EP1712045A1 - Netzwerkbrücke - Google Patents
NetzwerkbrückeInfo
- Publication number
- EP1712045A1 EP1712045A1 EP04816093A EP04816093A EP1712045A1 EP 1712045 A1 EP1712045 A1 EP 1712045A1 EP 04816093 A EP04816093 A EP 04816093A EP 04816093 A EP04816093 A EP 04816093A EP 1712045 A1 EP1712045 A1 EP 1712045A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- network bridge
- data
- volume
- content
- bgf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Definitions
- the invention relates to a network bridge, in particular for coupling IEEE1394 buses.
- networks according to IEEE1394 consist of a number of nodes Kl ... Kn in the network, the theoretical maximum number of which is limited to 63 by the length of the corresponding node ID.
- the node TD for addressing the individual nodes has a length of 6 bits; the address 0x3F is reserved as a broadcast address. If you want to connect more than 63 nodes, it is possible to connect several separate buses via a bus bridge. These buses can in turn be addressed individually using a bus ID.
- the bus ID is 10 bits long, what
- 1023 x63 nodes i.e. 64,449 nodes, could be connected to a network system.
- a serial bus according to IEEE 1394 supports the transmission of asynchronous and isochronous
- the network bridge with means for controlling the content and / or the volume of incoming and / or outgoing data flowing through the network bridge or its memory, the means for controlling the content and / or volume being configurable by a higher-level entity and / or are designed to be controllable, enables the data content and / or the data volume to be checked or monitored by the network bridge.
- the means for controlling the content and or the volume can consist of a software component that can be easily inserted into the network bridge architecture and has a gateway and / or firewall functionality. As a result, the content and / or the volume of the incoming and outgoing data flowing through the network bridge or its memory can be monitored.
- Figure 2 shows an architectural model for a network bridge according to the invention
- FIG. 3 the control of the network bridge gateway firewall functionality
- Figure 4 shows an alternative implementation
- the network bridge according to FIG. 2 is connected via its ports P1, P2 ... Pn to two independent networks N1, N2 and can receive and send data 5. Generally, it will receive data from one network and send it to the other network.
- the function blocks "Port”, “Configuration ROM”, “PHY”, “LINK” and "TRANSACTION” correspond to those of a normal network node according to IEEE1394.
- the network bridge has routing maps RM and a routing unit RE for each of the two networks. In the routing maps are RM
- the memory F consists of a number of individual FIFOs, which temporarily store data which are to be transported from one bus to the other.
- .5 network bridge also has an internal timer T ("cycle timer") with which it is able to synchronize the clocks in the two buses.
- routing units RE as well as the function blocks "Port”, “Configuration ROM”, “PHY”, “LINK” and “TRANSACTION” are controlled via! 0 functional units "Portal Control" PC.
- the memory F of the network bridge has a network bridge gateway firewall functionality BGF about the content and / or the volume of the incoming and outgoing data flowing through the FIFO memory F! 5 can be checked.
- the two upper memory areas are reserved for isochronous data.
- Two request memory areas and two response memory areas are provided for asynchronous data.
- the control of the content and / or the volume is carried out by the higher level i 0 BGF or is fixed.
- bridge gateway firewall functionality protects against unwanted connections, such as hacker attacks, or it prevents the unauthorized exchange of confidential data via the network bridge.
- the network bridge gateway firewall functionality can be configured or receives the required information via suitable software interfaces from a higher-level entity, eg a software layer with management and configuration tasks. It is also possible to individually configure the network bridge gateway firewall functionality of each individual network bridge. This means that each network bridge, independently of the others, is able to perform none, one or more functions of a gateway or a firewall.
- the network bridge gateway firewall functionality can e.g. consist of a so-called control unit CU and a network bridge gateway firewall functionality (module BGF according to FIG. 3), which makes it possible to analyze and manipulate the data (content and volume) flowing through the memory F of the network bridge ,
- the data can be analyzed at different levels, especially in different layers of the OSI reference model. This means that the 1394 packet information can be checked at the lowest (physical) level, but not only the 1394 header, but also the content of the user data can be precisely analyzed.
- the data from higher layers e.g. IP data, up to the data of the application layer and the user data.
- the scope of the possible data analysis is in particular designed to be scalable, because it is in relation to the time required for this, which in turn depends on the computing power of the processor.
- the configuration of these filter rules or the entire functionality of the network bridge gateway fireball can be carried out from a higher-level software layer, e.g. the management and configuration layer (configuration layer) BMC.
- the data can be accessed at a time (1) when the data is written to the memory FIFO (2). They remain there until the network bridge gateway firewall has processed the data and releases it again (3).
- This type of implementation can be used if the data analysis of the network bridge gateway firewall functionality is limited to the amount of data that can be buffered in the FIFO.
- An example of this is the address function (source and destination address):
- the network bridge gateway firewall Control Unit CU scans the data packets in the FIFO for certain IP addresses that are provided by the configuration of the network bridge gateway firewall and blocks communication from or to these specific addressees. Another example is the blocking or prioritization of certain input and output interfaces, such as the respective PHY ports.
- Another example is the protocol function of the network bridge gateway firewall: With this function, all data traffic through the network bridge can be logged. This means that the network and / or node addresses of the packets that cross the network bridge are recorded in a table or a log file and at certain intervals to another function block such as the BMC bridge management or to a specific node that is responsible for the Data selected, transmitted.
- FIG. 4 shows a somewhat different structure for realizing the network bridge gateway firewall. There it can be seen that the entire data flow through the network bridge also flows through the "bridge gateway firewall". This is necessary if the data analysis extends to several packets and these cannot be stored in the FIFO at the same time or if the analysis of the user data takes more time and additional buffers (memory MM) or more computing power (processor PR) are required.
- the network bridge gateway firewall interrupt the transmission of the isochronous channels and control the data flow during the transmission of the asynchronous channels so that each individual node only allows a certain number of data transfers becomes. If the number is reached, further data is ignored by the network bridge gateway firewall.
- the interaction of the individual function blocks within the network bridge takes place via interfaces via which data can be read and / or written.
- the management configuration layer BMC which can be embodied in hardware or software, can manipulate statistical data, user data or parameters for operating the function blocks via such an interface.
- the software layer is able to generate statistics on the ongoing operation of the network bridge in a short time. These can in turn be used to operate the To optimize function blocks, for example by changing parameters of the function blocks in particular.
- An example is a network according to IEEE1394, in which isochronous data, for example audio and video steams, and at times predominantly asynchronous data are transmitted.
- the BMC management and configuration layer, or software layers above it, can see from statistical evaluations that the proportion of asynchronous data in the total data volume is increasing sharply. It is then possible for the flexible FIFO block F to be reconfigured in such a way or to make corresponding specifications for an automatic reconfiguration that the storage areas for isochronous data are reduced and for asynchronous data are enlarged. As a result, the network bridge can react quickly to changes and does not have to permanently provide storage areas for isochronous and asynchronous data throughputs.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Bei einer Netzwerkbrücke sind Mittel (BGF) zur Kontrolle des Inhalts und/oder Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fliessen, vorgesehen. Die Mittel (BGF) können von einer übergeordneten Instanz (BMC) konfigurierbar und/oder steuerbar ausgebildet oder fest vorgegeben sein.
Description
Netzwerkbrucke
Stand der Technik
Die Erfindung betrifft eine Netzwerkbrücke, insbesondere zur Kopplung von IEEE1394- Bussen.
Stand der Technik
Netzwerke nach IEEE1394 bestehen gemäß Figur 1 aus einer Anzahl von Knoten Kl ...Kn im Netzwerk, deren theoretische maximale Anzahl durch die Länge der entsprechenden Knoten-ID auf 63 beschränkt ist. Die Knoten-TD zur Adressierung der einzelnen Knoten hat eine Länge von 6 Bit; die Adresse 0x3F ist als Broadcast-Adresse reserviert. Möchte man mehr als 63 Knoten verbinden, besteht die Möglichkeit, mehrere separate Busse über eine Bus-Brücke zu verbinden. Diese Busse können wiederum einzeln über eine Bus-ID adressiert werden. Die Bus-ID hat eine Länge von 10 Bit, was
1024 Bussen entspricht. Dabei ist die Adresse für „Systemweite Broadcasf ' reserviert. Theoretisch könnten so 1023 x63 Knoten, also 64.449 Knoten zu einem Netzwerksystem verbunden werden.
Ein serieller Bus nach IEEE 1394 unterstützt die Übertragung asynchroner und isochroner
Daten. Während der Empfang asynchroner Datenpakte von den empfangenden Knoten quittiert werden muss, um eine sichere Datenübertragung zu gewährleisten, ist für isochrone Daten keine Quittung notwendig. Bus-Brücken zur Kopplung mehrerer Busse müssen die Übertragung heider Datentypen unterstützen. Gleichzeitig müssen sie dafür sorgen, dass bei komplexeren Topologien jedes Datenpaket seinen Empfänger erreichen
kann und dass alle, im Netzwerksystem verbundenen Busse mit einem synchronisierten Takt laufen. Der Draft Standard 1EEE1394.1 Version 1.04 spezifiziert die Funktionalität einer solchen High Performance Serial Bus Bridge, speziell für den Einsatz in Netzwerken nach IEEE1394b.
Vorteile der Erfindung
Die Netzwerkbrücke mit Mitteln zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, wobei die Mittel zur Kontrolle des Inhalts und oder des Volumens von einer übergeordneten Instanz konfigurierbar und/oder steuerbar ausgebildet sind, ermöglicht den Dateninhalt und/oder das Datenvolumen durch die Netzwerkbrücke zu kontrollieren bzw. zu überwachen.
Die Mittel zur Kontrolle des Inhalts und oder des Volumens können aus einer Software- Komponente bestehen, die in der Netzwerkbrückenarchitektur auf einfache Weise eingefügt werden kann und eine Gateway- und/oder Firewall-Funktionalität aufweist. Dadurch kann der Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch die Netzwerkbrücke bzw. deren Speicher fließen, überwacht werden.
Zeichnungen
Anhand der Zeichnungen werden Ausführungsbeispiele der Erfindung näher erläutert. Es zeigen:
Figur 2 ein Architekturmodell für eine Netzwerkbrücke nach der Erfindung
Figur 3 die Steuerung der Netzwerkbrücken-Gateway-Firewall-Funktionalität,
Figur 4 eine alternative Realisierung.
Beschreibung von Ausführungsbeispielen
Bevor die eigentliche Erfindung beschrieben wird, wird zum besseren Verständnis zuerst die Funktionsweise eines Architekturmodells für eine Netzwerkbrücke gemäß IEEE1394 Draft-Version 1.04 vorgestellt. Die Netzwerkbrücke gemäß Figur 2 ist über ihre Ports Pl, P2 ... Pn mit jeweils zwei unabhängigen Netzen Nl, N2 verbunden und kann Daten 5 empfangen und senden. Im Allgemeinen wird sie Daten aus einem Netz empfangen und in das andere Netz senden. Die Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" entsprechen denen eines normalen Netzwerk-Knotens nach IEEE1394. Zusätzlich verfügt die Netzwerkbrücke über Routing Maps RM und eine Routing-Einheit RE für jedes der beiden Netze. In den Routing Maps RM werden
.0 Informationen über die Topologie und Knoten-Adressen in den jeweiligen Netzen bereitgehalten und über die Routing-Einheit RE können Daten zwischen LINK bzw. TRANSACTION und Speicher F der Netzwerkbrücke NB ausgetauscht werden. Nach IEEE1394.1 besteht der Speicher F aus einer Anzahl einzelner FIFOs, die Daten, welche von einem Bus zum anderen transportiert werden sollen, Zwischenspeichern. Die
.5 Netzwerkbrücke verfugt außerdem über einen internen Timer T ("Cycle Timer"), mit denen sie in der Lage ist, die Takte in den beiden Bussen zu synchronisieren.
Die Steuerung der Routing-Einheiten RE, wie auch der Funktionsblöcke "Port", "Configuration ROM", "PHY", "LINK" und "TRANSACTION" erfolgt über die ! 0 Funktionseinheiten "Portal Control" PC.
Der Speicher F der Netzwerkbrücke verfugt erfindungsgemäß über eine Netzwerkbrücken-Gateway-Firewall-Funktionalität BGF über die Inhalt und/oder das Volumen der ein- und ausgehenden Daten, die durch den FIFO-Speicher F fließen, ! 5 kontrolliert werden. Für isochrone Daten sind die zwei oberen Speicherbereiche reserviert. Für asynchrone Daten sind zwei Anfrage (Request)-Speicherbereiche und zwei Antwort (Response)-Speicherbereiche vorgesehen.
Die Kontrolle des Inhalts und/oder des Volumens erfolgt von der übergeordneten Instanz i 0 BGF oder ist fest vorgegeben.
Durch die Überprüfung und Steuerung der Daten sind Zugangskontrollen oder auch diverse Filterfunktionen, z.B. Paketfilter, für den Datenfluss von einem Bussegment über die Netzwerkbrücke zum nächsten Bussegment möglich. Dies ist die Grundlage für eine .5 sichere und geschützte Datenübertragung über die Netzwerkbrücke. Im Einzelnen bietet
die "Bridge-Gateway-Firewall-Funktionalität" Schutz vor ungewollten Verbindungen, wie z.B. Hackerangriffe, oder es wird verhindert, dass vertrauliche Daten unerlaubt über die Netzwerkbrücke ausgetauscht werden. Die Netzwerkbrücken-Gateway-Firewall- Funktionalität kann konfiguriert werden bzw. bekommt die benötigten Informationen über geeignete Software-Schnittstellen von einer übergeordneten Instanz, z.B. einer Software-Schicht mit Management- und Konfigurationsaufgaben. Weiterhin ist es möglich, die Netzwerkbrücken-Gateway-Firewall-Funktionalität jeder einzelnen Netzwerkbrücke individuell zu konfigurieren. Das heißt, jede Netzwerkbrücke ist unabhängig von den anderen in der Lage, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
Die Netzwerkbrücken-Gateway-Firewall-Funktionalität kann z.B. aus einer sogenannten Control Unit CU und einer Netzwerkbrücken-Gateway-Firewall-Funktionalität (Modul BGF gemäß Figur 3) bestehen, die es ermöglicht, die Daten (Inhalt und Volumen), die durch den Speicher F der Netzwerkbrücke fließen, zu analysieren und zu manipulieren. Die Analyse der Daten kann auf verschiedenen Ebenen, insbesondere in verschiedenen Schichten des OSI-Referenzmodells erfolgen. Das heißt auf unterster (physikalischer) Ebene können die 1394-Paketinformationen geprüft werden, aber nicht nur der 1394- Header, sondern auch der Inhalt der Nutzdaten kann genau analysiert werden. Somit auch die Daten von höheren Schichten, wie z.B. IP-Daten, bis hoch zu den Daten der Anwendungsschicht und den Nutzerdaten. Der Umfang der möglichen Datenanalyse wird insbesondere skalierbar ausgebildet, denn er steht im Verhältnis mit der dafür benötigten Zeit, die wiederum von der Rechenleistung des Prozessors abhängt. Das heißt, dass es z.B. verschiedene Filterregeln gibt, und diese sind wiederum konfigurierbar. Die Konfiguration dieser Filterregeln bzw. der gesamten FunktionaUtät der Netzwerkbrücken- Gateway-Fireball kann von einer übergeordneten Softwareschicht aus, z.B. der Management- und Konfigurationsschicht (Konfiguration Layer) BMC, geschehen.
Ein möglicher Zugriff auf die Daten erfolgt zu einem Zeitpunkt (1), wenn die Daten in den Speicher-FIFO (2) geschrieben werden. Dort bleiben sie so lange, bis die Netzwerkbrücken-Gateway-Firewall die Daten bearbeitet hat und sie wieder freigibt (3). Diese Art der Realisierung kann angewendet werden, wenn sich die Datenanalyse der Netzwerkbrücken-Gateway-Firewall-Funktionalität auf den Datenumfang beschränkt, der in dem FIFO zwischengespeichert werden kann. Ein Beispiel hierfür ist die Adressfunktion (Quell- und Zieladresse): Die Netzwerkbrücken-Gateway-Firewall-
Control Unit CU scannt die Datenpakte im FIFO auf bestimmte IP- Adressen, die durch die Konfiguration der Netzwerkbrücken-Gateway-Firewall vorgesehen sind und sperrt die Kommunikation von oder zu diesen bestimmten Adressaten. Ein anderes Beispiel ist das Sperren oder Priorisieren von bestimmten Eingangs- und Ausgangsinterfaces, wie z.B. den jeweiligen PHY-Ports. Ein weiteres Beispiel ist die Protokollftmktion der Netzwerkbrücken-Gateway-Firewall: Mit dieser Funktion kann der gesamte Datenverkehr durch die Netzwerkbrücke protokolliert werden. Das heißt, es werden die Netz- und/oder Knotenadressen der Pakete, die die Netzwerkbrücke passieren, in einer Tabelle oder einem Logfile festgehalten und in gewissen Abständen an einen anderen Funktionsblock wie z.B. das Bridge-Management BMC oder an einen bestimmten Knoten, der die Daten auswählt, übermittelt.
Ein etwas anderer Aufbau zur Realisierung der Netzwerkbrücken-Gateway-Firewall zeigt Figur 4. Dort ist zu erkennen, dass der gesamte Datenfluss durch die Netzwerkbrücke ebenfalls durch die "Bridge-Gateway-Firewall" fließt. Dies ist notwendig, wenn sich die Datenanalyse auf mehrere Pakete ausdehnt und diese nicht gleichzeitig im FIFO gespeichert werden können oder wenn die Analyse der Nutzdaten mehr Zeit in Anspruch nimmt und zusätzliche Buffer (Speicher MM) oder mehr Rechenleistung (Prozessor PR) benötigt werden.
Zur möglichen Kontrolle des Datenvolumens kann z.B. für einen bestimmten Zeitraum, der per Konfiguration von außen, d.h. von irgendeinem bestimmten Knoten im Netzwerk oder der BMC jederzeit festgelegt werden kann, die Netzwerkbrücken-Gateway-Firewall die Übertragung der isochronen Kanäle unterbrechen und bei der Übertragung der asynchronen Kanäle den Datenfluss so zu steuern, dass jedem einzelnen Knoten nur eine bestimmte Anzahl von Datenübertragungen erlaubt wird. Ist die Anzahl erreicht, werden weitere Daten von der Netzwerkbrücken-Gateway-Firewall ignoriert.
Die Interaktion der einzelnen Funktionsblöcke innerhalb der Netzwerkbrücke erfolgt über Schnittstellen, über die Daten gelesen und/oder geschrieben werden können. Über eine solche Schnittstelle kann die Management-Konfigurationsschicht BMC, die in Hardware oder in Software ausgebildet sein kann, statistische Daten, Nutzdaten oder Parameter zum Betrieb der Funktionsblöcke manipulieren. Durch das Sammeln verschiedener Daten ist es der Softwareschicht möglich, Statistiken zum laufenden Betrieb der Netzwerkbrücke in kurzer Zeit zu erstellen. Diese können wiederum dazu genutzt werden, den Betrieb der
Funktionsblöcke zu optimieren, indem z.B. Parameter insbesondere der Funktionsblöcke geändert werden. Als Beispiel soll ein Netzwerk nach IEEE1394 dienen, in dem zeitweise überwiegend isochrone Daten, z.B. Audio- und Video-Steams und zeitweise überwiegend asynchrone Daten übertragen werden. Über statistische Auswertungen kann die Management- und Konfigurationsschicht BMC oder darüber hegende Software-Schichten erkennen, dass der Anteil der asynchronen Daten am Gesamtdatenaufkommen stark zunimmt. Es ist dann möglich, denn flexiblen FIFO-Block F so umzukonfigurieren oder ihm entsprechende Vorgäben für ein automatisches Umkonfigurieren zu machen, dass die Speicherbereiche für isochrone Daten verkleinert und für asynchrone Daten vergrößert werden. Die Netzwerkbrücke kann dadurch schnell auf Änderungen reagieren und muss nicht permanent Speicherbereiche für isochrone und asynchrone Datendurchsätze bereithalten.
Claims
1. Netzwerkbrücke, insbesondere zur Kopplung von IEEE1394-Bussen, beinhaltend: - Mitteln (BGF) zur Kontrolle des Inhalts und/oder des Volumens ein- und/oder ausgehender Daten, die durch die Netzwerkbrücke bzw. deren Speicher (F) fließen, L 5 wobei die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens von einer übergeordneten Instanz (BMC) konfigurierbar und oder steuerbar ausgebildet sind oder fest vorgegeben sind.
2. Netzwerkbrücke nach Anspruch 1, dadurch gekennzeichnet, dass die übergeordnete .0 Instanz (BMC) eine Management- und/oder Konfigurationsschicht für die Netzwerkbrücke ist.
3. Netzwerkbrücke nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und oder des Volumens aus einer Softwarekomponente
.5 innerhalb der Netzwerkbrücken- Architektur bestehen, die eine Gateway- und oder Firewall-Funktionalität aufweisen.
4. Netzwerkbrücke nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Umfang der Datenanalyse durch die Mittel (BGF) zur Kontrolle des Inhalts und/oder des ϊ 0 Volumens skalierbar ausgebildet ist.
5. Netzwerkbrücke nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens derart ausgebildet sind, dass neben einer Analyse der Daten auch eine Manipulation derselben durchführbar ist.
!5
6. Netzwerkbrücke nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Analyse der Daten und ggf. deren Manipulation in verschiedenen Schichten eines Schichtenmodells, insbesondere des OSI-Referenzmodells, durchführbar ist.
5 7. Netzwerkbrücke nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens ausgebildet sind, Adressen, Eingangs- und Ausgangsinterfaces und/oder Protokollinformationen anhand der Auswertung zu sperren oder zu priorisieren.
L 0 8. System, bestehend aus mehreren Netzwerkbrücken nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Mittel (BGF) zur Kontrolle des Inhalts und/oder des Volumens in jeder Netzwerkbrücke individuell konfigurierbar sind, um zu ermöglichen, dass jede Netzwerkbrücke unabhängig von der/den anderen in der Lage ist, keine, eine oder mehrere Funktionen eines Gateways oder einer Firewall auszuführen.
L5
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10360210A DE10360210A1 (de) | 2003-12-20 | 2003-12-20 | Netzwerkbrücke |
PCT/EP2004/053013 WO2005062544A1 (de) | 2003-12-20 | 2004-11-19 | Netzwerkbrücke |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1712045A1 true EP1712045A1 (de) | 2006-10-18 |
Family
ID=34706383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04816093A Withdrawn EP1712045A1 (de) | 2003-12-20 | 2004-11-19 | Netzwerkbrücke |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070274330A1 (de) |
EP (1) | EP1712045A1 (de) |
CN (1) | CN1898915A (de) |
DE (1) | DE10360210A1 (de) |
WO (1) | WO2005062544A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010020446B4 (de) | 2010-05-12 | 2012-12-06 | Wago Verwaltungsgesellschaft Mbh | Automatisierungsgerät und Verfahren zur beschleunigten Verarbeitung von selektierten Prozessdaten |
DE102012208290B4 (de) * | 2012-05-07 | 2014-02-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung |
US9465763B2 (en) * | 2013-06-17 | 2016-10-11 | Altera Corporation | Bridge circuitry for communications with dynamically reconfigurable circuits |
KR101542016B1 (ko) * | 2014-09-17 | 2015-08-05 | 성균관대학교산학협력단 | 차량 내 이종 네트워크 도메인들 간의 동기화 게이트웨이 장치 및 동기화 방법 |
CN105138490B (zh) * | 2015-07-09 | 2018-05-04 | 中标软件有限公司 | 串口数据的过滤系统和方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4737953A (en) * | 1986-08-04 | 1988-04-12 | General Electric Company | Local area network bridge |
US4715030A (en) * | 1986-08-04 | 1987-12-22 | General Electric Company | Local area network bridge |
US4922503A (en) * | 1988-10-28 | 1990-05-01 | Infotron Systems Corporation | Local area network bridge |
US4933938A (en) * | 1989-03-22 | 1990-06-12 | Hewlett-Packard Company | Group address translation through a network bridge |
US5742760A (en) * | 1992-05-12 | 1998-04-21 | Compaq Computer Corporation | Network packet switch using shared memory for repeating and bridging packets at media rate |
US6243756B1 (en) * | 1997-06-23 | 2001-06-05 | Compaq Computer Corporation | Network device with unified management |
JP4016430B2 (ja) * | 1998-01-23 | 2007-12-05 | ソニー株式会社 | ネットワーク構成方法、情報処理システム並びに情報処理装置 |
US6587875B1 (en) * | 1999-04-30 | 2003-07-01 | Microsoft Corporation | Network protocol and associated methods for optimizing use of available bandwidth |
US20010046231A1 (en) * | 2000-04-20 | 2001-11-29 | Masahide Hirasawa | Communication control apparatus |
US7023861B2 (en) * | 2001-07-26 | 2006-04-04 | Mcafee, Inc. | Malware scanning using a network bridge |
US20030067874A1 (en) * | 2001-10-10 | 2003-04-10 | See Michael B. | Central policy based traffic management |
-
2003
- 2003-12-20 DE DE10360210A patent/DE10360210A1/de not_active Withdrawn
-
2004
- 2004-11-19 EP EP04816093A patent/EP1712045A1/de not_active Withdrawn
- 2004-11-19 CN CNA2004800382424A patent/CN1898915A/zh active Pending
- 2004-11-19 WO PCT/EP2004/053013 patent/WO2005062544A1/de active Application Filing
- 2004-11-19 US US10/583,480 patent/US20070274330A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
See references of WO2005062544A1 * |
Also Published As
Publication number | Publication date |
---|---|
DE10360210A1 (de) | 2005-07-28 |
CN1898915A (zh) | 2007-01-17 |
WO2005062544A1 (de) | 2005-07-07 |
US20070274330A1 (en) | 2007-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1566029B1 (de) | Gateway-einheit zur verbindung von subnetzen in fahrzeugen | |
DE69827351T2 (de) | Mehrfach-virtuelle Wegsucher | |
DE19739297C2 (de) | Automatisierungsanlage und Anschaltvorrichtung zur transparenten Kommunikation zwischen zwei Netzen | |
WO2019001718A1 (de) | Verfahren zur reservierung von maximal redundanten übertragungswegen für die übertragung von datenpaketen und vorrichtung | |
DE60113019T9 (de) | Automatisiertes internes Bussystem zur Unterstützung des TCP/IP Protokolls | |
DE102019114309A1 (de) | Verfahren zum Routen von Telegrammen in einem Automatisierungsnetzwerk, Datenstruktur, Automatisierungsnetzwerk und Netzwerkverteiler | |
EP2197160A1 (de) | Azyklischer Datentransfer über einen Feldbuskoppler | |
EP1712045A1 (de) | Netzwerkbrücke | |
EP2165474A2 (de) | Schnelle ringredundanz eines netzwerkes | |
DE4129412C2 (de) | Verfahren zur Datenübertragung in einer Datenverarbeitungsanlage | |
EP1692618B1 (de) | Einrichtung zur steuerung eines speichers | |
DE102019114307A1 (de) | Automatisierungsnetzwerk, Netzwerkverteiler und Verfahren zur Datenübertragung | |
EP1436950A1 (de) | Teilnehmergerät für ein hochperformantes kommunikationssystem | |
DE60313738T2 (de) | Verfahren und system zur statusüberwachung eines kommunikationsnetzwerks | |
DE60317541T2 (de) | Verfahren zur bestimmung eines übergeordneten portals in einem drahtlosen netzwerk und entsprechende portaleinrichtung | |
WO2005055536A1 (de) | Konfigurierung und steuerung der netzwerkbrücke | |
DE10244427A1 (de) | Kommunikationssystem mit Teilnehmer mit Diagnoseeinheit | |
EP3963839B1 (de) | Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk | |
WO2004073261A1 (de) | Deterministisches kommunikationssystem | |
DE10055066A1 (de) | Verfahren zum multidirektionalen Austausch von Informationen zwischen Teilnehmern auf Ethernet Basis | |
EP1629641A2 (de) | Verfahren zur weitergabe von ip-paketen an eine externe steuerkomponente eines netzknotens in einem mehrere netzknoten aufweisenden ip-pakete vermittelnden kommunikationsnetz | |
AT414192B (de) | Verfahren zum austausch von daten in einem control-netzwerk | |
EP1543670A1 (de) | Verfahren zum transparenten austausch von datenpaketen | |
DE10222147A1 (de) | Verfahren zur Übertragung von Datentelegrammen und Automatisierungskomponente | |
DE10102496A1 (de) | Brückenschaltung zwischen zwei Netzwerken mit über einen Bus verbundenen Teilnehmerstationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20060720 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): DE FR GB IT |
|
17Q | First examination report despatched |
Effective date: 20070111 |
|
DAX | Request for extension of the european patent (deleted) | ||
RBV | Designated contracting states (corrected) |
Designated state(s): DE FR GB IT |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20081126 |