CN1855873A - 用于实现高可用性虚拟局域网的方法和系统 - Google Patents

用于实现高可用性虚拟局域网的方法和系统 Download PDF

Info

Publication number
CN1855873A
CN1855873A CNA200610072102XA CN200610072102A CN1855873A CN 1855873 A CN1855873 A CN 1855873A CN A200610072102X A CNA200610072102X A CN A200610072102XA CN 200610072102 A CN200610072102 A CN 200610072102A CN 1855873 A CN1855873 A CN 1855873A
Authority
CN
China
Prior art keywords
port
vlan
packet
network node
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200610072102XA
Other languages
English (en)
Other versions
CN1855873B (zh
Inventor
贾格吉特·巴蒂亚
尤戴·尚卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN1855873A publication Critical patent/CN1855873A/zh
Application granted granted Critical
Publication of CN1855873B publication Critical patent/CN1855873B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Abstract

在此描述了一种网络节点,该网络节点确保了每次入口站(例如PC)对特殊的MAC DA数据包进行传送时,都将该数据包的副本转发(经由高可用性VLAN)给与远程网络节点和/或出口服务器(例如防火墙)相关联的该入口站的端口而不转发给与数据存储服务器或入口站(例如PC)相关联的该入口站的端口。该网络节点还确保了每次入口站(例如PC)对普通的MAC DA数据包进行传送时,都将该数据包的副本转发给与入口站、远程网络节点、出口服务器和/或数据存储服务器相关联的该入口站的所有端口,以便这些站/服务器可以经由默认的VLAN保持其连通性。

Description

用于实现高可用性虚拟局域网的方法和系统
相关申请的交叉引用
本申请主张2005年4月18日提交的申请序列号为No.60/672,308的美国临时申请的优先权,在此通过引用的方式包含其内容。
技术领域
本发明一般地涉及桥接网络,并且特别地涉及一种当接收到特殊的MAC DA数据包时能够将默认VLAN(虚拟局域网)重新映射为高可用性VLAN的网络节点(桥)和方法。
背景技术
在此定义以下缩写词,在随后对现有技术和本发明优选实施例进行描述时会引用其中至少某些缩写词。
CAM      内容可寻址存储器
DA       目的地地址
MAC      消息认证码
PC       个人计算机
VLAN     虚拟局域网
VLAN_ID  VLAN标识符
参考图1A(现有技术),图中示出了示例性桥接网络100,其具有两个网络节点102和104,这两个网络节点能够在多个站/服务器106a、106b、...、106e之间进行通信。在该桥接网络100中,假定入口站106a、出口服务器106b、出口服务器106c、入口站106d以及数据存储服务器106e都是同一个VLAN的组成部分。根据这样的配置,由于属于同一个桥接域(bridging domain),这些站/服务器106a、106b、...、106e能够彼此通信。下面将讨论这些站/服务器106a、106b、...、106e是如何能够彼此通信的。
在本例中,假定入口站106a(例如,PC 106a)发送将由网络节点102中的端口110a接收的数据包108。然后,网络节点102中的CAM/处理器112执行VLAN分类并将端口110a(与入口站106a相关联)、端口110b(与出口站106b相关联)以及交换机间端口(interswitch port)110f(间接地与出口服务器106c、入口站106d和数据存储服务器106e相关联)确定为同一VLAN的组成部分。特别地,CAM/处理器112利用数据包108中的MAC DA执行表查找,并将端口110a、端口110b和端口110f确定为同一VLAN的组成部分。然后,网络节点102将数据包108的副本转发(或注入(flood))到端口110b和端口110f。以这种方式,出口服务器106b(例如,防火墙106b)接收到数据包108的副本。并且,连接到交换机间端口110f的网络节点104接收到数据包108的副本。
网络节点104也具有CAM/处理器114,CAM/处理器114在接收到数据包108之后执行VLAN分类,并且在本例中CAM/处理器114将交换机间端口110f以及端口110c、端口110d和端口110e(分别与出口服务器106c、入口站106d和数据存储服务器106e相关联)确定为同一VLAN的组成部分。特别地,CAM/处理器114利用数据包108中MAC DA执行表查找,并将端口110c、端口110d、端口110e和端口110f确定为同一VLAN的组成部分。然后,网络节点104将数据包108的副本转发(或注入)到端口110c、端口110d和端口110e。以这种方式,与端口110c连接的出口服务器106c(例如,防火墙106c)接收到数据包108的副本。与端口110d连接的入口站106d(例如,PC 106d)接收到数据包108的副本。并且,与端口110e连接的数据存储服务器106e接收到数据包108的副本。
然而,在某些应用中,如果数据包108包含特殊的MAC DA(与普通的MAC DA相对)并且如果数据包108是由入口站106a和入口站106d(例如PC 106a和PC 106d)中的一个入口站发出的,则只有出口服务器106b和出口服务器106c是需要获得数据包108的副本的设备。例如,出口服务器106b和出口服务器106c(例如,防火墙106b和防火墙106c)有可能需要这种特殊的MAC DA数据包108的副本,从而这两个服务器能够执行路由更新。可以理解,将从入口站106a发出的特殊的MAC DA数据包108转发给入口站106d和数据存储服务器106e并没有什么效果。因为入口站106d和数据存储服务器106e并不需要该特殊MAC DA数据包108的副本。下面将参考图1B(现有技术)描述关于这种问题的一种可能的解决方案。
参考图1B(现有技术),图中示出了示例性的桥接网络100,其中在试图解决前述问题的过程中已经假定入口站106a、106d和出口服务器106b、106c都是特定VLAN的组成部分。在本方案中,当入口站106a(例如)发送数据包108(包含普通/特殊MAC DA)时,入口站106d和出口服务器106b、106c均接收到数据包108的副本(在图1B中示出)。同样,当入口站106d发送数据包108(包含普通/特殊MAC DA、)时,入口站106a和出口服务器106b、106c均接收到数据包108的副本(在图1B中未示出)。这种方法存在一些问题。首先,将入口站106a、106d和出口服务器106b、106c置于特定VLAN中,意味着从包括所有的站/服务器106a、106b、...、106e的VLAN中去除这些站和服务器(参见图1A)。这是一个问题,原因是希望保持所有这些站/服务器106a、106b、...、106e之间的连通性。其次,如果网络节点102、104将数据包108的副本注入到这一特定VLAN,则数据包108的副本将被发送给一个入口站106a或106b,由于只有出口服务器106b、106c才需要这种数据包108的副本,因此入口站106a或入口站106b是不需要这种副本的。因此,一直需要并且仍然需要一种能够解决与传统桥接网络相关联的这一特定问题的解决方案。本发明的网络节点和方法可以满足这种需要和其他的需要。
发明内容
本发明包括一种网络节点,该网络节点确保了每次入口站(例如PC)对特殊的MAC DA数据包进行传送时,都将该数据包的副本转发(经由高可用性VLAN)给该入口站的与远程网络节点和/或出口服务器(例如防火墙)相关联的节点而不转发给该入口站的与数据存储服务器或入口站(例如PC)相关联的节点。该网络节点还确保了每次入口站(例如PC)对普通的MAC DA数据包进行传送时,都将该数据包的副本转发给该入口站的与入口站、远程网络节点、出口服务器和/或数据存储服务器相关联的所有端口,以便这些站/服务器可以经由默认的VLAN保持其连通性。
在一个实施例中,该网络节点通过包括执行某种方法的CAM/处理器来实现这一点,该方法包括下述步骤:
(a)对接收到的数据包进行分析;
(b)将接收到所述数据包的端口分类为默认VLAN的组成部分;以及
(c)重新分析所述接收到的数据包并执行以下操作中的一种操作:
(i)如果所述接收到的数据包包含普通的MAC目的地地址,则将所述数据包的副本注入到包括作为默认VLAN的组成部分的入口端口、出口端口、数据存储服务器端口和/或交换机间端口的第一组预选端口;或者
(ii)如果所述接收到的数据包包含特殊的MAC目的地地址,则将与默认VLAN相关联的VLAN_ID重新映射为与高可用性VLAN相关联的另一VLAN_ID,并随后将所述数据包的副本注入到包括作为第二VLAN的组成部分的出口端口和/或交换机间端口的第二组预选端口。
附图说明
通过结合附图参考以下详细描述,可以获得对本发明的更完整的理解,在附图中:
图1A-1B(现有技术)是两幅示出了传统的示例性桥接网络的基本构成的框图;
图2A-2B是两幅示出了根据本发明的示例性桥接网络的基本构成的框图;以及
图3是示出了根据本发明的方法的基本步骤的流程图。
具体实施方式
参考图2A-2B,图中示出了桥接网络200,其具有两个网络节点202、204,两个入口站206a、206d(例如PC 206a、PC 206d),两个出口服务器206b、206c(例如防火墙206b、206c)以及一个数据存储服务器206e。下面将描述,本发明确保每次这些入口站206a或206d发起一个具有特殊MAC DA的数据包208时,都只将数据包208的副本转发给出口服务器206b、206c,而不转发给数据存储服务器206e或其他入口站206a、206d(参见图2A)。并且,本发明确保所有的这些站/服务器206a、206b、...、206e将仍然经由默认VLAN保持其连通性(参见图2B)。这之所以成为可能,原因是网络节点202、204并且特别是CAM/处理器212、214执行了新的规则,下面将针对示例性桥接网络200详细描述这种新的规则。
参考图2A,假定入口站206a发送将由网络节点202中的端口210a接收的数据包208(包含特殊的MAC DA)。然后,CAM/处理器212执行VLAN分类并将端口210a(与入口站206a相关联)、端口210b(与出口服务器206b相关联)以及交换机间端口210f(间接地与出口服务器206c、入口站206d和数据存储服务器206e相关联)确定为同一默认VLAN的组成部分。特别地,CAM/处理器212利用数据包208中的MAC DA执行表查找,并将端口210a、端口210b和端口210f确定为同一默认VLAN的组成部分。此时,CAM/处理器212执行新规则,即检查数据包208中的MAC DA是否为特殊的MAC DA并且VLAN_ID是否为默认VLAN。在这种情况下,如果这两个条件都满足,则CAM/处理器212将来自该默认VLAN的VLAN_ID重新映射为与高可用性VLAN(其只包括出口端口210b和交换机间端口210f)相关联的另一个VLAN_ID。然后,CAM/处理器212将数据包208放入注入队列,该注入队列将数据包208的副本转发/注入到端口210b和交换机间端口210f。结果,出口服务器206b(例如,防火墙206b)接收到数据包208的副本。并且,连接到交换机间端口210f的网络节点204接收到数据包208的副本。
当在交换机间端口210f处接收到数据包208之后,网络节点204并且特别是CAM/处理器214执行VLAN分类,并将端口210c(与出口服务器206c相关联)、端口210d(与入口站206d相关联)和端口210e(与数据存储服务器206e相关联)确定为同一默认VLAN的组成部分。特别地,CAM/处理器214利用数据包208中的MAC DA执行表查找,并将端口210c、端口210d和端口210f确定为同一默认VLAN的组成部分。此时,CAM/处理器214执行新规则,即检查数据包208中的MAC DA是否为特殊的MAC DA并且VLAN_ID是否为默认VLAN。在这种情况下,如果这两个条件都满足,则CAM/处理器214将来自默认VLAN的VLAN_ID重新映射为与高可用性VLAN(其只包括出口端口210c)相关联的另一个VLAN_ID。然后,CAM/处理器214将数据包208放入注入队列,该注入队列将数据包208的副本转发/注入到到端口210c。结果,出口服务器206c(例如防火墙206c)接收到数据包208的副本。入口站206d和数据存储服务器206e不会接收到数据包208的副本。作为替代,应当理解,如果数据包208(其包含特殊MAC DA)从入口站206d发出,则该数据包的副本将被转发到出口服务器206b、206c。该数据包的副本将不会到达数据存储服务器206e或入口站206a。
现在参考图2B,假定入口站206a已经向网络节点202发送了包含普通MAC DA而非特殊MAC DA的数据包208’。于是,CAM/处理器212将执行VLAN分类,并且将端口210b(与出口服务器206b相关联)、交换机间端口210f(间接地与出口服务器206c、入口站206d和数据存储服务器206e相关联)确定为同一默认VLAN的组成部分。然而,当CAM/处理器212执行新规则,即检查数据包208’中的MACDA是否为特殊MAC DA并且VLAN_ID是否为默认VLAN时,CAM/处理器212将确定这两个条件都不满足。因此,CAM/处理器212会将数据包208’放入注入队列,该注入队列将数据包208’的副本转发/注入到出口端口210b和交换机间端口210f。结果,连接到端口210b的入口站206b将接收到数据包208’的副本。并且,连接到交换机间端口210f的网络节点204将接收到数据包208’的副本。
当在交换机间端口210f处接收到数据包208’之后,网络节点204并且特别是CAM/处理器214将执行VLAN分类,并将端口210c(与出口服务器206c相关联)、端口210d(与入口站206d相关联)以及端口210e(与数据存储服务器206e相关联)确定为同一默认VLAN的组成部分。特别地,CAM/处理器214将利用数据包208’中的MACDA执行表查找,并将端口210c、端口210d和端口210f确定为同一默认VLAN的组成部分。然而,当CAM/处理器214执行新规则,即检查数据包208’中的MAC DA是否为特殊MAC DA并且VLAN_ID是否为默认VLAN时,CAM/处理器214将确定这两个条件都不满足。因此,CAM/处理器214会将数据包208’放入注入队列,该注入队列将把数据包208’转发/注入到端口210c、端口210d和端口210e。结果,连接到端口210c的出口服务器206c将接收到数据包208’的副本。连接到端口210d的入口站206d将接收到数据包208’的副本。并且,连接到端口210e的数据存储服务器206e将接收到数据包208’的副本。可以看到,站/服务器206a、206b、...、206e仍然能够经由默认VLAN彼此通信,并且这一功能性不会受到这种特殊规则的影响。下面将参考图3给出关于网络节点202、204执行这种确定是否将数据包分配到默认VLAN或高可用性VLAN中的新规则的过程的概括描述。
参考图3,其为示出了由根据本发明的网络节点(例如网络节点202、204)执行的方法300的基本步骤的流程图。从步骤302开始,网络节点接收从入口站发出的数据包并对其进行分析。在步骤304中,网络节点执行VLAN分类,并将接收到该数据包的端口(与该入口站相关联)分类为第一VLAN(默认VLAN)的组成部分。在步骤306中,网络节点重新分析该接收数据包并执行以下操作中的一种操作:(i)如果该接收数据包包含普通的MAC DA,则将该接收数据包的副本注入到第一组预选端口,第一组预选端口包括作为第一VLAN(默认VLAN)的组成部分的入口端口、出口端口、数据存储服务器端口和/或交换机间端口210f(参见步骤308和图2B);或者(ii)如果该接收数据包包含特殊的MAC DA,则将默认VLAN的VLAN_ID重新映射为与第二VLAN(高可用性VLAN)相关联的另一个VLAN_ID(参见步骤310),并随后将该接收数据包的副本注入到第二组预选端口,第二组预选端口只包括作为第二VLAN(高可用性VLAN)的组成部分的出口端口和/或交换机间端口210f(参见步骤312和图2A)。位于桥接网络中的每个网络节点都应当执行方法300。
下面给出了本发明的某些附加特征和优点:
·使用配置管理模块(未示出)对CAM/处理器212、214进行编程,以使CAM/处理器212、214能够确定哪些入口端口、出口端口、数据存储服务器和/或交换机间端口为默认VLAN的组成部分和高可用性VLAN的组成部分。
·图2A和图2B中的桥接网络200所具有的示例性配置用于辅助描述本发明。应当理解,本发明可以实现于任意类型/配置的桥接网络中。
·应当理解,所述的特殊MAC DA或普通MAC DA并非是特定的。特殊MAC DA是由配置管理器(与处理器相关联)来确定的,并且根据这一点,所述的特殊MAC DA和普通MAC DA都可以作为特殊MAC DA。
·包含普通MAC DA的数据包例如可以包括STP(信令传输点)数据包或电子邮件数据包。
·在此关于站/服务器206a、206b、...、206e和网络节点202、204的描述省略了本领域普通技术人员所公知的细节。这样做是因为这些细节对理解本发明来说并不是必需的。
尽管已经在附图中示出并在前面的详细描述中描述了本发明的一个实施例,但是应当理解,本发明并不限于所公开的实施例,而是可以在不偏离由所附的权利要求所阐释并限定的本发明的本质的情况下进行各种各样的重新配置、修改和替换。

Claims (10)

1.一种网络节点,包括:
多个端口;
处理器;以及
内容可寻址存储器,其中所述处理器和所述内容可寻址存储器可以执行以下操作:
对在所述端口中的一个端口上接收到的数据包进行分析;
将接收到所述数据包的端口分类为第一虚拟局域网的组成部分;
重新分析所述数据包并执行以下操作中的一种操作:
如果所述数据包包含普通的消息认证码目的地地址,则将所述数据包的副本注入到作为所述第一虚拟局域网的组成部分的第一组预选端口;或者
如果所述数据包包含特殊的消息认证码目的地地址,则将与所述第一虚拟局域网相关联的第一虚拟局域网标识符重新映射为与第二虚拟局域网相关联的第二虚拟局域网标识符,并随后将所述数据包的副本注入到作为所述第二虚拟局域网的组成部分的第二组预选端口。
2.根据权利要求1所述的网络节点,其中所述数据包从入口站发出。
3.根据权利要求1所述的网络节点,其中所述第一组预选端口连接到:
至少一个入口站;
至少一个出口服务器;
至少一个数据存储服务器;和/或
至少一个另外的网络节点。
4.根据权利要求1所述的网络节点,其中所述第二组预选端口连接到:
至少一个出口服务器;和/或
至少一个另外的网络节点。
5.一种用于实现高可用性虚拟局域网的方法,所述方法包括步骤:
接收数据包;
对所述数据包进行分析并将与所述接收到的数据包相关联的端口分类为第一虚拟局域网的组成部分;
重新分析所述数据包并执行以下步骤中的一个步骤:
如果所述数据包包含普通的消息认证码目的地地址,则将所述数据包的副本注入到作为所述第一虚拟局域网的组成部分的第一组预选端口;或者
如果所述数据包包含特殊的消息认证码目的地地址,则将与所述第一虚拟局域网相关联的第一虚拟局域网标识符重新映射为与第二虚拟局域网相关联的第二虚拟局域网标识符,并随后将所述数据包的副本注入到作为所述第二虚拟局域网的组成部分的第二组预选端口。
6.根据权利要求5所述的方法,其中所述数据包从入口站发出。
7.根据权利要求5所述的方法,其中所述第一组预选端口连接到:
至少一个入口站;
至少一个出口服务器;
至少一个数据存储服务器;和/或
至少一个网络节点。
8.根据权利要求5所述的方法,其中所述第二组预选端口连接到:
至少一个出口服务器;和/或
至少一个网络节点。
9.一种桥接网络,包括:
第一网络节点,其包括第一内容可寻址存储器、第一处理器和第一组端口;以及
第二网络节点,其包括第二内容可寻址存储器、第二处理器和第二组端口,其中所述第一网络节点经由交换机间端口连接到所述第二网络节点,并且其中所述第一内容可寻址存储器/所述第一处理器和所述第二内容可寻址存储器/所述第二处理器均执行以下操作:
对在其端口中的一个端口上接收到的数据包进行分析;
将接收到所述数据包的端口分类为第一虚拟局域网的组成部分;
重新分析所述数据包并执行以下操作中的一种操作:
如果所述数据包包含普通的消息认证码目的地地址,则将所述数据包的副本注入到作为所述第一虚拟局域网的组成部分的第一组预选端口;或者
如果所述数据包包含特殊的消息认证码目的地地址,则将与所述第一虚拟局域网相关联的第一虚拟局域网标识符重新映射为与第二虚拟局域网相关联的第二虚拟局域网标识符,并随后将所述数据包的副本注入到作为所述第二虚拟局域网的组成部分的第二组预选端口。
10.根据权利要求9所述的桥接网络,其中所述第一组预选端口包括:
至少一个入口端口;
至少一个出口端口;
至少一个数据存储服务器端口;和/或
所述交换机间端口。
CN200610072102XA 2005-04-18 2006-04-12 用于实现高可用性虚拟局域网的方法和系统 Expired - Fee Related CN1855873B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US67230805P 2005-04-18 2005-04-18
US60/672,308 2005-04-18
US11/360,646 US7673068B2 (en) 2005-04-18 2006-02-23 Method and system for implementing a high availability VLAN
US11/360,646 2006-02-23

Publications (2)

Publication Number Publication Date
CN1855873A true CN1855873A (zh) 2006-11-01
CN1855873B CN1855873B (zh) 2010-05-12

Family

ID=36587083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610072102XA Expired - Fee Related CN1855873B (zh) 2005-04-18 2006-04-12 用于实现高可用性虚拟局域网的方法和系统

Country Status (5)

Country Link
US (1) US7673068B2 (zh)
EP (1) EP1715630B1 (zh)
CN (1) CN1855873B (zh)
AT (1) ATE479247T1 (zh)
DE (1) DE602006016364D1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391523A (zh) * 2017-08-08 2019-02-26 罗伯特·博世有限公司 用于监控网络中的网络成员之间的通信量的方法

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7986937B2 (en) 2001-12-20 2011-07-26 Microsoft Corporation Public access point
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US8279871B1 (en) * 2007-10-29 2012-10-02 Marvell Israel (M.I.S.L.) Ltd. Methods and apparatus for processing multi-headed packets
US7990993B1 (en) * 2008-02-20 2011-08-02 Juniper Networks, Inc. Platform-independent control plane and lower-level derivation of forwarding structures
US7649904B1 (en) * 2008-02-20 2010-01-19 Juniper Networks, Inc. Seamless split-horizon flooding of layer two (L2) network traffic on non-native and mixed architectures
US8665886B2 (en) 2009-03-26 2014-03-04 Brocade Communications Systems, Inc. Redundant host connection in a routed network
US8213326B2 (en) * 2009-04-30 2012-07-03 Alcatel Lucent Method and apparatus for the classification of ports on a data communication network node
US7990871B2 (en) * 2009-05-01 2011-08-02 Alcatel-Lucent Usa Inc. Packet flood control
US9231890B2 (en) 2010-06-08 2016-01-05 Brocade Communications Systems, Inc. Traffic management for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US8634308B2 (en) 2010-06-02 2014-01-21 Brocade Communications Systems, Inc. Path detection in trill networks
US8885488B2 (en) 2010-06-02 2014-11-11 Brocade Communication Systems, Inc. Reachability detection in trill networks
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9806906B2 (en) * 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8908686B1 (en) 2010-12-08 2014-12-09 Juniper Networks, Inc. Distributed generation of hierarchical multicast forwarding structures
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US8879549B2 (en) 2011-06-28 2014-11-04 Brocade Communications Systems, Inc. Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US8948174B2 (en) 2011-06-29 2015-02-03 Juniper Networks, Inc. Variable-based forwarding path construction for packet processing within a network device
US9007958B2 (en) 2011-06-29 2015-04-14 Brocade Communication Systems, Inc. External loop detection for an ethernet fabric switch
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
EP2759097B1 (en) * 2011-09-20 2015-11-25 Thomson Licensing Method and apparatus for null virtual local area network identification translation
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
EP2853066B1 (en) 2012-05-23 2017-02-22 Brocade Communications Systems, Inc. Layer-3 overlay gateways
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9225647B2 (en) 2013-02-11 2015-12-29 Vmware, Inc. Distributed deep packet inspection
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09130421A (ja) * 1995-11-02 1997-05-16 Furukawa Electric Co Ltd:The 仮想ネットワーク管理方法
US5914938A (en) * 1996-11-19 1999-06-22 Bay Networks, Inc. MAC address table search unit
US6185214B1 (en) * 1997-09-11 2001-02-06 3Com Corporation Use of code vectors for frame forwarding in a bridge/router
US6181699B1 (en) * 1998-07-01 2001-01-30 National Semiconductor Corporation Apparatus and method of assigning VLAN tags
IL125272A0 (en) * 1998-07-08 1999-03-12 Galileo Technology Ltd Vlan protocol
US6430621B1 (en) * 1998-12-29 2002-08-06 Nortel Networks Limited System using different tag protocol identifiers to distinguish between multiple virtual local area networks
US6775290B1 (en) * 1999-05-24 2004-08-10 Advanced Micro Devices, Inc. Multiport network switch supporting multiple VLANs per port
GB2358760B (en) * 2000-01-25 2003-06-25 3Com Corp Network switch with self-learning routing facility
US6633567B1 (en) * 2000-08-31 2003-10-14 Mosaid Technologies, Inc. Method and apparatus for searching a filtering database with one search operation
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US6990106B2 (en) * 2001-03-19 2006-01-24 Alcatel Classification and tagging rules for switching nodes
TW550900B (en) * 2002-01-30 2003-09-01 Via Tech Inc Data packet transmission method and network switch using same
US20030152075A1 (en) * 2002-02-14 2003-08-14 Hawthorne Austin J. Virtual local area network identifier translation in a packet-based network
US20030210696A1 (en) * 2002-04-25 2003-11-13 Globespanvirata Incorporated System and method for routing across segments of a network switch
US20040003094A1 (en) * 2002-06-27 2004-01-01 Michael See Method and apparatus for mirroring traffic over a network
DE60334126D1 (de) 2002-10-04 2010-10-21 Ericsson Telefon Ab L M Isolation von mit einem zugangsnetzwerk verbundenen hosts
US7493562B2 (en) * 2003-06-27 2009-02-17 Computer Associates Think, Inc. System and method for bridge port administration
US7701936B2 (en) * 2003-09-05 2010-04-20 Alcatel-Lucent Usa Inc. Obtaining path information related to a bridged network
US6967949B2 (en) * 2003-09-15 2005-11-22 Teknovus, Inc. Method and apparatus for forwarding packets in an ethernet passive optical network
US7512078B2 (en) * 2003-10-15 2009-03-31 Texas Instruments Incorporated Flexible ethernet bridge
US7808983B2 (en) * 2004-07-08 2010-10-05 Cisco Technology, Inc. Network device architecture for centralized packet processing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391523A (zh) * 2017-08-08 2019-02-26 罗伯特·博世有限公司 用于监控网络中的网络成员之间的通信量的方法
CN109391523B (zh) * 2017-08-08 2023-04-18 罗伯特·博世有限公司 用于监控网络中的网络成员之间的通信量的方法

Also Published As

Publication number Publication date
ATE479247T1 (de) 2010-09-15
CN1855873B (zh) 2010-05-12
EP1715630A1 (en) 2006-10-25
DE602006016364D1 (de) 2010-10-07
US20060235995A1 (en) 2006-10-19
US7673068B2 (en) 2010-03-02
EP1715630B1 (en) 2010-08-25

Similar Documents

Publication Publication Date Title
CN1855873A (zh) 用于实现高可用性虚拟局域网的方法和系统
US9455956B2 (en) Load balancing in a network with session information
CN1153416C (zh) 分组交换机通信方法
US7474653B2 (en) Decision cache using multi-key lookup
US8705532B2 (en) Methods, systems, and computer program products for selective layer 2 port blocking using layer 2 source addresses
US7827402B2 (en) Method and apparatus for ingress filtering using security group information
US20070201490A1 (en) System and method for implementing ethernet MAC address translation
EP2564565B1 (en) An ip-closed circuit system and method
US7197664B2 (en) Stateless redundancy in a network device
CN101741855B (zh) 地址解析协议缓存表维护方法和网络设备
KR102227933B1 (ko) 통신 네트워크를 위한 방법 및 전자 제어 유닛
AU2011246969A1 (en) An IP-closed circuit system and method
JP4873960B2 (ja) アプリケーションサーバ機能を促進するための方法およびアプリケーションサーバ機能を含むアクセスノード
CN1838592A (zh) 一种基于高速网络数据处理平台的防火墙方法和系统
CN1411210A (zh) 以太网接入应用中代理地址解析协议的方法
US20030223358A1 (en) Protection switching at a network node
EP2033111A2 (en) Implementation of reflexive access control lists on distributed platforms
US20110222538A1 (en) Method and System for L3 Bridging Using L3-To-L2 Mapping Database
GB2395860A (en) Edge switch and core router in a packet switched network
CN1668030A (zh) 对于通信网络中的多协议应用,处理字段帧的系统与方法
US11463479B2 (en) Intercepting network traffic
WO2022135274A1 (zh) 一种路由扩展的芯片实现方法、数据报文的芯片处理方法及装置
US20130238773A1 (en) Synchronized and time aware l2 and l3 address learning
US20070206599A1 (en) Priority Content Addressable Memory (PCAM)
AU2015271891A1 (en) An IP-closed circuit system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100512

Termination date: 20200412