CN101079821B - 封包交换方法和封包交换器 - Google Patents
封包交换方法和封包交换器 Download PDFInfo
- Publication number
- CN101079821B CN101079821B CN200710136673XA CN200710136673A CN101079821B CN 101079821 B CN101079821 B CN 101079821B CN 200710136673X A CN200710136673X A CN 200710136673XA CN 200710136673 A CN200710136673 A CN 200710136673A CN 101079821 B CN101079821 B CN 101079821B
- Authority
- CN
- China
- Prior art keywords
- port
- pattern
- virtual network
- identification code
- broadcasting packages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种封包交换方法,适用于虚拟网络,包含下列步骤。规划一端口对应表以提供第一子表而能定义运作在第一模式的端口所对应的虚拟网络识别码,以及第二子表而能定义运作在第二模式的端口所对应的虚拟网络识别码,此第一模式与此第二模式分为两相异的模式,而此第一子表和此第二子表中的虚拟网络识别码的集合为空集合;接着检查从第一端口所接收的一广播封包的格式是否符合此第一模式,其中此第一端口运作在此第一模式且对应第一虚拟网络识别码;如果此广播封包的格式符合此第一模式,藉由查询此第一子表以找出具有此第一虚拟网络识别码的至少一端口;最后将此广播封包传送至至少此端口。
Description
技术领域
本发明涉及一种封包交换的方法与装置,特别涉及在虚拟网络中,同时支持有卷标模式和无卷标模式的封包交换的方法与装置。
背景技术
图1是现有虚拟网络(Virtual LAN,VLAN)与端口对应表。传统的封包交换器,是以端口对应表做为虚拟网络画分的依据。每一虚拟网络包含一独一无二虚拟网络识别码(Virtual LAN ID,虚拟网络识别码)的值,而此封包交换器上的一或多个端口可同时对应一个虚拟网络。以图1为例,虚拟网络识别码为0001的虚拟网络,对应的端口为port1,port2,port6和port8。每一端口基本上可以对应一个虚拟网络。而属于同一虚拟网络的多个端口之间,封包的传送是互通的。藉此交换机制,耦接于每一端口分散在各处的网络节点,可以建立一个实体上共同分享封包的局域网络。假设有一个广播封包从port6进入,经端口对应表可查知,port6的虚拟网络识别码是0001,与port1,port2和port8同属一个虚拟网络。因此此封包交换器将port6所接收到的广播封包复制并转由port1,port2和port8发出。另外,假设port8是用来当成对外链接的功用,则port8可以具有一个以上的虚拟网络识别码,例如0001,0002,0003,使所有的三个虚拟网络的广播封包都传送至其它的封包交换器,使虚拟网络即成为跨越多个封包交换器的树状结构。
IEEE802.11Q标准更进一步制定了一套虚拟网络规格,在封包的文件标题中添加签标字段,使每一封包夹带虚拟网络识别码。这种模式在此称为有卷标模式(tagged),相对的,前述的传统做法则是以端口对应表为唯一依据,在此称之为无卷标模式(untagged)。有卷标模式可以实现更有弹性的虚拟网络架构,例如动态的设定与改变虚拟网络树状分布架构。此外,因为每一封包包含一虚拟网络识别码,可以更进一步在封包交换器中实作虚拟网络群组设定以及安全性过滤原则。同样的,封包交换器中必须有个端口对应表,用以纪录每一端口所属的虚拟网络识别码。不同的是,每一端口皆可以属于一个以上的虚拟网络,而封包此如何转送或是过滤,则是依据其文件头卷标中的虚拟网络识别码而决定。所以支持有卷标模式的封包交换器中,至少要包含端口对应虚拟网络识别码的设定表,群组设定表,以及安全过滤原则表等。
根据规格,有卷标模式和无卷标模式是没办法同时使用于同一端口的。因此每一端口必定是属于有卷标模式或无卷标模式其中之一。当一个有卷标模式的端口接收到无文件头标签的封包时,理论上这种情形不应此存在,根据过滤原则可以直接抛弃,或是广播封包给全部端口。当一个无卷标模式的端口接收到有卷标模式的封包时,虽然理论上不应此发生这种情形,但也可以忽略这个错误,单纯的依照图1所示的端口对应表将封包转送出去。因此实作一个同时支持有卷标模式和无卷标模式的封包交换器是有可能的。但其中出现一个技术上的瓶颈。在802.11Q的规格中,虚拟网络识别码是一个12位的字段,数值范围是1到4095。而在有卷标模式中,每一端口对应的虚拟网络识别码是通过GMRP管理协议决定的。而无卷标模式的虚拟网络识别码则是人为定义的。一般情形下这两种模式的封包是不会互通的。但是如果依据上述规格设计同时支持有卷标模式和无卷标模式的网络交换机时,在一端口对应表中,有可能不同模式的两个端口具有相同的虚拟网络识别码,对系统而言,这会造成冲突。一个无卷标模式的端口接收到的封包,可能会因此传送给具有相同虚拟网络识别码的有卷标模式的端口。同样地,一个有卷标模式的端口所接收到的封包,也可能因此被导向无卷标模式的端口。有鉴于此,本发明提出一个改良的办法。
发明内容
本发明提出一种封包交换方法,适用于虚拟网络(Virtual LAN,VLAN),此方法包含下列步骤。首先规划一端口对应表以提供一第一子表而能定义运作在一第一模式的端口所对应的虚拟网络识别码(VLAN Identifier,VID),以及一第二子表而能定义运作在一第二模式的端口所对应的虚拟网络识别码,其中此第一模式与此第二模式分为两相异的模式,而此第一子表和此第二子表中的虚拟网络识别码的集合为空集合;接着检查从一第一端口所接收的一广播封包的格式是否符合此第一模式,其中,此第一端口运作在此第一模式且对应一第一虚拟网络识别码;如果此广播封包的格式符合此第一模式,藉由查询此第一子表以找出具有此第一虚拟网络识别码的至少一端口;最后将此广播封包传送至至少此端口。
此外,本发明另提出一种封包交换方法,适用于虚拟网络,此方法包含下列步骤。首先规划一端口对应表以提供一第一子表而能定义运作在一第一模式的端口所对应的虚拟网络识别码,以及一第二子表而能定义运作在一第二模式的端口所对应的虚拟网络识别码,其中,此第一模式与此第二模式分为两相异的模式,而此第一子表和此第二子表中的虚拟网络识别码的集合为空集合;接着检查从一第一端口所接收的一广播封包是否标示一标签以符合此第二模式,其中此第一端口运作在此第二模式且此卷标存储一虚拟网络识别码;如果此广播封包的格式符合此第二模式,藉由查询此第二子表以找出具有此虚拟网络识别码的至少一端口;最后将此广播封包传送至至少此端口。
更进一步地,本发明再提出一种虚拟网络封包交换方法,用于一封包交换器,此封包交换器包含多个端口,同时支持有卷标模式和无卷标模式。首先建立一端口对应表,用以定义每一端口所对应的虚拟网络识别码以及运作模式。其中,每一端口运作在有卷标模式或无卷标模式其中之一,可对应一个以上的虚拟网络识别码。本发明将无卷标模式的虚拟网络识别码限定于一第一范围,有卷标模式的虚拟网络识别码限定在一第二范围,而此第一范围和此第二范围没有交集。接着设定此端口对应表,将一第一虚拟网络识别码指派给一第一端口,其中,此第一虚拟网络识别码属于此第一范围,而此第一端口运作在无卷标模式。当此第一端口接收一第一封包时,根据此端口对应表,将此第一封包转送至其它具有此第一虚拟网络识别码的端口。
本发明也提出一封包交换器,适用于虚拟网络,此封包交换器包含一端口对应表、一第一端口、一交换组件和一控制处理器,其中,此端口对应表,能提供一第一子表而能定义运作在一第一模式的端口所对应的虚拟网络识别码,以及一第二子表而能定义运作在一第二模式的端口所对应的虚拟网络识别码,其中,此第一模式与此第二模式分为两相异的模式,而此第一子表和此第二子表中的虚拟网络识别码的集合为空集合;此第一端口,可运作在此第一模式或此第二模式其中之一,而能输入或输出一广播封包;此交换组件,耦接此第一端口,能执行线路跳接,使此广播封包转送到至少一端口;
以及此控制处理器,耦接此第一端口和此交换组件与此端口对应表,能检查此广播封包的格式是否符合此第一端口的运作模式,以能根据此端口对应表决定此广播封包的转送路径。
此外,本发明也提出一封包交换器,用以同时支持有卷标和无卷标模式,包含多个端口,用以耦接其它网络设备,以供接收及传送封包,以及一端口对应表,用以定义每一端口所属的虚拟网络识别码以及运作模式。其中此封包交换器执行上述网络交换方法。
附图说明
图1是现有虚拟网络与端口对应表;
图2是同时支持有卷标模式与无卷标模式的虚拟网络架构;
图3是本发明实施例的一的无卷标模式的封包交换流程图;
图4是本发明实施例的一的有卷标模式的封包交换流程图;
图5是本发明实施例的一的端口对应表;以及
图6是本发明实施例的一的封包交换器。
附图符号说明
210-封包交换器 220-封包交换器
600-封包交换器 602-交换组件
604-控制处理器 608-缓冲器
610-端口对应表 612-第一子表
614-第二子表 620-端口
具体实施方式
图2是同时支持有卷标模式与无卷标模式的虚拟网络架构。假设有两个本发明所提出的封包交换器彼此桥接,通过各自的port3到port8服务总共四个虚拟网络。其中封包交换器210和封包交换器220的port1互相耦接,作为所有有卷标模式(T)封包的链接通路,而两者的port2亦互相耦接,作为所有无卷标模式(U)封包的链接通路。VLAN1和VLAN2是有卷标模式,而VLAN3和VLAN4是无卷标模式。而封包交换器210和封包交换器220的po t3到port8各自属于其中一个虚拟网络,运作在对应的有卷标模式或无卷标模式。在此图中的虚拟网络圆圈是逻辑上的示意图,实际上的网络节点串接可以是现有的方式。
图3是本发明实施例的一的端口对应表,用以显示图2的封包交换器210的设定。其中包含多个字段,每一端口有对应的虚拟网络的虚拟网络识别码以及运作模式。其中每一端口可运作在有卷标模式或无卷标模式其中之一,可对应一个以上的虚拟网络识别码。例如封包交换器210中的port5属于有卷标模式(T),对应VLAN1,具有虚拟网络识别码0001。本发明将无卷标模式的虚拟网络识别码限定在一第一范围,有卷标模式的虚拟网络识别码限定在一第二范围,而此第一范围和此第二范围没有交集。例如封包交换器210中的port3属于无卷标模式,对应VLAN4,具有虚拟网络识别码4100。更具体的说,本实施例将现有的12位虚拟网络识别码前面加上一个位,用以区别其运作模式。因此,此端口对应表中的虚拟网络识别码以13位的格式存储,有卷标模式的虚拟网络识别码,第一个位设为零,使虚拟网络识别码的范围界于1到4095之间,而无卷标模式的第一个位设为一,使范围为4096起跳。藉此,两种模式的虚拟网络识别码绝对不会发生冲突。
图4是本发明实施例的一的无卷标模式的封包交换流程图。首先在步骤400中,先在端口对应表中规划出运作在第一模式的端口所对应的第一子表与第二模式的端口所对应的第二子表,在本实施例中,第一模式是指无卷标模式且第一子表定义属于无卷标模式的第一范围的虚拟网络识别码,而第二模式是指有卷标模式且第二子表定义属于有卷标模式的第二范围的虚拟网络识别码。之后在步骤402中,从无卷标模式的端口接收一广播封包。接着在步骤404,检查此广播封包是否夹带一文件头标签。对无卷标模式的端口而言,无文件头标签的封包才是正常的格式,然而封包交换器无法预期外界会传送什么格式的封包进来,所以仍然要进行格式上的检验。如果此广播封包属于预期的无卷标模式,则进行步骤408,查询此端口对应表,找出具有同一虚拟网络识别码的其它端口。之后在步骤412中,根据此端口对应表的查询结果,将此广播封包转送给其它具有相同虚拟网络识别码的端口。如果在在步骤404中,检查出此广播封包不符合无卷标模式的格式,则进行步骤406,提供一筛选原则表,决定是否要进行步骤410抛弃此封包,或者是忽略格式的错误,跳至步骤412,其中此筛选原则可以是由网络管理者自行决定。
图5是本发明实施例之一的有卷标模式的封包交换流程图。首先在步骤500中,先在端口对应表中规划出运作在第一模式的端口所对应的第一子表与第二模式的端口所对应的第二子表,在本实施例中,第一模式是指无卷标模式且第一子表定义属于无卷标模式的第一范围的虚拟网络识别码,而第二模式是指有卷标模式且第二子表定义属于有卷标模式的第二范围的虚拟网络识别码。之后在步骤502中,从有卷标模式的端口接收一广播封包。如图3所示,端口对应表中,事先已设定每一端口所对应的虚拟网络识别码。接着在步骤504中,在接收到此广播封包之后,检查此广播封包中是否存在一文件头标签。如果此广播封包是一有标签封包,跳至步骤506。如果此广播封包不是一有标签封包,则可以根据步骤508的筛选原则表,决定是要在步骤510抛弃此广播封包,还是在步骤514中广播此封包。之后在步骤506中,查询此端口对应表,检查此广播封包中的虚拟网络识别码是否列在此端口对应表中。如果是,则跳至步骤512,根据此虚拟网络识别码将此广播封包转送至其它具有相同虚拟网络识别码的端口。如果此广播封包中的虚拟网络识别码不在此端口对应表中,则可以在步骤510中抛弃此广播封包。更进一步地,在步骤506中,如果此广播封包中的虚拟网络识别码不在此端口对应表中,可通过一个注册协议,将此虚拟网络识别码注册至此端口对应表中,并寻找其它具有相同虚拟网络识别码的端口,转送此广播封包。
图6是本发明实施例的一的封包交换器600。此封包交换器600中包含一控制处理器604,一交换组件602以及多个端口620。每一缓冲器608各对应一端口620,用以缓冲接收进来的封包并传送至交换组件602。此控制处理器604根据一端口对应表610,控制此交换组件602和所有缓冲器608。此外,此控制处理器604亦能分析此等端口接收到封包,并根据查询此端口对应表610的结果,控制该交换组件602中的线路跳接,以决定每一个端口620之间封包的转送路径。此端口对应表610可以是以程控,实作在内存中。在本实施例中,此端口对应表610包含第一子表612和第二子表614,将两种模式的虚拟网络识别码分开来纪录。
第一子表612定义运作在一第一模式的端口所对应的虚拟网络识别码,在本实施例中,此第一模式为一无卷标模式,而第二子表614定义运作在一第二模式的端口所对应的虚拟网络识别码,在本实施例中,此第二模式为一有卷标模式。假设其中一端口620运作在此无卷标模式,而在此第一子表612中纪录了此端口620对应的第一虚拟网络识别码。在此端口620接收一广播封包后,此控制处理器604通过对应的缓冲器608,检查此广播封包的格式是否符合此无卷标模式。如果此广播封包的格式符合此无卷标模式,此控制处理器604则查询此第一子表612,找出同样具有此第一虚拟网络识别码的其它端口620,做为转送的目的端。藉此,此交换组件602便在控制处理器604的控制下,将此广播封包传送至此等目的端。在此第一子表612和第二子表614中所存储的每一虚拟网络识别码,皆大于12位。而第一子表612和第二子表614中的虚拟网络识别码,所涵盖的范围不相重迭,换言之,两者的集合为空集合。基本上运作在无卷标模式的端口620,只能接收无标签的广播封包。如果一无卷标模式的端口620接收到有标签的广播封包,可以当成不合法的信息而抛弃,也可以忽略其中的格式错误,照旧转送。至于是要忽略错误或是抛弃封包,可以由一个筛选原则表来决定,视系统安全的需要去设定。
相对的,对于一运作在有卷标模式的端口,理论上也只能接收有标签的封包。因此在接收到一广播封包时,控制处理器604便会从对应的缓冲器608读取此此广播封包,判断其中是否存在一标签。正常状况下,此标签中会包含至少一虚拟网络识别码。而此控制处理器604便依据此虚拟网络识别码查询第二子表614,判断封包的转送目的是哪些端口620。有卷标模式的封包,也可以包含一个以上的虚拟网络识别码,同时属于一个以上的虚拟网络。第二子表614中会纪录每一运作在有卷标模式的端口620所属的虚拟网络识别码。这些端口620同样也可以属于一个以上的虚拟网络,具有一个以上的虚拟网络识别码。此广播封包中的虚拟网络识别码所对应的端口,经过控制处理器604和第二子表614的查询后,由交换组件602建立传送路径使此封包转送至目的。
如果此卷标中的虚拟网络识别码,在第二子表614中查不到对应的端口,可以抛弃此广播封包,或是通过一注册协议把这些虚拟网络识别码注册起来,对应到输入此广播封包的原端口620。至于是否要抛弃或注册,可以另外由一个筛选原则表来决定,视系统安全的考虑而定。另一方面,如果有卷标模式的端口620收到一个无标签的广播封包,照理说是无法转送的,可以直接抛弃。但若是筛选原则表许可,可以参照第二子表614,把此无标签的广播封包转送给具有与原端口620相同虚拟网络识别码的其它端口620。本发明利用一端口对应表610,其中区隔为第一子表612和第二子表614。其中,此第一子表612中虚拟网络识别码的范围是4096以上,而此第二子表614中虚拟网络识别码的范围可以是1到4095。因为虚拟网络识别码的范围不相重复,所以可以有效的解决有卷标和无卷标模式混用时产生的问题。
纵上所述,本发明适用于虚拟网络的封包交换方法包含下列步骤。首先规划一端口对应表以提供一第一子表而能定义运作在一第一模式的端口所对应的虚拟网络识别码,以及一第二子表而能定义运作在一第二模式的端口所对应的虚拟网络识别码,其中,此第一模式与此第二模式分为两相异的模式,而此第一子表和此第二子表中的虚拟网络识别码的集合为空集合;接着检查从一第一端口所接收的一广播封包的格式是否符合此第一模式,其中,此第一端口运作在此第一模式且对应一第一虚拟网络识别码;如果此广播封包的格式符合此第一模式,藉由查询此第一子表以找出具有此第一虚拟网络识别码的至少一端口;最后将此广播封包传送至至少此端口。
此外,本发明适用于虚拟网络的另一封包交换方法包含下列步骤。首先规划一端口对应表以提供一第一子表而能定义运作在一第一模式的端口所对应的虚拟网络识别码,以及一第二子表而能定义运作在一第二模式的端口所对应的虚拟网络识别码,其中,此第一模式与此第二模式分为两相异的模式,而此第一子表和此第二子表中的虚拟网络识别码的集合为空集合;接着检查从一第一端口所接收的一广播封包是否标示一标签以符合此第二模式,其中此第一端口运作在此第二模式且此卷标存储一虚拟网络识别码;如果此广播封包的格式符合此第二模式,藉由查询此第二子表以找出具有此虚拟网络识别码的至少一端口;最后将此广播封包传送至至少此端口。
最后,本发明中的封包交换器210,220和600并不限定是八个端口,网络的串接方式也可以是各种现有的变化。端口对应表的字段区隔方式也不限定为图3所示。本发明的端口对应表,最重要的特征是使有卷标模式和无卷标模式的虚拟网络识别码有所区隔,藉此避免了两种模式混用时可能产生的冲突问题。
Claims (11)
1.一封包交换方法,适用于虚拟网络,该方法包含下列步骤:
规划一端口对应表以提供一第一子表而能定义运作在一第一模式的端口所对应的虚拟网络识别码,以及一第二子表而能定义运作在一第二模式的端口所对应的虚拟网络识别码,其中,该第一模式与该第二模式分为两相异的模式,而该第一子表和该第二子表中的虚拟网络识别码的集合为空集合;
检查从一第一端口所接收的一广播封包的格式是否符合该第一模式,其中该第一端口运作在该第一模式且对应一第一虚拟网络识别码;
如果该广播封包的格式符合该第一模式,藉由查询该第一子表以找出具有该第一虚拟网络识别码的至少一端口;以及将该广播封包传送至至少该端口。
2.如权利要求1所述的封包交换方法,其中,检查从该第一端口所接收的该广播封包的步骤包含:
如果该广播封包的文件头中缺少一标签,则判断该广播封包的格式符合该第一模式;以及
如果该广播封包的文件头中包含该标签,则判断该广播封包的格式符合该第二模式。
3.如权利要求1所述的封包交换方法,更进一步包含:
如果在检查从所述第一端口接收的所述广播封包的步骤中判断该广播封包的格式符合该第二模式,则根据一筛选原则表忽略该格式的错误,选择继续后续查询该第一子表与转送的步骤,其中,所述筛选原则表用于决定当该广播封包的格式符合该第二模式时的处理原则。
4.一封包交换器,适用于虚拟网络,该封包交换器包含:
一端口对应表,用以提供一第一子表而能定义运作在一第一模式的端口所对应的虚拟网络识别码,以及一第二子表而能定义运作在一第二模式的端口所对应的虚拟网络识别码,其中该第一模式与该第二模式分为两相异的模式,而该第一子表和该第二子表中的虚拟网络识别码的集合为空集合;
一第一端口,可运作在该第一模式或该第二模式其中之一,用以输入或输出一广播封包;
一交换组件,耦接该第一端口,用以执行线路跳接,使该广播封包转送到至少一端口;以及
一控制处理器,耦接该第一端口和该交换组件与该端口对应表,用以检查该广播封包的格式是否符合该第一端口的运作模式,以能根据该端口对应表决定该广播封包的转送路径。
5.如权利要求4所述的封包交换方法,其中,该第一模式为无卷标模式且该第二模式为有卷标模式,而该第一子表所对应的虚拟网络识别码与该第二子表所对应的虚拟网络识别码所含的位数皆大于12位。
6.如权利要求4所述的封包交换器,其中:
当该第一端口输入该广播封包且处于该第一模式时,则标示在该第一端口的一第一虚拟网络识别码被记录在该第一子表中;
该控制处理器检查该广播封包的格式是否符合该第一模式;
如果该广播封包的格式符合该第一模式,该控制处理器则查询该第一子表以找出具有该第一虚拟网络识别码的至少一端口;以及
该交换组件在该控制处理器的控制下,将该广播封包传送至至少该端口。
7.如权利要求4所述的封包交换器,其中:
该控制处理器判断该广播封包中是否包含一标签;
如果该广播封包的文件头中缺少该标签,则判断该广播封包的格式符合该第一模式;以及
如果该广播封包的文件中包含一标签,则判断该广播封包的格式符合该第二模式。
8.如权利要求4所述的封包交换器,更进一步包含一筛选原则表,用以决定当该广播封包的格式与该第一端口的运作模式相异时,由该控制处理器根据该筛选原则表,选择抛弃该广播封包。
9.如权利要求4所述的封包交换器,更进一步包含一筛选原则表,用以决定当该广播封包的格式与该第一端口的运作模式相异时,由该控制处理器根据该筛选原则表,选择忽略该格式的错误,继续执行后续查询该端口对应表与转送的步骤。
10.如权利要求4所述的封包交换器,其中:
当该第一端口输入该广播封包且处于该第二模式时,一卷标标示于该广播封包中且存储一虚拟网络识别码;
该控制处理器检查该广播封包的格式是否符合该第二模式;
如果该广播封包的格式符合该第二模式,该控制处理器则查询该第二子表,找出该虚拟网络识别码所对应的至少一端口;以及该交换组件在该控制处理器的控制下,将该广播封包传送至至少该端口。
11.如权利要求4所述的封包交换器,其中,当该虚拟网络识别码,不在该第二子表中,则该控制处理器通过一个注册协议,注册该虚拟网络识别码于该第二子表。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/463,021 US20070280266A1 (en) | 2006-06-01 | 2006-08-08 | Method and apparatus for packet switching |
US11/463,021 | 2006-08-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101079821A CN101079821A (zh) | 2007-11-28 |
CN101079821B true CN101079821B (zh) | 2010-06-02 |
Family
ID=38907057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710136673XA Active CN101079821B (zh) | 2006-08-08 | 2007-07-18 | 封包交换方法和封包交换器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101079821B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101697555B (zh) * | 2009-11-12 | 2011-11-16 | 烽火通信科技股份有限公司 | 一种vlan id收敛转换的解决方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6181699B1 (en) * | 1998-07-01 | 2001-01-30 | National Semiconductor Corporation | Apparatus and method of assigning VLAN tags |
US6310876B1 (en) * | 1997-02-14 | 2001-10-30 | Advanced Micro Devices, Inc. | Method and apparatus for managing bin chains in a memory |
US6680945B1 (en) * | 1999-05-24 | 2004-01-20 | Advanced Micro Devices, Inc. | Method and apparatus for support of tagging and untagging per VLAN per port |
US6775290B1 (en) * | 1999-05-24 | 2004-08-10 | Advanced Micro Devices, Inc. | Multiport network switch supporting multiple VLANs per port |
US7075939B2 (en) * | 2000-06-09 | 2006-07-11 | Broadcom Corporation | Flexible header protocol for network switch |
-
2007
- 2007-07-18 CN CN200710136673XA patent/CN101079821B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6310876B1 (en) * | 1997-02-14 | 2001-10-30 | Advanced Micro Devices, Inc. | Method and apparatus for managing bin chains in a memory |
US6181699B1 (en) * | 1998-07-01 | 2001-01-30 | National Semiconductor Corporation | Apparatus and method of assigning VLAN tags |
US6680945B1 (en) * | 1999-05-24 | 2004-01-20 | Advanced Micro Devices, Inc. | Method and apparatus for support of tagging and untagging per VLAN per port |
US6775290B1 (en) * | 1999-05-24 | 2004-08-10 | Advanced Micro Devices, Inc. | Multiport network switch supporting multiple VLANs per port |
US7075939B2 (en) * | 2000-06-09 | 2006-07-11 | Broadcom Corporation | Flexible header protocol for network switch |
Also Published As
Publication number | Publication date |
---|---|
CN101079821A (zh) | 2007-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5280480A (en) | Source routing transparent bridge | |
CN103490966B (zh) | 一种双冗余can总线数据接收处理方法 | |
US5151897A (en) | Inter-LAN connection apparatus and inter-LAN connection method | |
US20030172188A1 (en) | Virtual local area network connecting equipment | |
JPH01255340A (ja) | マルチネツトワークシステム | |
JPH10178442A (ja) | ネットワーク中継器 | |
CN102684979A (zh) | 一种支持虚拟终端的组播数据转发方法及装置 | |
GB2343816A (en) | VLAN tag header modification | |
CN100461769C (zh) | 网络交换器用以处理虚拟局域网的包的方法 | |
GB2350530A (en) | Port mirroring across a trunked stack of multi-port devices | |
CN102811338B (zh) | 一种视频会议系统中多级回传视频信号的控制方法及装置 | |
US20050047352A1 (en) | Method for identifying devices in a communication network and device for implementing said method | |
CN1668030B (zh) | 用于通信网络中的多协议应用的处理字段帧的系统与方法以及网络设备 | |
CN101079821B (zh) | 封包交换方法和封包交换器 | |
US7394810B2 (en) | Layer 2 switch and method of processing expansion VLAN tag of layer 2 frame | |
CN101783769A (zh) | 链路故障时报文转发的方法和设备 | |
CN102263679B (zh) | 一种处理源角色信息的方法和转发芯片 | |
CN103428038B (zh) | 虚拟机所属租户标识的检测方法及装置 | |
CN105049239B (zh) | 接口连接关系的识别方法和系统 | |
CN100488117C (zh) | 一种电信设备自动获取拓扑关系的方法 | |
CN1163023C (zh) | 一种网桥之间的数据传输方法 | |
CN103391232B (zh) | 云端系统中的虚拟机器连线方法 | |
US8094657B2 (en) | Method for transmitting information from a source via a first network unit and a network and a second network unit to a destination | |
JPS63193634A (ja) | ネツトワ−ク接続方式 | |
JP2504596B2 (ja) | 大規模lanシステムにおけるフレ―ムフィルタリング方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |