JPH09500774A - 通信装置及び通信方法 - Google Patents

通信装置及び通信方法

Info

Publication number
JPH09500774A
JPH09500774A JP7505151A JP50515195A JPH09500774A JP H09500774 A JPH09500774 A JP H09500774A JP 7505151 A JP7505151 A JP 7505151A JP 50515195 A JP50515195 A JP 50515195A JP H09500774 A JPH09500774 A JP H09500774A
Authority
JP
Japan
Prior art keywords
port
packet
information
ports
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7505151A
Other languages
English (en)
Other versions
JP3335358B2 (ja
Inventor
マージー、マノハー
ウェイカリー、ジョン・エフ
ロールセン、アーサー・アイ
Original Assignee
アランテック・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アランテック・コーポレイション filed Critical アランテック・コーポレイション
Publication of JPH09500774A publication Critical patent/JPH09500774A/ja
Application granted granted Critical
Publication of JP3335358B2 publication Critical patent/JP3335358B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephone Function (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Vehicle Body Suspensions (AREA)

Abstract

(57)【要約】 特定のポートもしくはポート間でのパケット転送を、他のモニタリングポート10に於いてモニタリングできるマルチポートパケット通信用ブリッジ1について述べられている。1つのポートで受け取られたパケットを、複数回のコピー処理を行うことなく、複数のポートに転送することができるようなマルチプロセッサ環境及びデータ構造によって、効率的な動作が実現される。監視アクセス端末12を用いることによって、パケットをモニタリングポート10に送る場合に於ける様々な状態を特定することができる。この状態には、選択されたポートに全てのパケットが入来する場合のモニタリング、全てのパケットを選択されたポートにフォワード処理する場合のモニタリング、及びブリッジ内部で生成されたパケットを選択されたポートに送る場合のモニタリングが含まれる。更に、選択されたポートから他の選択されたポートへの全てのパケットのフォワード処理がモニタされる。ポートモニタリングはパケットの効率的なディスパッチを促進する特定のデータ構造、及び直近のディスパッチ処理の計算の結果を保持するブリッジングキャッシュ83によって支援される。同様の技術はマルチポートルータにも適用される。

Description

【発明の詳細な説明】 通信装置及び通信方法発明の属する技術分野 本発明はパケット通信用マルチポートブリッジ及びルータに関する。特に本発 明は、ブリッジ及びルータに到着した、もしくはその内部で発生したパケットト ラフィックのモニタリングに関する。関連技術の説明 マルチポートブリッジ及びルータによって、2つ以上の異なったタイプのパケ ット通信用ネットワークの接続が可能となる。このようなネットワークに於ける 情報はパケットによって伝送されるが、各パケットにはデータ及び適当はアドレ ス情報が含まれている。ブリッジもしくはルータの機能は、ネットワークセグメ ント間の中継を行い(このような処理を「フォワード処理」と称する)、異なる ネットワークセグメントに接続されたステーション間の通信を可能とすることで ある。パケット通信用ネットワークプロトコルの例としては、IEEE802. 3イーサネット規準によって実現されたプロトコルがある。 マルチブリッジ、ルータ、もしくはこれらの組み合わせを利用することによっ てより大きなネットワークを構築することができ、この時、マルチブリッジもし くはマルチルータネットワークの広がり及びトポロジーは極めて複雑なものにな り得る。たとえ小型のシングルブリッジネットワークであっても、そこでは性能 、安全性、もしくはネットワークの動作の他の側面に影響を与えるような複雑な 動作態様を示すことがある。このような問題点を分析し改善することは普通ネッ トワーク管理者の責任であり、ネットワーク管理者はネットワーク上の転送状態 を検査し、ネットワークパラメータの調節をしなければならない。 米国カリフォルニア州のNetwork General社製のSn iffer(登録商標)、及び米国ユタ州のNovell社製のLANalyz er(登録商標)のようなモニタリングデバイスを用いることによってパケット ネットワークのモニタリングを実現することがでこる。このようなデバイスは同 軸ケーブルのようなネットワーク伝送媒体に接続されて、パケットの実際の伝送 先に関わりなく各ネットワークの電伝送態を検査するものである。典型的には、 ネットワークモニタによって検査される伝送をフィルタリングし、ネットワーク 管理者が関心のある属性を有するパケットのみを捕捉し、もしくはディスプレイ することができる。これによってパケットそのもののみならず、エラーレート及 びステーション、またはステーション群間のトラフィック等のような統計量も得 られるという便益がもたらされる。大量のデータを捕捉し分析する必要があり、 またフィルタリング処理が複雑になる恐れがあるので、ネットワークモニタはス テーションもしくはブリッジのような他のネットワーク構成要素と比較して高価 なものとなる。 従来のネットワークモニタの重大な限界は、モニタリングされるべきネットワ ークセグメントにセグメントに、モニタを物理的に接続しなければならないとい う点である。いくつかのネットワークが接続されているマルチポートブリッジに 於いては、接続されているネットワークセグメントのうち一度に一つしか検査す ることができない。これはブリッジがネットワークセグメントの物理的媒体から 孤立しているからである。従来のネットワークモニタの更なる限界点は、接続さ れているネットワークセグメント上で発生したパケットと、ブリッジに接続され ている他のネットワークセグメント上で発生し、モニタの取り付けられたネット ワークセグメントにフォワード処理されて入ってきたパケットとを区別すること が困難なことである。これは、特にパケットのアドレスが誤動作もしくはデータ の破壊によって損なわれている場合困難となる。さら に、ルータはパケットの出所アドレスをルータアドレスで置き換えるが、これに よってネットワークモニタがパケットの出所を決定することがさらに困難となる 。とりわけ、モニタが例えば選択されたネットワークセグメントを出所とする全 てのパケットを抽出することは極めて困難または不可能である。 モニタを1つのネットワークセグメントにのみ接続することによって生じる限 界を克服するための従来のアプローチの1つは、前記Network Gwen eral社製のDistributed Sniffer(登録商標)を使用す ることである。各Snifferはネットワークモニタとしてそれぞれネットワ ーク上でコントロールされ得る処理演算装置に接続される。ブリッジに接続され た幾つかのネットワークセグメントをモニタしようとするならば、1つのDis tributed Snifferを各物理的ネットワークセグメントに接続し なければならない。各Distributed Snifferの動作は、TE LNETのような上位レベルのプロトコルを用いて、ネットワークに接続された ステーションから、ネットワークを通してコントロールするこができる。このよ うなアプローチに於いては、何れかのネットワークセグメント上にある1つのス テーションに於いて、各Distributed Snifferから得られた データを見ることができる。このようなアプローチに於ける明らかな短所はマル チプルSnifferが高価である点である。さらなる短所は異なるSniff erに於いて得られた情報同士の相互関係を知ることが困難な点である。特に、 パケットを検出するSnifferはパケットの出所であるネットワークセグメ ントを決定することが極めて困難であり、それはたとえそのネットワークセグメ ントに同じパケットを検出した多のSnifferが接続されていたとしても同 様である。これは、2つのSnifferが検出され たパケットが、同じパケットなのか2つの異なるパケットなのかを区別すること が極めて困難なためである。 更に、各Distributed Snifferはモニタリングステーショ ンに情報を送信するべくモニタされるネットワークのバンド幅の一定の部分を使 用しなければならず、これによってモニタされるネットワークの性能に影響を与 えることになる。発明の要約 本発明によれば、マルチポートブリッジまたはルータ上の何れかの、若しくは 全てのネットワークセグメントのモニタリングを、モニタリングポートと称する ポートの1つに接続されたネットワークセグメントから実行することができる。 モニタードポートと称するポートに接続された選択されたネットワークセグメン トのパケットはその普通のあて先ポートに向けてフォワード処理され、場合によ ってはモニタリングポートへもフォワード処理される。モニタードポート及びモ ニタリングポートは番号によって特定され、従って、例えば幾つかのポートから のパケットトラフィックが、1つのポートで同時にモニタされうることになる。 モニタリングを実行すべく、従来のネットワークモニタをモニタリングポートに 接続し、これによってモニタがモニタードポートに直接接続されているかのよう にトラフィックを見ることができることになる。 ブリッジもしくはルータに接続された監視アクセス端末を介してポートのモニ タリングがオンにされたり、オフにされたり、及び特定されることになる。これ と別に、これらの監視機能はよく知られたプロトコルを用いる如何なるネットワ ークに接続された端末からでも実行される。監視アクセス端末を使用することに よって、ネットワーク管理者はモニタリングポートにコピーされるべきトラフィ ックの型を確定することができる。幾つかのトラフィックの型、例えば選択され たポートに入来す る全てのパケット、または選択されたポートにフォワード処理されるべき全ての パケット、またはブリッジもしくはルータの内部で生成され、選択されたポート に転送された全てのパケットを、モニタリングできるようにされる。特に、選択 されたネットワークセグメントを出所とするパケットを、ネットワークモニタ上 でモニタリングできるように抽出することができる。さらに、選択された一対の ポート間でフォワード処理されるトラフィックをモニタリングすることもできる 。 モニタードポートからモニタリングポートへのパケットのフォワード処理には 、ブリッジの内部のバッファメモリに於ける1つの場所から他の場所へのパケッ トデータのコピーは不要である。その代わりに、間接的なスキーム、即ちパケッ トが1または2以上のあて先ポートにパケットの移動なしに送られるようなスキ ームが用いられる。内部データ構造は効率的なパケットのフォワード処理を支援 するように確定され、様々な条件下に於いてパケットがフォワード処理される先 となるポートを確認できるように決められる。このデータ構造は、効率的なフォ ワード処理を促進するものであり、監視アクセス端末からポートモニタリング命 令が発せられた場合、単純で決まった形の変更がなされることを支援するように 定められたものである。 直近のフォワード処理を行った命令を、近い将来に使用できるように格納して おくブリッジングキャッシュを利用することによっても効率は上げられている。 従って、本発明の目的はポートの1つに配置され、他のポート、もしくはブリ ッジまたはルータのポート上のトラフィックをモニタするためのソートモニタリ ングデバイスを提供することである。 さらに他の目的は、モニタされるべきパケットトラフィックの型を選択できる ようにすることである。 本発明の他の目的は1つの選択されたポートから他の選択されたポートへのパ ケットのフォワード処理を制御して選択的にモニタリングすることである。 本発明のさらに他の目的は1つのパケットを複数のポートへ、パケットの複数 回のコピーを行うことなく効率的に「移動」できるようにすることである。 本発明のさらに他の目的はフォワード処理の計算を効率的に実行することを促 進することである。 本発明のさらに他の目的は近い将来に使用されることが予想される直近のフォ ワード処理の計算結果をキャッシュメモリに格納することによって、フォワード 処理の計算の性能を改善することである。 本発明の他の目的及び特徴は以下の記述に於いて明らかとなろう。図面の簡単な説明 本発明の上記の及び他の目的、特徴及び利点は、以下にに述べる本発明の好適 実施例の詳細な説明と添付の図面を参照することによって、よりよく理解されよ う。 第1図は、3つのネットワークセグメントが接続されたマルチポートブリッジ の例を示したものである。 第2図は、イーサネット規格に適合するパケットのフォーマットを示したもの である。 第3図は、パケットのあて先アドレスの2つのフォーマットを示したものであ る。 第4図は、例示のシステムに関連するブリッジングテーブルを示したものであ る。 第5図は、カスタムフィルタリングルールの評価を示したものである。 第6図は、ブリッジの一例のブロック図である。 第7図は、パケットの受信と伝送に関連する共有メモリのデータ構造を示した ものである。 第8図は、パケットディスクリプタのフォーマットを示したものである。 第9図は、XMASKのフォーマットを示したものである。 第10A図及び第10B図は、パケットの受信とパケットの伝送をそれぞれ示 したものである。 第11図は、パケットディスクリプタステートのシーケンスを示すステート図 である。 第12図は、例示したブリッジ用のフォワード処理デーブルを示した図である 。 第13図は、例示したブリッジ用の一斉送信/多重送信テーブルを示した図で ある。 第14図は、例示したブリッジ用のマネージメントテーブルを示した図である 。 第15図は、ブリッジングキャッシュを示したものである。 第16図は、フォワード処理のアルゴリズムの流れ図である。 第17A図及び第17B図は、入来するパケットのモニタリングを支援するよ うに改変したフォワード処理テーブル及び一斉送信/多重送信テーブルをそれぞ れ示した図である。 第18A図及び第18B図は、フォワード処理されたパケットのモニタリング を支援するように改変された、フォワード処理テーブル及び一斉送信/多重送信 テーブルをそれぞれ示した図である。 第19図は、内部で生成されたパケットのモニタリングを支援するように改変 されたマネージメントテーブルを示した図である。 第20A図及び第20B図は、一対のポート間モニタリングを支援す るように改変された、フォワード処理テーブル及び一斉送信/多重送信テーブル をそれぞれ示した図である。発明の好適実施例の説明 以下に記述するブリッジの目的は、ネットワークの多重パケット通信用セグメ ントを相互に接続し、各ネットワークセグメントステーション間の効率的な通信 、及びブリッジに接続された異なるネットワークセグメント上のステーション間 の効率的な通信を可能にすることである。また、共通のブリッジに接続されてい ないネットワークセグメント上のステーション間でも、ステーション間のセグメ ントからセグメントへの経路が少なくとも1つあれば通信は可能である。 ここではブリッジの例を示したが、その動作はルータに似ており、ブリッジに 関する説明をルータに拡張できることは当業者には明らかであろう。 幾つかの実施例に於いては、ブリッジに接続されたネットワークセグメントは イーサネットもしくはFDDIに基づくパケット通信用プロトコルを採用してい る。他のパケット通信用プロトコルも使用可能である。イーサネット及びFDD Iプロトコルの詳細については公知となっており、イーサネットに関してはIE EE802.3に、FDDIについてはANSI基準X3T9.5に記載されて いる。以下のパケット通信に関する説明は発明の好適実施例を説明するための用 語法を設定するためのものである。イーサネットのスキームは1つの例として用 いられている。 第1図に示すのは、ポートモニタリング機構を備えたブリッジの例である。こ の例においては、ブリッジ1によって、0〜5の番号を付されたポート3.0〜 3.5を介して、接続された6本のネットワークセグメント2.0〜2.5の間 のブリッジングが行われる。領域2.0が示 すのは、“10Base5”技術または“10Base2”技術に基づく、典型 的なイーサネット規準に基づく形状の部分であって、ここでは組み込まれた複数 のステーション4が適当なタイプの同軸ケーブル5を介して接続されている。 このようなケーブルはターミネータ6によって電気的な終端部を設けられてい る。別の形状のものでは、図のポート5に示すように“10BaseT”技術を 用いている。この例では、各ステーションは各ステーションがペアワイヤ7を介 してポート上の一意性の接続部8に接続されている。 図の各ステーションにはポート番号の前にある文字からなる一意性の名称が与 えられている。この名付け型は任意であり、説明を簡単にして本発明の動作を示 すために用いているものである。 第1図には、モニタリングポート10にモニタリングデバイス9が取着されて いるところも示されている。例示のシステム及び以下の議論においては、モニタ リングポートはポート4とする。実施例によっては、モニタリングデバイス9は モニタリングポート10に接続されたネットワークセグメント上のただ1つのス テーションである。監視アクセス端末12もブリッジに接続されており、これは ブリッジを一般的に制御し、特にポートモニタリング機構の制御を行う。例示の システムにおいては、監視アクセス端末の接続は監視ポート11においてなされ ている。監視ポート11は他のポートからは独立しており、ブリッジへのアクセ スを制御するためにのみ用いられている。どの接続されたステーション4におい ても、適当なプロトコルを通して監視アクセス端末へのアクセスが可能である。 例示のシステムにおいて、ポート3の何れか若しくはすべてはモニタードポート である。 議論を簡単にするために、例示のブリッジ1におけるすべてのポート (ただし監視ポート11は除く)はイーサネットプロトコルを採用していること を仮定する。このプロトコルのもとでは、情報のパケットを送受信することによ ってステーション4の間の通信が行われる。第2図に示すのは1つのパケット1 3の論理的構成である。パケットそれ自体は数が変化しうるオクテット、若しく は8ビットのデータユニットからなり、図示したように整数個のオクテットのフ ィールドに分割されうる。各フィールドの目録及び目的を以下に示す。 プリアンブル14−パケットの受信の際の同期のために用いられる一意性のパ ターン。 あて先アドレス15−パケットを受信すべきステーション若しくは複数のステ ーション4のアドレスを特定するパターン。 出所アドレス16−伝送元であるステーション4のアドレスを特定する一意性 のパターン。 データ17−出所ステーション4からあて先ステーション4へ伝送されるべき データ。 FCS18−あて先ステーションが受信されたパケットの妥当性を検証するの に用いるパケット上の(プリアンブルフィールドを除く)上のチェックシーケン ス。 第3図に示すのは、DAと略称されるあて先アドレス15の構成である。例示 のため、2つの形式のDAが用いられる。その1つは非一斉通信形式19であり 、もう一方は一斉送信形式20である。DA15は6つのオクテット、若しくは 48ビットからなり、これらのビットの1つである一斉送信/多重送信フラグ2 1が2つのDA形式を区別するのに用いられる。一斉送信/多重送信フラグが0 の場合は、あて先アドレスは2つの要素、即ちベンダコード(vendor c ode)22及びデバイスコード23からなる。これらのコードは中央のオーソ リティー によって割り当てられ、各ステーションが一意性のステーションアドレスを有す ることになる。ステーションアドレスは該ステーションに物理的に関連するもの であると共に、ネットワークが1つのセグメントのみ有するものであれ、多数の セグメントからなる巨大のネットワークであれ、ステーションがネットワーク上 のどの位置にあろうともそれを識別するために用いられるものである。 一斉送信/多重送信フラグ21が1にセットされている場合においては、DA フィールド15は異なった解釈をされる。DAの残りのビット(一斉送信/多重 送信アドレス24)が全て1の場合は、あて先アドレスがブリッジ1に接続され た他のセグメント上のステーションを含む、ネットワーク内の全てのステーショ ンを示すものと考えられる。一斉送信/多重送信フラグ21が1の場合であって 、かつDA15の残りのビットが全て1でない場合は、多重送信パケットが示さ れることになる。従って、残りのビットがネットワーク内のあて先であるステー ションの部分集合を示すことになるのである。このようなステーションは1つ若 しくは異なるセグメントの何れかに接続されている。識別プロトコルはアプリケ ーション次第で決まり、ここで特定はしない。 SAとも称される出所アドレスフィールド16は、DA15に関連して説明し たのと同様のアドレッシングスキームを用いて、出所ステーションを識別する。 SAフィールドは一斉送信/多重送信フラグを用いず、従って、出所アドレスフ ィールドの内容は常にベンダコード22及びデバイス番号23のみからなり、従 って、パケットを生成したステーションを一意に識別するのである。 第1図に於いてステーションA0、B0、C0を含むような1つの物理的ネッ トワークセグメント2の内部において、パケットプロトコルの動作は素直なもの である。ステーションはパケット13を送信するが、 このパケットにおいては、SA16はその一意性のステーションアドレスを含み 、DA15においては、その通信先のステーションのアドレスが含まれている。 これと別に、DA15を一斉送信アドレスフォーマット20が含まれるような形 に形成し、パケット13がセグメントに接続された全てのステーションにおいて 受信されるようにすることもできる。 セグメントに接続された各ステーションはセグメント上を伝送される全てを受 信し、各パケットのDAをチェックする。非一斉送信DAがそのステーションア ドレスと正確に一致するか、一斉送信/多重送信DAが受け取られた場合は、そ のバケットがそのステーションのアドレスをあて先としているということなので ある。一斉送信/多重送信DA20の場合は、一斉送信/多重送信アドレス24 が、アプリケーションにおいて特定のルールに従っている場合は、ステーション はパケットを受け入れる。ブリッジの動作 ブリッジ1の目的は、異なる接続されたネットワークセグメント上のステーシ ョンが互いに通信できるようにすることである。1つの巨大な共通ネットワーク を、単純に電気的に接続することによって形成するのと比較して、ブリッジを用 いる利点は数多く存在する。ブリッジを用いることにより、ネットワークセグメ ントが物理的により小型となる(即ち各セグメントはより少ない数のステーショ ンを含む形となる)。従って、各セグメントの電気的限界は、より簡単に要求を 満たすものとなりうる。性能という観点から言えば、セグメントの伝送能力には 限界があり、従ってセグメント上のステーション間のメッセージの伝送速度にも 限界がある。巨大なセグメントをブリッジで結合されたより小さなセグメントの 集合体に更に細かく分割することによって、連結されたセグメントの全体に亘る 使用量は平均して低減する。図示した例においては (第1図)、例えばA2及びC2のようなポート2上のステーションは、最大セ グメント速度で通信を行うと同時に、例えばポート3のような他のポート上のス テーション同士も、接続されたセグメントにおける最大の能力を利用することが できる。 例えばA0のような1つのセグメント上の1つのステーションが、例えばC3 のような1つのセグメント上のステーションと通信しなければならない場合、ブ リッジ1が機能する。この場合において、ブリッジは2つの通信中のステーショ ンのために適当なポート、この場合においてはポート0及びポート3の間でパケ ットを送らねばならない。ステーションは移動可能であり、従ってセグメントも 1つのセグメントから別のセグメントへと移動するので、ブリッジは適応的なア ルゴリズムとして実現される必要がある。このような従来技術のアルゴリズムの 例としては、"Bridge Circuit for Interconnecting Networks"という名称の米 国特許第4,597,078号明細書に記載されているものがある。このような アルゴリズムに基づいて構築されたブリッジは「学習型ブリッジ」と称するもの である。以下に学習型ブリッジを用いた説明を行うが、そこでは、ここに述べた 学習型ブリッジが用いられる。というのは、これは本発明を適用すべきブリッジ の動作の好適な実施例だからである。 学習型ブリッジの動作のカギは、各ステーション4が一意性のアドレスを有し 、各パケット13が常にSAフィールド16における出所ステーションの一意性 のアドレスを含んでいることである。その動作においては、ブリッジはポート3 における全てのパケットの伝送を検証しかつ評価する。この処理から導出された 情報を利用して、ブリッジは第4図に示すようなブリッジングテーブル25を作 る。各ブリッジングテーブルエントリ26はステーションアドレスフィールド2 7及び対応するポート番号28からなる。現時点でブリッジが認知している各ス テーショ ンに対して1つのブリッジングテーブルエントリ26が存在するのである。ブリ ッジングテーブルエントリ26においては、ポート番号28は対応するステーシ ョンが接続されているポートを示す。第4図に示すのは例示したブリッジに対応 するブリッジングテーブル、及び第1図に示すネットワークの形状である。図示 した場合においては、ブリッジに接続された全てのステーションのアドレスはブ リッジングテーブル25に存在する。ネットワークは動的な特性を有するので、 全てのステーションのアドレス/ポート番号の組が常にブリッジングテーブル2 5の中にある必要はない。 学習型ブリッジにおいては、ブリッジングテーブル25は後に述べるように、 ブリッジによって動的に構築される。この段階ではポートモニタ機構は無視して 、ブリッジングテーブルは、以下に述べるように、受信したパケットをそのあて 先にフォワード処理するのに用いられる。 1.受信したパケットのあて先アドレスフィールド15は、1にセットされた 一斉送信/多重送信フラグ21を有する場合は、パケットはそれを受信したポー トを除く全ての接続されたポートにフォワード処理される。 2.受信されたパケットのあて先アドレスフィールド15が0にセットされた 一斉送信/多重送信フラグ21を有する場合は、一意性のステーションアドレス を有することになる。受信されたバケットのDAフィールド15を用いて、ブリ ッジングテーブル25にアクセスがなされる。ブリッジングテーブル25が、受 信されたパケットのDAフィールド15に適合するステーションアドレスフィー ルド27を有するエントリを含む場合は、対応するポート番号フィールド28が 検索される。ここには考えるべき2つのケースがある。検索されたポート番号2 8が受信されたパケット上のポート番号と同一である場合は、パケットは、それ を 送出したステーションと同じネットワークセグメントに向けられる。この場合、 このセグメント上で伝送のためのアクションは何も発生しない。もう1つのケー スは検索されたポート番号28がパケットが受信されたポートのポート番号と一 致しない場合である。この場合に於いては、パケットは検索されたブリッジング テーブルエントリ26によって表されるポート番号へとフォワード処理される。 3.上記の2において概説された処理の間に、受信されたパケットのあて先ア ドレスフィールド15がブリッジングテーブルエントリ26のステーションアド レスフィールド27と一致しない場合は、パケットは受信されたポートを除く全 ての接続されたポートへとフォワード処理される。これによってブリッジに接続 されたセグメント上にあて先ステーションが存在するならば、あて先ステーショ ンがパケットを受信することが保証される。 学習型ブリッジにおいて、ブリッジングテーブル25はパケットが受信される 度に動的に構築される。ブリッジは各ポート上に受信された各パケットの出所ア ドレスフィールド16を検出する。受信されたパケットの出所アドレスフィール ド16におけるステーションアドレスがブリッジングテーブル25におけるエン トリのステーションアドレスフィールド27と一致し、かつパケットが受信され たポートのポート番号とそのエントリのポート番号フィールド28が一致する場 合は、ブリッジングテーブルは変えられない。しかし、受信されたパケットのS A16がブリッジングテーブルエントリ26のステーションアドレスフィールド 27と一致するが、一方パケッドが受信されたポートのポート番号とそのエント リの対応するポート番号フィールド28が一致しない場合は、ポート番号フィー ルド28にパケットが受信されたポートのポート番号が書き込まれる。ブリッジ ングキャッシュ3をフラッシングするような 他のアクションも必要となる。しかし、受信されたパケットの出所アドレス16 がブリッジングテーブルエントリ26のステーションアドリスフィールド27と 一致しない場合は、新しいエントリがブリッジングテーブル25に加えられる。 このエントリは受信されたパケットのSAを含むステーションアドレスフィール ド27と、パケットが受信されたポートのポート番号を含む対応するポート番号 フィールド28とからなる。 ブリッジが初期化されたとき、ブリッジングテーブル28は空である。取り付 けられたネットワークセグメント上のパケットが検出されるとき、ブリッジング テーブルエントリ26が形成され、ブリッジングテーブル25に加えられる。こ のような処理によって、ブリッジは、取り付けられたステーションとそのステー ションの取り付けられたポートとの間の関係を「学習」するのである。ネットワ ークが変化し、ステーションが追加されたり、除去されたり、あるいは1つのセ グメントから他のセグメントに移動させられるという事実についての便宜を図る べく、学習型ブリッジには、時効アルゴリズムが組み込まれており、この時効ア ルゴリズムは一定時間使用されていないブリッジングテーブルエントリ26を周 期的に除去するものである。 ネットワーク管理者が「永久エントリ」をブリッジングテーブル内に形成する ことも可能である。これによってブリッジがこのようなエントリを新たに学習す る必要が無くなり、またネットワークの安全性が強化されうることにもなる。例 えば、ブリッジを、その特定のポート上のDAに対してそれに一致する永久エン トリを含むブリッジングテーブルがない限りその特定のポート上のDAにパケッ トをフォワード処理しないような形に形成することもできる。 ブリッジの動作のさらに複雑な点は、ブリッジ1は典型的には多くのブリッジ 及びそれに接続されたセグメントからなる、巨大なネットワー クの一部分であるということである。ネットワークのトポロジーには、2つのブ リッジの間に1または2以上のネットワークの経路が存在するループ型も含まれ る。それが意図されたものであるかどうかに関わりなく、これはネットワーク内 に於いて冗長性が必要とされる部分である。一斉送信パケットの場合、もしくは 受信されたパケットが一致するブリッジングテーブルエントリ26が存在しない TA15フィールドを有する場合は、パケットは全てのポートに向けてフォワー ド処理される。ネットワークループが存在する場合、このフォワード処理によっ て最終的に二重パケット及び増殖パケットが存在することになる。これを避ける ために、各種型ブリッジは「二股ツリーアルゴリズム」と称するアルゴリズムを 用いるが、このアルゴリズムは上記のタイプのパケットがフォワード処理され得 るポートを制限するアルゴリズムである。このアルゴリズムはIEEE基準80 2.1dに於いて定義されている。二股ツリーアルゴリズムの動作には、ブリッ ジ1がそれが接続されているネックの内部マップを形成することが必要である。 これはブリッジ1に接続されたセグメントに接続された他のブリッジとの通信を 周期的に行うことによって成される。従って、この場合ブリッジそれ自体が、た とえ特定のパケット命令を受信していなくても、伝送用のパケットを自ら生成す ることが必要となる。パケットのカスタムフィルタリング 上述のフォワード処理に於いては、ブリッジはフォワード処理をする判断をパ ケット13のBAフィールド15にのみ基づいて行っていた。しかし、より有用 なブリッジの動作は、各パケットの特定の内容に基づく、より改良されたフォワ ード処理の判断によってもたらされ得る。この追加的な機構のもとでは、パケッ トの内容に基づく条件が満足するものである場合には、あるパケットのフォワー ド処理が禁止される(即ち、 フィルタリングされる)。これらの条件はここではカスタムフィルタリングルー ル(CFR)と呼ぶものとする。またCFRは第5図に示すテンプレート29の 利用を通して実現される。 テンプレート29は3つの構成要素、即ちオフセット30、32ビットマスク 31、及び32ビットコンパレータ32からなる。テンプレートは以下のアルゴ リズムによってパケットに施されるテストを確定するものである。第1に、オフ セット30が用いられてパケットの4つのオフセットからなるフィールドW33 の開始部分が識別される。オフセット30はあて先フィールド15の開始部分か らのオフセットに於いて表現されている。識別されたフィールドW30は、次に 、32ビットマスク31との論理和が計算される。次に35.1に於いて32ビ ットの結果データ34とテンプレートのコンパレータ32とが論理的に比較され (ビットごとに比較される)、論理的な結果35が生成される。この結果35は 真もしくは擬の値を有する。テンプレートによる評価の結果35が真(即ち結果 34がコンパレータ32と等しい)場合は、パケットはフォワード処理されない (即ちフィルタリングされる)。好適実施例に於いては、フィルタリングアルゴ リズムはソフトウェア上で実現されるが、完全なハードウェア上での実現、もし くはハードウェア上およびソフトウェア上の混合形態での実現も可能である。 ブリッジ1は複数のテンプレートに対応するようにされており、複数のテンプ レートが所与のパケットに対して評価され、このような評価の結果35が周知の ルール論路の規則に従って結合されることが容易になるようにされているのであ る。従って、パケットのフィルタリングは極めて複雑な条件にも基づいたものに することができるのである。このような複雑な条件を、ここでは「カスタムフィ ルタリングルール」もしくは「CFR」と呼ぶものとする。テンプレート及びC FRを適当に構築 することを通して極めて特定のタイプのパケットをフィルタリングすることが可 能となる。例えば、アップルトーク(AppleTalk)出所アドレスとして 15(16進法)を有する全てのアップルトークパケットは、オフセットを16 (10進法)、マスクをFF000000(16進法)、コンパレータを150 00000(16進法)にセットすることによってフィルタリングされ得ること になる。これは、特定のステーションがアップルトークプロトコルを介して選択 された他のステーションと通信するのを防ぐのに用いられ得る。 CFRの有用性をさらに強化すべく、ブリッジがパケットが受信されるポート 、受信されたパケットのSA16、受信されたパケットのDA15、及びパケッ トがフォワード処理されるあて先ポートとの関連をCFRが持つことを考慮する 形となるようにされている。このような関係の様々な組み合わせもまた可能であ る。 例示されたブリッジに於いては、テンプレート29及びルールは監視アクセス 端末12を用いて確定される。ブリッジの動作の要約 上記より、ブリッジが様々なパケットの生成及びフォワード処理状態を反映し て様々な状態を扱い得ることが理解されよう。簡単に述べれば、これらの処理は 以下のようなものである。 1.1つのパケットを1つのポートから他の1つのポートへとフォワード処理 する。 2.多重送信及び一斉送信パケットを1または2以上のポート及び全てのポー トへフォワード処理する、。 3.ブリッジ内部で生成されたマネージメントパケットをフォワード処理する 。 4.例えば2股ツリーアルゴリズムの機能により、もしくは安全のた めに、特定のポートへのフォワード処理を抑制する。 5.例えばカスタムフィルタリングルール(CFR)の評価のためにパケット のフォワード処理をフィルタリング(抑制)する。ルータの動作 上の記述は明らかにブリッジに関するものであった。しかし、本発明はルーテ ィングにも適用することができる。パケットルーティングにはポート上の(即ち 接続されたネットワークからの)パケットを受信する過程と、データフィールド 17に於ける情報に基づいて他のポートへそれを再送信する過程とが含まれる。 ルーティングされるべきパケットのDAは、ルータのステーションアドレスか、 もしくは一斉送信/多重送信アドレスである。SA16はパケットを発生するル ータもしくはステーションのステーションアドレスである。ルータは物理的に及 び/もしくは論理的にブリッジと一体化される。(ルータ及びブリッジの機能を 結合したデバイスは、一般に「ブルータ」と呼ばれる。) パケットがルータに到着したとき、データフィールド17は解剖され、検査さ れる。特定のプロトコルがルーティングされるべきパケットの各タイプに対して 確定されており、それらはパケットデータフィールド17に於けるサブフィール ドによって示されている。サブフィールドの1つは物理的なアドレスよりも論理 的なアドレスであるネットワークアドレスであって、究極的なパケットの送り先 を示している。パケットをルーティングするべく、ルータはDA15をそれがル ートに於ける次のリンクもしくはホップを指し示すように変形し、SA16をそ のアドレスに置き換える。データフィールド、17のサブフィールドも変形させ られる。特に、ホップの最大数を示す「ホップカウント」が一般に存在する。こ こでホップとはパケットが無効もしくはミスルーティングされたと考えられる前 にパケットを横移動(traverse)することを指す。 データ17の他のサブフィールドにはコントロールオプション、長さ、型、シリ アルNo.プライオリティ等のデータが含まれる。これらのサブフィールドはさ らにルートを特定するために用いられる。 CFRはブリッジパケットの場合と同様に、ルーティングされたパケットに適 用される。ルーティングされたパケットの中にはルータで消費されるものや、他 のルータに転送するためにルータの内部で生成されたものもあり得る。従って「 ブリッジの動作の要約」で述べたブリッジの場合と同様に、ルーティングされた パケットがパケットをフォワード処理する状態を生成することもあり得るという ことが理解されよう。ブリッジのハードウェア的実現 第6図に示すのは例示したブリッジ1のハードウェアのブロック図である。上 述の例示したブリッジに従って、6つだけのポートコントローラ37.0〜37 .5が示されている。しかしハードウェアシステムの設計に携わる当業者にはこ の設計に於いては追加的なポート3が拡張されて設けられていることが理解され よう。各ポートは、米国カリフォルニア州のAdvanced Micro D evices社から購入可能なILACC32ビットイーサネットコントローラ に基づいたものである。これらのコントローラは、主CPU42もしくは入出力 CPU43の直接の介入を受けることなく、共有メモリインターフェイス38を 介して、パケットを直接共有メモリ39とやりとりできる能力をもつものである 。この処理は以下に述べる。 ブリッジは2つのプロセッサを有し、その主たる機能は共有メモリに格納され たパケットを検査し、共有メモリテーブルに適切な変化を与え、データ構造を変 化させて、フォワード処理が行えるようにすることである。主CPU42は、米 国カリフォルニア州のIntegrated Device Technolo gy(IDT)社製の25MHz M IPS R3001に基づいたものである。チップに一体化されたものとして2 50Kバイトキャッシュメモリがある。このキャッシュメモリはリアルタイムパ ケットフォワード処理コード及びコントロールデータの中の頻繁に参照されるも のを保持しておくメモリである。取り付けられたプログラムメモリ41には最大 8メガバイトの追加的な格納領域が設けられ、重要なソフトウェア及びデータ、 例えば監視アクセス機能に関係するようなデータを短時間で取り出すことができ るようにするものである。直列インタフェース45は主CPUに接続されて監視 アクセスポート11を与えるものである。更に主CPU42に接続されているの はフロッピィディスク44であって、これはシステムソフトウェアを更新し、設 定情報、例えば永久ブリッジングテーブルエントリおよびCFR、等のシステム のスタートアップ時に読みとられるべき設定情報を格納しておくための便利な手 段を提供するものである。 第2プロセッサ、入出力CPU43はIDT社製の33MHz MIPS R 3051に基づいたものである。このプロセッサの主な目的は、パケット13の 送受信を監視すること、共有メモリ39に於けるパケットバッファを管理するこ と、パケット受信エラー及び同様の活動を取り扱うことである。このプロセッサ は入出力CPU行動の全てを保持するオンボードキャッシュ46を支援し、これ により極めて高い性能をもたらす。 ポートから受け取られたパケット及び管理機能を支援すべくシステム内で生成 されたパケットは共有メモリ39に格納される。この共有メモリ39は1.5メ ガバイトのSRAMのアレイに基づいたものである。典型的な共有メモリ39の 構造は、"Methods and Apparatus for Data Transfer Between Source and Dest ination Modules"という名称の米国特許出願第07/304,053号明細書( 現在米国特許第5,237, 670号)に記載されている。配置されたアレイの全体でのバンド幅は、400 メガバイト/秒程度となる。共有メモリは共有メモリインターフェイス38を介 して入出力CPU43、主CPU42、ポートコントローラ37に用いられる。 各ポートコントローラ37は共有メモリの32キロバイトをパケットの受信用に 分配され、共有メモリの64Kバイトをパケットの伝送用に分配される。 パケットディスクリプタのフォーマット パケットのフォワード処理は受信されたパケット(もしくは内部で生成された ものでもよい)を1つまたは2以上のポート3上に転送するための処理をいう。 フォワード処理の決定が主CPUによって行われている一方、ポートコントロー ラ37及び入出力CPU43もフォワード処理機構に関係している。 第7図に示すのは、パケットの受け入れ、フォワード処理、及び伝送に関連す る共有メモリ39のデータ構造を示したものである。これらのデータ構造の一部 はポートコントローラ、主CPU及び入出力CPUによって操作される。処理さ れるパケットはパケットバッファプール48内に維持されたパケットバッファ4 7に格納される。各パケットバッファ47は平均的サイズのイーサネットパケッ ト(最大256オフセット)を保持するのに十分なだけの同一限界内の共有メモ リキャリアである。より長いパケットを扱わなければならない場合は、幾つかの パケットバッファ47が用いられる。 最小サイズのパケットであっても数多くのバイト数(64)の中に含まれるこ とになるので、パケットを間接的に取り扱うことが望ましい。このことは第7図 及び第8図に示すパケットディスクリプタ49によって行われる。パケットディ スクリプタ49は共有メモリデータ構造であって、5つの要素を有する。パケッ トポインタ50はパケットバッファ プール48内のパケットバッファ47に格納された実際のパケットデータを指し 示すものである。パケットが処理されるとき、パケットディスクリプタ49はコ ピーされ、もしくは移動させられる。(「移動」が意味するのは元のデータをコ ピーし且つ取り消すということである。)しかし、パケットそれ自体は移動され たり、もしくはコピーされたりしない。それはパケットポイント50を介して参 照されるのみである。この間接的なアプローチによって大量の共有メモリスペー ス及びアクセスするバンド幅が節約されることになる。 パケットディスクリプタ内のフラグ51はパケットの状態、例えばエラーの存 在の有無やその原因等を指し示すものである。パケットの処理は、パケットディ スクリプタのステートフィールド52によって指示される。パケットの処理及び ステートフィールド52の操作に関する詳細は以下に述べる。長さフィールド5 3はパケットバッファ47内のパケットの長さを示すものである。 パケットディスクリプタ49の内部にはXMASKポインタ54があり、これ はパケットを伝送するあて先ポートを示すXMASK55を指し示すものである 。フォワード処理の間、主CPU42はフォワード処理アルゴリズムに基づいて XMASKポインタフィールドを満たし、パケットが処理される時に活動状態に あるようにする。フォワード処理アルゴリズムの実行によって第9図に示すよう なXMASK55と称するデータ量が生成される。 XMASK55は単なる1ビットのベクトルであって、そこにはパケット13 がディスパッチされるべきポート3を示す各ビットが含まれている。ビット値0 が意味するのは、「各ポートにディスパッチするな」であり、ビット値1が意味 するのは「各ポートへディスパッチせよ」である。複数のビットがセットされて いる場合は、パケットは各指示され たポートへディスパッチされる。セットされているビットがない場合は、パケッ トは各ポートへのディスパッチ(フォワード処理)を行わない。説明のために、 XMASK55は最右側ビットが最小ビットであるような2進数で表されており 、ポート0を表している。表1に示すのは6ポートシステムの場合のXMASK 値の例である。 パケット13に関連して計算されたXMASK値55はXMASKプール57 に於いて保持されるが、XMASKプール57は共有メモリ39に於けるデータ 構造である。パケットディスクリプタ49の内部に於いて、XMASKポインタ フィールド54はXMASKプール57に於ける計算されたXMASK55を指 し示す。これによって複数のパケットディスクリプタ49が同じXMASK値5 5を指し示し、同じパケット13を幾つかのポートにディスパッチするのを容易 にさせる。これは丁度、一斉送信/多重送信状態に於いて、もしくはポートのモ ニタリングがオン状態にある場合必要とされるのと同じである。 発明を説明するために、XMASK55の形は単純化してあり、一種の最適化 がなされていることは当業者には明らかであろう。例えば、XMASK55が唯 1つのあて先ポートを指し示している場合、別のフォ ーマットを指し示すフラグが提供されている場合は、ポート番号それ自体が直接 XMASKポインタの中に含まれる形となる。これによってハードウェアシステ ムによってはより効率的となる。パケットの処埋 パケットの処理については第10A図及び第10B図の例を用いて説明するが 、この第10A図及び第10B図にはパケット処理が進行するにつれ、共有メモ リのデータ構造が変化していく様子が示されている。第11図も利用するが、こ れは処理ステップのシーケンスを示した図である。パケット処理の間に、実パケ ットバッファ47は共有メモリ39に移動もしくはコピーされない。その代わり に、パケットバッファに関連するパケットディスクリプタ49が1つの共有メモ リデータ構造から次の共有メモリデータ構造に移動し、可能ならばコピーされ及 び/若しくは変形される。とくに、パケットディスクリプタ49のステートフィ ールド52は、第11図の符号64、65、66、67、68、69及び70で 表される状態からなるシーケンスに従って変形される。第11図に示されている のは、エラーが発生しない通常のステート処理のシーケンスである。 ここで示した例に於いては、パケットがポート0に於いて受け取られ、ポート 2及び4に送出される場合が仮定されている。初めに、メモリの設定は第10A 図に示したようなものになっている。各ポートコントローラに関しては、受信デ ィスクリプタリング(RDR)72及び送信ディスクリプタリング(TDR)7 1が共有メモリ39の中に実現されている。第10A図及び第10B図はポート 0のRDR、及びポート2及び4のTDRのみを示した図である。受信及び送信 ディスクリプタリング(72及び71)はよく知られた環状データ構造であり、 パケットディスクリプタ49の整数を保持するべく固定サイズに設計されている 。 ディスクリプタリングのサイズは特定の実施態様に於ける様々なシステムパラメ ータに基づく設計事項である。 初めに、RDR72は1または2以上のパケットディスクリプタ49を含んで おり、各パケットディスクリプタは、「受信可能」とマークされたステートフィ ールド52を有する。「受信可能」が表すのは、関連するパケットバッファがポ ートコントローラ37によって受信されたパケットで満たされ得る状態にあるこ とである。RDRに於ける1つのパケットディスクリプタは次にパケットで満た されるべき部分を指示される。RDRに於ける各「受信可能」パケットディスク リプタ49はパケットバッファプール48に於ける空のパケットバッファ47を 指示する。パケットバッファプール48は共有メモリに設けられたデータ構造で ある。第11図に於けるステート図に関しては、パケットディスクリプタ49が 「受信可能」ステート64にある。パケットがポート0に入来したとき、ポート 0コントローラ37.0は受け取ったデータをパケットディスクリプタ49のパ ケットポインタフィールド50によって指示された通りにパケットバッファ47 に伝送する。好適な実施例においては、この処理はポートコントローラ37の制 御のもとで行われ、他のポートコントローラ上に於ける他の処理、及び主CPU 42及び入出力CPU43上の処理とは独立して発生する。しかし、独立した処 理を行い得る他のアプローチを用いることも可能であることは理解されたい。 一度ポート0コントローラが受信したパケットをパケットバッファ47に納め ると、適当な長さフィールド53、また、所望に応じてセットフラグ51を与え ることにより、及び第11図に示すように「受信」65にステートを変化させる ことによってパケットディスクリプタ49は更新される。ここに於いて、ポート コントローラ0は、新しいパケットを受信する準備を整えるために次の「受信可 能」パケットディスクリプ タ49にアクセスする。 ポートコントローラの動作とは独立して、入出力CPU43は各ポートRDR 72をポーリングする処理を支援し、パケットディスクリプタ49を検査する。 パケットディスクリプタ49が「受信」ステート65にあった場合、入出力CP U43はパケットエラーのチェックを行い、受信統計量(例えばポートい到達し たパケット数)の更新を行う処理をする。この処理が完了したとき、パケットデ ィスクリプタ49のステートフィールド52は「フォワード処理可能」66とし てマーキングを成される。 主CPU42はポートコントローラ37及び入出力CPU43とは独立して動 作し、周期的に全てのRDR72にポーリングして、フォワード処理されるべく 待ち状態になっているパケットがあるか否かを判定する。パケット13のSA1 6及びDA15フィールドに基づき、且つパケットが待ち状態にある(RPOR T)RDR72のポート番号上で、主CPUは第16図のようなフォワード処理 アルゴリズムを実行する。この処理の結果はパケット13がフォワード処理され る先のポートを指示するXMASK値55である。このXMASK55値はXM ASKプール57の使用可能エントリに配置され、適当なエントリを差し示すポ インタがパケットディスクリプタ49のXMASKポインタフィールド54に入 れられる。パケットディスクリプタのステートフィールド52は「フォワード処 理」67に変えられる。 周期的に、入出力CPU43はRDR72をスキャンして、パケットディスク リプタ49が「フォワード処理」状態67にあるか否かを判定する。このような パケットディスクリプタ49は見つかった場合、関連するXMASK値55のヘ ッドビットによって示されているようにそれは各区TDR71にコピーされる。 TDR71にコピーされた各パケッ トディスクリプタ49のステートフィールド52は「送信可能」68ステートに 変えられる。各TDR71にコピーされたパケットディスクリプタ49はパケッ トバッファプール48に於けるパケットを指し示すパケットポインタ50、XM ASKプール57に於けるXMASK値55を指し示すXMASKポインタ54 を含む。一度入出力CPU43がパケットディスクリプタ49を適当なTDR7 1にコピーすると、RDR72のパケットディスクリプタが「受信可能」64ス テートがマーキングされ、パケットバッファプール48からの空のパケットバッ ファ47にリンクされる。第10B図に示すのは、例示したパケットがポート2 及び4のTDRにフォワード処理された後の状態を示した図である。 パケットの伝送はポートコンラ37によって独立して実行される。各ポートコ ントローラ37は関連するTDR71をスキャンし、パケットに出会ったとき、 「送信可能」68とマークされたステートフィールド52を有するディスクリプ タ49がパケット13をパケットバッファ47からそれに関連するポートへの送 信を開始する。伝送が終了すると、ステートフィールド52は「送信」69とマ ーキングされる。パケットが2またはそれ以上のポートに送信されるとき、その 送信回数は異なるが、これはあるポートへのパケット伝送がポートに関連するT DRのステート及びポートで待ち状態にあるトラフィックに依存するからである 。 TDR71の全てを周期的にスキャンする入出力CPU43によってTDR7 1のクリーンアップが実行される。「送信」とマーキングされたステートフィー ルド52を有するパケットディスクリプタ49が見つかったとき、検査されてい るポートに対応するXMASKポインタ54によって指示されたXMASK55 内のビットがリセットされる。XMASK55がクリアにされた場合、パケット 13に関連する目立ったパケットディスクリプタ49はもう存在しない。従って 、パケットバッフ ァ47はフリーとなり、再利用に備えてパケットバッファフリーリスト56上の 位置にリンクされることになる。TDR71上のパケットディスクリプタ49は 最利用可能な状態にされ「フリー」70としてマーキングされる。同様に、XM ASK55のXMASKプール57に於いて再利用可能な状態にされる。 パケット処理に関する他の問題点、例えばエラーの取り扱いや、統計量の収集 等についての詳細はここでは述べてこなかった。このような問題の取り扱いの適 当な方法は適当な実施例によって決まるものであり、当業者には明らかであろう 。フォワード処理データ構造 パケットのフォワード処理に関する主な責任は主CPUのプログラムにある。 本発明を説明するために、データ構造及びフォワード処理アルゴリズムの動作に ついて以下述べる。ポートモニタ機構に直接関連する機構についてのみ説明する 。初めに、ここでの議論は普通のフォワード処理(例えばポートモニタリングが オフ状態にされている場合)に限られるものとする。提案されたデータ構造がパ ケットのフォワード処理を指示するのに用いられるXMASK値55の高速度な 計算を支援することが明らかとなろう。一度普通のケースが提出されれば、ポー トモニタリング機能を与えるのに必要なデータ構造の調整についても説明される 。このような調節は実施及び実行の点から特に効率的であるということも明らか となろう。 パケット13のフォワード処理は幾つかの入力の基づき、出力としてXMAS K値55を生成する。必要なアルゴリズムの入力はDA15−受信されたパケッ トのあて先アドレス、RPORT−パケットが受信されたポートのポート番号、 SA16−受信されたパケットの出所アドレス、RSTATE−受信ポート(R PORT85)のステート、NG− ネットワークグループ、及び現在影響しているCFRである。 RSTATEは受信ポートのステートを反映する。これはポートを特定するイ ンジケータ(各ポートごとに1つ)であって、それに取り付けられたセグメント からポートに到着したパケットをフォワード処理すべきか否かまた他のポートか らのパケットもしくはブリッジ自体の内部で発生したパケット(マネージメント パケット)がポートへフォワード処理されるか否かを指示する。1つのポートに 対するRSTATEはパケットの受信に対してゆっくりと変化し、普通長期間に 亘ってスタティックな状態である。例えば、RSTATEは二股ツリーアルゴリ ズムの実行中にポートが論理ループを妨害することは可能な状態とされたとき、 及び不可能な状態とされた時に変化する。 NG即ちネットワークグループはブリッジに接続されたどのポートを通信可能 な状態にさせるかを決定する。NG値はネットワーク管理者によって、管理型端 末12もしくはその等価物を用いて確定される。RSTATEと同様に、NG値 はパケットの伝送時間に対して長期間に亘ってスタティックな状態にある。 CFR(カスタムフィルタリングルール)はパケットの内容に基づいて、もし くはデータフィールド17の内容に基づいてパケット伝送を制御するので、それ が特定された場合、CFRはパケットのフォワード処理にダイナミックな影響を 与える。即ち、ポート(RPORT85)に入来した、同じSA16及びDA1 5を有する各パケットが異なった形でフォワード処理される。従ってCFRが現 時点で確定されている特定のアドレス(SA16及びDA15)とポートの間で フォワード処理された各パケットに対して評価されなければならない。以下の議 論に関しては、初めにCFRが有効でない状態であることが仮定されている。 動作に於いては、フォワード処理は幾つかのデータ構造、ブリッジン グテーブル25(第4図)、フォワード処理テーブル80(第12図)、一斉送 信/多重送信テーブル81(第13図)、マネージメントテーブル82(第14 図)、及びブリッジングキャッシュ(第15図)によって決まる。ブリッジング テーブル25の構造は以下に述べる。 第12図に示すのはフォワード処理テーブル80である。このデータ構造は二 次元のアレイである。アレイの一方のインデックスはRPORT85であり、こ れはフォワード処理されるべきパケットが受信されたポート番号である。もう一 方のインデックスはXPORT86であり、これはDA15フィールドに基づい て送信されるべきパケットのポート番号を示すものである。XPORT86は、 DA15を有するブリッジングテーブル25にアクセスし、対応するポート番号 フィールド28を検索することによって決定される。フォワード処理テーブル8 0のエントリはXMASK値55であって、NG及びRSTATEに基づいてブ リッジの現時点のポート間の連結性を反映する。普通おフォワード処理(ポート モニタリングが機能していない場合)に対して、XMASK55は無効(すべて 0)となっているか、もしくは1つのポートを指示する。第12図に示すのは全 てのポートが互いに通信しあう典型的な状態に対するフォワード処理テーブル8 0の例である。フォワード処理テーブルの対角線に沿った無効(全て0)XMA SK値は、RPORTがXPORT86と等しい場合は、あて先ステーションが 出所ステーションと同じポート上にあるためパケットはフォワード処理すべきで ないということを現している。 第12図のフォワード処理テーブル80の例に於いては、PORT4が論理的 に他の全てのポートから独立しているということも仮定されている。以下のモニ タリングを組み込んだ例に於いては、モニタリングポート10はポート4となる 。実施例によっては、モニタリングポート1 0は論理的に孤立しており、特定の識別されたモニタードパケットのみが取り付 けられたネットワークセグメント上に現れることになる。この結果「列4」59 (即ちRPORT=4)及び「行4」58(即ちXPORT=4)が無効XMA SK値55を含むことになる。 一斉送信/多重送信テーブル81は第13図に於いて示されている。受信され たパケットが一斉送信もしくは多重送信アドレスを示すとき(即ち一斉送信/多 重送信プラグ21がセットされているとき)、一斉送信/多重送信テーブル81 はフォワード処理テーブル80の代わりに用いられて、XMASK55が求めら れる。一斉送信/多重送信テーブル81は異次元のアレイであってRPORT8 5によってインデックスがふられている。各アレイエントリはXMASK値55 である。第13図に示すのは、一斉送信/多重送信テーブル81であって、ここ では、実施例上モニタリングポートとされているポート4を除き、全てのポート が互いに通信することができるようになっている。従って、各エントリはビット 4(モニタリングポート)及びRPORTに対応するビット(これによって出所 PORTへの一斉送信が防止される)を除いて、各XMASK55のビット位置 に1が入っている。 ネットワークグループ(NG)はフォワード処理テーブル80及び一斉送信/ 多重送信テーブル81の内容に影響を与える。第12図及び第13図の例に於い ては、全てのポートが通信可能であることが仮定されている。ネットワーク管理 者がネットワークグループを確定することによって通信を制限する場合は、第1 2図及び第13図の「位置」のエントリの幾つかを0にセットする。例えば、ポ ート0及び1が一つのネットワークグループに属するものとして定義され、ポー ト2、3、4、5が別のネットワークグループに属するものとして定義される場 合は、第12図の領域90、92に於けるフォワード処理テーブルエントリのす べてを000000にする。同様に、第13図の領域94に於ける一斉送信/多 重送信テーブルビットも0にする。次の例ではネットワークグループが示されて いないが、後に述べるポートモニタリングオペレーションはネットワークグルー プが定義される場合の可能性を考慮している。 ネットワーク管理及びルータのオペレーションに関連して、ブリッジ若しくは ルータの内部で発生したパケットに対しては、マネージメントテーブル82(第 14図)が使用される。このテーブルはMPORT78によってインデックスが 付された一次元のアレイである。MPORT78は管理に関連するパケットを送 信するポートのポート番号である。第14図に示すのは、各ポートを管理機能に 関係する形で利用可能とする(但しモニタリングポート10であるポート4は除 かれる)マネージメントテーブル82の例を示したものである。 ブリッジングテーブル25及びフォワード処理テーブル80はXMASK55 の計算には充分なものであるが、フォワード処理の性能は、第15図における好 適実施例のために示されたブリッジングキャッシュ83として示される追加的な データ構造を導入することによって著しく改善されうる。概念的には、ブリッジ ングキャッシュ83は多重式論理エントリを含み、そこでは特定のRPORT8 5、SA16、及びDA15値がXMASK55に関連する。この関係はゆっく りと変化するので、普通のフォワード処理計算をバイパスして、XMASK55 値をブリッジングキャッシュ83から直接検索することは可能である。NG及び Rステートのような他の要素もゆっくりと変化し、従ってブリッジングキャッシ ュ83のオペレーションを低下させるという不都合は起こらない。 XMASK値が計算されたとき、計算で用いられるSA16及びDA15値は 結合されてエントリとなり、ブリッジングキャッシュ83内に配置される。新し いパケットはフォワード処理されるべく到着したとき、 ブリッジングキャッシュ83にアクセスすることにより、パケットに関連するR PORT85、SA16及びDA15がブリッジングキャッシュエントリのRP ORT85、SA16、及びDA15と一致しているか否かが確認される。一致 が見られた場合は、ブリッジングキャッシュ83からのXMASK値55が用い られる。そうでない場合は、フォワード処理アルゴリズムが完全に実行されなけ ればならない。 好適な実施例においては、ブリッジングキャッシュは分画化されてサブキャッ シュに分離される。各サブキャッシュは各RPORT85に関連する。受信ポー トの数の最大値は比較的小さいので、キャッシュを変換の索引として用いるこの 方法は非常に効率的である。ブリッジングキャッシュは3要素集合〈RPORT ,SA,DA〉てせアクセスされる。RPORT85に基づき、受信ポートに関 連する適当なサブキャッシュ77が選択される。次に、DA15と連結したSA 16からなる96ビット値が、公知の技術を用いてハッシングされ、選択された サブキャッシュ77内のブリッジングキャッシュエントリ79を指し示すポイン タを生成する。次に、入力SA、DA値と選択されたブリッジングキャッシュエ ントリ79におけるSA,DA値とが比較される。一が見られた場合は、そのエ ントリに対応するXMASK値55が検索される。一致が見られない場合は、次 のブリッジングキャッシュエントリ79が同様の方法で検査される。この処理は 一致が見られるか、若しくは試行回数が最大となるまで続けられる。同じ結果が 得られるブリッジングキャッシュ83にアクセスする他の方法は当業者には明ら かであろう。 ブリッジングキャッシュ83を用いることにより、ブリッジングテーブル25 における受信されたSA16を有効にしたり、ブリッジングテーブル25におけ るXPORT86を探索したり、フォワード処理テーブル83を用いることなく XMASK55を検索することができる。R PORT85及びSA16は双方共にキャッシュへのアクセスにおいて用いられ 、SAに関連するポートへの変化は検出され、また以下に述べるようにそのため の便宜が図られうることになる。 ブリッジングキャッシュエントリ79は、もしそれらがブリッジングアルゴリ ズムの結果を既に反映しないものであるならば無効にするか、若しくはフラッシ ングされなければならない。例えば、SA16とRPORT85との対応がイン バリッドであると分かった場合は、RPORTサブキャッシュ77におけるSA 16値に対応する全てのブリッジングキャッシュエントリ79はクリアされなけ ればならない(第16図における「フラッシング」ステップ)。システムレベル の事象もキャッシュのフラッシングを引き起こす。例えば、CFR、ネットワー クグループNG、または二股ツリーステートに変化があった場合は、ブリッジン グキャッシュエントリ79はインバリッドとなる。これらの場合、損なわれたブ リッジングキャッシュエントリ79は除去されるか、若しくはそれがより効率的 なものであるならば、すべてのキャッシュエントリがインバリッドとされても良 い。監視アクセス端末12(若しくはネットワーク上のその等価物)から発せら れたコマンドによっても、キャッシュのフラッシングは引き起こされる。 実施例によっては、CFRが適用されるトート若しくはアドレスがブリッジン グキャッシュ83から排除される。他の実施例においては、ブリッジングキャッ シュエントリ79がCFRの存在及びその適用部分(DA,SA,RPORT) を示す追加的なフィールドを含む。実施例によっては、このことによってCFR に関係する情報がより早くアクセスできるようになるが、これは選択されたデー タ構造が以下に実現されるかによって決まる。 ブリッジングキャッシュ83の代用としてその性能強化特性を保持し たままデータ構造を用いることも可能であることは当業者には理解されよう。更 に、上記のデータ構造、例えばブリッジングテーブル25、ブリッジングキャッ シュ83を分割されたCPU及びメモリに関連させることも可能である。これは たとえ好適実施例においてそれらが主CPU42及びプログラムメモリ41内の コード及びデータによって実現されている場合でもいえることである。フォワード処理アルゴリズム フォワード処理が必要なパケットはブリッジのポート3に入ってきたパケット 、若しくは内部的に発生したマネージメントパケットである。以下に述べるフォ ワード処理アルゴリズムは両方のケースを処理し、ポートモニタリングが入って いるか入っていないかにかかわらず独立して実行されるものである。この方法を 説明するのを助けるべく、第16図に流れ図が示されている。フォワード処理ア ルゴリズムにおいては入来するパケットからパラメータDA15、SA16、R PORT85を入れ、外部的に発生したパケット用にMPORT78を用いるこ とが仮定されている。好適実施例におけるフォワード処理アルゴリズムの実行は 主CPU42上で行われる。 第16図を参照すると、始めに160.1ブロックにおいてパケットの出所が 決定される。次に、ブロック16.2において、ブリッジ内部で発生したパケッ トのために、XMASK値55がマネージメントテーブル82から単に検索され る。 入来するパケットのために、ブロック160.3において、パケットのSA1 6及びDA15、パケットが受信されたポートのポート番号を反映するRPOR T85値が用いられて、ブリッジングキャッシュ83にアクセスする。3要素集 合〈RPORT,SA,DA〉がブリッジングキャッシュ83内に存在する場合 は、XMASK値55がすぐに検索 されてブリッジングアルゴリズムが終了する。この場合ディスパッチステップ1 60.4は通過することになる。これとは別に、3要素集合〈RPORT,SA ,DA〉が見つからない場合は、パケットアドレスの処理を完全に行わなければ ならない。実施例によっては、ブリッジングキャッシュ83は一斉送信/多重送 信アドレスのためのXMASKエントリ55を含んでいないか、若しくはカスタ ムフィルタリングルールがDA、SA、若しくはそれらに関連するポートに適用 される。この制限によってブリッジングキャッシュ内における無駄なスペースが 防止されることになるが、これはカスタムフィルタリングルールがSA16、D A15のみならずパケットデータ上で決定を行わなければならず、ブリッジング キャッシュ内における有効でスタティックなXMASK55値を持たないことに なるからである。 完全なパケット処理においては(例えば一致するキャッシュエントリが見つか らない場合)、始めに、ブロック160.5においてDA15のテストが行われ 、一斉送信/多重送信フラグ21がセットされているか否かが決定される。セッ トされている場合は、ブロック160.6においてXMASK値55が、RPO RT85を用いて一斉送信/多重送信テーブル81から直接検索される。 一斉送信/多重送信ビットがセットされていない場合は、ブロック160.7 においてSA16を用いてブリッジングテーブル25へのアクセスが行われ、出 所アドレス及びそれに関連するRPORT値が現在存在しているかそして正しい かが決定される。SA16、RPORT85の関係が変化している、若しくはS A16が存在していないということが判定された場合は、ブリッジングテーブル 25はブロック160.8において更新され、新しい関係を反映するものにされ なければならない。この処理が発生した場合、ブリッジングキャッシュ83をサ ーチして受 信されたパケット13からのSA16と等しい出所アドレスフィールドを有する エントリはインバリッドにされなければならない(ステップ160.9)。 ブリッジングテーブル25へのアクセスによってSA16が存在しており、正 しいRPORT値を有していることが分かった場合は、ブロック160.10に おいて、ブリッジングテーブル25がDA15を用いて再びアクセスされ、DA に対応するXPORT値15の検索が試みられる。DA15に対応するエントリ が見つからない場合に於いては、RPORT値が用いられて一斉送信/多重送信 テーブル81へのアクセスがなされ、XMASK値55が検索される。このXM ASKはネットワーク上のDAが存在する部分にパケットを配置するためにパケ ットを振り向けるポートを指示するものである。 DA15がブリッジングテーブル25内に存在しているとき、XPORT値8 6は検索されて、DA15が存在するポートに振り向けられる。RPORT85 及びXPORT86を用いて、ブロック160.11において、フォワード処理 テーブル80がアクセスされ、XMASK55が検索される。 ここで述べた処理が完了する前に、XMASK値55はディスパッチングに用 いるために使用可能である。XMASK55がブリッジングキャッシュ83から 得られた場合は、ディスパッチングは直接行われる。他の場合においては、カス タムフィルタリングルールの存在についてのチェックが必要となる(ステップ1 60.12、160.13)。カスタムフィルタリングルールが存在することを 示すフラグはSA16及びDA15に対してはブリッジテーブル25に保持され 、各ポートに関連する分割されたフィルタリングルールテーブルも保持されてい る。指示の場合においては、適当なCFRが評価され、XMASK55が所望に 応じて変えられて、最終的な値を生成する(ステップ160.14)。この処理 は非常に複雑になりえ、性能に著しい影響を与える。処理されたパケットが入来 し(内部で生成されるのではない)、それが1つのステーションDA(一斉送信 若しくは多重送信ではない)を有し、CFRが適用されない場合は、ブリッジン グキャッシュ83が、ブロック160.15において〈RPORT,SA,DA 〉から更新されて、新しいXMASK値55を反映する形とされる。 好適な実施例においては一斉送信/多重送信アドレスを有するパケットはブリ ッジングキャッシュ83内には配置されない。この処理を実行することを妨げる ものは無いが、このようなパケットはパケットトラフィック全体の比較的小さな 部分である。従って、ブリッジングキャッシュ83は、エントリが排他的に1つ のアドレスDA15に用いられている場合においてはブリッジングキャッシュ8 3はより良い利用がなされる。好適実施例とは異なるトラフィックプロファイル の状態においては一斉送信及び多重送信アドレスをブリッジングキャッシュ83 内に含むことが望ましい。ポートモニタリング機構の説明 ポートモニタリングはブリッジに入来したパケット若しくはブリッジ内部で生 成されたパケットを1または2以上のモニタリングポート10(第1図)にコピ ーする処理である。これによって、モニタリングポート10に接続されたモニタ リングデバイス9がモニタードパケットの分析を行えることになるのである。好 適な実施例においては、モニタリングデバイス9は、例えば、...社製のスニ ッファ(登録商標)若しくは...社製のランアライザー(登録商標)である。 これらのデバイスはネットワーク上のパケットトラフィックを分析して、さまざ まな診断的情報を提供し、ネットワーク管理者が問題を設定したり、性能を評価 したり、ネットワークパラメータの適当な調節を決定できるようにするものであ る。 ポートモニタリングは監視アクセス端末12から制御される。端末を使用する ことにより、ネットワーク管理者がモニタードポート3及びモニタリングポート 10を識別できることになる。ポートモニタリングが可能となったとき、モニタ ードポート3に関連するパケットはモニタリングポート10にフォワード処理さ れる。好適な実施例においては、これらのパケットは実際にはコピーされないが 、上述のパケット処理プロトコルが用いられて、パケットティスクリプタ49の みがコピーされる。 ポートモニタリングは、1つのコマンドライン言語を用いて監視アクセス端末 12によって制御される。表2に示すのは、コマンドの文法である。各コマンド に対して、プリフィックス“pm”が示すのは、これがポートモニタリングコマ ンドであるということである。3つの基本的なコマンドがあり、それは“vie w”、“viewpair”、及び“close”である。表2に示す始めの3 つのコマンドは“view”型のものであって、コマンドワード“view”に よって識別される。これらのコマンドは〈モニタードポート番号〉及び〈モニタ リングポート番号〉を示す。所望のモニタリングのタイプを示すフィールドも存 在し、それらは“incoming”、“forwarded”若しくは“ge nerated”である。入来する () パケットは指定されたモニタードポート 3に到着したパケットである。フォワード処理された () パケットは指定された モニタードポート3に他のポートからフォワード処理された全てのパケットを指 す。生成された () パケットはブリッジの内部で生成され、モニタードポート3 にフォワード処理されるパケットである。viewコマンドが与えられたとき、 指定されたタイプの全てのパケットは〈モニタードポート番号〉によって指定さ れたポー トから〈モニタリングポート番号〉によって指定されたポートへコピーされる。 これらはその普通のディスパッチングに対して追加的に行われる。 “viewpair”コマンドはポート3及びモニタリングポート10の組を 特定する。〈出所モニタードポート番号〉によって指定されたポート上に受信さ れ、〈あて先モニタードポート番号〉によって指定されたポートへフォワード処 理されたパケットは〈モニタリングポート番号〉によって指定されたポートへと コピーされる。 ポートモニタリングを終了させるために、“close”コマンドが発せられ る。 個々のコマンドの効果は累積的なもの、即ち、各処理コマンド(“close ”を除く)は追加的なポートモニタリングを可能とするものである。前の“cl ose”コマンドの後に発せられたどのコマンドの効果も変わらずに持続する。 従って、上述のコマンドを繰り返し与えることによって、いくつかのポートがモ ニタードポートとして指定されることになり、いくつかのポートはモニタリング ポートとして指定されるか若しくはそれらの組合せとなりうる。 説明のため、単純なコマンド言語が定められている。上述のコマンド文法はよ く知られた技術を用いて評価されて、様々なモニタードポート、モニタリングポ ート、及びパケットフォワード処理の状態を1行のコマンドライン、若しくは他 のタイプのユーザインターフェイスを通して特定できるような複合型のコマンド を使用できるようにすることもできる。 ポートモニタリングコマンドの実現 これに関して、ブリッジ1の実現及び動作については、ポートモニタリングを 不能にした通常のオペレーションについてのみ説明してきた。監視アクセス端末 12から発せられたコマンドに基づいて、様々な形のポートモニタリングが可能 にされる。好適な実施例に於いては、ポートモニタリングには、モニタードポー ト3及びモニタリングポート10を指定するのに前もって、上述のデータ構造を 変化させる過程が含まれる。このような変化させる過程については、各モニタリ ングの状態、即ちフォワード処理、入来、内部生成、及びポート対について説明 する。 フォワード処理データ構造上の様々なポートモニタリングコマンドの効果を説 明するために、ポート4を、指定されたモニタリングポートとして用いる実施例 を考えるものとする。シングルポートモニタリングのためには、ポート2が用い られ、ポートペアモニタリングに対しては、ポート2が出所モニタードポート及 びポート3があて先モニタードポートとして用いられる。 全ての例について、モニタリングポートであるポート4は、モニタリングポー トとしてしか用いられない、ということを仮定する。従って、ポートモニタ機能 を可能にすることにより、パケットはポート4へのみ フォワード処理される。これは、ポートモニタリングが可能とされているときの ブリッジの動作モードとして好適なものである。というのは、モニタリングポー ト上の他のステーションは、ポートモニタリング機能から生ずるパケットトラフ ィックを適当に解釈するこはできないからである。 入来するパケットのモニタリング ポートに入来するパケットをモニタしようとするならば、指定されたモニター ドポートに於いて受け取られた全てのパケットは、モニタリングポートへコピー されなければならない。パケットは、たとえそれが他のポートへ送られるべきで ないものであっても(例えばそれらがブリッジ内で消費される場合)、モニタリ ングポートへコピーされる。入来するパケットのモニタリングが必要なとき、フ ォワード処理テーブル80及び一斉送信/多重送信テーブル81は変更される。 マネージメントテーブル82は変更されないが、これはマネージメントテーブル が外部で生成されたパケットにのみ作用するからである。 〈モニタードポート番号〉で指定されるポートに於いて入来するパケットをモ ニタリングするのを可能とするべく、フォワード処理テーブル80のRPORT 85と等しい各エントリが変更される。このような各エントリに対して、〈モニ タードポート番号〉に対応するXMASKビットがセットされる。第17A図に 示すのは、コマンド“pm view 2 on 4”コマンドの、第12図の 例示したフォワード処理テーブル上で実行した結果を示したものである。ポート 4に於いてモニタされているので、各XMASKエントリ55の第2列60はピ ット4がセットされる。 同様の変更が一斉送信/多重送信テーブル81に対しても実行されなければな らない。RPORT85が〈モニタードポート番号〉に等しい XMASKエントリ55に対しては、〈モニタリングポート番号〉に対応するX MASKビットがセットされる。第17B図に示すのは、第13図に例示した一 斉送信/多重送信テーブル81上で、コマンド“pm view 2 on 4 ”を実行した結果を示したものである。コマンドの実行により、RPORT=2 に対するエントリ61はモニタリングポートに対応するビット4を有することに なる。他のエントリに対しては、ビット4はポート4が独立しているため、変化 せずにクリアされたまま残り、好適な方法によるポートモニタリングを支援する ことになる。 マネージメントテーブル82に対しては何の変更も行われず、入来するパケッ トのモニタリングを支援することになるが、これはテーブル内のXMASK値5 5が、ブリッジ内で生成されたパケットに対してのみ与えられるからである。 フォワード処理されたパケットのモニタリング フォワード処理されたパケットをモニタリングしようとする場合は、フォワー ド処理テーブル80及び一斉送信/多重送信テーブル81に於けるXMASKエ ントリ55を変更することが必要である。これにより〈モニタードポート番号〉 で指定されたポートへフォワード処理された各パケットも〈モニタリングポート 番号〉のポートへコピーされることになる。マネージメントテーブル82につい ては何の変更も行われない。 〈モニタードポート番号〉で指定されるポートへフォワード処理されるパケッ トのモニタリングに関する便宜を計るために、〈モニタリングポート番号〉に対 応するビットは、〈モニタードポート番号〉に等しいRPORTのエントリを除 き、〈モニタードポート番号〉に等しいXPORTのフォワード処理テーブル8 0に於ける各エントリのXMASKにセットされなければならない。第18A図 が示すのは、第12図に例 示したフォワード処理テーブル80上でコマンド“pm view forwa rded 2 on 4”を実行した結果である。変更されたエントリがコラム 2(73)にあり、ポート2にフォワード処理されるパケットも、ポート4即ち モニタリングポートにフォワード処理されるべきであることを示している。RP ORT=XPORT=2であるエントリは無効XMASK(000000)を有 するが、これはポート2に於いて受け取られたパケットがそのポートにフォワー ド処理されるべきではないからである。 一斉送信/多重送信パケットもモニタリングポート3へフォワード処理され得 る。従って一斉送信/多重送信テーブル81も変更が必要である。一斉送信/多 重送信テーブル81の各XMASKエントリの変更は、〈モニタードポート番号 〉に対応するビットと〈モニタリングポート番号〉に対応するビットとのOR演 算を行い、その結果を〈モニタリングポート番号〉に対応するビットに於ける結 果に置き換えることにより行われる。第18B図に示すのは、上記のコマンドに 基づき第13図に於ける一斉送信/多重送信テーブルの変更の結果を示したもの である。この結果によれば、ビットコラム2(62)はビットコラム4(63) とOR演算を施されて、その結果がビットコラム4(63)に戻されて、ポート 2にフォワード処理されるRPORTからの一斉送信/多重送信パケットのそれ ぞれが、ポート4へもフォワード処理されるべきであることが示される。内部生成パケットのモニタリング 内部生成されたパケットのモニタリングに於いてはマネージメントテーブル8 2のみが変更される。フォワード処理テーブル80及び一斉送信/多重送信テー ブル81は変化しないが、これはこれらがブリッジの内部で生成した内部生成パ ケットのフォワード処理に関しては影響を与 えないからである。 内部生成パケットのモニタリングを可能とするために、マネージメントテーブ ル82に於ける各XMASKエントリ55は変更されて、〈モニタードポート番 号〉に対応するビットが〈モニタリングポート番号〉に対応するビットでOR演 算を施されて、その結果が〈モニタリングポート番号〉に対応するビットに配置 される。 第19図に示すのは、第14図に例示したマネージメントテーブルにコマンド “pm view generated 2 on 4”が与えられた場合の結 果を示したものである。モニタードポート2に対応するビットコラム2(75) がモニタリングポート4を現すビットコラム(76)によってOR演算されて、 その結果がビットコラム4(76)に戻される。 ポートペアのモニタリング ポートベアモニタリングが可能な場合出所モニタードポート3上で生成され、 あて先モニタードポート3へフォワード処理されたパケットもモニタリングポー ト10へコピーされる。そのオプションを支援すべく、フォワード処理テーブル 80及び一斉送信/多重送信テーブル81は変更されなければならないが、マネ ージメントテーブル82は変化しない。 RPORT=〈出所モニタードポート番号〉及びXPORT=〈あて先モニタ ードポート番号〉によって指定されるフォワード処理テーブルXMASKエント リ55は、〈モニタリングポート番号〉に対応するXMASKビットをセットす ることによって変更される。第20A図に示すのは、第12図に例示したフォワ ード処理テーブル80に、コマンド“pm view pair 2 3 on 4”を与えた結果である。変更されたエントリ84は太線で示されている。 一斉送信/多重送信テーブル81に於いては、RPORT=〈出所モ ニタードポート番号〉に対応するエントリが、〈あて先モニタードポート番号〉 に対応するXMASKビットと〈モニタリングポート番号〉に対応するビットを OR演算し、その結果を〈モニタリングポート番号〉に対応するビットに配置す ることによって変更される。第20B図に示すのは、第13図に例示した一斉送 信/多重送信テーブルに上記のコマンドを与えた結果を示した図である。出所モ ニタードポートに対応するRPORT=2エントリ61のみがXMASKビット 3(〈あて先モニタードポート番号〉に対応)とビット4(〈モニタリングポー ト番号〉に対応)とをOR演算し、その結果をビット4におくことによって変更 がなされる。マネージメントテーブル82を変化させないことはポートペアモニ タリングを可能とするのに必要なことである。 クローズ(close)コマンド ポートモニタリングの効果は累積的である。“pm close”コマンドは 発生したとき、フォワード処理テーブル80、一斉送信/多重送信テーブル83 、及びマネージメントテーブル82は、次の“pm view”もしくは“pm viewpair”コマンドが与えられる前に初期状態に復帰させられるのみ である。ポートモニタリングに関連する他の問題点 ポートモニタリングは、ブリッジングキャッシュ83とともに機能するのが自 然である。フォワード処理テーブル80から得られたXMASK値は、普通の処 理を行う場合にCFRが機能していないという条件で、ブリッジングキャッシュ 83内に置かれる。ブリッジングキャッシュ83の動作はポートモニタリングに よって影響を受けない。 CFRはモニタリングポート10に適用されてもよい。しかし、好適な実施例 に於いては、これによって効率が改善されるということはない。 モニタリングコマンドを与えることによってXMASK値55が変化 するので、モニタリングコマンドが与えられるたびにブリッジングキャッシュ8 3をフラッシングすることが重要である。 実施例によっては、エラーを有するパケット及び大きすぎるもしくは小さすぎ るパケットはモニタリングポート10へコピーされない。このことは、それが必 要ならば、特定の実施例に於いて実現され得る。 ネットワークセグメントで生成するモニタリングされるパケットに関する不確 実性は低減する。実際、ブリッジは各入来パケットがどのポートで受け取られた かを正確に認識しており、これはたとえパケットのSAが誤動作もしくは損傷に より間違っていたとしても同様である。従って正確に選択されたポートに於いて 受け取られたパケットは独立してネットワークモニタへフォワード処理すること ができ、これはパケットが間違った出所アドレスをもっていたとしても言えるこ とである。従ってブリッジのデバッグはより簡単になる。特に安全性の問題も解 決しやすくなる。不確実性の問題はルータに於ける実施例に於いても低減するが 、これはルータがパケットのSAとは独立にパケットを受け取ったポートを決定 しているからである。 ある実施例に於いては、ブリッジに接続された異なるネットワークセグメント は異なるプロトコルを用いている。ブリッジは、必要ならば、1つのプロトコル フォーマットから別のものへパケットを変換する。特に、モニタリングポート1 0に転送される各パケットは必要ならばモニタリングポートに接続されたセグメ ントのフォーマットに変換される。ブリッジのパケットを変換する能力によって 、モニタリングポートに接続されるネットワークセグメントの選択が自由になる 。例えば、ある実施例に於いては、非モニタリングポートセグメントの一部がF DDI規格のセグメントであって、モニタリングポートに接続されるセグメント はイーサネットセグメントであるものも考えられる。イーサネットセグ メントを使用することによってネットワークコストを低減することができるが、 これはイーサネットワークモニタがFDDIネットワークモニタよりも安価であ るのが一般的だからである。ルータに於けるポートモニタリング ルータに於ける実施例に於いては、ポートモニタリングに関する基本的な問題 点の多くが同じように存在している。パケットはデータフィールド17の内容に 基づいてルーティングされる。ルーティングは、ブリッジングに於いて使用した のと同様のデータ構造によって定められる。例えば、ネットワークアドレスをポ ート及びネットワークのあて先に変換するためのルーティングテーブルが存在す る。ルータ及びホストターゲットを実イーサネットアドレスに変換するアドレス 分解テーブルも存在する。実イーサネットアドレスはパケット13のDA15を 更新して、次のリンクもしくは最終的な目的地に向けるために用いられる。ブリ ッジングの時のように、直近の計算結果をキャッシングすることによって性能が 改善され得る。例えば、ネットワークアドレス、イーサネットアドレス、及びポ ート番号を、XMASK55値と一体にキャッシングすることができる。フォワ ード処理の内容は多くの要素、例えば、ルータのステート、次のホップのステー ト、ルーティング経路のステート等によって決まるので、ブリッジングで使用さ れ得たような静的で直接の方法により、XMASK55を計算することができな い。モニタリングが可能とされている場合は、ルーティングテーブル及びアドレ ス分解テーブルから導出されたXMASK55は現在可能にされているモニタリ ングに応じてアルゴリズム的に変更される。次にこのXMASK55は、ルーテ ィングキャッシュに於ける直近の参照項としてキャッシングされる。 入来するパケットをフォワード処理する場合、ルータはパケットのヘ ッダの一部を変更するのが一般的である。例えば、ルータは受信したパケットの SA及びDAを次のホップのSA及びDAで置き換え、ホップカウントを更新す る。ポートモニタリングは使用可能な状態にあるとき、モニタリングポートにフ ォワード処理されるパケットは変更されたパケットであって、受け取ったままの パケットではない。 実施例によっては、受け取ったままの状態のパケットをモニタリングポートに フォワード処理するために、ルータはそれが変更される前に受けとったパケット をコピーする。ポートコントローラ37が転送のために複数のバッファのデータ を「収集」して1つのパケットにすることができるならば、パケット全体のコピ ーは必要でなく、変更される部分のみのコピーをすれば済むことは、当業者には 明らかであろう。この場合、追加的なバッファに、パケットのコピーされた部分 及び変更された部分が割り当てられ、もとのバッファをモニタリングポートへの パケットのフォワード処理に使用することができる(或いはそれらを逆に用いる こともできる)。 本発明について特定のブリッジ及びネットワークの例に基づく好適な実施例に ついて説明してきたが、本発明は請求の範囲に記載の本発明の精神及び範囲を逸 脱することなく、その実施に於いて様々な変更及び拡張が可能であることは、当 業者には理解されよう。
【手続補正書】特許法第184条の7第1項 【提出日】1994年12月2日 【補正内容】請求の範囲 33.複数のユニット間で情報を伝達する装置であって、 前記ユニットと、及び1つまたは複数のモニタリング装置と接続するための複 数のポートと、 1つまたは複数の前記ポートに、各々がその宛先を決定するために用いられる フォワーディング情報からなる情報のパケットを伝達するための第1の手段とを 有し、 前記第1の手段が、(1)前記宛先が、前記装置以外のユニットを含む場合、 前記パケットの宛先から決定される1つまたは複数のポートへ、(2)各々が前 記ポートの1つからなり、かつモニター装置への接続を可能とする1つのまたは 複数のモニタリングポートへ、1つまたは複数のパケットの各々を伝達する手段 からなることを特徴と複数のユニット間で情報を伝達する装置。 34.モニタリングポートの各々が、ネットワークモニタにアクセス可能なネッ トワークセグメントと接続されることを特徴とする請求項33に記載の装置。 35.前記第1の手段が、(1)前記パケットの宛先に基づいて決定される1つ または複数のポートへ、(2)1つまたは複数のモニタリングポートへ、パケッ トを概ねパラレルに伝達することを特徴とする請求項33若しくは34に記載の 装置。 36.1つまたは複数のモニタリングポートに伝達されるべきパケットを前記第 1の手段に対して特定する第2の手段を更に有し、前記第2の手段が前記第1の 手段の動作中いつでもパケットを特定することを特徴とする請求項33乃至35 の何れかに記載の装置。 37.前記ポートの各々が、ネットワークセグメントへ接続されることを特徴と する請求項33乃至36の何れかに記載の装置。 38.前記複数のポートが、 第1のプロトコルフォーマットを用いて1つまたは複数のネットワークセグメ ントに接続するための1つまたは複数のポートと、 前記第1のプロトコルフォーマットとは異なる第2のプロトコルフォーマット を用いて1つまたは複数のネットワークセグメントに接続するための1つまたは 複数のポートとを有し、 前記1つまたは複数のモニタリングポートが、前記第1のプロトコルフォーマ ットを用いてネットワークセグメントに接続するための第1のモニタリングポー トを含み、 前記第1の手段が、パケットを前記第2のプロトコルフォーマットから前記第 1のプロトコルフォーマットへ変換し、前記第2のプロトコルフォーマットを用 いるネットワークセグメントから受け取られたパケットを、前記第1のモニタリ ングポートへ伝達する手段を有することを特徴とする請求項33乃至37の何れ かに記載の装置。 39.前記第1の手段が、パケットのフォワーディング情報を用いて前記パケッ トが前記ポートの何れに伝達されるべきかを前記第1の手段が決定することを可 能とする1つまたは複数のデータ構造を格納するための格納装置を有し、 前記装置がコマンドに応じて前記データ構造を変形し、何れのパケットが何れ のモニタリングポートに伝達されるかを決定する手段を更に有することを特徴と する請求項33乃至38の何れかに記載の装置。 40.前記コマンドが、選択されたポートに入るパケットをモニタリングポート を伝達するコマンドを含むことを特徴とする請求項39に記載の装置。 41.前記コマンドが、伝達のために選択されたポートへ送られるパケットをモ ニタリングポートに伝達するコマンドを含むことを特徴とする 請求項39若しくは40に記載の装置。 42.パケットを発生するための手段を更に有し、 前記コマンドが、前記発生手段が発生したパケットをモニタリングポートへ伝 達する命令を含むことを特徴とする請求項39乃至41の何れかに記載の装置。 43.前記コマンドが、第1の選択されたポートに入りかつ伝達のために第2の 選択されたポートへ送られるパケットをモニタリングポートへ伝達する命令を含 むことを特徴とする請求項39乃至42の何れかに記載の装置。 44.前記第1の手段が、何れのパケットがモニタリングポートへ伝達されるべ きかを決定するための1つまたは複数のカスタムフィルタリングルールを供給す る手段を含むことを特徴とする請求項33乃至43の何れかに記載の装置。 45.前記パケットが個数を変更可能なデータユニットを有することを特徴とす る請求項33乃至44の何れかに記載の装置。 46.各パケットのフォワーディング情報が、出所アドレス及び宛先アドレスを 有し、 前記第1の手段が、フォーム(RPORT,SA,DA,XP)からなる1つ または複数のエントリを格納するための格納装置S1を有し、 ここで、RPORTは1つの前記ポートを特定し、 SAは出所アドレスであり、 DAは宛先アドレスであり、 XPは、ポートRPORTによって受け取られかつ出所アドレスSA及び宛先 アドレスDAを有するパケットが伝達されるべき0、1または1以上のポートを 特定し、 前記装置が、パケットが受け取られたとき、そのRPORTが前記パ ケットが受け取られる前記ポートを特定し、そのSA及びDAが各々前記受け取 られたパケットの出所アドレス及び宛先アドレスに対応するエントリに対して、 前記格納装置S1を検索する手段Mを更に有し、 前記手段Mが、エントリが発見された場合、前記手段Mが、前記発見されたエ ントリのXPから、前記受け取られたパケットが伝達されるべきポートを決定す ることを特徴とする請求項33乃至45の何れかに記載の装置。 47.各パケットのフォワーディング情報が、出所アドレス及び宛先アドレスを 有し、 前記第1の手段が、各々がトリプル(SA、DA、XP)からなる1つまたは 複数のエントリを格納するための格納装置S2を有し、 ここでSAは出所アドレスからなり、 DAは宛先アドレスからなり、 XPは、出所アドレスSA及び宛先アドレスDAを有するパケットが伝達され るべき0、1または1以上のポートを特定し、 前記装置が、パケットが受け取られた場合、そのSA及びDAが各々前記受け 取られたパケットの出所アドレス及び宛先アドレスに対応するエントリに対して 、前記格納装置S2を検索するための手段Mを更に有し、 前記エントリが発見された場合、前記手段Mは、前記発見されたエントリのX Pから前記受け取られたパケットが伝達されるべきポートを決定することを特徴 とする請求項33乃至45の何れかに記載の装置。 48.各エントリに対し、XPが、1つのポートに対し1つまたは複数のビット が情報を前記ポートに伝達するか否かを決定するマップからなることを特徴とす る請求項46若しくは47に記載の装置。 49.前記第1手段が、 (1)情報のパケットを格納するためのバッファと、(2)1または複数の前 記ポートの中の各ポートP1に対し、前記ポートP1上に受信されたパケットを 格納する1または複数のバッファに対する1または複数のポインタを含む第1デ ータ構造と、(3)1または複数の前記ポートの各ポートP2に対し、前記P2 上に送られるべきパケットを格納するための1または複数のバッファに対する1 または複数のポインタを含む第2データ構造とを格納するためのメモリと、 第2データ構造を有する各ポート上に、前記ポートの前記第2データ構造に含 まれるポインタによって示されているバッファ内に格納されているパケットを送 るための手段M2と、 第1ポートの前記第1データ構造から、1または複数の第2ポートの前記第2 データ構造へと少なくとも1つのポインタをコピーし、前記1または複数の第2 ポートに前記第1ポート上に受信されたパケットを送るための手段をと有するこ とを特徴とする請求項1乃至請求項48の何れかに記載の装置。 50.複数のネットワークセグメントを結ぶ装置を含むネットワークをモニタす るための方法であって、前記ネットワークセグメントの少なくとも1つはネット ワークモニタを含んでおり、 (a)前記装置によって生成または受信された各パケットから、パケットの送 り先を判定するのに用いられる送達情報を得る過程と、 (b)パケットの送り先が前記装置以外のステーションを含む場合、前記パケ ットを前記パケットの送り先に送るべく、前記パケットを1または複数の前記ネ ットワークセグメントに送る過程と、 (c)パケットがネットワークモニタに送られるべきものである場合、前記パ ケットを前記ネットワークモニタを含むネットワークセグメントヘ送る過程とを 含むことを特徴とする方法。 51.その送り先が前記装置以外のステーションを含み、且つネットワークモニ タに送られるべき少なくとも1つのパケットに対し、前記過程(b)及び(c) を実質的に並列に実行することを特徴とする請求項50に記載の方法。 52.1または複数の前記ネットワークセグメントが第1プロトコルフォーマッ トを用いており、 1または複数の前記ネットワークセグメントが前記第1プロトコルフォーマッ トと異なる第2プロトコルフォーマットを用いており、 ネットワークモニタを含む少なくとも1つのネットワークセグメントが前記第 1プロトコルフォーマットを用いており、 前記第2プロトコルフォーマットを用いている1または複数のネットワークセ グメント上に受信された1または複数のパケットを、前記第2プロトコルフォー マットから前記第1プロトコルフォーマットへ翻訳する過程と、 それらのパケットをネットワークモニタを含み前記第1プロトコルフォーマッ トを用いているネットワークセグメントへ送る過程とをさらに含むことを特徴と する請求項50または請求項51に記載の方法。 53.パケットが送られるべきネットワークセグメントがある場合、そのパケッ トの送達情報を用い、そのパケットが送られるべき全てのネットワークセグメン トを決定するための1または複数のデータ構造をメモリ内に格納する過程と、 どのパケットが、ネットワークモニタを含むどのネットワークセグメントに送 られるべきかを決定するべく、コマンドに応答して前記データ構造を修正する過 程とをさらに含むことを特徴とする請求項50乃至請求項52の何れかに記載の 方法。 54.前記コマンドが、ネットワークモニタを含むネットワークセグメ ントに、選択されたネットワークセグメントから送られてきたパケットを送るコ マンドであることを特徴とする請求項53に記載の方法。 55.前記コマンドが、ネットワークモニタを含むネットワークセグメントに、 前記過程(b)に於いて選択されたネットワークセグメントに送られたパケット を送るコマンドであることを特徴とする請求項53に記載の方法。 56.前記装置によってパケットを生成する過程を更に含み、 前記コマンドが、ネットワークモニタを含むネットワークセグメントに、前記 生成過程で生成されたパケットを送るコマンドであることを特徴とする請求項5 3に記載の方法。 57.前記コマンドが、ネットワークモニタを含むネットワークセグメントに、 第1の選択されたネットワークセグメントから受信され、過程(b)に於いて第 2の選択されたネットワークセグメントに送られたパケットを送るコマンドであ ることを特徴とする請求項53に記載の方法。 58.前記過程(c)が、パケットがネットワークモニタに送られるべきものか 否かを決定するための1または複数のカスタムフィルタリングルールを適用する 過程を含んでいることを特徴とする請求項50乃至請求項57の何れかに記載の 方法。 59.前記パケットが、数が可変のデータユニットを有していることを特徴とす る請求項50乃至請求項58の何れかに記載の方法。 60.バッファに情報のパケットを格納する過程と、 前記ポートの各ポートP2に対し、前記ポートP2上に送られるべきパケット を格納する1または複数のバッファに対する1または複数のポインタを含むデー タ構造を提供する過程とを更に含み、 前記過程(b)及び(c)の少なくとも1つが、各ポートP2に、前 記ポートP2の前記データ構造内のポインタによって示されているバッファに格 納されているパケットを送る過程を含んでいることを特徴とする請求項50乃至 請求項59の何れかに記載の方法。 61.過程(b)及び(c)の各々が、各ポートP2に、前記ポートP2の前記 データ構造内のポインタによって示されているバッファに格納されているパケッ トを送る過程を含んでいることを特徴とする請求項60に記載の方法。 62.前記ポートの1つにパケットPC1を受信する過程と、 前記パケットPC1が送られるべき1または複数のポートを決定する過程と、 前記パケットPC1の少なくとも一部を格納するバッファに対するポインタを 、前記パケットPC1が送られるべき各ポートの前記データ構造内に挿入する過 程とを含むことを特徴とする請求項60または請求項61に記載の方法。 【手続補正書】特許法第184条の8 【提出日】1995年2月15日 【補正内容】請求の範囲 33.複数のユニット間で情報を伝達する装置であって、 前記ユニットと、及び1つまたは複数のモニタリング装置と接続するための複 数のポートと、 1つまたは複数の前記ポートに、各々がその宛先を決定するために用いられる フォワーディング情報からなる情報のパケットを伝達するための第1の手段とを 有し、 前記第1の手段が、(1)前記宛先が、前記装置以外のユニットを含む場合、 前記パケットの宛先から決定される1つまたは複数のポートへ、(2)各々が前 記ポートの1つからなり、かつモニター装置への接続を可能とする1つのまたは 複数のモニタリングポートへ、1つまたは複数のパケットの各々を伝達する手段 からなることを特徴と複数のユニット間で情報を伝達する装置。 34.モニタリングポートの各々が、ネットワークモニタにアクセス可能なネッ トワークセグメントと接続されることを特徴とする請求項33に記載の装置。 35.前記第1の手段が、(1)前記パケットの宛先に基づいて決定される1つ または複数のポートへ、(2)1つまたは複数のモニタリングポートへ、パケッ トを概ねパラレルに伝達することを特徴とする請求項33若しくは34に記載の 装置。 36.1つまたは複数のモニタリングポートに伝達されるべきパケットを前記第 1の手段に対して特定する第2の手段を更に有し、前記第2の手段が前記第1の 手段の動作中いつでもパケットを特定することを特徴とする請求項33乃至35 の何れかに記載の装置。 37.前記ポートの各々が、ネットワークセグメントへ接続されることを特徴と する請求項33乃至36の何れかに記載の装置。 38.前記複数のポートが、 第1のプロトコルフォーマットを用いて1つまたは複数のネットワークセグメ ントに接続するための1つまたは複数のポートと、 前記第1のプロトコルフォーマットとは異なる第2のプロトコルフォーマット を用いて1つまたは複数のネットワークセグメントに接続するための1つまたは 複数のポートとを有し、 前記1つまたは複数のモニタリングポートが、前記第1のプロトコルフォーマ ットを用いてネットワークセグメントに接続するための第1のモニタリングポー トを含み、 前記第1の手段が、パケットを前記第2のプロトコルフォーマットから前記第 1のプロトコルフォーマットへ変換し、前記第2のプロトコルフォーマットを用 いるネットワークセグメントから受け取られたパケットを、前記第1のモニタリ ングポートへ伝達する手段を有することを特徴とする請求項33乃至37の何れ かに記載の装置。 39.前記第1の手段が、パケットのフォワーディング情報を用いて前記パケッ トが前記ポートの何れに伝達されるべきかを前記第1の手段が決定することを可 能とする1つまたは複数のデータ構造を格納するための格納装置を有し、 前記装置がコマンドに応じて前記データ構造を変形し、何れのパケットが何れ のモニタリングポートに伝達されるかを決定する手段を更に有することを特徴と する請求項33乃至38の何れかに記載の装置。 40.前記コマンドが、選択されたポートに入るパケットをモニタリングポート を伝達するコマンドを含むことを特徴とする請求項39に記載の装置。 41.前記コマンドが、伝達のために選択されたポートへ送られるパケットをモ ニタリングポートに伝達するコマンドを含むことを特徴とする 請求項39若しくは40に記載の装置。 42.パケットを発生するための手段を更に有し、 前記コマンドが、前記発生手段が発生したパケットをモニタリングポートへ伝 達する命令を含むことを特徴とする請求項39乃至41の何れかに記載の装置。 43.前記コマンドが、第1の選択されたポートに入りかつ伝達のために第2の 選択されたポートへ送られるパケットをモニタリングポートへ伝達する命令を含 むことを特徴とする請求項39乃至42の何れかに記載の装置。 44.前記第1の手段が、何れのパケットがモニタリングポートへ伝達されるべ きかを決定するための1つまたは複数のカスタムフィルタリングルールを供給す る手段を含むことを特徴とする請求項33乃至43の何れかに記載の装置。 45.前記パケットが個数を変更可能なデータユニットを有することを特徴とす る請求項33乃至44の何れかに記載の装置。 46.各パケットのフォワーディング情報が、出所アドレス及び宛先アドレスを 有し、 前記第1の手段が、フォーム(RPORT,SA,DA,XP)からなる1つ または複数のエントリを格納するための格納装置S1を有し、 ここで、RPORTは1つの前記ポートを特定し、 SAは出所アドレスであり、 DAは宛先アドレスであり、 XPは、ポートRPORTによって受け取られかつ出所アドレスSA及び宛先 アドレスDAを有するパケットが伝達されるべき0、1または1以上のポートを 特定し、 前記装置が、パケットが受け取られたとき、そのRPORTが前記パ ケットが受け取られる前記ポートを特定し、そのSA及びDAが各々前記受け取 られたパケットの出所アドレス及び宛先アドレスに対応するエントリに対して、 前記格納装置S1を検索する手段Mを更に有し、 前記手段Mが、エントリが発見された場合、前記手段Mが、前記発見されたエ ントリのXPから、前記受け取られたパケットが伝達されるべきポートを決定す ることを特徴とする請求項33乃至45の何れかに記載の装置。 47.各パケットのフォワーディング情報が、出所アドレス及び宛先アドレスを 有し、 前記第1の手段が、各々がトリプル(SA、DA、XP)からなる1つまたは 複数のエントリを格納するための格納装置S2を有し、 ここでSAは出所アドレスからなり、 DAは宛先アドレスからなり、 XPは、出所アドレスSA及び宛先アドレスDAを有するパケットが伝達され るべき0、1または1以上のポートを特定し、 前記装置が、パケットが受け取られた場合、そのSA及びDAが各々前記受け 取られたパケットの出所アドレス及び宛先アドレスに対応するエントリに対して 、前記格納装置S2を検索するための手段Mを更に有し、 前記エントリが発見された場合、前記手段Mは、前記発見されたエントリのX Pから前記受け取られたパケットが伝達されるべきポートを決定することを特徴 とする請求項33乃至45の何れかに記載の装置。 48.各エントリに対し、XPが、1つのポートに対し1つまたは複数のビット が情報を前記ポートに伝達するか否かを決定するマップからなることを特徴とす る請求項46若しくは47に記載の装置。 49.前記第1手段が、 (1)情報のパケットを格納するためのバッファと、(2)1または複数の前 記ポートの中の各ポートP1に対し、前記ポートP1上に受信されたパケットを 格納する1または複数のバッファに対する1または複数のポインタを含む第1デ ータ構造と、(3)1または複数の前記ポートの各ポートP2に対し、前記P2 上に送られるべきパケットを格納するための1または複数のバッファに対する1 または複数のポインタを含む第2データ構造とを格納するためのメモリと、 第2データ構造を有する各ポート上に、前記ポートの前記第2データ構造に含 まれるポインタによって示されているバッファ内に格納されているパケットを送 るための手段M2と、 第1ポートの前記第1データ構造から、1または複数の第2ポートの前記第2 データ構造へと少なくとも1つのポインタをコピーし、前記1または複数の第2 ポートに前記第1ポート上に受信されたパケットを送るための手段をと有するこ とを特徴とする請求項1乃至請求項48の何れかに記載の装置。 50.複数のネットワークセグメントを結ぶ装置を含むネットワークをモニタす るための方法であって、前記ネットワークセグメントの少なくとも1つはネット ワークモニタを含んでおり、 (a)前記装置によって生成または受信された各パケットから、パケットの送 り先を判定するのに用いられる送達情報を得る過程と、 (b)パケットの送り先が前記装置以外のステーションを含む場合、前記パケ ットを前記パケットの送り先に送るべく、前記パケットを1または複数の前記ネ ットワークセグメントに送る過程と、 (c)パケットがネットワークモニタに送られるべきものである場合、前記パ ケットを前記ネットワークモニタを含むネットワークセグメントへ送る過程とを 含むことを特徴とする方法。 51.その送り先が前記装置以外のステーションを含み、且つネットワークモニ タに送られるべき少なくとも1つのパケットに対し、前記過程(b)及び(c) を実質的に並列に実行することを特徴とする請求項50に記載の方法。 52.1または複数の前記ネットワークセグメントが第1プロトコルフォーマッ トを用いており、 1または複数の前記ネットワークセグメントが前記第1プロトコルフォーマッ トと異なる第2プロトコルフォーマットを用いており、 ネットワークモニタを含む少なくとも1つのネットワークセグメントが前記第 1プロトコルフォーマットを用いており、 前記第2プロトコルフォーマットを用いている1または複数のネットワークセ グメント上に受信された1または複数のパケットを、前記第2プロトコルフォー マットから前記第1プロトコルフォーマットへ翻訳する過程と、 それらのパケットをネットワークモニタを含み前記第1プロトコルフォーマッ トを用いているネットワークセグメントへ送る過程とをさらに含むことを特徴と する請求項50または請求項51に記載の方法。 53.パケットが送られるべきネットワークセグメントがある場合、そのパケッ トの送達情報を用い、そのパケットが送られるべき全てのネットワークセグメン トを決定するための1または複数のデータ構造をメモリ内に格納する過程と、 どのパケットが、ネットワークモニタを含むどのネットワークセグメントに送 られるべきかを決定するべく、コマンドに応答して前記データ構造を修正する過 程とをさらに含むことを特徴とする請求項50乃至請求項52の何れかに記載の 方法。 54.前記コマンドが、ネットワークモニタを含むネットワークセグメ ントに、選択されたネットワークセグメントから送られてきたパケットを送るコ マンドであることを特徴とする請求項53に記載の方法。 55.前記コマンドが、ネットワークモニタを含むネットワークセグメントに、 前記過程(b)に於いて選択されたネットワークセグメントに送られたパケット を送るコマンドであることを特徴とする請求項53に記載の方法。 56.前記装置によってパケットを生成する過程を更に含み、 前記コマンドが、ネットワークモニタを含むネットワークセグメントに、前記 生成過程で生成されたパケットを送るコマンドであることを特徴とする請求項5 3に記載の方法。 57.前記コマンドが、ネットワークモニタを含むネットワークセグメントに、 第1の選択されたネットワークセグメントから受信され、過程(b)に於いて第 2の選択されたネットワークセグメントに送られたパケットを送るコマンドであ ることを特徴とする請求項53に記載の方法。 58.前記過程(c)が、パケットがネットワークモニタに送られるべきものか 否かを決定するための1または複数のカスタムフィルタリングルールを適用する 過程を含んでいることを特徴とする請求項50乃至請求項57の何れかに記載の 方法。 59.前記パケットが、数が可変のデータユニットを有していることを特徴とす る請求項50乃至請求項58の何れかに記載の方法。 60.バッファに情報のパケットを格納する過程と、 前記ポートの各ポートP2に対し、前記ポートP2上に送られるべきパケット を格納する1または複数のバッファに対する1または複数のポインタを含むデー タ構造を提供する過程とを更に含み、 前記過程(b)及び(c)の少なくとも1つが、各ポートP2に、前 記ポートP2の前記データ構造内のポインタによって示されているバッファに格 納されているパケットを送る過程を含んでいることを特徴とする請求項50乃至 請求項59の何れかに記載の方法。 61.過程(b)及び(c)の各々が、各ポートP2に、前記ポートP2の前記 デート構造内のポインタによって示されているバッファに格納されているパケッ トを送る過程を含んでいることを特徴とする請求項60に記載の方法。 62.前記ポートの1つにパケットPC1を受信する過程と、 前記パケットPC1が送られるべき1または複数のポートを決定する過程と、 前記パケットPC1の少なくとも一部を格納するバッファに対するポインタを 、前記パケットPC1が送られるべき各ポートの前記データ構造内に挿入する過 程とを含むことを特徴とする請求項60または請求項61に記載の方法。 【手続補正書】特許法第184条の8 【提出日】1995年8月14日 【補正内容】 たままデータ構造を用いることも可能であることは当業者には理解されよう。更 に、上記のデータ構造、例えばブリッジングテーブル25、ブリッジングキャッ シュ83を分割されたCPU及びメモリに関連させることも可能である。これは たとえ好適実施例においてそれらが主CPU42及びプログラムメモリ41内の コード及びデータによって実現されている場合でもいえることである。フォワード処理アルゴリズム フォワード処理が必要なパケットはブリッジのポート3に入ってきたパケット 、若しくは内部的に発生したマネージメントパケットである。以下に述べるフォ ワード処理アルゴリズムは両方のケースを処理し、ポートモニタリングが入って いるか入っていないかにかかわらず独立して実行されるものである。この方法を 説明するのを助けるべく、第16図に流れ図が示されている。フォワード処理ア ルゴリズムにおいては入来するパケットからパラメータDA15、SA16、R PORT85を入れ、外部的に発生したパケット用にMPORT78を用いるこ とが仮定されている。好適実施例におけるフォワード処理アルゴリズムの実行は 主CPU42上で行われる。 第16図を参照すると、始めに160.1ブロックにおいてパケットの出所が 決定される。次に、ブロック160.2において、ブリッジ内部で発生したパケ ットのために、XMASK値55がマネージメントテーブル82から単に検索さ れる。 入来するパケットのために、ブロック160.3において、パケットのSA1 6及びDA15、パケットが受信されたポートのポート番号を反映するRPOR T85値が用いられて、ブリッジングキャッシュ83にアクセスする。3要素集 合〈RPORT,SA,DA〉がブリッジングキャッシュ83内に存在する場合 は、XMASK値55がすぐに検索請求の範囲 33.異なるネットワークセグメントに接続されたユニット間での情報を伝達す る装置であって、 前記ネットワークセグメントと、及び1つまたは複数のモニタリング装置と接 続するための複数のポートと、 1つまたは複数の前記ポートに、各々がその宛先を決定するために用いられる フォワーディング情報からなる情報のパケットを伝達するための第1の手段とを 有し、 前記第1の手段が、(1)前記宛先が、前記装置以外のユニットを含む場合、 前記パケットの宛先から決定される1つまたは複数のポートへ、(2)各々が前 記ポートの1つからなり、かつモニター装置への接続を可能とする1つのまたは 複数のモニタリングポートへ、1つまたは複数のパケットの各々を伝達する手段 からなることを特徴と複数のユニット間で情報を伝達する装置。 34.モニタリングポートの各々が、ネットワークモニタにアクセス可能なネッ トワークセグメントと接続されることを特徴とする請求項33に記載の装置。 35.前記第1の手段が、(1)前記パケットの宛先に基づいて決定される1つ または複数のポートへ、(2)1つまたは複数のモニタリングポートへ、パケッ トを概ねパラレルに伝達することを特徴とする請求項33若しくは34に記載の 装置。 36.1つまたは複数のモニタリングポートに伝達されるべきパケットを前記第 1の手段に対して特定する第2の手段を更に有し、前記第2の手段が前記第1の 手段の動作中いつでもパケットを特定することを特徴とする請求項33乃至35 の何れかに記載の装置。 37.前記ポートの各々が、ネットワークセグメントへ接続されること を特徴とする請求項33乃至36の何れかに記載の装置。 38.前記複数のポートが、 第1のプロトコルフォーマットを用いて1つまたは複数のネットワークセグメ ントに接続するための1つまたは複数のポートと、 前記第1のプロトコルフォーマットとは異なる第2のプロトコルフォーマット を用いて1つまたは複数のネットワークセグメントに接続するための1つまたは 複数のポートとを有し、 前記1つまたは複数のモニタリングポートが、前記第1のプロトコルフォーマ ットを用いてネットワークセグメントに接続するための第1のモニタリングポー トを含み、 前記第1の手段が、パケットを前記第2のプロトコルフォーマットから前記第 1のプロトコルフォーマットへ変換し、前記第2のプロトコルフォーマットを用 いるネットワークセグメントから受け取られたパケットを、前記第1のモニタリ ングポートへ伝達する手段を有することを特徴とする請求項33乃至37の何れ かに記載の装置。 39.前記第1の手段が、パケットのフォワーディング情報を用いて前記パケッ トが前記ポートの何れに伝達されるべきかを前記第1の手段が決定することを可 能とする1つまたは複数のデータ構造を格納するための格納装置を有し、 前記装置がコマンドに応じて前記データ構造を変形し、何れのパケットが何れ のモニタリングポートに伝達されるかを決定する手段を更に有することを特徴と する請求項33乃至38の何れかに記載の装置。 40.前記コマンドが、選択されたポートに入るパケットをモニタリングポート を伝達するコマンドを含むことを特徴とする請求項39に記載の装置。 41.前記コマンドが、伝達のために選択されたポートへ送られるパケ ットをモニタリングポートに伝達するコマンドを含むことを特徴とする請求項3 9若しくは40に記載の装置。 42.パケットを発生するための手段を更に有し、 前記コマンドが、前記発生手段が発生したパケットをモニタリングポートへ伝 達する命令を含むことを特徴とする請求項39乃至41の何れかに記載の装置。 43.前記コマンドが、第1の選択されたポートに入りかつ伝達のために第2の 選択されたポートへ送られるパケットをモニタリングポートへ伝達する命令を含 むことを特徴とする請求項39乃至42の何れかに記載の装置。 44.前記第1の手段が、何れのパケットがモニタリングポートへ伝達されるべ きかを決定するための1つまたは複数のカスタムフィルタリングルールを供給す る手段を含むことを特徴とする請求項33乃至43の何れかに記載の装置。 45.前記パケットが個数を変更可能なデータユニットを有することを特徴とす る請求項33乃至44の何れかに記載の装置。 46.各パケットのフォワーディング情報が、出所アドレス及び宛先アドレスを 有し、 前記第1の手段が、フォーム(RPORT,SA,DA,XP)からなる1つ または複数のエントリを格納するための格納装置S1を有し、 ここで、RPORTは1つの前記ポートを特定し、 SAは出所アドレスであり、 DAは宛先アドレスであり、 XPは、ポートRPORTによって受け取られかつ出所アドレスSA及び宛先 アドレスDAを有するパケットが伝達されるべき0、1または1以上のポートを 特定し、 前記装置が、パケットが受け取られたとき、そのRPORTが前記パケットが 受け取られる前記ポートを特定し、そのSA及びDAが各々前記受け取られたパ ケットの出所アドレス及び宛先アドレスに対応するエントリに対して、前記格納 装置S1を検索する手段Mを更に有し、 前記手段Mが、エントリが発見された場合、前記手段Mが、前記発見されたエ ントリのXPから、前記受け取られたパケットが伝達されるべきポートを決定す ることを特徴とする請求項33乃至45の何れかに記載の装置。 47.各パケットのフォワーディング情報が、出所アドレス及び宛先アドレスを 有し、 前記第1の手段が、各々がトリプル(SA、DA、XP)からなる1つまたは 複数のエントリを格納するための格納装置S2を有し、 ここでSAは出所アドレスからなり、 DAは宛先アドレスからなり、 XPは、出所アドレスSA及び宛先アドレスDAを有するパケットが伝達され るべき0、1または1以上のポートを特定し、 前記装置が、パケットが受け取られた場合、そのSA及びDAが各々前記受け 取られたパケットの出所アドレス及び宛先アドレスに対応するエントリに対して 、前記格納装置S2を検索するための手段Mを更に有し、 前記エントリが発見された場合、前記手段Mは、前記発見されたエントリのX Pから前記受け取られたパケットが伝達されるべきポートを決定することを特徴 とする請求項33乃至45の何れかに記載の装置。 48.各エントリに対し、XPが、1つのポートに対し1つまたは複数のビット が情報を前記ポートに伝達するか否かを決定するマップからなることを特徴とす る請求項46若しくは47に記載の装置。 49.前記第1手段が、 (1)情報のパケットを格納するためのバッファと、(2)1または複数の前 記ポートの中の各ポートP1に対し、前記ポートP1上に受信されたパケットを 格納する1または複数のバッファに対する1または複数のポインタを含む第1デ ータ構造と、(3)1または複数の前記ポートの各ポートP2に対し、前記P2 上に送られるべきパケットを格納するための1または複数のバッファに対する1 または複数のポインタを含む第2データ構造とを格納するためのメモリと、 第2データ構造を有する各ポート上に、前記ポートの前記第2データ構造に含 まれるポインタによって示されているバッファ内に格納されているパケットを送 るための手段M2と、 第1ポートの前記第1データ構造から、1または複数の第2ポートの前記第2 データ構造へと少なくとも1つのポインタをコピーし、前記1または複数の第2 ポートに前記第1ポート上に受信されたパケットを送るための手段をと有するこ とを特徴とする請求項1乃至請求項48の何れかに記載の装置。 50.複数のネットワークセグメントを結ぶ装置を含むネットワークをモニタす るための方法であって、前記ネットワークセグメントの少なくとも1つはネット ワークモニタを含んでおり、 (a)前記装置によって生成または受信された各パケットから、パケットの送 り先を判定するのに用いられる送達情報を得る過程と、 (b)パケットの送り先が前記装置以外のステーションを含む場合、前記装置 によって前記パケットを前記パケットの送り先に送るべく、前記パケットを1ま たは複数の前記ネットワークセグメントに送る過程と、 (c)パケットがネットワークモニタに送られるべきものである場合 、前記装置によって前記パケットを前記ネットワークモニタを含むネットワーク セグメントへ送る過程とを含むことを特徴とする方法。 51.その送り先が前記装置以外のステーションを含み、且つネットワークモニ タに送られるべき少なくとも1つのパケットに対し、前記過程(b)及び(c) を実質的に並列に実行することを特徴とする請求項50に記載の方法。 52.1または複数の前記ネットワークセグメントが第1プロトコルフォーマッ トを用いており、 1または複数の前記ネットワークセグメントが前記第1プロトコルフォーマッ トと異なる第2プロトコルフォーマットを用いており、 ネットワークモニタを含む少なくとも1つのネットワークセグメントが前記第 1プロトコルフォーマットを用いており、 前記第2プロトコルフォーマットを用いている1または複数のネットワークセ グメント上に受信された1または複数のパケットを、前記第2プロトコルフォー マットから前記第1プロトコルフォーマットへ翻訳する過程と、 それらのパケットをネットワークモニタを含み前記第1プロトコルフォーマッ トを用いているネットワークセグメントへ送る過程とをさらに含むことを特徴と する請求項50または請求項51に記載の方法。 53.パケットが送られるべきネットワークセグメントがある場合、そのパケッ トの送達情報を用い、そのパケットが送られるべき全てのネットワークセグメン トを決定するための1または複数のデータ構造をメモリ内に格納する過程と、 どのパケットが、ネットワークモニタを含むどのネットワークセグメントに送 られるべきかを決定するべく、コマンドに応答して前記データ構造を修正する過 程とをさらに含むことを特徴とする請求項50乃至請 求項52の何れかに記載の方法。 54.前記コマンドが、ネットワークモニタを含むネットワークセグメントに、 選択されたネットワークセグメントから送られてきたパケットを送るコマンドで あることを特徴とする請求項53に記載の方法。 55.前記コマンドが、ネットワークモニタを含むネットワークセグメントに、 前記過程(b)に於いて選択されたネットワークセグメントに送られたパケット を送るコマンドであることを特徴とする請求項53に記載の方法。 56.前記装置によってパケットを生成する過程を更に含み、 前記コマンドが、ネットワークモニタを含むネットワークセグメントに、前記 生成過程で生成されたパケットを送るコマンドであることを特徴とする請求項5 3に記載の方法。 57.前記コマンドが、ネットワークモニタを含むネットワークセグメントに、 第1の選択されたネットワークセグメントから受信され、過程(b)に於いて第 2の選択されたネットワークセグメントに送られたパケットを送るコマンドであ ることを特徴とする請求項53に記載の方法。 58.前記過程(c)が、パケットがネットワークモニタに送られるべきものか 否かを決定するための1または複数のカスタムフィルタリングルールを適用する 過程を含んでいることを特徴とする請求項50乃至請求項57の何れかに記載の 方法。 59.前記パケットが、数が可変のデータユニットを有していることを特徴とす る請求項50乃至請求項58の何れかに記載の方法。 60.バッファに情報のパケットを格納する過程と、 前記ポートの各ポートP2に対し、前記ポートP2上に送られるべきパケット を格納する1または複数のバッファに対する1または複数のポ インタを含むデータ構造を提供する過程とを更に含み、 前記過程(b)及び(c)の少なくとも1つが、各ポートP2に、前記ポート P2の前記データ構造内のポインタによって示されているバッファに格納されて いるパケットを送る過程を含んでいることを特徴とする請求項50乃至請求項5 9の何れかに記載の方法。 61.過程(b)及び(c)の各々が、各ポートP2に、前記ポートP2の前記 データ構造内のポインタによって示されているバッファに格納されているパケッ トを送る過程を含んでいることを特徴とする請求項60に記載の方法。 62.前記ポートの1つにパケットPC1を受信する過程と、 前記パケットPC1が送られるべき1または複数のポートを決定する過程と、 前記パケットPC1の少なくとも一部を格納するバッファに対するポインタを 、前記パケットPC1が送られるべき各ポートの前記データ構造内に挿入する過 程とを含むことを特徴とする請求項60または請求項61に記載の方法。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロールセン、アーサー・アイ アメリカ合衆国カリフォルニア州94041・ マウンテンビュー・フォックスボロウドラ イブ 425 【要約の続き】 ュ83によって支援される。同様の技術はマルチポート ルータにも適用される。

Claims (1)

  1. 【特許請求の範囲】 1.インターネットワーク通信装置であって、 前記装置を複数のネットワークセグメントと接続する複数のポートPと、 前記装置をネットワークモニタと接続するポートMPと、 情報のパケットを1又は2以上のポートPに伝送するための手段である伝送手 段M1とを有し、 各前記情報のパケットが、その情報のパケットを送るべき1又は2以上のポー トPを決定するための情報11を有し、 前記伝送手段M1が、情報のパケットを、(1)パケット内の情報I1に基づ いて決定された1又は2以上のポートPに送ることができ、それに加えて、(2 )ポートMPにも送ることができることを特徴とするインターネットワーク通信 装置。 2.前記ネットワークセグメント及び前記ネットワークモニタを更に有すること を特徴とする請求項1に記載の装置。 3.RPORTがポートPの1つを表し、SAが出所アドレスを表し、DAがあ て先アドレスを表し、XPが、RPORTで受け取られ、出所アドレスSA及び あて先アドレスDAを有する情報が送られるべき0、1、又は2以上のポートP 及びMPを表すとき、伝送手段M1が、(RPORT,SA,DA,XP)の形 式の1又は2以上のエントリを格納する格納データ手段を有することを特徴とし 、 情報を受け取ったとき、前記格納データ手段内のエントリをサーチする手段 Mを有することを特徴とし、 RPORTが情報を受け取るポートを識別し、SAが出所アドレスに対応し、 DAがあて先アドレスに対応している前記エントリを見つけた場合、サーチ手段 Mが、見つけられたエントリのXPから受け取った情 報の送り先ポートを決定することを特徴とする請求項1に記載の装置。 4.各エントリに対して、XPが、各ポートに対して1又は2以上のビットがそ のポートへ、どの情報が伝送されるか否かを特定するマップとなることを特徴と する請求項3に記載の装置。 5.複数のユニット間で相互に通信できるようにするための装置であって、 前記ユニットと接続するための1又は2以上のポートPと、 前記装置のモニタリングシステムと接続するためのポートMPと、 情報のパケットを前記ポートP及びMPへ伝送するための手段であって、各情 報のパケットが、パケットが伝送されるべき1又は2以上のポートを決定するた めの情報を含む、該伝送手段とを有し、 前記伝送手段が、情報のパケットのサブセットを選択することができ、かつ、 各選択されたサブセットのパケットを、パケット内の情報11に基づいて決定さ れた1又は2以上のポートに伝送することができることを特徴とし、 前記伝送手段が、パケット内の情報11に基づいて決定されたポートが前記ポ ートMPであるかないかに関わらず、各選択されたサブセットのパケットを前記 ポートMPに伝送できることを特徴とする、複数のユニット間で相互に通信でき るようにするための装置。 6.前記各ユニットがネットワークセグメントを含むことを特徴とする請求項5 に記載の装置。 7.前記伝送手段が、1又は2以上の選択されたポートPに入来する情報をポー トMPに伝送できるが、前記選択されたポートに入来し、かつ送出されるすべて の情報をポートMPに送出することなく、ポートMPへの伝送ができることを特 徴とする請求項1乃至6の何れかに記載の装置。 8.前記伝送手段が、1又は2以上の選択されたポートPへとフォワード処理さ れた情報をポートMPに伝送できるが、前記選択されたポートに入来し、かつ送 出されるすべての情報をポートMPに送出することなく、ポートMPへの伝送が できることを特徴とする請求項1乃至7の何れかに記載の装置。 9.前記伝送手段が、1又は2以上の選択されたポートPへと伝送するための装 置によって生成された情報をポートMPに伝送できるが、前記選択されたポート に入来し、かつ送出されるすべての情報をポートMPに送出することなく、ポー トMPへの伝送ができることを特徴とする請求項1乃至8の何れかに記載の装置 。 10.前記伝送手段が、選択されたポートP1から選択されたポートP2へとフ ォワード処理された情報をポートMPに伝送できるが、前記選択されたポートP 1、P2に入来し、かつ送出されるすべての情報をポートMPに送出することな く、ポートMPへの伝送ができることを特徴とする請求項1乃至9の何れかに記 載の装置。 11.前記伝送手段が、ポートPの各対になったポート情報(RPORT,XP ORT)を格納するための格納データ手段を有し、 前記ポート情報が、ポートRPORTに対応する出所アドレスと、ポートXP ORTに対応するあて先アドレスとを有する情報の、前記装置による送り先であ るポートP及びMPをすべて特定するものであることを特徴とする請求項1また は5に記載の装置。 12.前記伝送手段が、ポートPの各ポート情報RPORTを格納するための格 納データ手段を有し、 前記ポート情報が、ポートRPORTに対応する出所アドレスと、一斉送信か 多重送信かを特定するあて先アドレスとを有する情報の、前記装置による送り先 であるポートP及びMPをすべて特定するものである ことを特徴とする請求項1または5に記載の装置。 13.前記伝送手段が、1又は2以上のカスタムフィルタリングルールを適用し て、どの情報をポートMPに伝送するかを決定する手段を有することを特徴とす る請求項1乃至12の何れかに記載の装置。 14.前記装置と、複数のネットワークセグメントと、1又は2以上のネットワ ークモニタとを接続するための複数のポートであって、1又は2以上の前記ポー トが、前記装置と1又は2以上のネットワークモニタとを接続するモニタリング ポートとして指定される、該複数のポートと、 ブリッジングアルゴリズム、またはルーティングアルゴリズムに基づいて、前 記ポートの間で情報のパケットを移動させ、前記アルゴリズムに基づいて、選択 された情報のパケットを1又は2以上の前記モニタリングポートに伝送するため の手段とを有し、 各前記情報のパケットが、その情報のパケットを送るべき1又は2以上のポー トを決定するための情報I1を有し、前記手段が、選択されたパケットの何れか が含む前記情報I1が、選択されたパケットを伝送すべきポートとして何れかの モニタリングポートを指定しているか否かに関わらず、コマンドに応じて選択さ れたパケットを1又は2以上の前記モニタリングポートに伝送することを特徴と する装置。 15.前記装置がブリッジであることを特徴とする請求項1、5、若しくは14 に記載の装置。 16.非モニタリングポートに入来する情報を、1又は2以上の前記モニタリン グポートに伝送するか否かを定めるための格納データ手段と、 前記格納データ手段の内容に従って情報を伝送するための手段とを更に有する ことを特徴とする請求項14に記載の装置。 17.非モニタリングポートへとフォワード処理される情報を、1又は2以上の 前記モニタリングポートに伝送するか否かを定めるための格納 データ手段と、 前記格納データ手段の内容に従って情報を伝送するための手段とを更に有する ことを特徴とする請求項14に記載の装置。 18.前記装置内で生成され、非モニタリングポートに送られる情報を、1又は 2以上の前記モニタリングポートに伝送するか否かを定めるための格納データ手 段と、 前記格納データ手段の内容に従って情報を伝送するための手段とを更に有する ことを特徴とする請求項14に記載の装置。 19.選択された1つの非モニタリングポートから、他の1つの非モニタリング ポートにフォワード処理される情報を、1又は2以上の前記モニタリングポート に伝送するか否かを定めるための格納データ手段と、 前記格納データ手段の内容に従って情報を伝送するための手段とを更に有する ことを特徴とする請求項14に記載の装置。 20.複数のネットワークセグメントを相互接続する通信装置の1又は2以上の ポートをモニタリングするための方法であって、 前記ポートのなかの1又は2以上のポートMPと1又は2以上のモニタリング システムとを接続する過程と、 情報のパケットを選択する過程とを有し、 各前記情報のパケットが、その情報のパケットを送るべき1又は2以上のポー トを決定するための情報11を有し、前記装置によって、パケット内の情報11 に基づいて決定されたポートが前記ポートMPであるか否かに関わらず、選択さ れた情報のパケットを1又は2以上のポートMPへ伝送する過程が含まれること を特徴とする複数のネットワークセグメントを相互接続する通信装置の1又は2 以上のポートをモニタリングするための方法。 21.前記選択された情報のパケットが、ネットワークセグメントに接 続された選択されたポートにおいて受け取られる情報を含むことを特徴とする請 求項20に記載の方法。 22.前記選択された情報のパケットが、ネットワークセグメントに接続された 選択されたポートへとフォワード処理される情報を含むことを特徴とする請求項 20に記載の方法。 23.前記選択された情報のパケットが、前記装置によって生成され、ネットワ ークセグメントに接続された選択されたポートへ送られる情報を含むことを特徴 とする請求項20に記載の方法。 24.前記選択された情報のパケットが、ネットワークセグメントに接続された 選択された1つのポートから、ネットワークセグメントに接続された他のポート へとフォワード処理される情報を含むことを特徴とする請求項20に記載の方法 。 25.SAが出所アドレスを表し、DAがあて先アドレスを表し、XPが、出所 アドレスSA及びあて先アドレスDAを有するパケットが送られるべき0、1、 又は2以上のポートP及びMPを表すとき、伝送手段M1が、それぞれ(SA, DA,XP)なる形式の1又は2以上のエントリを格納する格納データ手段を含 むことを特徴とし、 前記装置が、情報のパケットを受け取ったとき、前記格納データ手段内のエン トリをサーチすることを特徴とし、 RPORTが情報を受け取るポートを識別し、SAが出所アドレスに対応し、 DAがあて先アドレスに対応している前記エントリを見つけた場合、サーチ手段 Mが、見つけられたエントリのXPから受け取った情報の送り先ポートを決定す ることを特徴とする請求項1に記載の装置。 26.前記第1手段が、 (1)情報のパケットを格納するためのバッファと、(2)1または 複数の前記ポートの中の各ポートP1に対し、前記ポートP1上に受信されたパ ケットを格納する1または複数のバッファに対する1または複数のポインタを含 む第1データ構造と、(3)1または複数の前記ポートの各ポートP2に対し、 前記P2上に送られるべきパケットを格納するための1または複数のバッファに 対する1または複数のポインタを含む第2データ構造とを格納するためのメモリ と、 第2データ構造を有する各ポート上に、前記ポートの前記第2データ構造に含 まれるポインタによって示されているバッファ内に格納されているパケットを送 るための手段M2と、 第1ポートの前記第1データ構造から、1または複数の第2ポートの前記第2 データ構造へと少なくとも1つのポインタをコピーし、前記1または複数の第2 ポートに前記第1ポート上に受信されたパケットを送るための手段をと有するこ とを特徴とする請求項1に記載の装置。 27.前記伝送手段が、前記装置によって生成された、ポートMPORTと一致 する情報I1を有するパケットを前記装置が送るべき先である全てのポートP及 びMPを識別する、ポートP情報のポートMPORTのそれぞれを格納するため の格納データ手段を更に有することを特徴とする請求項5に記載の装置。 28.情報I1があて先アドレスを含むことを特徴とする請求項1または27に 記載の装置。 29.パケットが可変型データユニットを有することを特徴とする請求項1、5 、または14に記載の装置。 30.パケットが送られるべきネットワークセグメントがある場合、そのパケッ トの送達情報を用い、そのパケットが送られるべき全てのネットワークセグメン トを決定するための1または複数のデータ構造をメモリ内に格納する過程と、 どのパケットが、ネットワークモニタを含むどのネットワークセグメントに送 られるべきかを決定するべく、コマンドに応答して前記データ構造を修正する過 程とをさらに含むことを特徴とする請求項20に記載の方法。 31.前記ポートの1つにパケットPC1を受信する過程と、 前記パケットPC1が送られるべき1または複数のポートを決定する過程と、 前記パケットPC1の少なくとも一部を格納するバッファに対するポインタを 、前記パケットPC1が送られるべき各ポートの前記データ構造内に挿入する過 程とを含むことを特徴とする請求項30に記載の方法。 32.パケットが可変型データユニットを有することを特徴とする請求項1、5 、または20に記載の装置。
JP50515195A 1993-07-19 1994-06-29 通信装置及び通信方法 Expired - Lifetime JP3335358B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/093,397 US5515376A (en) 1993-07-19 1993-07-19 Communication apparatus and methods
US093,397 1993-07-19
PCT/US1994/007082 WO1995003659A1 (en) 1993-07-19 1994-06-29 Communication apparatus and methods

Publications (2)

Publication Number Publication Date
JPH09500774A true JPH09500774A (ja) 1997-01-21
JP3335358B2 JP3335358B2 (ja) 2002-10-15

Family

ID=22238695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50515195A Expired - Lifetime JP3335358B2 (ja) 1993-07-19 1994-06-29 通信装置及び通信方法

Country Status (6)

Country Link
US (3) US5515376A (ja)
EP (1) EP0710415B1 (ja)
JP (1) JP3335358B2 (ja)
AT (1) ATE293327T1 (ja)
DE (1) DE69434330T2 (ja)
WO (1) WO1995003659A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003525000A (ja) * 2000-02-22 2003-08-19 トップ レイヤー ネットワークス,インク. ネットワークスイッチにおけるデータフローミラー処理システム及び方法
JP2010130367A (ja) * 2008-11-27 2010-06-10 Fujitsu Ltd データ伝送装置
JP2012113448A (ja) * 2010-11-22 2012-06-14 Mitsubishi Electric Corp 電文収集解析装置、電文収集解析方法及びプログラム

Families Citing this family (331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157621A (en) * 1991-10-28 2000-12-05 Teledesic Llc Satellite communication system
US5515376A (en) 1993-07-19 1996-05-07 Alantec, Inc. Communication apparatus and methods
US6269398B1 (en) * 1993-08-20 2001-07-31 Nortel Networks Limited Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers
US5857084A (en) * 1993-11-02 1999-01-05 Klein; Dean A. Hierarchical bus structure access system
WO1997000471A2 (en) * 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
JP3542159B2 (ja) * 1994-03-17 2004-07-14 株式会社日立製作所 マルチプロセッサ構造のブリッジ
US5666292A (en) * 1994-12-13 1997-09-09 Pitney Bowes Inc. External interface unit having message routing and protocol conversion
US6256313B1 (en) 1995-01-11 2001-07-03 Sony Corporation Triplet architecture in a multi-port bridge for a local area network
US5857075A (en) * 1995-01-11 1999-01-05 Sony Corporation Method and integrated circuit for high-bandwidth network server interfacing to a local area network
US6044400A (en) * 1995-03-25 2000-03-28 Lucent Technologies Inc. Switch monitoring system having a data collection device using filters in parallel orientation and filter counter for counting combination of filtered events
JP2723071B2 (ja) * 1995-03-31 1998-03-09 日本電気株式会社 Atm−lan接続装置及びatm−lan
US5790799A (en) * 1995-05-17 1998-08-04 Digital Equipment Corporation System for sampling network packets by only storing the network packet that its error check code matches with the reference error check code
JPH08331137A (ja) * 1995-05-31 1996-12-13 Fujitsu Ltd Smds交換装置
US20040264402A9 (en) * 1995-06-01 2004-12-30 Padcom. Inc. Port routing functionality
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US5608892A (en) * 1995-06-09 1997-03-04 Alantec Corporation Active cache for a microprocessor
US5691984A (en) * 1995-08-15 1997-11-25 Honeywell Inc. Compact, adaptable brouting switch
US5740175A (en) * 1995-10-03 1998-04-14 National Semiconductor Corporation Forwarding database cache for integrated switch controller
EP0769863B1 (en) * 1995-10-20 2004-01-14 International Business Machines Corporation Bridging apparatus for traffic filtering in communication networks
US5835696A (en) * 1995-11-22 1998-11-10 Lucent Technologies Inc. Data router backup feature
US6441931B1 (en) 1996-02-23 2002-08-27 Nortel Networks Limited Method and apparatus for monitoring a dedicated communications medium in a switched data network
US5898837A (en) * 1996-02-23 1999-04-27 Bay Networks, Inc. Method and apparatus for monitoring a dedicated communications medium in a switched data network
US6047321A (en) * 1996-02-23 2000-04-04 Nortel Networks Corporation Method and apparatus for monitoring a dedicated communications medium in a switched data network
US5754791A (en) * 1996-03-25 1998-05-19 I-Cube, Inc. Hierarchical address translation system for a network switch
US6243667B1 (en) 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
US5802054A (en) * 1996-08-15 1998-09-01 3Com Corporation Atomic network switch with integrated circuit switch nodes
US6381632B1 (en) * 1996-09-10 2002-04-30 Youpowered, Inc. Method and apparatus for tracking network usage
CA2218218A1 (en) * 1996-11-08 1998-05-08 At&T Corp. Promiscuous network monitoring utilizing multicasting within a switch
US6044401A (en) * 1996-11-20 2000-03-28 International Business Machines Corporation Network sniffer for monitoring and reporting network information that is not privileged beyond a user's privilege level
US6493347B2 (en) * 1996-12-16 2002-12-10 Juniper Networks, Inc. Memory organization in a switching device
EP0849911A3 (en) * 1996-12-18 1999-02-10 Nortel Networks Corporation Communications network monitoring
US6098110A (en) * 1996-12-30 2000-08-01 Compaq Computer Corporation Network switch with a multiple bus structure and a bridge interface for transferring network data between different buses
US6233246B1 (en) 1996-12-30 2001-05-15 Compaq Computer Corporation Network switch with statistics read accesses
US6201789B1 (en) * 1996-12-30 2001-03-13 Compaq Computer Corporation Network switch with dynamic backpressure per port
US6222840B1 (en) * 1996-12-30 2001-04-24 Compaq Computer Corporation Method and system for performing concurrent read and write cycles in network switch
US6098109A (en) 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US6665733B1 (en) 1996-12-30 2003-12-16 Hewlett-Packard Development Company, L.P. Network communication device including bonded ports for increased bandwidth
US6173364B1 (en) * 1997-01-15 2001-01-09 At&T Corp. Session cache and rule caching method for a dynamic filter
JPH10207804A (ja) * 1997-01-16 1998-08-07 Alps Electric Co Ltd 偽装端末システムおよび偽装端末装置
US6205147B1 (en) * 1997-02-11 2001-03-20 Newbridge Networks Corporation Virtual network architecture
US5999441A (en) * 1997-02-14 1999-12-07 Advanced Micro Devices, Inc. Random access memory having bit selectable mask for memory writes
US6151316A (en) * 1997-02-14 2000-11-21 Advanced Micro Devices, Inc. Apparatus and method for synthesizing management packets for transmission between a network switch and a host controller
US6130891A (en) * 1997-02-14 2000-10-10 Advanced Micro Devices, Inc. Integrated multiport switch having management information base (MIB) interface temporary storage
US6487212B1 (en) 1997-02-14 2002-11-26 Advanced Micro Devices, Inc. Queuing structure and method for prioritization of frames in a network switch
US6128654A (en) * 1997-02-14 2000-10-03 Advanced Micro Devices, Inc. Method and apparatus for transmitting multiple copies by replicating data identifiers
US6094436A (en) * 1997-02-14 2000-07-25 Advanced Micro Devices, Inc. Integrated multiport switch having shared media access control circuitry
US6175902B1 (en) 1997-12-18 2001-01-16 Advanced Micro Devices, Inc. Method and apparatus for maintaining a time order by physical ordering in a memory
US6061351A (en) * 1997-02-14 2000-05-09 Advanced Micro Devices, Inc. Multicopy queue structure with searchable cache area
US6233244B1 (en) 1997-02-14 2001-05-15 Advanced Micro Devices, Inc. Method and apparatus for reclaiming buffers
US5953335A (en) * 1997-02-14 1999-09-14 Advanced Micro Devices, Inc. Method and apparatus for selectively discarding packets for blocked output queues in the network switch
US6115387A (en) * 1997-02-14 2000-09-05 Advanced Micro Devices, Inc. Method and apparatus for controlling initiation of transmission of data as a function of received data
WO1998045995A1 (en) * 1997-04-09 1998-10-15 Alcatel Australia Limited Internet closed user group
US6041042A (en) * 1997-05-27 2000-03-21 Cabletron Systems, Inc. Remote port mirroring system and method thereof
US6324516B1 (en) * 1997-06-11 2001-11-27 Matthew P. Shults System and apparatus for utilization review of medical claims
US6044087A (en) * 1997-06-30 2000-03-28 Sun Microsystems, Inc. Interface for a highly integrated ethernet network element
US6014380A (en) * 1997-06-30 2000-01-11 Sun Microsystems, Inc. Mechanism for packet field replacement in a multi-layer distributed network element
US6044418A (en) * 1997-06-30 2000-03-28 Sun Microsystems, Inc. Method and apparatus for dynamically resizing queues utilizing programmable partition pointers
US6128666A (en) * 1997-06-30 2000-10-03 Sun Microsystems, Inc. Distributed VLAN mechanism for packet field replacement in a multi-layered switched network element using a control field/signal for indicating modification of a packet with a database search engine
US6052738A (en) * 1997-06-30 2000-04-18 Sun Microsystems, Inc. Method and apparatus in a packet routing switch for controlling access at different data rates to a shared memory
US6049528A (en) * 1997-06-30 2000-04-11 Sun Microsystems, Inc. Trunking ethernet-compatible networks
US6021132A (en) * 1997-06-30 2000-02-01 Sun Microsystems, Inc. Shared memory management in a switched network element
US6094435A (en) * 1997-06-30 2000-07-25 Sun Microsystems, Inc. System and method for a quality of service in a multi-layer network element
US6246680B1 (en) 1997-06-30 2001-06-12 Sun Microsystems, Inc. Highly integrated multi-layer switch element architecture
US6016310A (en) * 1997-06-30 2000-01-18 Sun Microsystems, Inc. Trunking support in a high performance network device
US5938736A (en) * 1997-06-30 1999-08-17 Sun Microsystems, Inc. Search engine architecture for a high performance multi-layer switch element
US6119196A (en) * 1997-06-30 2000-09-12 Sun Microsystems, Inc. System having multiple arbitrating levels for arbitrating access to a shared memory by network ports operating at different data rates
US6081522A (en) * 1997-06-30 2000-06-27 Sun Microsystems, Inc. System and method for a multi-layer network element
US6088356A (en) * 1997-06-30 2000-07-11 Sun Microsystems, Inc. System and method for a multi-layer network element
US5920566A (en) * 1997-06-30 1999-07-06 Sun Microsystems, Inc. Routing in a multi-layer distributed network element
US6081512A (en) * 1997-06-30 2000-06-27 Sun Microsystems, Inc. Spanning tree support in a high performance network device
US6347089B1 (en) * 1997-07-02 2002-02-12 Advanced Communication Devices Corp. Simplified ethernet frame switching system architecture without local buffer requirement
US6331985B1 (en) * 1997-08-21 2001-12-18 Adc Telecommunications, Inc. Telecommunication network with variable address learning, switching and routing
US6154462A (en) 1997-08-21 2000-11-28 Adc Telecommunications, Inc. Circuits and methods for a ring network
US6449273B1 (en) * 1997-09-04 2002-09-10 Hyundai Electronics America Multi-port packet processor
US6446173B1 (en) 1997-09-17 2002-09-03 Sony Corporation Memory controller in a multi-port bridge for a local area network
US6308218B1 (en) 1997-09-17 2001-10-23 Sony Corporation Address look-up mechanism in a multi-port bridge for a local area network
US6442168B1 (en) * 1997-09-17 2002-08-27 Sony Corporation High speed bus structure in a multi-port bridge for a local area network
US6738384B1 (en) 1997-09-17 2004-05-18 Sony Corporation Technique for optimizing cut-through for broadcast and multi-cast packets in a multi-port bridge for a local area network
US6363067B1 (en) * 1997-09-17 2002-03-26 Sony Corporation Staged partitioned communication bus for a multi-port bridge for a local area network
US6301256B1 (en) 1997-09-17 2001-10-09 Sony Corporation Selection technique for preventing a source port from becoming a destination port in a multi-port bridge for a local area network
US6617879B1 (en) 1997-09-17 2003-09-09 Sony Corporation Transparently partitioned communication bus for multi-port bridge for a local area network
US6157951A (en) * 1997-09-17 2000-12-05 Sony Corporation Dual priority chains for data-communication ports in a multi-port bridge for a local area network
US6128296A (en) * 1997-10-03 2000-10-03 Cisco Technology, Inc. Method and apparatus for distributed packet switching using distributed address tables
US5926463A (en) * 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
US6049824A (en) * 1997-11-21 2000-04-11 Adc Telecommunications, Inc. System and method for modifying an information signal in a telecommunications system
GB9725374D0 (en) 1997-11-28 1998-01-28 3Com Ireland Port mirroring and security in stacked communication devices
GB2333428B (en) * 1997-11-28 2002-10-16 3Com Technologies Ltd Congestion control in a management port
GB9725372D0 (en) 1997-11-28 1998-01-28 3Com Ireland Trunking in stacked communication devices
US6128729A (en) * 1997-12-16 2000-10-03 Hewlett-Packard Company Method and system for automatic configuration of network links to attached devices
US6084877A (en) * 1997-12-18 2000-07-04 Advanced Micro Devices, Inc. Network switch port configured for generating an index key for a network switch routing table using a programmable hash function
US6084856A (en) * 1997-12-18 2000-07-04 Advanced Micro Devices, Inc. Method and apparatus for adjusting overflow buffers and flow control watermark levels
US6080203A (en) * 1997-12-18 2000-06-27 Advanced Micro Devices, Inc. Apparatus and method for designing a test and modeling system for a network switch device
US6091707A (en) * 1997-12-18 2000-07-18 Advanced Micro Devices, Inc. Methods and apparatus for preventing under-flow conditions in a multiple-port switching device
US6075721A (en) * 1997-12-18 2000-06-13 Advanced Micro Devices, Inc. Random access memory having bit selectable mask for memory writes
US6084878A (en) * 1997-12-18 2000-07-04 Advanced Micro Devices, Inc. External rules checker interface
US6230271B1 (en) * 1998-01-20 2001-05-08 Pilot Network Services, Inc. Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration
JPH11249823A (ja) 1998-02-27 1999-09-17 Hitachi Ltd バス制御システム
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks
US6901075B1 (en) * 1998-03-12 2005-05-31 Whale Communications Ltd. Techniques for protection of data-communication networks
US6876654B1 (en) * 1998-04-10 2005-04-05 Intel Corporation Method and apparatus for multiprotocol switching and routing
US6392996B1 (en) * 1998-04-13 2002-05-21 At&T Corp. Method and apparatus for frame peeking
US6175868B1 (en) * 1998-05-15 2001-01-16 Nortel Networks Limited Method and apparatus for automatically configuring a network switch
US6272133B1 (en) * 1998-05-21 2001-08-07 Inviscid Networks, Inc. Packet filtering method
US6570880B1 (en) 1998-08-21 2003-05-27 Adc Telecommunications, Inc. Control data over a ring network
US6389030B1 (en) 1998-08-21 2002-05-14 Adc Telecommunications, Inc. Internet access over a ring network
US6539546B1 (en) 1998-08-21 2003-03-25 Adc Telecommunications, Inc. Transport of digitized signals over a ring network
US6871229B2 (en) * 1998-08-26 2005-03-22 Sts Software Systems Ltd. Method for storing on a computer network a portion of a communication session between a packet source and a packet destination
US6229538B1 (en) 1998-09-11 2001-05-08 Compaq Computer Corporation Port-centric graphic representations of network controllers
US6381218B1 (en) 1998-09-11 2002-04-30 Compaq Computer Corporation Network controller system that uses directed heartbeat packets
US6272113B1 (en) 1998-09-11 2001-08-07 Compaq Computer Corporation Network controller system that uses multicast heartbeat packets
US6347087B1 (en) * 1998-10-05 2002-02-12 Packet Engines Incorporated Content-based forwarding/filtering in a network switching device
JP2000156708A (ja) 1998-10-05 2000-06-06 Paketto Engines Inc ネットワ―ク・スイッチング装置
US8060656B2 (en) * 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) * 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7778260B2 (en) 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6611891B1 (en) 1998-11-23 2003-08-26 Advanced Micro Devices, Inc. Computer resource configuration mechanism across a multi-pipe communication link
JP3825258B2 (ja) * 1999-01-14 2006-09-27 ノキア コーポレイション 傍受方法及びシステム
EP1022875B1 (en) * 1999-01-25 2005-06-01 Nippon Telegraph and Telephone Corporation Push network
US6463032B1 (en) 1999-01-27 2002-10-08 Advanced Micro Devices, Inc. Network switching system having overflow bypass in internal rules checker
US6636523B1 (en) 1999-01-27 2003-10-21 Advanced Micro Devices, Inc. Flow control using rules queue monitoring in a network switching system
US6546010B1 (en) 1999-02-04 2003-04-08 Advanced Micro Devices, Inc. Bandwidth efficiency in cascaded scheme
US6466580B1 (en) 1999-02-23 2002-10-15 Advanced Micro Devices, Inc. Method and apparatus for processing high and low priority frame data transmitted in a data communication system
US6393028B1 (en) 1999-02-25 2002-05-21 Advanced Micro Devices, Inc. Method and apparatus for providing EOF for frame modification
US6769055B1 (en) 1999-03-08 2004-07-27 Advanced Micro Devices, Inc. Two-part memory address generator
AU3889300A (en) * 1999-03-15 2000-10-04 Smartsan Systems, Inc. System and method of zoning and access control in a computer network
DE60031515T2 (de) 1999-03-17 2007-08-23 Broadcom Corp., Irvine Netzwerkvermittlung
US7366171B2 (en) 1999-03-17 2008-04-29 Broadcom Corporation Network switch
US7643481B2 (en) 1999-03-17 2010-01-05 Broadcom Corporation Network switch having a programmable counter
US6490280B1 (en) 1999-03-31 2002-12-03 Advanced Micro Devices, Inc. Frame assembly in dequeuing block
US6515990B1 (en) 1999-03-31 2003-02-04 Advanced Micro Devices, Inc. Dequeuing logic architecture and operation in a multiport communication switch
US6731596B1 (en) 1999-04-01 2004-05-04 Advanced Micro Devices, Inc. Network switch having system for automatically detecting change in network node connection
US6487199B1 (en) 1999-04-07 2002-11-26 Advanced Micro Devices, Inc. Method and apparatus for maintaining randomly accessible copy number information on a network switch
DE19916490A1 (de) * 1999-04-13 2000-10-26 Alcatel Sa Überwachung der Übertragungsqualität in einem digital Nachrichtenübertragungsnetz
US6336156B1 (en) 1999-04-22 2002-01-01 Advanced Micro Devices, Inc. Increased speed initialization using dynamic slot allocation
US7369550B1 (en) 1999-04-22 2008-05-06 Advanced Micro Devices Method and apparatus for locking a table in a network switch
DE19921589C2 (de) * 1999-05-05 2002-10-24 Siemens Ag Verfahren zum Betrieb eines Datenübertragungssystems
US6345371B1 (en) 1999-05-05 2002-02-05 Advanced Micro Devices Inc. Method of performing diagnostic procedures on a queue structure
US6895015B1 (en) * 1999-05-05 2005-05-17 Advanced Micro Devices, Inc. Dynamic time slot allocation in internal rules checker scheduler
US6335938B1 (en) 1999-05-05 2002-01-01 Advanced Micro Devices, Inc. Multiport communication switch having gigaport and expansion ports sharing the same time slot in internal rules checker
US6405258B1 (en) 1999-05-05 2002-06-11 Advanced Micro Devices Inc. Method and apparatus for controlling the flow of data frames through a network switch on a port-by-port basis
US6480490B1 (en) 1999-05-05 2002-11-12 Advanced Micro Devices, Inc. Interleaved access to address table in network switching system
US6701489B1 (en) 1999-05-07 2004-03-02 Advanced Micro Devices, Inc. Method and apparatus for changing register implementation without code change
US6483844B1 (en) 1999-05-13 2002-11-19 Advanced Micro Devices, Inc. Apparatus and method for sharing an external memory between multiple network switches
US6625157B2 (en) 1999-05-20 2003-09-23 Advanced Micro Devices, Inc. Apparatus and method in a network switch port for transferring data between buffer memory and transmit and receive state machines according to a prescribed interface protocol
US6563818B1 (en) 1999-05-20 2003-05-13 Advanced Micro Devices, Inc. Weighted round robin cell architecture
US20060023716A1 (en) * 1999-05-20 2006-02-02 Advanced Micro Devices, Inc. Bit bucket
US6529503B1 (en) 1999-05-21 2003-03-04 Advanced Micro Devices, Inc. Apparatus and method for storing header information in a network switch
US6535489B1 (en) 1999-05-21 2003-03-18 Advanced Micro Devices, Inc. Method and apparatus in a network switch for handling link failure and link recovery in a trunked data path
US6577636B1 (en) 1999-05-21 2003-06-10 Advanced Micro Devices, Inc. Decision making engine receiving and storing a portion of a data frame in order to perform a frame forwarding decision
US6813266B1 (en) 1999-05-21 2004-11-02 Advanced Micro Devices, Inc. Pipelined access to address table in a network switch
US6597693B1 (en) 1999-05-21 2003-07-22 Advanced Micro Devices, Inc. Common scalable queuing and dequeuing architecture and method relative to network switch data rate
US6477170B1 (en) 1999-05-21 2002-11-05 Advanced Micro Devices, Inc. Method and apparatus for interfacing between systems operating under different clock regimes with interlocking to prevent overwriting of data
US6618390B1 (en) 1999-05-21 2003-09-09 Advanced Micro Devices, Inc. Method and apparatus for maintaining randomly accessible free buffer information for a network switch
US7027437B1 (en) 1999-05-21 2006-04-11 Advanced Micro Devices, Inc. Network switch multiple-port sniffing
US6504846B1 (en) 1999-05-21 2003-01-07 Advanced Micro Devices, Inc. Method and apparatus for reclaiming buffers using a single buffer bit
US6725270B1 (en) 1999-05-21 2004-04-20 Advanced Micro Devices, Inc. Apparatus and method for programmably modifying a limit of a retry counter in a network switch port in response to exerting backpressure
US6816488B1 (en) 1999-05-21 2004-11-09 Advanced Micro Devices, Inc. Apparatus and method for processing data frames in a network switch
US6563790B1 (en) 1999-05-21 2003-05-13 Advanced Micro Devices, Inc. Apparatus and method for modifying a limit of a retry counter in a network switch port in response to exerting backpressure
US6574231B1 (en) 1999-05-21 2003-06-03 Advanced Micro Devices, Inc. Method and apparatus for queuing data frames in a network switch port
US6463478B1 (en) 1999-05-21 2002-10-08 Advanced Micro Devices, Inc. Method and apparatus for identifying runt data frames received by a network switch
US6507564B1 (en) * 1999-05-21 2003-01-14 Advanced Micro Devices, Inc. Method and apparatus for testing aging function in a network switch
US6904043B1 (en) 1999-05-21 2005-06-07 Advanced Micro Devices, Inc. Apparatus and methods for storing and processing header information in a network switch
US6553027B1 (en) 1999-05-21 2003-04-22 Advanced Micro Devices, Inc. Apparatus and method for cascading multiple network switch devices
US6442137B1 (en) 1999-05-24 2002-08-27 Advanced Micro Devices, Inc. Apparatus and method in a network switch for swapping memory access slots between gigabit port and expansion port
US6775290B1 (en) 1999-05-24 2004-08-10 Advanced Micro Devices, Inc. Multiport network switch supporting multiple VLANs per port
US7031305B1 (en) 1999-05-24 2006-04-18 Advanced Micro Devices, Inc. Apparatus and method for programmable memory access slot assignment
US6401147B1 (en) 1999-05-24 2002-06-04 Advanced Micro Devices, Inc. Split-queue architecture with a first queue area and a second queue area and queue overflow area having a trickle mode and an overflow mode based on prescribed threshold values
US6501734B1 (en) 1999-05-24 2002-12-31 Advanced Micro Devices, Inc. Apparatus and method in a network switch for dynamically assigning memory interface slots between gigabit port and expansion port
US6680945B1 (en) 1999-05-24 2004-01-20 Advanced Micro Devices, Inc. Method and apparatus for support of tagging and untagging per VLAN per port
US6584106B1 (en) 1999-05-24 2003-06-24 Advanced Micro Devices, Inc. Backbone forwarding scheme for multiport network switch
GB2350530B (en) 1999-05-25 2001-05-30 3Com Corp Port mirroring across a trunked stack of multi-port communication devices
US6717914B1 (en) * 1999-05-27 2004-04-06 3Com Corporation System for probing switched virtual circuits in a connection oriented network
US6658015B1 (en) 1999-05-28 2003-12-02 Advanced Micro Devices, Inc. Multiport switch with plurality of logic engines for simultaneously processing different respective data frames
US6625146B1 (en) 1999-05-28 2003-09-23 Advanced Micro Devices, Inc. Method and apparatus for operating a network switch in a CPU-less environment
US6721277B1 (en) 1999-05-28 2004-04-13 Advanced Micro Devices, Inc. Generic register interface for accessing registers located in different clock domains
US6515993B1 (en) 1999-05-28 2003-02-04 Advanced Micro Devices, Inc. Method and apparatus for manipulating VLAN tags
US6697371B1 (en) * 1999-06-01 2004-02-24 Advanced Micro Devices, Inc. Network switch with on-board management information based (MIB) counters
WO2000076152A1 (en) * 1999-06-03 2000-12-14 Fujitsu Network Communications, Inc. Method and system for transmitting traffic in a virtual tunnel of a transmission line
US6501758B1 (en) 1999-06-03 2002-12-31 Fujitsu Network Communications, Inc. Hybrid ATM/TDM transport over a common fiber ring
US6760332B1 (en) * 1999-06-03 2004-07-06 Fujitsu Network Communications, Inc. ATM multicasting system and method
US6665301B1 (en) * 1999-06-03 2003-12-16 Fujitsu Network Communications, Inc. Transmission slot allocation method and map for virtual tunnels in a transmission line
US6658006B1 (en) 1999-06-03 2003-12-02 Fujitsu Network Communications, Inc. System and method for communicating data using modified header bits to identify a port
US6785285B1 (en) * 1999-06-03 2004-08-31 Fujitsu Network Communications, Inc. Method and system for providing broadcast channels over an emulated subnetwork
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6907036B1 (en) * 1999-06-28 2005-06-14 Broadcom Corporation Network switch enhancements directed to processing of internal operations in the network switch
US7315552B2 (en) * 1999-06-30 2008-01-01 Broadcom Corporation Frame forwarding in a switch fabric
US6542512B1 (en) 1999-07-02 2003-04-01 Jenny Liu Fischer Architecture and method for flushing non-transmitted portions of a data frame from a transmitted FIFO buffer
US6731601B1 (en) 1999-09-09 2004-05-04 Advanced Micro Devices, Inc. Apparatus and method for resetting a retry counter in a network switch port in response to exerting backpressure
US6952421B1 (en) * 1999-10-07 2005-10-04 Cisco Technology, Inc. Switched Ethernet path detection
GB2356110B (en) * 1999-11-02 2001-10-03 3Com Corp Stacked network devices including a protocol engine and distributed trunk ports and method of operating same
FR2801454B1 (fr) * 1999-11-18 2004-04-30 Cit Alcatel Reseau x25 et procede de transmission de donnees
US7239633B1 (en) * 1999-12-29 2007-07-03 Winbond Electronics Corp. Ethernet switch and method of switching
DE10000237A1 (de) * 2000-01-05 2001-07-19 Siemens Ag Netzwerk-Kopplungseinrichtung und Datennetz mit Netzwerk-Kopplungseinrichtung
US6697870B1 (en) * 2000-01-28 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for real-time protocol analysis using an auto-throttling front end process
US6732184B1 (en) 2000-01-31 2004-05-04 Advanced Micro Devices, Inc. Address table overflow management in a network switch
US6873600B1 (en) * 2000-02-04 2005-03-29 At&T Corp. Consistent sampling for network traffic measurement
AU2001237673A1 (en) * 2000-02-18 2001-08-27 Bridgeco Ag Reference time distribution over a network
US6751219B1 (en) 2000-04-20 2004-06-15 Aztech Partners, Inc. Multicast packet duplication at random node or at egress port with frame synchronization
JP4436960B2 (ja) * 2000-05-16 2010-03-24 日本電気株式会社 パケット通信システムおよび移動通信システム
US7054272B1 (en) * 2000-07-11 2006-05-30 Ciena Corporation Upper layer network device including a physical layer test port
FI4638U1 (fi) * 2000-05-26 2000-09-29 Fulcrum Lab Ag Tiedonsiirtoverkko
EP1168725B1 (en) * 2000-06-19 2005-06-15 Broadcom Corporation Switch fabric with path redundancy
US6671739B1 (en) * 2000-07-10 2003-12-30 International Business Machines Corporation Controlling network access by modifying packet headers at a local hub
US6944127B1 (en) * 2000-08-07 2005-09-13 Bbnt Solutions Llc System for detecting spurious network traffic
US6982976B2 (en) * 2000-08-11 2006-01-03 Texas Instruments Incorporated Datapipe routing bridge
US8619793B2 (en) * 2000-08-21 2013-12-31 Rockstar Consortium Us Lp Dynamic assignment of traffic classes to a priority queue in a packet forwarding device
US7143185B1 (en) * 2000-08-29 2006-11-28 Advanced Micro Devices, Inc. Method and apparatus for accessing external memories
US8087064B1 (en) 2000-08-31 2011-12-27 Verizon Communications Inc. Security extensions using at least a portion of layer 2 information or bits in the place of layer 2 information
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US7315554B2 (en) 2000-08-31 2008-01-01 Verizon Communications Inc. Simple peering in a transport network employing novel edge devices
US6857027B1 (en) * 2000-11-14 2005-02-15 3Com Corporation Intelligent network topology and configuration verification using a method of loop detection
CA2329097A1 (en) * 2000-12-20 2002-06-20 Nortel Networks Limited Apparatus and method for signal recognition within wdm optical nodes
US7024479B2 (en) * 2001-01-22 2006-04-04 Intel Corporation Filtering calls in system area networks
WO2002071224A1 (en) * 2001-03-01 2002-09-12 Storeage Networking Technologies Storage area network (san) security
JP2002290399A (ja) * 2001-03-26 2002-10-04 Fujitsu Ltd 加入者終端装置およびパケット処理方法
JP2002319957A (ja) * 2001-04-23 2002-10-31 Furukawa Electric Co Ltd:The ネットワーク中継装置、ポートのモニタリング方法、およびその方法をコンピュータが実行するためのプログラム
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
JP2003099341A (ja) * 2001-09-20 2003-04-04 Canon Inc ネットワークデバイス管理装置、管理システム及び管理方法、並びにネットワークデバイス
US7072970B2 (en) * 2001-10-05 2006-07-04 International Business Machines Corporation Programmable network protocol handler architecture
US7574597B1 (en) 2001-10-19 2009-08-11 Bbn Technologies Corp. Encoding of signals to facilitate traffic analysis
US20030084219A1 (en) * 2001-10-26 2003-05-01 Maxxan Systems, Inc. System, apparatus and method for address forwarding for a computer network
US7240123B2 (en) * 2001-12-10 2007-07-03 Nortel Networks Limited Distributed routing core
US7145914B2 (en) 2001-12-31 2006-12-05 Maxxan Systems, Incorporated System and method for controlling data paths of a network processor subsystem
US7085846B2 (en) * 2001-12-31 2006-08-01 Maxxan Systems, Incorporated Buffer to buffer credit flow control for computer network
FR2834848B1 (fr) * 2002-01-15 2005-02-04 France Telecom Procede d'observation d'un reseau de communication et systeme pour la mise en oeuvre de ce procede
US20030210696A1 (en) * 2002-04-25 2003-11-13 Globespanvirata Incorporated System and method for routing across segments of a network switch
US7274698B2 (en) * 2002-03-15 2007-09-25 Broadcom Corporation Multilevel parser for conditional flow detection in a network device
US20030179754A1 (en) * 2002-03-20 2003-09-25 Broadcom Corporation Two stage egress scheduler for a network device
US7295561B1 (en) 2002-04-05 2007-11-13 Ciphermax, Inc. Fibre channel implementation using network processors
US7307995B1 (en) 2002-04-05 2007-12-11 Ciphermax, Inc. System and method for linking a plurality of network switches
US7406038B1 (en) 2002-04-05 2008-07-29 Ciphermax, Incorporated System and method for expansion of computer network switching system without disruption thereof
US7379970B1 (en) 2002-04-05 2008-05-27 Ciphermax, Inc. Method and system for reduced distributed event handling in a network environment
US20030195956A1 (en) * 2002-04-15 2003-10-16 Maxxan Systems, Inc. System and method for allocating unique zone membership
US20030200330A1 (en) * 2002-04-22 2003-10-23 Maxxan Systems, Inc. System and method for load-sharing computer network switch
US20030202510A1 (en) * 2002-04-26 2003-10-30 Maxxan Systems, Inc. System and method for scalable switch fabric for computer network
GB2389736B (en) * 2002-06-13 2005-12-14 Nice Systems Ltd A method for forwarding and storing session packets according to preset and/or dynamic rules
US7660297B2 (en) * 2002-06-13 2010-02-09 Nice Systems Ltd. Voice over IP forwarding
US8165114B2 (en) * 2002-06-13 2012-04-24 Nice Systems Ltd. Voice over IP capturing
DE60322541D1 (de) 2002-06-21 2008-09-11 Qualcomm Inc Zwischenverstärker für drahtlose lokale netzwerke
JP3996010B2 (ja) * 2002-08-01 2007-10-24 株式会社日立製作所 ストレージネットワークシステム、管理装置、管理方法及びプログラム
US20040030766A1 (en) * 2002-08-12 2004-02-12 Michael Witkowski Method and apparatus for switch fabric configuration
US6823383B2 (en) * 2002-09-10 2004-11-23 Capital One Financial Corporation Stealth network
US7936688B2 (en) * 2002-09-16 2011-05-03 Jds Uniphase Corporation Protocol cross-port analysis
JP2004118250A (ja) * 2002-09-24 2004-04-15 Hitachi Ltd 計算機管理システム、管理プログラム
US8885688B2 (en) 2002-10-01 2014-11-11 Qualcomm Incorporated Control message management in physical layer repeater
WO2004038958A1 (en) * 2002-10-24 2004-05-06 Widefi, Inc. Wireless local area network repeater with in-band control channel
US8122134B2 (en) 2002-10-11 2012-02-21 Qualcomm Incorporated Reducing loop effects in a wireless local area network repeater
US8078100B2 (en) 2002-10-15 2011-12-13 Qualcomm Incorporated Physical layer repeater with discrete time filter for all-digital detection and delay generation
AU2003275001A1 (en) * 2002-10-15 2004-05-04 Qualcomm Incorporated Wireless local area network repeater with automatic gain control for extending network coverage
US7230935B2 (en) * 2002-10-24 2007-06-12 Widefi, Inc. Physical layer repeater with selective use of higher layer functions based on network operating conditions
CN100588133C (zh) * 2002-11-15 2010-02-03 高通股份有限公司 检测信号存在的方法和装置
US20050102497A1 (en) * 2002-12-05 2005-05-12 Buer Mark L. Security processor mirroring
JP2006510326A (ja) * 2002-12-16 2006-03-23 ワイデファイ インコーポレイテッド 改良された無線ネットワーク中継器
US7782784B2 (en) 2003-01-10 2010-08-24 Cisco Technology, Inc. Port analyzer adapter
US7899048B1 (en) 2003-01-15 2011-03-01 Cisco Technology, Inc. Method and apparatus for remotely monitoring network traffic through a generic network
US8503437B2 (en) * 2003-03-13 2013-08-06 Verizon Business Global Llc Integrated customer premises equipment device
US7710867B1 (en) * 2003-05-23 2010-05-04 F5 Networks, Inc. System and method for managing traffic to a probe
US8130661B2 (en) * 2003-08-01 2012-03-06 Opnet Technologies, Inc. Systems and methods for intelligent probe testing
US7474666B2 (en) 2003-09-03 2009-01-06 Cisco Technology, Inc. Switch port analyzers
US8165136B1 (en) 2003-09-03 2012-04-24 Cisco Technology, Inc. Virtual port based SPAN
US8769164B2 (en) * 2003-09-18 2014-07-01 International Business Machines Corporation Methods and apparatus for allocating bandwidth for a network processor
US7159051B2 (en) * 2003-09-23 2007-01-02 Intel Corporation Free packet buffer allocation
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US7672318B2 (en) * 2003-11-06 2010-03-02 Telefonaktiebolaget L M Ericsson (Publ) Adaptable network bridge
JP4516306B2 (ja) 2003-11-28 2010-08-04 株式会社日立製作所 ストレージネットワークの性能情報を収集する方法
US7474653B2 (en) * 2003-12-05 2009-01-06 Hewlett-Packard Development Company, L.P. Decision cache using multi-key lookup
US7690040B2 (en) 2004-03-10 2010-03-30 Enterasys Networks, Inc. Method for network traffic mirroring with data privacy
US8027642B2 (en) 2004-04-06 2011-09-27 Qualcomm Incorporated Transmission canceller for wireless local area network
US7436832B2 (en) * 2004-05-05 2008-10-14 Gigamon Systems Llc Asymmetric packets switch and a method of use
US7606230B1 (en) * 2004-05-10 2009-10-20 Marvell International Ltd. Link aggregation for routed ports
JP4960223B2 (ja) 2004-05-13 2012-06-27 クゥアルコム・インコーポレイテッド 検出およびメディア・アクセス制御を行う非周波数変換型リピータ
US7554990B2 (en) * 2004-05-13 2009-06-30 Micrel, Inc. Static address reservation protocol in a data network
US7187904B2 (en) * 2004-06-03 2007-03-06 Widefi, Inc. Frequency translating repeater with low cost high performance local oscillator architecture
WO2006023829A2 (en) * 2004-08-20 2006-03-02 Enterasys Networks, Inc. System, method and apparatus for traffic mirror setup, service and security in communication networks
US7623535B2 (en) * 2004-09-09 2009-11-24 Cisco Technology, Inc. Routing protocol support for half duplex virtual routing and forwarding instance
US8000324B2 (en) * 2004-11-30 2011-08-16 Broadcom Corporation Pipeline architecture of a network device
US7583588B2 (en) * 2004-11-30 2009-09-01 Broadcom Corporation System and method for maintaining a layer 2 modification buffer
US20060161689A1 (en) * 2005-01-18 2006-07-20 Hewlett-Packard Development Company, L.P. Apparatus and systems for monitoring communication
WO2006081405A2 (en) * 2005-01-28 2006-08-03 Widefi, Inc. Physical layer repeater configuration for increasing mino performance
US20060187832A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Filter based range check in a network device
US7522622B2 (en) * 2005-02-18 2009-04-21 Broadcom Corporation Dynamic color threshold in a queue
US7948896B2 (en) * 2005-02-18 2011-05-24 Broadcom Corporation Weighted-fair-queuing relative bandwidth sharing
US20060187936A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Table searching techniques in a network device
US20060187924A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Ingress handling of data in a network device
US7254768B2 (en) * 2005-02-18 2007-08-07 Broadcom Corporation Memory command unit throttle and error recovery
US20060203824A1 (en) * 2005-02-18 2006-09-14 Song-Huo Yu Passing values through a memory management unit of a network device
US20060187948A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Layer two and layer three virtual private network support in a network device
US20060187923A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Dynamic filter processor key generation based on packet type
US7463630B2 (en) * 2005-02-18 2008-12-09 Broadcom Corporation Multi-part parsing in a network device
US7630306B2 (en) * 2005-02-18 2009-12-08 Broadcom Corporation Dynamic sharing of a transaction queue
US7802148B2 (en) * 2005-02-23 2010-09-21 Broadcom Corporation Self-correcting memory system
US8842127B1 (en) * 2005-04-25 2014-09-23 Apple Inc. Text rendering with improved glyph cache management
US8108673B2 (en) 2005-04-29 2012-01-31 Cisco Technology, Inc. Configuring interfaces of a switch using templates
CN100411388C (zh) * 2005-05-24 2008-08-13 华为技术有限公司 一种交换***中实现镜像的方法
US20070016637A1 (en) * 2005-07-18 2007-01-18 Brawn John M Bitmap network masks
US8418233B1 (en) 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US7787361B2 (en) 2005-07-29 2010-08-31 Cisco Technology, Inc. Hybrid distance vector protocol for wireless mesh networks
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US7660318B2 (en) * 2005-09-20 2010-02-09 Cisco Technology, Inc. Internetworking support between a LAN and a wireless mesh network
US20070110024A1 (en) * 2005-11-14 2007-05-17 Cisco Technology, Inc. System and method for spanning tree cross routes
US7869411B2 (en) * 2005-11-21 2011-01-11 Broadcom Corporation Compact packet operation device and method
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
JP4652285B2 (ja) * 2006-06-12 2011-03-16 株式会社日立製作所 ゲートウェイ選択機能を備えたパケット転送装置
US9003292B2 (en) 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
JP4791301B2 (ja) 2006-09-13 2011-10-12 株式会社オートネットワーク技術研究所 車載lanシステム
JP5199261B2 (ja) 2006-09-21 2013-05-15 クゥアルコム・インコーポレイテッド リピータの間の振動を緩和するための方法および装置
RU2414064C2 (ru) 2006-10-26 2011-03-10 Квэлкомм Инкорпорейтед Технологии повторителя для системы с множеством входов и множеством выходов с использованием формирователей диаграммы направленности
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
US20080107109A1 (en) * 2006-11-03 2008-05-08 General Instrument Corporation Method and Apparatus for Managing Multicast Traffic in a Network at the Data Link or Level 2 Layer
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US8238344B1 (en) * 2007-03-30 2012-08-07 Juniper Networks, Inc. Multicast load balancing
EP2160419B1 (en) * 2007-06-04 2013-11-13 ExxonMobil Chemical Patents Inc. Super-solution homogeneous propylene polymerization
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US7957273B2 (en) * 2008-06-06 2011-06-07 Redpine Signals, Inc. Packet re-transmission controller for block acknowledgement in a communications system
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8934495B1 (en) 2009-07-31 2015-01-13 Anue Systems, Inc. Filtering path view graphical user interfaces and related systems and methods
US8018943B1 (en) 2009-07-31 2011-09-13 Anue Systems, Inc. Automatic filter overlap processing and related systems and methods
US8098677B1 (en) 2009-07-31 2012-01-17 Anue Systems, Inc. Superset packet forwarding for overlapping filters and related systems and methods
US8463928B2 (en) 2009-10-27 2013-06-11 Verisign, Inc. Efficient multiple filter packet statistics generation
US9094318B2 (en) * 2012-03-29 2015-07-28 Avaya Inc. Remote mirroring
US9467385B2 (en) 2014-05-29 2016-10-11 Anue Systems, Inc. Cloud-based network tool optimizers for server cloud networks
US9781044B2 (en) 2014-07-16 2017-10-03 Anue Systems, Inc. Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
US10050847B2 (en) 2014-09-30 2018-08-14 Keysight Technologies Singapore (Holdings) Pte Ltd Selective scanning of network packet traffic using cloud-based virtual machine tool platforms
US10355964B2 (en) * 2014-10-31 2019-07-16 At&T Intellectual Property I, L.P. Method and system to capture selected network data
US9992134B2 (en) 2015-05-27 2018-06-05 Keysight Technologies Singapore (Holdings) Pte Ltd Systems and methods to forward packets not passed by criteria-based filters in packet forwarding systems
US10652112B2 (en) 2015-10-02 2020-05-12 Keysight Technologies Singapore (Sales) Pte. Ltd. Network traffic pre-classification within VM platforms in virtual processing environments
US10116528B2 (en) 2015-10-02 2018-10-30 Keysight Technologies Singapore (Holdings) Ptd Ltd Direct network traffic monitoring within VM platforms in virtual processing environments
US10142212B2 (en) 2015-10-26 2018-11-27 Keysight Technologies Singapore (Holdings) Pte Ltd On demand packet traffic monitoring for network packet communications within virtual processing environments

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO123200B (ja) 1967-11-23 1971-10-11 Svenska Handelsbanken
US3938144A (en) * 1973-11-28 1976-02-10 Johnson Service Company Digital multiplexing system remote scanning of a plurality of monitoring points
JPS58134554A (ja) * 1982-02-03 1983-08-10 Nec Corp 伝送路監視装置
JPS59198043A (ja) 1983-04-25 1984-11-09 Fujitsu Ltd 呼量情報収集方式
US4817080A (en) 1987-02-24 1989-03-28 Digital Equipment Corporation Distributed local-area-network monitoring system
US4920529A (en) * 1987-02-27 1990-04-24 Hitachi, Ltd. Network control method and apparatus therefor
US5088032A (en) * 1988-01-29 1992-02-11 Cisco Systems, Inc. Method and apparatus for routing communications among computer networks
US5097469A (en) * 1989-05-19 1992-03-17 Concord Communications, Inc. Passive monitor for broadcast communication network
JPH03123137A (ja) 1989-10-05 1991-05-24 Fujitsu Ltd Macブリッジのルーティングテーブルにおけるマニュアル登録方式
JPH03270532A (ja) * 1990-03-20 1991-12-02 Fujitsu Ltd フィルタリング制御方式
US5165021A (en) * 1991-01-18 1992-11-17 Racal-Datacom, Inc. Transmit queue with loadsheding
US5274631A (en) * 1991-03-11 1993-12-28 Kalpana, Inc. Computer network switching system
JPH05114905A (ja) 1991-04-08 1993-05-07 Digital Equip Corp <Dec> 単一アドレス及びプロトコール・テーブル・ブリツジを使用したメツセージの処置フイルタリング
US5321695A (en) * 1991-05-01 1994-06-14 Hewlett-Packard Company Port arrival identification for computer network packets
US5420862A (en) * 1991-06-14 1995-05-30 Digital Equipment Corporation Router using remote address resolution to enable bridge like data forwarding
JP3123137B2 (ja) 1991-08-20 2001-01-09 チッソ株式会社 光学活性3−置換−2−ノルボルナノンの製造法
US5515376A (en) 1993-07-19 1996-05-07 Alantec, Inc. Communication apparatus and methods

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003525000A (ja) * 2000-02-22 2003-08-19 トップ レイヤー ネットワークス,インク. ネットワークスイッチにおけるデータフローミラー処理システム及び方法
JP2010130367A (ja) * 2008-11-27 2010-06-10 Fujitsu Ltd データ伝送装置
JP2012113448A (ja) * 2010-11-22 2012-06-14 Mitsubishi Electric Corp 電文収集解析装置、電文収集解析方法及びプログラム

Also Published As

Publication number Publication date
DE69434330T2 (de) 2006-03-09
US5610905A (en) 1997-03-11
WO1995003659A1 (en) 1995-02-02
EP0710415B1 (en) 2005-04-13
EP0710415A1 (en) 1996-05-08
US5515376A (en) 1996-05-07
DE69434330D1 (de) 2005-05-19
EP0710415A4 (en) 2002-03-27
JP3335358B2 (ja) 2002-10-15
ATE293327T1 (de) 2005-04-15
US6545982B1 (en) 2003-04-08

Similar Documents

Publication Publication Date Title
JP3335358B2 (ja) 通信装置及び通信方法
US6944130B1 (en) Method and apparatus for determining a layer 2 path in a switched network
US6172980B1 (en) Multiple protocol support
US5353283A (en) General internet method for routing packets in a communications network
US6141690A (en) Computer network address mapping
US6853623B2 (en) Remote monitoring of switch network
US7106751B2 (en) Apparatus for linking a SAN with a LAN
EP0160263A2 (en) Distributed control of alias name usage in networks
JPH0799837B2 (ja) メッセージパッケージ伝送方法及び装置
US7447222B2 (en) Automated path tracing through switching mesh
US6038600A (en) Method and system for automatic detection of bridged and repeated network device connections
JPH09130401A (ja) 順方向及び逆方向仮想接続ラベルに基づくatmネットワークを走査するシステム及び方法
US7269661B2 (en) Method using receive and transmit protocol aware logic modules for confirming checksum values stored in network packet
JPH10178442A (ja) ネットワーク中継器
CN110177013A (zh) 一种基于FPGA的EtherCAT主从站设计与实现方法
US6785738B1 (en) ARP packet to preserve canonical form of addresses
US7474660B1 (en) MAC address extension to maintain router information in source routed computer networks
US5905712A (en) Data communication network
CN107070688B (zh) 一种配置节点的方法及节点
US20030123387A1 (en) Device and method for filtering network traffic
JPH0624368B2 (ja) 学習機能を持ったブリッジ方式
Cisco Configuring Source-Route Bridging
Cisco Configuring Source-Route Bridging
Cisco Configuring Source-Route Bridging
Cisco Configuring Source-Route Bridging

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090802

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090802

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100802

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110802

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110802

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120802

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120802

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130802

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term