JP2007129283A - Data transfer apparatus - Google Patents
Data transfer apparatus Download PDFInfo
- Publication number
- JP2007129283A JP2007129283A JP2005317868A JP2005317868A JP2007129283A JP 2007129283 A JP2007129283 A JP 2007129283A JP 2005317868 A JP2005317868 A JP 2005317868A JP 2005317868 A JP2005317868 A JP 2005317868A JP 2007129283 A JP2007129283 A JP 2007129283A
- Authority
- JP
- Japan
- Prior art keywords
- data
- vlan
- control processing
- processing unit
- transfer control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、インターネットにおける通信制御技術に関し、特にネットワークアクセス制御技術に関する。 The present invention relates to a communication control technique on the Internet, and more particularly to a network access control technique.
インターネットにおけるネットワーク攻撃手段の多様化やネットワークアクセス権限の複雑化に伴い、ネットワーク装置におけるパケットフィルタリング手法は質及び量の両面において複雑化している。質的な複雑さはパケットフィルタリングを行う条件の多様化に起因している。量的な複雑さはパケットフィルタリングエントリ数の多さに起因している。 With the diversification of network attack means in the Internet and the complexity of network access authority, packet filtering techniques in network devices have become complicated in both quality and quantity. The qualitative complexity is due to the diversification of conditions for packet filtering. The quantitative complexity is due to the large number of packet filtering entries.
しかしながら、特にこうしたネットワークセキュリティ対策を必要とする企業網では、ネットワーク運用経費削減も同時に大きな課題となっている。そのためパケットフィルタリング自動設定に対するニーズが高まっている。 However, especially in corporate networks that require such network security measures, reducing network operating costs is also a major issue. Therefore, there is an increasing need for automatic packet filtering settings.
ネットワーク運用経費削減要求は同時に、1 つのIPサブネットでユーザ収容するフラットなネットワーク構成の採用につながることも多い。こうした構成では、IPサブネットを分割し、IP サブネット間を接続するルータでIP サブネット単位のフィルタをかける、という従来手法を適用することが困難である。IP サブネットを構成するスイッチにてフィルタをかける必要がある。 At the same time, demand for reducing network operating costs often leads to the adoption of a flat network configuration that accommodates users on a single IP subnet. In such a configuration, it is difficult to apply the conventional method of dividing IP subnets and applying a filter in units of IP subnets with routers connecting IP subnets. It is necessary to apply filters on the switches that make up the IP subnet.
IP サブネットを構成するスイッチにて、上述のような質量両面で複雑なパケットフィルタリングを実現するために、これまでいくつもの実現方式が開発されてきた。これらの実現方式は大きく、VLAN 制御方式、フィルタリング条件自動配布方式、プロトコル自動連動フィルタリング方式の3 つに分類できる。 A number of implementations have been developed so far in order to realize the complicated packet filtering on both the mass side as described above in the switches constituting the IP subnet. These implementation methods can be broadly classified into three types: VLAN control method, automatic filtering condition distribution method, and automatic protocol filtering method.
VLAN 制御方式は、VLAN 通信の制御により、通信範囲を制御する方法である。Private-VLAN(非特許文献1) や、オーバーラップポート(非特許文献2) が代表例である。 The VLAN control method is a method for controlling the communication range by controlling VLAN communication. Private-VLAN (Non-Patent Document 1) and overlap port (Non-Patent Document 2) are typical examples.
Private-VLAN は1 つのIP サブネットを異なる3 つのVLAN から構成する技術である。具体的には、所属端末同士が直接通信できないisolated-VLAN、所属端末同士が直接通信できるcommunity-VLAN、そしてこれら2 つのVLAN を収容するprimary-VLANの3 つである。primary-VLAN から他の2 つのVLAN への通信は可能であるが、isolated-VLAN とcommunity-VLANとはprimary-VLANを介して通信することができない。従って端末をPrivate-VLAN 内の適切なVLAN に所属させることにより、通信範囲を制限することができる。 Private-VLAN is a technology that configures one IP subnet from three different VLANs. Specifically, there are three types: isolated-VLAN that cannot be directly communicated with each other, community-VLAN that can be directly communicated with each other, and primary-VLAN that accommodates these two VLANs. Communication from the primary-VLAN to the other two VLANs is possible, but isolated-VLAN and community-VLAN cannot communicate via primary-VLAN. Therefore, the communication range can be limited by making the terminal belong to an appropriate VLAN in the Private-VLAN.
オーバーラップポートは、1 つのポートを複数のVLAN に所属させる技術である。VLAN 間の直接通信は、複数のVLAN に所属するポートを経由する場合のみ可能である。従って端末を接続するポートを複数のVLAN に所属させるか否かにより、端末からの通信範囲を制限することができる。 Overlapping ports are a technology that allows one port to belong to multiple VLANs. Direct communication between VLANs is possible only via ports belonging to multiple VLANs. Therefore, the communication range from the terminal can be limited depending on whether the port connecting the terminal belongs to multiple VLANs.
フィルタリング条件自動配布方式は、外部サーバからスイッチに対してフィルタリングルールを自動配布することにより、フィルタを自動設定する方式である。NETCONF(非特許文献3 参照) の他、特許文献1 や特許文献2 など多数の方法が提案されている。
The filtering condition automatic distribution method is a method for automatically setting a filter by automatically distributing a filtering rule from an external server to a switch. In addition to NETCONF (see Non-Patent Document 3), many methods such as
プロトコル自動連動フィルタリング方式は、スイッチにおいて、経路制御プロトコル、アドレス配布プロトコルなどと連動して、フィルタを自動設定する方式である。DHCP SnoopingおよびIP Source Guard(非特許文献4 参照)、認証VLAN(非特許文献5) が代表例である。 The protocol automatic linkage filtering method is a method of automatically setting a filter in conjunction with a route control protocol, an address distribution protocol, or the like in a switch. Typical examples are DHCP Snooping, IP Source Guard (see Non-Patent Document 4), and Authentication VLAN (Non-Patent Document 5).
VLAN 制御方式は、VLAN内の通信範囲をON/OFFのみで制御する技術である。通信範囲を物理ポートなど静的なトポロジーに基づき決定するため、動的なフィルタリング条件を指定できないことが課題である。 The VLAN control method is a technology that controls the communication range within a VLAN only by ON / OFF. Since the communication range is determined based on a static topology such as a physical port, the problem is that dynamic filtering conditions cannot be specified.
フィルタリング条件自動配布方式は、全てのフィルタリング条件を外部から自動配布することにより、質的な多様性に対応できる方式である。しかしながら、構成定義配布自体が負荷になることや、スイッチ内部でしか学習できない情報(例:経路情報) を用いたフィルタリング条件を配布できないことが課題である。 The filtering condition automatic distribution method is a method that can cope with qualitative diversity by automatically distributing all filtering conditions from the outside. However, there are problems that configuration definition distribution itself becomes a load, and that filtering conditions using information that can be learned only inside the switch (eg, route information) cannot be distributed.
プロトコル自動連動フィルタリング方式は、スイッチ内でプロトコル情報に基づきフィルタリング条件を生成する方式である。そのため、上述の3 つの課題(動的フィルタリングへの対応、構成定義入力の負荷、学習可能情報の不足) といった課題は解決可能である。しかしながら例外処理対応(例:装置管理用端末からのパケットは、フィルタ設定に関わらず通過させる) や複数のプロトコル自動連動フィルタの同時動作が難しいという課題がある。 The automatic protocol filtering method is a method for generating filtering conditions based on protocol information in the switch. For this reason, the above three problems (corresponding to dynamic filtering, load of configuration definition input, lack of learnable information) can be solved. However, there is a problem that it is difficult to handle exception processing (for example, packets from the device management terminal are passed regardless of the filter setting) and simultaneous operation of a plurality of protocol automatic interlocking filters.
本発明では、プロトコル自動連動フィルタリング方式の2 つの課題を、以下の手段により解決する。 In the present invention, the two problems of the protocol automatic interlocking filtering method are solved by the following means.
本発明では、スイッチ内で1 つのサブネットを複数のVLAN に分割して構築し、スイッチ内でそれぞれのVLAN を接続する。それぞれのVLAN で異なるプロトコル自動連動フィルタリング方式を動かすことにより、複数のプロトコル自動連動フィルタを同時動作させる。 In the present invention, one subnet is divided into a plurality of VLANs in the switch, and each VLAN is connected in the switch. Multiple protocol automatic link filters are operated simultaneously by moving different protocol automatic link filtering methods for each VLAN.
さらにあるVLAN 内で受信したトラフィックを隣接VLAN へ中継する際、特定のパターンにマッチしたトラフィックのみを通常とは異なるVLAN へ中継させることにより、例外処理対応を実現する。 Furthermore, when traffic received in a certain VLAN is relayed to an adjacent VLAN, exception handling is realized by relaying only traffic that matches a specific pattern to a VLAN different from the normal one.
複数のVLAN 間を物理ケーブルを用いて接続した場合には、スイッチのスループットがその物理ケーブルの通信容量によって制限されるという課題がある。またVLAN 間接続に物理ポートが消費される課題もある。 When multiple VLANs are connected using a physical cable, there is a problem that the throughput of the switch is limited by the communication capacity of the physical cable. There is also a problem that physical ports are consumed for connection between VLANs.
これらの課題を解決するため、スイッチ内に仮想的なポートを設け、その仮想的なポート間の仮想的接続性を定義する。その仮想的なポートを適切なVLAN に所属させることにより、上述の2 つの課題は回避できる。 In order to solve these problems, a virtual port is provided in the switch, and virtual connectivity between the virtual ports is defined. By assigning the virtual port to an appropriate VLAN, the above two problems can be avoided.
本発明では、スイッチ内で複数のプロトコル自動連動フィルタが独立に動作する。従って、複数のプロトコル自動連動フィルタを同時動作させた時の相互干渉(例:片方のフィルタが承認したフローが、もう片方のフィルタでは否認された場合の処理) を気にすることなく、プロトコル自動連動フィルタを実現することができる。 In the present invention, a plurality of protocol automatic interlocking filters operate independently in the switch. Therefore, protocol automatic operation without worrying about mutual interference (eg, processing when a flow approved by one filter is rejected by the other filter) when multiple protocol automatic interlocking filters are operated simultaneously. An interlocking filter can be realized.
またプロトコル自動連動フィルタの例外処理を、プロトコルの種類に関わらずVLAN 間中継の例外処理として実現しているため、個々のプロトコル自動連動フィルタにおいて個別に例外処理を実現する手間を避けることができる。 In addition, since the exception handling of the protocol automatic linkage filter is realized as an exception handling for inter-VLAN relay regardless of the protocol type, it is possible to avoid the trouble of implementing the exception handling individually in each protocol automatic linkage filter.
仮想的なポート及び仮想的ポート間の接続性を定義することにより、VLAN 間の接続性を物理ポートの消費無しで実現できる。特に高速物理インタフェースのポート単価は高価であるため、物理ポート消費無しに本発明を実現することは、ポート単価削減に効果的である。 By defining connectivity between virtual ports and virtual ports, connectivity between VLANs can be realized without consuming physical ports. In particular, since the port unit price of the high-speed physical interface is expensive, realizing the present invention without consuming physical ports is effective in reducing the port unit price.
まず図1 にて本発明の対象となる装置構成を説明する。ネットワークノード装置111 は、インタフェース121、仮想インタフェース122、パケット中継部123,124、バックプレーン125、経路制御部126 から構成される。インタフェース121 には、物理回線が接続される物理ポート131,132,… が存在する。
First, referring to FIG. 1, an apparatus configuration that is an object of the present invention will be described. The network node device 111 includes an
本発明の対象である仮想ポートは、装置内の仮想インタフェース122 として実現される。仮想インタフェース122 には、装置内部から物理ポートと同等に認識される仮想ポート141,… 及び装置から仮想インタフェースに転送されたパケットを装置内に折り返し転送する折り返し処理用プロセッサ151 及び折り返し処理用メモリ152 が存在する。折り返し処理用メモリの中には仮想ポート間の接続を示すポート接続表153 がある。
The virtual port which is the subject of the present invention is realized as a
パケット中継部123,124 には、パケット中継処理用プロセッサ161,162 及びパケット中継処理用メモリ163,164が存在し、パケット中継処理用メモリ163,164 の中には、受信パケットとVLAN の対応を示すVLAN 管理表171,172、各VLAN におけるフィルタ処理を示すフィルタ表173,174、パケットの転送先を示す経路表175,176がある。
The
図2 に示すように、VLAN 管理表ではVLAN 検索条件に基づいてパケットの所属するVLAN が管理される。VLAN 検索条件としては、入力ポート、IEEE802.1Qタグ、送信元L2 アドレス、プロトコルなどがある。 As shown in Figure 2, the VLAN management table manages the VLAN to which a packet belongs based on VLAN search conditions. VLAN search conditions include input port, IEEE802.1Q tag, source L2 address, and protocol.
図3 に示すように、フィルタ表ではフィルタ検索条件に基づいてパケットに対するフィルタ処理が管理される。フィルタ検索条件としては、入力ポート、VLAN、送信元L2 アドレス、宛先L2 アドレス、プロトコル、送信元L3 アドレス、宛先L3 アドレスなどがある。フィルタ処理としては、入力ポートとL2アドレス、L3アドレスの対応が正しいパケットを通すIP Source GuardやARPメッセージのL2アドレスとL3アドレスの対応が正しいパケットを通すARP Inspectionなどがある。 As shown in FIG. 3, the filter table manages filter processing for packets based on filter search conditions. Filter search conditions include an input port, VLAN, source L2 address, destination L2 address, protocol, source L3 address, destination L3 address, and the like. Filter processing includes IP Source Guard that passes packets with the correct correspondence between the input port and the L2 address and the L3 address, and ARP Inspection that passes packets with the correct correspondence between the L2 address and the L3 address of the ARP message.
図4 に示すように、経路表では経路検索条件に基づいてパケットに対する出力ポートが管理される。経路検索条件としては、入力ポート、VLAN、送信元L2 アドレス、宛先L2 アドレスなどがある。 As shown in FIG. 4, in the route table, output ports for packets are managed based on route search conditions. The route search conditions include an input port, VLAN, source L2 address, destination L2 address, and the like.
図5 に示すように、ポート接続表では仮想ポート間の接続、即ちある仮想ポートから出力したパケットが入力される仮想ポートが管理される。このポート接続表を参照することにより、装置内でパケットを折り返すことができる。 As shown in FIG. 5, the port connection table manages connections between virtual ports, that is, virtual ports to which packets output from a certain virtual port are input. By referring to this port connection table, the packet can be returned within the apparatus.
図1 の物理ポート131 にパケットが入力されると、パケット中継部123 内のパケット中継処理用プロセッサ161 においてVLAN 管理表175 に基づきパケットの所属するVLAN が決定される。この決定されたVLAN に基づきフィルタ表173 及び経路表171 が検索され、パケット中継部123 からバックプレーン125 を経て適切なポートにパケットが中継される。この出力ポートが仮想ポートである場合には、ポート接続表153 に従い再度仮想ポートからパケットが装置内に入力され、パケットの所属VLAN 決定及びフィルタ処理、経路検索が実施される。
When a packet is input to the
このため、図6 のように装置内に複数のVLAN 定義し、これらのVLAN を階層的に接続し各VLAN にフィルタ処理を定義することにより、複数のフィルタ処理を階層的に実施することが可能となる。 For this reason, multiple filter processes can be implemented hierarchically by defining multiple VLANs in the device as shown in Figure 6, connecting these VLANs hierarchically, and defining filter processes for each VLAN. It becomes.
以下、図7 を用いて具体的な例を示す。
図7 ではネットワークノード装置211 に、接続ポート及びアドレスが固定である装置管理用端末212、DHCP 未対応な端末213、DHCP 対応な端末214 が接続されている。このネットワークノード装置211 にはVLAN 1、VLAN 2、VLAN 3 が構成されており、VLAN 1 ではIP Source Guard、VLAN 2 ではARP Inspection、VLAN 3 ではQoS の各フィルタが定義されている。IP Source Guard 及びARP Inspection はプロトコル自動連動フィルタの一種である。
A specific example is shown below using FIG.
In FIG. 7, a device management terminal 212, a terminal 213 not compatible with DHCP, and a terminal 214 compatible with DHCP are connected to the
図8 に図7 の装置管理用端末212、DHCP 未対応端末213、DHCP 対応端末214 のL2 アドレス及びL3 アドレスの具体例を示す。
FIG. 8 shows specific examples of the L2 address and L3 address of the device management terminal 212, the DHCP
図9 に図7 のVLAN 構成でのVLAN 管理表の具体例を示す。この例でのVLAN 1、VLAN 2、VLAN 3 は、IEEE802.1Q タグ及び送信元L2 アドレス、プロトコルをVLAN 判定に用いないポートVLAN である。
Fig. 9 shows a specific example of the VLAN management table in the VLAN configuration of Fig. 7.
図10 にVLAN 1 のフィルタ表の具体例を示す。フィルタ表の1 行目は図7 の装置管理用端末212 に関するIP Source Guard の例外的なフィルタ要素である。物1a に接続されている装置管理用端末は、ポート及びL2,L3アドレスが完全に固定されているため、その他のポートとは異なりプロトコルに依らないフィルタ要素となっている。また、6-8行目は図7のDHCP未対応端末213に関する静的なフィルタ要素であり、9-11行目はDHCPによる動的なフィルタ要素である。
Figure 10 shows a specific example of the filter table for
図11 にVLAN 2 のフィルタ表の具体例を示す。フィルタ表の1,2 列目は図7 のDHCP 未対応端末213 に関するARP Inspectionの静的なフィルタ要素であり、その他はDHCPによる動的なフィルタ要素である。
Figure 11 shows a specific example of the filter table for
図12 にVLAN 3 のフィルタ表の具体例を示す。このフィルタ表にはQoS に関するフィルタ要素が示されている。
Figure 12 shows a specific example of the filter table for
図13 に図7 のVLAN構成での経路表の具体例を示す。 Fig. 13 shows a specific example of the routing table in the VLAN configuration of Fig. 7.
図14 に図7 のVLAN 構成でのポート接続表の具体例を示す。 Figure 14 shows a specific example of the port connection table in the VLAN configuration of Figure 7.
ここで図7 のDHCP 対応端末214 から外部ネットワークに対して送信されるパケットの処理を考える。このパケットは、物理ポート物1c からネットワークノード装置211 に入力され、図9 のVLAN 管理表によりVLAN 1 と判定され、図10 のVLAN 1 のフィルタ表と図13 の経路表により仮想ポート仮1b から出力される。仮1b から出力されたパケットは図14 のポート接続表により仮想ポート仮2a から入力される。仮想ポート仮2a から入力されたパケットは、図9 のVLAN 管理表によりVLAN 2 と判定され、図11 のVLAN 2 のフィルタ表と図13 の経路表により仮想ポート仮2b から出力される。仮2b から出力されたパケットは図14 のポート接続表により仮想ポート仮3b から入力される。仮想ポート仮3b から入力されたパケットは、図9 のVLAN管理表によりVLAN 3 と判定され、図12 のVLAN 3のフィルタ表と図13 の経路表により物理ポート物3aから出力される。
Consider processing of packets transmitted from the DHCP
このように各VLAN でのIP Source Guard、ARP Inspection、QoS の各フィルタ処理は各VLAN 内で独立に設定され、動作する。従って、各フィルタの相互干渉を意識することなくプロトコル自動連動フィルタを実現できる。 In this way, IP Source Guard, ARP Inspection, and QoS filter processing in each VLAN are set and operated independently in each VLAN. Therefore, an automatic protocol interlocking filter can be realized without being conscious of mutual interference among the filters.
111ネットワークノード装置
121インタフェース
122仮想インタフェース
123、124パケット中継装置
125バックプレーン
126経路制御部
131、132 物理ポート
141 仮想ポート
151折り返し処理用プロセッサ
152折り返し処理用メモリ
153ポート接続表
161、162パケット中継処理用プロセッサ
163、164パケット中継処理用メモリ
171、172経路表
173、174フィルタ表
175、176VLAN 管理表
211ネットワークノード装置
212DHCP サーバ
213DHCP 未対応端末
214DHCP 対応端末
215外部ネットワーク。
111 Network node equipment
121 interface
122 virtual interfaces
123, 124 packet relay device
125 backplane
126 Route controller
131, 132 physical ports
141 virtual ports
151 Folding processor
152 Wrap memory
153 port connection table
161, 162 packet relay processor
163, 164 packet relay processing memory
171 and 172 route tables
173, 174 filter table
175, 176 VLAN management table
211 Network node equipment
212DHCP server
213DHCP incompatible terminal
214DHCP compatible terminal
215 external network.
Claims (6)
6. The data transfer apparatus according to claim 5, wherein the transfer control processing unit has a memory for holding VLAN management information in which an input port of received data is associated with a VLAN identifier of a VLAN to which the data belongs, The transfer control processing unit is determined based on the VLAN to which the received data belongs and the destination address of the received data determined by the VLAN management information among the plurality of virtual ports in the virtual interface. A data transfer apparatus for transmitting the received data to the virtual port.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005317868A JP2007129283A (en) | 2005-11-01 | 2005-11-01 | Data transfer apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005317868A JP2007129283A (en) | 2005-11-01 | 2005-11-01 | Data transfer apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007129283A true JP2007129283A (en) | 2007-05-24 |
Family
ID=38151606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005317868A Pending JP2007129283A (en) | 2005-11-01 | 2005-11-01 | Data transfer apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007129283A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010199673A (en) * | 2009-02-23 | 2010-09-09 | Fujitsu Telecom Networks Ltd | System and method for authenticating user |
JP2012060231A (en) * | 2010-09-06 | 2012-03-22 | Nec Corp | Remote access system, server, and remote access method |
JP2018509832A (en) * | 2015-03-27 | 2018-04-05 | ドイチェ テレコム エージー | Network protection entity and method for protecting a communication network from fraudulent messages |
-
2005
- 2005-11-01 JP JP2005317868A patent/JP2007129283A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010199673A (en) * | 2009-02-23 | 2010-09-09 | Fujitsu Telecom Networks Ltd | System and method for authenticating user |
JP2012060231A (en) * | 2010-09-06 | 2012-03-22 | Nec Corp | Remote access system, server, and remote access method |
JP2018509832A (en) * | 2015-03-27 | 2018-04-05 | ドイチェ テレコム エージー | Network protection entity and method for protecting a communication network from fraudulent messages |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3172875B1 (en) | Method for performing logical network forwarding using a controller | |
US20190007312A1 (en) | Techniques for routing and forwarding between multiple virtual routers implemented by a single device | |
US8995444B2 (en) | Method and system for extending routing domain to non-routing end stations | |
US9215175B2 (en) | Computer system including controller and plurality of switches and communication method in computer system | |
US9385949B2 (en) | Routing controlled by subnet managers | |
JP3868815B2 (en) | Communications system | |
US9450779B2 (en) | Edge link discovery | |
US7672227B2 (en) | Loop prevention system and method in a stackable ethernet switch system | |
EP3909208B1 (en) | Software defined access fabric without subnet restriction to a virtual network | |
CN111314196A (en) | Data center network hybrid overlay communication method | |
JP4753314B2 (en) | System and program for setting and managing virtual closed network as one layer 3 switch | |
CN101562576B (en) | Route distribution method and equipment thereof | |
CN108880969B (en) | Method and device for establishing link in SDN network | |
WO2013141191A1 (en) | Control apparatus, communication system, node control method and program | |
US20100254396A1 (en) | Method of connecting vlan systems to other networks via a router | |
JP6011762B2 (en) | Label switching network | |
JP2007129283A (en) | Data transfer apparatus | |
Prasad et al. | Intervlan Routing and Various Configurations on Vlan in a Network using Cisco Packet Tracer | |
WO2007104201A1 (en) | A method for forwarding message in the service tunnel of the ethernet application and a system thereof | |
Cisco | Configuring the Catalyst 8500 Software | |
Cisco | Configuring the Catalyst 8500 Software | |
US7454522B2 (en) | Connection management apparatus for network devices | |
Cisco | Configuring IPX Multilayer Switching | |
KR100431207B1 (en) | Exteranet ip-vpn service provinding methode in mpls based network | |
JP4255863B2 (en) | Wide area network system and communication method |