DE10360210A1 - Netzwerkbrücke - Google Patents
Netzwerkbrücke Download PDFInfo
- Publication number
- DE10360210A1 DE10360210A1 DE10360210A DE10360210A DE10360210A1 DE 10360210 A1 DE10360210 A1 DE 10360210A1 DE 10360210 A DE10360210 A DE 10360210A DE 10360210 A DE10360210 A DE 10360210A DE 10360210 A1 DE10360210 A1 DE 10360210A1
- Authority
- DE
- Germany
- Prior art keywords
- network bridge
- data
- volume
- content
- bgf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Bei einer Netzwerkbrücke sind Mittel (BGF) zur Kontrolle des Inhalts und/oder Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fließen, vorgesehen. Die Mittel (BGF) können von einer übergeordneten Instanz (BMC) konfigurierbar und/oder steuerbar ausgebildet oder fest vorgegeben sein.
Description
- Die Erfindung betrifft eine Netzwerkbrücke, insbesondere zur Kopplung von IEEE1394-Bussen.
- Netzwerke nach IEEE1394 bestehen gemäß
1 aus einer Anzahl von Knoten K1...Kn im Netzwerk, deren theoretische maximale Anzahl durch die Länge der entsprechenden Knoten-ID auf 63 beschränkt ist. Die Knoten-ID zur Adressierung der einzelnen Knoten hat eine Länge von 6 Bit; die Adresse 0×3F ist als Broadcast-Adresse reserviert. Möchte man mehr als 63 Knoten verbinden, besteht die Möglichkeit, mehrere separate Busse über eine Bus-Brücke zu verbinden. Diese Busse können wiederum einzeln über eine Bus-ID adressiert werden. Die Bus-ID hat eine Länge von 10 Bit, was 1024 Bussen entspricht. Dabei ist die Adresse für „Systemweite Broadcast" reserviert. Theoretisch könnten so 1023 × 63 Knoten, also 64.449 Knoten zu einem Netzwerksystem verbunden werden. - Ein serieller Bus nach IEEE1394 unterstützt die Übertragung asynchroner und isochroner Daten. Während der Empfang asynchroner Datenpakte von den empfangenden Knoten quittiert werden muss, um eine sichere Datenübertragung zu gewährleisten, ist für isochrone Daten keine Quittung notwendig. Bus-Brücken zur Kopplung mehrerer Busse müssen die Überragung beider Datentypen unterstützen. Gleichzeitig müssen sie dafür sorgen, dass bei komplexeren Topologien jedes Datenpaket seinen Empfänger erreichen kann und dass alle, im Netzwerksystem verbundenen Busse mit einem synchronisierten Takt laufen. Der Draft Standard IEEE1394.1 Version 1.04 spezifiziert die Funktionalität einer solchen High Performance Serial Bus Bridge, speziell für den Einsatz in Netzwerken nach IEEE1394b.
- Vorteile der Erfindung
- Die Netzwerkbrücke mit Mitteln zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, wobei die Mittel zur Kontrolle des Inhalts und/oder des Volumens von einer übergeordneten Instanz konfigurierbar und/oder steuerbar ausgebildet sind, ermöglicht den Dateninhalt und/oder das Datenvolumen durch die Netzwerkbrücke zu kontrollieren bzw. zu überwachen.
- Die Mittel zur Kontrolle des Inhalts und/oder des Volumens können aus einer Software-Komponente bestehen, die in der Netzwerkbrückenarchitektur auf einfache Weise eingefügt werden kann und eine Gateway- und/oder Firewall-Funktionalität aufweist. Dadurch kann der Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, überwacht werden.
- Zeichnungen
- Anhand der Zeichnungen werden Ausführungsbeispiele der Erfindung näher erläutert. Es zeigen:
-
2 ein Architekturmodell für eine Netzwerkbrücke nach der Erfindung -
3 die Steuerung der Netzwerkbrücken-Gateway-Firewall-Funktionalität, -
4 eine alternative Realisierung. - Beschreibung von Ausführungsbeispielen
- Bevor die eigentliche Erfindung beschrieben wird, wird zum besseren Verständnis zuerst die Funktionsweise eines Architekturmodells für eine Netzwerkbrücke gemäß IEEE1394 Draft-Version 1.04 vorgestellt. Die Netzwerkbrücke gemäß
2 ist über ihre Ports P1, P2 ... Pn mit jeweils zwei unabhängigen Netzen N1, N2 verbunden und kann Daten empfangen und senden. Im Allgemeinen wird sie Daten aus einem Netz empfangen und in das andere Netz senden. Die Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" entsprechen denen eines normalen Netzwerk-Knotens nach IEEE1394. Zusätzlich verfügt die Netzwerkbrücke über Routing Maps RM und eine Routing-Einheit RE für jedes der beiden Netze. In den Routing Maps RM werden Informationen über die Topologie und Knoten-Adressen in den jeweiligen Netzen bereitgehalten und über die Routing-Einheit RE können Daten zwischen LINK bzw. TRANSACTION und Speicher F der Netzwerkbrücke NB ausgetauscht werden. Nach IEEE1394.1 besteht der Speicher F aus einer Anzahl einzelner FIFOs, die Daten, welche von einem Bus zum anderen transportiert werden sollen, zwischenspeichern. Die Netzwerkbrücke verfügt außerdem über einen internen Timer T ("Cycle Timer"), mit denen sie in der Lage ist, die Takte in den beiden Bussen zu synchronisieren. - Die Steuerung der Routing-Einheiten RE, wie auch der Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" erfolgt über die Funktionseinheiten "Portal Control" PC.
- Der Speicher F der Netzwerkbrücke verfügt erfindungsgemäß über eine Netzwerkbrücken-Gateway-Firewall-Funktionalität BGF über die Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch den FIFO-Speicher F fließen, kontrolliert werden. Für isochrone Daten sind die zwei oberen Speicherbereiche reserviert. Für asynchrone Daten sind zwei Anfrage (Request)-Speicherbereiche und zwei Antwort (Response)-Speicherbereiche vorgesehen.
- Die Kontrolle des Inhalts und/oder des Volumens erfolgt von der übergeordneten Instanz BGF oder ist fest vorgegeben.
- Durch die Überprüfung und Steuerung der Daten sind Zugangskontrollen oder auch diverse Filterfunktionen, z.B. Paketfilter, für den Datenfluss von einem Bussegment über die Netzwerkbrücke zum nächsten Bussegment möglich. Dies ist die Grundlage für eine sichere und geschützte Datenübertragung über die Netzwerkbrücke. Im Einzelnen bietet die "Bridge-Gateway-Firewall-Funktionalität" Schutz vor ungewollten Verbindungen, wie z.B. Hackerangriffe, oder es wird verhindert, dass vertrauliche Daten unerlaubt über die Netzwerkbrücke ausgetauscht werden. Die Netzwerkbrücken-Gateway-Firewall-Funktionalität kann konfiguriert werden bzw. bekommt die benötigten Informationen über geeignete Software-Schnittstellen von einer übergeordneten Instanz, z.B. einer Software-Schicht mit Management- und Konfigurationsaufgaben. Weiterhin ist es möglich, die Netzwerkbrücken-Gateway-Firewall-Funktionalität jeder einzelnen Netzwerkbrücke individuell zu konfigurieren. Das heißt, jede Netzwerkbrücke ist unabhängig von den anderen in der Lage, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
- Die Netzwerkbrücken-Gateway-Firewall-Funktionalität kann z.B. aus einer sogenannten Control Unit CU und einer Netzwerkbrücken-Gateway-Firewall-Funktionalität (Modul BGF gemäß
3 ) bestehen, die es ermöglicht, die Daten (Inhalt und Volumen), die durch den Speicher F der Netzwerkbrücke fließen, zu analysieren und zu manipulieren. Die Analyse der Daten kann auf verschiedenen Ebenen, insbesondere in verschiedenen Schichten des OSI-Referenzmodells erfolgen. Das heißt auf unterster (physikalischer) Ebene können die 1394-Paketinformationen geprüft werden, aber nicht nur der 1394-Header, sondern auch der Inhalt der Nutzdaten kann genau analysiert werden. Somit auch die Daten von höheren Schichten, wie z.B. IP-Daten, bis hoch zu den Daten der Anwendungsschicht und den Nutzerdaten. Der Umfang der möglichen Datenanalyse wird insbesondere skalierbar ausgebildet, denn er steht im Verhältnis mit der dafür benötigten Zeit, die wiederum von der Rechenleistung des Prozessors abhängt. Das heißt, dass es z.B. verschiedene Filterregeln gibt, und diese sind wiederum konfigurierbar. Die Konfiguration dieser Filterregeln bzw. der gesamten Funktionalität der Netzwerkbrücken-Gateway-Fireball kann von einer übergeordneten Softwareschicht aus, z.B. der Management- und Konfigurationsschicht (Konfiguration Layer) BMC, geschehen. - Ein möglicher Zugriff auf die Daten erfolgt zu einem Zeitpunkt (1), wenn die Daten in den Speicher-FIFO (2) geschrieben werden. Dort bleiben sie so lange, bis die Netzwerkbrücken-Gateway-Firewall die Daten bearbeitet hat und sie wieder freigibt (3). Diese Art der Realisierung kann angewendet werden, wenn sich die Datenanalyse der Netzwerkbrücken-Gateway-Firewall-Funktionalität auf den Datenumfang beschränkt, der in dem FIFO zwischengespeichert werden kann. Ein Beispiel hierfür ist die Adressfunktion (Quell- und Zieladresse): Die Netzwerkbrücken-Gateway-Firewall- Control Unit CU scannt die Datenpakte im FIFO auf bestimmte IP-Adressen, die durch die Konfiguration der Netzwerkbrücken-Gateway-Firewall vorgesehen sind und sperrt die Kommunikation von oder zu diesen bestimmten Adressaten. Ein anderes Beispiel ist das Sperren oder Priorisieren von bestimmten Eingangs- und Ausgangsinterfaces, wie z.B. den jeweiligen PHY-Ports. Ein weiteres Beispiel ist die Protokollfunktion der Netzwerkbrücken-Gateway-Firewall: Mit dieser Funktion kann der gesamte Datenverkehr durch die Netzwerkbrücke protokolliert werden. Das heißt, es werden die Netz- und/oder Knotenadressen der Pakete, die die Netzwerkbrücke passieren, in einer Tabelle oder einem Logfile festgehalten und in gewissen Abständen an einen anderen Funktionsblock wie z.B. das Bridge-Management BMC oder an einen bestimmten Knoten, der die Daten auswählt, übermittelt.
- Ein etwas anderer Aufbau zur Realisierung der Netzwerkbrücken-Gateway-Firewall zeigt
4 . Dort ist zu erkennen, dass der gesamte Datenfluss durch die Netzwerkbrücke ebenfalls durch die "Bridge-Gateway-Firewall" fließt. Dies ist notwendig, wenn sich die Datenanalyse auf mehrere Pakete ausdehnt und diese nicht gleichzeitig im FIFO gespeichert werden können oder wenn die Analyse der Nutzdaten mehr Zeit in Anspruch nimmt und zusätzliche Buffer (Speicher MM) oder mehr Rechenleistung (Prozessor PR) benötigt werden. - Zur möglichen Kontrolle des Datenvolumens kann z.B. für einen bestimmten Zeitraum, der per Konfiguration von außen, d.h. von irgendeinem bestimmten Knoten im Netzwerk oder der BMC jederzeit festgelegt werden kann, die Netzwerkbrücken-Gateway-Firewall die Übertragung der isochronen Kanäle unterbrechen und bei der Übertragung der asynchronen Kanäle den Datenfluss so zu steuern, dass jedem einzelnen Knoten nur eine bestimmte Anzahl von Datenübertragungen erlaubt wird. Ist die Anzahl erreicht, werden weitere Daten von der Netzwerkbrücken-Gateway-Firewall ignoriert.
- Die Interaktion der einzelnen Funktionsblöcke innerhalb der Netzwerkbrücke erfolgt über Schnittstellen, über die Daten gelesen und/oder geschrieben werden können. Über eine solche Schnittstelle kann die Management-Konfigurationsschicht BMC, die in Hardware oder in Software ausgebildet sein kann, statistische Daten, Nutzdaten oder Parameter zum Betrieb der Funktionsblöcke manipulieren. Durch das Sammeln verschiedener Daten ist es der Softwareschicht möglich, Statistiken zum laufenden Betrieb der Netzwerkbrücke in kurzer Zeit zu erstellen. Diese können wiederum dazu genutzt werden, den Betrieb der Funktionsblöcke zu optimieren, indem z.B. Parameter insbesondere der Funktionsblöcke geändert werden. Als Beispiel soll ein Netzwerk nach IEEE1394 dienen, in dem zeitweise überwiegend isochrone Daten, z.B. Audio- und Video-Steams und zeitweise überwiegend asynchrone Daten übertragen werden. Über statistische Auswertungen kann die Management- und Konfigurationsschicht BMC oder darüber liegende Software-Schichten erkennen, dass der Anteil der asynchronen Daten am Gesamtdatenaufkommen stark zunimmt. Es ist dann möglich, denn flexiblen FIFO-Block F so umzukonfigurieren oder ihm entsprechende Vorgaben für ein automatisches Umkonfigurieren zu machen, dass die Speicherbereiche für isochrone Daten verkleinert und für asynchrone Daten vergrößert werden. Die Netzwerkbrücke kann dadurch schnell auf Änderungen reagieren und muss nicht permanent Speicherbereiche für isochrone und asynchrone Datendurchsätze bereithalten.
Claims (8)
- Netzwerkbrücke, insbesondere zur Kopplung von IEEE 1394-Bussen, beinhaltend: – Mitteln (BGF) zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fließen, wobei die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens von einer übergeordneten Instanz (BMC) konfigurierbar und/oder steuerbar ausgebildet sind oder fest vorgegeben sind.
- Netzwerkbrücke nach Anspruch 1, dadurch gekennzeichnet, dass die übergeordnete Instanz (BMC) eine Management- und/oder Konfigurationsschicht für die Netzwerkbrücke ist.
- Netzwerkbrücke nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens aus einer Softwarekomponente innerhalb der Netzwerkbrücken-Architektur bestehen, die eine Gateway- und/oder Firewall-Funktionalität aufweisen.
- Netzwerkbrücke nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Umfang der Datenanalyse durch die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens skalierbar ausgebildet ist.
- Netzwerkbrücke nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens derart ausgebildet sind, dass neben einer Analyse der Daten auch eine Manipulation derselben durchführbar ist.
- Netzwerkbrücke nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Analyse der Daten und ggf. deren Manipulation in verschiedenen Schichten eines Schichtenmodells, insbesondere des OSI-Referenzmodells, durchführbar ist.
- Netzwerkbrücke nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens ausgebildet sind, Adressen, Eingangs- und Ausgangsinterfaces und/oder Protokollinformationen anhand der Auswertung zu sperren oder zu priorisieren.
- System, bestehend aus mehreren Netzwerkbrücken nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens in jeder Netzwerkbrücke individuell konfigurierbar sind, um zu ermöglichen, dass jede Netzwerkbrücke unabhängig von der/den anderen in der Lage ist, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10360210A DE10360210A1 (de) | 2003-12-20 | 2003-12-20 | Netzwerkbrücke |
EP04816093A EP1712045A1 (de) | 2003-12-20 | 2004-11-19 | Netzwerkbrücke |
US10/583,480 US20070274330A1 (en) | 2003-12-20 | 2004-11-19 | Network Bridge |
PCT/EP2004/053013 WO2005062544A1 (de) | 2003-12-20 | 2004-11-19 | Netzwerkbrücke |
CNA2004800382424A CN1898915A (zh) | 2003-12-20 | 2004-11-19 | 网桥 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10360210A DE10360210A1 (de) | 2003-12-20 | 2003-12-20 | Netzwerkbrücke |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10360210A1 true DE10360210A1 (de) | 2005-07-28 |
Family
ID=34706383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10360210A Withdrawn DE10360210A1 (de) | 2003-12-20 | 2003-12-20 | Netzwerkbrücke |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070274330A1 (de) |
EP (1) | EP1712045A1 (de) |
CN (1) | CN1898915A (de) |
DE (1) | DE10360210A1 (de) |
WO (1) | WO2005062544A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8554978B2 (en) | 2010-05-12 | 2013-10-08 | Wago Verwaltungsgesellschaft Mbh | Automation appliance and method for accelerated processing of selected process data |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012208290B4 (de) * | 2012-05-07 | 2014-02-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung |
US9465763B2 (en) * | 2013-06-17 | 2016-10-11 | Altera Corporation | Bridge circuitry for communications with dynamically reconfigurable circuits |
KR101542016B1 (ko) * | 2014-09-17 | 2015-08-05 | 성균관대학교산학협력단 | 차량 내 이종 네트워크 도메인들 간의 동기화 게이트웨이 장치 및 동기화 방법 |
CN105138490B (zh) * | 2015-07-09 | 2018-05-04 | 中标软件有限公司 | 串口数据的过滤系统和方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4737953A (en) * | 1986-08-04 | 1988-04-12 | General Electric Company | Local area network bridge |
US4715030A (en) * | 1986-08-04 | 1987-12-22 | General Electric Company | Local area network bridge |
US4922503A (en) * | 1988-10-28 | 1990-05-01 | Infotron Systems Corporation | Local area network bridge |
US4933938A (en) * | 1989-03-22 | 1990-06-12 | Hewlett-Packard Company | Group address translation through a network bridge |
US5742760A (en) * | 1992-05-12 | 1998-04-21 | Compaq Computer Corporation | Network packet switch using shared memory for repeating and bridging packets at media rate |
US6243756B1 (en) * | 1997-06-23 | 2001-06-05 | Compaq Computer Corporation | Network device with unified management |
JP4016430B2 (ja) * | 1998-01-23 | 2007-12-05 | ソニー株式会社 | ネットワーク構成方法、情報処理システム並びに情報処理装置 |
US6587875B1 (en) * | 1999-04-30 | 2003-07-01 | Microsoft Corporation | Network protocol and associated methods for optimizing use of available bandwidth |
US20010046231A1 (en) * | 2000-04-20 | 2001-11-29 | Masahide Hirasawa | Communication control apparatus |
US7023861B2 (en) * | 2001-07-26 | 2006-04-04 | Mcafee, Inc. | Malware scanning using a network bridge |
US20030067874A1 (en) * | 2001-10-10 | 2003-04-10 | See Michael B. | Central policy based traffic management |
-
2003
- 2003-12-20 DE DE10360210A patent/DE10360210A1/de not_active Withdrawn
-
2004
- 2004-11-19 EP EP04816093A patent/EP1712045A1/de not_active Withdrawn
- 2004-11-19 CN CNA2004800382424A patent/CN1898915A/zh active Pending
- 2004-11-19 WO PCT/EP2004/053013 patent/WO2005062544A1/de active Application Filing
- 2004-11-19 US US10/583,480 patent/US20070274330A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8554978B2 (en) | 2010-05-12 | 2013-10-08 | Wago Verwaltungsgesellschaft Mbh | Automation appliance and method for accelerated processing of selected process data |
Also Published As
Publication number | Publication date |
---|---|
CN1898915A (zh) | 2007-01-17 |
WO2005062544A1 (de) | 2005-07-07 |
US20070274330A1 (en) | 2007-11-29 |
EP1712045A1 (de) | 2006-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1566029B1 (de) | Gateway-einheit zur verbindung von subnetzen in fahrzeugen | |
DE60225892T2 (de) | Firewall zur Filtrierung von getunnelten Datenpaketen | |
EP1602214B1 (de) | Verfahren, system und speichermedium um kompatibilität zwischen IPsec und dynamischem routing herzustellen | |
DE10052311B4 (de) | Manuelles Verhindern des unerlaubten Mithörens in einem virtuellen privaten Netzwerk über das Internet | |
DE69926477T2 (de) | Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten | |
DE19739297A1 (de) | Automatisierungssystem und Steuervorrichtung zur transparenten Kommunikation zwischen verschiedenen Netzwerken | |
DE69813657T2 (de) | Architektur eines virtuellen Netzes | |
DE60113019T9 (de) | Automatisiertes internes Bussystem zur Unterstützung des TCP/IP Protokolls | |
DE10360210A1 (de) | Netzwerkbrücke | |
WO1993005601A1 (de) | Verfahren zur datenübertragung und datenverarbeitungsanlage mit verteilten rechnerknoten | |
EP1692618B1 (de) | Einrichtung zur steuerung eines speichers | |
EP1645098B1 (de) | Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes | |
DE60313738T2 (de) | Verfahren und system zur statusüberwachung eines kommunikationsnetzwerks | |
DE60317541T2 (de) | Verfahren zur bestimmung eines übergeordneten portals in einem drahtlosen netzwerk und entsprechende portaleinrichtung | |
EP2263399B1 (de) | Verfahren und kommunikationssystem zum bestimmen der qualität wenigstens einer ip-verbindung zwischen einer mobilen einrichtung und einem mit einem öffentlichen ip-basierten kommunikationsnetz verbundenen server | |
EP1859589A1 (de) | Konfigurierung und steuerung der netzwerkbrucke | |
EP3697034A1 (de) | Verfahren zur datenübertragung, gerät, computerprogramm und computerlesbares medium | |
DE10244427A1 (de) | Kommunikationssystem mit Teilnehmer mit Diagnoseeinheit | |
EP1393499A2 (de) | Verfahren und anordnung zur standortunabhängigen überwachung (interception) von sprach- und/oder datennetzverbindungen durch bedarfsträger (law enforcement agencies) | |
EP3963839B1 (de) | Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk | |
WO2004073261A1 (de) | Deterministisches kommunikationssystem | |
EP1543670B1 (de) | Verfahren zum transparenten austausch von datenpaketen | |
AT414192B (de) | Verfahren zum austausch von daten in einem control-netzwerk | |
AT414067B (de) | Verfahren zum betrieb von cn/ip-knoten hinter nat-routern | |
EP1629641A2 (de) | Verfahren zur weitergabe von ip-paketen an eine externe steuerkomponente eines netzknotens in einem mehrere netzknoten aufweisenden ip-pakete vermittelnden kommunikationsnetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |