EP1712045A1 - Netzwerkbrücke - Google Patents

Netzwerkbrücke

Info

Publication number
EP1712045A1
EP1712045A1 EP04816093A EP04816093A EP1712045A1 EP 1712045 A1 EP1712045 A1 EP 1712045A1 EP 04816093 A EP04816093 A EP 04816093A EP 04816093 A EP04816093 A EP 04816093A EP 1712045 A1 EP1712045 A1 EP 1712045A1
Authority
EP
European Patent Office
Prior art keywords
network bridge
data
volume
content
bgf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04816093A
Other languages
English (en)
French (fr)
Inventor
Stephan Lietz
Thomas Eymann
Christoph Kunze
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP1712045A1 publication Critical patent/EP1712045A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Definitions

  • the invention relates to a network bridge, in particular for coupling IEEE1394 buses.
  • networks according to IEEE1394 consist of a number of nodes Kl ... Kn in the network, the theoretical maximum number of which is limited to 63 by the length of the corresponding node ID.
  • the node TD for addressing the individual nodes has a length of 6 bits; the address 0x3F is reserved as a broadcast address. If you want to connect more than 63 nodes, it is possible to connect several separate buses via a bus bridge. These buses can in turn be addressed individually using a bus ID.
  • the bus ID is 10 bits long, what
  • 1023 x63 nodes i.e. 64,449 nodes, could be connected to a network system.
  • a serial bus according to IEEE 1394 supports the transmission of asynchronous and isochronous
  • the network bridge with means for controlling the content and / or the volume of incoming and / or outgoing data flowing through the network bridge or its memory, the means for controlling the content and / or volume being configurable by a higher-level entity and / or are designed to be controllable, enables the data content and / or the data volume to be checked or monitored by the network bridge.
  • the means for controlling the content and or the volume can consist of a software component that can be easily inserted into the network bridge architecture and has a gateway and / or firewall functionality. As a result, the content and / or the volume of the incoming and outgoing data flowing through the network bridge or its memory can be monitored.
  • Figure 2 shows an architectural model for a network bridge according to the invention
  • FIG. 3 the control of the network bridge gateway firewall functionality
  • Figure 4 shows an alternative implementation
  • the network bridge according to FIG. 2 is connected via its ports P1, P2 ... Pn to two independent networks N1, N2 and can receive and send data 5. Generally, it will receive data from one network and send it to the other network.
  • the function blocks "Port”, “Configuration ROM”, “PHY”, “LINK” and "TRANSACTION” correspond to those of a normal network node according to IEEE1394.
  • the network bridge has routing maps RM and a routing unit RE for each of the two networks. In the routing maps are RM
  • the memory F consists of a number of individual FIFOs, which temporarily store data which are to be transported from one bus to the other.
  • .5 network bridge also has an internal timer T ("cycle timer") with which it is able to synchronize the clocks in the two buses.
  • routing units RE as well as the function blocks "Port”, “Configuration ROM”, “PHY”, “LINK” and “TRANSACTION” are controlled via! 0 functional units "Portal Control" PC.
  • the memory F of the network bridge has a network bridge gateway firewall functionality BGF about the content and / or the volume of the incoming and outgoing data flowing through the FIFO memory F! 5 can be checked.
  • the two upper memory areas are reserved for isochronous data.
  • Two request memory areas and two response memory areas are provided for asynchronous data.
  • the control of the content and / or the volume is carried out by the higher level i 0 BGF or is fixed.
  • bridge gateway firewall functionality protects against unwanted connections, such as hacker attacks, or it prevents the unauthorized exchange of confidential data via the network bridge.
  • the network bridge gateway firewall functionality can be configured or receives the required information via suitable software interfaces from a higher-level entity, eg a software layer with management and configuration tasks. It is also possible to individually configure the network bridge gateway firewall functionality of each individual network bridge. This means that each network bridge, independently of the others, is able to perform none, one or more functions of a gateway or a firewall.
  • the network bridge gateway firewall functionality can e.g. consist of a so-called control unit CU and a network bridge gateway firewall functionality (module BGF according to FIG. 3), which makes it possible to analyze and manipulate the data (content and volume) flowing through the memory F of the network bridge ,
  • the data can be analyzed at different levels, especially in different layers of the OSI reference model. This means that the 1394 packet information can be checked at the lowest (physical) level, but not only the 1394 header, but also the content of the user data can be precisely analyzed.
  • the data from higher layers e.g. IP data, up to the data of the application layer and the user data.
  • the scope of the possible data analysis is in particular designed to be scalable, because it is in relation to the time required for this, which in turn depends on the computing power of the processor.
  • the configuration of these filter rules or the entire functionality of the network bridge gateway fireball can be carried out from a higher-level software layer, e.g. the management and configuration layer (configuration layer) BMC.
  • the data can be accessed at a time (1) when the data is written to the memory FIFO (2). They remain there until the network bridge gateway firewall has processed the data and releases it again (3).
  • This type of implementation can be used if the data analysis of the network bridge gateway firewall functionality is limited to the amount of data that can be buffered in the FIFO.
  • An example of this is the address function (source and destination address):
  • the network bridge gateway firewall Control Unit CU scans the data packets in the FIFO for certain IP addresses that are provided by the configuration of the network bridge gateway firewall and blocks communication from or to these specific addressees. Another example is the blocking or prioritization of certain input and output interfaces, such as the respective PHY ports.
  • Another example is the protocol function of the network bridge gateway firewall: With this function, all data traffic through the network bridge can be logged. This means that the network and / or node addresses of the packets that cross the network bridge are recorded in a table or a log file and at certain intervals to another function block such as the BMC bridge management or to a specific node that is responsible for the Data selected, transmitted.
  • FIG. 4 shows a somewhat different structure for realizing the network bridge gateway firewall. There it can be seen that the entire data flow through the network bridge also flows through the "bridge gateway firewall". This is necessary if the data analysis extends to several packets and these cannot be stored in the FIFO at the same time or if the analysis of the user data takes more time and additional buffers (memory MM) or more computing power (processor PR) are required.
  • the network bridge gateway firewall interrupt the transmission of the isochronous channels and control the data flow during the transmission of the asynchronous channels so that each individual node only allows a certain number of data transfers becomes. If the number is reached, further data is ignored by the network bridge gateway firewall.
  • the interaction of the individual function blocks within the network bridge takes place via interfaces via which data can be read and / or written.
  • the management configuration layer BMC which can be embodied in hardware or software, can manipulate statistical data, user data or parameters for operating the function blocks via such an interface.
  • the software layer is able to generate statistics on the ongoing operation of the network bridge in a short time. These can in turn be used to operate the To optimize function blocks, for example by changing parameters of the function blocks in particular.
  • An example is a network according to IEEE1394, in which isochronous data, for example audio and video steams, and at times predominantly asynchronous data are transmitted.
  • the BMC management and configuration layer, or software layers above it, can see from statistical evaluations that the proportion of asynchronous data in the total data volume is increasing sharply. It is then possible for the flexible FIFO block F to be reconfigured in such a way or to make corresponding specifications for an automatic reconfiguration that the storage areas for isochronous data are reduced and for asynchronous data are enlarged. As a result, the network bridge can react quickly to changes and does not have to permanently provide storage areas for isochronous and asynchronous data throughputs.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Bei einer Netzwerkbrücke sind Mittel (BGF) zur Kontrolle des Inhalts und/oder Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fliessen, vorgesehen. Die Mittel (BGF) können von einer übergeordneten Instanz (BMC) konfigurierbar und/oder steuerbar ausgebildet oder fest vorgegeben sein.

Description

Netzwerkbrucke
Stand der Technik
Die Erfindung betrifft eine Netzwerkbrücke, insbesondere zur Kopplung von IEEE1394- Bussen.
Stand der Technik
Netzwerke nach IEEE1394 bestehen gemäß Figur 1 aus einer Anzahl von Knoten Kl ...Kn im Netzwerk, deren theoretische maximale Anzahl durch die Länge der entsprechenden Knoten-ID auf 63 beschränkt ist. Die Knoten-TD zur Adressierung der einzelnen Knoten hat eine Länge von 6 Bit; die Adresse 0x3F ist als Broadcast-Adresse reserviert. Möchte man mehr als 63 Knoten verbinden, besteht die Möglichkeit, mehrere separate Busse über eine Bus-Brücke zu verbinden. Diese Busse können wiederum einzeln über eine Bus-ID adressiert werden. Die Bus-ID hat eine Länge von 10 Bit, was
1024 Bussen entspricht. Dabei ist die Adresse für „Systemweite Broadcasf ' reserviert. Theoretisch könnten so 1023 x63 Knoten, also 64.449 Knoten zu einem Netzwerksystem verbunden werden.
Ein serieller Bus nach IEEE 1394 unterstützt die Übertragung asynchroner und isochroner
Daten. Während der Empfang asynchroner Datenpakte von den empfangenden Knoten quittiert werden muss, um eine sichere Datenübertragung zu gewährleisten, ist für isochrone Daten keine Quittung notwendig. Bus-Brücken zur Kopplung mehrerer Busse müssen die Übertragung heider Datentypen unterstützen. Gleichzeitig müssen sie dafür sorgen, dass bei komplexeren Topologien jedes Datenpaket seinen Empfänger erreichen kann und dass alle, im Netzwerksystem verbundenen Busse mit einem synchronisierten Takt laufen. Der Draft Standard 1EEE1394.1 Version 1.04 spezifiziert die Funktionalität einer solchen High Performance Serial Bus Bridge, speziell für den Einsatz in Netzwerken nach IEEE1394b.
Vorteile der Erfindung
Die Netzwerkbrücke mit Mitteln zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, wobei die Mittel zur Kontrolle des Inhalts und oder des Volumens von einer übergeordneten Instanz konfigurierbar und/oder steuerbar ausgebildet sind, ermöglicht den Dateninhalt und/oder das Datenvolumen durch die Netzwerkbrücke zu kontrollieren bzw. zu überwachen.
Die Mittel zur Kontrolle des Inhalts und oder des Volumens können aus einer Software- Komponente bestehen, die in der Netzwerkbrückenarchitektur auf einfache Weise eingefügt werden kann und eine Gateway- und/oder Firewall-Funktionalität aufweist. Dadurch kann der Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, überwacht werden.
Zeichnungen
Anhand der Zeichnungen werden Ausführungsbeispiele der Erfindung näher erläutert. Es zeigen:
Figur 2 ein Architekturmodell für eine Netzwerkbrücke nach der Erfindung
Figur 3 die Steuerung der Netzwerkbrücken-Gateway-Firewall-Funktionalität,
Figur 4 eine alternative Realisierung.
Beschreibung von Ausführungsbeispielen Bevor die eigentliche Erfindung beschrieben wird, wird zum besseren Verständnis zuerst die Funktionsweise eines Architekturmodells für eine Netzwerkbrücke gemäß IEEE1394 Draft-Version 1.04 vorgestellt. Die Netzwerkbrücke gemäß Figur 2 ist über ihre Ports Pl, P2 ... Pn mit jeweils zwei unabhängigen Netzen Nl, N2 verbunden und kann Daten 5 empfangen und senden. Im Allgemeinen wird sie Daten aus einem Netz empfangen und in das andere Netz senden. Die Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" entsprechen denen eines normalen Netzwerk-Knotens nach IEEE1394. Zusätzlich verfügt die Netzwerkbrücke über Routing Maps RM und eine Routing-Einheit RE für jedes der beiden Netze. In den Routing Maps RM werden
.0 Informationen über die Topologie und Knoten-Adressen in den jeweiligen Netzen bereitgehalten und über die Routing-Einheit RE können Daten zwischen LINK bzw. TRANSACTION und Speicher F der Netzwerkbrücke NB ausgetauscht werden. Nach IEEE1394.1 besteht der Speicher F aus einer Anzahl einzelner FIFOs, die Daten, welche von einem Bus zum anderen transportiert werden sollen, Zwischenspeichern. Die
.5 Netzwerkbrücke verfugt außerdem über einen internen Timer T ("Cycle Timer"), mit denen sie in der Lage ist, die Takte in den beiden Bussen zu synchronisieren.
Die Steuerung der Routing-Einheiten RE, wie auch der Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" erfolgt über die ! 0 Funktionseinheiten "Portal Control" PC.
Der Speicher F der Netzwerkbrücke verfugt erfindungsgemäß über eine Netzwerkbrücken-Gateway-Firewall-Funktionalität BGF über die Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch den FIFO-Speicher F fließen, ! 5 kontrolliert werden. Für isochrone Daten sind die zwei oberen Speicherbereiche reserviert. Für asynchrone Daten sind zwei Anfrage (Request)-Speicherbereiche und zwei Antwort (Response)-Speicherbereiche vorgesehen.
Die Kontrolle des Inhalts und/oder des Volumens erfolgt von der übergeordneten Instanz i 0 BGF oder ist fest vorgegeben.
Durch die Überprüfung und Steuerung der Daten sind Zugangskontrollen oder auch diverse Filterfunktionen, z.B. Paketfilter, für den Datenfluss von einem Bussegment über die Netzwerkbrücke zum nächsten Bussegment möglich. Dies ist die Grundlage für eine .5 sichere und geschützte Datenübertragung über die Netzwerkbrücke. Im Einzelnen bietet die "Bridge-Gateway-Firewall-Funktionalität" Schutz vor ungewollten Verbindungen, wie z.B. Hackerangriffe, oder es wird verhindert, dass vertrauliche Daten unerlaubt über die Netzwerkbrücke ausgetauscht werden. Die Netzwerkbrücken-Gateway-Firewall- Funktionalität kann konfiguriert werden bzw. bekommt die benötigten Informationen über geeignete Software-Schnittstellen von einer übergeordneten Instanz, z.B. einer Software-Schicht mit Management- und Konfigurationsaufgaben. Weiterhin ist es möglich, die Netzwerkbrücken-Gateway-Firewall-Funktionalität jeder einzelnen Netzwerkbrücke individuell zu konfigurieren. Das heißt, jede Netzwerkbrücke ist unabhängig von den anderen in der Lage, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
Die Netzwerkbrücken-Gateway-Firewall-Funktionalität kann z.B. aus einer sogenannten Control Unit CU und einer Netzwerkbrücken-Gateway-Firewall-Funktionalität (Modul BGF gemäß Figur 3) bestehen, die es ermöglicht, die Daten (Inhalt und Volumen), die durch den Speicher F der Netzwerkbrücke fließen, zu analysieren und zu manipulieren. Die Analyse der Daten kann auf verschiedenen Ebenen, insbesondere in verschiedenen Schichten des OSI-Referenzmodells erfolgen. Das heißt auf unterster (physikalischer) Ebene können die 1394-Paketinformationen geprüft werden, aber nicht nur der 1394- Header, sondern auch der Inhalt der Nutzdaten kann genau analysiert werden. Somit auch die Daten von höheren Schichten, wie z.B. IP-Daten, bis hoch zu den Daten der Anwendungsschicht und den Nutzerdaten. Der Umfang der möglichen Datenanalyse wird insbesondere skalierbar ausgebildet, denn er steht im Verhältnis mit der dafür benötigten Zeit, die wiederum von der Rechenleistung des Prozessors abhängt. Das heißt, dass es z.B. verschiedene Filterregeln gibt, und diese sind wiederum konfigurierbar. Die Konfiguration dieser Filterregeln bzw. der gesamten FunktionaUtät der Netzwerkbrücken- Gateway-Fireball kann von einer übergeordneten Softwareschicht aus, z.B. der Management- und Konfigurationsschicht (Konfiguration Layer) BMC, geschehen.
Ein möglicher Zugriff auf die Daten erfolgt zu einem Zeitpunkt (1), wenn die Daten in den Speicher-FIFO (2) geschrieben werden. Dort bleiben sie so lange, bis die Netzwerkbrücken-Gateway-Firewall die Daten bearbeitet hat und sie wieder freigibt (3). Diese Art der Realisierung kann angewendet werden, wenn sich die Datenanalyse der Netzwerkbrücken-Gateway-Firewall-Funktionalität auf den Datenumfang beschränkt, der in dem FIFO zwischengespeichert werden kann. Ein Beispiel hierfür ist die Adressfunktion (Quell- und Zieladresse): Die Netzwerkbrücken-Gateway-Firewall- Control Unit CU scannt die Datenpakte im FIFO auf bestimmte IP- Adressen, die durch die Konfiguration der Netzwerkbrücken-Gateway-Firewall vorgesehen sind und sperrt die Kommunikation von oder zu diesen bestimmten Adressaten. Ein anderes Beispiel ist das Sperren oder Priorisieren von bestimmten Eingangs- und Ausgangsinterfaces, wie z.B. den jeweiligen PHY-Ports. Ein weiteres Beispiel ist die Protokollftmktion der Netzwerkbrücken-Gateway-Firewall: Mit dieser Funktion kann der gesamte Datenverkehr durch die Netzwerkbrücke protokolliert werden. Das heißt, es werden die Netz- und/oder Knotenadressen der Pakete, die die Netzwerkbrücke passieren, in einer Tabelle oder einem Logfile festgehalten und in gewissen Abständen an einen anderen Funktionsblock wie z.B. das Bridge-Management BMC oder an einen bestimmten Knoten, der die Daten auswählt, übermittelt.
Ein etwas anderer Aufbau zur Realisierung der Netzwerkbrücken-Gateway-Firewall zeigt Figur 4. Dort ist zu erkennen, dass der gesamte Datenfluss durch die Netzwerkbrücke ebenfalls durch die "Bridge-Gateway-Firewall" fließt. Dies ist notwendig, wenn sich die Datenanalyse auf mehrere Pakete ausdehnt und diese nicht gleichzeitig im FIFO gespeichert werden können oder wenn die Analyse der Nutzdaten mehr Zeit in Anspruch nimmt und zusätzliche Buffer (Speicher MM) oder mehr Rechenleistung (Prozessor PR) benötigt werden.
Zur möglichen Kontrolle des Datenvolumens kann z.B. für einen bestimmten Zeitraum, der per Konfiguration von außen, d.h. von irgendeinem bestimmten Knoten im Netzwerk oder der BMC jederzeit festgelegt werden kann, die Netzwerkbrücken-Gateway-Firewall die Übertragung der isochronen Kanäle unterbrechen und bei der Übertragung der asynchronen Kanäle den Datenfluss so zu steuern, dass jedem einzelnen Knoten nur eine bestimmte Anzahl von Datenübertragungen erlaubt wird. Ist die Anzahl erreicht, werden weitere Daten von der Netzwerkbrücken-Gateway-Firewall ignoriert.
Die Interaktion der einzelnen Funktionsblöcke innerhalb der Netzwerkbrücke erfolgt über Schnittstellen, über die Daten gelesen und/oder geschrieben werden können. Über eine solche Schnittstelle kann die Management-Konfigurationsschicht BMC, die in Hardware oder in Software ausgebildet sein kann, statistische Daten, Nutzdaten oder Parameter zum Betrieb der Funktionsblöcke manipulieren. Durch das Sammeln verschiedener Daten ist es der Softwareschicht möglich, Statistiken zum laufenden Betrieb der Netzwerkbrücke in kurzer Zeit zu erstellen. Diese können wiederum dazu genutzt werden, den Betrieb der Funktionsblöcke zu optimieren, indem z.B. Parameter insbesondere der Funktionsblöcke geändert werden. Als Beispiel soll ein Netzwerk nach IEEE1394 dienen, in dem zeitweise überwiegend isochrone Daten, z.B. Audio- und Video-Steams und zeitweise überwiegend asynchrone Daten übertragen werden. Über statistische Auswertungen kann die Management- und Konfigurationsschicht BMC oder darüber hegende Software-Schichten erkennen, dass der Anteil der asynchronen Daten am Gesamtdatenaufkommen stark zunimmt. Es ist dann möglich, denn flexiblen FIFO-Block F so umzukonfigurieren oder ihm entsprechende Vorgäben für ein automatisches Umkonfigurieren zu machen, dass die Speicherbereiche für isochrone Daten verkleinert und für asynchrone Daten vergrößert werden. Die Netzwerkbrücke kann dadurch schnell auf Änderungen reagieren und muss nicht permanent Speicherbereiche für isochrone und asynchrone Datendurchsätze bereithalten.

Claims

L 0 Ansprüche
1. Netzwerkbrücke, insbesondere zur Kopplung von IEEE1394-Bussen, beinhaltend: - Mitteln (BGF) zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fließen, L 5 wobei die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens von einer übergeordneten Instanz (BMC) konfigurierbar und oder steuerbar ausgebildet sind oder fest vorgegeben sind.
2. Netzwerkbrücke nach Anspruch 1, dadurch gekennzeichnet, dass die übergeordnete .0 Instanz (BMC) eine Management- und/oder Konfigurationsschicht für die Netzwerkbrücke ist.
3. Netzwerkbrücke nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und oder des Volumens aus einer Softwarekomponente
.5 innerhalb der Netzwerkbrücken- Architektur bestehen, die eine Gateway- und oder Firewall-Funktionalität aufweisen.
4. Netzwerkbrücke nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Umfang der Datenanalyse durch die Mittel (BGF) zur Kontrolle des Inhalts und/oder des ϊ 0 Volumens skalierbar ausgebildet ist.
5. Netzwerkbrücke nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens derart ausgebildet sind, dass neben einer Analyse der Daten auch eine Manipulation derselben durchführbar ist.
!5
6. Netzwerkbrücke nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Analyse der Daten und ggf. deren Manipulation in verschiedenen Schichten eines Schichtenmodells, insbesondere des OSI-Referenzmodells, durchführbar ist.
5 7. Netzwerkbrücke nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens ausgebildet sind, Adressen, Eingangs- und Ausgangsinterfaces und/oder Protokollinformationen anhand der Auswertung zu sperren oder zu priorisieren.
L 0 8. System, bestehend aus mehreren Netzwerkbrücken nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens in jeder Netzwerkbrücke individuell konfigurierbar sind, um zu ermöglichen, dass jede Netzwerkbrücke unabhängig von der/den anderen in der Lage ist, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
L5
EP04816093A 2003-12-20 2004-11-19 Netzwerkbrücke Withdrawn EP1712045A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10360210A DE10360210A1 (de) 2003-12-20 2003-12-20 Netzwerkbrücke
PCT/EP2004/053013 WO2005062544A1 (de) 2003-12-20 2004-11-19 Netzwerkbrücke

Publications (1)

Publication Number Publication Date
EP1712045A1 true EP1712045A1 (de) 2006-10-18

Family

ID=34706383

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04816093A Withdrawn EP1712045A1 (de) 2003-12-20 2004-11-19 Netzwerkbrücke

Country Status (5)

Country Link
US (1) US20070274330A1 (de)
EP (1) EP1712045A1 (de)
CN (1) CN1898915A (de)
DE (1) DE10360210A1 (de)
WO (1) WO2005062544A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010020446B4 (de) 2010-05-12 2012-12-06 Wago Verwaltungsgesellschaft Mbh Automatisierungsgerät und Verfahren zur beschleunigten Verarbeitung von selektierten Prozessdaten
DE102012208290B4 (de) * 2012-05-07 2014-02-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung
US9465763B2 (en) * 2013-06-17 2016-10-11 Altera Corporation Bridge circuitry for communications with dynamically reconfigurable circuits
KR101542016B1 (ko) * 2014-09-17 2015-08-05 성균관대학교산학협력단 차량 내 이종 네트워크 도메인들 간의 동기화 게이트웨이 장치 및 동기화 방법
CN105138490B (zh) * 2015-07-09 2018-05-04 中标软件有限公司 串口数据的过滤系统和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4737953A (en) * 1986-08-04 1988-04-12 General Electric Company Local area network bridge
US4715030A (en) * 1986-08-04 1987-12-22 General Electric Company Local area network bridge
US4922503A (en) * 1988-10-28 1990-05-01 Infotron Systems Corporation Local area network bridge
US4933938A (en) * 1989-03-22 1990-06-12 Hewlett-Packard Company Group address translation through a network bridge
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US6243756B1 (en) * 1997-06-23 2001-06-05 Compaq Computer Corporation Network device with unified management
JP4016430B2 (ja) * 1998-01-23 2007-12-05 ソニー株式会社 ネットワーク構成方法、情報処理システム並びに情報処理装置
US6587875B1 (en) * 1999-04-30 2003-07-01 Microsoft Corporation Network protocol and associated methods for optimizing use of available bandwidth
US20010046231A1 (en) * 2000-04-20 2001-11-29 Masahide Hirasawa Communication control apparatus
US7023861B2 (en) * 2001-07-26 2006-04-04 Mcafee, Inc. Malware scanning using a network bridge
US20030067874A1 (en) * 2001-10-10 2003-04-10 See Michael B. Central policy based traffic management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005062544A1 *

Also Published As

Publication number Publication date
DE10360210A1 (de) 2005-07-28
CN1898915A (zh) 2007-01-17
WO2005062544A1 (de) 2005-07-07
US20070274330A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
EP1566029B1 (de) Gateway-einheit zur verbindung von subnetzen in fahrzeugen
DE69827351T2 (de) Mehrfach-virtuelle Wegsucher
DE19739297C2 (de) Automatisierungsanlage und Anschaltvorrichtung zur transparenten Kommunikation zwischen zwei Netzen
WO2019001718A1 (de) Verfahren zur reservierung von maximal redundanten übertragungswegen für die übertragung von datenpaketen und vorrichtung
DE60113019T9 (de) Automatisiertes internes Bussystem zur Unterstützung des TCP/IP Protokolls
DE102019114309A1 (de) Verfahren zum Routen von Telegrammen in einem Automatisierungsnetzwerk, Datenstruktur, Automatisierungsnetzwerk und Netzwerkverteiler
EP2197160A1 (de) Azyklischer Datentransfer über einen Feldbuskoppler
EP1712045A1 (de) Netzwerkbrücke
EP2165474A2 (de) Schnelle ringredundanz eines netzwerkes
DE4129412C2 (de) Verfahren zur Datenübertragung in einer Datenverarbeitungsanlage
EP1692618B1 (de) Einrichtung zur steuerung eines speichers
DE102019114307A1 (de) Automatisierungsnetzwerk, Netzwerkverteiler und Verfahren zur Datenübertragung
EP1436950A1 (de) Teilnehmergerät für ein hochperformantes kommunikationssystem
DE60313738T2 (de) Verfahren und system zur statusüberwachung eines kommunikationsnetzwerks
DE60317541T2 (de) Verfahren zur bestimmung eines übergeordneten portals in einem drahtlosen netzwerk und entsprechende portaleinrichtung
WO2005055536A1 (de) Konfigurierung und steuerung der netzwerkbrücke
DE10244427A1 (de) Kommunikationssystem mit Teilnehmer mit Diagnoseeinheit
EP3963839B1 (de) Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk
WO2004073261A1 (de) Deterministisches kommunikationssystem
DE10055066A1 (de) Verfahren zum multidirektionalen Austausch von Informationen zwischen Teilnehmern auf Ethernet Basis
EP1629641A2 (de) Verfahren zur weitergabe von ip-paketen an eine externe steuerkomponente eines netzknotens in einem mehrere netzknoten aufweisenden ip-pakete vermittelnden kommunikationsnetz
AT414192B (de) Verfahren zum austausch von daten in einem control-netzwerk
EP1543670A1 (de) Verfahren zum transparenten austausch von datenpaketen
DE10222147A1 (de) Verfahren zur Übertragung von Datentelegrammen und Automatisierungskomponente
DE10102496A1 (de) Brückenschaltung zwischen zwei Netzwerken mit über einen Bus verbundenen Teilnehmerstationen

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060720

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE FR GB IT

17Q First examination report despatched

Effective date: 20070111

DAX Request for extension of the european patent (deleted)
RBV Designated contracting states (corrected)

Designated state(s): DE FR GB IT

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20081126