JP2974280B2 - ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 - Google Patents

ネットワーク接続のブリッジ装置における仮想グループ情報管理方法

Info

Publication number
JP2974280B2
JP2974280B2 JP8240796A JP24079696A JP2974280B2 JP 2974280 B2 JP2974280 B2 JP 2974280B2 JP 8240796 A JP8240796 A JP 8240796A JP 24079696 A JP24079696 A JP 24079696A JP 2974280 B2 JP2974280 B2 JP 2974280B2
Authority
JP
Japan
Prior art keywords
database
virtual group
virtual
port
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP8240796A
Other languages
English (en)
Other versions
JPH1093610A (ja
Inventor
昌代 川崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIPPON DENKI TSUSHIN SHISUTEMU KK
Original Assignee
NIPPON DENKI TSUSHIN SHISUTEMU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIPPON DENKI TSUSHIN SHISUTEMU KK filed Critical NIPPON DENKI TSUSHIN SHISUTEMU KK
Priority to JP8240796A priority Critical patent/JP2974280B2/ja
Priority to US08/927,732 priority patent/US6003137A/en
Publication of JPH1093610A publication Critical patent/JPH1093610A/ja
Application granted granted Critical
Publication of JP2974280B2 publication Critical patent/JP2974280B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、社内LAN等にお
いて、ネットワーク同士を結ぶ、複数の接続ポートを有
するブリッジ装置での端末/ポート選択機能に関し、仮
想的に作った端末のグループの、特に端末間相互の接続
規制を行うための仮想グループ情報管理方法に関するも
のである。
【0002】
【従来の技術】従来、複数の接続ポートを有するマルチ
・ポート・ブリッジ装置での端末/ポート選択機能は、
端末間の接続管理を行うために使用されており、この機
能に関しては国際標準である、ISO/IEC 100
38 ANSI/IEEE Std. 802.1D に
記載されている。図12を参照しつつ説明すると、この
機能は、端末/ポートを選択するMAC(Media Access
Control)アドレス201に対して受信されるデータの
入力ポート202とデータを送信するポートのビットマ
ップ203をマネージャ機能により設定し、その内容に
従ってデータを先送りするか廃棄するか(接続規制)を
決定するものである。
【0003】
【発明が解決しようとする課題】上記の従来方法では、
この端末/ポート選択機能だけで、例えば端末に固有の
アドレスである、MACアドレスを持つ端末を二つのグ
ループAとグループBとに分けてグループ間の通信を規
制するというようなことを実現させるのはかなり困難で
あり、マネージャ機能での設定も複雑になってしまうと
いう問題があった。これは、この従来の端末・ポート選
択機能は、一対の接続規制の集まりでしかなく、また送
信先はポートによる選択機能に限定されてしまうからで
ある。本発明はこのような事情に鑑みてなされたもの
で、ネットワークを相互に接続する際のセキュリティ確
保のために、従来の端末/ポート選択機能だけでは不十
分であるので、データリンク層においても容易にネット
ワークのセキュリティ確保を可能にするための機能を提
供し、マネージャ機能での設定も容易にする事を目的と
する。
【0004】
【課題を解決するための手段】請求項1記載の発明は、
複数のネットワーク同士を結ぶブリッジ装置に接続され
る端末もしくはポートから構成される仮想グループを複
数定義し、その仮想グループ毎に設けられた記憶領域に
各グループに属するポートもしくは端末装置のアドレス
を記録することによって第一のデータベースを定義し、
ある端末あるいはあるポートが複数の仮想グループに属
する場合には、それらの端末あるいはポートのアドレス
を、それぞれが属する複数の仮想グループの上記第一の
データベースに重複して記録し、上記第一のデータベー
に基づいて端末相互間の通信の許可および規制の制御
を行うことを特徴とする仮想グループ情報管理方法であ
る。請求項2記載の発明は、請求項1記載の仮想グルー
プ情報管理方法において、前記の第一のデータベースを
もとにして作成され、各ポート毎に設けられた記憶領域
に各ポートが属する単数もしくは複数の前記仮想グルー
プを記録することによって定義される第二のデータベー
スを具備し、これに基づいて端末相互間の通信の許可お
よび規制の制御を行うことを特徴としている。請求項3
記載の発明は、複数のネットワーク同士を結ぶブリッジ
装置に接続される端末もしくはポートから構成される仮
想グループを複数定義し、その仮想グループ毎に設けら
れた記憶領域に各グループに属するポートもしくは端末
装置のアドレスを記録することによって第一のデータベ
ースを定義し、前記の第一のデータベースをもとにして
作成され、各端末アドレス毎に設けられた記憶領域に各
端末が属する前記仮想グループを記録することによって
定義される第三のデータベースを具備し、これに基づい
て端末相互間の通信の許可および規制の制御を行うこと
を特徴とする仮想グループ情報管理方法である。請求項
4記載の発明は、複数のネットワーク同士を結ぶブリッ
ジ装置に接続される端末もしくはポートから構成される
仮想グループを複数定義し、その仮想グループ毎に設け
られた記憶領域に各グループに属するポートもしくは端
末装置のアドレスを記録することによって第一のデータ
ベースを定義し、前記の第一のデータベースをもとにし
て作成され、各ポート毎に設けられた記憶領域に各ポー
が属する前記仮想グループを記録することによって定
義される第二のデータベースと、前記の第一のデータベ
ースをもとにして作成され、各端末アドレス毎に設けら
れた記憶領域に各端末が属する前記仮想グループを記録
することによって定義される第三のデータベースとを具
備し、これに基づいて端末相互間の通信の許可および規
制の制御を行うことを特徴とする仮想グループ情報管理
方法である。 請求項5記載の発明は、請求項4記載の仮
想グループ情報管理方法において、前記第三のデータベ
ースは、端末間の通信が行われる度に前記第二のデータ
ベースと前記第三のデータベースをもとにして、更新さ
れることを特徴としている。
【0005】
【発明の実施の形態】以下、本発明の一実施形態の構成
について図面を参照しつつ説明する。図1はネットワー
クのブリッジ装置内の仮想グループ情報管理機能を示す
ブロック図である。符号10は仮想グループ構成情報デ
ータベースであり、各仮想グループID(識別符号)単
位に傘下にポートやMACアドレスをどのように含むか
という登録情報を収納している。符号20はMACアド
レス学習テーブルデータベースであり、各MACアドレ
ス単位にMACアドレス学習テーブルを収納している。
そのMACアドレス学習テーブル内に仮想グループID
収納一覧情報とオリジナル仮想グループID収納一覧情
報を含んでいる。符号30は、仮想グループ構成情報展
開データベースであり、各ポート単位にそのポートが含
まれている仮想グループIDの情報が設定されている。
符号15はマネージャで、使用者が仮想グループ構成情
報データベース10を定義する時にこのマネージャ15
を使って書き込みを行う。符号90の上位機能部と符号
91のブリッジ制御部は、上記の仮想グループ構成情報
データベース10を使って、仮想グループ構成情報展開
データベース30やMACアドレス学習テーブルデータ
ベース20を作成し、それに従って端末やポートの接続
について許可や規制を行う。
【0006】次に、本発明の実施形態の動作について、
図1〜図6を参照して詳細に説明する。仮想グループ構
成情報データベース10は、複数の仮想グループID用
(符号11,符号12,符号13)に対して登録するこ
とが可能で、仮想グループID単位に複数のポートある
いは複数のMACアドレスをこの仮想グループに含める
かどうかの登録/削除処理をマネージャ機能15により
行う。図2を用いて一例を示すと、仮想グループID:
1(符号101;括弧内、以下同様)は、ポート1(7
1)とポート2(72)とMACアドレスe(85)を
収容している、仮想グループID:2(102)は、ポ
ート3(73)とMACアドレスe(85)を収容して
いる、仮想グループID:3(103)は、ポート2
(72)とMACアドレスd(84)とMACアドレス
f(86)を収容している。マネージャ機能15は上記
のような登録を行う。このときポート2(72)を、仮
想グループID:1(101)にも仮想グループID:
3(103)にも収容している様に、1つのポートを複
数の仮想グループIDに収容させることも可能である。
これは、MACアドレスについても同様である。また、
ポート4(74)に接続されているMACアドレスe
(85)とMACアドレスf(86)はそれぞれ仮想グ
ル一プID:1(101)と仮想グループID:2(1
02)と仮想グループID:3(103)に別々に収容
するという登録も可能である。
【0007】仮想グループ構成情報展開データベース3
0は、仮想グループ構成情報データベース10の更新時
に初期生成される。仮想グループ構成情報展開データベ
ース30の作成方法は、仮想グループ構成情報データベ
ース10をもとにして、全仮想グループ収容情報からポ
ート単位の仮想グループID収容一覧情報に展開する。
各仮想グループID内において収容しているポートごと
に、そのポート用の仮想グループID収容一覧情報へビ
ットパターンフォーマットで設定する。図3を用いて一
例を示すと、ポート2(72)が仮想グループID:1
(101)と仮想グループID:3(103)に収容さ
れていれば、ポート2用仮想グループID収容一覧情報
(111)の1ビット目と3ビット目がON,ポート3
(73)が仮想グループID:2(102)に収容され
ていればポート3用仮想グループID収容一覧情報(1
12)の2ビット目がON,ポート4(74)がどの仮
想グループにも収容されていない場合はポート4の仮想
グループID収容一覧情報(113)はすべてのビット
がOFF等となる。
【0008】MACアドレス学習テーブルデータベース
20は、仮想グループ構成情報データベース10の更新
時に初期生成され、また、データの受信を契機にMAC
アドレス情報学習処理により作成および更新される。ま
ず、仮想グループ構成情報データベース10の更新時に
初期生成される、MACアドレス学習テーブルデータベ
ース20の作成方法について説明する。MACアドレス
学習テーブルデータベース20の作成方法は、仮想グル
ープ構成情報デ一タベース10をもとにして、全仮想グ
ループ収容情報からMACアドレス単位のMACアドレ
ス学習テーブルに展開する。各仮想グループID内にお
いて収容しているMACアドレスごとに、そのMACア
ドレス用のMACアドレス学習テーブル内のオリジナル
仮想グループID収容一覧情報へビットパターンフォー
マットで設定する。
【0009】図4を用いて一例を示すと、MACアドレ
スd(84)が仮想グループID:3(103)に収容
されていれば、MACアドレスd用のMACアドレス学
習テーブル内のオリジナル仮想グループID収容一覧情
報(121)の3ビット目がON,MACアドレスe
(85)が仮想グループID:1(101)とID:2
(102)に収容されていれば、MACアドレスe用の
MACアドレス学習テーブル内のオリジナル仮想グルー
プID収容一覧情報(122)の1ビット目と2ビット
目がONとなる。また、データの受信を契機としたMA
Cアドレス情報学習処理によるMACアドレス学習テー
ブルデータベース20の作成方法について説明する。M
ACアドレス学習テーブルデータベース20の作成方法
は、作成するMACアドレス学習テーブルが、図4にお
いて説明した仮想グループ構成情報データベース10の
更新時に初期生成されたテーブルの場合(以下、Cas
e1と称する)と、そうでない場合(以下、Case2
と称する)とで異なる。Case1の場合は、既に設定
されているMACアドレス学習テーブル内のオリジナル
仮想グループID収容一覧情報のビットパターン(12
1,122)と、仮想グループ構成情報展開データベー
ス30内の、データを受信したポート用の仮想グループ
ID収容一覧情報(111〜113)とのORを取り、
その結果をMACアドレス学習テーブルの仮想グループ
ID収容一覧情報に設定する。Case2の場合は、仮
想グループ構成情報展開データベース30内の、データ
を受信したポート用の仮想グループID収容一覧情報
(111〜113)をMACアドレス学習テーブルの仮
想グループID収容一覧情報へコピーする。
【0010】図5を用いて一例を示すと、上述のCas
e1は、ポート3(73)から送信元MACアドレスが
MACアドレスd(84)のデータを受信した場合、既
に設定されているMACアドレス学習テーブル内のオリ
ジナル仮想グループID収容一覧情報のビットパターン
(121,133)と、仮想グループ構成情報展開デー
タベース内の、ポート3用の仮想グループID収容一覧
情報(112)とのORを取り、MACアドレスd用の
MACアドレス学習テーブルの仮想グループID収容一
覧情報(132)へ設定(2ビット目と3ビット目がO
N)する。また、ポート4(74)から送信元MACア
ドレスがMACアドレスe(85)のデータを受信した
場合、既に設定されているMACアドレス学習テーブル
内のオリジナル仮想グループID収容一覧情報のビット
パターン(122,135)と、仮想グループ構成情報
展開データベース内の、ポート4用の仮想グループID
収容一覧情報(113)とのORを取り、MACアドレ
スe用のMACアドレス学習テーブルの仮想グループI
D収容一覧情報(134)へ設定(1ビット目と2ビッ
ト目がON)する。上述のCase2は、同様にポート
2(72)からMACアドレスc(83)の送信元MA
Cアドレスを持つデータを受信した場合、仮想グループ
構成情報展開データベース内の、ポート2用の仮想グル
ープID収容一覧情報(111)をMACアドレスc用
のMACアドレス学習テーブルの仮想グループID収容
一覧情報(131)ヘ設定(1ビット目と3ビット目が
ON)する。
【0011】これにより、各MACアドレスごとに仮想
グループへの収容情報がMACアドレス学習テーブルの
仮想グループID収容一覧情報に反映されるので、送信
元と送信先のMACアドレス学習テーブルの仮想グルー
プID収容一覧情報をチェックすることにより、フォワ
ーディンクする(同じ仮想グループIDが設定されてい
る)か、廃棄する(同じ仮想グループIDが設定されて
いない)かを決定することが可能となる。これは図6に
例を示してある。
【0012】また、一般的なネットワーク構成概念例で
ある図7〜図11を用いて説明する。部門Aは自部門内
の端末(141〜143)とサーバ1(148),部門
Bはサーバ管理部門であるので自部門内の端末(14
4)とサーバ1,2(148,149)、部門Cは自部
門内の端末(145〜147)とサーバ2(149)で
グループを構成するとすると、ネットワーク構成の概念
図は図7のように定義することができる。この図7のネ
ットワーク構成の概念図に存在する端末を、実際のネッ
トワーク接続に合わせ(図8参照)、それを元にして仮
想グループ分けしたものが、図9である。次に、図9の
仮想グループ構成情報が更新された時に生成される、仮
想グループ構成情報展開データベースとMACアドレス
学習テーブルデータベースの内容について説明する。仮
想グループ構成情報展開データベースは、この仮想グル
ープ構成情報がポート1が仮想グループID:1に、ま
た、ポート3が仮想グループID:3に収容されている
ので図10の様に展開される。MACアドレス学習テー
ブルデータベースのオリジナル仮想グループID収容一
覧情報は、サーバ1は仮想グループID:1とID:2
に収容され、サーバ2は仮想グループID:2に収容さ
れ、端末C−1は仮想グループID:3に収容されてい
るので図11の様に展開される。
【0013】次に、これらの情報をもとにデータの受信
を契機に作成される、MACアドレス学習テーブルデー
タペースの仮想グループID収容一覧情報について図1
1で説明する。端末A−1,A−2がポート1からデー
タを受信した場合、ポート1の仮想グループID収容一
覧の内容と端末A−1,A−2のMACアドレス学習テ
ーブルのオリジナル仮想グループID収容一覧情報の内
容から、端末A−1,A−2のMACアドレス学習テー
ブルの仮想グループID収容一覧情報(171,17
2)を作成する。また、サーバ1がポート2からデータ
を受信した場合、ポート2の仮想グルーブID収容一覧
の内容とサーバ1のMACアドレス学習テーブルのオリ
ジナル仮想グループID収容一覧情報の内容から、サー
バ1のMACアドレス学習テーブルの仮想グループID
収容一覧情報(173)を作成する。また、サーバ2が
ポート3からデータを受信した場合、ポート3の仮想グ
ループID収容一覧の内容とサーバ2のMACアドレス
学習テーブルのオリジナル仮想グループID収容一覧情
報の内容から、サーバ2のMACアドレス学習テーブル
の仮想グループID収容一覧情報(174)を作成す
る。また、端末C−1がポート4からデータを受信した
場合、ポート4の仮想グループID収容一覧の内容と端
末C−1のMACアドレス学習テーブルのオリジナル仮
想グループID収容一覧情報の内容から、端末C−1の
MACアドレス学習テーブルの仮想グループID収容一
覧情報(175)を作成する。
【0014】これらをふまえて、どのような接続規制を
行うことが可能であるか一例を示す。端末A−1(14
1)は自部門内の端末A−2(142)と接続できる。
これは、図11にあるように、端末A−1のMACアド
レス学習テーブルの仮想グループID収容一覧情報(1
71)と端末A−2のMACアドレス学習テーブルの仮
想グループID収容一覧情報(172)をチェックする
と、双方とも仮想グルーブID1に収容されているから
である。又同様に、端末A−1(141)はサーバ1
(148)とも接続できる。しかし、端末A−1(14
1)はサーバ2(149)とは接続できない。なぜな
ら、図11にあるように、端末A−lのMACアドレス
学習テーブルの仮想グループID収容一覧情報(17
1)とサーバ2のMACアドレス学習テーブルの仮想グ
ループID収容一覧情報(174)をチェックすると、
双方が収容されている仮想グループIDがないからであ
る。端末A−1(141)は仮想グループID:1にの
み、サーバ2(149)は仮想グループID:2,I
D:3にのみ収容されているためである。
【0015】同様に、端末A−1(141)は仮想グル
ープID:3にのみ収容されている端末C−1(14
5)とも接続はできない。図11にあるように、端末A
−1のMACアドレス学習テーブルの仮想グループID
収容一覧情報(171)と端末C−1のMACアドレス
学習テーブルの仮想グループID収容一覧情報(17
5)をチェックすると、双方が収容されている仮想グル
ープIDがないからである。端末A−1(141)は仮
想グループID:1にのみ、端末C−1(145)は仮
想グループID:3にのみ収容されているためである。
【0016】
【発明の効果】以上説明したように、この発明によるブ
リッジ装置における仮想グループ情報管理方式によれ
ば、下記の効果を得ることができる。まず、仮想グルー
プ情報管理機能は、ブリッジ装置において仮想グループ
の構成情報をポート単位もしくはMACアドレス単位に
指定することができ、そのグループ外との接続を規制す
ることが可能である。従って、ネットワークの接続形態
と端末間の接続規制のパターンに合わせた、きめ細かい
接続規制を提供することが可能となり、これによりセキ
ュリティの確保が容易になる。
【図面の簡単な説明】
【図1】 本発明による一実施形態のブリッジ装置内の
仮想グループ情報管理機能を示すブロック図である。
【図2】 図1の仮想グループ構成情報データベースの
一例を示す説明図である。
【図3】 図1の仮想グループ構成情報展開データベー
スの一例を示す説明図である。
【図4】 図1のMACアドレス学習テーブルデータベ
ースの一例を示す説明図である。
【図5】 MACアドレス情報学習処理による学習後
の、MACアドレス学習テーブルデータベースの一例を
示す説明図である。
【図6】 送信元/送信先ごとの通信許可/規制の結果
を示す説明図である。
【図7】 ネットワーク構成概念を示す説明図である。
【図8】 ネットワーク接続を示す説明図である。
【図9】 仮想グループ構成情報データベースを示す説
明図である。
【図10】 仮想グループ構成情報をもとに展開された
データベースを示す説明図である。
【図11】 仮想グループ構成情報をもとに展開された
データベースを示す説明図である。
【図12】 従来技術の端末・ポート選択機能を示す説
明図である。
【符号の説明】
10…仮想グループ構成情報データベース、 15…マネージャ、 20…MACアドレス学習テーブルデータベース、 30…仮想グループ構成情報展開データベース、 40…仮想グループID:1、 50…仮想グループID:2、 60…仮想グループID:3、 71…ポート1、 72…ポート2、 73…ポート3、 74…ポート4、 81…端末a Mac−a、 82…端末b Mac−b、 83…端末c Mac−c、 84…端末d Mac−d、 85…端末e Mac−e、 86…端末f Mac−f、
フロントページの続き (56)参考文献 特開 平10−32597(JP,A) 特開 平9−288627(JP,A) 特開 平9−289521(JP,A) 特開 平9−275418(JP,A) 特開 平9−270803(JP,A) 特開 平9−172450(JP,A) 特開 平9−98171(JP,A) 特開 平5−292091(JP,A) 特開 平5−292090(JP,A) 特開 平4−157940(JP,A) 特開 平3−42938(JP,A) 特開 平2−213245(JP,A) 国際公開96/38959(WO,A1) NEC技報 Vol.48 No.4, 1995,吉田 厚他「ATMインターネッ ト」,pages.52−59 Internetworking,F eb.1997,株式会社アスキー,播口陽 一「VLAN(Virtual LA N,仮想LAN)」,pages.3− 11 (58)調査した分野(Int.Cl.6,DB名) H04L 12/46 H04L 12/28 INSPEC(DIALOG) JICSTファイル(JOIS) WPI(DIALOG)

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数のネットワーク同士を結ぶブリッジ
    装置に接続される端末もしくはポートから構成される仮
    想グループを複数定義し、その仮想グループ毎に設けら
    れた記憶領域に各グループに属するポートもしくは端末
    装置のアドレスを記録することによって第一のデータベ
    ースを定義し、ある端末あるいはあるポートが複数の仮
    想グループに属する場合には、それらの端末あるいはポ
    ートのアドレスを、それぞれが属する複数の仮想グルー
    プの上記第一のデータベースに重複して記録し、上記第
    一のデータベースに基づいて端末相互間の通信の許可お
    よび規制の制御を行うことを特徴とする仮想グループ情
    報管理方法。
  2. 【請求項2】 前記の第一のデータベースをもとにして
    作成され、各ポート毎に設けられた記憶領域に各ポート
    が属する単数もしくは複数の前記仮想グループを記録す
    ることによって定義される第二のデータベースを具備
    し、これに基づいて端末相互間の通信の許可および規制
    の制御を行うことを特徴とする請求項1記載の仮想グル
    ープ情報管理方法。
  3. 【請求項3】 複数のネットワーク同士を結ぶブリッジ
    装置に接続される端末もしくはポートから構成される仮
    想グループを複数定義し、その仮想グループ毎に設けら
    れた記憶領域に各グループに属するポートもしくは端末
    装置のアドレスを記録することによって第一のデータベ
    ースを定義し、前記の第一のデータベースをもとにして
    作成され、各端末アドレス毎に設けられた記憶領域に各
    端末が属する前記仮想グループを記録することによって
    定義される第三のデータベースを具備し、これに基づい
    て端末相互間の通信の許可および規制の制御を行うこと
    を特徴とする仮想グループ情報管理方法。
  4. 【請求項4】 複数のネットワーク同士を結ぶブリッジ
    装置に接続される端末もしくはポートから構成される仮
    想グループを複数定義し、その仮想グループ毎に設けら
    れた記憶領域に各グループに属するポートもしくは端末
    装置のアドレスを記録することによって第一のデータベ
    ースを定義し、前記の第一のデータベースをもとにして
    作成され、各ポート毎に設けられた記憶領域に各ポート
    が属する前記仮想グループを記録することによって定義
    される第二のデータベースと、前記の第一のデータベー
    スをもとにして作成され、各端末アドレス毎に設けられ
    た記憶領域に各端末が属する前記仮想グループを記録す
    ることによって定義される第三のデータベースとを具備
    し、これに基づいて端末相互間の通信の許可および規制
    の制御を行うことを特徴とする仮想グループ情報管理方
    法。
  5. 【請求項5】 前記第三のデータベースは、端末間の通
    信が行われる度に前記第二のデータベースと前記第三の
    データベースをもとにして、更新されることを特徴とす
    る請求項4記載の仮想データベース情報管理方法。
JP8240796A 1996-09-11 1996-09-11 ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 Expired - Fee Related JP2974280B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8240796A JP2974280B2 (ja) 1996-09-11 1996-09-11 ネットワーク接続のブリッジ装置における仮想グループ情報管理方法
US08/927,732 US6003137A (en) 1996-09-11 1997-09-11 Virtual group information managing method in bridge for network connection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8240796A JP2974280B2 (ja) 1996-09-11 1996-09-11 ネットワーク接続のブリッジ装置における仮想グループ情報管理方法

Publications (2)

Publication Number Publication Date
JPH1093610A JPH1093610A (ja) 1998-04-10
JP2974280B2 true JP2974280B2 (ja) 1999-11-10

Family

ID=17064825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8240796A Expired - Fee Related JP2974280B2 (ja) 1996-09-11 1996-09-11 ネットワーク接続のブリッジ装置における仮想グループ情報管理方法

Country Status (2)

Country Link
US (1) US6003137A (ja)
JP (1) JP2974280B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US7231430B2 (en) * 2001-04-20 2007-06-12 Egenera, Inc. Reconfigurable, virtual processing system, cluster, network and method
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network
DE10296675T5 (de) * 2001-04-20 2004-04-22 Egenera Inc., Marlboro Virtuelles Vernetzungssystem und -verfahren in einem Verarbeitungssystem
US20030130832A1 (en) * 2002-01-04 2003-07-10 Peter Schulter Virtual networking system and method in a processing system
US6971044B2 (en) * 2001-04-20 2005-11-29 Egenera, Inc. Service clusters and method in a processing system with failover capability
KR100529866B1 (ko) * 2001-08-07 2005-11-22 가부시키가이샤후지쿠라 Mac 브리지의 주소 관리 방법 및 mac 브리지
US8249885B2 (en) * 2001-08-08 2012-08-21 Gary Charles Berkowitz Knowledge-based e-catalog procurement system and method
US7120791B2 (en) * 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7986937B2 (en) * 2001-12-20 2011-07-26 Microsoft Corporation Public access point
SG108837A1 (en) * 2002-03-11 2005-02-28 Pi Eta Consulting Co Pte Ltd An enterprise knowledge and information acquisition, management and communications system with intelligent user interfaces
US20030189929A1 (en) * 2002-04-04 2003-10-09 Fujitsu Limited Electronic apparatus for assisting realization of storage area network system
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US8151318B1 (en) * 2003-02-25 2012-04-03 Cisco Technology, Inc. Method and apparatus for reliably and asymmetrically distributing security information within a fibre channel fabric
US7774191B2 (en) * 2003-04-09 2010-08-10 Gary Charles Berkowitz Virtual supercomputer
US20070002737A1 (en) * 2005-06-29 2007-01-04 Manoj Paul Access control dissemination
US7944853B2 (en) * 2006-01-06 2011-05-17 Belair Networks Inc. Virtual root bridge
US7710862B2 (en) * 2006-08-30 2010-05-04 Hewlett-Packard Development Company, L.P. Method and system of assigning media access control (MAC) addresses across teamed communication ports
US20100043006A1 (en) * 2008-08-13 2010-02-18 Egenera, Inc. Systems and methods for a configurable deployment platform with virtualization of processing resource specific persistent settings
JP5678800B2 (ja) 2011-05-23 2015-03-04 富士通株式会社 情報処理装置、システムおよび情報処理プログラム
WO2014165040A1 (en) 2013-03-13 2014-10-09 Veriscape, Inc. Dynamic memory management for a virtual supercomputer
JP6769080B2 (ja) * 2016-04-14 2020-10-14 株式会社リコー 情報機器、プログラムおよび通信管理方法
US10621108B2 (en) * 2017-06-26 2020-04-14 Stephen Tarin Systems and methods for transforming large data into a smaller representation and for re-transforming the smaller representation back to the original large data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4945468A (en) * 1988-02-01 1990-07-31 International Business Machines Corporation Trusted path mechanism for virtual terminal environments
US5673031A (en) * 1988-08-04 1997-09-30 Norand Corporation Redundant radio frequency network having a roaming terminal communication protocol
JPH03148940A (ja) * 1989-11-06 1991-06-25 Hitachi Ltd Lanとisdnとの相互接続方式
US5802290A (en) * 1992-07-29 1998-09-01 Virtual Computer Corporation Computer network of distributed virtual computers which are EAC reconfigurable in response to instruction to be executed
US5677910A (en) * 1992-08-07 1997-10-14 Plaintree Systems Inc. High performance two-port transport LAN bridge
US5444702A (en) * 1992-09-14 1995-08-22 Network Equipment Technologies, Inc. Virtual network using asynchronous transfer mode
US5734824A (en) * 1993-02-10 1998-03-31 Bay Networks, Inc. Apparatus and method for discovering a topology for local area networks connected via transparent bridges
JPH07202927A (ja) * 1993-12-22 1995-08-04 Internatl Business Mach Corp <Ibm> マルチポート・ブリッジ
JP3542159B2 (ja) * 1994-03-17 2004-07-14 株式会社日立製作所 マルチプロセッサ構造のブリッジ
US5802319A (en) * 1996-10-23 1998-09-01 Hewlett-Packard Company Method and apparatus for employing an intelligent agent to cause a packet to be sent to update a bridge's filtering database when a station is moved in a network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Internetworking,Feb.1997,株式会社アスキー,播口陽一「VLAN(Virtual LAN,仮想LAN)」,pages.3−11
NEC技報 Vol.48 No.4,1995,吉田 厚他「ATMインターネット」,pages.52−59

Also Published As

Publication number Publication date
US6003137A (en) 1999-12-14
JPH1093610A (ja) 1998-04-10

Similar Documents

Publication Publication Date Title
JP2974280B2 (ja) ネットワーク接続のブリッジ装置における仮想グループ情報管理方法
US20020146002A1 (en) Network administration apparatus, network administrating program, network administrating method and computer network system
EP0616713B1 (en) Method and system for creating and maintaining multiple document versions in a data processing system library
TW522684B (en) MAC address-based communication restricting method
AU779145B2 (en) Entitlement management and access control system
US6041347A (en) Computer system and computer-implemented process for simultaneous configuration and monitoring of a computer network
US5713013A (en) System for establishing and enforcing maximum size of directory by preventing the size of the directory from exceeding the set quota size of the directory
JP5614073B2 (ja) 中継装置
JP2003204348A (ja) VLAN(VirtualLAN)をサポートしたストレージデバイス
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
JP4035799B2 (ja) 網管理におけるトポロジビュー制御システム
JP3736173B2 (ja) ネットワーク管理システム
US7568216B2 (en) Methods for defining and naming iSCSI targets using volume access and security policy
JPH09186716A (ja) ネットワークトポロジ認識方法およびネットワークトポロジ認識装置
EP1241834A1 (en) Communication control apparatus and method
US20030023785A1 (en) Data processing program, computer readable recording medium recorded with data processing program and data processing apparatus
JP3965774B2 (ja) ネットワークシステム
US20060184550A1 (en) Information processing apparatus and method, and computer readable memory
CN107493181A (zh) 虚拟扩展端口的指示方法和装置
Rushby Networks are systems
JPH04267462A (ja) セキユリテイ方式
CA1316610C (en) Shared file management in a network environment
JPH081628B2 (ja) 情報ネットワークの管理方法
JP3025126B2 (ja) ネットワークの回線設定情報管理方式
JP2000227869A (ja) データベース同期更新方法およびそのシステム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990803

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080903

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080903

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090903

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090903

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100903

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110903

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120903

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees