DE10084639B4 - Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind - Google Patents

Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind Download PDF

Info

Publication number
DE10084639B4
DE10084639B4 DE10084639T DE10084639T DE10084639B4 DE 10084639 B4 DE10084639 B4 DE 10084639B4 DE 10084639 T DE10084639 T DE 10084639T DE 10084639 T DE10084639 T DE 10084639T DE 10084639 B4 DE10084639 B4 DE 10084639B4
Authority
DE
Germany
Prior art keywords
network
address
network device
server
virtual subnet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10084639T
Other languages
English (en)
Other versions
DE10084639T1 (de
Inventor
Ray Plano Dipankar
Rene Plano Gallant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of DE10084639T1 publication Critical patent/DE10084639T1/de
Application granted granted Critical
Publication of DE10084639B4 publication Critical patent/DE10084639B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum dynamischen Zuordnen einer Netzwerkadresse (200) zu einem ersten Netzwerkgerät (100) von einem Adressenserver (200), der einem virtuellen Unternetz (302) zugeordnet ist, wobei das virtuelle Unternetz (302) mehrere Netzwerkgeräte aufweist, gekennzeichnet durch:
in Reaktion auf die Initialisierung des ersten Netzwerkgerätes (100) sendet das erste Netzwerkgerät (100) eine Adressenserverabfragenachricht durch das erste Netzwerkgerät (100) an den Adressenserver (200), der dem virtuellen Unternetz (302) zugeordnet ist;
an dem ersten Netzwerkgerät (100) wird von dem Adressenserver (200) eine virtuelle Unternetz-Netzwerkadresse empfangen, die durch den Adressenserver (200) zugeordnet wird; und
an dem ersten Netzwerkgerät (100) wird eine Liste virtueller Unternetz-Netzwerkadressen empfangen, die den mehreren Netzwerkgeräten zugeordnet sind, von dem Adressenserver (200).

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein die automatische Netzwerkadressenzuordnung und insbesondere die dynamische Adressenzuordnung in einem virtuellen Unternetzwerk.
  • HINTERGRUND
  • In JP 11 122 271 A ist ein dynamisches ATM Adress-Einstellsystem beschrieben. Die Zielsetzung besteht in der Abbildung zwischen einer ATM-Adresse und einer NSAP-Adresse dynamischerweise in einem OSI-Kommunikationsumfeld über ein ATM-SVC-Netz. Ein ATM-Adress-Server ist in einer logischen Netzuntereinheit vorgesehen, und jedes Endsystem und Relaysystem in dem logischen Unternetz ist mit einer Adressinformationsregistrier-Anforderungsvorrichtung versehen, die eine Registrieranforderung für Adressinformation paarweise mit ihrer eigenen ATM-Adresse absetzt, sowie mit einer Netzwerkadresse, zu dem ATM-Adress-Server. Zudem enthält sie eine ATM-Adress-Erfassungsvorrichtung zum Empfangen einer ATM-Adresse in einem gegenüberliegenden Kommunikationsteil von dem ATM-Adress-Server zum Registrieren derselben in einer Adress-Querreferenztabelle. Der ATM-Adress-Server ist mit einer Adress-Registriervorrichtung vorgesehen, die eine Adressinformations-Registrieranforderung von dem Endsystem und dem Relaysystem empfängt und die Adressinformation in ihrer Adress-Querreferenztabelle registriert und zudem mit einer Adressmitteilungsvorrichtung zum Erfassen der ATM-Adresse der gegenüberliegenden Kommunikationspartei, angefordert von dem Endsystem und dem Relaysystem, anhand ihrer Adress-Querreferenztabelle und zum Mitteilen an das Endsystem oder Relaysystem.
  • ANLAGEN ZUM IPER
  • Eine weitere internationale Anmeldung von Bell Communications Research, Inc. (Internationale Veröffentlichungsnummer WO 97/48210 A1 ) beschreibt ein Verfahren zum Konfigurieren logischer IP-Netzwerke. Insbesondere beschreibt WO 97/48210 A1 ein Verfahren zum Anschließen eines Hosts an ein Lokalbereichsnetzwerk (LAN), beispielsweise ein IP-Unternetz. Das LAN-Konfigurationsverfahren ist in drei Kategorien unterteilt: (1) Autokonfiguration; (2) Semi-Autokonfiguration; und (3) Host-Mobilität.
  • Neue Netzwerkgeräte, die in einem Netzwerk gemäß dem Internetprotokoll (IP) hinzugefügt werden, müssen eine IP-Adresse haben. Eine IP-Adresse (auch als IP-Nummer bezeichnet) ist eine numerische Sequenz, die eindeutig einen Computer in dem IP-Netzwerk identifiziert. Eine IP-Adresse entspricht in der Hinsicht einer Telefonnummer, dass die Telefonnummer von Telefonnetzwerkgeräten dazu verwendet wird, Anrufe an einen bestimmten Ort zu leiten. Die IP-Adresse wird von IP-Netzwerkgeräten dazu verwendet, Daten zu einem anderen Netzwerkgerät zu leiten. Ursprünglich mussten Netzwerkverwalter jedes Netzwerkgerät mit einer eindeutigen IP-Adresse zuordnen und konfigurieren, was häufig eine zeitaufwendige Aufgabe darstellt. Die IP-Adressierfähigkeiten der IP-Spezifikation wurden durch die Erzeugung des Bootstrap-Protokolls (BOOTP) verbessert.
  • BOOTP ist ein Protokoll, das es einem Netzwerkgerät, beispielsweise einer Computerworkstation, gestattet, automatisch eine IP-Adresse von einem Server-Host zu empfangen, und ein Netzwerkgerät ohne Einwirkung durch den Benutzer zu initialisieren. Mit BOOTP kann das Netzwerkgerät seine eigene IP-Adresse feststellen, die Adresse des Adressen-Servers und den Namen einer Bootsdatei, die von dem Netzwerkgerät ausgeführt werden soll. Der Netzwerkverwalter, der BOOTP konfiguriert, musste immer noch ursprünglich eine IP-Adresse dem Netzwerkgerät an dem Adressen-Server zuordnen, damit das Netzwerkgerät seine zugeordnete IP-Adresse beim Booten feststellen konnte. Daher weist das Netzwerkgerät eine statisch zugeordnete Netzwerkadresse auf, wenn BOOTP verwendet wird.
  • Eine Verbesserung gegenüber BOOTP für die Zuordnung von IP-Adressen wird als Dynamic Host Configuration Protocol (DHCP) bezeichnet. Mit DHCP kann ein Netzwerkgerät eine IP-Adresse aus einem Adressenvorrat für eine vorbestimmte Zeitdauer anfordern (als Leasing bezeichnet). Das Poolen und Leasing von IP-Adressen gestattet es IP-Netzwerken, die für DHCP konfiguriert sind, mehr Netzwerkgeräte als physikalische IP-Adressen zu unterstützen. Wenn sich ein Netzwerkgerät innerhalb des IP-Netzwerks bewegt, das von einem DHCP-Server unterstützt wird, ist keine zusätzliche IP-Netzwerkverwaltungsaktivität erforderlich. Die IP-Adresse wird dynamisch dem Netzwerkgerät aus einem Vorrat von IP-Adressen zugeordnet, der von dem DHCP-Server aufrechterhalten wird, anders als die statische Netzwerkadressenzuordnung von BOOTP. Daher gestattet DHCP, dass Netzwerkgeräte die Adresse eines Servers auffinden, der einen Vorrat von IP-Adressen verwaltet, aus welchem IP-Adressen dynamisch zugeordnet werden.
  • DHCP ist darauf beschränkt, die IP-Adresse eines Adressen-Servers und eines individuellen Netzwerkgerätes zu identifizieren. In einem virtuellen Unternetzwerk (Unternetz) muss jedes Netzwerkgerät, das zu dem Unternetz gehört, jedes andere Gerät kennen, das zu diesem virtuellen Unternetz gehört. Daher besteht auf diesem Gebiet ein Bedürfnis dafür, dass ein Netzwerkgerät automatisch eine IP-Adresse aus einem Vorrat von IP-Adressen empfängt, die einem virtuellen Unternetz zugeordnet sind, und dem Netzwerkgerät alle anderen Netzwerkgeräte mitgeteilt werden, die dem virtuellen Unternetz zugeordnet sind. Zusätzlich besteht ein Bedürfnis dahingehend, eine dynamische Zuordnung von IP-Adressen zu Netzwerkgeräten zu gestatten, wenn das virtuelle Unternetz auf beiden Seiten einer Brandmauer (Firewall) vorhanden ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein System und ein Verfahren dafür, dass ein Netzwerkgerät eine Netzwerkadresse und die Netzwerkadresse anderer Geräte in einem virtuellen IP-Unternetz empfängt.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zum dynamischen Zuordnen einer Netzwerkadresse gemäß Patentanspruch 1 geschaffen sowie ein Einrichtung zum dynamischen Zuordnen einer Netzwerkadresse zu einem Netzwerkgerät mit den Merkmalen des Patentanspruchs 11 und ein System zum dynamischen Zuordnen einer Netzadresse in einem Netzwerk gemäß dem Patentanspruch 21.
  • Wenn ein Netzwerkgerät zu Anfang an ein Netzwerk angeschlossen wird, sucht das Gerät einen Adressenserver, von dem eine Netzwerkadresse angefordert werden kann. Das Protokoll ist so implementiert, dass ein Netzwerkgerät den Adressenserver für das virtuelle Unternetz identifizieren kann. Das Netzwerkgerät fordert dann eine Netzwerkadresse an, die dem virtuellen Unternetz zugeordnet ist, aus dem Vorrat von Netzwerkadressen, der von dem Adressenserver verwaltet wird. Der Adressenserver reagiert mit einer Netzwerkadresse aus einem Vorrat von Netzwerkadressen und einer Liste anderer Netzwerkadressen für die Knoten, die dem virtuellen Unternetz zugeordnet sind. Weiterhin wird das Protokoll erweitert, damit das virtuelle Unternetz auf beiden Seiten einer Netzwerk-Brandmauer vorhanden sein kann.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Andere Aspekte der Erfindung einschließlich bestimmter Ausführungsformen werden unter Bezugnahme auf die folgende detaillierte Beschreibung im Zusammenhang mit den vorgesehenen Zeichnungen deutlich. Es zeigt:
  • 1 ein Blockschaltbild eines Netzwerkgeräts gemäß der Erfindung;
  • 2 ein Blockschaltbild eines Adressenservergeräts gemäß der vorliegenden Erfindung;
  • 3 ein Netzwerk mit einem virtuellen Unternetz gemäß der Erfindung;
  • 4 schematisch ein Nachrichtenformat gemäß der Erfindung;
  • 5 schematisch das zwei Oktette aufweisende Flag-Feld des Nachrichtenformats gemäß der Erfindung;
  • 6 eine Darstellung des Nachrichtenflusses zwischen einem Netzwerkgerät, einem Adressenserver, und einem anderen Netzwerkgerät gemäß der Erfindung;
  • 7 ein Netzwerk, das durch einen Gateway-Adressenserver in ein IP-Netzwerk und ein privates Netzwerk unterteilt wird, wobei ein virtuelles Unternetz auf beiden Seiten des Gateway-Adressenservers vorhanden ist, gemäß der Erfindung;
  • 8 eine Darstellung des Nachrichtenflusses zwischen einem Netzwerkgerät, einem Adressenserver, einem Gateway-Adressenserver, und einem anderen Netzwerkgerät gemäß der Erfindung; und
  • 9 ein Flußdiagramm eines Verfahrens eines Netzwerkgerätes, das eine Adresse von einem Adressenserver empfängt, gemäß der Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • In 1 ist ein Blockschaltbild eines Netzwerkgerätes 100 gemäß der Erfindung dargestellt. Das Netzwerkgerät 100 weist ein Sende-Empfangsgerät 102 zum Anschluß an ein Netzwerk auf. Das Sende-Empfangsgerät 102 ist an einen Prozessor 104 und an einen Speicher 106 angeschlossen. Der Prozessor 104 ist mit Eingabe/Ausgabeports 108 und dem Speicher 106 verbunden. Die Eingabe/Ausgabeports 108 sind wahlweise mit einer Anzeigeeinheit 110 und einer Tastatureinheit 112 verbunden. Weiterhin weist der Speicher 106 einen Netzwerkadressenspeicherort 114 zum Speichern einer Netzwerkadresse sowie eine Adressentabelle 116 für das virtuelle Unternetz zum Speichern anderer Netzwerkadressen anderer Netzwerkgeräte auf.
  • Das Netzwerkgerät 100 ist mit dem Netzwerk über ein Sende-Empfangsgerät 102 verbunden, das durch den Prozessor 104 gesteuert wird, und über welches Daten gesendet und empfangen werden. Der Prozessor 104 ist eine Steuerung, die wahlweise ein Mikroprozessor sein kann, eine anwendungsspezifische integrierte Schaltung (ASIC), oder sogar eine Zustandsmaschine, die durch diskrete Logikgeräte implementiert wird. Der Prozess 104 überträgt selektiv Daten zum und vom Sende-Empfangsgerät 102 und Speicher 106.
  • Der Speicher 106 ist eine Kombination aus einen Nur-Lese-Speicher und einem Speicher mit wahlfreiem Zugriff, jedoch können auch anderen Arten von Speichergeräten verwendet werden, beispielsweise ein magnetisches Medium, EEPROMs, oder ein optisches Speichermedium. Der Speicher 106 ist in Speicherorte zum Speichern von Daten unterteilt. Ein derartiger Speicherort ist der Speicherort für die Netzwerkadresse 114. Eine andere Gruppe verwandter Speicherorte erzeugt eine Adressentabelle 116 des virtuellen Unternetzes zum Speichern der Netzwerkadresse anderer Netzwerkgeräte, die zu einem virtuellen Unternetz gehören, wie dies in 3 angegeben ist. Die Eingabe/Ausgabeports 108 gestatten die Eingabe von Information und deren Übertragung an externe Einheiten, beispielsweise an die Anzeigeeinheit 110 und die Tastatureinheit 112, die wahlweise mit dem Netzwerkgerät 100 verbunden sind. Andere Arten von Netzwerkgeräten, beispielsweise Netzwerk-Videokameras, weisen nur eine Neztwerkverbindung auf, und können vollständig selbständig sein. Wenn Eingabe/Ausgabeports 108 wie in 1 vorgesehen sind, dann werden die Eingabe/Ausgabeports 108 durch den Prozessor 104 gesteuert. Der Prozessor 104 überträgt Information zwischen dem Speicher 106 und den Eingabe/Ausgabeports 108.
  • In 2 ist ein Blockschaltbild eines Adressenservers 200 dargestellt. Der Adressenserver 200 weist ein Sende-Empfangsgerät 202 zum Anschluß an das Netzwerk auf. Das Sende-Empfangsgerät 202 ist an einen Prozessor 204 und einen Speicher 206 angeschlossen. Der Prozessor 204 ist mit Eingabe/Ausgabeports 208 und dem Speicher 206 verbunden. Die Eingabe/Ausgabeports 208 sind wahlweise an eine Anzeigeeinheit 210 und eine Tastatureinheit 212 angeschlossen. Zusätzlich weist der Speicher 206 einen Speicherort zum Speichern einer Servernetzwerkadresse 214 und einen Unternetzadressenvorrat 216 auf, der Adressen für die Zuordnung zu anderen Netzwerkgeräten enthält.
  • Der Adressenserver 200 ist mit einem Netzwerk über das Sende-Empfangsgerät 202 verbunden, über welches Daten gesendet und empfangen werden. Das Sende-Empfangsgerät 202 wird durch den Prozessor 204 gesteuert. Der Prozessor 204 ist eine Steuerung, die ein Mikroprozessor sein kann, eine anwendungsspezifische integrierte Schaltung (ASIC), oder sogar eine Zustandsmaschine, die durch diskrete Logikgeräte implementiert wird. Der Prozessor 204 überträgt selektiv Daten an das Sende-Empfangsgerät 202 und den Speicher 206 bzw. von diesen.
  • Der Speicher 206 bei der bevorzugten Ausführungsform ist eine Kombination eines Nur-Lese-Speichers und eines Speichers mit wahlfreiem Zugriff, jedoch können auch andere Arten von Speichergeräten als Speicher 206 verwendet werden, beispielsweise ein magnetisches Medium, EEPROMs, oder ein optisches Speichermedium. Der Speicher 206 ist in Speicherorte zum Speichern von Daten aufgeteilt. Ein derartiger Speicherort ist der Speicherort für die Servernetzwerkadresse, die dem Adressenserver 200 zugeordnet ist. Eine andere Gruppe verwandter Speicherorte erzeugt einen Unternetzadressenvorrat 216 zum Speichern von Netzwerkadressen, die dem virtuellen Unternetz zugeordnet sind, wie dies in 3 gezeigt ist.
  • Die Eingabe/Ausgabeports 208 gestatten die Eingabe von Information und deren Übertragung an externe Einheiten, beispielsweise die Anzeigeeinheit 210 und die Tastatur 212, die wahlweise an den Adressenserver 200 angeschlossen sind. Wenn die Eingabe/Ausgabeports 208 wie in 2 gezeigt vorhanden sind, dann werden die Eingabe/Ausgabeports 208 durch den Prozessor 204 gesteuert. Der Prozessor 204 überträgt Information zwischen dem Speicher 206 und den Eingabe/Ausgabeports 208.
  • Der Adressenserver 200 führt eine Überwachung in Bezug auf eine Sendenachricht von dem Netzwerkgerät 100, 1, durch, welches eine Netzwerkadresse sucht. Der Adressenserver 200, 2, reagiert dann, und wenn er von dem Netzwerkgerät 100, 1, ausgewählt wird, ordnet er die Netzwerkadresse aus dem Unternetzadressenvorrat 216 von Netzwerkadressen zu. Ein Beispiel für den Adressenserver ist ein DHCP-Server. Der DHCP-Server reagiert auf DHCP-Nachrichten und ordnet eine Netzwerkadresse Netzwerkgeräten in einem IP-Netzwerk zu.
  • 3 zeigt ein IP-Netzwerk 304, welches ein virtuelles Unternetzwerk (Unternetz) 302 aufweist, das ein Netzwerkgerät 100A aufweist, einen Adressenserver 200, ein weiteres Netzwerkgerät 100B, und noch ein weiteres Netzwerkgerät 100C. Das IP-Netzwerk 304 weist Verbindungen zu dem Netzwerkgerät 100A auf, zum Adressenserver 200, und zu den anderen Netzwerkgeräten 100B und 100C. Das Netzwerkgerät 100A, der Adressenserver 200, und das andere Netzwerkgerät 100B stehen darüber hinaus durch ihre jeweilige IP-Adresse in einer solchen Beziehung, dass sie zu dem virtuellen Unternetz 302 gehören. Das Netzwerkgerät 100C weist eine Netzwerkadresse auf, die nicht zu dem virtuellen Unternetz 302 gehört, und ist mit dem IP-Netzwerk 304 verbunden.
  • In 4 ist eine schematische Darstellung eines Nachrichtenformats zur automatischen Feststellung von Knoten dargestellt, die einem virtuellen Unternetz zugeordnet sind.
  • Das Nachrichtenformat für die vorliegende Ausführungsform der Erfindung stammt von dem Standard Dynamic Host Configuration Protocol, und insbesondere aus ”Network Working Group, Request for Comments: 1541”, veröffentlicht im Oktober 1993.
  • Die in 4 dargestellten Felder sind folgendermaßen definiert:
    FELD OKTETTE BESCHREIBUNG
    op 1 Nachricht-OP-Code/ Nachrichtentyp 1 = BOOTREQUEST 2 = BOOTREPLY
    htype 1 Hardware-Adressentyp, s. h. ARP-Abschnitt in ”zugeordnete Zahlen” RFC; z. B. ”1” = 10 mb Ethernet
    hlen 1 Hardware-Adressenlänge (z. B. ”6” für 10 mb Ethernet)
    hops 1 Klient stellt auf Null ein, wahlweise von Relaisagenten verwendet, wenn Booten über einen Relaisagenten erfolgt
    xid 4 Transaktions-ID, eine Zufallszahl, die von dem Klienten ausgewählt wird, und von dem Klienten und dem Server zum Zuordnen von Nachrichten und Reaktionen zwischen einem Klienten und einem Server verwendet wird
    secs 2 Ausgefüllt durch Klienten, Zeitablauf in Sekunden, seit dem der Klient zu Booten versuchte
    flags 2 Flags (s. h. Figur 2)
    ciaddr 4 Klienten-IP-Adresse; ausgefüllt durch Klienten bei DHCPREQUEST beim Verifizieren vorher zugeordneter Konfigurationsparameter
    yiaddr 4 ”Ihre” IP-Adresse (des Klienten)
    siaddr 4 IP-Adresse des nächsten Servers zur Verwendung bei Bootstrap; zurückgeschickt vom Server bei DHCPOFFER, DHCPACK und DHCPNAK
    giaddr 4 Relaisagenten-IP-Adresse, verwendet beim Booten über einen Relaisagenten
    chaddr 16 Klienten-Hardwareadresse
    sname 64 Wahlweiser Server-Hostnamen, Zeichenkette mit Null am Ende
    file 128 Bootdateinamen, Zeichenkette mit Null am Ende; ”generischer” Name oder Null in DHCPDISCOVER, vollständig qualifizierter Verzeichnisnamen in DHCPOFFER
    options 312 Wahlweises Parameterfeld. Vergleiche die Optionendokumente mit einer Liste definierter Optionen
  • 5 ist eine Darstellung des Flag-Feldes 402 mit zwei Oktetten, 4, wobei das erste Bit 502, 5, für eine Sende-Flag reserviert ist. Die anderen 15 Positionen 1–15 504 sind in der DHCP-Spezifikation nicht definiert. Vorzugsweise wird ein Bit ausgewählt, beispielsweise das Bit Nr. 2, 506, um eine DHCP-Nachricht so zu identifizieren, dass sie zu einem Gerät eines virtuellen Unternetzes gehört.
  • 6 zeigt den Nachrichtenfluß zwischen einem Netzwerkgerät, einem Adressenserver, und einem anderen Netzwerkgerät. Wenn ein Gerät ursprünglich dem IP-Netzwerk hinzugefügt wird, beispielsweise das Netzwerkgerät 100A, weist das Gerät keine Netzwerkadresse auf. Das Netzwerkgerät 100A sendet eine Abfragenachricht 602 an alle Geräte in dem Netzwerk. Die Abfragenachricht 602 wird mit der Erwartung gesendet, Adressenserver zu identifizieren, die in dem IP-Netzwerk vorhanden sind. Der Adressenserver 200 empfängt die Abfragenachricht 602 und reagiert mit einer Servereinführungsnachricht 604. Das Netzwerkgerät 100A empfängt die Reaktionsnachricht und verarbeitet diese dann. Der Prozessor 104, 1, im Netzwerkgerät 100A stellt fest, ob die Servereinführungsnachricht 604, 6, von einem Adressenserver stammt, der dem virtuellen Unternetz 302, 3, zugeordnet ist. Die Ermittlung erfolgt durch Untersuchung des Flag-Feldes 402, 4, in der empfangenen Nachricht in Bezug auf ein Bit, das in dem Flag-Feld Nr. 2, 506 eingestellt ist, 5.
  • Wenn bei der Servereinführungsnachricht 604, 6, von dem Prozessor 104, 1, festgestellt wird, dass sie von einem Adressenserver 200, 6, stammt, der zu dem virtuellen Unternetz 302, 3, gehört, dann formatiert das Netzwerkgerät 100A, 6, eine Netzwerkadressenanforderungsnachricht 606, und schickt sie an den Adressenserver 200. Der Adressenserver 200 empfängt die Nachricht, und stellt fest, dass die Nachricht von einem Netzwerkgerät stammt, das eine IP-Adresse sucht. Weiterhin überprüft der Adressenserver 200 das Flag-Feld 506, 5, der empfangenen Netzwerkadressnanforderungsnachricht 606, 6, um zu bestimmen, ob eine virtuelle Unternetzadresse dem anfordernden Netzwerkgerät 100A zugeordnet werden soll. Da das Bit in dem Flag-Feld der Netzwerkadressenanforderungsnachricht gesetzt war, ordnet der Adressenserver 200 eine Adresse dem Netzwerkgerät 100A aus dem Unternetzadressenvorrat 216 zu, 2. Die Adresse wird dann an das Netzwerkgerät 100A, 6, von dem Adressenserver 200 in der Netzwerkadressennachricht 608 geschickt.
  • Das Netzwerkgerät 100A empfängt die zugeordnete Netzwerkadresse, und speichert die Adresse in dem Netzwerkadressenort 114, 1, im Speicher 106. Das Netzwerkgerät 100A kann dann Nachrichten von anderen Geräten empfangen, die an das IP-Netzwerk 304, 3, angeschlossen sind. Die anderen Geräte, die an das IP-Netzwerk 304 angeschlossen sind, müssen Kenntnis von der Adresse erlangen, die dem Netzwerkgerät 100A, 6, zugeordnet wurde.
  • Das Netzwerkgerät 100A empfängt die anderen Netzwerkadressen von dem Adressenserver 200 in einer Nachricht 610 ”andere Netzwerkadressen”. Ein Optionsfeld, wie es in der DHCP-Spezifikation definiert ist, wird zur Übertragung der Adressendaten verwendet. Ein Optionsfeld kann eine variable Länge von bis zu 312 Oktetten aufweisen. Das Optionsfeld kann wahlweise mit einem Optionscode, der Länge der Nachricht, und mehreren Paaren von Knotenidentifizierern formatiert werden, gefolgt von einer IP-Adresse. Beispielsweise:
    Code Länge Daten
    xxx yyy 1 30.120.120.147, 2 125.23.34.120 ...
  • wobei xxx der Code ist, der die Art des Optionsfeldes angibt, und yyy die Länge des Optionsfeldes ist, und von der Anzahl an Adressen abhängt, die in dem Optionsfeld vorhanden sind. Zusätzlich kann bei einer alternativen Ausführungsform vorgesehen werden, dass die anderen Netzwerkadressen in einem Optionsfeld der Netzwerkadressennachricht enthalten sind.
  • Nach Empfang der anderen Netzwerkadressennachricht 610 speichert das Netzwerkgerät 100A die Adresse in der Unternetzadressentabelle 116, 1, im Speicher 106. Das Netzwerkgerät 100A, 6, sendet dann eine Netzwerkadressenmitteilungsnachricht 612 an die anderen Geräte, deren Adressen in dem Unternetzadressenvorrat 116, 1, gespeichert sind. So kann beispielsweise das Netzwerkgerät 100A, 6, selektiv dem Netzwerkgerät 100B seine Netzwerkadresse mitteilen, durch Senden einer Netzwerkadressennachricht 612 an das andere Netzwerkgerät 100B. Nach Empfang der Netzwerkadressenmitteilung 612 speichert das andere Netzwerkgerät 100B die empfangene Netzwerkadresse im Speicher. Daher werden Netzwerkgeräten, die zum virtuellen Unternetz gehören, dynamisch Netzwerkadressen von dem Adressenserver 200 zugeordnet, und aktualisieren sie automatisch andere Netzwerkgeräte 100E mit ihrer zugeordneten Netzwerkadresse. Alternativ kann der Adressenserver 200 selektiv dem anderen Netzwerkgerät 100B die Netzwerkadresse mitteilen, die dem Netzwerkgerät 100A zugeordnet wurde.
  • 7 zeigt ein Netzwerk, das durch einen Gateway-Adressenserver 200A in ein IP-Netzwerk 304 und ein privates 704 unterteilt ist, das ein virtuelles Unternetz 702 aufweist, das auf beiden Seiten des Gateway-Adressenservers 200A vorhanden ist. Eine Brandmauer ist eine Kombination aus Hardware und Software, die zwangsweise eine Grenze zwischen zwei oder mehr Netzwerken errichtet, beispielsweise dem IP-Netzwerk 304 und dem privaten Netzwerk 704. Der Gateway-Adressenserver 200A ist eine Brandmauer, die das private Netzwerk 704 von dem IP-Netzwerk 304 trennt. Damit ein virtuelles Unternetz sich über sowohl das private Netzwerk 704 als auch das IP-Netzwerk 304 erstreckend vorhanden sein kann, muß ein Netzwerkgerät 100A dazu fähig sein, Kenntnis von einem anderen Netzwerkgerät 100E zu erlangen, das sich auf der anderen Seite der Brandmauer 200A befindet.
  • Das Netzwerkgerät 100A wird so freigeschaltet, dass es eine Netzwerkadresse von dem Adressenserver 200 empfängt, der auf derselben Seite der Brandmauer 200A liegt, unter Verwendung der voranstehend geschilderten Prozeduren und Nachrichten. Zusätzlich empfängt das andere Netzwerkgerät 100B, das in dem privaten Netzwerkgerät 704 liegt, eine Adresse von dem Gateway-Adressenserver 200A, der an das private Netzwerk angeschlossen ist. Information von dem IP-Netzwerk 304 und dem privaten Netzwerk 704 wird zwischen den Servern 200 und 200A ausgetauscht. Eine Nachricht DHCPTRANSINF ist nicht durch die DHCP-Spezifikation definiert, und ist in der vorliegenden Anmeldung als Nachricht definiert, die das DHCP-Nachrichtenformat verwendet, das zwischen Servern übertragen wird, und die gemeinsame Nutzung von Informationen über eine Brandmauer gestattet. Daher kann das virtuelle Netzwerk auf beiden Seiten des Netzwerks vorhanden sein, da Daten und Netzwerkgeräteadressen unter Verwendung der Nachricht DHCPTRANSINF zwischen Servern übertragen werden können, die sich in unterschiedlichen Netzwerken befinden.
  • 8 zeigt den zusätzlichen Nachrichtenfluß zwischen dem Netzwerkgerät 100A, dem Adressenserver 200, dem Gateway-Adressenserver, und einem anderen Netzwerkgerät 100B. Das Netzwerkgerät 100A ist an das IP-Netzwerk 304, 7, angeschlossen, und empfängt die Netzwerkadressennachricht 608 von dem Adressenserver 200. Der Adressenserver 200 sendet dann die anderen Netzwerkadressen in der anderen Netzwerkadressennachricht 610.
  • Der Adressenserver 200 sendet auch eine Nachricht 802 ”Abfrage einer anderen Netzwerkadresse”, wobei wahlweise die Nachricht auch die DHCPTRANSINF-Nachricht sein soll, an den Gatewayserver 200A. Der Gatewayserver 200A stellt fest, dass die Nachricht 802 zu einem Server gehört, der dem virtuellen Unternetz 702 zugeordnet ist, und reagiert mit der anderen Netzwerkadressenreaktionsnachricht 804. Wahlweise kann die andere Netzwerkadressenreaktionsnachricht 804 die DHCPTRANSINF-Nachricht sein, welche die Netzwerkadresse jener Geräte enthält, die zu dem virtuellen Unternetz 702 in dem privaten Netzwerk 704 gehören.
  • Der Adressenserver 200 leitet die Netzwerkadresse von dem privaten Netzwerk 704 an das Netzwerkgerät 100A in einer anderen Nachricht 806 ”andere Netzwerkadresse”, 8, weiter. Das Netzwerkgerät 100A empfängt die Nachricht 806 ”andere Netzwerkadresse” und speichert die Netzwerkadresse in der Adressentabelle 116, 1, für das virtuelle Unternetz im Speicher 106. Das Netzwerkgerät 100a, 8, teilt dann den anderen Geräten 100B und 200A die Netzwerkadresse mit, die ihm zugeordnet wurde.
  • DAS Netzwerkgerät 100A sendet eine Netzwerkadressenmitteilungsnachricht 808 an den Gateway-Adressenserver 200A, speichert die Netzwerkadresse des sendenden Netzwerkgerätes 100A, und sendet eine Netzwerkadressenmitteilungsnachricht 810 an das andere Netzwerkgerät 100B. Das andere Netzwerkgerät 100B empfängt die Netzwerkadresse für das Netzwerkgerät 100A, und speichert die Netzwerkadresse.
  • 9 ist ein Flußdiagramm eines Verfahrens eines Netzwerkgerätes, das automatisch eine Adresse empfängt, die einem virtuellen Unternetz zugeordnet ist, von einem Adressenserver. Die Initialisierung eines Netzwerkgerätes ist jener Zustand, in welchem das Netzwerkgerät eingeschaltet wird, und mit dem Netzwerk verbunden wird, jedoch keine Netzwerkadresse aufweist. Die Initialisierung ist beendet, wenn das Netzwerkgerät 100A, 3, mit dem anderen Netzwerkgerät 100B kommunizieren kann. So wird beispielsweise das Netzwerkgerät 100A durch erneutes Booten oder beim ursprünglichen Einschalten initialisiert. Im Schritt 902, 9, stellt das Netzwerkgerät 100A, 3, fest, ob eine Netzwerkadresse erforderlich ist. Hat das Netzwerkgerät bereits eine Netzwerkadresse, so ist nichts weiteres erforderlich.
  • Ist eine Netzwerkadresse erforderlich, so sendet im Schritt 904, 9, das Netzwerkgerät 100A, 3, eine Adressenserveranfragenachricht. Ist das Netzwerkgerät 100A an ein IP-Netzwerk angeschlossen, so kann die Sendenachricht selektiv eine DHCPDISCOVER-Nachricht sein, bei welcher ein Bit 506, 5, in dem Flag-Feld 402, 4, eingestellt ist, das anzeigt, dass es sich beim Netzwerkgerät 100A, 3, um ein Mitglied des virtuellen Unternetzes 302 handelt.
  • Das Netzwerkgerät 100 empfängt eine Reaktionsnachricht, Schritt 906, 9, von dem Adressenserver 200, 3. In einem IP-Netzwerk 304 kann die Reaktionsnachricht selektiv eine DHCPOFFER-Nachricht sein. Der Prozessor 104, 1, stellt im Schritt 908, 9, fest, ob die Reaktionsnachricht von einem Gerät eines virtuellen Unternetzes stammt, durch Untersuchung des Flag-Feldes 402, 4. Falls bei der Reaktionsnachricht ermittelt wurde, dass sie nicht von einem Gerät eines virtuellen Unternetzes stammt, im Schritt 908, 9, dann wiederholt das Netzwerkgerät 100A, 3, den Schritt 906, 9. Ist das Flag-Bit 506, 5, gesetzt, dann sendet im Schritt 910, 9, das Netzwerkgerät 100A, 3, eine Adressenanforderungsnachricht an den Adressenserver 200, der durch die Servernetzwerkadresse identifiziert wird, die in der Reaktionsnachricht empfangen wurde.
  • Im Schritt 912 empfängt das Netzwerkgerät 100A, 3, eine Netzwerkadressennachricht, die eine Netzwerkadresse enthält, von dem Adressenserver 200. Das Netzwerkgerät 100 speichert die Netzwerkadresse in dem Netzwerkadressenort 114 im Speicher 106. Im Schritt 914, 9, teilt das Netzwerkgerät 100A, 3, den anderen Geräten, die zu dem virtuellen Unternetz 302 gehören, die Netzwerkadresse mit, die von dem Adressenserver 200 zugeordnet wurde. Die Netzwerkadresse ist vorzugsweise in dem Datenfeld einer Nachricht enthalten, die an das andere Netzwerkgerät 100B geschickt wird, jedoch kann die Adresse auch selektiv in einem Vorspannfeld der Nachricht enthalten sein.
  • Bei einem alternativen Mitteilungsverfahren teilt der Adressenserver 200, 3, dem anderen Netzwerkgerät 100B die Netzwerkadresse mit, die dem Netzwerkgerät 100A zugeordnet wurde, und dann sendet das andere Netzwerkgerät 100E eine Nachricht an das Netzwerkgerät 100A. Das Netzwerkgerät 100A speichert dann die andere Netzwerkadresse von dem anderen Netzwerkgerät 100E in der virtuellen Netzwerkadressentabelle 116, 1.
  • Zwar wurde die Erfindung unter Bezugnahme auf bevorzugte Ausführungsformen dargestellt und beschrieben, jedoch wissen Fachleute, dass verschiedene andere Änderungen in Bezug auf die Form und Einzelheiten vorgenommen werden können, ohne vom Wesen und Umfang der Erfindung abzuweichen.

Claims (29)

  1. Verfahren zum dynamischen Zuordnen einer Netzwerkadresse (200) zu einem ersten Netzwerkgerät (100) von einem Adressenserver (200), der einem virtuellen Unternetz (302) zugeordnet ist, wobei das virtuelle Unternetz (302) mehrere Netzwerkgeräte aufweist, gekennzeichnet durch: in Reaktion auf die Initialisierung des ersten Netzwerkgerätes (100) sendet das erste Netzwerkgerät (100) eine Adressenserverabfragenachricht durch das erste Netzwerkgerät (100) an den Adressenserver (200), der dem virtuellen Unternetz (302) zugeordnet ist; an dem ersten Netzwerkgerät (100) wird von dem Adressenserver (200) eine virtuelle Unternetz-Netzwerkadresse empfangen, die durch den Adressenserver (200) zugeordnet wird; und an dem ersten Netzwerkgerät (100) wird eine Liste virtueller Unternetz-Netzwerkadressen empfangen, die den mehreren Netzwerkgeräten zugeordnet sind, von dem Adressenserver (200).
  2. Verfahren nach Anspruch 1, bei welchem der Schritt des Empfangens einer virtuellen Unternetz-Netzwerkadresse weiterhin folgende Schritte umfasst: Empfangen, an dem ersten Netzwerkgerät (100), einer Reaktionsnachricht, die eine Servernetzwerkadresse enthält, von dem Adressenserver (200), der dem virtuellen Unternetz (302) zugeordnet ist, und Senden einer Adressenanforderungsnachricht an den Adressenserver (200), der durch die Adressenservernetzwerkadresse identifiziert wird.
  3. Verfahren nach Anspruch 2, welches weiterhin den Schritt umfasst, an dem ersten Netzwerkgerät (100) ein Flag zu identifizieren, das in der Reaktionsnachricht enthalten ist, die anzeigt, dass der Adressenserver (200) dem virtuellen Unternetz (302) zugeordnet ist.
  4. Verfahren nach Anspruch 3, bei welchem der Schritt des Empfangens einer Liste weiterhin den Schritt umfasst, die Liste virtueller Unternetz-Netzwerkadressen zu speichern, wobei die Netzwerkadressen Netzwerkadressen für die mehreren Netzwerkgeräte sind, die mit dem virtuellen Unternetz (302) verbunden sind.
  5. Verfahren nach Anspruch 4, bei welchem der Schritt der Speicherung weiterhin den Schritt umfasst, den mehreren Netzwerkgeräten die Netzwerkadresse (114) mitzuteilen, die dem ersten Netzwerkgerät (100) zugeordnet ist, und zwar dadurch, dass das erste Netzwerkgerät (100) eine Nachricht an die zusätzlichen Netzwerkgeräte sendet.
  6. Verfahren nach Anspruch 5, bei welchem der Schritt des Sendens einer Nachricht die Netzwerkadresse (114) des ersten Netzwerkgerätes (100) in einem Datenfeld in der Nachricht umfasst.
  7. Verfahren nach Anspruch 4, bei welchem der Schritt der Speicherung weiterhin den Schritt des Empfangens, an den mehreren Netzwerkgeräten, der Netzwerkadresse (114) für das erste Netzwerkgerät (100) in einer Nachricht von dem Adressenserver (200) umfasst.
  8. Verfahren nach Anspruch 7, bei welchem der Schritt des Empfangs weiterhin den Schritt umfasst, an dem Netzwerkgerät festzustellen, dass die Reaktion eine [DHCPOFFER]-Nachricht von dem Adressenserver (200) ist, wobei die Nachricht ein Flag enthält, das angibt, dass der Adressenserver (200) dem virtuellen Unternetz (302) zugeordnet ist, und eine Liste von Netzwerkadressen enthält, die den mehreren Netzwerkgeräten zugeordnet sind.
  9. Verfahren nach Anspruch 1, bei welchem der Schritt des Sendens weiterhin den Schritt umfasst, eine DHCPDISCOVER-Nachricht des dynamischen Host-Konfigurationsprotokolls (DHCP) zu senden.
  10. Verfahren nach Anspruch 1, bei welchem das Netzwerk ein Internetprotokoll-Netzwerk (304) ist.
  11. Einrichtung zum dynamischen Zuordnen einer Netzwerkadresse (114) zu einem Netzwerkgerät (100) von einem Adressenserver (200), der einem virtuellen Unternetz (302) zugeordnet ist, wobei das virtuelle Unternetz (302) mehrere zusätzliche Netzwerkgeräte enthält, gekennzeichnet durch: ein Sende-Empfangsgerät (102), das in dem ersten Netzwerkgerät (100) vorgesehen ist, wobei das erste Netzwerkgerät (100) an das virtuelle Unternetz (302) angeschlossen ist, zum Senden einer Adressenserverabfragenachricht an den Adressenserver (200), der dem virtuellen Unternetz (302) zugeordnet ist; einen Speicher (106), der in dem ersten Netzwerkgerät (100) vorgesehen ist, das an das Sende-Empfangsgerät (102) angeschlossen ist, zum Speichern der Netzwerkadresse (114) des virtuellen Unternetzes des ersten Netzwerkgerätes (100); und eine Adressentabelle (116) des virtuellen Unternetzes, die in dem ersten Netzwerkgerät (100) vorgesehen ist, um eine Liste von Netzwerkadressen des virtuellen Unternetzes zu speichern, die den mehreren Netzwerkgeräten innerhalb des virtuellen Unternetzes (302) zugeordnet sind.
  12. Einrichtung nach Anspruch 11, bei welcher das erste Netzwerkgerät (100) weiterhin einen Prozessor aufweist, der an den Speicher (106) angeschlossen ist, und eine Adressentabelle (116) des virtuellen Unternetzes sowie das Sende-Empfangsgerät (102), um in einer an dem Sende-Empfangsgerät (102) empfangenen Reaktionsnachricht eine Netzwerkadresse des Adressenservers (200) zu identifizieren, der dem virtuellen Unternetz (302) zugeordnet ist.
  13. Einrichtung nach Anspruch 12, bei welcher das Sende-Empfangsgerät (102) dazu ausgebildet ist, eine Adressenanforderungsnachricht an den Adressenserver (200) in Reaktion darauf zu übertragen, dass der Prozessor die Adressenservernetzwerkadresse identifiziert.
  14. Einrichtung nach Anspruch 12, bei welcher der Prozessor dazu ausgebildet ist, zu bestimmen, ob ein Flag, welches den Adressenserver (200) angibt, der dem virtuellen Unternetz (302) zugeordnet ist, in der Reaktionsnachricht enthalten ist.
  15. Einrichtung nach Anspruch 14, bei welcher das erste Netzwerkgerät (100) weiterhin eine Adressentabelle des virtuellen Unternetzes in der Adressentabelle (116) des virtuellen Unternetzes aufweist, um die Liste von Unternetz-Netzwerkadressen zu speichern, die den mehreren Netzwerkgeräten zugeordnet sind.
  16. Einrichtung nach Anspruch 15, bei welcher das Sende-Empfangsgerät (102) den mehreren Netzwerkgeräten die Netzwerkadresse (114) des ersten Netzwerkgerätes (100) dadurch mitteilt, dass es eine Nachricht an die mehreren Netzwerkgeräte sendet, die der Liste der Unternetz-Unternetzadressen zugeordnet sind, die in der Adressentabelle des virtuellen Unternetzes enthalten sind.
  17. Einrichtung nach Anspruch 16, bei welcher ein Datenfeld in der Nachricht die Netzwerkadresse (114) des ersten Netzwerkgerätes (100) enthält.
  18. Einrichtung nach Anspruch 11, bei welchem die Abfragenachricht des Adressenservers (200) eine DHCPDISCOVER-Nachricht des dynamischen Host-Konfigurationsprotokolls (DHCP) ist.
  19. Einrichtung nach Anspruch 18, welche weiterhin eine DHCP-DHCPOFFER-Nachricht aufweist, die ein Flag enthält, das angibt, dass der DHCP-Server dem virtuellen Unternetz (302) zugeordnet ist, und von dem Sende-Empfangsgerät (102) in Reaktion darauf empfangen wird, dass das Sende-Empfangsgerät (102) die DHCP-DHCPDISCOVER-Nachricht sendet.
  20. Einrichtung nach Anspruch 11, bei welcher das Netzwerk ein Internetprotokoll-Netzwerk (704) ist.
  21. System zum dynamischen Zuordnen einer Netzwerkadresse (114) in einem Netzwerk an ein erstes Netzwerkgerät (100) von einem Adressenserver (200), der einem virtuellen Unternetz (302; 702) zugeordnet ist, wobei das virtuelle Unternetz (302; 702) mehrere zusätzliche Netzwerkgeräte aufweist, gekennzeichnet durch: ein in dem Netzwerkgerät (100) enthaltenes Sende-Empfangsgerät (102) zum Senden einer Abfragenachricht in Reaktion auf die Initialisierung des ersten Netzwerkgerätes (100); einen Adressenserver (200) zum Zuordnen der Netzwerkadresse (114) an das erste Netzwerkgerät (100), in Reaktion auf die Abfragenachricht, wobei die Netzwerkadresse einem virtuellen Unternetz (302; 702) zugeordnet ist; einen Speicher (106), der in dem ersten Netzwerkgerät (100) vorgesehen und an das Sende-Empfangsgerät (102) angeschlossen ist, um die Netzwerkadresse (114) des ersten Netzwerkgerätes (100) zu speichern; und eine in dem Netzwerkgerät (100) enthaltene Adressentabelle (116) des virtuellen Unternetzes zum Speichern einer Liste virtueller Unternetz-Netzwerkadressen, die den mehreren Netzwerkgeräten zugeordnet sind.
  22. System nach Anspruch 21, bei welchem der Adressenserver (200) dazu ausgebildet ist, eine Servereinführungsnachricht zu senden, welche die Adressenservernetzwerkadresse enthält, die von dem Adressenserver (200) an das erste Netzwerkgerät (100) übertragen wird, in Reaktion auf den Empfang der Adressenserverabfragenachricht, und wobei das System weiterhin aufweist einen Prozessor, der in dem ersten Netzwerkgerät (100) vorgesehen ist, das an den Speicher (106) angeschlossen ist, und an eine Adressentabelle (116) des virtuellen Unternetzes sowie an das Sende-Empfangsgerät (102), zur Bestimmung, ob der Adressenserver (200) dem virtuellen Unternetz (302) zugeordnet ist, wobei der Prozessor dazu ausgebildet ist, das Sende-Empfangsgerät (102) zum Senden einer Netzwerkadressenanforderungsnachricht an den Adressenserver (200) in Reaktion auf den Empfang der Servereinführungsnachricht zu veranlassen.
  23. System nach Anspruch 22, bei welchem die Servereinführungsnachricht ein Flag enthält, um anzuzeigen, dass der Adressenserver (200) dem virtuellen Unternetz (302; 702) zugeordnet ist.
  24. System nach Anspruch 22, bei welchem die Adressentabelle (116) des virtuellen Unternetzes des ersten Netzwerkgerätes (100) weiterhin eine Adressentabelle des virtuellen Unternetzes zum Speichern der Liste virtueller Unternetz-Netzwerkadressen aufweist, die, den mehreren Geräten innerhalb des virtuellen Unternetzes (302) zugeordnet sind, und von dem Adressenserver (200) empfangen wird.
  25. System nach Anspruch 24, bei welchem das System weiterhin einen Gateway-Adressenserver (200A) in einem privaten Netzwerk (704) aufweist, wobei das private Netzwerk (704) an den Adressenserver (200) in dem Netzwerk über das virtuelle Unternetz (702) angeschlossen ist, um die Netzwerkadresse (114) des ersten Netzwerkgerätes (100) an den Gateway-Adressenserver (200A) zu senden.
  26. System nach Anspruch 25, bei welchem eine DHCPTRANSINF-Nachricht, die von dem Gateway-Adressenserver (200A) an den Adressenserver (200) übertragen wird, eine Netzwerkadresse eines zweiten Netzwerkgerätes (100B) in dem privaten Netzwerk (704) enthält.
  27. System nach Anspruch 25, bei welchem eine Adressenaktualisierungsnachricht, welche die Netzwerkadresse (114) des ersten Netzwerkgerätes (100) aufweist, von dem ersten Netzwerkgerät (100) an das zweite Netzwerkgerät (100B) über den Gateway-Adressenserver (200A) gesendet wird.
  28. System nach Anspruch 24, bei welchem ein Datenfeld in einer Nachricht, die von dem Adressenserver (200) an das erste Netzwerkgerät (100) gesendet wird, die Netzwerkadresse des zweiten Netzwerkgerätes (100B) enthält.
  29. System nach Anspruch 24, bei welchem das erste Netzwerkgerät (100) dazu ausgebildet ist, eine Adressenaktualisierungsnachricht an das Netzwerk zu senden, wobei die Aktualisierungsnachricht die Netzwerkadresse (114) des ersten Netzwerkgerätes (100) enthält.
DE10084639T 1999-05-27 2000-05-16 Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind Expired - Lifetime DE10084639B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/320,957 1999-05-27
US09/320,957 US6587455B1 (en) 1999-05-27 1999-05-27 Automatic discovery of nodes associated with a virtual subnet
PCT/US2000/013384 WO2000074333A2 (en) 1999-05-27 2000-05-16 Automatic discovery of nodes associated with a virtual subnet

Publications (2)

Publication Number Publication Date
DE10084639T1 DE10084639T1 (de) 2002-09-05
DE10084639B4 true DE10084639B4 (de) 2011-04-14

Family

ID=23248571

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10084639T Expired - Lifetime DE10084639B4 (de) 1999-05-27 2000-05-16 Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind

Country Status (5)

Country Link
US (1) US6587455B1 (de)
AU (1) AU5270900A (de)
DE (1) DE10084639B4 (de)
GB (1) GB2365294B (de)
WO (1) WO2000074333A2 (de)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100335417B1 (ko) * 1998-07-30 2002-06-20 윤종용 무선통신단말기의왑(wap)서버어드레스지정방법
US7299294B1 (en) * 1999-11-10 2007-11-20 Emc Corporation Distributed traffic controller for network data
US6687252B1 (en) * 2000-06-12 2004-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic IP address allocation system and method
US7415516B1 (en) 2000-08-08 2008-08-19 Cisco Technology, Inc. Net lurkers
US7246145B1 (en) * 2000-08-08 2007-07-17 Cisco Technology, Inc. Fully distributed, scalable infrastructure, communication system
US6876643B1 (en) * 2000-08-08 2005-04-05 International Business Machines Corporation Clustering in wireless ad hoc networks
US7143182B1 (en) 2000-08-08 2006-11-28 Cisco Technology, Inc. Smart secretary for routing call objects in a telephony network
US6988148B1 (en) 2001-01-19 2006-01-17 Cisco Technology, Inc. IP pool management utilizing an IP pool MIB
US7249374B1 (en) * 2001-01-22 2007-07-24 Cisco Technology, Inc. Method and apparatus for selectively enforcing network security policies using group identifiers
US6961775B2 (en) * 2001-04-04 2005-11-01 Sun Microsystems, Inc. Method, system, and program for enabling communication between devices using different address formats
US7197549B1 (en) 2001-06-04 2007-03-27 Cisco Technology, Inc. On-demand address pools
US7788345B1 (en) * 2001-06-04 2010-08-31 Cisco Technology, Inc. Resource allocation and reclamation for on-demand address pools
EP1330100B1 (de) * 2002-01-21 2008-07-30 Canon Kabushiki Kaisha System zum Bereitstellen von Diensten
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
JP2003288287A (ja) * 2002-03-27 2003-10-10 Brother Ind Ltd 画像形成装置
DE60205108T2 (de) * 2002-08-05 2006-04-20 Sony Deutschland Gmbh IP-Kommunikationssystem mit uni- und bi-direktionalen Netzen
US7171452B1 (en) * 2002-10-31 2007-01-30 Network Appliance, Inc. System and method for monitoring cluster partner boot status over a cluster interconnect
KR100584342B1 (ko) * 2003-07-30 2006-05-26 삼성전자주식회사 이더넷 수동 광 가입자망에서 ip 주소 할당 방법
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8635350B2 (en) * 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20070033272A1 (en) * 2005-08-04 2007-02-08 Vasu Vallabhaneni Dynamic subnet updates
US7596615B2 (en) * 2006-02-22 2009-09-29 Microsoft Corporation Multi-server automated redundant service configuration
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
JP4765796B2 (ja) * 2006-07-07 2011-09-07 パナソニック株式会社 ルータ装置
US7929552B2 (en) 2006-10-26 2011-04-19 At&T Intellectual Property I, L.P. Automated IP pool management
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11423756B2 (en) * 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
CN101150460A (zh) * 2007-11-14 2008-03-26 华为技术有限公司 自动调测网络设备的方法及系统
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US9537708B2 (en) * 2009-11-05 2017-01-03 Orange Method for selecting a device in a telecommunications network
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US20120290695A1 (en) * 2011-05-13 2012-11-15 International Business Machines Corporation Distributed Policy Service
US20130024553A1 (en) * 2011-07-18 2013-01-24 Cisco Technology, Inc. Location independent dynamic IP address assignment
US9385989B2 (en) * 2012-07-18 2016-07-05 Vmware, Inc. Method and apparatus for managing MAC address generation for virtualized environments
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
WO2015021469A2 (en) 2013-08-09 2015-02-12 Icontrol Networks Canada Ulc System, method and apparatus for remote monitoring
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US10356038B2 (en) * 2015-12-14 2019-07-16 Microsoft Technology Licensing, Llc Shared multi-tenant domain name system (DNS) server for virtual networks
US10250452B2 (en) 2015-12-14 2019-04-02 Microsoft Technology Licensing, Llc Packaging tool for first and third party component deployment
US10666517B2 (en) 2015-12-15 2020-05-26 Microsoft Technology Licensing, Llc End-to-end automated servicing model for cloud computing platforms
US10693715B1 (en) * 2017-10-26 2020-06-23 Amazon Technologies, Inc. Dynamic network address space allocation for virtual networks
US11811729B1 (en) * 2022-08-17 2023-11-07 Shanghai United Imaging Intelligence Co., Ltd. System and method for configuring internet protocol device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122271A (ja) * 1997-10-09 1999-04-30 Nec Corp 動的atmアドレス設定方式

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835723A (en) * 1995-12-28 1998-11-10 Intel Corporation Dynamic assignment of multicast addresses
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
WO1997048210A1 (en) 1996-06-14 1997-12-18 Bell Communications Research, Inc. Logical ip address assignment in atm lan
US6324267B1 (en) * 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US6442158B1 (en) * 1998-05-27 2002-08-27 3Com Corporation Method and system for quality-of-service based data forwarding in a data-over-cable system
US6243749B1 (en) * 1998-10-08 2001-06-05 Cisco Technology, Inc. Dynamic network address updating
US6374295B2 (en) * 1998-10-29 2002-04-16 Nortel Networks Limited Active server management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122271A (ja) * 1997-10-09 1999-04-30 Nec Corp 動的atmアドレス設定方式
US6373853B1 (en) * 1997-10-09 2002-04-16 Nec Corporation Dynamic ATM address mapping system and dynamic address mapping method in OSI communication environment via ATM-SVC network

Also Published As

Publication number Publication date
GB2365294A (en) 2002-02-13
WO2000074333A3 (en) 2001-05-03
GB2365294B (en) 2003-12-31
US6587455B1 (en) 2003-07-01
WO2000074333A9 (en) 2001-06-14
GB0127920D0 (en) 2002-01-16
AU5270900A (en) 2000-12-18
DE10084639T1 (de) 2002-09-05
WO2000074333A2 (en) 2000-12-07

Similar Documents

Publication Publication Date Title
DE10084639B4 (de) Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind
DE60225192T2 (de) Dynamische portkonfiguration eines netzwerkgerätes
DE69928460T2 (de) IP-Mobilkommunikationsschema mit dynamischem Adressenzuordnungsprotokoll
DE69836673T2 (de) Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein
DE602005003189T2 (de) Verfahren und System zum Aufbau eines bidirektionalen Tunnels
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE69935138T2 (de) System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
DE69433860T2 (de) System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung
DE10297099B4 (de) Verfahren, Systeme und Computerprogrammprodukte zum Zugriff auf einen systemintegrierten Web-Server einer Breitbandzugriffs-Anschlusseinheit
DE10392494B4 (de) Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche
DE69838498T2 (de) Konfigurationsverfahren für Netzwerkvorrichtung
EP1558002B1 (de) Verfahren zur Zuordnung einer IP-Adresse zu einem Gerät
DE60216313T2 (de) Verfahren zum einrichten eines administrationskanals auf ipoa-kanal-basis
DE60306971T2 (de) System und Verfahren zur Lokalisierung von Geräten in einem Netzwerk
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE60300503T2 (de) Vorrichtung, Verfahren und System für die Konvertierung von Internetadressen
DE60028254T2 (de) Steuerungsgerät und -verfahren für paketbasierte kommunikation
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
EP1360820B1 (de) Verfahren und anordnung zum ermitteln der virtuellen adresse eines endgerätes
DE69916024T2 (de) Verfahren zur zuordnung von ip addressen an hostendgeräte im internet auf anfrage eines ursprungsendgeräts
DE60208990T2 (de) Verfahren zur Unterscheidung von Teilnehmer eines Kommunikationssystems, Kommunikationssystem und Kommunikationsgerät
DE60213091T2 (de) Verfahren zur automatischen Zuteilung von IP-Adressen
EP1494434B1 (de) Verfahren zur Konfiguration einer Einrichtung in einem Datennetz
EP1897340A1 (de) Vorrichtung und verfahren zum adress-mapping
CN106878479A (zh) 一种地址分配方法及装置

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20110830

R071 Expiry of right