ
ク160.5においてDA15のテストが行われ、一斉送信/多
重送信フラグ21がセットされているか否かが決定され
る。セットされている場合は、ブロック160.6においてX
MASK値55が、RPORT85を用いて一斉送信/多重送信テー
ブル81から直接検索される。
一斉送信/多重送信ビットがセットされていない場合
は、ブロック160.7においてSA16を用いてブリッジング
テーブル25へのアクセスが行われ、出所アドレス及びそ
れに関連するRPORT値が現在存在しているかそして正し
いかが決定される。SA16、RPORT85の関係が変化してい
る、若しくはSA16が存在していないということが判定さ
れた場合は、ブリッジングテーブル25はブロック160.8
において更新され、新しい関係を反映するものにされな
ければならない。この処理が発生した場合、ブリッジン
グキャッシュ83をサーチして受信されたパケット13から
のSA16と等しい出所アドレスフィールドを有するエント
リはインバリッドにされなければならない(ステップ16
0.9)。
ブリッジングテーブル25へのアクセスによってSA16が
存在しており、正しいRPORT値を有していることが分か
った場合は、ブロック160.10において、ブリッジングテ
ーブル25がDA15を用いて再びアクセスされ、DAに対応す
るXPORT値15の検索が試みられる。DA15に対応するエン
トリが見つからない場合に於いては、RPORT値が用いら
れて一斉送信/多重送信テーブル81へのアクセスがなさ
れ、XMASK値55が検索される。このXMASKはネットワーク
上のDAが存在する部分にパケットを配置するためにパケ
ットを振り向けるポートを指示するものである。
DA15がブリッジングテーブル25内に存在していると
き、XPORT値86は検索されて、DA15が存在するポートに
振り向けられる。RPORT85及びXPORT86を用いて、ブロッ
ク160.11において、フォワード処理テーブル80がアクセ
スされ、XMASK55が検索される。
ここで述べた処理が完了する前に、XMASK値55はディ
スパッチングに用いるために使用可能である。XMASK55
がブリッジングキャッシュ83から得られた場合は、ディ
スパッチングは直接行われる。他の場合においては、カ
スタムフィルタリングルールの存在についてのチェック
が必要となる(ステップ160.12、160.13)。カスタムフ
ィルタリングルールが存在することを示すフラグはSA16
及びDA15に対してはブリッジテーブル25に保持され、各
ポートに関連する分割されたフィルタリングルールテー
ブルも保持されている。指示の場合においては、適当な
CFRが評価され、XMASK55が所望に応じて変えられて、最
終的な値を生成する(ステップ160.14)。この処理は非
常に複雑になりえ、性能に著しい影響を与える。処理さ
れたパケットが入来し(内部で生成されるのではな
い)、それが1つのステーションDA(一斉送信若しくは
多重送信ではない)を有し、CFRが適用されない場合
は、ブリッジングキャッシュ83が、ブロック160.15にお
いて〈RPORT,SA,DA〉から更新されて、新しいXMASK値55
を反映する形とされる。
好適な実施例においては一斉送信/多重送信アドレス
を有するパケットはブリッジングキャッシュ83内には配
置されない。この処理を実行することを妨げるものは無
いが、このようなパケットはパケットトラフィック全体
の比較的小さな部分である。従って、ブリッジングキャ
ッシュ83は、エントリが排他的に1つのアドレスDA15に
用いられている場合においてはブリッジングキャッシュ
83はより良い利用がなされる。好適実施例とは異なるト
ラフィックプロファイルの状態においては一斉送信及び
多重送信アドレスをブリッジングキャッシュ83内に含む
ことが望ましい。
ポートモニタリング機構の説明 ポートモニタリングはブリッジに入来したパケット若
しくはブリッジ内部で生成されたパケットを1または2
以上のモニタリングポート10(第1図)にコピーする処
理である。これによって、モニタリングポート10に接続
されたモニタリングデバイス9がモニタードパケットの
分析を行えることになるのである。好適な実施例におい
ては、モニタリングデバイス9は、例えば、Network G
eneral社製のSniffer(登録商標)若しくはNovell社製
のLANalyzer(登録商標)である。これらのデバイスは
ネットワーク上のパケットトラフィックを分析して、さ
まざまな診断的情報を提供し、ネットワーク管理者が問
題を設定したり、性能を評価したり、ネットワークパラ
メータの適当な調節を決定できるようにするものであ
る。
ポートモニタリングは監視アクセス端末12から制御さ
れる。端末を使用することにより、ネットワーク管理者
がモニタードポート3及びモニタリングポート10を識別
できることになる。ポートモニタリングが可能となった
とき、モニタードポート3に関連するパケットはモニタ
リングポート10にフォワード処理される。好適な実施例
においては、これらのパケットは実際にはコピーされな
いが、上述のパケット処理プロトコルが用いられて、パ
ケットティスクリプタ49のみがコピーされる。
ポートモニタリングは、1つのコマンドライン言語を
用いて監視アクセス端末12によって制御される。表2に
示すのは、コマンドの文法である。各コマンドに対し
て、プリフィックス“pm"が示すのは、これがポートモ
ニタリングコマンドであるということである。3つの基
本的なコマンドがあり、それは“view"、“viewpair"、
及び“close"である。表2に示す始めの3つのコマンド
は“view"型のものであって、コマンドワード“view"に
よって識別される。これらのコマンドは〈モニタードポ
ート番号〉及び〈モニタリングポート番号〉を示す。所
望のモニタリングのタイプを示すフィールドも存在し、
それらは“incoming"、“forwarded"若しくは“generat
ed"である。入来する(incoming)パケットは指定され
たモニタードポート3に到着したパケットである。フォ
ワード処理された(forwarded)パケットは指定された
モニタードポート3に他のポートからフォワード処理さ
れた全てのパケットを指す。生成された(generated)
パケットはブリッジの内部で生成され、モニタードポー
ト3にフォワード処理されるパケットである。viewコマ
ンドが与えられたとき、指定されたタイプの全てのパケ
ットは〈モニタードポート番号〉によって指定されたポ
ートから〈モニタリングポート番号〉によって指定され
たポートへコピーされる。これらはその普通のディスパ
ッチングに対して追加的に行われる。
“viewpair"コマンドはポート3及びモニタリングポ
ート10の組を特定する。〈出所モニタードポート番号〉
によって指定されたポート上に受信され、〈あて先モニ
タードポート番号〉によって指定されたポートへフォワ
ード処理されたパケットは〈モニタリングポート番号〉
によって指定されたポートへとコピーされる。
ポートモニタリングを終了させるために、“close"コ
マンドが発せられる。
個々のコマンドの効果は累積的なもの、即ち、各処理
コマンド(“close"を除く)は追加的なポートモニタリ
ングを可能とするものである。前の“close"コマンドの
後に発せられたどのコマンドの効果も変わらずに持続す
る。従って、上述のコマンドを繰り返し与えることによ
って、いくつかのポートがモニタードポートとして指定
されることになり、いくつかのポートはモニタリングポ
ートとして指定されるか若しくはそれらの組合せとなり
うる。
説明のため、単純なコマンド言語が定められている。
上述のコマンド文法はよく知られた技術を用いて評価さ
れて、様々なモニタードポート、モニタリングポート、
及びパケットフォワード処理の状態を1行のコマンドラ
イン、若しくは他のタイプのユーザインターフェイスを
通して特定できるような複合型のコマンドを使用できる
ようにすることもできる。
ポートモニタリングコマンドの実現 これに関して、ブリッジ1の実現及び動作について
は、ポートモニタリングを不能にした通常のオペレーシ
ョンについてのみ説明してきた。監視アクセス端末12か
ら発せられたコマンドに基づいて、様々な形のポートモ
ニタリングが可能にされる。好適な実施例に於いては、
ポートモニタリングには、モニタードポート3及びモニ
タリングポート10を指定するのに前もって、上述のデー
タ構造を変化させる過程が含まれる。このような変化さ
せる過程については、各モニタリングの状態、即ちフォ
ワード処理、入来、内部生成、及びポート対について説
明する。
フォワード処理データ構造上の様々なポートモニタリ
ングコマンドの効果を説明するために、ポート4を、指
定されたモニタリングポートとして用いる実施例を考え
るものとする。シングルポートモニタリングのために
は、ポート2が用いられ、ポートペアモニタリングに対
しては、ポート2が出所モニタードポート及びポート3
があて先モニタードポートとして用いられる。
全ての例について、モニタリングポートであるポート
4は、モニタリングポートとしてしか用いられない、と
いうことを仮定する。従って、ポートモニタ機能を可能
にすることにより、パケットはポート4へのみフォワー
ド処理される。これは、ポートモニタリングが可能とさ
れているときのブリッジの動作モードとして好適なもの
である。というのは、モニタリングポート上の他のステ
ーションは、ポートモニタリング機能から生ずるパケッ
トトラフィックを適当に解釈するこはできないからであ
る。
入来するパケットのモニタリング ポートに入来するパケットをモニタしようとするなら
ば、指定されたモニタードポートに於いて受け取られた
全てのパケットは、モニタリングポートへコピーされな
ければならない。パケットは、たとえそれが他のポート
へ送られるべきでないものであっても(例えばそれらが
ブリッジ内で消費される場合)、モニタリングポートへ
コピーされる。入来するパケットのモニタリングが必要
なとき、フォワード処理テーブル80及び一斉送信/多重
送信テーブル81は変更される。マネージメントテーブル
82は変更されないが、これはマネージメントテーブルが
外部で生成されたパケットにのみ作用するからである。
〈モニタードポート番号〉で指定されるポートに於い
て入来するパケットをモニタリングするのを可能とする
べく、フォワード処理テーブル80のRPORT85と等しい各
エントリが変更される。このような各エントリに対し
て、〈モニタードポート番号〉に対応するXMASKビット
がセットされる。第17A図に示すのは、コマンド“pm v
iew 2 on 4"コマンドの、第12図の例示したフォワ
ード処理テーブル上で実行した結果を示したものであ
る。ポート4に於いてモニタされているので、各XMASK
エントリ55の第2列60はビット4がセットされる。
同様の変更が一斉送信/多重送信テーブル81に対して
も実行されなければならない。RPORT85が〈モニタード
ポート番号〉に等しいXMASKエントリ55に対しては、
〈モニタリングポート番号〉に対応するXMASKビットが
セットされる。第17B図に示すのは、第13図に例示した
一斉送信/多重送信テーブル81上で、コマンド“pm vi
ew 2 on 4"を実行した結果を示したものである。コ
マンドの実行により、RPORT=2に対するエントリ61は
モニタリングポートに対応するビット4を有することに
なる。他のエントリに対しては、ビット4はポート4が
独立しているため、変化せずにクリアされたまま残り、
好適な方法によるポートモニタリングを支援することに
なる。
マネージメントテーブル82に対しては何の変更も行わ
れず、入来するパケットのモニタリングを支援すること
になるが、これはテーブル内のXMASK値55が、ブリッジ
内で生成されたパケットに対してのみ与えられるからで
ある。
フォワード処理されたパケットのモニタリング フォワード処理されたパケットをモニタリングしよう
とする場合は、フォワード処理テーブル80及び一斉送信
/多重送信テーブル81に於けるXMASKエントリ55を変更
することが必要である。これにより〈モニタリングポー
ト番号〉で指定されたポートへフォワード処理された各
パケットも〈モニタードポート番号〉のポートへコピー
されることになる。マネージメントテーブル82について
は何の変更も行われない。
〈モニードリングポート番号〉で指定されるポートへ
フォワード処理されるパケットのモニタリングに関する
便宜を計るために、〈モニタリングポート番号〉に対応
するビットは、〈モニタードポート番号〉に等しいRPOR
Tのエントリを除き、〈モニタードポート番号〉に等し
いXPORTのフォワード処理テーブル80に於ける各エント
リのXMASKにセットされなければならない。第18A図が示
すのは、第12図に例示したフォワード処理テーブル80上
でコマンド“pm view forwarded 2 on 4"を実行
した結果である。変更されたエントリがコラム2(73)
にあり、ポート2にフォワード処理されるパケットも、
ポート4即ちモニタリングポートにフォワード処理され
るべきであることを示している。RPORT=XPORT=2であ
るエントリは無効XMASK(000000)を有するが、これは
ポート2に於いて受け取られたパケットがそのポートに
フォワード処理されるべきではないからである。
一斉送信/多重送信パケットもモニタリングポート3
へフォワード処理され得る。従って一斉送信/多重送信
テーブル81も変更が必要である。一斉送信/多重送信テ
ーブル81の各XMASKエントリの変更は、〈モニタードポ
ート番号〉に対応するビットと〈モニタリングポート番
号〉に対応するビットとのOR演算を行い、その結果を
〈モニタリングポート番号〉に対応するビットに於ける
結果に置き換えることにより行われる。第18B図に示す
のは、上記のコマンドに基づき第13図に於ける一斉送信
/多重送信テーブルの変更の結果を示したものである。
この結果によれば、ビットコラム2(62)はビットコラ
ム4(63)とOR演算を施されて、その結果がビットコラ
ム4(63)に戻されて、ポート2にフォワード処理され
るRPORTからの一斉送信/多重送信パケットのそれぞれ
が、ポート4へもフォワード処理されるべきであること
が示される。
内部生成パケットのモニタリング 内部生成されたパケットのモニタリングに於いてはマ
ネージメントテーブル82のみが変更される。フォワード
処理テーブル80及び一斉送信/多重送信テーブル81は変
化しないが、これはこれらがブリッジの内部で生成した
内部生成パケットのフォワード処理に関しては影響を与
えないからである。
内部生成パケットのモニタリングを可能とするため
に、マネージメントテーブル82に於ける各XMASKエント
リ55は変更されて、〈モニタードポート番号〉に対応す
るビットが〈モニタリングポート番号〉に対応するビッ
トでOR演算を施されて、その結果が〈モニタリングポー
ト番号〉に対応するビットに配置される。
第19図に示すのは、第14図に例示したマネージメント
テーブルにコマンド“pm view generated 2 on
4"が与えられた場合の結果を示したものである。モニタ
ードポート2に対応するビットコラム2(75)がモニタ
リングポート4を現すビットコラム(76)によってOR演
算されて、その結果がビットコラム4(76)に戻され
る。
ポートペアのモニタリング ポートベアモニタリングが可能な場合出所モニタード
ポート3上で生成され、あて先モニタードポート3へフ
ォワード処理されたパケットもモニタリングポート10へ
コピーされる。そのオプションを支援すべく、フォワー
ド処理テーブル80及び一斉送信/多重送信テーブル81は
変更されなければならないが、マネージメントテーブル
82は変化しない。
RPORT=〈出所モニタードポート番号〉及びXPORT=
〈あて先モニタードポート番号〉によって指定されるフ
ォワード処理テーブルXMASKエントリ55は、〈モニタリ
ングポート番号〉に対応するXMASKビットをセットする
ことによって変更される。第20A図に示すのは、第12図
に例示したフォワード処理テーブル80に、コマンド“pm
view pair 2 3 on 4"を与えた結果である。変
更されたエントリ84は太線で示されている。
一斉送信/多重送信テーブル81に於いては、RPORT=
〈出所モニタードポート番号〉に対応するエントリが、
〈あて先モニタードポート番号〉に対応するXMASKビッ
トと〈モニタリングポート番号〉に対応するビットをOR
演算し、その結果を〈モニタリングポート番号〉に対応
するビットに配置することによって変更される。第20B
図に示すのは、第13図に例示した一斉送信/多重送信テ
ーブルに上記のコマンドを与えた結果を示した図であ
る。出所モニタードポートに対応するRPORT=2エント
リ61のみがXMASKビット3(〈あて先モニタードポート
番号〉に対応)とビット4(〈モニタリングポート番
号〉に対応)とをOR演算し、その結果をビット4におく
ことによって変更がなされる。マネージメントテーブル
82を変化させないことはポートペアモニタリングを可能
とするのに必要なことである。
クローズ(close)コマンド ポートモニタリングの効果は累積的である。“pm cl
ose"コマンドは発生したとき、フォワード処理テーブル
80、一斉送信/多重送信テーブル83、及びマネージメン
トテーブル82は、次の“pm view"もしくは“pm viewp
air"コマンドが与えられる前に初期状態に復帰させられ
るのみである。
ポートモニタリングに関連する他の問題点 ポートモニタリングは、ブリッジングキャッシュ83と
ともに機能するのが自然である。フォワード処理テーブ
ル80から得られたXMASK値は、普通の処理を行う場合にC
FRが機能していないという条件で、ブリッジングキャッ
シュ83内に置かれる。ブリッジングキャッシュ83の動作
はポートモニタリングによって影響を受けない。
CFRはモニタリングポート10に適用されてもよい。し
かし、好適な実施例に於いては、これによって効率が改
善されるということはない。
モニタリングコマンドを与えることによってXMASK値5
5が変化するので、モニタリングコマンドが与えられる
たびにブリッジングキャッシュ83をフラッシングするこ
とが重要である。
実施例によっては、エラーを有するパケット及び大き
すぎるもしくは小さすぎるパケットはモニタリングポー
ト10へコピーされない。このことは、それが必要なら
ば、特定の実施例に於いて実現され得る。
ネットワークセグメントで生成するモニタリングされ
るパケットに関する不確実性は低減する。実際、ブリッ
ジは各入来パケットがどのポートで受け取られたかを正
確に認識しており、これはたとえパケットのSAが誤動作
もしくは損傷により間違っていたとしても同様である。
従って正確に選択されたポートに於いて受け取られたパ
ケットは独立してネットワークモニタへフォワード処理
することができ、これはパケットが間違った出所アドレ
スをもっていたとしても言えることである。従ってブリ
ッジのデバッグはより簡単になる。特に安全性の問題も
解決しやすくなる。不確実性の問題はルータに於ける実
施例に於いても低減するが、これはルータがパケットの
SAとは独立にパケットを受け取ったポートを決定してい
るからである。
ある実施例に於いては、ブリッジに接続された異なる
ネットワークセグメントは異なるプロトコルを用いてい
る。ブリッジは、必要ならば、1つのプロトコルフォー
マットから別のものへパケットを変換する。特に、モニ
タリングポート10に転送される各パケットは必要ならば
モニタリングポートに接続されたセグメントのフォーマ
ットに変換される。ブリッジのパケットを変換する能力
によって、モニタリングポートに接続されるネットワー
クセグメントの選択が自由になる。例えば、ある実施例
に於いては、非モニタリングポートセグメントの一部が
FDDI規格のセグメントであって、モニタリングポートに
接続されるセグメントはイーサネットセグメントである
ものも考えられる。イーサネットセグメントを使用する
ことによってネットワークコストを低減することができ
るが、これはイーサネットワークモニタがFDDIネットワ
ークモニタよりも安価であるのが一般的だからである。
ルータに於けるポートモニタリング ルータに於ける実施例に於いては、ポートモニタリン
グに関する基本的な問題点の多くが同じように存在して
いる。パケットはデータフィールド17の内容に基づいて
ルーティングされる。ルーティングは、ブリッジングに
於いて使用したのと同様のデータ構造によって定められ
る。例えば、ネットワークアドレスをポート及びネット
ワークのあて先に変換するためのルーティングテーブル
が存在する。ルータ及びホストターゲットを実イーサネ
ットアドレスに変換するアドレス分解テーブルも存在す
る。実イーサネットアドレスはパケット13のDA15を更新
して、次のリンクもしくは最終的な目的地に向けるため
に用いられる。ブリッジングの時のように、直近の計算
結果をキャッシングすることによって性能が改善され得
る。例えば、ネットワークアドレス、イーサネットアド
レス、及びポート番号を、XMASK55値と一体にキャッシ
ングすることができる。フォワード処理の内容は多くの
要素、例えば、ルータのステート、次のホップのステー
ト、ルーティング経路のステート等によって決まるの
で、ブリッジングで使用され得たような静的で直接の方
法により、XMASK55を計算することができない。モニタ
リングが可能とされている場合は、ルーティングテーブ
ル及びアドレス分解テーブルから導出されたXMASK55は
現在可能にされているモニタリングに応じてアルゴリズ
ム的に変更される。次にこのXMASK55は、ルーティング
キャッシュに於ける直近の参照項としてキャッシングさ
れる。
入来するパケットをフォワード処理する場合、ルータ
はパケットのヘッダの一部を変更するのが一般的であ
る。例えば、ルータは受信したパケットのSA及びDAを次
のホップのSA及びDAで置き換え、ホップカウントを更新
する。ポートモニタリングは使用可能な状態にあると
き、モニタリングポートにフォワード処理されるパケッ
トは変更されたパケットであって、受け取ったままのパ
ケットではない。
実施例によっては、受け取ったままの状態のパケット
をモニタリングポートにフォワード処理するために、ル
ータはそれが変更される前に受けとったパケットをコピ
ーする。ポートコントローラ37が転送のために複数のバ
ッファのデータを「収集」して1つのパケットにするこ
とができるならば、パケット全体のコピーは必要でな
く、変更される部分のみのコピーをすれば済むことは、
当業者には明らかであろう。この場合、追加的なバッフ
ァに、パケットのコピーされた部分及び変更された部分
が割り当てられ、もとのバッファをモニタリングポート
へのパケットのフォワード処理に使用することができる
(或いはそれらを逆に用いることもできる)。
本発明について特定のブリッジ及びネットワークの例
に基づく好適な実施例について説明してきたが、本発明
は請求の範囲に記載の本発明の精神及び範囲を逸脱する
ことなく、その実施に於いて様々な変更及び拡張が可能
であることは、当業者には理解されよう。
フロントページの続き (72)発明者 ロールセン、アーサー・アイ アメリカ合衆国カリフォルニア州 94041・マウンテンビュー・フォックス ボロウドライブ 425 審査官 中木 努 (56)参考文献 特開 平3−123137(JP,A) 特開 平5−114905(JP,A) 特開 昭59−198043(JP,A) 特表 平1−503110(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 12/28 - 12/46 H04L 12/66

Claims (30)

    (57)【特許請求の範囲】
  1. 【請求項1】異なるネットワークセグメントに接続され
    たユニット間での情報を伝達する装置であって、 前記ネットワークセグメントと、及び1つまたは複数の
    モニタリング装置と接続するための複数のポートと、 1つまたは複数の前記ポートに、各々がその宛先を決定
    するために用いられるフォワーディング情報からなる情
    報のパケットを伝達するための第1の手段とを有し、 前記第1の手段が、1つまたは複数のパケットの各々を
    (1)前記宛先が、前記装置以外のユニットを含む場合
    に前記パケットの宛先から決定される1つまたは複数の
    ポートへ伝達し、かつ(2)1つまたは複数のモニタリ
    ングポートへ伝達するための手段であって、前記モニタ
    リングポートの各々が前記1つまたは複数のポートのな
    かの1つであり、かつモニター装置への接続を可能とす
    る、該手段を含むことを特徴とする複数のユニット間で
    情報を伝達する装置。
  2. 【請求項2】モニタリングポートの各々が、ネットワー
    クモニタにアクセス可能なネットワークセグメントと接
    続されることを特徴とする請求項1に記載の装置。
  3. 【請求項3】前記第1の手段が、(1)前記パケットの
    宛先に基づいて決定される1つまたは複数のポートへ、
    (2)1つまたは複数のモニタリングポートへ、パケッ
    トを概ねパラレルに伝達することを特徴とする請求項1
    若しくは2に記載の装置。
  4. 【請求項4】前記宛先が前記装置以外のユニットを含む
    場合に前記パケットの宛先から決定される1つまたは複
    数のポートに伝達されることに加えて、1つまたは複数
    のモニタリングポートに伝達されるべきパケットが何れ
    のパケットであるかを前記第1の手段に対して特定し、
    前記第1の手段がその動作時に伝達すべきパケットの決
    定のために参照するデータを変更する第2の手段を更に
    有し、 前記第2の手段が前記第1の手段の動作中いつでもパケ
    ットを特定することを特徴とする請求項1乃至3の何れ
    かに記載の装置。
  5. 【請求項5】前記ポートの各々が、ネットワークセグメ
    ントへ接続されることを特徴とする請求項1乃至4の何
    れかに記載の装置。
  6. 【請求項6】前記複数のポートが、 第1のプロトコルフォーマットを用いて1つまたは複数
    のネットワークセグメントに接続するための1つまたは
    複数のポートと、 前記第1のプロトコルフォーマットとは異なる第2のプ
    ロトコルフォーマットを用いて1つまたは複数のネット
    ワークセグメントに接続するための1つまたは複数のポ
    ートとを有し、 前記1つまたは複数のモニタリングポートが、前記第1
    のプロトコルフォーマットを用いてネットワークセグメ
    ントに接続するための第1のモニタリングポートを含
    み、 前記第1の手段が、パケットを前記第2のプロトコルフ
    ォーマットから前記第1のプロトコルフォーマットへ変
    換し、前記第2のプロトコルフォーマットを用いるネッ
    トワークセグメントから受け取られたパケットを、前記
    第1のモニタリングポートへ伝達する手段を有すること
    を特徴とする請求項1乃至5の何れかに記載の装置。
  7. 【請求項7】前記第1の手段が、パケットのフォワーデ
    ィング情報を用いて前記パケットが前記ポートの何れに
    伝達されるべきかを前記第1の手段が決定することを可
    能とする1つまたは複数のデータ構造を格納するための
    格納装置を有し、 前記装置がコマンドに応じて前記データ構造を変形し、
    何れのパケットが何れのモニタリングポートに伝達され
    るかを決定する手段を更に有することを特徴とする請求
    項1乃至6の何れかに記載の装置。
  8. 【請求項8】前記コマンドが、選択されたポートに入る
    パケットをモニタリングポートを伝達するコマンドを含
    むことを特徴とする請求項7に記載の装置。
  9. 【請求項9】前記コマンドが、伝達のために選択された
    ポートへ送られるパケットをモニタリングポートに伝達
    するコマンドを含むことを特徴とする請求項7若しくは
    8に記載の装置。
  10. 【請求項10】パケットを発生するための手段を更に有
    し、 前記コマンドが、前記発生手段が発生したパケットをモ
    ニタリングポートへ伝達する命令を含むことを特徴とす
    る請求項7乃至9の何れかに記載の装置。
  11. 【請求項11】前記コマンドが、第1の選択されたポー
    トに入りかつ伝達のために第2の選択されたポートへ送
    られるパケットをモニタリングポートへ伝達する命令を
    含むことを特徴とする請求項7乃至10の何れかに記載の
    装置。
  12. 【請求項12】前記第1の手段が、何れのパケットがモ
    ニタリングポートへ伝達されるべきかを決定するための
    1つまたは複数のカスタムフィルタリングルールを供給
    する手段を含むことを特徴とする請求項1乃至11の何れ
    かに記載の装置。
  13. 【請求項13】前記パケットの各々が、1個のパケット
    に含まれる個数が可変の複数のデータユニットからな
    り、各データユニットは一定のサイズのデータを有する
    ことを特徴とする請求項1乃至12の何れかに記載の装
    置。
  14. 【請求項14】各パケットのフォワーディング情報が、
    出所アドレス及び宛先アドレスを有し、 前記第1の手段が、フォーム(RPORT,SA,DA,XP)からな
    る1つまたは複数のエントリを格納するための格納装置
    S1を有し、 ここで、RPORTは1つの前記ポートを特定し、 SAは出所アドレスであり、 DAは宛先アドレスであり、 XPは、ポートRPORTによって受け取られかつ出所アドレ
    スSA及び宛先アドレスDAを有するパケットが伝達される
    べき0、1または1以上のポートを特定し、 前記装置が、パケットが受け取られたとき、そのRPORT
    が前記パケットが受け取られる前記ポートを特定し、そ
    のSA及びDAが各々前記受け取られたパケットの出所アド
    レス及び宛先アドレスに対応するエントリに対して、前
    記格納装置S1を検索する手段Mを更に有し、 前記手段Mが、エントリが発見された場合、前記手段M
    が、前記発見されたエントリのXPから、前記受け取られ
    たパケットが伝達されるべきポートを決定することを特
    徴とする請求項1乃至13の何れかに記載の装置。
  15. 【請求項15】各パケットのフォワーディング情報が、
    出所アドレス及び宛先アドレスを有し、 前記第1の手段が、各々がトリプル(SA、DA、XP)から
    なる1つまたは複数のエントリを格納するための格納装
    置S2を有し、 ここでSAは出所アドレスからなり、 DAは宛先アドレスからなり、 XPは、出所アドレスSA及び宛先アドレスDAを有するパケ
    ットが伝達されるべき0、1または1以上のポートを特
    定し、 前記装置が、パケットが受け取られた場合、そのSA及び
    DAが各々前記受け取られたパケットの出所アドレス及び
    宛先アドレスに対応するエントリに対して、前記格納装
    置S2を検索するための手段Mを更に有し、 前記エントリが発見された場合、前記手段Mは、前記発
    見されたエントリのXPから前記受け取られたパケットが
    伝達されるべきポートを決定することを特徴とする請求
    項1乃至13の何れかに記載の装置。
  16. 【請求項16】各エントリに対し、XPが、1つのポート
    に対し1つまたは複数のビットが情報を前記ポートに伝
    達するか否かを決定するマップからなることを特徴とす
    る請求項14若しくは15に記載の装置。
  17. 【請求項17】前記第1手段が、 (1)情報のパケットを格納するためのバッファと、
    (2)1または複数の前記ポートの中の各ポートP1に対
    し、前記ポートP1上に受信されたパケットを格納する1
    または複数のバッファに対する1または複数のポインタ
    を含む第1データ構造と、(3)1または複数の前記ポ
    ートの各ポートP2に対し、前記P2上に送られるべきパケ
    ットを格納するための1または複数のバッファに対する
    1または複数のポインタを含む第2データ構造とを格納
    するためのメモリと、 第2データ構造を有する各ポート上に、前記ポートの前
    記第2データ構造に含まれるポインタによって示されて
    いるバッファ内に格納されているパケットを送るための
    手段M2と、 第1ポートの前記第1データ構造から、1または複数の
    第2ポートの前記第2データ構造へと少なくとも1つの
    ポインタをコピーし、前記1または複数の第2ポートに
    前記第1ポート上に受信されたパケットを送るための手
    段とを有することを特徴とする請求項1乃至16の何れか
    に記載の装置。
  18. 【請求項18】複数のネットワークセグメントを結ぶ装
    置を含むネットワークをモニタするための方法であっ
    て、前記ネットワークセグメントの少なくとも1つはネ
    ットワークモニタを含んでおり、 (a)前記装置によって生成または受信された各パケッ
    トから、パケットの送り先を判定するのに用いられる送
    達情報を得る過程と、 (b)パケットの送り先が前記装置以外のステーション
    を含む場合、前記装置によって前記パケットを前記パケ
    ットの送り先に送るべく、前記パケットを1または複数
    の前記ネットワークセグメントに送る過程と、 (c)パケットがネットワークモニタに送られるべきも
    のである場合、前記装置によって前記パケットを前記ネ
    ットワークモニタを含むネットワークセグメントへ送る
    過程とを含むことを特徴とする方法。
  19. 【請求項19】その送り先が前記装置以外のステーショ
    ンを含み、且つネットワークモニタに送られるべき少な
    くとも1つのパケットに対し、前記過程(b)及び
    (c)を実質的に並列に実行することを特徴とする請求
    項18に記載の方法。
  20. 【請求項20】1または複数の前記ネットワークセグメ
    ントが第1プロトコルフォーマットを用いており、 1または複数の前記ネットワークセグメントが前記第1
    プロトコルフォーマットと異なる第2プロトコルフォー
    マットを用いており、 ネットワークモニタを含む少なくとも1つのネットワー
    クセグメントが前記第1プロトコルフォーマットを用い
    ており、 前記第2プロトコルフォーマットを用いている1または
    複数のネットワークセグメント上に受信された1または
    複数のパケットを、前記第2プロトコルフォーマットか
    ら前記第1プロトコルフォーマットへ翻訳する過程と、 それらのパケットをネットワークモニタを含み前記第1
    プロトコルフォーマットを用いているネットワークセグ
    メントへ送る過程とをさらに含むことを特徴とする請求
    項18または19に記載の方法。
  21. 【請求項21】パケットが送られるべきネットワークセ
    グメントがある場合、そのパケットの送達情報を用い、
    そのパケットが送られるべき全てのネットワークセグメ
    ントを決定するための1または複数のデータ構造をメモ
    リ内に格納する過程と、 どのパケットが、ネットワークモニタを含むどのネット
    ワークセグメントに送られるべきかを決定するべく、コ
    マンドに応答して前記データ構造を修正する過程とをさ
    らに含むことを特徴とする請求項18乃至20の何れかに記
    載の方法。
  22. 【請求項22】前記コマンドが、ネットワークモニタを
    含むネットワークセグメントに、選択されたネットワー
    クセグメントから送られてきたパケットを送るコマンド
    であることを特徴とする請求項21に記載の方法。
  23. 【請求項23】前記コマンドが、ネットワークモニタを
    含むネットワークセグメントに、前記過程(b)に於い
    て選択されたネットワークセグメントに送られたパケッ
    トを送るコマンドであることを特徴とする請求項21に記
    載の方法。
  24. 【請求項24】前記装置によってパケットを生成するパ
    ケット生成過程を更に含み、 前記コマンドが、ネットワークモニタを含むネットワー
    クセグメントに、前記パケット生成過程で生成されたパ
    ケットを送るコマンドであることを特徴とする請求項21
    に記載の方法。
  25. 【請求項25】前記コマンドが、ネットワークモニタを
    含むネットワークセグメントに、第1の選択されたネッ
    トワークセグメントから受信され、過程(b)に於いて
    第2の選択されたネットワークセグメントに送られたパ
    ケットを送るコマンドであることを特徴とする請求項21
    に記載の方法。
  26. 【請求項26】前記過程(c)が、パケットがネットワ
    ークモニタに送られるべきものか否かを決定するための
    1または複数のカスタムフィルタリングルールを適用す
    る過程を含んでいることを特徴とする請求項18乃至25の
    何れかに記載の方法。
  27. 【請求項27】前記パケットの各々が、1個のパケット
    に含まれる個数が可変の複数のデータユニットからな
    り、各データユニットは一定のサイズのデータを有する
    ことを特徴とする請求項18乃至26の何れかに記載の方
    法。
  28. 【請求項28】バッファに情報のパケットを格納する過
    程と、 前記ポートの各ポートP2に対し、前記ポートP2上に送ら
    れるべきパケットを格納する1または複数のバッファに
    対する1または複数のポインタを含むデータ構造を提供
    する過程とを更に含み、 前記過程(b)及び(c)の少なくとも1つが、各ポー
    トP2に、前記ポートP2の前記データ構造内のポインタに
    よって示されているバッファに格納されているパケット
    を送る過程を含んでいることを特徴とする請求項18乃至
    27の何れかに記載の方法。
  29. 【請求項29】過程(b)及び(c)の各々が、各ポー
    トP2に、前記ポートP2の前記データ構造内のポインタに
    よって示されているバッファに格納されているパケット
    を送る過程を含んでいることを特徴とする請求項28に記
    載の方法。
  30. 【請求項30】前記ポートの1つにパケットPC1を受信
    する過程と、 前記パケットPC1が送られるべき1または複数のポート
    を決定する過程と、 前記パケットPC1の少なくとも一部を格納するバッファ
    に対するポインタを、前記パケットPC1が送られるべき
    各ポートの前記データ構造内に挿入する過程とを含むこ
    とを特徴とする請求項28または29に記載の方法。
JP50515195A 1993-07-19 1994-06-29 通信装置及び通信方法 Expired - Lifetime JP3335358B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/093,397 US5515376A (en) 1993-07-19 1993-07-19 Communication apparatus and methods
US093,397 1993-07-19
PCT/US1994/007082 WO1995003659A1 (en) 1993-07-19 1994-06-29 Communication apparatus and methods

Publications (2)

Publication Number Publication Date
JPH09500774A JPH09500774A (ja) 1997-01-21
JP3335358B2 true JP3335358B2 (ja) 2002-10-15

Family

ID=22238695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50515195A Expired - Lifetime JP3335358B2 (ja) 1993-07-19 1994-06-29 通信装置及び通信方法

Country Status (6)

Country Link
US (3) US5515376A (ja)
EP (1) EP0710415B1 (ja)
JP (1) JP3335358B2 (ja)
AT (1) ATE293327T1 (ja)
DE (1) DE69434330T2 (ja)
WO (1) WO1995003659A1 (ja)

Families Citing this family (334)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157621A (en) * 1991-10-28 2000-12-05 Teledesic Llc Satellite communication system
US5515376A (en) 1993-07-19 1996-05-07 Alantec, Inc. Communication apparatus and methods
US6269398B1 (en) * 1993-08-20 2001-07-31 Nortel Networks Limited Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers
US5857084A (en) * 1993-11-02 1999-01-05 Klein; Dean A. Hierarchical bus structure access system
WO1997000471A2 (en) * 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
JP3542159B2 (ja) * 1994-03-17 2004-07-14 株式会社日立製作所 マルチプロセッサ構造のブリッジ
US5666292A (en) * 1994-12-13 1997-09-09 Pitney Bowes Inc. External interface unit having message routing and protocol conversion
US6256313B1 (en) 1995-01-11 2001-07-03 Sony Corporation Triplet architecture in a multi-port bridge for a local area network
US5857075A (en) * 1995-01-11 1999-01-05 Sony Corporation Method and integrated circuit for high-bandwidth network server interfacing to a local area network
US6044400A (en) * 1995-03-25 2000-03-28 Lucent Technologies Inc. Switch monitoring system having a data collection device using filters in parallel orientation and filter counter for counting combination of filtered events
JP2723071B2 (ja) * 1995-03-31 1998-03-09 日本電気株式会社 Atm−lan接続装置及びatm−lan
US5790799A (en) * 1995-05-17 1998-08-04 Digital Equipment Corporation System for sampling network packets by only storing the network packet that its error check code matches with the reference error check code
JPH08331137A (ja) * 1995-05-31 1996-12-13 Fujitsu Ltd Smds交換装置
US20040264402A9 (en) * 1995-06-01 2004-12-30 Padcom. Inc. Port routing functionality
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US5608892A (en) * 1995-06-09 1997-03-04 Alantec Corporation Active cache for a microprocessor
US5691984A (en) * 1995-08-15 1997-11-25 Honeywell Inc. Compact, adaptable brouting switch
US5740175A (en) * 1995-10-03 1998-04-14 National Semiconductor Corporation Forwarding database cache for integrated switch controller
EP0769863B1 (en) * 1995-10-20 2004-01-14 International Business Machines Corporation Bridging apparatus for traffic filtering in communication networks
US5835696A (en) * 1995-11-22 1998-11-10 Lucent Technologies Inc. Data router backup feature
US6441931B1 (en) 1996-02-23 2002-08-27 Nortel Networks Limited Method and apparatus for monitoring a dedicated communications medium in a switched data network
US5898837A (en) * 1996-02-23 1999-04-27 Bay Networks, Inc. Method and apparatus for monitoring a dedicated communications medium in a switched data network
US6047321A (en) * 1996-02-23 2000-04-04 Nortel Networks Corporation Method and apparatus for monitoring a dedicated communications medium in a switched data network
US5754791A (en) * 1996-03-25 1998-05-19 I-Cube, Inc. Hierarchical address translation system for a network switch
US6243667B1 (en) 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
US5802054A (en) * 1996-08-15 1998-09-01 3Com Corporation Atomic network switch with integrated circuit switch nodes
US6381632B1 (en) * 1996-09-10 2002-04-30 Youpowered, Inc. Method and apparatus for tracking network usage
CA2218218A1 (en) * 1996-11-08 1998-05-08 At&T Corp. Promiscuous network monitoring utilizing multicasting within a switch
US6044401A (en) * 1996-11-20 2000-03-28 International Business Machines Corporation Network sniffer for monitoring and reporting network information that is not privileged beyond a user's privilege level
US6493347B2 (en) * 1996-12-16 2002-12-10 Juniper Networks, Inc. Memory organization in a switching device
EP0849911A3 (en) * 1996-12-18 1999-02-10 Nortel Networks Corporation Communications network monitoring
US6098110A (en) * 1996-12-30 2000-08-01 Compaq Computer Corporation Network switch with a multiple bus structure and a bridge interface for transferring network data between different buses
US6233246B1 (en) 1996-12-30 2001-05-15 Compaq Computer Corporation Network switch with statistics read accesses
US6201789B1 (en) * 1996-12-30 2001-03-13 Compaq Computer Corporation Network switch with dynamic backpressure per port
US6222840B1 (en) * 1996-12-30 2001-04-24 Compaq Computer Corporation Method and system for performing concurrent read and write cycles in network switch
US6098109A (en) 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US6665733B1 (en) 1996-12-30 2003-12-16 Hewlett-Packard Development Company, L.P. Network communication device including bonded ports for increased bandwidth
US6173364B1 (en) * 1997-01-15 2001-01-09 At&T Corp. Session cache and rule caching method for a dynamic filter
JPH10207804A (ja) * 1997-01-16 1998-08-07 Alps Electric Co Ltd 偽装端末システムおよび偽装端末装置
US6205147B1 (en) * 1997-02-11 2001-03-20 Newbridge Networks Corporation Virtual network architecture
US5999441A (en) * 1997-02-14 1999-12-07 Advanced Micro Devices, Inc. Random access memory having bit selectable mask for memory writes
US6151316A (en) * 1997-02-14 2000-11-21 Advanced Micro Devices, Inc. Apparatus and method for synthesizing management packets for transmission between a network switch and a host controller
US6130891A (en) * 1997-02-14 2000-10-10 Advanced Micro Devices, Inc. Integrated multiport switch having management information base (MIB) interface temporary storage
US6487212B1 (en) 1997-02-14 2002-11-26 Advanced Micro Devices, Inc. Queuing structure and method for prioritization of frames in a network switch
US6128654A (en) * 1997-02-14 2000-10-03 Advanced Micro Devices, Inc. Method and apparatus for transmitting multiple copies by replicating data identifiers
US6094436A (en) * 1997-02-14 2000-07-25 Advanced Micro Devices, Inc. Integrated multiport switch having shared media access control circuitry
US6175902B1 (en) 1997-12-18 2001-01-16 Advanced Micro Devices, Inc. Method and apparatus for maintaining a time order by physical ordering in a memory
US6061351A (en) * 1997-02-14 2000-05-09 Advanced Micro Devices, Inc. Multicopy queue structure with searchable cache area
US6233244B1 (en) 1997-02-14 2001-05-15 Advanced Micro Devices, Inc. Method and apparatus for reclaiming buffers
US5953335A (en) * 1997-02-14 1999-09-14 Advanced Micro Devices, Inc. Method and apparatus for selectively discarding packets for blocked output queues in the network switch
US6115387A (en) * 1997-02-14 2000-09-05 Advanced Micro Devices, Inc. Method and apparatus for controlling initiation of transmission of data as a function of received data
WO1998045995A1 (en) * 1997-04-09 1998-10-15 Alcatel Australia Limited Internet closed user group
US6041042A (en) * 1997-05-27 2000-03-21 Cabletron Systems, Inc. Remote port mirroring system and method thereof
US6324516B1 (en) * 1997-06-11 2001-11-27 Matthew P. Shults System and apparatus for utilization review of medical claims
US6044087A (en) * 1997-06-30 2000-03-28 Sun Microsystems, Inc. Interface for a highly integrated ethernet network element
US6014380A (en) * 1997-06-30 2000-01-11 Sun Microsystems, Inc. Mechanism for packet field replacement in a multi-layer distributed network element
US6044418A (en) * 1997-06-30 2000-03-28 Sun Microsystems, Inc. Method and apparatus for dynamically resizing queues utilizing programmable partition pointers
US6128666A (en) * 1997-06-30 2000-10-03 Sun Microsystems, Inc. Distributed VLAN mechanism for packet field replacement in a multi-layered switched network element using a control field/signal for indicating modification of a packet with a database search engine
US6052738A (en) * 1997-06-30 2000-04-18 Sun Microsystems, Inc. Method and apparatus in a packet routing switch for controlling access at different data rates to a shared memory
US6049528A (en) * 1997-06-30 2000-04-11 Sun Microsystems, Inc. Trunking ethernet-compatible networks
US6021132A (en) * 1997-06-30 2000-02-01 Sun Microsystems, Inc. Shared memory management in a switched network element
US6094435A (en) * 1997-06-30 2000-07-25 Sun Microsystems, Inc. System and method for a quality of service in a multi-layer network element
US6246680B1 (en) 1997-06-30 2001-06-12 Sun Microsystems, Inc. Highly integrated multi-layer switch element architecture
US6016310A (en) * 1997-06-30 2000-01-18 Sun Microsystems, Inc. Trunking support in a high performance network device
US5938736A (en) * 1997-06-30 1999-08-17 Sun Microsystems, Inc. Search engine architecture for a high performance multi-layer switch element
US6119196A (en) * 1997-06-30 2000-09-12 Sun Microsystems, Inc. System having multiple arbitrating levels for arbitrating access to a shared memory by network ports operating at different data rates
US6081522A (en) * 1997-06-30 2000-06-27 Sun Microsystems, Inc. System and method for a multi-layer network element
US6088356A (en) * 1997-06-30 2000-07-11 Sun Microsystems, Inc. System and method for a multi-layer network element
US5920566A (en) * 1997-06-30 1999-07-06 Sun Microsystems, Inc. Routing in a multi-layer distributed network element
US6081512A (en) * 1997-06-30 2000-06-27 Sun Microsystems, Inc. Spanning tree support in a high performance network device
US6347089B1 (en) * 1997-07-02 2002-02-12 Advanced Communication Devices Corp. Simplified ethernet frame switching system architecture without local buffer requirement
US6331985B1 (en) * 1997-08-21 2001-12-18 Adc Telecommunications, Inc. Telecommunication network with variable address learning, switching and routing
US6154462A (en) 1997-08-21 2000-11-28 Adc Telecommunications, Inc. Circuits and methods for a ring network
US6449273B1 (en) * 1997-09-04 2002-09-10 Hyundai Electronics America Multi-port packet processor
US6446173B1 (en) 1997-09-17 2002-09-03 Sony Corporation Memory controller in a multi-port bridge for a local area network
US6308218B1 (en) 1997-09-17 2001-10-23 Sony Corporation Address look-up mechanism in a multi-port bridge for a local area network
US6442168B1 (en) * 1997-09-17 2002-08-27 Sony Corporation High speed bus structure in a multi-port bridge for a local area network
US6738384B1 (en) 1997-09-17 2004-05-18 Sony Corporation Technique for optimizing cut-through for broadcast and multi-cast packets in a multi-port bridge for a local area network
US6363067B1 (en) * 1997-09-17 2002-03-26 Sony Corporation Staged partitioned communication bus for a multi-port bridge for a local area network
US6301256B1 (en) 1997-09-17 2001-10-09 Sony Corporation Selection technique for preventing a source port from becoming a destination port in a multi-port bridge for a local area network
US6617879B1 (en) 1997-09-17 2003-09-09 Sony Corporation Transparently partitioned communication bus for multi-port bridge for a local area network
US6157951A (en) * 1997-09-17 2000-12-05 Sony Corporation Dual priority chains for data-communication ports in a multi-port bridge for a local area network
US6128296A (en) * 1997-10-03 2000-10-03 Cisco Technology, Inc. Method and apparatus for distributed packet switching using distributed address tables
US5926463A (en) * 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
US6049824A (en) * 1997-11-21 2000-04-11 Adc Telecommunications, Inc. System and method for modifying an information signal in a telecommunications system
GB9725374D0 (en) 1997-11-28 1998-01-28 3Com Ireland Port mirroring and security in stacked communication devices
GB2333428B (en) * 1997-11-28 2002-10-16 3Com Technologies Ltd Congestion control in a management port
GB9725372D0 (en) 1997-11-28 1998-01-28 3Com Ireland Trunking in stacked communication devices
US6128729A (en) * 1997-12-16 2000-10-03 Hewlett-Packard Company Method and system for automatic configuration of network links to attached devices
US6084877A (en) * 1997-12-18 2000-07-04 Advanced Micro Devices, Inc. Network switch port configured for generating an index key for a network switch routing table using a programmable hash function
US6084856A (en) * 1997-12-18 2000-07-04 Advanced Micro Devices, Inc. Method and apparatus for adjusting overflow buffers and flow control watermark levels
US6080203A (en) * 1997-12-18 2000-06-27 Advanced Micro Devices, Inc. Apparatus and method for designing a test and modeling system for a network switch device
US6091707A (en) * 1997-12-18 2000-07-18 Advanced Micro Devices, Inc. Methods and apparatus for preventing under-flow conditions in a multiple-port switching device
US6075721A (en) * 1997-12-18 2000-06-13 Advanced Micro Devices, Inc. Random access memory having bit selectable mask for memory writes
US6084878A (en) * 1997-12-18 2000-07-04 Advanced Micro Devices, Inc. External rules checker interface
US6230271B1 (en) * 1998-01-20 2001-05-08 Pilot Network Services, Inc. Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration
JPH11249823A (ja) 1998-02-27 1999-09-17 Hitachi Ltd バス制御システム
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks
US6901075B1 (en) * 1998-03-12 2005-05-31 Whale Communications Ltd. Techniques for protection of data-communication networks
US6876654B1 (en) * 1998-04-10 2005-04-05 Intel Corporation Method and apparatus for multiprotocol switching and routing
US6392996B1 (en) * 1998-04-13 2002-05-21 At&T Corp. Method and apparatus for frame peeking
US6175868B1 (en) * 1998-05-15 2001-01-16 Nortel Networks Limited Method and apparatus for automatically configuring a network switch
US6272133B1 (en) * 1998-05-21 2001-08-07 Inviscid Networks, Inc. Packet filtering method
US6570880B1 (en) 1998-08-21 2003-05-27 Adc Telecommunications, Inc. Control data over a ring network
US6389030B1 (en) 1998-08-21 2002-05-14 Adc Telecommunications, Inc. Internet access over a ring network
US6539546B1 (en) 1998-08-21 2003-03-25 Adc Telecommunications, Inc. Transport of digitized signals over a ring network
US6871229B2 (en) * 1998-08-26 2005-03-22 Sts Software Systems Ltd. Method for storing on a computer network a portion of a communication session between a packet source and a packet destination
US6229538B1 (en) 1998-09-11 2001-05-08 Compaq Computer Corporation Port-centric graphic representations of network controllers
US6381218B1 (en) 1998-09-11 2002-04-30 Compaq Computer Corporation Network controller system that uses directed heartbeat packets
US6272113B1 (en) 1998-09-11 2001-08-07 Compaq Computer Corporation Network controller system that uses multicast heartbeat packets
US6347087B1 (en) * 1998-10-05 2002-02-12 Packet Engines Incorporated Content-based forwarding/filtering in a network switching device
JP2000156708A (ja) 1998-10-05 2000-06-06 Paketto Engines Inc ネットワ―ク・スイッチング装置
US8060656B2 (en) * 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) * 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7778260B2 (en) 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6611891B1 (en) 1998-11-23 2003-08-26 Advanced Micro Devices, Inc. Computer resource configuration mechanism across a multi-pipe communication link
JP3825258B2 (ja) * 1999-01-14 2006-09-27 ノキア コーポレイション 傍受方法及びシステム
EP1022875B1 (en) * 1999-01-25 2005-06-01 Nippon Telegraph and Telephone Corporation Push network
US6463032B1 (en) 1999-01-27 2002-10-08 Advanced Micro Devices, Inc. Network switching system having overflow bypass in internal rules checker
US6636523B1 (en) 1999-01-27 2003-10-21 Advanced Micro Devices, Inc. Flow control using rules queue monitoring in a network switching system
US6546010B1 (en) 1999-02-04 2003-04-08 Advanced Micro Devices, Inc. Bandwidth efficiency in cascaded scheme
US6466580B1 (en) 1999-02-23 2002-10-15 Advanced Micro Devices, Inc. Method and apparatus for processing high and low priority frame data transmitted in a data communication system
US6393028B1 (en) 1999-02-25 2002-05-21 Advanced Micro Devices, Inc. Method and apparatus for providing EOF for frame modification
US6769055B1 (en) 1999-03-08 2004-07-27 Advanced Micro Devices, Inc. Two-part memory address generator
AU3889300A (en) * 1999-03-15 2000-10-04 Smartsan Systems, Inc. System and method of zoning and access control in a computer network
DE60031515T2 (de) 1999-03-17 2007-08-23 Broadcom Corp., Irvine Netzwerkvermittlung
US7366171B2 (en) 1999-03-17 2008-04-29 Broadcom Corporation Network switch
US7643481B2 (en) 1999-03-17 2010-01-05 Broadcom Corporation Network switch having a programmable counter
US6490280B1 (en) 1999-03-31 2002-12-03 Advanced Micro Devices, Inc. Frame assembly in dequeuing block
US6515990B1 (en) 1999-03-31 2003-02-04 Advanced Micro Devices, Inc. Dequeuing logic architecture and operation in a multiport communication switch
US6731596B1 (en) 1999-04-01 2004-05-04 Advanced Micro Devices, Inc. Network switch having system for automatically detecting change in network node connection
US6487199B1 (en) 1999-04-07 2002-11-26 Advanced Micro Devices, Inc. Method and apparatus for maintaining randomly accessible copy number information on a network switch
DE19916490A1 (de) * 1999-04-13 2000-10-26 Alcatel Sa Überwachung der Übertragungsqualität in einem digital Nachrichtenübertragungsnetz
US6336156B1 (en) 1999-04-22 2002-01-01 Advanced Micro Devices, Inc. Increased speed initialization using dynamic slot allocation
US7369550B1 (en) 1999-04-22 2008-05-06 Advanced Micro Devices Method and apparatus for locking a table in a network switch
DE19921589C2 (de) * 1999-05-05 2002-10-24 Siemens Ag Verfahren zum Betrieb eines Datenübertragungssystems
US6345371B1 (en) 1999-05-05 2002-02-05 Advanced Micro Devices Inc. Method of performing diagnostic procedures on a queue structure
US6895015B1 (en) * 1999-05-05 2005-05-17 Advanced Micro Devices, Inc. Dynamic time slot allocation in internal rules checker scheduler
US6335938B1 (en) 1999-05-05 2002-01-01 Advanced Micro Devices, Inc. Multiport communication switch having gigaport and expansion ports sharing the same time slot in internal rules checker
US6405258B1 (en) 1999-05-05 2002-06-11 Advanced Micro Devices Inc. Method and apparatus for controlling the flow of data frames through a network switch on a port-by-port basis
US6480490B1 (en) 1999-05-05 2002-11-12 Advanced Micro Devices, Inc. Interleaved access to address table in network switching system
US6701489B1 (en) 1999-05-07 2004-03-02 Advanced Micro Devices, Inc. Method and apparatus for changing register implementation without code change
US6483844B1 (en) 1999-05-13 2002-11-19 Advanced Micro Devices, Inc. Apparatus and method for sharing an external memory between multiple network switches
US6625157B2 (en) 1999-05-20 2003-09-23 Advanced Micro Devices, Inc. Apparatus and method in a network switch port for transferring data between buffer memory and transmit and receive state machines according to a prescribed interface protocol
US6563818B1 (en) 1999-05-20 2003-05-13 Advanced Micro Devices, Inc. Weighted round robin cell architecture
US20060023716A1 (en) * 1999-05-20 2006-02-02 Advanced Micro Devices, Inc. Bit bucket
US6529503B1 (en) 1999-05-21 2003-03-04 Advanced Micro Devices, Inc. Apparatus and method for storing header information in a network switch
US6535489B1 (en) 1999-05-21 2003-03-18 Advanced Micro Devices, Inc. Method and apparatus in a network switch for handling link failure and link recovery in a trunked data path
US6577636B1 (en) 1999-05-21 2003-06-10 Advanced Micro Devices, Inc. Decision making engine receiving and storing a portion of a data frame in order to perform a frame forwarding decision
US6813266B1 (en) 1999-05-21 2004-11-02 Advanced Micro Devices, Inc. Pipelined access to address table in a network switch
US6597693B1 (en) 1999-05-21 2003-07-22 Advanced Micro Devices, Inc. Common scalable queuing and dequeuing architecture and method relative to network switch data rate
US6477170B1 (en) 1999-05-21 2002-11-05 Advanced Micro Devices, Inc. Method and apparatus for interfacing between systems operating under different clock regimes with interlocking to prevent overwriting of data
US6618390B1 (en) 1999-05-21 2003-09-09 Advanced Micro Devices, Inc. Method and apparatus for maintaining randomly accessible free buffer information for a network switch
US7027437B1 (en) 1999-05-21 2006-04-11 Advanced Micro Devices, Inc. Network switch multiple-port sniffing
US6504846B1 (en) 1999-05-21 2003-01-07 Advanced Micro Devices, Inc. Method and apparatus for reclaiming buffers using a single buffer bit
US6725270B1 (en) 1999-05-21 2004-04-20 Advanced Micro Devices, Inc. Apparatus and method for programmably modifying a limit of a retry counter in a network switch port in response to exerting backpressure
US6816488B1 (en) 1999-05-21 2004-11-09 Advanced Micro Devices, Inc. Apparatus and method for processing data frames in a network switch
US6563790B1 (en) 1999-05-21 2003-05-13 Advanced Micro Devices, Inc. Apparatus and method for modifying a limit of a retry counter in a network switch port in response to exerting backpressure
US6574231B1 (en) 1999-05-21 2003-06-03 Advanced Micro Devices, Inc. Method and apparatus for queuing data frames in a network switch port
US6463478B1 (en) 1999-05-21 2002-10-08 Advanced Micro Devices, Inc. Method and apparatus for identifying runt data frames received by a network switch
US6507564B1 (en) * 1999-05-21 2003-01-14 Advanced Micro Devices, Inc. Method and apparatus for testing aging function in a network switch
US6904043B1 (en) 1999-05-21 2005-06-07 Advanced Micro Devices, Inc. Apparatus and methods for storing and processing header information in a network switch
US6553027B1 (en) 1999-05-21 2003-04-22 Advanced Micro Devices, Inc. Apparatus and method for cascading multiple network switch devices
US6442137B1 (en) 1999-05-24 2002-08-27 Advanced Micro Devices, Inc. Apparatus and method in a network switch for swapping memory access slots between gigabit port and expansion port
US6775290B1 (en) 1999-05-24 2004-08-10 Advanced Micro Devices, Inc. Multiport network switch supporting multiple VLANs per port
US7031305B1 (en) 1999-05-24 2006-04-18 Advanced Micro Devices, Inc. Apparatus and method for programmable memory access slot assignment
US6401147B1 (en) 1999-05-24 2002-06-04 Advanced Micro Devices, Inc. Split-queue architecture with a first queue area and a second queue area and queue overflow area having a trickle mode and an overflow mode based on prescribed threshold values
US6501734B1 (en) 1999-05-24 2002-12-31 Advanced Micro Devices, Inc. Apparatus and method in a network switch for dynamically assigning memory interface slots between gigabit port and expansion port
US6680945B1 (en) 1999-05-24 2004-01-20 Advanced Micro Devices, Inc. Method and apparatus for support of tagging and untagging per VLAN per port
US6584106B1 (en) 1999-05-24 2003-06-24 Advanced Micro Devices, Inc. Backbone forwarding scheme for multiport network switch
GB2350530B (en) 1999-05-25 2001-05-30 3Com Corp Port mirroring across a trunked stack of multi-port communication devices
US6717914B1 (en) * 1999-05-27 2004-04-06 3Com Corporation System for probing switched virtual circuits in a connection oriented network
US6658015B1 (en) 1999-05-28 2003-12-02 Advanced Micro Devices, Inc. Multiport switch with plurality of logic engines for simultaneously processing different respective data frames
US6625146B1 (en) 1999-05-28 2003-09-23 Advanced Micro Devices, Inc. Method and apparatus for operating a network switch in a CPU-less environment
US6721277B1 (en) 1999-05-28 2004-04-13 Advanced Micro Devices, Inc. Generic register interface for accessing registers located in different clock domains
US6515993B1 (en) 1999-05-28 2003-02-04 Advanced Micro Devices, Inc. Method and apparatus for manipulating VLAN tags
US6697371B1 (en) * 1999-06-01 2004-02-24 Advanced Micro Devices, Inc. Network switch with on-board management information based (MIB) counters
WO2000076152A1 (en) * 1999-06-03 2000-12-14 Fujitsu Network Communications, Inc. Method and system for transmitting traffic in a virtual tunnel of a transmission line
US6501758B1 (en) 1999-06-03 2002-12-31 Fujitsu Network Communications, Inc. Hybrid ATM/TDM transport over a common fiber ring
US6760332B1 (en) * 1999-06-03 2004-07-06 Fujitsu Network Communications, Inc. ATM multicasting system and method
US6665301B1 (en) * 1999-06-03 2003-12-16 Fujitsu Network Communications, Inc. Transmission slot allocation method and map for virtual tunnels in a transmission line
US6658006B1 (en) 1999-06-03 2003-12-02 Fujitsu Network Communications, Inc. System and method for communicating data using modified header bits to identify a port
US6785285B1 (en) * 1999-06-03 2004-08-31 Fujitsu Network Communications, Inc. Method and system for providing broadcast channels over an emulated subnetwork
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6907036B1 (en) * 1999-06-28 2005-06-14 Broadcom Corporation Network switch enhancements directed to processing of internal operations in the network switch
US7315552B2 (en) * 1999-06-30 2008-01-01 Broadcom Corporation Frame forwarding in a switch fabric
US6542512B1 (en) 1999-07-02 2003-04-01 Jenny Liu Fischer Architecture and method for flushing non-transmitted portions of a data frame from a transmitted FIFO buffer
US6731601B1 (en) 1999-09-09 2004-05-04 Advanced Micro Devices, Inc. Apparatus and method for resetting a retry counter in a network switch port in response to exerting backpressure
US6952421B1 (en) * 1999-10-07 2005-10-04 Cisco Technology, Inc. Switched Ethernet path detection
GB2356110B (en) * 1999-11-02 2001-10-03 3Com Corp Stacked network devices including a protocol engine and distributed trunk ports and method of operating same
FR2801454B1 (fr) * 1999-11-18 2004-04-30 Cit Alcatel Reseau x25 et procede de transmission de donnees
US7239633B1 (en) * 1999-12-29 2007-07-03 Winbond Electronics Corp. Ethernet switch and method of switching
DE10000237A1 (de) * 2000-01-05 2001-07-19 Siemens Ag Netzwerk-Kopplungseinrichtung und Datennetz mit Netzwerk-Kopplungseinrichtung
US6697870B1 (en) * 2000-01-28 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for real-time protocol analysis using an auto-throttling front end process
US6732184B1 (en) 2000-01-31 2004-05-04 Advanced Micro Devices, Inc. Address table overflow management in a network switch
US6873600B1 (en) * 2000-02-04 2005-03-29 At&T Corp. Consistent sampling for network traffic measurement
AU2001237673A1 (en) * 2000-02-18 2001-08-27 Bridgeco Ag Reference time distribution over a network
JP2003525000A (ja) * 2000-02-22 2003-08-19 トップ レイヤー ネットワークス,インク. ネットワークスイッチにおけるデータフローミラー処理システム及び方法
US6751219B1 (en) 2000-04-20 2004-06-15 Aztech Partners, Inc. Multicast packet duplication at random node or at egress port with frame synchronization
JP4436960B2 (ja) * 2000-05-16 2010-03-24 日本電気株式会社 パケット通信システムおよび移動通信システム
US7054272B1 (en) * 2000-07-11 2006-05-30 Ciena Corporation Upper layer network device including a physical layer test port
FI4638U1 (fi) * 2000-05-26 2000-09-29 Fulcrum Lab Ag Tiedonsiirtoverkko
EP1168725B1 (en) * 2000-06-19 2005-06-15 Broadcom Corporation Switch fabric with path redundancy
US6671739B1 (en) * 2000-07-10 2003-12-30 International Business Machines Corporation Controlling network access by modifying packet headers at a local hub
US6944127B1 (en) * 2000-08-07 2005-09-13 Bbnt Solutions Llc System for detecting spurious network traffic
US6982976B2 (en) * 2000-08-11 2006-01-03 Texas Instruments Incorporated Datapipe routing bridge
US8619793B2 (en) * 2000-08-21 2013-12-31 Rockstar Consortium Us Lp Dynamic assignment of traffic classes to a priority queue in a packet forwarding device
US7143185B1 (en) * 2000-08-29 2006-11-28 Advanced Micro Devices, Inc. Method and apparatus for accessing external memories
US8087064B1 (en) 2000-08-31 2011-12-27 Verizon Communications Inc. Security extensions using at least a portion of layer 2 information or bits in the place of layer 2 information
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US7315554B2 (en) 2000-08-31 2008-01-01 Verizon Communications Inc. Simple peering in a transport network employing novel edge devices
US6857027B1 (en) * 2000-11-14 2005-02-15 3Com Corporation Intelligent network topology and configuration verification using a method of loop detection
CA2329097A1 (en) * 2000-12-20 2002-06-20 Nortel Networks Limited Apparatus and method for signal recognition within wdm optical nodes
US7024479B2 (en) * 2001-01-22 2006-04-04 Intel Corporation Filtering calls in system area networks
WO2002071224A1 (en) * 2001-03-01 2002-09-12 Storeage Networking Technologies Storage area network (san) security
JP2002290399A (ja) * 2001-03-26 2002-10-04 Fujitsu Ltd 加入者終端装置およびパケット処理方法
JP2002319957A (ja) * 2001-04-23 2002-10-31 Furukawa Electric Co Ltd:The ネットワーク中継装置、ポートのモニタリング方法、およびその方法をコンピュータが実行するためのプログラム
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
JP2003099341A (ja) * 2001-09-20 2003-04-04 Canon Inc ネットワークデバイス管理装置、管理システム及び管理方法、並びにネットワークデバイス
US7072970B2 (en) * 2001-10-05 2006-07-04 International Business Machines Corporation Programmable network protocol handler architecture
US7574597B1 (en) 2001-10-19 2009-08-11 Bbn Technologies Corp. Encoding of signals to facilitate traffic analysis
US20030084219A1 (en) * 2001-10-26 2003-05-01 Maxxan Systems, Inc. System, apparatus and method for address forwarding for a computer network
US7240123B2 (en) * 2001-12-10 2007-07-03 Nortel Networks Limited Distributed routing core
US7145914B2 (en) 2001-12-31 2006-12-05 Maxxan Systems, Incorporated System and method for controlling data paths of a network processor subsystem
US7085846B2 (en) * 2001-12-31 2006-08-01 Maxxan Systems, Incorporated Buffer to buffer credit flow control for computer network
FR2834848B1 (fr) * 2002-01-15 2005-02-04 France Telecom Procede d'observation d'un reseau de communication et systeme pour la mise en oeuvre de ce procede
US20030210696A1 (en) * 2002-04-25 2003-11-13 Globespanvirata Incorporated System and method for routing across segments of a network switch
US7274698B2 (en) * 2002-03-15 2007-09-25 Broadcom Corporation Multilevel parser for conditional flow detection in a network device
US20030179754A1 (en) * 2002-03-20 2003-09-25 Broadcom Corporation Two stage egress scheduler for a network device
US7295561B1 (en) 2002-04-05 2007-11-13 Ciphermax, Inc. Fibre channel implementation using network processors
US7307995B1 (en) 2002-04-05 2007-12-11 Ciphermax, Inc. System and method for linking a plurality of network switches
US7406038B1 (en) 2002-04-05 2008-07-29 Ciphermax, Incorporated System and method for expansion of computer network switching system without disruption thereof
US7379970B1 (en) 2002-04-05 2008-05-27 Ciphermax, Inc. Method and system for reduced distributed event handling in a network environment
US20030195956A1 (en) * 2002-04-15 2003-10-16 Maxxan Systems, Inc. System and method for allocating unique zone membership
US20030200330A1 (en) * 2002-04-22 2003-10-23 Maxxan Systems, Inc. System and method for load-sharing computer network switch
US20030202510A1 (en) * 2002-04-26 2003-10-30 Maxxan Systems, Inc. System and method for scalable switch fabric for computer network
GB2389736B (en) * 2002-06-13 2005-12-14 Nice Systems Ltd A method for forwarding and storing session packets according to preset and/or dynamic rules
US7660297B2 (en) * 2002-06-13 2010-02-09 Nice Systems Ltd. Voice over IP forwarding
US8165114B2 (en) * 2002-06-13 2012-04-24 Nice Systems Ltd. Voice over IP capturing
DE60322541D1 (de) 2002-06-21 2008-09-11 Qualcomm Inc Zwischenverstärker für drahtlose lokale netzwerke
JP3996010B2 (ja) * 2002-08-01 2007-10-24 株式会社日立製作所 ストレージネットワークシステム、管理装置、管理方法及びプログラム
US20040030766A1 (en) * 2002-08-12 2004-02-12 Michael Witkowski Method and apparatus for switch fabric configuration
US6823383B2 (en) * 2002-09-10 2004-11-23 Capital One Financial Corporation Stealth network
US7936688B2 (en) * 2002-09-16 2011-05-03 Jds Uniphase Corporation Protocol cross-port analysis
JP2004118250A (ja) * 2002-09-24 2004-04-15 Hitachi Ltd 計算機管理システム、管理プログラム
US8885688B2 (en) 2002-10-01 2014-11-11 Qualcomm Incorporated Control message management in physical layer repeater
WO2004038958A1 (en) * 2002-10-24 2004-05-06 Widefi, Inc. Wireless local area network repeater with in-band control channel
US8122134B2 (en) 2002-10-11 2012-02-21 Qualcomm Incorporated Reducing loop effects in a wireless local area network repeater
US8078100B2 (en) 2002-10-15 2011-12-13 Qualcomm Incorporated Physical layer repeater with discrete time filter for all-digital detection and delay generation
AU2003275001A1 (en) * 2002-10-15 2004-05-04 Qualcomm Incorporated Wireless local area network repeater with automatic gain control for extending network coverage
US7230935B2 (en) * 2002-10-24 2007-06-12 Widefi, Inc. Physical layer repeater with selective use of higher layer functions based on network operating conditions
CN100588133C (zh) * 2002-11-15 2010-02-03 高通股份有限公司 检测信号存在的方法和装置
US20050102497A1 (en) * 2002-12-05 2005-05-12 Buer Mark L. Security processor mirroring
JP2006510326A (ja) * 2002-12-16 2006-03-23 ワイデファイ インコーポレイテッド 改良された無線ネットワーク中継器
US7782784B2 (en) 2003-01-10 2010-08-24 Cisco Technology, Inc. Port analyzer adapter
US7899048B1 (en) 2003-01-15 2011-03-01 Cisco Technology, Inc. Method and apparatus for remotely monitoring network traffic through a generic network
US8503437B2 (en) * 2003-03-13 2013-08-06 Verizon Business Global Llc Integrated customer premises equipment device
US7710867B1 (en) * 2003-05-23 2010-05-04 F5 Networks, Inc. System and method for managing traffic to a probe
US8130661B2 (en) * 2003-08-01 2012-03-06 Opnet Technologies, Inc. Systems and methods for intelligent probe testing
US7474666B2 (en) 2003-09-03 2009-01-06 Cisco Technology, Inc. Switch port analyzers
US8165136B1 (en) 2003-09-03 2012-04-24 Cisco Technology, Inc. Virtual port based SPAN
US8769164B2 (en) * 2003-09-18 2014-07-01 International Business Machines Corporation Methods and apparatus for allocating bandwidth for a network processor
US7159051B2 (en) * 2003-09-23 2007-01-02 Intel Corporation Free packet buffer allocation
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US7672318B2 (en) * 2003-11-06 2010-03-02 Telefonaktiebolaget L M Ericsson (Publ) Adaptable network bridge
JP4516306B2 (ja) 2003-11-28 2010-08-04 株式会社日立製作所 ストレージネットワークの性能情報を収集する方法
US7474653B2 (en) * 2003-12-05 2009-01-06 Hewlett-Packard Development Company, L.P. Decision cache using multi-key lookup
US7690040B2 (en) 2004-03-10 2010-03-30 Enterasys Networks, Inc. Method for network traffic mirroring with data privacy
US8027642B2 (en) 2004-04-06 2011-09-27 Qualcomm Incorporated Transmission canceller for wireless local area network
US7436832B2 (en) * 2004-05-05 2008-10-14 Gigamon Systems Llc Asymmetric packets switch and a method of use
US7606230B1 (en) * 2004-05-10 2009-10-20 Marvell International Ltd. Link aggregation for routed ports
JP4960223B2 (ja) 2004-05-13 2012-06-27 クゥアルコム・インコーポレイテッド 検出およびメディア・アクセス制御を行う非周波数変換型リピータ
US7554990B2 (en) * 2004-05-13 2009-06-30 Micrel, Inc. Static address reservation protocol in a data network
US7187904B2 (en) * 2004-06-03 2007-03-06 Widefi, Inc. Frequency translating repeater with low cost high performance local oscillator architecture
WO2006023829A2 (en) * 2004-08-20 2006-03-02 Enterasys Networks, Inc. System, method and apparatus for traffic mirror setup, service and security in communication networks
US7623535B2 (en) * 2004-09-09 2009-11-24 Cisco Technology, Inc. Routing protocol support for half duplex virtual routing and forwarding instance
US8000324B2 (en) * 2004-11-30 2011-08-16 Broadcom Corporation Pipeline architecture of a network device
US7583588B2 (en) * 2004-11-30 2009-09-01 Broadcom Corporation System and method for maintaining a layer 2 modification buffer
US20060161689A1 (en) * 2005-01-18 2006-07-20 Hewlett-Packard Development Company, L.P. Apparatus and systems for monitoring communication
WO2006081405A2 (en) * 2005-01-28 2006-08-03 Widefi, Inc. Physical layer repeater configuration for increasing mino performance
US20060187832A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Filter based range check in a network device
US7522622B2 (en) * 2005-02-18 2009-04-21 Broadcom Corporation Dynamic color threshold in a queue
US7948896B2 (en) * 2005-02-18 2011-05-24 Broadcom Corporation Weighted-fair-queuing relative bandwidth sharing
US20060187936A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Table searching techniques in a network device
US20060187924A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Ingress handling of data in a network device
US7254768B2 (en) * 2005-02-18 2007-08-07 Broadcom Corporation Memory command unit throttle and error recovery
US20060203824A1 (en) * 2005-02-18 2006-09-14 Song-Huo Yu Passing values through a memory management unit of a network device
US20060187948A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Layer two and layer three virtual private network support in a network device
US20060187923A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Dynamic filter processor key generation based on packet type
US7463630B2 (en) * 2005-02-18 2008-12-09 Broadcom Corporation Multi-part parsing in a network device
US7630306B2 (en) * 2005-02-18 2009-12-08 Broadcom Corporation Dynamic sharing of a transaction queue
US7802148B2 (en) * 2005-02-23 2010-09-21 Broadcom Corporation Self-correcting memory system
US8842127B1 (en) * 2005-04-25 2014-09-23 Apple Inc. Text rendering with improved glyph cache management
US8108673B2 (en) 2005-04-29 2012-01-31 Cisco Technology, Inc. Configuring interfaces of a switch using templates
CN100411388C (zh) * 2005-05-24 2008-08-13 华为技术有限公司 一种交换***中实现镜像的方法
US20070016637A1 (en) * 2005-07-18 2007-01-18 Brawn John M Bitmap network masks
US8418233B1 (en) 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US7787361B2 (en) 2005-07-29 2010-08-31 Cisco Technology, Inc. Hybrid distance vector protocol for wireless mesh networks
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US7660318B2 (en) * 2005-09-20 2010-02-09 Cisco Technology, Inc. Internetworking support between a LAN and a wireless mesh network
US20070110024A1 (en) * 2005-11-14 2007-05-17 Cisco Technology, Inc. System and method for spanning tree cross routes
US7869411B2 (en) * 2005-11-21 2011-01-11 Broadcom Corporation Compact packet operation device and method
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
JP4652285B2 (ja) * 2006-06-12 2011-03-16 株式会社日立製作所 ゲートウェイ選択機能を備えたパケット転送装置
US9003292B2 (en) 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
JP4791301B2 (ja) 2006-09-13 2011-10-12 株式会社オートネットワーク技術研究所 車載lanシステム
JP5199261B2 (ja) 2006-09-21 2013-05-15 クゥアルコム・インコーポレイテッド リピータの間の振動を緩和するための方法および装置
RU2414064C2 (ru) 2006-10-26 2011-03-10 Квэлкомм Инкорпорейтед Технологии повторителя для системы с множеством входов и множеством выходов с использованием формирователей диаграммы направленности
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
US20080107109A1 (en) * 2006-11-03 2008-05-08 General Instrument Corporation Method and Apparatus for Managing Multicast Traffic in a Network at the Data Link or Level 2 Layer
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US8238344B1 (en) * 2007-03-30 2012-08-07 Juniper Networks, Inc. Multicast load balancing
EP2160419B1 (en) * 2007-06-04 2013-11-13 ExxonMobil Chemical Patents Inc. Super-solution homogeneous propylene polymerization
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US7957273B2 (en) * 2008-06-06 2011-06-07 Redpine Signals, Inc. Packet re-transmission controller for block acknowledgement in a communications system
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
JP5251457B2 (ja) * 2008-11-27 2013-07-31 富士通株式会社 データ伝送装置
US8934495B1 (en) 2009-07-31 2015-01-13 Anue Systems, Inc. Filtering path view graphical user interfaces and related systems and methods
US8018943B1 (en) 2009-07-31 2011-09-13 Anue Systems, Inc. Automatic filter overlap processing and related systems and methods
US8098677B1 (en) 2009-07-31 2012-01-17 Anue Systems, Inc. Superset packet forwarding for overlapping filters and related systems and methods
US8463928B2 (en) 2009-10-27 2013-06-11 Verisign, Inc. Efficient multiple filter packet statistics generation
JP5328754B2 (ja) * 2010-11-22 2013-10-30 三菱電機株式会社 電文収集解析装置、電文収集解析方法及びプログラム
US9094318B2 (en) * 2012-03-29 2015-07-28 Avaya Inc. Remote mirroring
US9467385B2 (en) 2014-05-29 2016-10-11 Anue Systems, Inc. Cloud-based network tool optimizers for server cloud networks
US9781044B2 (en) 2014-07-16 2017-10-03 Anue Systems, Inc. Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
US10050847B2 (en) 2014-09-30 2018-08-14 Keysight Technologies Singapore (Holdings) Pte Ltd Selective scanning of network packet traffic using cloud-based virtual machine tool platforms
US10355964B2 (en) * 2014-10-31 2019-07-16 At&T Intellectual Property I, L.P. Method and system to capture selected network data
US9992134B2 (en) 2015-05-27 2018-06-05 Keysight Technologies Singapore (Holdings) Pte Ltd Systems and methods to forward packets not passed by criteria-based filters in packet forwarding systems
US10652112B2 (en) 2015-10-02 2020-05-12 Keysight Technologies Singapore (Sales) Pte. Ltd. Network traffic pre-classification within VM platforms in virtual processing environments
US10116528B2 (en) 2015-10-02 2018-10-30 Keysight Technologies Singapore (Holdings) Ptd Ltd Direct network traffic monitoring within VM platforms in virtual processing environments
US10142212B2 (en) 2015-10-26 2018-11-27 Keysight Technologies Singapore (Holdings) Pte Ltd On demand packet traffic monitoring for network packet communications within virtual processing environments

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO123200B (ja) 1967-11-23 1971-10-11 Svenska Handelsbanken
US3938144A (en) * 1973-11-28 1976-02-10 Johnson Service Company Digital multiplexing system remote scanning of a plurality of monitoring points
JPS58134554A (ja) * 1982-02-03 1983-08-10 Nec Corp 伝送路監視装置
JPS59198043A (ja) 1983-04-25 1984-11-09 Fujitsu Ltd 呼量情報収集方式
US4817080A (en) 1987-02-24 1989-03-28 Digital Equipment Corporation Distributed local-area-network monitoring system
US4920529A (en) * 1987-02-27 1990-04-24 Hitachi, Ltd. Network control method and apparatus therefor
US5088032A (en) * 1988-01-29 1992-02-11 Cisco Systems, Inc. Method and apparatus for routing communications among computer networks
US5097469A (en) * 1989-05-19 1992-03-17 Concord Communications, Inc. Passive monitor for broadcast communication network
JPH03123137A (ja) 1989-10-05 1991-05-24 Fujitsu Ltd Macブリッジのルーティングテーブルにおけるマニュアル登録方式
JPH03270532A (ja) * 1990-03-20 1991-12-02 Fujitsu Ltd フィルタリング制御方式
US5165021A (en) * 1991-01-18 1992-11-17 Racal-Datacom, Inc. Transmit queue with loadsheding
US5274631A (en) * 1991-03-11 1993-12-28 Kalpana, Inc. Computer network switching system
JPH05114905A (ja) 1991-04-08 1993-05-07 Digital Equip Corp <Dec> 単一アドレス及びプロトコール・テーブル・ブリツジを使用したメツセージの処置フイルタリング
US5321695A (en) * 1991-05-01 1994-06-14 Hewlett-Packard Company Port arrival identification for computer network packets
US5420862A (en) * 1991-06-14 1995-05-30 Digital Equipment Corporation Router using remote address resolution to enable bridge like data forwarding
JP3123137B2 (ja) 1991-08-20 2001-01-09 チッソ株式会社 光学活性3−置換−2−ノルボルナノンの製造法
US5515376A (en) 1993-07-19 1996-05-07 Alantec, Inc. Communication apparatus and methods

Also Published As

Publication number Publication date
DE69434330T2 (de) 2006-03-09
US5610905A (en) 1997-03-11
JPH09500774A (ja) 1997-01-21
WO1995003659A1 (en) 1995-02-02
EP0710415B1 (en) 2005-04-13
EP0710415A1 (en) 1996-05-08
US5515376A (en) 1996-05-07
DE69434330D1 (de) 2005-05-19
EP0710415A4 (en) 2002-03-27
ATE293327T1 (de) 2005-04-15
US6545982B1 (en) 2003-04-08

Similar Documents

Publication Publication Date Title
JP3335358B2 (ja) 通信装置及び通信方法
US6308218B1 (en) Address look-up mechanism in a multi-port bridge for a local area network
US4654654A (en) Data network acknowledgement arrangement
US5757795A (en) Method and apparatus for hashing addresses in a network switch
KR0170500B1 (ko) 멀티프로세서 시스템
US6172980B1 (en) Multiple protocol support
JP3739798B2 (ja) ダイナミックなネットワークトポロジー探査のシステム及び方法
US5027350A (en) Method and apparatus for providing a local area network bridge
US6944130B1 (en) Method and apparatus for determining a layer 2 path in a switched network
US7447222B2 (en) Automated path tracing through switching mesh
US7106751B2 (en) Apparatus for linking a SAN with a LAN
JPH06511615A (ja) パケット送信システム内でパケット・シーケンスを維持するための方法および装置
EP0160263A2 (en) Distributed control of alias name usage in networks
JPH11112575A (ja) データ通信装置
JPH09130401A (ja) 順方向及び逆方向仮想接続ラベルに基づくatmネットワークを走査するシステム及び方法
JP3371006B2 (ja) テーブル検索方法及びルータ装置
US7269661B2 (en) Method using receive and transmit protocol aware logic modules for confirming checksum values stored in network packet
JP2002503914A (ja) ファイバ・チャネル・フレームからダイナミックescon接続を確立する方法及び装置
US6625146B1 (en) Method and apparatus for operating a network switch in a CPU-less environment
EP0137804A1 (en) Data network interface
US6185207B1 (en) Communication system having a local area network adapter for selectively deleting information and method therefor
EP0726663A2 (en) Information processing system and communication method
US6578080B1 (en) Mechanism for run time programming of hardware resources with least interference with continued operation
US6912199B1 (en) Method to select transmission rate for network device
US6934261B1 (en) Method to select dynamically between MACs of network device depending on network topology

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090802

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090802

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100802

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110802

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110802

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120802

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120802

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130802

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term