DE10360210A1 - Netzwerkbrücke - Google Patents

Netzwerkbrücke Download PDF

Info

Publication number
DE10360210A1
DE10360210A1 DE10360210A DE10360210A DE10360210A1 DE 10360210 A1 DE10360210 A1 DE 10360210A1 DE 10360210 A DE10360210 A DE 10360210A DE 10360210 A DE10360210 A DE 10360210A DE 10360210 A1 DE10360210 A1 DE 10360210A1
Authority
DE
Germany
Prior art keywords
network bridge
data
volume
content
bgf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10360210A
Other languages
English (en)
Inventor
Stephan Lietz
Thomas Eymann
Christoph Kunze
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE10360210A priority Critical patent/DE10360210A1/de
Priority to EP04816093A priority patent/EP1712045A1/de
Priority to US10/583,480 priority patent/US20070274330A1/en
Priority to PCT/EP2004/053013 priority patent/WO2005062544A1/de
Priority to CNA2004800382424A priority patent/CN1898915A/zh
Publication of DE10360210A1 publication Critical patent/DE10360210A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Bei einer Netzwerkbrücke sind Mittel (BGF) zur Kontrolle des Inhalts und/oder Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fließen, vorgesehen. Die Mittel (BGF) können von einer übergeordneten Instanz (BMC) konfigurierbar und/oder steuerbar ausgebildet oder fest vorgegeben sein.

Description

  • Die Erfindung betrifft eine Netzwerkbrücke, insbesondere zur Kopplung von IEEE1394-Bussen.
  • Netzwerke nach IEEE1394 bestehen gemäß 1 aus einer Anzahl von Knoten K1...Kn im Netzwerk, deren theoretische maximale Anzahl durch die Länge der entsprechenden Knoten-ID auf 63 beschränkt ist. Die Knoten-ID zur Adressierung der einzelnen Knoten hat eine Länge von 6 Bit; die Adresse 0×3F ist als Broadcast-Adresse reserviert. Möchte man mehr als 63 Knoten verbinden, besteht die Möglichkeit, mehrere separate Busse über eine Bus-Brücke zu verbinden. Diese Busse können wiederum einzeln über eine Bus-ID adressiert werden. Die Bus-ID hat eine Länge von 10 Bit, was 1024 Bussen entspricht. Dabei ist die Adresse für „Systemweite Broadcast" reserviert. Theoretisch könnten so 1023 × 63 Knoten, also 64.449 Knoten zu einem Netzwerksystem verbunden werden.
  • Ein serieller Bus nach IEEE1394 unterstützt die Übertragung asynchroner und isochroner Daten. Während der Empfang asynchroner Datenpakte von den empfangenden Knoten quittiert werden muss, um eine sichere Datenübertragung zu gewährleisten, ist für isochrone Daten keine Quittung notwendig. Bus-Brücken zur Kopplung mehrerer Busse müssen die Überragung beider Datentypen unterstützen. Gleichzeitig müssen sie dafür sorgen, dass bei komplexeren Topologien jedes Datenpaket seinen Empfänger erreichen kann und dass alle, im Netzwerksystem verbundenen Busse mit einem synchronisierten Takt laufen. Der Draft Standard IEEE1394.1 Version 1.04 spezifiziert die Funktionalität einer solchen High Performance Serial Bus Bridge, speziell für den Einsatz in Netzwerken nach IEEE1394b.
  • Vorteile der Erfindung
  • Die Netzwerkbrücke mit Mitteln zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, wobei die Mittel zur Kontrolle des Inhalts und/oder des Volumens von einer übergeordneten Instanz konfigurierbar und/oder steuerbar ausgebildet sind, ermöglicht den Dateninhalt und/oder das Datenvolumen durch die Netzwerkbrücke zu kontrollieren bzw. zu überwachen.
  • Die Mittel zur Kontrolle des Inhalts und/oder des Volumens können aus einer Software-Komponente bestehen, die in der Netzwerkbrückenarchitektur auf einfache Weise eingefügt werden kann und eine Gateway- und/oder Firewall-Funktionalität aufweist. Dadurch kann der Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, überwacht werden.
  • Zeichnungen
  • Anhand der Zeichnungen werden Ausführungsbeispiele der Erfindung näher erläutert. Es zeigen:
  • 2 ein Architekturmodell für eine Netzwerkbrücke nach der Erfindung
  • 3 die Steuerung der Netzwerkbrücken-Gateway-Firewall-Funktionalität,
  • 4 eine alternative Realisierung.
  • Beschreibung von Ausführungsbeispielen
  • Bevor die eigentliche Erfindung beschrieben wird, wird zum besseren Verständnis zuerst die Funktionsweise eines Architekturmodells für eine Netzwerkbrücke gemäß IEEE1394 Draft-Version 1.04 vorgestellt. Die Netzwerkbrücke gemäß 2 ist über ihre Ports P1, P2 ... Pn mit jeweils zwei unabhängigen Netzen N1, N2 verbunden und kann Daten empfangen und senden. Im Allgemeinen wird sie Daten aus einem Netz empfangen und in das andere Netz senden. Die Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" entsprechen denen eines normalen Netzwerk-Knotens nach IEEE1394. Zusätzlich verfügt die Netzwerkbrücke über Routing Maps RM und eine Routing-Einheit RE für jedes der beiden Netze. In den Routing Maps RM werden Informationen über die Topologie und Knoten-Adressen in den jeweiligen Netzen bereitgehalten und über die Routing-Einheit RE können Daten zwischen LINK bzw. TRANSACTION und Speicher F der Netzwerkbrücke NB ausgetauscht werden. Nach IEEE1394.1 besteht der Speicher F aus einer Anzahl einzelner FIFOs, die Daten, welche von einem Bus zum anderen transportiert werden sollen, zwischenspeichern. Die Netzwerkbrücke verfügt außerdem über einen internen Timer T ("Cycle Timer"), mit denen sie in der Lage ist, die Takte in den beiden Bussen zu synchronisieren.
  • Die Steuerung der Routing-Einheiten RE, wie auch der Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" erfolgt über die Funktionseinheiten "Portal Control" PC.
  • Der Speicher F der Netzwerkbrücke verfügt erfindungsgemäß über eine Netzwerkbrücken-Gateway-Firewall-Funktionalität BGF über die Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch den FIFO-Speicher F fließen, kontrolliert werden. Für isochrone Daten sind die zwei oberen Speicherbereiche reserviert. Für asynchrone Daten sind zwei Anfrage (Request)-Speicherbereiche und zwei Antwort (Response)-Speicherbereiche vorgesehen.
  • Die Kontrolle des Inhalts und/oder des Volumens erfolgt von der übergeordneten Instanz BGF oder ist fest vorgegeben.
  • Durch die Überprüfung und Steuerung der Daten sind Zugangskontrollen oder auch diverse Filterfunktionen, z.B. Paketfilter, für den Datenfluss von einem Bussegment über die Netzwerkbrücke zum nächsten Bussegment möglich. Dies ist die Grundlage für eine sichere und geschützte Datenübertragung über die Netzwerkbrücke. Im Einzelnen bietet die "Bridge-Gateway-Firewall-Funktionalität" Schutz vor ungewollten Verbindungen, wie z.B. Hackerangriffe, oder es wird verhindert, dass vertrauliche Daten unerlaubt über die Netzwerkbrücke ausgetauscht werden. Die Netzwerkbrücken-Gateway-Firewall-Funktionalität kann konfiguriert werden bzw. bekommt die benötigten Informationen über geeignete Software-Schnittstellen von einer übergeordneten Instanz, z.B. einer Software-Schicht mit Management- und Konfigurationsaufgaben. Weiterhin ist es möglich, die Netzwerkbrücken-Gateway-Firewall-Funktionalität jeder einzelnen Netzwerkbrücke individuell zu konfigurieren. Das heißt, jede Netzwerkbrücke ist unabhängig von den anderen in der Lage, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
  • Die Netzwerkbrücken-Gateway-Firewall-Funktionalität kann z.B. aus einer sogenannten Control Unit CU und einer Netzwerkbrücken-Gateway-Firewall-Funktionalität (Modul BGF gemäß 3) bestehen, die es ermöglicht, die Daten (Inhalt und Volumen), die durch den Speicher F der Netzwerkbrücke fließen, zu analysieren und zu manipulieren. Die Analyse der Daten kann auf verschiedenen Ebenen, insbesondere in verschiedenen Schichten des OSI-Referenzmodells erfolgen. Das heißt auf unterster (physikalischer) Ebene können die 1394-Paketinformationen geprüft werden, aber nicht nur der 1394-Header, sondern auch der Inhalt der Nutzdaten kann genau analysiert werden. Somit auch die Daten von höheren Schichten, wie z.B. IP-Daten, bis hoch zu den Daten der Anwendungsschicht und den Nutzerdaten. Der Umfang der möglichen Datenanalyse wird insbesondere skalierbar ausgebildet, denn er steht im Verhältnis mit der dafür benötigten Zeit, die wiederum von der Rechenleistung des Prozessors abhängt. Das heißt, dass es z.B. verschiedene Filterregeln gibt, und diese sind wiederum konfigurierbar. Die Konfiguration dieser Filterregeln bzw. der gesamten Funktionalität der Netzwerkbrücken-Gateway-Fireball kann von einer übergeordneten Softwareschicht aus, z.B. der Management- und Konfigurationsschicht (Konfiguration Layer) BMC, geschehen.
  • Ein möglicher Zugriff auf die Daten erfolgt zu einem Zeitpunkt (1), wenn die Daten in den Speicher-FIFO (2) geschrieben werden. Dort bleiben sie so lange, bis die Netzwerkbrücken-Gateway-Firewall die Daten bearbeitet hat und sie wieder freigibt (3). Diese Art der Realisierung kann angewendet werden, wenn sich die Datenanalyse der Netzwerkbrücken-Gateway-Firewall-Funktionalität auf den Datenumfang beschränkt, der in dem FIFO zwischengespeichert werden kann. Ein Beispiel hierfür ist die Adressfunktion (Quell- und Zieladresse): Die Netzwerkbrücken-Gateway-Firewall- Control Unit CU scannt die Datenpakte im FIFO auf bestimmte IP-Adressen, die durch die Konfiguration der Netzwerkbrücken-Gateway-Firewall vorgesehen sind und sperrt die Kommunikation von oder zu diesen bestimmten Adressaten. Ein anderes Beispiel ist das Sperren oder Priorisieren von bestimmten Eingangs- und Ausgangsinterfaces, wie z.B. den jeweiligen PHY-Ports. Ein weiteres Beispiel ist die Protokollfunktion der Netzwerkbrücken-Gateway-Firewall: Mit dieser Funktion kann der gesamte Datenverkehr durch die Netzwerkbrücke protokolliert werden. Das heißt, es werden die Netz- und/oder Knotenadressen der Pakete, die die Netzwerkbrücke passieren, in einer Tabelle oder einem Logfile festgehalten und in gewissen Abständen an einen anderen Funktionsblock wie z.B. das Bridge-Management BMC oder an einen bestimmten Knoten, der die Daten auswählt, übermittelt.
  • Ein etwas anderer Aufbau zur Realisierung der Netzwerkbrücken-Gateway-Firewall zeigt 4. Dort ist zu erkennen, dass der gesamte Datenfluss durch die Netzwerkbrücke ebenfalls durch die "Bridge-Gateway-Firewall" fließt. Dies ist notwendig, wenn sich die Datenanalyse auf mehrere Pakete ausdehnt und diese nicht gleichzeitig im FIFO gespeichert werden können oder wenn die Analyse der Nutzdaten mehr Zeit in Anspruch nimmt und zusätzliche Buffer (Speicher MM) oder mehr Rechenleistung (Prozessor PR) benötigt werden.
  • Zur möglichen Kontrolle des Datenvolumens kann z.B. für einen bestimmten Zeitraum, der per Konfiguration von außen, d.h. von irgendeinem bestimmten Knoten im Netzwerk oder der BMC jederzeit festgelegt werden kann, die Netzwerkbrücken-Gateway-Firewall die Übertragung der isochronen Kanäle unterbrechen und bei der Übertragung der asynchronen Kanäle den Datenfluss so zu steuern, dass jedem einzelnen Knoten nur eine bestimmte Anzahl von Datenübertragungen erlaubt wird. Ist die Anzahl erreicht, werden weitere Daten von der Netzwerkbrücken-Gateway-Firewall ignoriert.
  • Die Interaktion der einzelnen Funktionsblöcke innerhalb der Netzwerkbrücke erfolgt über Schnittstellen, über die Daten gelesen und/oder geschrieben werden können. Über eine solche Schnittstelle kann die Management-Konfigurationsschicht BMC, die in Hardware oder in Software ausgebildet sein kann, statistische Daten, Nutzdaten oder Parameter zum Betrieb der Funktionsblöcke manipulieren. Durch das Sammeln verschiedener Daten ist es der Softwareschicht möglich, Statistiken zum laufenden Betrieb der Netzwerkbrücke in kurzer Zeit zu erstellen. Diese können wiederum dazu genutzt werden, den Betrieb der Funktionsblöcke zu optimieren, indem z.B. Parameter insbesondere der Funktionsblöcke geändert werden. Als Beispiel soll ein Netzwerk nach IEEE1394 dienen, in dem zeitweise überwiegend isochrone Daten, z.B. Audio- und Video-Steams und zeitweise überwiegend asynchrone Daten übertragen werden. Über statistische Auswertungen kann die Management- und Konfigurationsschicht BMC oder darüber liegende Software-Schichten erkennen, dass der Anteil der asynchronen Daten am Gesamtdatenaufkommen stark zunimmt. Es ist dann möglich, denn flexiblen FIFO-Block F so umzukonfigurieren oder ihm entsprechende Vorgaben für ein automatisches Umkonfigurieren zu machen, dass die Speicherbereiche für isochrone Daten verkleinert und für asynchrone Daten vergrößert werden. Die Netzwerkbrücke kann dadurch schnell auf Änderungen reagieren und muss nicht permanent Speicherbereiche für isochrone und asynchrone Datendurchsätze bereithalten.

Claims (8)

  1. Netzwerkbrücke, insbesondere zur Kopplung von IEEE 1394-Bussen, beinhaltend: – Mitteln (BGF) zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fließen, wobei die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens von einer übergeordneten Instanz (BMC) konfigurierbar und/oder steuerbar ausgebildet sind oder fest vorgegeben sind.
  2. Netzwerkbrücke nach Anspruch 1, dadurch gekennzeichnet, dass die übergeordnete Instanz (BMC) eine Management- und/oder Konfigurationsschicht für die Netzwerkbrücke ist.
  3. Netzwerkbrücke nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens aus einer Softwarekomponente innerhalb der Netzwerkbrücken-Architektur bestehen, die eine Gateway- und/oder Firewall-Funktionalität aufweisen.
  4. Netzwerkbrücke nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Umfang der Datenanalyse durch die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens skalierbar ausgebildet ist.
  5. Netzwerkbrücke nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens derart ausgebildet sind, dass neben einer Analyse der Daten auch eine Manipulation derselben durchführbar ist.
  6. Netzwerkbrücke nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Analyse der Daten und ggf. deren Manipulation in verschiedenen Schichten eines Schichtenmodells, insbesondere des OSI-Referenzmodells, durchführbar ist.
  7. Netzwerkbrücke nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens ausgebildet sind, Adressen, Eingangs- und Ausgangsinterfaces und/oder Protokollinformationen anhand der Auswertung zu sperren oder zu priorisieren.
  8. System, bestehend aus mehreren Netzwerkbrücken nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens in jeder Netzwerkbrücke individuell konfigurierbar sind, um zu ermöglichen, dass jede Netzwerkbrücke unabhängig von der/den anderen in der Lage ist, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
DE10360210A 2003-12-20 2003-12-20 Netzwerkbrücke Withdrawn DE10360210A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10360210A DE10360210A1 (de) 2003-12-20 2003-12-20 Netzwerkbrücke
EP04816093A EP1712045A1 (de) 2003-12-20 2004-11-19 Netzwerkbrücke
US10/583,480 US20070274330A1 (en) 2003-12-20 2004-11-19 Network Bridge
PCT/EP2004/053013 WO2005062544A1 (de) 2003-12-20 2004-11-19 Netzwerkbrücke
CNA2004800382424A CN1898915A (zh) 2003-12-20 2004-11-19 网桥

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10360210A DE10360210A1 (de) 2003-12-20 2003-12-20 Netzwerkbrücke

Publications (1)

Publication Number Publication Date
DE10360210A1 true DE10360210A1 (de) 2005-07-28

Family

ID=34706383

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10360210A Withdrawn DE10360210A1 (de) 2003-12-20 2003-12-20 Netzwerkbrücke

Country Status (5)

Country Link
US (1) US20070274330A1 (de)
EP (1) EP1712045A1 (de)
CN (1) CN1898915A (de)
DE (1) DE10360210A1 (de)
WO (1) WO2005062544A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554978B2 (en) 2010-05-12 2013-10-08 Wago Verwaltungsgesellschaft Mbh Automation appliance and method for accelerated processing of selected process data

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012208290B4 (de) * 2012-05-07 2014-02-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung
US9465763B2 (en) * 2013-06-17 2016-10-11 Altera Corporation Bridge circuitry for communications with dynamically reconfigurable circuits
KR101542016B1 (ko) * 2014-09-17 2015-08-05 성균관대학교산학협력단 차량 내 이종 네트워크 도메인들 간의 동기화 게이트웨이 장치 및 동기화 방법
CN105138490B (zh) * 2015-07-09 2018-05-04 中标软件有限公司 串口数据的过滤系统和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4737953A (en) * 1986-08-04 1988-04-12 General Electric Company Local area network bridge
US4715030A (en) * 1986-08-04 1987-12-22 General Electric Company Local area network bridge
US4922503A (en) * 1988-10-28 1990-05-01 Infotron Systems Corporation Local area network bridge
US4933938A (en) * 1989-03-22 1990-06-12 Hewlett-Packard Company Group address translation through a network bridge
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US6243756B1 (en) * 1997-06-23 2001-06-05 Compaq Computer Corporation Network device with unified management
JP4016430B2 (ja) * 1998-01-23 2007-12-05 ソニー株式会社 ネットワーク構成方法、情報処理システム並びに情報処理装置
US6587875B1 (en) * 1999-04-30 2003-07-01 Microsoft Corporation Network protocol and associated methods for optimizing use of available bandwidth
US20010046231A1 (en) * 2000-04-20 2001-11-29 Masahide Hirasawa Communication control apparatus
US7023861B2 (en) * 2001-07-26 2006-04-04 Mcafee, Inc. Malware scanning using a network bridge
US20030067874A1 (en) * 2001-10-10 2003-04-10 See Michael B. Central policy based traffic management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554978B2 (en) 2010-05-12 2013-10-08 Wago Verwaltungsgesellschaft Mbh Automation appliance and method for accelerated processing of selected process data

Also Published As

Publication number Publication date
CN1898915A (zh) 2007-01-17
WO2005062544A1 (de) 2005-07-07
US20070274330A1 (en) 2007-11-29
EP1712045A1 (de) 2006-10-18

Similar Documents

Publication Publication Date Title
EP1566029B1 (de) Gateway-einheit zur verbindung von subnetzen in fahrzeugen
DE60225892T2 (de) Firewall zur Filtrierung von getunnelten Datenpaketen
EP1602214B1 (de) Verfahren, system und speichermedium um kompatibilität zwischen IPsec und dynamischem routing herzustellen
DE10052311B4 (de) Manuelles Verhindern des unerlaubten Mithörens in einem virtuellen privaten Netzwerk über das Internet
DE69926477T2 (de) Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten
DE19739297A1 (de) Automatisierungssystem und Steuervorrichtung zur transparenten Kommunikation zwischen verschiedenen Netzwerken
DE69813657T2 (de) Architektur eines virtuellen Netzes
DE60113019T9 (de) Automatisiertes internes Bussystem zur Unterstützung des TCP/IP Protokolls
DE10360210A1 (de) Netzwerkbrücke
WO1993005601A1 (de) Verfahren zur datenübertragung und datenverarbeitungsanlage mit verteilten rechnerknoten
EP1692618B1 (de) Einrichtung zur steuerung eines speichers
EP1645098B1 (de) Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
DE60313738T2 (de) Verfahren und system zur statusüberwachung eines kommunikationsnetzwerks
DE60317541T2 (de) Verfahren zur bestimmung eines übergeordneten portals in einem drahtlosen netzwerk und entsprechende portaleinrichtung
EP2263399B1 (de) Verfahren und kommunikationssystem zum bestimmen der qualität wenigstens einer ip-verbindung zwischen einer mobilen einrichtung und einem mit einem öffentlichen ip-basierten kommunikationsnetz verbundenen server
EP1859589A1 (de) Konfigurierung und steuerung der netzwerkbrucke
EP3697034A1 (de) Verfahren zur datenübertragung, gerät, computerprogramm und computerlesbares medium
DE10244427A1 (de) Kommunikationssystem mit Teilnehmer mit Diagnoseeinheit
EP1393499A2 (de) Verfahren und anordnung zur standortunabhängigen überwachung (interception) von sprach- und/oder datennetzverbindungen durch bedarfsträger (law enforcement agencies)
EP3963839B1 (de) Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk
WO2004073261A1 (de) Deterministisches kommunikationssystem
EP1543670B1 (de) Verfahren zum transparenten austausch von datenpaketen
AT414192B (de) Verfahren zum austausch von daten in einem control-netzwerk
AT414067B (de) Verfahren zum betrieb von cn/ip-knoten hinter nat-routern
EP1629641A2 (de) Verfahren zur weitergabe von ip-paketen an eine externe steuerkomponente eines netzknotens in einem mehrere netzknoten aufweisenden ip-pakete vermittelnden kommunikationsnetz

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee