DE10084639B4 - Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind - Google Patents
Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind Download PDFInfo
- Publication number
- DE10084639B4 DE10084639B4 DE10084639T DE10084639T DE10084639B4 DE 10084639 B4 DE10084639 B4 DE 10084639B4 DE 10084639 T DE10084639 T DE 10084639T DE 10084639 T DE10084639 T DE 10084639T DE 10084639 B4 DE10084639 B4 DE 10084639B4
- Authority
- DE
- Germany
- Prior art keywords
- network
- address
- network device
- server
- virtual subnet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren zum dynamischen Zuordnen einer Netzwerkadresse (200) zu einem ersten Netzwerkgerät (100) von einem Adressenserver (200), der einem virtuellen Unternetz (302) zugeordnet ist, wobei das virtuelle Unternetz (302) mehrere Netzwerkgeräte aufweist, gekennzeichnet durch:
in Reaktion auf die Initialisierung des ersten Netzwerkgerätes (100) sendet das erste Netzwerkgerät (100) eine Adressenserverabfragenachricht durch das erste Netzwerkgerät (100) an den Adressenserver (200), der dem virtuellen Unternetz (302) zugeordnet ist;
an dem ersten Netzwerkgerät (100) wird von dem Adressenserver (200) eine virtuelle Unternetz-Netzwerkadresse empfangen, die durch den Adressenserver (200) zugeordnet wird; und
an dem ersten Netzwerkgerät (100) wird eine Liste virtueller Unternetz-Netzwerkadressen empfangen, die den mehreren Netzwerkgeräten zugeordnet sind, von dem Adressenserver (200).
in Reaktion auf die Initialisierung des ersten Netzwerkgerätes (100) sendet das erste Netzwerkgerät (100) eine Adressenserverabfragenachricht durch das erste Netzwerkgerät (100) an den Adressenserver (200), der dem virtuellen Unternetz (302) zugeordnet ist;
an dem ersten Netzwerkgerät (100) wird von dem Adressenserver (200) eine virtuelle Unternetz-Netzwerkadresse empfangen, die durch den Adressenserver (200) zugeordnet wird; und
an dem ersten Netzwerkgerät (100) wird eine Liste virtueller Unternetz-Netzwerkadressen empfangen, die den mehreren Netzwerkgeräten zugeordnet sind, von dem Adressenserver (200).
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung betrifft allgemein die automatische Netzwerkadressenzuordnung und insbesondere die dynamische Adressenzuordnung in einem virtuellen Unternetzwerk.
- HINTERGRUND
- In
JP 11 122 271 A - ANLAGEN ZUM IPER
- Eine weitere internationale Anmeldung von Bell Communications Research, Inc. (Internationale Veröffentlichungsnummer
WO 97/48210 A1 WO 97/48210 A1 - Neue Netzwerkgeräte, die in einem Netzwerk gemäß dem Internetprotokoll (IP) hinzugefügt werden, müssen eine IP-Adresse haben. Eine IP-Adresse (auch als IP-Nummer bezeichnet) ist eine numerische Sequenz, die eindeutig einen Computer in dem IP-Netzwerk identifiziert. Eine IP-Adresse entspricht in der Hinsicht einer Telefonnummer, dass die Telefonnummer von Telefonnetzwerkgeräten dazu verwendet wird, Anrufe an einen bestimmten Ort zu leiten. Die IP-Adresse wird von IP-Netzwerkgeräten dazu verwendet, Daten zu einem anderen Netzwerkgerät zu leiten. Ursprünglich mussten Netzwerkverwalter jedes Netzwerkgerät mit einer eindeutigen IP-Adresse zuordnen und konfigurieren, was häufig eine zeitaufwendige Aufgabe darstellt. Die IP-Adressierfähigkeiten der IP-Spezifikation wurden durch die Erzeugung des Bootstrap-Protokolls (BOOTP) verbessert.
- BOOTP ist ein Protokoll, das es einem Netzwerkgerät, beispielsweise einer Computerworkstation, gestattet, automatisch eine IP-Adresse von einem Server-Host zu empfangen, und ein Netzwerkgerät ohne Einwirkung durch den Benutzer zu initialisieren. Mit BOOTP kann das Netzwerkgerät seine eigene IP-Adresse feststellen, die Adresse des Adressen-Servers und den Namen einer Bootsdatei, die von dem Netzwerkgerät ausgeführt werden soll. Der Netzwerkverwalter, der BOOTP konfiguriert, musste immer noch ursprünglich eine IP-Adresse dem Netzwerkgerät an dem Adressen-Server zuordnen, damit das Netzwerkgerät seine zugeordnete IP-Adresse beim Booten feststellen konnte. Daher weist das Netzwerkgerät eine statisch zugeordnete Netzwerkadresse auf, wenn BOOTP verwendet wird.
- Eine Verbesserung gegenüber BOOTP für die Zuordnung von IP-Adressen wird als Dynamic Host Configuration Protocol (DHCP) bezeichnet. Mit DHCP kann ein Netzwerkgerät eine IP-Adresse aus einem Adressenvorrat für eine vorbestimmte Zeitdauer anfordern (als Leasing bezeichnet). Das Poolen und Leasing von IP-Adressen gestattet es IP-Netzwerken, die für DHCP konfiguriert sind, mehr Netzwerkgeräte als physikalische IP-Adressen zu unterstützen. Wenn sich ein Netzwerkgerät innerhalb des IP-Netzwerks bewegt, das von einem DHCP-Server unterstützt wird, ist keine zusätzliche IP-Netzwerkverwaltungsaktivität erforderlich. Die IP-Adresse wird dynamisch dem Netzwerkgerät aus einem Vorrat von IP-Adressen zugeordnet, der von dem DHCP-Server aufrechterhalten wird, anders als die statische Netzwerkadressenzuordnung von BOOTP. Daher gestattet DHCP, dass Netzwerkgeräte die Adresse eines Servers auffinden, der einen Vorrat von IP-Adressen verwaltet, aus welchem IP-Adressen dynamisch zugeordnet werden.
- DHCP ist darauf beschränkt, die IP-Adresse eines Adressen-Servers und eines individuellen Netzwerkgerätes zu identifizieren. In einem virtuellen Unternetzwerk (Unternetz) muss jedes Netzwerkgerät, das zu dem Unternetz gehört, jedes andere Gerät kennen, das zu diesem virtuellen Unternetz gehört. Daher besteht auf diesem Gebiet ein Bedürfnis dafür, dass ein Netzwerkgerät automatisch eine IP-Adresse aus einem Vorrat von IP-Adressen empfängt, die einem virtuellen Unternetz zugeordnet sind, und dem Netzwerkgerät alle anderen Netzwerkgeräte mitgeteilt werden, die dem virtuellen Unternetz zugeordnet sind. Zusätzlich besteht ein Bedürfnis dahingehend, eine dynamische Zuordnung von IP-Adressen zu Netzwerkgeräten zu gestatten, wenn das virtuelle Unternetz auf beiden Seiten einer Brandmauer (Firewall) vorhanden ist.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Die vorliegende Erfindung betrifft ein System und ein Verfahren dafür, dass ein Netzwerkgerät eine Netzwerkadresse und die Netzwerkadresse anderer Geräte in einem virtuellen IP-Unternetz empfängt.
- Gemäß der vorliegenden Erfindung wird ein Verfahren zum dynamischen Zuordnen einer Netzwerkadresse gemäß Patentanspruch 1 geschaffen sowie ein Einrichtung zum dynamischen Zuordnen einer Netzwerkadresse zu einem Netzwerkgerät mit den Merkmalen des Patentanspruchs 11 und ein System zum dynamischen Zuordnen einer Netzadresse in einem Netzwerk gemäß dem Patentanspruch 21.
- Wenn ein Netzwerkgerät zu Anfang an ein Netzwerk angeschlossen wird, sucht das Gerät einen Adressenserver, von dem eine Netzwerkadresse angefordert werden kann. Das Protokoll ist so implementiert, dass ein Netzwerkgerät den Adressenserver für das virtuelle Unternetz identifizieren kann. Das Netzwerkgerät fordert dann eine Netzwerkadresse an, die dem virtuellen Unternetz zugeordnet ist, aus dem Vorrat von Netzwerkadressen, der von dem Adressenserver verwaltet wird. Der Adressenserver reagiert mit einer Netzwerkadresse aus einem Vorrat von Netzwerkadressen und einer Liste anderer Netzwerkadressen für die Knoten, die dem virtuellen Unternetz zugeordnet sind. Weiterhin wird das Protokoll erweitert, damit das virtuelle Unternetz auf beiden Seiten einer Netzwerk-Brandmauer vorhanden sein kann.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Andere Aspekte der Erfindung einschließlich bestimmter Ausführungsformen werden unter Bezugnahme auf die folgende detaillierte Beschreibung im Zusammenhang mit den vorgesehenen Zeichnungen deutlich. Es zeigt:
-
1 ein Blockschaltbild eines Netzwerkgeräts gemäß der Erfindung; -
2 ein Blockschaltbild eines Adressenservergeräts gemäß der vorliegenden Erfindung; -
3 ein Netzwerk mit einem virtuellen Unternetz gemäß der Erfindung; -
4 schematisch ein Nachrichtenformat gemäß der Erfindung; -
5 schematisch das zwei Oktette aufweisende Flag-Feld des Nachrichtenformats gemäß der Erfindung; -
6 eine Darstellung des Nachrichtenflusses zwischen einem Netzwerkgerät, einem Adressenserver, und einem anderen Netzwerkgerät gemäß der Erfindung; -
7 ein Netzwerk, das durch einen Gateway-Adressenserver in ein IP-Netzwerk und ein privates Netzwerk unterteilt wird, wobei ein virtuelles Unternetz auf beiden Seiten des Gateway-Adressenservers vorhanden ist, gemäß der Erfindung; -
8 eine Darstellung des Nachrichtenflusses zwischen einem Netzwerkgerät, einem Adressenserver, einem Gateway-Adressenserver, und einem anderen Netzwerkgerät gemäß der Erfindung; und -
9 ein Flußdiagramm eines Verfahrens eines Netzwerkgerätes, das eine Adresse von einem Adressenserver empfängt, gemäß der Erfindung. - DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
- In
1 ist ein Blockschaltbild eines Netzwerkgerätes100 gemäß der Erfindung dargestellt. Das Netzwerkgerät100 weist ein Sende-Empfangsgerät102 zum Anschluß an ein Netzwerk auf. Das Sende-Empfangsgerät102 ist an einen Prozessor104 und an einen Speicher106 angeschlossen. Der Prozessor104 ist mit Eingabe/Ausgabeports108 und dem Speicher106 verbunden. Die Eingabe/Ausgabeports108 sind wahlweise mit einer Anzeigeeinheit110 und einer Tastatureinheit112 verbunden. Weiterhin weist der Speicher106 einen Netzwerkadressenspeicherort114 zum Speichern einer Netzwerkadresse sowie eine Adressentabelle116 für das virtuelle Unternetz zum Speichern anderer Netzwerkadressen anderer Netzwerkgeräte auf. - Das Netzwerkgerät
100 ist mit dem Netzwerk über ein Sende-Empfangsgerät102 verbunden, das durch den Prozessor104 gesteuert wird, und über welches Daten gesendet und empfangen werden. Der Prozessor104 ist eine Steuerung, die wahlweise ein Mikroprozessor sein kann, eine anwendungsspezifische integrierte Schaltung (ASIC), oder sogar eine Zustandsmaschine, die durch diskrete Logikgeräte implementiert wird. Der Prozess104 überträgt selektiv Daten zum und vom Sende-Empfangsgerät102 und Speicher106 . - Der Speicher
106 ist eine Kombination aus einen Nur-Lese-Speicher und einem Speicher mit wahlfreiem Zugriff, jedoch können auch anderen Arten von Speichergeräten verwendet werden, beispielsweise ein magnetisches Medium, EEPROMs, oder ein optisches Speichermedium. Der Speicher106 ist in Speicherorte zum Speichern von Daten unterteilt. Ein derartiger Speicherort ist der Speicherort für die Netzwerkadresse114 . Eine andere Gruppe verwandter Speicherorte erzeugt eine Adressentabelle116 des virtuellen Unternetzes zum Speichern der Netzwerkadresse anderer Netzwerkgeräte, die zu einem virtuellen Unternetz gehören, wie dies in3 angegeben ist. Die Eingabe/Ausgabeports108 gestatten die Eingabe von Information und deren Übertragung an externe Einheiten, beispielsweise an die Anzeigeeinheit110 und die Tastatureinheit112 , die wahlweise mit dem Netzwerkgerät100 verbunden sind. Andere Arten von Netzwerkgeräten, beispielsweise Netzwerk-Videokameras, weisen nur eine Neztwerkverbindung auf, und können vollständig selbständig sein. Wenn Eingabe/Ausgabeports108 wie in1 vorgesehen sind, dann werden die Eingabe/Ausgabeports108 durch den Prozessor104 gesteuert. Der Prozessor104 überträgt Information zwischen dem Speicher106 und den Eingabe/Ausgabeports108 . - In
2 ist ein Blockschaltbild eines Adressenservers200 dargestellt. Der Adressenserver200 weist ein Sende-Empfangsgerät202 zum Anschluß an das Netzwerk auf. Das Sende-Empfangsgerät202 ist an einen Prozessor204 und einen Speicher206 angeschlossen. Der Prozessor204 ist mit Eingabe/Ausgabeports208 und dem Speicher206 verbunden. Die Eingabe/Ausgabeports208 sind wahlweise an eine Anzeigeeinheit210 und eine Tastatureinheit212 angeschlossen. Zusätzlich weist der Speicher206 einen Speicherort zum Speichern einer Servernetzwerkadresse214 und einen Unternetzadressenvorrat216 auf, der Adressen für die Zuordnung zu anderen Netzwerkgeräten enthält. - Der Adressenserver
200 ist mit einem Netzwerk über das Sende-Empfangsgerät202 verbunden, über welches Daten gesendet und empfangen werden. Das Sende-Empfangsgerät202 wird durch den Prozessor204 gesteuert. Der Prozessor204 ist eine Steuerung, die ein Mikroprozessor sein kann, eine anwendungsspezifische integrierte Schaltung (ASIC), oder sogar eine Zustandsmaschine, die durch diskrete Logikgeräte implementiert wird. Der Prozessor204 überträgt selektiv Daten an das Sende-Empfangsgerät202 und den Speicher206 bzw. von diesen. - Der Speicher
206 bei der bevorzugten Ausführungsform ist eine Kombination eines Nur-Lese-Speichers und eines Speichers mit wahlfreiem Zugriff, jedoch können auch andere Arten von Speichergeräten als Speicher206 verwendet werden, beispielsweise ein magnetisches Medium, EEPROMs, oder ein optisches Speichermedium. Der Speicher206 ist in Speicherorte zum Speichern von Daten aufgeteilt. Ein derartiger Speicherort ist der Speicherort für die Servernetzwerkadresse, die dem Adressenserver200 zugeordnet ist. Eine andere Gruppe verwandter Speicherorte erzeugt einen Unternetzadressenvorrat216 zum Speichern von Netzwerkadressen, die dem virtuellen Unternetz zugeordnet sind, wie dies in3 gezeigt ist. - Die Eingabe/Ausgabeports
208 gestatten die Eingabe von Information und deren Übertragung an externe Einheiten, beispielsweise die Anzeigeeinheit210 und die Tastatur212 , die wahlweise an den Adressenserver200 angeschlossen sind. Wenn die Eingabe/Ausgabeports208 wie in2 gezeigt vorhanden sind, dann werden die Eingabe/Ausgabeports208 durch den Prozessor204 gesteuert. Der Prozessor204 überträgt Information zwischen dem Speicher206 und den Eingabe/Ausgabeports208 . - Der Adressenserver
200 führt eine Überwachung in Bezug auf eine Sendenachricht von dem Netzwerkgerät100 ,1 , durch, welches eine Netzwerkadresse sucht. Der Adressenserver200 ,2 , reagiert dann, und wenn er von dem Netzwerkgerät100 ,1 , ausgewählt wird, ordnet er die Netzwerkadresse aus dem Unternetzadressenvorrat216 von Netzwerkadressen zu. Ein Beispiel für den Adressenserver ist ein DHCP-Server. Der DHCP-Server reagiert auf DHCP-Nachrichten und ordnet eine Netzwerkadresse Netzwerkgeräten in einem IP-Netzwerk zu. -
3 zeigt ein IP-Netzwerk304 , welches ein virtuelles Unternetzwerk (Unternetz)302 aufweist, das ein Netzwerkgerät100A aufweist, einen Adressenserver200 , ein weiteres Netzwerkgerät100B , und noch ein weiteres Netzwerkgerät100C . Das IP-Netzwerk304 weist Verbindungen zu dem Netzwerkgerät100A auf, zum Adressenserver200 , und zu den anderen Netzwerkgeräten100B und100C . Das Netzwerkgerät100A , der Adressenserver200 , und das andere Netzwerkgerät100B stehen darüber hinaus durch ihre jeweilige IP-Adresse in einer solchen Beziehung, dass sie zu dem virtuellen Unternetz302 gehören. Das Netzwerkgerät100C weist eine Netzwerkadresse auf, die nicht zu dem virtuellen Unternetz302 gehört, und ist mit dem IP-Netzwerk304 verbunden. - In
4 ist eine schematische Darstellung eines Nachrichtenformats zur automatischen Feststellung von Knoten dargestellt, die einem virtuellen Unternetz zugeordnet sind. - Das Nachrichtenformat für die vorliegende Ausführungsform der Erfindung stammt von dem Standard Dynamic Host Configuration Protocol, und insbesondere aus ”Network Working Group, Request for Comments: 1541”, veröffentlicht im Oktober 1993.
- Die in
4 dargestellten Felder sind folgendermaßen definiert:FELD OKTETTE BESCHREIBUNG op 1 Nachricht-OP-Code/ Nachrichtentyp 1 = BOOTREQUEST 2 = BOOTREPLY htype 1 Hardware-Adressentyp, s. h. ARP-Abschnitt in ”zugeordnete Zahlen” RFC; z. B. ”1” = 10 mb Ethernet hlen 1 Hardware-Adressenlänge (z. B. ”6” für 10 mb Ethernet) hops 1 Klient stellt auf Null ein, wahlweise von Relaisagenten verwendet, wenn Booten über einen Relaisagenten erfolgt xid 4 Transaktions-ID, eine Zufallszahl, die von dem Klienten ausgewählt wird, und von dem Klienten und dem Server zum Zuordnen von Nachrichten und Reaktionen zwischen einem Klienten und einem Server verwendet wird secs 2 Ausgefüllt durch Klienten, Zeitablauf in Sekunden, seit dem der Klient zu Booten versuchte flags 2 Flags (s. h. Figur 2) ciaddr 4 Klienten-IP-Adresse; ausgefüllt durch Klienten bei DHCPREQUEST beim Verifizieren vorher zugeordneter Konfigurationsparameter yiaddr 4 ”Ihre” IP-Adresse (des Klienten) siaddr 4 IP-Adresse des nächsten Servers zur Verwendung bei Bootstrap; zurückgeschickt vom Server bei DHCPOFFER, DHCPACK und DHCPNAK giaddr 4 Relaisagenten-IP-Adresse, verwendet beim Booten über einen Relaisagenten chaddr 16 Klienten-Hardwareadresse sname 64 Wahlweiser Server-Hostnamen, Zeichenkette mit Null am Ende file 128 Bootdateinamen, Zeichenkette mit Null am Ende; ”generischer” Name oder Null in DHCPDISCOVER, vollständig qualifizierter Verzeichnisnamen in DHCPOFFER options 312 Wahlweises Parameterfeld. Vergleiche die Optionendokumente mit einer Liste definierter Optionen -
5 ist eine Darstellung des Flag-Feldes402 mit zwei Oktetten,4 , wobei das erste Bit502 ,5 , für eine Sende-Flag reserviert ist. Die anderen 15 Positionen 1–15504 sind in der DHCP-Spezifikation nicht definiert. Vorzugsweise wird ein Bit ausgewählt, beispielsweise das Bit Nr. 2,506 , um eine DHCP-Nachricht so zu identifizieren, dass sie zu einem Gerät eines virtuellen Unternetzes gehört. -
6 zeigt den Nachrichtenfluß zwischen einem Netzwerkgerät, einem Adressenserver, und einem anderen Netzwerkgerät. Wenn ein Gerät ursprünglich dem IP-Netzwerk hinzugefügt wird, beispielsweise das Netzwerkgerät100A , weist das Gerät keine Netzwerkadresse auf. Das Netzwerkgerät100A sendet eine Abfragenachricht602 an alle Geräte in dem Netzwerk. Die Abfragenachricht602 wird mit der Erwartung gesendet, Adressenserver zu identifizieren, die in dem IP-Netzwerk vorhanden sind. Der Adressenserver200 empfängt die Abfragenachricht602 und reagiert mit einer Servereinführungsnachricht604 . Das Netzwerkgerät100A empfängt die Reaktionsnachricht und verarbeitet diese dann. Der Prozessor104 ,1 , im Netzwerkgerät100A stellt fest, ob die Servereinführungsnachricht604 ,6 , von einem Adressenserver stammt, der dem virtuellen Unternetz302 ,3 , zugeordnet ist. Die Ermittlung erfolgt durch Untersuchung des Flag-Feldes402 ,4 , in der empfangenen Nachricht in Bezug auf ein Bit, das in dem Flag-Feld Nr. 2,506 eingestellt ist,5 . - Wenn bei der Servereinführungsnachricht
604 ,6 , von dem Prozessor104 ,1 , festgestellt wird, dass sie von einem Adressenserver200 ,6 , stammt, der zu dem virtuellen Unternetz302 ,3 , gehört, dann formatiert das Netzwerkgerät100A ,6 , eine Netzwerkadressenanforderungsnachricht606 , und schickt sie an den Adressenserver200 . Der Adressenserver200 empfängt die Nachricht, und stellt fest, dass die Nachricht von einem Netzwerkgerät stammt, das eine IP-Adresse sucht. Weiterhin überprüft der Adressenserver200 das Flag-Feld506 ,5 , der empfangenen Netzwerkadressnanforderungsnachricht606 ,6 , um zu bestimmen, ob eine virtuelle Unternetzadresse dem anfordernden Netzwerkgerät100A zugeordnet werden soll. Da das Bit in dem Flag-Feld der Netzwerkadressenanforderungsnachricht gesetzt war, ordnet der Adressenserver200 eine Adresse dem Netzwerkgerät100A aus dem Unternetzadressenvorrat216 zu,2 . Die Adresse wird dann an das Netzwerkgerät100A ,6 , von dem Adressenserver200 in der Netzwerkadressennachricht608 geschickt. - Das Netzwerkgerät
100A empfängt die zugeordnete Netzwerkadresse, und speichert die Adresse in dem Netzwerkadressenort114 ,1 , im Speicher106 . Das Netzwerkgerät100A kann dann Nachrichten von anderen Geräten empfangen, die an das IP-Netzwerk304 ,3 , angeschlossen sind. Die anderen Geräte, die an das IP-Netzwerk304 angeschlossen sind, müssen Kenntnis von der Adresse erlangen, die dem Netzwerkgerät100A ,6 , zugeordnet wurde. - Das Netzwerkgerät
100A empfängt die anderen Netzwerkadressen von dem Adressenserver200 in einer Nachricht610 ”andere Netzwerkadressen”. Ein Optionsfeld, wie es in der DHCP-Spezifikation definiert ist, wird zur Übertragung der Adressendaten verwendet. Ein Optionsfeld kann eine variable Länge von bis zu 312 Oktetten aufweisen. Das Optionsfeld kann wahlweise mit einem Optionscode, der Länge der Nachricht, und mehreren Paaren von Knotenidentifizierern formatiert werden, gefolgt von einer IP-Adresse. Beispielsweise:Code Länge Daten xxx yyy 1 30.120.120.147, 2 125.23.34.120 ... - wobei xxx der Code ist, der die Art des Optionsfeldes angibt, und yyy die Länge des Optionsfeldes ist, und von der Anzahl an Adressen abhängt, die in dem Optionsfeld vorhanden sind. Zusätzlich kann bei einer alternativen Ausführungsform vorgesehen werden, dass die anderen Netzwerkadressen in einem Optionsfeld der Netzwerkadressennachricht enthalten sind.
- Nach Empfang der anderen Netzwerkadressennachricht
610 speichert das Netzwerkgerät100A die Adresse in der Unternetzadressentabelle116 ,1 , im Speicher106 . Das Netzwerkgerät100A ,6 , sendet dann eine Netzwerkadressenmitteilungsnachricht612 an die anderen Geräte, deren Adressen in dem Unternetzadressenvorrat116 ,1 , gespeichert sind. So kann beispielsweise das Netzwerkgerät100A ,6 , selektiv dem Netzwerkgerät100B seine Netzwerkadresse mitteilen, durch Senden einer Netzwerkadressennachricht612 an das andere Netzwerkgerät100B . Nach Empfang der Netzwerkadressenmitteilung612 speichert das andere Netzwerkgerät100B die empfangene Netzwerkadresse im Speicher. Daher werden Netzwerkgeräten, die zum virtuellen Unternetz gehören, dynamisch Netzwerkadressen von dem Adressenserver200 zugeordnet, und aktualisieren sie automatisch andere Netzwerkgeräte100E mit ihrer zugeordneten Netzwerkadresse. Alternativ kann der Adressenserver200 selektiv dem anderen Netzwerkgerät100B die Netzwerkadresse mitteilen, die dem Netzwerkgerät100A zugeordnet wurde. -
7 zeigt ein Netzwerk, das durch einen Gateway-Adressenserver200A in ein IP-Netzwerk304 und ein privates704 unterteilt ist, das ein virtuelles Unternetz702 aufweist, das auf beiden Seiten des Gateway-Adressenservers200A vorhanden ist. Eine Brandmauer ist eine Kombination aus Hardware und Software, die zwangsweise eine Grenze zwischen zwei oder mehr Netzwerken errichtet, beispielsweise dem IP-Netzwerk304 und dem privaten Netzwerk704 . Der Gateway-Adressenserver200A ist eine Brandmauer, die das private Netzwerk704 von dem IP-Netzwerk304 trennt. Damit ein virtuelles Unternetz sich über sowohl das private Netzwerk704 als auch das IP-Netzwerk304 erstreckend vorhanden sein kann, muß ein Netzwerkgerät100A dazu fähig sein, Kenntnis von einem anderen Netzwerkgerät100E zu erlangen, das sich auf der anderen Seite der Brandmauer200A befindet. - Das Netzwerkgerät
100A wird so freigeschaltet, dass es eine Netzwerkadresse von dem Adressenserver200 empfängt, der auf derselben Seite der Brandmauer200A liegt, unter Verwendung der voranstehend geschilderten Prozeduren und Nachrichten. Zusätzlich empfängt das andere Netzwerkgerät100B , das in dem privaten Netzwerkgerät704 liegt, eine Adresse von dem Gateway-Adressenserver200A , der an das private Netzwerk angeschlossen ist. Information von dem IP-Netzwerk304 und dem privaten Netzwerk704 wird zwischen den Servern200 und200A ausgetauscht. Eine Nachricht DHCPTRANSINF ist nicht durch die DHCP-Spezifikation definiert, und ist in der vorliegenden Anmeldung als Nachricht definiert, die das DHCP-Nachrichtenformat verwendet, das zwischen Servern übertragen wird, und die gemeinsame Nutzung von Informationen über eine Brandmauer gestattet. Daher kann das virtuelle Netzwerk auf beiden Seiten des Netzwerks vorhanden sein, da Daten und Netzwerkgeräteadressen unter Verwendung der Nachricht DHCPTRANSINF zwischen Servern übertragen werden können, die sich in unterschiedlichen Netzwerken befinden. -
8 zeigt den zusätzlichen Nachrichtenfluß zwischen dem Netzwerkgerät100A , dem Adressenserver200 , dem Gateway-Adressenserver, und einem anderen Netzwerkgerät100B . Das Netzwerkgerät100A ist an das IP-Netzwerk304 ,7 , angeschlossen, und empfängt die Netzwerkadressennachricht608 von dem Adressenserver200 . Der Adressenserver200 sendet dann die anderen Netzwerkadressen in der anderen Netzwerkadressennachricht610 . - Der Adressenserver
200 sendet auch eine Nachricht802 ”Abfrage einer anderen Netzwerkadresse”, wobei wahlweise die Nachricht auch die DHCPTRANSINF-Nachricht sein soll, an den Gatewayserver200A . Der Gatewayserver200A stellt fest, dass die Nachricht802 zu einem Server gehört, der dem virtuellen Unternetz702 zugeordnet ist, und reagiert mit der anderen Netzwerkadressenreaktionsnachricht804 . Wahlweise kann die andere Netzwerkadressenreaktionsnachricht804 die DHCPTRANSINF-Nachricht sein, welche die Netzwerkadresse jener Geräte enthält, die zu dem virtuellen Unternetz702 in dem privaten Netzwerk704 gehören. - Der Adressenserver
200 leitet die Netzwerkadresse von dem privaten Netzwerk704 an das Netzwerkgerät100A in einer anderen Nachricht806 ”andere Netzwerkadresse”,8 , weiter. Das Netzwerkgerät100A empfängt die Nachricht806 ”andere Netzwerkadresse” und speichert die Netzwerkadresse in der Adressentabelle116 ,1 , für das virtuelle Unternetz im Speicher106 . Das Netzwerkgerät100a ,8 , teilt dann den anderen Geräten100B und200A die Netzwerkadresse mit, die ihm zugeordnet wurde. - DAS Netzwerkgerät
100A sendet eine Netzwerkadressenmitteilungsnachricht808 an den Gateway-Adressenserver200A , speichert die Netzwerkadresse des sendenden Netzwerkgerätes100A , und sendet eine Netzwerkadressenmitteilungsnachricht810 an das andere Netzwerkgerät100B . Das andere Netzwerkgerät100B empfängt die Netzwerkadresse für das Netzwerkgerät100A , und speichert die Netzwerkadresse. -
9 ist ein Flußdiagramm eines Verfahrens eines Netzwerkgerätes, das automatisch eine Adresse empfängt, die einem virtuellen Unternetz zugeordnet ist, von einem Adressenserver. Die Initialisierung eines Netzwerkgerätes ist jener Zustand, in welchem das Netzwerkgerät eingeschaltet wird, und mit dem Netzwerk verbunden wird, jedoch keine Netzwerkadresse aufweist. Die Initialisierung ist beendet, wenn das Netzwerkgerät100A ,3 , mit dem anderen Netzwerkgerät100B kommunizieren kann. So wird beispielsweise das Netzwerkgerät100A durch erneutes Booten oder beim ursprünglichen Einschalten initialisiert. Im Schritt902 ,9 , stellt das Netzwerkgerät100A ,3 , fest, ob eine Netzwerkadresse erforderlich ist. Hat das Netzwerkgerät bereits eine Netzwerkadresse, so ist nichts weiteres erforderlich. - Ist eine Netzwerkadresse erforderlich, so sendet im Schritt
904 ,9 , das Netzwerkgerät100A ,3 , eine Adressenserveranfragenachricht. Ist das Netzwerkgerät100A an ein IP-Netzwerk angeschlossen, so kann die Sendenachricht selektiv eine DHCPDISCOVER-Nachricht sein, bei welcher ein Bit506 ,5 , in dem Flag-Feld402 ,4 , eingestellt ist, das anzeigt, dass es sich beim Netzwerkgerät100A ,3 , um ein Mitglied des virtuellen Unternetzes302 handelt. - Das Netzwerkgerät
100 empfängt eine Reaktionsnachricht, Schritt906 ,9 , von dem Adressenserver200 ,3 . In einem IP-Netzwerk304 kann die Reaktionsnachricht selektiv eine DHCPOFFER-Nachricht sein. Der Prozessor104 ,1 , stellt im Schritt908 ,9 , fest, ob die Reaktionsnachricht von einem Gerät eines virtuellen Unternetzes stammt, durch Untersuchung des Flag-Feldes402 ,4 . Falls bei der Reaktionsnachricht ermittelt wurde, dass sie nicht von einem Gerät eines virtuellen Unternetzes stammt, im Schritt908 ,9 , dann wiederholt das Netzwerkgerät100A ,3 , den Schritt906 ,9 . Ist das Flag-Bit506 ,5 , gesetzt, dann sendet im Schritt910 ,9 , das Netzwerkgerät100A ,3 , eine Adressenanforderungsnachricht an den Adressenserver200 , der durch die Servernetzwerkadresse identifiziert wird, die in der Reaktionsnachricht empfangen wurde. - Im Schritt
912 empfängt das Netzwerkgerät100A ,3 , eine Netzwerkadressennachricht, die eine Netzwerkadresse enthält, von dem Adressenserver200 . Das Netzwerkgerät100 speichert die Netzwerkadresse in dem Netzwerkadressenort114 im Speicher106 . Im Schritt914 ,9 , teilt das Netzwerkgerät100A ,3 , den anderen Geräten, die zu dem virtuellen Unternetz302 gehören, die Netzwerkadresse mit, die von dem Adressenserver200 zugeordnet wurde. Die Netzwerkadresse ist vorzugsweise in dem Datenfeld einer Nachricht enthalten, die an das andere Netzwerkgerät100B geschickt wird, jedoch kann die Adresse auch selektiv in einem Vorspannfeld der Nachricht enthalten sein. - Bei einem alternativen Mitteilungsverfahren teilt der Adressenserver
200 ,3 , dem anderen Netzwerkgerät100B die Netzwerkadresse mit, die dem Netzwerkgerät100A zugeordnet wurde, und dann sendet das andere Netzwerkgerät100E eine Nachricht an das Netzwerkgerät100A . Das Netzwerkgerät100A speichert dann die andere Netzwerkadresse von dem anderen Netzwerkgerät100E in der virtuellen Netzwerkadressentabelle116 ,1 . - Zwar wurde die Erfindung unter Bezugnahme auf bevorzugte Ausführungsformen dargestellt und beschrieben, jedoch wissen Fachleute, dass verschiedene andere Änderungen in Bezug auf die Form und Einzelheiten vorgenommen werden können, ohne vom Wesen und Umfang der Erfindung abzuweichen.
Claims (29)
- Verfahren zum dynamischen Zuordnen einer Netzwerkadresse (
200 ) zu einem ersten Netzwerkgerät (100 ) von einem Adressenserver (200 ), der einem virtuellen Unternetz (302 ) zugeordnet ist, wobei das virtuelle Unternetz (302 ) mehrere Netzwerkgeräte aufweist, gekennzeichnet durch: in Reaktion auf die Initialisierung des ersten Netzwerkgerätes (100 ) sendet das erste Netzwerkgerät (100 ) eine Adressenserverabfragenachricht durch das erste Netzwerkgerät (100 ) an den Adressenserver (200 ), der dem virtuellen Unternetz (302 ) zugeordnet ist; an dem ersten Netzwerkgerät (100 ) wird von dem Adressenserver (200 ) eine virtuelle Unternetz-Netzwerkadresse empfangen, die durch den Adressenserver (200 ) zugeordnet wird; und an dem ersten Netzwerkgerät (100 ) wird eine Liste virtueller Unternetz-Netzwerkadressen empfangen, die den mehreren Netzwerkgeräten zugeordnet sind, von dem Adressenserver (200 ). - Verfahren nach Anspruch 1, bei welchem der Schritt des Empfangens einer virtuellen Unternetz-Netzwerkadresse weiterhin folgende Schritte umfasst: Empfangen, an dem ersten Netzwerkgerät (
100 ), einer Reaktionsnachricht, die eine Servernetzwerkadresse enthält, von dem Adressenserver (200 ), der dem virtuellen Unternetz (302 ) zugeordnet ist, und Senden einer Adressenanforderungsnachricht an den Adressenserver (200 ), der durch die Adressenservernetzwerkadresse identifiziert wird. - Verfahren nach Anspruch 2, welches weiterhin den Schritt umfasst, an dem ersten Netzwerkgerät (
100 ) ein Flag zu identifizieren, das in der Reaktionsnachricht enthalten ist, die anzeigt, dass der Adressenserver (200 ) dem virtuellen Unternetz (302 ) zugeordnet ist. - Verfahren nach Anspruch 3, bei welchem der Schritt des Empfangens einer Liste weiterhin den Schritt umfasst, die Liste virtueller Unternetz-Netzwerkadressen zu speichern, wobei die Netzwerkadressen Netzwerkadressen für die mehreren Netzwerkgeräte sind, die mit dem virtuellen Unternetz (
302 ) verbunden sind. - Verfahren nach Anspruch 4, bei welchem der Schritt der Speicherung weiterhin den Schritt umfasst, den mehreren Netzwerkgeräten die Netzwerkadresse (
114 ) mitzuteilen, die dem ersten Netzwerkgerät (100 ) zugeordnet ist, und zwar dadurch, dass das erste Netzwerkgerät (100 ) eine Nachricht an die zusätzlichen Netzwerkgeräte sendet. - Verfahren nach Anspruch 5, bei welchem der Schritt des Sendens einer Nachricht die Netzwerkadresse (
114 ) des ersten Netzwerkgerätes (100 ) in einem Datenfeld in der Nachricht umfasst. - Verfahren nach Anspruch 4, bei welchem der Schritt der Speicherung weiterhin den Schritt des Empfangens, an den mehreren Netzwerkgeräten, der Netzwerkadresse (
114 ) für das erste Netzwerkgerät (100 ) in einer Nachricht von dem Adressenserver (200 ) umfasst. - Verfahren nach Anspruch 7, bei welchem der Schritt des Empfangs weiterhin den Schritt umfasst, an dem Netzwerkgerät festzustellen, dass die Reaktion eine [DHCPOFFER]-Nachricht von dem Adressenserver (
200 ) ist, wobei die Nachricht ein Flag enthält, das angibt, dass der Adressenserver (200 ) dem virtuellen Unternetz (302 ) zugeordnet ist, und eine Liste von Netzwerkadressen enthält, die den mehreren Netzwerkgeräten zugeordnet sind. - Verfahren nach Anspruch 1, bei welchem der Schritt des Sendens weiterhin den Schritt umfasst, eine DHCPDISCOVER-Nachricht des dynamischen Host-Konfigurationsprotokolls (DHCP) zu senden.
- Verfahren nach Anspruch 1, bei welchem das Netzwerk ein Internetprotokoll-Netzwerk (
304 ) ist. - Einrichtung zum dynamischen Zuordnen einer Netzwerkadresse (
114 ) zu einem Netzwerkgerät (100 ) von einem Adressenserver (200 ), der einem virtuellen Unternetz (302 ) zugeordnet ist, wobei das virtuelle Unternetz (302 ) mehrere zusätzliche Netzwerkgeräte enthält, gekennzeichnet durch: ein Sende-Empfangsgerät (102 ), das in dem ersten Netzwerkgerät (100 ) vorgesehen ist, wobei das erste Netzwerkgerät (100 ) an das virtuelle Unternetz (302 ) angeschlossen ist, zum Senden einer Adressenserverabfragenachricht an den Adressenserver (200 ), der dem virtuellen Unternetz (302 ) zugeordnet ist; einen Speicher (106 ), der in dem ersten Netzwerkgerät (100 ) vorgesehen ist, das an das Sende-Empfangsgerät (102 ) angeschlossen ist, zum Speichern der Netzwerkadresse (114 ) des virtuellen Unternetzes des ersten Netzwerkgerätes (100 ); und eine Adressentabelle (116 ) des virtuellen Unternetzes, die in dem ersten Netzwerkgerät (100 ) vorgesehen ist, um eine Liste von Netzwerkadressen des virtuellen Unternetzes zu speichern, die den mehreren Netzwerkgeräten innerhalb des virtuellen Unternetzes (302 ) zugeordnet sind. - Einrichtung nach Anspruch 11, bei welcher das erste Netzwerkgerät (
100 ) weiterhin einen Prozessor aufweist, der an den Speicher (106 ) angeschlossen ist, und eine Adressentabelle (116 ) des virtuellen Unternetzes sowie das Sende-Empfangsgerät (102 ), um in einer an dem Sende-Empfangsgerät (102 ) empfangenen Reaktionsnachricht eine Netzwerkadresse des Adressenservers (200 ) zu identifizieren, der dem virtuellen Unternetz (302 ) zugeordnet ist. - Einrichtung nach Anspruch 12, bei welcher das Sende-Empfangsgerät (
102 ) dazu ausgebildet ist, eine Adressenanforderungsnachricht an den Adressenserver (200 ) in Reaktion darauf zu übertragen, dass der Prozessor die Adressenservernetzwerkadresse identifiziert. - Einrichtung nach Anspruch 12, bei welcher der Prozessor dazu ausgebildet ist, zu bestimmen, ob ein Flag, welches den Adressenserver (
200 ) angibt, der dem virtuellen Unternetz (302 ) zugeordnet ist, in der Reaktionsnachricht enthalten ist. - Einrichtung nach Anspruch 14, bei welcher das erste Netzwerkgerät (
100 ) weiterhin eine Adressentabelle des virtuellen Unternetzes in der Adressentabelle (116 ) des virtuellen Unternetzes aufweist, um die Liste von Unternetz-Netzwerkadressen zu speichern, die den mehreren Netzwerkgeräten zugeordnet sind. - Einrichtung nach Anspruch 15, bei welcher das Sende-Empfangsgerät (
102 ) den mehreren Netzwerkgeräten die Netzwerkadresse (114 ) des ersten Netzwerkgerätes (100 ) dadurch mitteilt, dass es eine Nachricht an die mehreren Netzwerkgeräte sendet, die der Liste der Unternetz-Unternetzadressen zugeordnet sind, die in der Adressentabelle des virtuellen Unternetzes enthalten sind. - Einrichtung nach Anspruch 16, bei welcher ein Datenfeld in der Nachricht die Netzwerkadresse (
114 ) des ersten Netzwerkgerätes (100 ) enthält. - Einrichtung nach Anspruch 11, bei welchem die Abfragenachricht des Adressenservers (
200 ) eine DHCPDISCOVER-Nachricht des dynamischen Host-Konfigurationsprotokolls (DHCP) ist. - Einrichtung nach Anspruch 18, welche weiterhin eine DHCP-DHCPOFFER-Nachricht aufweist, die ein Flag enthält, das angibt, dass der DHCP-Server dem virtuellen Unternetz (
302 ) zugeordnet ist, und von dem Sende-Empfangsgerät (102 ) in Reaktion darauf empfangen wird, dass das Sende-Empfangsgerät (102 ) die DHCP-DHCPDISCOVER-Nachricht sendet. - Einrichtung nach Anspruch 11, bei welcher das Netzwerk ein Internetprotokoll-Netzwerk (
704 ) ist. - System zum dynamischen Zuordnen einer Netzwerkadresse (
114 ) in einem Netzwerk an ein erstes Netzwerkgerät (100 ) von einem Adressenserver (200 ), der einem virtuellen Unternetz (302 ;702 ) zugeordnet ist, wobei das virtuelle Unternetz (302 ;702 ) mehrere zusätzliche Netzwerkgeräte aufweist, gekennzeichnet durch: ein in dem Netzwerkgerät (100 ) enthaltenes Sende-Empfangsgerät (102 ) zum Senden einer Abfragenachricht in Reaktion auf die Initialisierung des ersten Netzwerkgerätes (100 ); einen Adressenserver (200 ) zum Zuordnen der Netzwerkadresse (114 ) an das erste Netzwerkgerät (100 ), in Reaktion auf die Abfragenachricht, wobei die Netzwerkadresse einem virtuellen Unternetz (302 ;702 ) zugeordnet ist; einen Speicher (106 ), der in dem ersten Netzwerkgerät (100 ) vorgesehen und an das Sende-Empfangsgerät (102 ) angeschlossen ist, um die Netzwerkadresse (114 ) des ersten Netzwerkgerätes (100 ) zu speichern; und eine in dem Netzwerkgerät (100 ) enthaltene Adressentabelle (116 ) des virtuellen Unternetzes zum Speichern einer Liste virtueller Unternetz-Netzwerkadressen, die den mehreren Netzwerkgeräten zugeordnet sind. - System nach Anspruch 21, bei welchem der Adressenserver (
200 ) dazu ausgebildet ist, eine Servereinführungsnachricht zu senden, welche die Adressenservernetzwerkadresse enthält, die von dem Adressenserver (200 ) an das erste Netzwerkgerät (100 ) übertragen wird, in Reaktion auf den Empfang der Adressenserverabfragenachricht, und wobei das System weiterhin aufweist einen Prozessor, der in dem ersten Netzwerkgerät (100 ) vorgesehen ist, das an den Speicher (106 ) angeschlossen ist, und an eine Adressentabelle (116 ) des virtuellen Unternetzes sowie an das Sende-Empfangsgerät (102 ), zur Bestimmung, ob der Adressenserver (200 ) dem virtuellen Unternetz (302 ) zugeordnet ist, wobei der Prozessor dazu ausgebildet ist, das Sende-Empfangsgerät (102 ) zum Senden einer Netzwerkadressenanforderungsnachricht an den Adressenserver (200 ) in Reaktion auf den Empfang der Servereinführungsnachricht zu veranlassen. - System nach Anspruch 22, bei welchem die Servereinführungsnachricht ein Flag enthält, um anzuzeigen, dass der Adressenserver (
200 ) dem virtuellen Unternetz (302 ;702 ) zugeordnet ist. - System nach Anspruch 22, bei welchem die Adressentabelle (
116 ) des virtuellen Unternetzes des ersten Netzwerkgerätes (100 ) weiterhin eine Adressentabelle des virtuellen Unternetzes zum Speichern der Liste virtueller Unternetz-Netzwerkadressen aufweist, die, den mehreren Geräten innerhalb des virtuellen Unternetzes (302 ) zugeordnet sind, und von dem Adressenserver (200 ) empfangen wird. - System nach Anspruch 24, bei welchem das System weiterhin einen Gateway-Adressenserver (
200A ) in einem privaten Netzwerk (704 ) aufweist, wobei das private Netzwerk (704 ) an den Adressenserver (200 ) in dem Netzwerk über das virtuelle Unternetz (702 ) angeschlossen ist, um die Netzwerkadresse (114 ) des ersten Netzwerkgerätes (100 ) an den Gateway-Adressenserver (200A ) zu senden. - System nach Anspruch 25, bei welchem eine DHCPTRANSINF-Nachricht, die von dem Gateway-Adressenserver (
200A ) an den Adressenserver (200 ) übertragen wird, eine Netzwerkadresse eines zweiten Netzwerkgerätes (100B ) in dem privaten Netzwerk (704 ) enthält. - System nach Anspruch 25, bei welchem eine Adressenaktualisierungsnachricht, welche die Netzwerkadresse (
114 ) des ersten Netzwerkgerätes (100 ) aufweist, von dem ersten Netzwerkgerät (100 ) an das zweite Netzwerkgerät (100B ) über den Gateway-Adressenserver (200A ) gesendet wird. - System nach Anspruch 24, bei welchem ein Datenfeld in einer Nachricht, die von dem Adressenserver (
200 ) an das erste Netzwerkgerät (100 ) gesendet wird, die Netzwerkadresse des zweiten Netzwerkgerätes (100B ) enthält. - System nach Anspruch 24, bei welchem das erste Netzwerkgerät (
100 ) dazu ausgebildet ist, eine Adressenaktualisierungsnachricht an das Netzwerk zu senden, wobei die Aktualisierungsnachricht die Netzwerkadresse (114 ) des ersten Netzwerkgerätes (100 ) enthält.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/320,957 | 1999-05-27 | ||
US09/320,957 US6587455B1 (en) | 1999-05-27 | 1999-05-27 | Automatic discovery of nodes associated with a virtual subnet |
PCT/US2000/013384 WO2000074333A2 (en) | 1999-05-27 | 2000-05-16 | Automatic discovery of nodes associated with a virtual subnet |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10084639T1 DE10084639T1 (de) | 2002-09-05 |
DE10084639B4 true DE10084639B4 (de) | 2011-04-14 |
Family
ID=23248571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10084639T Expired - Lifetime DE10084639B4 (de) | 1999-05-27 | 2000-05-16 | Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind |
Country Status (5)
Country | Link |
---|---|
US (1) | US6587455B1 (de) |
AU (1) | AU5270900A (de) |
DE (1) | DE10084639B4 (de) |
GB (1) | GB2365294B (de) |
WO (1) | WO2000074333A2 (de) |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100335417B1 (ko) * | 1998-07-30 | 2002-06-20 | 윤종용 | 무선통신단말기의왑(wap)서버어드레스지정방법 |
US7299294B1 (en) * | 1999-11-10 | 2007-11-20 | Emc Corporation | Distributed traffic controller for network data |
US6687252B1 (en) * | 2000-06-12 | 2004-02-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Dynamic IP address allocation system and method |
US7415516B1 (en) | 2000-08-08 | 2008-08-19 | Cisco Technology, Inc. | Net lurkers |
US7246145B1 (en) * | 2000-08-08 | 2007-07-17 | Cisco Technology, Inc. | Fully distributed, scalable infrastructure, communication system |
US6876643B1 (en) * | 2000-08-08 | 2005-04-05 | International Business Machines Corporation | Clustering in wireless ad hoc networks |
US7143182B1 (en) | 2000-08-08 | 2006-11-28 | Cisco Technology, Inc. | Smart secretary for routing call objects in a telephony network |
US6988148B1 (en) | 2001-01-19 | 2006-01-17 | Cisco Technology, Inc. | IP pool management utilizing an IP pool MIB |
US7249374B1 (en) * | 2001-01-22 | 2007-07-24 | Cisco Technology, Inc. | Method and apparatus for selectively enforcing network security policies using group identifiers |
US6961775B2 (en) * | 2001-04-04 | 2005-11-01 | Sun Microsystems, Inc. | Method, system, and program for enabling communication between devices using different address formats |
US7197549B1 (en) | 2001-06-04 | 2007-03-27 | Cisco Technology, Inc. | On-demand address pools |
US7788345B1 (en) * | 2001-06-04 | 2010-08-31 | Cisco Technology, Inc. | Resource allocation and reclamation for on-demand address pools |
EP1330100B1 (de) * | 2002-01-21 | 2008-07-30 | Canon Kabushiki Kaisha | System zum Bereitstellen von Diensten |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
JP2003288287A (ja) * | 2002-03-27 | 2003-10-10 | Brother Ind Ltd | 画像形成装置 |
DE60205108T2 (de) * | 2002-08-05 | 2006-04-20 | Sony Deutschland Gmbh | IP-Kommunikationssystem mit uni- und bi-direktionalen Netzen |
US7171452B1 (en) * | 2002-10-31 | 2007-01-30 | Network Appliance, Inc. | System and method for monitoring cluster partner boot status over a cluster interconnect |
KR100584342B1 (ko) * | 2003-07-30 | 2006-05-26 | 삼성전자주식회사 | 이더넷 수동 광 가입자망에서 ip 주소 할당 방법 |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US20050216302A1 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc. | Business method for premises management |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US8635350B2 (en) * | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US11368327B2 (en) | 2008-08-11 | 2022-06-21 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US9450776B2 (en) | 2005-03-16 | 2016-09-20 | Icontrol Networks, Inc. | Forming a security network including integrated security system components |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US20070033272A1 (en) * | 2005-08-04 | 2007-02-08 | Vasu Vallabhaneni | Dynamic subnet updates |
US7596615B2 (en) * | 2006-02-22 | 2009-09-29 | Microsoft Corporation | Multi-server automated redundant service configuration |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
JP4765796B2 (ja) * | 2006-07-07 | 2011-09-07 | パナソニック株式会社 | ルータ装置 |
US7929552B2 (en) | 2006-10-26 | 2011-04-19 | At&T Intellectual Property I, L.P. | Automated IP pool management |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11423756B2 (en) * | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10223903B2 (en) | 2010-09-28 | 2019-03-05 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
CN101150460A (zh) * | 2007-11-14 | 2008-03-26 | 华为技术有限公司 | 自动调测网络设备的方法及系统 |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US9628440B2 (en) | 2008-11-12 | 2017-04-18 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US9537708B2 (en) * | 2009-11-05 | 2017-01-03 | Orange | Method for selecting a device in a telecommunications network |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US20120290695A1 (en) * | 2011-05-13 | 2012-11-15 | International Business Machines Corporation | Distributed Policy Service |
US20130024553A1 (en) * | 2011-07-18 | 2013-01-24 | Cisco Technology, Inc. | Location independent dynamic IP address assignment |
US9385989B2 (en) * | 2012-07-18 | 2016-07-05 | Vmware, Inc. | Method and apparatus for managing MAC address generation for virtualized environments |
US9928975B1 (en) | 2013-03-14 | 2018-03-27 | Icontrol Networks, Inc. | Three-way switch |
US9867143B1 (en) | 2013-03-15 | 2018-01-09 | Icontrol Networks, Inc. | Adaptive Power Modulation |
US9287727B1 (en) | 2013-03-15 | 2016-03-15 | Icontrol Networks, Inc. | Temporal voltage adaptive lithium battery charger |
WO2015021469A2 (en) | 2013-08-09 | 2015-02-12 | Icontrol Networks Canada Ulc | System, method and apparatus for remote monitoring |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US10356038B2 (en) * | 2015-12-14 | 2019-07-16 | Microsoft Technology Licensing, Llc | Shared multi-tenant domain name system (DNS) server for virtual networks |
US10250452B2 (en) | 2015-12-14 | 2019-04-02 | Microsoft Technology Licensing, Llc | Packaging tool for first and third party component deployment |
US10666517B2 (en) | 2015-12-15 | 2020-05-26 | Microsoft Technology Licensing, Llc | End-to-end automated servicing model for cloud computing platforms |
US10693715B1 (en) * | 2017-10-26 | 2020-06-23 | Amazon Technologies, Inc. | Dynamic network address space allocation for virtual networks |
US11811729B1 (en) * | 2022-08-17 | 2023-11-07 | Shanghai United Imaging Intelligence Co., Ltd. | System and method for configuring internet protocol device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122271A (ja) * | 1997-10-09 | 1999-04-30 | Nec Corp | 動的atmアドレス設定方式 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835723A (en) * | 1995-12-28 | 1998-11-10 | Intel Corporation | Dynamic assignment of multicast addresses |
US6085238A (en) * | 1996-04-23 | 2000-07-04 | Matsushita Electric Works, Ltd. | Virtual LAN system |
WO1997048210A1 (en) | 1996-06-14 | 1997-12-18 | Bell Communications Research, Inc. | Logical ip address assignment in atm lan |
US6324267B1 (en) * | 1997-01-17 | 2001-11-27 | Scientific-Atlanta, Inc. | Two-tiered authorization and authentication for a cable data delivery system |
US6442158B1 (en) * | 1998-05-27 | 2002-08-27 | 3Com Corporation | Method and system for quality-of-service based data forwarding in a data-over-cable system |
US6243749B1 (en) * | 1998-10-08 | 2001-06-05 | Cisco Technology, Inc. | Dynamic network address updating |
US6374295B2 (en) * | 1998-10-29 | 2002-04-16 | Nortel Networks Limited | Active server management |
-
1999
- 1999-05-27 US US09/320,957 patent/US6587455B1/en not_active Expired - Lifetime
-
2000
- 2000-05-16 AU AU52709/00A patent/AU5270900A/en not_active Abandoned
- 2000-05-16 GB GB0127920A patent/GB2365294B/en not_active Expired - Lifetime
- 2000-05-16 DE DE10084639T patent/DE10084639B4/de not_active Expired - Lifetime
- 2000-05-16 WO PCT/US2000/013384 patent/WO2000074333A2/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122271A (ja) * | 1997-10-09 | 1999-04-30 | Nec Corp | 動的atmアドレス設定方式 |
US6373853B1 (en) * | 1997-10-09 | 2002-04-16 | Nec Corporation | Dynamic ATM address mapping system and dynamic address mapping method in OSI communication environment via ATM-SVC network |
Also Published As
Publication number | Publication date |
---|---|
GB2365294A (en) | 2002-02-13 |
WO2000074333A3 (en) | 2001-05-03 |
GB2365294B (en) | 2003-12-31 |
US6587455B1 (en) | 2003-07-01 |
WO2000074333A9 (en) | 2001-06-14 |
GB0127920D0 (en) | 2002-01-16 |
AU5270900A (en) | 2000-12-18 |
DE10084639T1 (de) | 2002-09-05 |
WO2000074333A2 (en) | 2000-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10084639B4 (de) | Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind | |
DE60225192T2 (de) | Dynamische portkonfiguration eines netzwerkgerätes | |
DE69928460T2 (de) | IP-Mobilkommunikationsschema mit dynamischem Adressenzuordnungsprotokoll | |
DE69836673T2 (de) | Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein | |
DE602005003189T2 (de) | Verfahren und System zum Aufbau eines bidirektionalen Tunnels | |
DE60223264T2 (de) | System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk | |
DE69935138T2 (de) | System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes | |
DE69433860T2 (de) | System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung | |
DE10297099B4 (de) | Verfahren, Systeme und Computerprogrammprodukte zum Zugriff auf einen systemintegrierten Web-Server einer Breitbandzugriffs-Anschlusseinheit | |
DE10392494B4 (de) | Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche | |
DE69838498T2 (de) | Konfigurationsverfahren für Netzwerkvorrichtung | |
EP1558002B1 (de) | Verfahren zur Zuordnung einer IP-Adresse zu einem Gerät | |
DE60216313T2 (de) | Verfahren zum einrichten eines administrationskanals auf ipoa-kanal-basis | |
DE60306971T2 (de) | System und Verfahren zur Lokalisierung von Geräten in einem Netzwerk | |
DE602005000017T2 (de) | Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung | |
DE60300503T2 (de) | Vorrichtung, Verfahren und System für die Konvertierung von Internetadressen | |
DE60028254T2 (de) | Steuerungsgerät und -verfahren für paketbasierte kommunikation | |
DE60211270T2 (de) | Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken | |
EP1360820B1 (de) | Verfahren und anordnung zum ermitteln der virtuellen adresse eines endgerätes | |
DE69916024T2 (de) | Verfahren zur zuordnung von ip addressen an hostendgeräte im internet auf anfrage eines ursprungsendgeräts | |
DE60208990T2 (de) | Verfahren zur Unterscheidung von Teilnehmer eines Kommunikationssystems, Kommunikationssystem und Kommunikationsgerät | |
DE60213091T2 (de) | Verfahren zur automatischen Zuteilung von IP-Adressen | |
EP1494434B1 (de) | Verfahren zur Konfiguration einer Einrichtung in einem Datennetz | |
EP1897340A1 (de) | Vorrichtung und verfahren zum adress-mapping | |
CN106878479A (zh) | 一种地址分配方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
R020 | Patent grant now final | ||
R020 | Patent grant now final |
Effective date: 20110830 |
|
R071 | Expiry of right |