JP4663828B2 - ネットワークメディアと集積回路間の自己学習機能を有するブリッジデバイス及びこれに基づく方法 - Google Patents

ネットワークメディアと集積回路間の自己学習機能を有するブリッジデバイス及びこれに基づく方法 Download PDF

Info

Publication number
JP4663828B2
JP4663828B2 JP08011798A JP8011798A JP4663828B2 JP 4663828 B2 JP4663828 B2 JP 4663828B2 JP 08011798 A JP08011798 A JP 08011798A JP 8011798 A JP8011798 A JP 8011798A JP 4663828 B2 JP4663828 B2 JP 4663828B2
Authority
JP
Japan
Prior art keywords
packet
instructions
circuit
network
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP08011798A
Other languages
English (en)
Other versions
JPH114247A (ja
Inventor
チー リウ チャン
リアオ ユー
ワー チャウ キース
Original Assignee
マクロニクス アメリカ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マクロニクス アメリカ インコーポレイテッド filed Critical マクロニクス アメリカ インコーポレイテッド
Publication of JPH114247A publication Critical patent/JPH114247A/ja
Application granted granted Critical
Publication of JP4663828B2 publication Critical patent/JP4663828B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、相互接続ネットワーク用デバイスの分野に関し、特に、相互接続ネットワークに関する自己学習機能を有するブリッジデバイスに関する。
【0002】
【従来の技術】
ローカルエリアネットワーク(LAN)がコンピュータ適用業務で使用される状況が増加している。LANプロトコルの1つのタイプがイーサネットプロトコルである。イーサネットプロトコルでは、ネットワークは種々のセグメント即ち「衝突領域」に分けられている。各ネットワークセグメントは複数のノードからなっている。ノードは、ターミナル又はプリンタのようなネットワークのデバイスである。セグメントのノードが他のノードから突き止められ得る距離は、限られている。例えば、セグメント内の「ファーストイーサネット」では、ノードは205mまで離すことができるだけである。
2つのセグメントは、ブリッジデバイスを介して接続することができる。ブリッジは、1つのセグメント内で生ずる衝突が別のセグメントに影響しないように衝突領域を隔離する。一旦、2つのセグメントの衝突領域がブリッジによって分けられたならば、2つのノードは、同じ衝突領域にあったとしても、前にあった状態より遠くに離れたものとすることができる。
【0003】
セグメンテーションの他の別のブリッジ機能は、フィルタリングである。フィルタリングの目的は、別のセグメントから入り込み、バンド幅を無駄にする好ましくない情報のトラフィックを遮断することである。ブリッジは、情報をパケットの形であるセグメントから別のセグメントへ渡す。種々の基準に基づいて、ブリッジは、いくつかのパケットを、それを受け取るところに転送しない。例えば、ブリッジと、テーブルのデータにアクセスするための方法と、これを遠隔局間でのデータのルーティングのために適用することは、1990年4月25日に発行された欧州特許公開番号0,365,337,A2(出願番号89310789.6)のMarshallによる特許出願に記載されている。例えば、LAN間接続装置は、米国特許第5,477,547号(Sugiyama)に記載されている。
【0004】
一つの基準として、パケットが同じセグメント(ローカルトラフィック)内の別のノードに向けられている場合、ブリッジはパケットを別のセグメントに転送すべきではないとすることが好ましい。このために、ブリッジは、特別なノードが特別なセグメントに存在するかどうかに関する情報を必要とする。ブリッジがこの情報を得ることができる一つの方法は、各セグメントからのパケットのソースアドレスを観察し、ソースアドレステーブルのあるセグメントからのパケットからソースアドレスをストアすることによる。パケットが到着するとき、CPUは、多くのエントリのテーブルを探索し、行先アドレスをそれらの各々と比較しなければならない。変形実施形態としてCPUを使用して、探索及び比較機能はまた、連想記憶装置(CAM)で実施され得る。CAMを使用することは、余分なハードウェア(CAM)を要求し、ギガバイト/秒の速度を有するネットワークを基準化することは困難若しくは不可能である。FDDIブリッジフレーム学習と、フィルタリング装置と、ソースアドレスがCAMにストアされている方法とが、米国特許第5,481,540号(Gang)に記載されている。
【0005】
従って、パケットが別のネットワークセグメントに転送されるべきであるかどうか判断するために、ブリッジの効率的で低コストの探索が必要である。
ブリッジがテーブルの情報をストアすることによってノードの位置を学習するならば、次いで、ノードがその後移動されるならば、テーブルはもはや正確でなくても良い。それゆえ、テーブルがノードの位置のより最近のビューを反映するように、ブリッジのテーブルの更新をするための装置及び方法の必要性がある。
ソースアドレスに関する情報を有するテーブルが、ハッシュ関数によって指標付けられ得る。ハッシュ関数は、エントリをアドレスに関するテーブルに指標付けするために用いられ得る。しかしながら、ハッシュ関数の問題は、2つのアドレスが同じハッシュ値にマップし得ることである。例えば、ハッシングが使用される相互接続ネットワークのためのアドレス検査回路を備えるブリッジ装置は、米国特許第5,247,620号(Fukuzawa)に記載されている。
【0006】
従って、ブリッジに関する複雑性及びコストを低減させるのを助け、ネットワーク媒体間の相互接続の機能性をより効率的に提供するのを助け、他のネットワークセグメントへのローカルパケットのリークを避けるのを助け、高速ネットワークのためにスケーラブルである、デバイスの必要性がある。
【0007】
【課題を解決するための手段】
本発明は、第1のネットワーク媒体を第2のネットワーク媒体に接続するためのデバイスを提供する。第1のポートは第1のネットワーク媒体に接続され、第2のポートは第2のネットワーク媒体に接続される。メモリが、第1の複数の指示と第2の複数の指示とをストアする。第1の複数の指示の指示が、それぞれのセットのアドレスに対応し、それぞれのセットのアドレスの少なくとも1つのアドレスが第1のネットワーク媒体を介してアクセス可能であり得るかどうかを指示する。第2の複数の指示の指示が、それぞれのセットのアドレスに対応し、それぞれのセットのアドレスの少なくとも1つのアドレスが第2のネットワーク媒体を介してアクセス可能であり得るかどうかを指示する。接続回路が、第1のポート、第2のポート及びメモリに接続されている。接続回路によって、ポートは第1のネットワークから第2のネットワークにパケットを通させるか又はブロックさせることができる。パケットは宛先アドレスを有する。接続回路によって、ポートは、第1の複数の指示からの第1の指示と第2の複数の指示からの第2の指示とに基づいて通し又はブロックすることができる。第1の指示は、パケットの宛先アドレスを含むアドレスのセットに対応する。第2の指示は、パケットの宛先アドレスを含むアドレスのセットに対応する。
【0008】
本発明の実施形態は、パケットのソースアドレスを読み込む第1の回路を含む。第1の回路は、第3の指示をパケットのソースアドレスに対応する第1の複数の指示に設定する。第2の回路は、第2のパケットのソースアドレスを第2のポートから読み込む。第2の回路は、第4の指示を第2の複数の指示に設定する。
第4の指示は、第2のパケットのソースアドレスに対応する。
本発明の実施形態は、中央演算処理装置(CPU)が指示をメモリに設定することができる、メモリに対応するCPUインターフェースを含む。
本発明の実施形態は、古いエントリをメモリから消去する、メモリに対応する消去回路を含む。
本発明の実施形態は、エージングタイマ及びメモリに対応するエージングタイマ及び消去回路を含む。本発明のこの実施形態では、第1の複数の指示は、第3の複数の指示と第4の複数の指示とを含む。第1の回路は、第3の指示をエージングタイマに基づいて第3の複数の指示及び第4の複数の指示に設定するように構成されている。消去回路は、エージングタイマに基づいて第3の複数の指示及び第4の複数の指示を消去するように構成されている。本発明の実施形態では、第1の指示が、第2のアドレスのセットの少なくとも1つのアドレスが第1のネットワーク媒体を介してアクセス可能であり得ることを示し、
第2の指示が、第4のアドレスのセットの少なくとも1つのアドレスが第2のネットワーク媒体を介してアクセス可能であり得ることを指示しない、
ならば、接続回路は、パケットを第1のネットワークセグメントから第2のネットワークセグメントにブロックするように構成される。
【0009】
本発明の変形実施形態では、第2の指示が、パケットの宛先アドレスが第2のネットワークセグメントを介してアクセス可能であり得ることを指示するならば、接続回路は、第1のネットワークセグメントから第2のネットワークセグメントにパケットを通すように構成される。
本発明の変形実施形態は、パケットの宛先アドレスに対応する第1のインデックスを生成するインデックス生成回路と、第1のインデックスに基づいて第1の複数の指示から第1の指示を選択するセレクタ回路とを含む。セレクタ回路は、接続回路とインデックス生成回路とに接続される。本発明の変形実施形態では、インデックス生成回路はハッシュ回路を含み、第1のインデックスはパケットの宛先アドレスのハッシュ関数の結果を含む。
【0010】
本発明の変形実施形態では、アドレスのそれぞれのセットが、媒体アクセス制御(MAC)アドレスを含む。
本発明の変形実施形態では、第1のネットワーク媒体は、キャリア検検出多重アクセスプロトコルを使用するネットワークを含む。本発明の別の実施形態では、第1のネットワーク媒体は衝突ドメインネットワークセグメントを含む。
変形実施形態は、第1のネットワーク媒体を第2のネットワーク媒体に接続するための媒体アクセス制御(MAC)層デバイスである。第1のポートは、第1のネットワーク媒体に接続される。第2のポートは、第2のネットワーク媒体に接続される。メモリは、第1のテーブル及び第2のテーブルを有する。第1の回路は、第1のポートからの第1のパケットを監視し、エントリを第1のパケットに対応して第1のテーブルに設定する。第1のテーブルのエントリは、第1のポートからの第1のパケットのソースアドレスに基づいて指標付けされる。第1のテーブルの少なくとも1つのエントリは、1以上のアドレスにマップされる。第2の回路は、第2のポートからの第2のパケットを監視し、エントリを第2のパケットに対応して第2のテーブルに設定する。第2のテーブルのエントリは、第2のポートからの第2のパケットのソースアドレスに基づいて指標付けされる。第3の回路は、第1のポートからの第1のパケットの宛先アドレスに基づいて、第1のテーブルからの第1のエントリ及び第2のテーブルからの第2のエントリを選択する。第1のポートからの第1のパケットのソースアドレスは、MACアドレスを有し、第2のポートからの第2のパケットのソースアドレスは、MACアドレスを有する。第3の回路は、
第1のエントリが設定されておらず、若しくは、
第1のエントリ及び第2のエントリの両方が設定されているならば、
第1のパケットを第1のポートから第2のポートに通す。
【0011】
本発明は、ノード間の距離が衝突ドメイン制限を越えて拡張することができるように、ファースト・イーサーネット・リピータを互いにリンクさせるために経済的な解を与えるのを助ける。ブリッジによって結合された衝突ドメインネットワークを設計することによって、柔軟性が達成される。自己学習は、デバイスをプログラミングする必要を取り除くのを助ける。学習及びフィルタリング方法は、専用CAMハードウェアの必要性を取り除くのを助ける。
本発明の他の態様及び利点は、図面、詳細な説明及び特許請求の範囲から理解することができ得る。
【0012】
【発明の実施の形態】
本発明の好ましい実施形態の詳細な説明を、図を参照して行う。
図1は、本発明の実施形態のアーキテクチャと、本発明の使用に関するコンテキストを図示する。セグメント20,24,26,28及び30は、ブリッジデバイス21を介して相互接続されている。ブリッジデバイス21は、セグメント20,24,26,28及び30から情報を受け、かかる情報を他のセグメントに渡すかどうか判断する。パケットはローカルアドレス(パケットが生成されたセグメント内部)、又は、非ローカルアドレス(パケットが生成されたセグメントの外部)に送られる。ブリッジ21は、ローカルアドレスに宛先付けされたパケットをブロックし、非ローカルアドレスに宛先付けされたパケットを渡すのを助ける。フィルタ44は、パケットをあるネットワークセグメントから別のネットワークセグメントに選択的にブロックし、または、渡す。
【0013】
種々のポート32,34,36,38,40及び42に受け入れられたパケットのソースアドレスを観察することによって、ブリッジデバイス21は、ネットワークセグメントがアドレスに関係していることを学習する。ブリッジデバイス21が新しいパケットを受け取るとき、ブリッジデバイス21は、パケットのソースアドレスに関するアドレスの位置のその知識を更新し、また、パケットの宛先アドレスに基づいたパケットを転送するかどうか決定する。
図1は、合計6つのネットワークセグメント(20,24,28,22,26及び30)を相互接続するブリッジを示す。変形実施形態のブリッジ21は、別の数のネットワークセグメントを相互接続するために実行され得る。例えば、ブリッジ21は、合計2つのネットワークセグメントを相互接続するように設計され得る。ある好ましい実施形態では、ブリッジ21は、2つのネットワークセグメントに関する制御回路を含む単純な集積回路を含む。図2は、本発明に関するパケットを渡すためのブロックを示すブリッジデバイスの概略ブロック図である。図2は、ネットワークノード46,48,50及び52を含むネットワークセグメントA53と、ネットワークノード54,56,58,60及び62を含む第2のネットワークセグメントB55と、ネットワークセグメント53と55を相互接続するブリッジデバイス45とを含む。ブリッジデバイス45は、フィルタ64、及び、動的テーブルA0 66と、動的テーブルA1 68と、静的テーブルA 70と、動的テーブルB0 72と、動的テーブルB1 74と、静的テーブルB 76とを有するメモリ65を含む。フィルタ64は、動的テーブルA0 66と、動的テーブルA1 68と、静的テーブルA 70と、動的テーブルB0 72と、動的テーブルB1 74と、静的テーブルB 76に含まれる情報に基づいて、パケットをネットワークセグメントA53からネットワークセグメントB55に渡すかどうか判断する。テーブルは、ノードがブリッジの特別なサイドに存在するかどうかの指示を含む。指示がハッシュ値に基づいて指標付けされているので、2つの異なるアドレスが同じハッシュ値にマップされ得るという可能性がある。この可能性のために、正の指示がネットワークセグメントAからのパケットのアドレスに対応するサイドAテーブルに見つけられるならば、フィルタはまた、サイドBテーブルをチェックする。図3は、本発明に関する学習のためのブリッジデバイス45の概略ブロック図である。図3は、ソースアドレス78と宛先アドレス80とを含むセグメントAからのパケットと、ソースアドレス82と宛先アドレス84とを含むセグメントBからのパケットとを示す。ブリッジ45は、ハッシュ回路86と、動的テーブルA0 66と、動的テーブルA1 68と、静的テーブルA 70と、ハッシュ回路88と、動的テーブルB0 72と、動的テーブルB1 74と、静的テーブルB 76とを含む。
【0014】
ブリッジデバイス45がアドレスを学習するとき、パケットのソースアドレスに対応する指示は、パケットが発信されるネットワークセグメントに関するテーブルにストアされる。ソースアドレス78は、ハッシュ値を生成するためにハッシュ回路86によってハッシュされ、指示は、テーブルA0 66又はテーブルA1 68のいずれかのハッシュ値によって指標付けされてストアされる。セグメントB55からのソースアドレス82は、ハッシュ値を生成するためにハッシュ回路88によってハッシュされ、指示は、テーブルB0 72又はB1 74のいずれかにストアされ、ハッシュ値によって指標付けられる。ブリッジ45の各サイドの複数の動的テーブルの使用によって、テーブルの古いエントリをエージング及びフラッシングさせることができる。例えば、古い指示が動的テーブルA1 68にストアされている間、新しい指示を動的テーブルA0 66にストアすることができ得る。ある時間(例えば、5分)後、テーブルA1 68からの古いエントリが消去され、次いで、動的テーブルA0 68が古いテーブルになり、新しいエントリが動的テーブルA1 68に書き込まれる。同様に、動的テーブルB0 72及び動的テーブルB1 74は、指示をエージングすることができ、且つ、古い指示を消去することができるように使用される。静的テーブルA70及び静的テーブルB76は、それらの存在が動的テーブルに記録されないように、それらのネットワークノードがそれらの存在を正常にブロードキャストしないとき、ノードがブリッジの特定のサイドに存在するかどうかの指示を提供するためにCPUによって書き込まれる。
【0015】
図4は、本発明に関するブリッジデバイスのより詳細なブロック図である。図4は、セグメントA90からのソースアドレス94と、セグメントA90からの宛先アドレス96と、セグメントB164からのソースアドレス128と、セグメントB164からの宛先アドレス130と、セグメントA90又はセグメントB164から生成されるパケットをフィルタリングするための支援回路とを含む。
ポート92は、ネットワークセグメントA90に接続され、パケットをセグメントA90から受け取る。ポート92は、パケットをストアするためにバッファ126に接続される。ポート92は、ソースアドレス94をハッシュ回路98に提供する。ソースアドレス94、宛先アドレス96、宛先アドレス130及びソースアドレス128は、各々6バイトMACレベルアドレスである。ハッシュ回路98は、6バイトソースアドレス94に応じて8ビットハッシュ値を提供する。ハッシュ回路98は、アドレスデコーダ100に接続される。アドレスデコーダ100は、エージングスイッチ102を介して、動的テーブルA0 66と動的テーブルA1 68とに接続される。動的テーブルA0 66及び動的テーブルA1 68は、指示に対応するソースアドレスがネットワークセグメントA90に存在することを指示するために、ハッシュ回路98によって生成されるハッシュ値によって指標付けされた指示をストアする。エージングスイッチ102は、タイマ104に接続され、テーブルA0 66又はテーブルA1 68の指示がストアされるように制御する。消去回路106は、動的テーブルA0 66と動的テーブルA1 68とに接続され、タイマ104に基づいて動的テーブルの古いエントリを消去する。
【0016】
ハッシュ回路108は、ポート92に接続され、セグメントA90からのパケットから宛先アドレス96を受け取り、ハッシュ値を形成するために宛先アドレスをハッシュする。ハッシュ回路108からのハッシュ値は、ハッシュテーブルに指標付けし、ハッシュ値に対応する指示を得るのに使用される。ハッシュ回路108は、アドレスデコーダ110と、アドレスデコーダ112と、アドレスデコーダ114と、アドレスデコーダ116と、アドレスデコーダ118と、アドレスデコーダ120とに接続される。アドレスデコーダ110は、動的テーブルA0 66に接続される。アドレスデコーダ112は、動的テーブルA1 68に接続される。アドレスデコーダ114は、静的テーブルA70に接続される。アドレスデコーダ116は、動的テーブルB0 72に接続される。アドレスデコーダ118は、動的テーブル174に接続される。アドレスデコーダ120は、静的テーブルB76に接続される。判断回路122の入力は、アドレスデコーダ110と、アドレスデコーダ112と、アドレスデコーダ114と、アドレスデコーダ116と、アドレスデコーダ118と、アドレスデコーダ120とに接続されている。判断回路122の出力は、スイッチ124を介して、パスの制御に接続されている。スイッチ124を介するパスの入力は、バッファ126に接続される。スイッチ124を介するパスの出力は、セグメントB164に接続されるポート162に接続される。
【0017】
セグメントB164は、ポートB162に接続される。ハッシュ回路132は、ソースアドレス128をポート162から受け取る。ハッシュ回路132は、アドレスデコーダ134に接続され、ハッシュ値をアドレスデコーダ134に提供する。アドレスデコーダ134は、アドレスデコーダ134からのハッシュ値によって指標付けされたテーブルB0 72又はテーブルB1 74に指示を書き込むために、エージングスイッチ136を介して動的テーブルB0 72と動的テーブルB1 74とに接続される。エージングスイッチ136は、タイマ138に接続され、タイマ138に依存して書き込まれるテーブル指示を制御する。消去回路140は、動的テーブルB072と動的テーブルB1 74に接続され、それぞれのテーブルの古いエントリを消去する。CPUインターフェース166は、CPUと、静的テーブルA70及び静的テーブルB76とに接続され、CPUインターフェースによってCPUが静的テーブル内にエントリを書き込むことができる。
【0018】
ハッシュ回路141は、宛先アドレス130を受け取り、宛先アドレス130に対応したハッシュ値を提供するためにポート162に接続される。ハッシュ回路141は、アドレスデコーダ142と、アドレスデコーダ146と、アドレスデコーダ148と、アドレスデコーダ150と、アドレスデコーダ152と、アドレスデコーダ154とに接続されている。アドレスデコーダ142は、動的テーブルB0 72に接続される。アドレスデコーダ146は、動的テーブルB174に接続される。アドレスデコーダ148は、静的テーブルB76に接続される。アドレスデコーダ150は、動的テーブルA0 66に接続される。アドレスデコーダ152は、動的テーブルA1 68に接続される。アドレスデコーダ154は、静的テーブルA70に接続される。判断回路156の入力は、アドレスデコーダ142と、アドレスデコーダ146と、アドレスデコーダ148と、アドレスデコーダ150と、アドレスデコーダ152と、アドレスデコーダ154とに接続されている。判断回路156の出力は、回路158を介してパスの制御入力に接続される。回路158を介するパスはバッファ160とポート92とに接続される。
【0019】
書込制御状態機械168は、ソースアドレスに対応する指示を書き込む間、ブリッジの作動を制御する。読取制御状態機械170は、指示を読み込み、ネットワークセグメントからのパケットを通し又はブロックすることを制御する。
セグメントA90からの新しいパケットがポート92に到着したとき、パケット94のソースアドレスは、8ビットハッシュ値を生成するためにハッシュされる。1ビット指示が、動的テーブル(動的テーブルA0 66又は動的テーブルA1 68)のうちの一つにストアされる。この1ビット指示は、パケットのソースアドレスをハッシュすることによって得られるハッシュ値によって指標付けされる。各テーブルは、256の可能なハッシュ値に対応するエントリを提供するために256の1ビットエントリを含む。テーブルA0 66又はテーブルA168は、タイマ104に依存してエージングスイッチ102によって制御される際に、別々に書き込まれる。この仕方では、動的テーブルA0 66及び動的テーブルA1 68は、稼働中のテーブル及び履歴テーブルの役割を果たすように別々である。の役割を果たすように交互である。タイマが5分後に期限切れになったとき、より古いエントリ(履歴テーブル)を有するテーブルは消去回路106によって消去される。次いで、履歴テーブルは稼動テーブルとなり、エントリは、次の5分間の間に、その中に書き込まれる。同様に、ネットワークBからのパケットのソースアドレスは、ハッシュ値を得るためにハッシュされ、指示(1ビット)は、ソースアドレスに対応するアドレスがサイドBに存在することを示すために、動的テーブルB0 72か動的テーブルB1 74のいずれかにストアされる。また、動的テーブルB0 72及び動的テーブルB1 74は、古い指示をエージングし且つ消去することを行うための指示を書き込むために別々に使用される。静的テーブルA70及び静的テーブルB76は、普段はパケットをブロードキャストしないノードに対応する指示をストアし、従って、通常は、対応する指示を動的テーブルに有していない。CPUは、CPUインターフェース166を介して指示を静的テーブルA70及び静的テーブルB76に書き込む。判断回路122は、パケットがセグメントA90からセグメントB164に渡されるかどうか制御する。パケットがセグメントAからセグメントBに渡されたかどうかは、静的テーブル及び動的テーブルにストアされた指示に基づいて判断回路122によって判断される。同様に、パケットがセグメントBからセグメントAに渡されたかどうかは、静的テーブル及び動的テーブルの指示に基づいて判断回路156によって判断される。
【0020】
パケットがネットワークセグメントから到着したとき、指示は、そのパケットのソースを示すために、対応する動的テーブルにストアされる。パケットの宛先アドレスは、パケットが宛先アドレスに対応するテーブルの指示に基づいた別のネットワークセグメントに転送されるべきかどうか判断するのに用いられる。
図5は、判断回路及び、本発明によるネットワークAからのパケットのためのパススルー回路の回路図である。ORゲート184の入力は、アドレスレコーダ114を介して静的テーブルA70と、アドレスレコーダ112を介して動的テーブルA1 68と、アドレスレコーダ110を介して動的テーブルA0 66とに接続されている。ORゲート180の入力は、アドレスレコーダ120を介して静的テーブルB76と、アドレスレコーダ116を介して動的テーブルB072と、アドレスレコーダ118を介して動的テーブルB1 74とに接続されている。ORゲート184の出力は、NANDゲート186の入力に接続されている。ORゲート180の出力は、インバータ182の入力に接続されている。インバータ182の出力は、NANDゲート186の入力に接続されている。NANDゲート186の出力は、パススルー回路が、パケットに対応する指示が静的テーブルB76、動的テーブルB0 72又は動的テーブルB1 74に設定されているならばパケットを通すことができ、対応する指示が静的テーブルA70、動的テーブルA1 68及び動的テーブルA0 66に設定されていなければパケットを通すようにパススルー回路124の制御に接続されている。
【0021】
図6は、判断回路及び、本発明によるネットワークBからのパケットのためのパススルー回路の回路図である。ORゲート190の入力は、アドレスレコーダ154を介して静的テーブルA70と、アドレスレコーダ152を介して動的テーブルA1 68と、アドレスレコーダ150を介して動的テーブルA0 66とに接続されている。ORゲート194の入力は、アドレスレコーダ148を介して静的テーブルB76と、アドレスレコーダ142を介して動的テーブルB074と、アドレスレコーダ146を介して動的テーブルB1 74とに接続されている。ORゲート190の出力は、インバータ192の入力に接続されている。ORゲート194の出力は、NANDゲート196の入力に接続されている。NANDゲート196の出力は、パススルー回路158の制御に接続されている。判断回路156は、パケットがネットワークセグメントB164をネットワークセグメントA90に通すかどうかを制御する。
【0022】
図7は、本発明によるパススルー規則を図示する。番号0は、指示が特定のテーブルに設定されていないことを表わしており、例えば、A0の下の第1のエントリは0である。このことは、対応する指示が現在の設定でないことを表わしている。番号1は、対応する指示が設定されていることを示す。例えば、A0の下の第2のエントリは1であり、A0の対応するエントリが設定されていることを示す。文字「X」は、「X」で示される対応する値が関連性のない特定の行に関して示しており、それが0であろうと1であろうと、その結果は同じである。第1行では、(イネーブルカラムENの1によって表わされているように)チャートは割込み可能なパススルーを示し、A0の対応するエントリが設定されていないとき、A1は設定されておらず、静的テーブルAは設定されていない。チャートの第1行に表わされている特定の状態に関して、B0、B1及び静的テーブルの値は、対応するエントリのXによって表わされているように無関係である。従って、セグメントAノードに対応するテーブルが対応する指示で設定されていなければ、パケットはセグメントAからセグメントBに通され、セグメントBに対応するいかなるテーブルもが対応する指示で設定されているならば、パケットはセグメントAからセグメントBに通される。図7の下半分は、パケットをセグメントB164からセグメントA190に通すための規則を示す。
図8は、本発明によるテーブルを有するエントリストアと選択回路のブロック図である。アドレスデコーダ100及びアドレスデコーダ110は、マルチプレクサとして各々実行される。ハッシュ回路98は、第1のハッシュ値を生成するためにソースアドレス96をハッシュする。第1のハッシュ値は、エントリを動的テーブルA0 66に書き込むために、アドレスデコーダ100によって使用される。動的テーブル66に書き込まれたエントリは、ハッシュ回路98によって提供される第1のハッシュ値によって指標付けされる。宛先アドレス94は、第2のハッシュ値を生成するために、ハッシュ回路108によってハッシュされる。第2のハッシュ値は、動的テーブルA0 66からの宛先アドレス94に対応する指示を選択する際、アドレスデコーダ110によって使用される。6バイトアドレス(MACアドレス)が8ビットハッシュ値内にハッシュするのに使用されるので、2又はそれ以上のアドレスが同じハッシュ値にハッシュする可能性がある。従って、第2ハッシュ値が設定されているならば、それは宛先アドレス94と等しいソースアドレスを有するパケットに対応して設定されることがあり、宛先アドレス94と等しくないが同じ8ビットハッシュ値にハッシュするソースアドレスを有するパケットによって設定され得る。
【0023】
図9は、本発明によるテーブルのブロック図である。動的テーブルA0 66は、ブリッジデバイスによって使用される他のテーブル(動的テーブルA1 68、動的テーブルB0 72、動的テーブルB1 74、静的テーブルA70及び静的テーブルB76)と同じ方法で構築される。テーブルA0 66は合計256のエントリを含み、各エントリは、アドレスのセットのうちの少なくとも1つのアドレスがブリッジの特定のサイドに存在するかどうかの指示に対応する。256の指示の間の各指示は、1ビット値としてストアされる。各1ビット値は、例えば、フリップフロップ200−0のような、単一のDフリップフロップによってストアされる。従って、動的テーブルA0は、フリップフロップ200−7を介するフリップフロップ200−0と、フリップフロップ202−7を介するフリップフロップ202−0と、合計256のフリップフロップを有する他のフリップフロップとを含む。指示は、アドレスデコーダ100によってテーブルA0 66に選択されるにつれて、ハッシュ回路98によって生成されたハッシュ値によって指標付けされるテーブルA0 66の位置にフリップフロップを設定することによってテーブルA0 66内に書き込まれる。テーブルA0は、テーブルA0を含む全てのフリップフロップをクリアすることによって消去される。テーブルは、32の8ビットレジスタからなる。図9に示した各カラムは8ビットレジスタからなり、例えば、行はフリップフロップ200−7を介するフリップフロップ200−0からなる。リセット後、対応するサイドに受け入れられた全てのパケットが転送される方法で、全てのテーブルは「0」にクリアされる。静的テーブルエントリは設定され、外部CPUによってクリアされる。動的テーブルは選定され、学習及びエージングプロセス中にクリアされる。
【0024】
図10aは、本発明の実施形態によるハッシュ関数のブロック図である。非マルチキャスト及び非ブロードキャストパケットの宛先アドレス210の最初の6バイトは、IEEE規格802.3イーサネット周期冗長検査(CRC)ファンクション(ブロック212)を介して送られる。32ビットCRC値214は、CRCファンクション212から生じる。32ビットCRC値214の最上位の8ビットは、ラッチされる(ブロック216)。これらの8ビットは、指示(1ビット)をテーブル(例えば、動的テーブルA0 66、動的テーブルA1 68、動的テーブルB0 72又は動的テーブルB1 74)に指標付けするためにデコードされる。デコードのために、最下位の5ビット(アイテム219)は、テーブル(例えば、動的テーブルA0 216)の32のレジスタの間の1つのレジスタに指標付けし、最上位の3ビット(アイテム220)は、選択されたレジスタのビットに指標付けする。図10aに示された例では、宛先アドレスはレジスタ21、ビット2にハッシュするのが分かる。ハッシュ関数はまた、テーブルにストアされた指示をストアするためにソースアドレスをハッシュし、指示を静的テーブル(政敵テーブルA70及び静的テーブルB76)から得るために宛先アドレスをハッシュするために使用される。
【0025】
図10bは、周期冗長検査(CRC)回路のブロック図である。アドレスビットは、媒体独立インターフェース(MII)460から得られ、8ビットハッシュ値482を生ずるためにCRC回路によって処理される。CRC回路は、レジスタ462及び464と、排他的論理和(XOR)論理ブロック466、476、478及び480と、Dフリップフロップ468、470、472及び474とを含む。
MII460からのアドレスビットはレジスタ462によって受け入れられる。レジスタ462の出力は4ビット値であり、レジスタ464の入力とXOR466の入力とに接続される。レジスタ464の出力は4ビット値であり、XOR466への8ビット入力として、レジスタ462からの出力と結合される。XOR466の出力は、XOR476の入力と、XOR478の入力と、XOR480の入力と、Dフリップフロップ474の入力とに接続される。XOR476の出力は、Dフリップフロップ468の入力に接続される。Dフリップフロップ468の出力は、8ビットハッシュ値482として、XOR466の入力に接続される。XOR478の出力は、Dフリップフロップ470の入力に接続される。Dフリップフロップ470の出力は、XOR476の入力に接続される。XOR480の出力はDフリップフロップ472の入力に接続される。Dフリップフロップ472の出力はXOR478の入力に接続される。Dフリップフロップ474の出力はXOR480の入力に接続される。
【0026】
CRCハッシュ関数をここに記載したけれども、他の決定性ランダム化関数が、指示をテーブルに指標付けすることによってインデックス値を生成するのに使用されることができることは明らかである。周期冗長検査の議論に関しては、ローカルエリアネットワークに関するAmerican Standard IEEE規格:ANSI/IEEE Std 802.3-1985 ISO Draft International Standard 8802/3: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications, Technical Committee on Computer Communications of the IEEE Computer Society(1983年6月24日承認、American National Standards Institute1984年11月21日IEEE規格会議)を参照し、これを参考文献としてここに組み入れる。特にその文献の3.2.8章を参照のこと。
【0027】
図11は、本発明によるフィルタリング関数を図示するチャートである。自己学習モードが選択されている1乃至16の場合では、ブロックされているパケットの番号が、各個別のケースによってフィルタリングされるそれらと、並びに、自己学習テーブルによって拒否されたそれらとを含む。逆フィルタリングオプションが起動されるならば(ケース17,18,19)、ブロードキャスト又はマルチキャストパケットだけが転送され、パケットの残りはフィルタリングオプションの設定にかかわらずブロックされる。ブロードキャストフィルタでは、48ビット宛先アドレスに全て「1」を持ったパケットは転送されない。マルチキャストパケットフィルタでは、グループアドレスビットに「1」を持ったパケットは転送されず、これはブロードキャストパケットを含まない。自己アドレッシングパケット(DA=SA)フィルタでは、同じ宛先アドレスとソースアドレスをもったパケットは転送されない。逆ブロードキャストフィルタでは、48ビット判断アドレスに全て「1」を持ったパケットだけが転送される。逆マルチパケットフィルタでは、グループアドレスであるがブロードキャストアドレスでないものに「1」を持ったパケットだけが、転送される。
【0028】
256ビット静的ハッシュフィルタでは、2つの静的ハッシュフィルタテーブルSTATA及びSTATBがある。ポートAからの非マルチキャスト/ブロードキャストパケットの宛先アドレスは、対応するビットをSTATA及びSTATBに提供するために、上述したようにハッシュされる。STATAに指標付けされたビットが「1」に設定され、且つ、STATBの対応するビットが「1」に設定されないならば、このパケットはポートB内に転送されないようにブロックされる。STATAの指標付けされたビット及びSTATBの対応するビットが共に「1」に設定されるならば、パケットはブロックされない。ポートBからポートAにフィルタリングするハッシュは、同じ方法で働く。
図12は、本発明によるネットワークAからのパケットに関する自己学習及びフィルタリングを図示するフローチャートである。第1のパケットは、セグメントAから受信される(ステップ246)。テーブルAでは、パケットのソースアドレスに対応する指示がストアされている。次のテーブルAは、テーブルAの指示がパケットの宛先アドレスに対応して存在するかどうか判断するためにチェックされる。パケットへの宛先アドレスに対応するテーブルAの指示が存在しないならば、次いで、パケットはネットワークセグメントBに通される(ステップ256)。パケットの宛先アドレスに対するテーブルAの指示が存在しているならば、次いで、パケットの宛先アドレスに対応するテーブルBの指示が存在するかどうか判断される(ステップ252)。パケットの宛先アドレスに対応するテーブルBの指示が存在しているならば、次いで、パケットはネットワークセグメントBに通される(ステップ256)。パケットの宛先アドレスに対応するテーブルBの指示が存在していないならば、次いで、パケットはブロックされる(ステップ254)。従って、パケットの宛先アドレスに対応するテーブルAの指示が存在していないならば、次いで、テーブルBはチェックされない。さもなければ、テーブルBはチェックされる。同じハッシュ値にハッシュするアドレスのセットの別のアドレスが、セットされ得るテーブルAの指示の原因となっている状況を説明するのを助けるために、パケットの宛先アドレスに対応するテーブルAの指示が存在するならば、テーブルBはチェックされる。
【0029】
図13は、本発明によるネットワークBからのパケットに関して自己学習し、フィルタリングすることを図示するフローチャートである。パケットをネットワークセグメントBから受け取る(ステップ258)。指示をパケットのソースアドレスに対応するテーブルAにストアする(ステップ260)。テーブルBは、パケットの宛先アドレスに対応する指示がテーブルBに存在するかどうか判断するためにチェックされる(ステップ262)。パケットの宛先アドレスに対応するテーブルBの指示が存在しないならば、次いで、パケットをネットワークセグメントAに通す(ステップ268)。パケットの宛先アドレスに対応するテーブルBの指示が存在するならば、次いで、テーブルAは、パケットの宛先アドレスに対応する指示がテーブルAに存在するかどうか判断するためにチェックされる(ステップ264)。パケットの宛先アドレスに対応するテーブルAの指示が存在するならば、次いで、パケットをネットワークセグメントAに通す(ステップ268)。パケットの宛先アドレスに対応するテーブルAの指示が存在しないならば、次いで、パケットをブロックする(ステップ266)。
【0030】
図14は、本発明によるネットワークセグメントAからのパケットに関する自己学習及びフィルタリングを図示するより詳細なフローチャートである。パケットをサイドAから受け取る(ステップ270)。ソースハッシュ値を形成するために、サイドAからのパケットのソースアドレスをハッシュする(ステップ272)。ソースハッシュ値に基づいてテーブルA0又はテーブルA1にビットを設定する(ステップ274)。次に、宛先ハッシュ値を形成するために、宛先アドレスをハッシュする(ステップ276)。次に、これらのテーブルのいずれもが宛先ハッシュ値に対応する指示ビットセットを有するかどうか判断するために、テーブルA0、A1及びSTATAをチェックする。これらのテーブルのいずれもが宛先ハッシュ値に対応するビットセットを有しないならば、次いで、パケットをセグメントBに通す(ステップ284)。テーブルA0、A1又はSTATAのうちの少なくとも1つが、宛先ハッシュ値によって指標付けされたエントリにビットセットを有するならば、次いで、宛先ハッシュ値に対応する位置でテーブルB0、B1及びSTATBをチェックする(ステップ280)。宛先ハッシュ値によって指標付けされた対応するビットのうちの少なくとも1つがテーブルB0,B1又はSTATBに設定されているならば、次いで、パケットをセグメントBに通す(ステップ284)。B0、B1又はSTATBのいずれかに宛先ハッシュ値によって指標付けされたビットセットがないならば、次いで、パケットをブロックする(ステップ282)。
【0031】
ステップ274では、ビットは、エージングタイマに依存するテーブルA0又はテーブルA1のいずれかに設定される。この仕方では、テーブルA0及びA1は、より古い指示のセット及び指示のより新しいセットをストアさせることができる。所定時間(5分)後、より古いテーブルのエントリが消去され、次いで、新しいテーブルが古いテーブルとなり、次いで、新しいエントリが、以前のより古いテーブルに書き込まれ得る。エージングタイマは、フラッシュされる前に、動的ハッシュテーブルを保持するためのインターバル時間を決定するのに使用される。エージングタイマのインターバルは、ピンを調節することによって、又は、本発明の集積回路の実施形態のエージングタイマレジスタをプログラミングすることによって選択される。本発明の一の実施形態では、最小エージング時間は5分であり、最大は1275分である。変形実施形態では、エージングタイマは、古いエントリのフラッシングが生じないように、ターンオフされ得る。他の可能なエージング時間設定を有する本発明の他の実施形態が可能である。
【0032】
図15は、本発明によるネットワークBからのパケットに関する自己学習及びフィルタリングを図示するより詳細なフローチャートである。パケットをサイドBから受け取る(ステップ288)。ソースハッシュ値を形成するために、サイドBからのパケットのソースアドレスをハッシュする(ステップ290)。テーブルB0又はテーブルB1のビットが、ステップ290で得られたソースハッシュ値に対応して設定される(ステップ292)。宛先ハッシュ値を形成するために、パケットの宛先アドレスをハッシュする(ステップ294)。宛先ハッシュ値に対応するビットが、テーブルB0、テーブルB1又はテーブルSTATBのいずれかに存在するかどうか判断する。宛先ハッシュ値によって指標付けされた対応する宛先ビットが、テーブルB0、テーブルB1又はテーブルSTATBに設定されていなければ、次いで、パケットをセグメントAに通す(ステップ302)。宛先ハッシュ値によって指標付けされた対応するエントリがテーブルB0、テーブルB1又はSTATBに存在するならば、次いで、それらが宛先ハッシュ値によって指標付けされた指示ビットを含むかどうか判断するために、テーブルA0、テーブルA1及びテーブルSTATAをチェックする(ステップ298)。指示が、テーブルA0、テーブルA1又はSTATAの宛先ハッシュ値によって指標付けされたセットであるならば、次いで、パケットをセグメントAに通す(ステップ302)。宛先ハッシュ値によって指標付けされた指示がテーブルA0、テーブルA1又はSTATAのセットでないならば、次いで、パケットをブロックする(ステップ300)。
【0033】
図16は、本発明による媒体アクセス制御(MAC)ブロックを備えるブリッジデバイスの概略ブロック図である。ブリッジデバイス324は、受信MAC326と、転送MAC328と、受信MAC330と、転送MAC332と、ハッシュフィルタ338と、バッファ管理ブロック340と、バッファB334と、バッファA336とを含む。受信MAC326は、パケットを第1のネットワークから受け取り、パケットをバッファB334に入れる。転送MAC332は、パケットをバッファB334から第2のネットワークに転送する。受信MAC330は、パケットを第2のネットワークから受け取り、それらのパケットをバッファA336内に入れる。転送MAC328は、パケットをバッファA336から第1のネットワークに転送する。ハッシュフィルタ338は、パケットが、第1のネットワークから第2のネットワークに通されたか、若しくは、第2のネットワークから第1のネットワークに通されたかどうかを制御し、かかる第1のネットワークは、パケットの宛先アドレスのハッシュ値に基づき、及び、パケットのアドレスに対応する指示をストアするテーブルに基づく。バッファ管理340は、バッファB334及びバッファA336を管理する。MACは、半二重及び全二重の実施形態で完全にIEEE802.3準拠である。
【0034】
図17は、本発明によるバッファの概略図である。バッファ344は、ポートA及びポートBに結合されたネットワークセグメントからのパケットをストアする。メモリは、2つのセクションに分割される。セクションAは、ポートAに関するバッファを受け入れ、セクションBはポートBに関する。バッファ344は64KBのサイズからなる。ポートAからのパケット(例えば、パケット346、348、350)はバッファ344の第1の32KBにストアされる。ネットワークセグメントBからのパケット(例えば、パケット352,354)は、バッファ344の第2の32KBにストアされる。バッファは高速(20nsec又はそれ以上)SRAMで実行される。最小でも16KBのバッファメモリが必要であるが、256KBバッファが、より高性能に関しては好ましい。各セクションのサイズは、外部ピンを介して構成される。変形実施形態では、バッファのセクションが一旦いっぱいになったときに動的バッファ割り当てをすることができるように、自動サイジングを使用することができる。図18は、割り当てがポートAとポートBとの間で1対1であるバッファ344の内部構造を示す。各バッファの最後のワードは状況ストレージである。パケットを受信した後、ブリッジは、パケット長をストレージに書き込む。不良パケットをエンドで拒絶し、バッファを再生する。リセット後、両サイドは100Mpsで選択され、A及びBのバッファサイズは等しい。最小サイズのパケットバッファは2KBである。バッファメモリは4つのモードを有する:
(1)Aから受信し、Bに転送する
(2)Bから受信し、Aに転送する
(3)Aから受信し、Bから受信する
(4)Aに転送し、Bに転送する
全てのパケットが受信され、全てのバッファ空間が利用可能でないならば、buff_fullピンは、空のバッファが無い限りアサートされる。全二重モードでは、フロー制御機構が使用可能ならば、全てのバッファ空間が利用可能でないことを信号で伝えるために、休止パケットが他のエンドに送信される。他のエンドがパケットを使うことを止めさせるための休止タイマの時間間隔は、シリアルEEPROMによって決定される。
【0035】
2つの可能な転送モード及び2つの送信プロトコルが、ブリッジデバイスのピンを介して選択されうる。転送モードは、完全なパケットストア及び転送、又は、64バイトストア及び転送のいずれかである。完全なパケットストア及び転送モードでは、完全なパケットが受け取られてチェックされ、不良形成パケットが破棄され、バッファが再生された後に、パケットが転送されるだけである。64バイトストア及び転送モードでは、ブリッジは、一旦最初の64バイトが衝突なしで受信されるならば、受信パケットを転送するが、受信中ならば、別のパケットが伝送され、或いは、伝送されるように待機し、このオプションは、影響を有しない、即ち、受信されたパケットは全部バッファに入れられ得る。半二重伝送プロトコルでは、衝突検出機能を備えたキャリア検知多重アクセス(CSMA/CD)プロトコルが実行される。全二重及び完全制御プロトコルでは、衝突及びキャリア検知検出なしで、伝送は、第64のバイトの位置又はパケットの最後ではじまる。休止パケットが受信され、伝送の使用が、休止時間の満了まで中断されている。
【0036】
ポートAに4つのタイプの物理的インターフェースと、ポートBに6つのタイプの物理的インターフェースとが、異なるアプリケーションを収容するために提供される。これらのインターフェースは、10/100MIIデータインターフェース、100M TX/FXインターフェース、及び、10Mシリアルインターフェースである。ポートA及びBの物理的インターフェースは、それぞれのポートに対応するピンを介して独立して選択され得る。フレーム4ビット・ニブル・ワイド同期式データパス及び制御信号を有し、最も一般的に使用されている10/100MIIデータインターフェースが、2つのグループに分類されている。MAC−MIIインターフェースは、PHYデバイスからRXD[3:0]を介してデータを受け取り、TDX[3:0]を介してデータを送り、PHY−MIIインターフェースはMACのようなデバイス又はリピータデバイスからTDX[3:0]を介してデータを受け取り、RXD[3:0]を介してデータを送る。10M MIIの4ビット・ニブル・モードはまた、データを2.5MHzクロック速度で伝送することによって使用可能である。100M TX/FXインターフェースは、情報をMAC及びリピータへ、及び、MAC及びリピータから転送することができ、該リピータは25MHzのクロック速度で下位の待ち時間を有するフレームのない5ビットのデータを使用する。5ビット・コード・グループは検出されず、「ストリーム」と呼ばれる外部100BASE−X物理的プロトコルデータユニットを意味しない。ポートBだけが、10MHzクロック速度でシリアルデータストリームを備えるデータを伝送するために、10Mシリアルモードに構成されうる。10Mシリアルモードの2つのタイプが利用可能であり、MACシリアルモードによって、「7ワイヤ」インターフェースを10Base−T PHYにさせることができ、PHYシリアルモードによって、「7ワイヤ」インターフェースを10Base−T MACにさせることができる。
これらのインターフェースは、MACシリアルモードに関する(1,0,0)及びPHYシリアルモードに関する(1,0,1)でPHY2-0#Bを設定することによって選択される。
インターフェース選択を以下に詳細に示す:
ポートAの物理的インターフェース 速度(Mb/s)
MAC−MII(PHYに接続) 10/100
PHY−MII(MACに接続) 10/100
FX 100
TX 100
ポートBの物理的インターフェース 速度(Mb/s)
MAC−MII(PHYに接続) 10/100
PHY−MII(MACに接続) 10/100
FX 100
TX 100
MACシリアル(PHYに接続) 10
PHYシリアル(MACに接続) 10
100Mb/s MIIインターフェース、10Mb/sニブル・インターフェース及び10Mb/sシリアルインターフェースという3つのタイプのMIIインターフェースが提供されている。10/100Mb/s MIIは、2.5/25MHzクロック速度で4ビット・ニブル・モードで作動する。種々のアプリケーションに関してより柔軟性を提供するために、各MIIアプリケーションに関する受信されたMIIモードはまた実行される。例えば、MAC−MIIインターフェースはPHYデバイスに接続するのに使用されるが、それは受信されたMIIであり、PHY−MIIインターフェースはMACデバイスに接続するのに使用される。MAC−MIIは15の信号を含み、RXDV,CRS,COL,RXER,RXD[3:0]が入力であり、TXEN,TXD[3:0]が出力である。MAC−MIIモードでは、物理層チップにソースがあるクロックラインTXCLK及びRXCLKは、クロック速度が10MBで2.5MHz及び100MBで25MHzのブリッジデバイスに関する伝送及び受信クロックを供給する。一方、RXDV,CRS,COL、RXER,RXD[3:0]を出力として、TXEN,TXD[3:0]を入力として備えるMACデバイスへのPHY−MIIインターフェースは、PHY−MIIインターフェースを提供する。MX98201及び物理層チップに関するクロックリファレンスを与えるTXCLKは、外部の2.5/25MHzクロックによってソースされ、RXCPHYはブリッジデバイスによってソースされる。10MB/sシリアルインターフェースオペレーションに関して、MIIデータインターフェースは、10MB/sインターフェースを収容するために再配置される。MACシリアルインターフェースは、ブリッジデバイスへの入力としてRXD,CRS,COLと、10MB/sイーサネット物理層への出力としてTXEN,TXDとを提供するのに用いられる。物理層チップによって生成されるTXCLK及びRXCLKクロックラインは、ブリッジデバイスの10MHz伝送及び受信クロックを提供する。一方、PHYシリアルインターフェースは、MACデバイスへの出力としてRXD,CRS,COLと、入力としてTXEN,TXDとを使用する。外部の10MHzクロックは、MX98201及びMACデバイスに関するTXCLKを供給し、RXCPHYはブリッジデバイスによってソースされる。
図18aは、本発明による、ブリッジデバイスと、2つの100MB/s衝突ドメインの概略ブロック図である。図18aに示された設計は、両方の衝突ドメインに単一のバンド幅(100MB/s)を使用する。第1の衝突ドメイン358は、DTE364、DTE366、DTE368、及び、DTE370に接続されているリピータ362を含む。第2の衝突ドメイン360は、DTE374、DTE376、DTE378、及び、DTE380に接続されているリピータ372を含む。第1の衝突ドメイン358は、ブリッジデバイス356を介して第2の衝突ドメイン360に接続される。ブリッジデバイスは、第1の衝突ドメイン358のリピータ362と、第2の衝突ドメイン360のリピータ372とに接続される。
【0037】
図18bは、本発明による、ブリッジデバイスと、1つの10MB/s衝突ドメイン及び1つの100MB/s衝突ドメインとの概略ブロック図である。図18bに示された設計は、第2の衝突ドメイン360のバンド幅(100MB/s)と比較して、第1の衝突ドメイン382に異なるバンド幅(10MB/s)を使用する。第1の衝突ドメイン382は、ブリッジデバイス356を介して第2の衝突ドメイン360に接続される。第1の衝突ドメインは、ブリッジデバイス356、DTE386、DTE388、DTE390、及び、DTE392に接続されるリピータ384を含む。第2の衝突ドメインは、ブリッジデバイス356、DTE374、DTE376、DTE378、及び、DTE380に接続されるリピータ372を含む。
【0038】
図19は、本発明による複合型100Base−Tシステムの概略ブロック図である。かかるシステムは、10MB/s及び100MB/sの両サービスを引き渡すためにリピータとブリッジで構成される。ブリッジデバイス356は、SRAM384及びSRAM386に接続される。ブリッジデバイス356は、MACシリアルポート387を介してTXトランシーバ388に接続される。TXトランシーバは10Baseリピータ390に接続される。10BaseリピータはPC292及びPC394に接続される。ブリッジデバイス356は、媒体独立インターフェース(MII)ポート396を介してリピータコントローラ398に接続される。リピータコントローラ398は、TXポート400を介してTXトランシーバ404と、TXポート402を介してTXトランシーバとに接続される。追加のTXポートは、ポート404を介してリピータコントローラ398に接続され得る。TXトランシーバ404は、TX媒体408を介してPC412に接続される。TXトランシーバ406は、TX媒体410を介してPC414に接続される。
【0039】
図20aは、本発明による組み込みブロックアプリケーションの概略ブロック図である。ブリッジデバイス356は、SRAM384及びSRAM386に接続される。ブリッジデバイス356は、TXポート416を介してTXクロックリカバリ&トランシーバ418に接続される。TXクロックリカバリ&トランシーバ418はTX媒体420に接続される。ブリッジデバイス356は、MACMII422を介してリピータコントローラ424に接続される。変形侍史形態では、PHY MII/MAC MIIインターフェースが、MAC MII422の代わりに使用され得る。また、PHY MIIインターフェースが、MAC MII422の代わりに使用され得る。
図20bは、本発明による媒体独立インターフェース(MII)リピータアプリケーションの概略ブロック図である。ブリッジデバイス356は、TXポート426を介してリピータコントローラ428に接続される。リピータコントローラ428は、TXポートを介してTXクロックリカバリ&トランシーバ434に接続される。TXクロックリカバリ&トランシーバ434は、TX媒体436に接続される。ブリッジデバイス356は、TXポート438を介してTXクロックリカバリ&トランシーバ440に接続される。TXクロックリカバリ&トランシーバ440は、TX媒体442に接続される。変形実施形態では、TXポート426の代わりに、PHY−MIIポートを、ブリッジデバイス356をリピータコントローラ428に接続するのに用いることができ、MIIポートを、リピータコントローラ428をTXクロックリカバリ&トランシーバ434に接続するのに用いることができ得る。図20cは、本発明によるスタンドアロン・ブリッジアプリケーションの概略ブロック図である。ブリッジデバイス356は、SRAM384及びSRAM386に接続される。ブリッジデバイス356は、TXポート444を介してTXクロックリカバリ&トランシーバ446に接続される。TXクロックリカバリ&トランシーバ446は、TX媒体448に接続される。ブリッジデバイス356は、TXポート450を介してTXクロックリカバリ&トランシーバ452に接続される。TXクロックリカバリ&トランシーバ452は、TX媒体454に接続される。変形実施形態では、TXクロックリカバリ&トランシーバ452の代わりに、ブリッジデバイス356をTXクロックリカバリチップに接続することができ、次いで、TXクロックリカバリチップがFXファイバートランシーバに接続され得ることがあり、FXファイバートランシーバがFX媒体に接続されることがあり得る。また、TXポート450及びTXクロックリカバリ&トランシーバ452を使用する代わりに、ブリッジデバイス356がMIIポートを介して10/100Baseツイストペア・トランシーバに接続されてよく、次いで、10/100Baseツイストペア・トランシーバは10Base−T媒体に接続され得る。
【0040】
以下は、本発明の実施形態における集積回路のピンを示す表である。
【0041】
【表1】
Figure 0004663828
【0042】
【表2】
Figure 0004663828
【0043】
【表3】
Figure 0004663828
【0044】
【表4】
Figure 0004663828
【0045】
【表5】
Figure 0004663828
【0046】
【表6】
Figure 0004663828
【0047】
【表7】
Figure 0004663828
【0048】
【表8】
Figure 0004663828
【0049】
【表9】
Figure 0004663828
【0050】
【表10】
Figure 0004663828
【0051】
【表11】
Figure 0004663828
【0052】
【表12】
Figure 0004663828
【0053】
【表13】
Figure 0004663828
【0054】
【表14】
Figure 0004663828
【0055】
【表15】
Figure 0004663828
【0056】
【表16】
Figure 0004663828
要するに、本発明は、ブリッジに関する複雑性及びコストを低減するのを助け、ネットワーク媒体の間の相互接続の相関関係をより効率的に提供するのを助け、他のネットワークセグメントへのローカルパケットのリークを避けるのを助け、より高速なネットワークにスケーラブルであるデバイスを提供する。
前述の本発明の好ましい実施形態の記載は、図示及び記述の目的のために示されている。本発明を開示した正確な形態に限定すべきではない。明らかに、多くの修正及び変形が当業者にとって明らかであろう。本発明の範囲は以下の特許請求の範囲及びその均等の範囲で定義されるべきである。
【図面の簡単な説明】
【図1】本発明のネットワークセグメント及びブリッジデバイスの概略ブロック図である。
【図2】本発明によるパケットを通すためのブロックを示すブリッジデバイスの概略ブロック図である。
【図3】本発明による学習のためのブロックを示すブリッジデバイスの概略ブロック図である。
【図4】本発明によるブリッジデバイスの更に詳細なブロック図である。
【図5】本発明によるネットワークAからのパケットに関する判断回路及びパススルー回路の回路図である。
【図6】本発明によるネットワークBからのパケットに関する判断回路及びパススルー回路の回路図である。
【図7】本発明によるパススルー規則を図示する。
【図8】本発明によるテーブルを備えた選択回路とエントリストアのブロック図である。
【図9】本発明によるテーブルのブロック図である。
【図10a】ハッシュ関数のブロック図である。
【図10b】周期冗長検査回路のブロック図である。
【図11】本発明によるフィルタリング関数を示すチャートである。
【図12】本発明によるネットワークAからのパケットに関する自己学習及びフィルタリングを図示するフローチャートである。
【図13】本発明によるネットワークBからのパケットに関する自己学習及びフィルタリングを図示するフローチャートである。
【図14】本発明によるネットワークAからのパケットに関する自己学習及びフィルタリングを図示する更に詳細なフローチャートである。
【図15】本発明によるネットワークBからのパケットに関する自己学習及びフィルタリングを図示する更に詳細なフローチャートである。
【図16】本発明による媒体アクセス制御(MAC)ブロックを備えるブリッジデバイスの概略ブロック図である。
【図17】本発明によるバッファの概略図である。
【図18a】本発明によるブリッジデバイス及び2つの100MB/s衝突ドメインの概略ブロック図である。
【図18b】本発明によるブリッジデバイスと、1つの10MB/s衝突ドメインと、1つの100MB/s衝突ドメインとの概略ブロック図である。
【図19】本発明による複合型100Base−Tシステムの概略ブロック図である。
【図20a】本発明によるビルドイン・ブリッジ・アプリケーションの概略ブロック図である。
【図20b】本発明による媒体独立インターフェース(MII)リピータ・アプリケーションの概略ブロック図である。
【図20c】本発明によるスタンドアローン・ブリッジ・アプリケーションの概略ブロック図である。
【符号の説明】
20、22、24、26、28、30 ネットワーク・セグメント
21 ブリッジ・デバイス
32、34、36、38、40、42 ポート
44 フィルタ
45 ブリッジ・デバイス
46,48,50,52 ネットワーク・ノード
53 ネットワーク・セグメント
54,56,58,60,62 ネットワーク・ノード
55 ネットワーク・セグメント
64 フィルタ
78、82 ソース・アドレス
80、84 宛先アドレス
86、88 ハッシュ回路
100 アドレス・デコーダ
102 エージング・スイッチ
122 判断回路
124 スイッチ
126 バッファ
138 タイマ
140 消去回路
166 CPUインターフェース
356 ブリッジ・デバイス
358,360 衝突ドメイン
372 リピータ
460 MII
462,464 レジスタ

Claims (17)

  1. 第1のネットワーク媒体に接続される第1のポートと、
    第2のネットワーク媒体に接続される第2のポートと、
    アドレスのそれぞれのセットに対応し、アドレスの前記それぞれのセットの少なくとも1つのアドレスが第1のネットワーク媒体を介してアクセスできるかどうかを命令する、第1の複数の命令と、アドレスのそれぞれのセットに対応し、アドレスの前記それぞれのセットの少なくとも1つのアドレスが第2のネットワーク媒体を介してアクセスできるかどうかを命令する、第2の複数の命令と、をストアするメモリと、 前記第1のポートと、前記第2のポートと、前記メモリとに接続されて、前記ポートが宛先アドレスを有するパケットを前記第1のネットワークから前記第2のネットワークにパスするか又はブロックするようにさせる接続回路と、
    パケットのソースアドレスを読み込む第1の回路と、
    第2のポートからの第2のパケットのソースアドレスを読み込む第2の回路と、
    エージングタイマと、
    前記エージングタイマ及び前記メモリに接続された消去回路と、を含む第1のネットワーク媒体を第2のネットワーク媒体に接続するためのデバイスであって、
    前記接続回路は、前記ポートが、前記第1の複数の命令からの、前記パケットの前記宛先アドレスを含むアドレスのセットに対応する第1の命令と、第2の複数の命令からの、前記パケットの前記宛先アドレスを含む前記アドレスのセットに対応する第2の命令とに基づいてパス又はブロックさせるようにし、そして、
    前記第1の回路は、パケットのソースアドレスに対応する第3の命令を、第1の複数の命令に設定し、
    前記第2の回路は複数の第2の命令に、第2のパケットのソースアドレスに対応する第4の命令を設定し、
    前記第1の複数の命令は、第3の複数の命令と、第4の複数の命令とを含み、
    前記第2の複数の命令は、第5の複数の命令と、第6の複数の命令とを含み、
    前記第1の回路は、第3の命令を前記エージングタイマに基づいて、第3の複数の命令又は第4の複数の命令に設定するように構成され、
    前記第2の回路は、第4の命令を前記エージングタイマに基づいて、第5の複数の命令又は第6の複数の命令に設定するように構成され、
    前記消去回路は、前記エージングタイマに基づいて第3の複数の命令又は第4の複数の命令を消去するように構成され、前記消去回路は、エージングタイマに基づいて第5の複数の命令又は第6の複数の命令を消去するように構成される、デバイス。
  2. 中央演算処理装置(CPU)が命令をメモリに設定できるようにする、メモリに接続されたCPUインターフェースを更に有する、請求項1に記載のデバイス。
  3. 古いエントリをメモリから消去する、メモリに接続された消去回路を更に有する、請求項1に記載のデバイス。
  4. エージングタイマと、
    前記エージングタイマ及び前記メモリに接続された消去回路と、
    を更に含み、
    前記第1の複数の命令は、
    第3の複数の命令と、
    第4の複数の命令と、
    を含み、
    前記第1の回路は、第3の命令を前記エージングタイマに基づいて第3の複数の命令又は第4の複数の命令に設定するように構成され、
    前記消去回路は、前記エージングタイマに基づいて、第3の複数の命令又は第4の複数の命令を消去するように構成される、
    請求項1に記載のデバイス。
  5. 第1の命令が、第2のセットのアドレスのうちの少なくとも1つのアドレスが第1のネットワーク媒体を介してアクセス可能でありうることを命令し、
    第2の命令が、第4のセットのアドレスのうちの少なくとも1つのアドレスが、第2のネットワーク媒体を介してアクセス可能であり得ることを命令しない、ならば、
    接続回路は、第1のネットワークセグメントから第2のネットワークセグメントへのパケットをブロックするために構成されている、請求項1に記載のデバイス。
  6. 第2の命令が、パケットの宛先アドレスが第2のネットワークセグメントを介してアクセス可能でありうることを命令するならば、接続回路は、パケットを第1のネットワークセグメントから第2のネットワークセグメントに通すように構成されている、請求項1に記載のデバイス。
  7. パケットの宛先アドレスに応じて第1のインデックスを生成するインデックス生成回路と、
    前記第1のインデックスに基づく第1の複数の命令から第1の命令を選択する選択回路と、を更に有し、
    前記選択回路が、接続回路及びインデックス生成回路に接続される、
    請求項1に記載のデバイス。
  8. インデックス生成回路がハッシュ回路を含み、第1のインデックスがパケットの宛先アドレスのハッシュ関数の結果を含む、請求項7に記載のデバイス。
  9. ハッシュ回路が、周期冗長検査(CRC)回路を含む、請求項8に記載のデバイス。
  10. アドレスのそれぞれのセットが、媒体アクセス制御(MAC)アドレスを含む、請求項1に記載のデバイス。
  11. 第1のネットワーク媒体が、キャリア検出多重アクセスプロトコルを使用するネットワークを含む、請求項1に記載のデバイス。
  12. 第1のネットワーク媒体が、衝突ドメインネットワークセグメントを有する、請求項1に記載のデバイス。
  13. 全てのデバイスが、単一の集積回路に装備されている、請求項1に記載のデバイス。
  14. パケットを第1のネットワーク媒体から第2のネットワーク媒体に選択的に通す方法であって、前記方法が、
    第1の命令及び第2の命令に基づいて第1のパケットを第1のネットワークセグメントから第2のネットワークセグメントへ通すか又はブロックすることを、含み、
    前記第1の命令が、第1のパケットの宛先アドレスに対応し、前記宛先アドレスを含むアドレスの第1のセットのアドレスが第1のネットワーク媒体を介してアクセス可能でありうるかどうかを命令し、
    前記第2の命令が、第1のパケットの宛先アドレスに対応し、前記宛先アドレスを含むアドレスの第2のセットのアドレスが第2のネットワーク媒体を介してアクセス可能でありうるかどうかを命令し、
    第1のハッシュ値を生成するために、前記第1のネットワークセグメントのノードのアドレスでハッシュ関数を実行し、第1のハッシュ値によって前記第1の命令を指標付けし、
    第2のハッシュ値を生成するために、前記第2のネットワークセグメントのノードのアドレスでハッシュ関数を実行し、第2のハッシュ値によって前記第2の命令を指標付けする、前記方法。
  15. 第1の命令及び第2の命令に基づいて、第1のパケットを第1のネットワークセグメントから通すか又はブロックするステップが、
    第2の命令が、アドレスの第2のセットにおけるアドレスが第2のネットワーク媒体を介してアクセス可能であり得ることを命令するならば、パケットを第1のネットワークセグメントから第2のネットワークセグメントに通すことを、
    更に有する、請求項14に記載の方法。
  16. 第1の命令及び第2の命令に基づいて、第1のネットワークセグメントからの第1のパケットを通すか又はブロックするステップが、
    第1の命令が、アドレスの第1のセットのアドレスが第1のネットワーク媒体を介してアクセス可能であり得ることを命令し、
    第2の命令が、アドレスの第2のセットのアドレスが第2のネットワーク媒体を介してアクセス可能であり得ることを命令しないならば、第1のネットワークセグメントから第2のネットワークセグメントへ第1のパケットをブロックする、
    ならば、第1のパケットを第1のネットワークセグメントから第2のネットワークセグメントへブロックすることを更に含む、請求項14に記載の方法。
  17. ハッシュ関数を実行するステップが、第1のネットワークセグメントのノードのアドレスで周期冗長検査を実行することを含む、請求項14に記載の方法。
JP08011798A 1997-02-20 1998-02-20 ネットワークメディアと集積回路間の自己学習機能を有するブリッジデバイス及びこれに基づく方法 Expired - Lifetime JP4663828B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/803116 1997-02-20
US08/803,116 US6018526A (en) 1997-02-20 1997-02-20 Bridge device with self learning between network media and integrated circuit and method based on the same

Publications (2)

Publication Number Publication Date
JPH114247A JPH114247A (ja) 1999-01-06
JP4663828B2 true JP4663828B2 (ja) 2011-04-06

Family

ID=25185614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08011798A Expired - Lifetime JP4663828B2 (ja) 1997-02-20 1998-02-20 ネットワークメディアと集積回路間の自己学習機能を有するブリッジデバイス及びこれに基づく方法

Country Status (2)

Country Link
US (1) US6018526A (ja)
JP (1) JP4663828B2 (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256313B1 (en) 1995-01-11 2001-07-03 Sony Corporation Triplet architecture in a multi-port bridge for a local area network
JP3116860B2 (ja) * 1997-06-05 2000-12-11 日本電気株式会社 データ処理装置、データ処理システム、データ処理方法、情報記憶媒体
US6459700B1 (en) * 1997-06-23 2002-10-01 Compaq Computer Corporation Multiple segment network device configured for a stacked arrangement
JP3372455B2 (ja) * 1997-07-03 2003-02-04 富士通株式会社 パケット中継制御方法,パケット中継装置およびプログラム記憶媒体
US6185214B1 (en) * 1997-09-11 2001-02-06 3Com Corporation Use of code vectors for frame forwarding in a bridge/router
US6617879B1 (en) 1997-09-17 2003-09-09 Sony Corporation Transparently partitioned communication bus for multi-port bridge for a local area network
US6157951A (en) * 1997-09-17 2000-12-05 Sony Corporation Dual priority chains for data-communication ports in a multi-port bridge for a local area network
US6301256B1 (en) 1997-09-17 2001-10-09 Sony Corporation Selection technique for preventing a source port from becoming a destination port in a multi-port bridge for a local area network
US6308218B1 (en) * 1997-09-17 2001-10-23 Sony Corporation Address look-up mechanism in a multi-port bridge for a local area network
US6816490B1 (en) 1997-09-17 2004-11-09 Sony Corporation Statistical learning technique in a multi-port bridge for a local area network
US6442168B1 (en) 1997-09-17 2002-08-27 Sony Corporation High speed bus structure in a multi-port bridge for a local area network
US6446173B1 (en) 1997-09-17 2002-09-03 Sony Corporation Memory controller in a multi-port bridge for a local area network
US6363067B1 (en) 1997-09-17 2002-03-26 Sony Corporation Staged partitioned communication bus for a multi-port bridge for a local area network
US6236658B1 (en) * 1997-11-21 2001-05-22 Cisco Technology, Inc. Method and apparatus for message routing, including a content addressable memory
US6430695B1 (en) * 1998-04-17 2002-08-06 Advanced Micro Devices, Inc. Network transceiver having circuitry for referencing transmit data to a selected input clock
US20030112370A1 (en) * 2001-12-18 2003-06-19 Chris Long Adaptive expanded information capacity for communications systems
US6433835B1 (en) * 1998-04-17 2002-08-13 Encamera Sciences Corporation Expanded information capacity for existing communication transmission systems
US20030140351A1 (en) * 1998-04-17 2003-07-24 Hoarty W. Leo Cable television system compatible bandwidth upgrade using embedded digital channels
US7460534B1 (en) * 1998-06-03 2008-12-02 3Com Corporation Method for statistical switching
US6181699B1 (en) * 1998-07-01 2001-01-30 National Semiconductor Corporation Apparatus and method of assigning VLAN tags
KR100679969B1 (ko) * 1998-11-05 2007-02-08 에스아이아이 나노 테크놀로지 가부시키가이샤 네트워크 시스템
US6542503B1 (en) 1999-03-16 2003-04-01 Cisco Technologies, Inc. Multicast echo removal
US6442617B1 (en) * 1999-03-31 2002-08-27 3Com Corporation Method and system for filtering multicast packets in a peripheral component environment
US6665297B1 (en) * 1999-12-09 2003-12-16 Mayan Networks Corporation Network routing table
TW457790B (en) * 2000-01-15 2001-10-01 Via Tech Inc A routing control circuit and method providing network load balance and random port configuration
US6925085B1 (en) * 2000-06-07 2005-08-02 Advanced Micro Devices, Inc. Packet classification using hash key signatures generated from interrupted hash function
US7280540B2 (en) * 2001-01-09 2007-10-09 Stonesoft Oy Processing of data packets within a network element cluster
WO2002080417A1 (en) * 2001-03-28 2002-10-10 Netrake Corporation Learning state machine for use in networks
US7002974B1 (en) 2001-03-28 2006-02-21 Netrake Corporation Learning state machine for use in internet protocol networks
US6842806B2 (en) * 2001-05-29 2005-01-11 Sun Microsystems, Inc. Method and apparatus for interconnecting wired-AND buses
US20040225814A1 (en) * 2001-05-29 2004-11-11 Ervin Joseph J. Method and apparatus for constructing wired-AND bus systems
WO2002097642A1 (en) * 2001-05-29 2002-12-05 Sun Microsystems, Inc. Method and apparatus for constructing and configuring multiple segment wired-and bus systems
US7149838B2 (en) * 2001-05-29 2006-12-12 Sun Microsystems, Inc. Method and apparatus for configuring multiple segment wired-AND bus systems
DE10147419A1 (de) * 2001-09-26 2003-04-24 Siemens Ag Verfahren zur Erstellung einer dynamischen Adresstabelle für einen Koppelknoten in einem Datennetz und Verfahren zur Übertragung eines Datentelegramms
US20030219085A1 (en) * 2001-12-18 2003-11-27 Endres Thomas J. Self-initializing decision feedback equalizer with automatic gain control
US7180942B2 (en) 2001-12-18 2007-02-20 Dotcast, Inc. Joint adaptive optimization of soft decision device and feedback equalizer
US7082134B1 (en) * 2002-01-18 2006-07-25 Juniper Networks, Inc. Redirect checking in a network device
US20030221086A1 (en) * 2002-02-13 2003-11-27 Simovich Slobodan A. Configurable stream processor apparatus and methods
US6871265B1 (en) * 2002-02-20 2005-03-22 Cisco Technology, Inc. Method and apparatus for maintaining netflow statistics using an associative memory to identify and maintain netflows
US6741595B2 (en) 2002-06-11 2004-05-25 Netrake Corporation Device for enabling trap and trace of internet protocol communications
US6915296B2 (en) * 2002-10-29 2005-07-05 Agere Systems Inc. Incremental reorganization for hash tables
US7367052B1 (en) * 2002-12-04 2008-04-29 Cisco Technology, Inc. Access list key compression
JP3994870B2 (ja) * 2002-12-12 2007-10-24 日本電気株式会社 多値qamを用いた無線装置及びしきい値推定方法
WO2004075469A2 (en) * 2003-02-19 2004-09-02 Dotcast Inc. Joint, adaptive control of equalization, synchronization, and gain in a digital communications receiver
KR100612315B1 (ko) * 2003-02-20 2006-08-16 삼성전자주식회사 핑퐁 방지 기능이 구비된 분산형 라우터 및 그를 이용한핑퐁 방지 방법
US7382779B1 (en) * 2004-08-20 2008-06-03 Trend Micro Incorporated Method and apparatus for configuring a network component
US7620043B2 (en) * 2005-09-29 2009-11-17 Fujitsu Limited Using CRC-15 as hash function for MAC bridge filter design
US7609657B2 (en) * 2006-08-29 2009-10-27 Accton Technology Corporation Network device and address learning method thereof
US9276768B2 (en) 2008-05-23 2016-03-01 Nokia Solutions And Networks Oy Providing station context and mobility in a wireless local area network having a split MAC architecture
US8422513B2 (en) * 2008-05-23 2013-04-16 Nokia Siemens Networks Oy Providing station context and mobility in a wireless local area network having a split MAC architecture
US8447909B2 (en) 2010-07-19 2013-05-21 International Business Machines Corporation Register access in distributed virtual bridge environment
US8891535B2 (en) * 2012-01-18 2014-11-18 International Business Machines Corporation Managing a global forwarding table in a distributed switch
US8861400B2 (en) 2012-01-18 2014-10-14 International Business Machines Corporation Requesting multicast membership information in a distributed switch in response to a miss event
US9210082B2 (en) 2013-02-19 2015-12-08 Avago Technologies General Ip (Singapore) Pte. Ltd. High speed network bridging
US9432204B2 (en) 2013-08-24 2016-08-30 Nicira, Inc. Distributed multicast by endpoints
JP6302209B2 (ja) * 2013-10-28 2018-03-28 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
US9602392B2 (en) * 2013-12-18 2017-03-21 Nicira, Inc. Connectivity segment coloring
US9794079B2 (en) 2014-03-31 2017-10-17 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
CN105635000B (zh) * 2015-12-30 2019-02-01 华为技术有限公司 一种报文存储转发方法和电路及设备
US10841039B2 (en) * 2018-10-30 2020-11-17 Infineon Technologies Ag System and method for transferring data and a data check field
US10778457B1 (en) 2019-06-18 2020-09-15 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
US11784922B2 (en) 2021-07-03 2023-10-10 Vmware, Inc. Scalable overlay multicast routing in multi-tier edge gateways

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4866421A (en) * 1987-06-18 1989-09-12 Texas Instruments Incorporated Communications circuit having an interface for external address decoding
US5027350A (en) * 1988-10-20 1991-06-25 Hewlett-Packard Method and apparatus for providing a local area network bridge
JP2808694B2 (ja) * 1989-07-24 1998-10-08 株式会社日立製作所 ネットワーク間接続ブリッジ
US5136580A (en) * 1990-05-16 1992-08-04 Microcom Systems, Inc. Apparatus and method for learning and filtering destination and source addresses in a local area network system
US5481540A (en) * 1990-08-24 1996-01-02 At&T Corp. FDDI bridge frame learning and filtering apparatus and method
US5956335A (en) * 1991-01-25 1999-09-21 Cabletron Systems, Inc. Many to few group address translation through a network bridge
ATE133824T1 (de) * 1991-02-27 1996-02-15 Siemens Ag Verfahren zum erfassen von kommunikationsendgeräteadressen in einer lokale netze verbindenden netzübergangseinrichtung
US5504746A (en) * 1991-10-01 1996-04-02 Norand Corporation Radio frequency local area network
EP1246404B1 (en) * 1991-10-01 2006-03-22 Broadcom Corporation A radio frequency local area network
US5245606A (en) * 1992-01-02 1993-09-14 National Semiconductor Corporation Computer network bridge circuit
US5329618A (en) * 1992-04-02 1994-07-12 Fibronics Ltd. Look-up table for a bridge in a data communications system
US5307345A (en) * 1992-06-25 1994-04-26 Digital Equipment Corporation Method and apparatus for cut-through data packet transfer in a bridge device
US5568613A (en) * 1992-09-03 1996-10-22 Ungermann-Bass, Inc. Dataframe bridge filter with communication node recordkeeping
JPH0795231A (ja) * 1993-07-29 1995-04-07 Toshiba Corp Lan間接続装置
US5764895A (en) * 1995-01-11 1998-06-09 Sony Corporation Method and apparatus for directing data packets in a local area network device having a plurality of ports interconnected by a high-speed communication bus
US5633865A (en) * 1995-03-31 1997-05-27 Netvantage Apparatus for selectively transferring data packets between local area networks
US5740171A (en) * 1996-03-28 1998-04-14 Cisco Systems, Inc. Address translation mechanism for a high-performance network switch
US5923654A (en) * 1996-04-25 1999-07-13 Compaq Computer Corp. Network switch that includes a plurality of shared packet buffers

Also Published As

Publication number Publication date
JPH114247A (ja) 1999-01-06
US6018526A (en) 2000-01-25

Similar Documents

Publication Publication Date Title
JP4663828B2 (ja) ネットワークメディアと集積回路間の自己学習機能を有するブリッジデバイス及びこれに基づく方法
US6798776B1 (en) Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network
US6181702B1 (en) Method and apparatus for capturing source and destination traffic
US5757795A (en) Method and apparatus for hashing addresses in a network switch
US7194005B1 (en) Circuits and methods for a ring network
US7016352B1 (en) Address modification within a switching device in a packet-switched network
JP4068166B2 (ja) 高性能多層スイッチ要素用探索エンジン・アーキテクチャ
US6181699B1 (en) Apparatus and method of assigning VLAN tags
US7065095B2 (en) Telecommunication network with variable address learning, switching and routing
US5926626A (en) Network bridge using only hardware to process media access control (MAC) packet-switching operations
JP3987915B2 (ja) ネットワークスイッチとホストコントローラとの間で送信する管理パケットを合成するための装置および方法
US5740171A (en) Address translation mechanism for a high-performance network switch
US8005084B2 (en) Mirroring in a network device
US8270399B2 (en) Crossbar apparatus for a forwarding table memory in a router
JPH04211851A (ja) 媒体アクセス制御器
EP0860958B1 (en) Virtual network architecture
US6779043B1 (en) Network address manager
US20040095936A1 (en) Classification search scheme and rules engine for network unit
US6084878A (en) External rules checker interface
US5764638A (en) Method and apparatus for filtering and forwarding messages in a computer network using a last source address
US6954427B1 (en) Method and apparatus for performing priority-based admission control
US20050083930A1 (en) Method of early buffer release and associated MAC controller
US6963536B1 (en) Admission control in a network device
US8009584B1 (en) System and method for implementing an IRC across multiple network devices
TW420961B (en) Ethernet switch and the switching method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070813

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080624

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080730

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080822

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term