JPH06261102A - 複数のデータパケットを伝送するレピータにおけるシステム - Google Patents

複数のデータパケットを伝送するレピータにおけるシステム

Info

Publication number
JPH06261102A
JPH06261102A JP5299800A JP29980093A JPH06261102A JP H06261102 A JPH06261102 A JP H06261102A JP 5299800 A JP5299800 A JP 5299800A JP 29980093 A JP29980093 A JP 29980093A JP H06261102 A JPH06261102 A JP H06261102A
Authority
JP
Japan
Prior art keywords
address
field
repeater
port
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5299800A
Other languages
English (en)
Inventor
Ian S Crayford
イアン・エス・クレイフォード
William Lo
ウィリアム・ロー
Nader Vijeh
ナダー・ビジェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JPH06261102A publication Critical patent/JPH06261102A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/348Circuit details, i.e. tracer hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【目的】 レピータ上の入来パケットのソースアドレス
をモニタしかつ内部的に記憶された値と比較することが
可能なシステムを提供することである。 【構成】 ネットワークにおいて使用するシステムであ
って、データパケットの認証を与え、データの承認され
ていない受取りを確実に防止する安全性を与え、このよ
うなネットワークを介して送受されるデータパケットの
改善されたモニタリングを行ない、かつネットワークト
ポロジーにおける変化を検出するシステム。このネット
ワークにおいて使用されるレピータはパケットデータを
検出しかつ解釈する能力およびソースアドレス(SA)
と宛先アドレス(DA)とフィールドを与えられて改善
された特徴を提供する。

Description

【発明の詳細な説明】
【0001】
【発明の分野】この発明は一般的にはローカルエリアネ
ットワーク内でのアドレストラッキングに関し、より詳
細にはマルチポートレピータを使用するネットワーク内
でのアドレストラッキングに関する。
【0002】
【発明の背景】伝統的な Ethernet (802.3 10
BASE5)および Cheapernet (802.3 10B
ASE2)においては、すべてのノードが接続されるリ
ニアバスが同軸ケーブルで作られる。シグナリングは現
在の同期技術を用いて行なわれ、中心導体が信号のため
に使用されかつシールドが接地基準に使用される。対撚
線 Ethernet (802.3 10BASE−T)は、別
個の伝送対および受信対を使用する、標準音声帯域電話
ケーブルを使用する。このシステムはスタートポロジー
を使用する。スターの中心にレピータがある。このレピ
ータが信号振幅およびタイミング回復を行なう。これは
入来ビットストリームをとらえかつこれを接続されたす
べてのポートに対しリピートする。この意味では、レピ
ータは、ネットワークに接続されたどのノードもが他の
ノードの伝送についてわかるように論理同軸ケーブルと
して作用している。差動信号方式が採用され、一方の対
が伝送路として作用しかつ他方の対が受信路として作用
する。
【0003】伝統的な配線の同軸 Ethernet においては
IEEE802.3 10BASE−Tにおけるネット
ワークの物理的距離の限界を拡大する手段としてレピー
タが使用されるが、この標準は2を超えるノードが必要
な場合に、実際に接続機能をもたらすためにレピータの
使用を義務付ける。ケーブル上での物理的信号方式は異
なっても、レピータの機能性は、ネットワーク上で参加
しているノード間でのメッセージの伝達に使用されるフ
レームまたはパケットフォーマット同様、同軸、より線
のいずれであっても同じである。
【0004】フレームは交互の(1,0)パターンであ
るプリアンブルシーケンスで始まる。このプリアンブル
がネットワーク上に1つの周波数、この場合には各フレ
ームの開始で5(MHz)を与え、それにより受信器は
入来のビットストリームにロックする。このプリアンブ
ルシーケンスに、メッセージのデータ部分が続くことを
示すパケットの始まりが続く。フレームデリミタ(deli
miter )(802.3)または同期シーケンス( Ether
net )の始まりのいずれかが使用されてメッセージのデ
ータ部分の始まりが区切られる。次の2つのフィールド
はフレームの宛先アドレス(DA)とソースアドレス
(SA)とである。双方ともに最下位ビット(LSB)
から伝送される48ビット値である。
【0005】宛先アドレスは受信媒体アクセスコントロ
ーラ(MAC)により、この特定のノードに対し入来の
パケットがアドレス指定されているかどうかを決定する
ために使用される。受信ノードがそれ自体のノードアド
レスとDAフィールド内のアドレスとの間に一致を検出
すると、パケットを受信しようとする。一致を検出しな
かった他のノードはパケットの残りの部分を無視するこ
とになる。
【0006】3つのタイプの宛先アドレスがこれらの標
準により支持される。 1.個別 DAフィールドはネットワーク上の1つのノ
ードに割当てられた個別で独自のアドレスを含む。
【0007】2.マルチキャスト DAフィールドの第
1のビットが設定されると、これはそのグループアドレ
スが使用されていることを示す。アドレスされることに
なるノードのグループがより上位層の機能により決定さ
れるが、一般的にはこれはネットワーク上の論理的に類
似するサブセット間でのメッセージの伝送を意図する。 3.ブロードキャスト ブロードキャストはDAフィー
ルドがすべて1にセットされるマルチキャストアドレス
の特別の形式である。このアドレスは保存されかつネッ
トワーク上のノードすべてがブロードキャストメッセー
ジを受信することが可能になるはずである。
【0008】ソースアドレスフィールドは、フレーム
が、それが最初の局であったことを示して伝送される
と、それ自体のアドレスをこのフィールドに挿入する、
伝送媒体アクセスコントローラ(MAC)により供給さ
れる。受信MACはSAフィールドに従い動作すること
を要求されない。次に2バイト長またはタイプのフィー
ルドがSAフィールドに続く。長さまたはタイプの選択
はフレームがIEEE802.3 Ethernet 標準に適合
するかどうかによる。長さタイプフィールドの上位バイ
トがまず伝送され、各バイトのLSBがまず伝送され
る。データフィールドは転送されている実際のパケット
データを含みかつ長さでは46から1600バイトの範
囲にある。
【0009】論理リンク制御(LLC)機能によりデー
タがネットワークごしの伝送に適したブロックサイズに
分けられる。データバイトは各バイトのLSBから順次
伝送される。最後に、フレームチェックシーケンス(F
CS)はフレーム全体の巡回冗長検査(CRC)を含む
4バイトフィールドである。CRCは宛先アドレス、ソ
ースアドレス、長さ/タイプおよびデータフィールドに
関して伝送局により計算されかつフレームの最後の4バ
イトとして付与される。同じCRCアルゴリズムが受信
局に使用され受信したフレームのためのCRC値が計算
される。受信側で計算された値はデータが汚染されてい
る場合のエラー検出メカニズムを提供する伝送局により
付与されたものと比較される。FCS内のCRCビット
は最上位ビットから最下位ビットという順番で伝送され
る。ここで図1および図2を参照して、IEEE80
2.3標準に合致するフレームおよび Ethernet フレー
ムそれぞれのためのフレームフォーマットが示される。
図面からわかるように主な違いは802.3のためのフ
レームデリミターの始まり(SFD)が「1,0,1,
0,1,0,1,1」のパターンを有するバイトとして
規定されているのに対し、 Ethernet の開始フレーム
(同期)が「1,1」シーケンスである点である。しか
しながら、双方の場合おいてプリアンブルプラスフレー
ムの開始表示が合計64ビットの長さであることがわか
る。
【0010】802.3と Ethernet 標準とは双方とも
にパケットが64から1518バイトの範囲でなければ
ならないことを指定する。しかしながら、802.3シ
ステムにおける実際に許されるデータフィールドはこの
最小サイズを確実にするのに必要な46バイト値よりも
小さい。これを処理するにはネットワークごしにデータ
を送る前にLLCデータフィールドにパッド文字を付与
する媒体アクセス制御層を必要とする。 Ethernet 標準
では上位の層が、データがMACに送られる前に最小デ
ータフィールドが46バイトになることを確実にしかつ
これらの付与された文字の存在がMACにはわからない
ことを想定する。802.3標準はまたデータフィール
ド上にのみあるデータバイトの数を示す長さフィールド
を使用する。一方 Ethernet はメッセージのプロトコル
タイプを同定するのに同じ2バイトにおけるタイプフィ
ールドを使用する。有効 Ethernet タイプフィールドは
常に有効最大802.3パケット長さサイズ外に割当て
られるので、802.3とEthernet パケットは同じネ
ットワーク上で共存することができる。したがって、様
々な理由でアドレスのトラックおよびモニタが可能であ
ることが重要であることがわかっている。たとえば、安
全なネットワークのためには、ネットワーク上の適切な
ノードが情報を受けていることを確認するために認証を
必要とすることが重要かもしれない。加えて、ネットワ
ークが、取付けられるノードの数によって変化するの
で、ネットワーク内の特定のポート等にアドレスを関連
付けることができることが重要になってくる。
【0011】また安全なネットワークにおいてはノード
がこのようなアドレス情報を受けないようにすることも
重要である。
【0012】最後に、レピータの各ポートのアドレスを
装置の実際のポート番号またはアイデンンティティと関
連付けるためのメカニズムを設けることが重要である。
典型的には、レピータは信号振幅およびタイミング回復
のためだけに使用される装置であった。また、上記のモ
ードのすべてにおいてレピータはデータおよびその内部
のフィールドを検出しかつ解釈する能力を備える必要が
ある。
【0013】この発明はこのタイプの装置の必要性に向
けられる。
【0014】
【発明の概要】この発明はレピータ上の入来パケットの
ソースアドレスをモニタしかつ内部に記憶された値と比
較することができるシステムを利用する。内部の値はユ
ーザによってまたは前のパケットのソースアドレスを単
に学習しかつ記憶することによってプログラムされ得
る。
【0015】発明の一局面では、ソースアドレスがリン
ク上で変化した回数を決定するためにカウンタが使用さ
れる。加えて、割込を設けることで、システムがホスト
にポート上のソースアドレスが変化したことを告げる。
ポートタイプまたはソースアドレス情報に依存して、ホ
ストはポートに動作を継続させるかまたはポートのネッ
トワークへのそれ以上の参加を不能化させるかのいずれ
かを選択することかできる。同軸 Ethernet 等のマルチ
ドロップネットワークに接続されるレピータポートには
多くの局を取付けてもよいが、10BASE−T等のポ
イントツーポイントネットワークでは、ポートは典型的
には単一のエンド局に接続されると考えられる。例外は
もう1つのレピータへの10BASE−Tの接続であろ
う。
【0016】この発明の第2の局面においては、ポート
からメッセージを受取ると、受信安全または盗聴防止が
宛先アドレスをモニタすることにより行なわれ、宛先ア
ドレスフィールドが得られてレピータの残りのポートの
各々に現在接続される局アドレスに対し比較が行なわれ
る。安全特性がポートに関し可能化されているかどう
か、宛先アドレス/ソースアドレス一致が存在するかど
うか、およびそのパケットがマルチキャスト/ブロード
キャストであるかどうかに依存してシステムは妨害マス
クを生成する。このマスクパターンがレピータに設けら
れかつパターンに応じて無修正のメッセージを選択的に
通過させるかまたはこのメッセージを妨害するために使
用される。
【0017】このシステムは、妨害マスクが実際には複
数のシリアルラインではなく1本のシリアルラインにわ
たって設けられるという利点を有する。この妨害特徴は
ポートごとに可能化または不能化されることが可能で、
かつモジュール間拡大バスを介してモジュール間を伝達
されるデータは未修正なので、各レピータモジュールに
関し独立してアドレス比較および妨害決定が図られる。
【0018】この発明の最後の局面はネットワークにお
ける変化または追加を素早くモニタし、検出しかつ制御
する能力である。本願のシステムは媒体アクセスコント
ロール機能を利用し入来のメッセージに対しアドレス比
較を行なう。その後システムは一致を示す割込を与えか
つさらには実際にどのポートがその一致を受けたかを示
すレジスタビットを与える。このメカニズムを利用し
て、管理されたレピータが、所望のMACアドレスをグ
ローバルソースアドレスレジスタ内にプログラムし、ネ
ットワーク上でノードへのメッセージを伝送し、かつ単
にノードが応答するのを待つことができる。この時点で
その特定のアドレスが接続されているのがどのポートか
が判別され得る。応答がない場合には、外部のホストが
待ち期間を時間切れとし他のアドレスを探しに移動する
ことができる。
【0019】
【発明の説明】この発明はレピータポートに接続された
ノードアドレスをトラッキングするためのシステムに向
けられる。以下の記載は当業者が発明を実施できるよう
に行なわれかつ特許出願およびその要件という形式で記
述される。好ましい実施例への様々な修正が、本明細書
に記載の一般的原則および特徴から当業者には容易に明
らかとなるであろう。
【0020】様々な機能をもたらすために使用されるこ
のシステムについては異なる機能を参照して以下に詳細
に述べる。
【0021】記載のシステムは、入来パケットのソース
アドレスをモニタしかつ内部的に記憶された値と比較す
ることができる。内部値はマイクロプロセッサインタフ
ェースを介してユーザによりプログラムされるかまたは
前のパケットのソースアドレスを単に学習しかつ記憶す
ることによりプログラムされる。本願は最後のソースア
ドレスが、ポート上で受取られた最後のパケットソース
アドレスを示す点を利用する。ソースアドレスが変化す
れば、これはポートに接続された送り側の局が変わった
かまたは複数のノードがそのポートに接続されているか
のいずれかを示す。カウンタを維持してポート上でソー
スアドレスが変化した回数を示すことができる。したが
って、ソースアドレスが以前に記憶されたかまたは予測
される値に一致しないと仮定すると、パワーアップ後、
1へのインクリメントがあることになる。マルチドロッ
プセグメントに関しては、ソースアドレスはネットワー
クごしに異なる局が伝送するので多くの回数変化し得
る。したがって、このカウンタを利用してどのタイプの
ネットワーク媒体または構成にこのポートが接続されて
いる可能性が高いかまたはソースアドレスフィールドが
予想されていなかったにもかかわらず変化したか否かに
ついての表示を行なうことができる。
【0022】たとえば、だれかがネットワークに対し承
認されていないアクセスを得ようとしているために、ソ
ースアドレスが変化したかもしれない。その結果、本願
はホストプロセッサに対しポート上のソースアドレスが
変化したことを知らせる。そこでホストはポートのタイ
プまたは手に入る他の決定を行なうための基準に従いポ
ートに動作を継続させるかまたはポートのネットワーク
へのさらなる参加を不能化するかのいずれかを選択する
ことができる。
【0023】ここで図3を参照して、本願は好ましい実
施例においては2つの装置を含む。一方はハードウェア
構成管理情報ベース(Hardware Implemented Managemen
t Information Base)(HIMIB)装置10でありか
つ他方は集積マルチポートレピータ(IMR)装置12
である。IMR装置は8つの個別の10BASE−Tポ
ートと1つのアタッチメントユニットインタフェース
(AUI)ポートを組込み、信号振幅およびタイミング
回復という基本的レピータの機能を提供する。AUIポ
ートにより既存の同軸配線の Ethernet /Cheapernetネ
ットワークへの10BASE−Tポートの接続が可能と
なる。IMR装置はまたモジュール間拡大バスを提供
し、このバスは複数のIMR装置をともにカスケードさ
せ、しかもそれらが単一のレピータとして取扱われるこ
とを可能とする。加えて、IMR装置はまた管理ポート
を有してレピータの動作状態の構成化およびモニタを可
能としかついつでもどのポートが受信しているかについ
ての外部表示を与える単純な報告機能を備える。
【0024】HIMIB装置はIMR回路と仲間の装置
で、IMR装置により検出されるすべてのネットワーク
動作のモニタリングを図る。HIMIBはネットワーク
動作のタイプに基づく統計を集めかつこの情報をマイク
ロプロセッサ等の外部ホスト装置がアクセスできるレジ
スタとして内部的にこの情報を記憶する。ホストは典型
的にはこうしてHIMIB装置により集められかつ記憶
されたデータを使用してネットワーク管理情報を提供し
てネットワークの動作および/または不良の診断の監督
をより容易にする。
【0025】これら2つの装置10および12は協働し
て上記の利点をもたらす。これら2つの装置の動作のよ
りよい理解のために、以下の記載を参照されたい。
【0026】HIMIB10 ソースアドレスの記憶 図4はHIMIB装置10における宛先アドレスDA比
較回路のブロック図である。回路10はランダムアクセ
スメモリ(RAM)102と104とを含み、これらの
メモリがそれぞれ比較器106と110とに結合されて
いる。この実施例においては、RAM102と104と
は32ビット幅のメモリでありかつ比較器106と11
0とは24ビット幅の比較器である。比較器106と1
10はそれぞれシフトレジスタ108と112とに結合
される。本実施例においてはこれらシフトレジスタ10
8と112とは24ビットシフトレジスタである。様々
な装置の大きさは任意でありかつ当業者にはほかの多く
の組合わせの使用が可能でしかもそれらが依然として本
願の精神および範囲の内にあることが認識されるであろ
う。
【0027】回路106と110からの出力は第2段比
較回路114へ与えられる。入力信号を受けかつ複数の
出力を回路10の様々な部分に与えるコントローラ11
6も含まれる。コントローラ116も第2段比較回路1
14からの信号と組合わせてシフトレジスタ120へ信
号を送りかつコントローラはストローブSTR出力回路
118を制御する。
【0028】32ビット幅RAM102と104とは管
理されたレピータ属性の値を保持する。ソースアドレス
属性(SA)を除いて、各RAM位置は1つの属性を保
持する。各ポートのSAは48ビット幅なので、SAは
2つのRAM位置に分割される、すなわちSAの下位2
4ビットがRAM104の下位24ビットに記憶され、
SAの上位24ビットがRAM102の上位24ビット
に記憶される。SAを保持するRAM104の上位8ビ
ットとRAM102の下位8ビットは使用されない。S
Aが2つのRAMにまたがって記憶されるのは48ビッ
ト全部を一度にアクセスできるようにするためである。
【0029】SA位置に書込まれる値はユーザによりマ
イクロプロセッサインタフェース(MPI)を介して書
込まれるかまたは有効フレームが受取られた際に自動的
に更新される。後者の場合には、フレームのソースアド
レスはRAM内の特定のレピータポートのための対応の
SA位置に書込まれる。
【0030】宛先アドレスの記憶 パケットが検知されると、コントローラ116はSHD
ATをアサートすることにより双方の24ビットシフト
レジスタが入来パケットおいてシフトすることを可能に
する。2つの24ビットシフトレジスタが組合わさって
48ビットシフトレジスタを作る。パケットデータはE
XPDINT上に入来する。コントローラ116回路は
パケットにおけるフレームデリミタの始まり(SSFD
T)を検出し、48ビット時間をカウントして宛先アド
レス(DA)がシフトレジスタ内にシフトされることを
可能にする。DAがひとたびロードされると、コントロ
ーラ116はSHDATをデアサートする。受取られた
第1のビットがLSBであると考えられる。
【0031】SAのDAに対する比較 ひとたびDAがロードされると、制御論理はIREAD
TとIADRT[9:0]をアサートすることによりS
AのDAに対する比較を行なう。比較は9回行なわれ
る。第1に、アタッチメントユニットインタフェース
(AUI)SAがDAに比較され、第2に、より線(T
P)0SAがDAに比較され、…、第9番目にはTP7
SAがDAに比較される。各比較は1ビット時間で完了
する。
【0032】各比較に関しては、部分比較が2つの24
ビット比較器106と110とにより行なわれかつ部分
結果がCMOLT、CMPAT、CMPHT、CMPB
T上に出力される。24ビット比較器106と110と
はRAM102と104からの値(SA)を24ビット
シフトレジスタ108と112内の値(DA)に比較す
る。コントローラ116はRAM102と104のアド
レスバス上の正しいアドレス(IADRT[9:0])
をアサートすることにより9つのSAのアドレス(各ポ
ートに1つ)を通してサイクルし、AUI、TP0、
…、TP7の順に各ポートに対し記憶されたSAを選択
する。
【0033】部分比較結果が第2段比較回路114内で
組合わされる。これが行なわれるのは比較回路の回路遅
延を減らすためである。SAのDAに対する比較結果は
DAのLSBであるBROADCAST信号によりゲー
トされる(すなわちDAのLSB=1であれば、DAは
ブロードキャストかまたはマルチキャストアドレスであ
る)。SA=DAかまたはDAがブロードキャスト/マ
ルチキャストアドレスであれば、比較回路(CMPDA
X)の出力は等しいにセットされ、さもなくば比較出力
は等しくないと考えられる。
【0034】RAM内のSAを介してサイクルすること
により、CMPDAXはアドレスが等しいか否かを示
す、ポートごと1ビットのシリアルビットストリームを
出力する。
【0035】妨害機能の可能化 妨害機能はポートごとに明示的に可能化される必要があ
る(すなわち妨害機能が不能化された状態でポートSA
がパケットDAと一致しなくてもポートは妨害されな
い)。リセットの際に、HIMIBはすべてのポートに
関し不能化する妨害イネーブルレジスタをセットする。
各ポートはMPIを介して適切なコマンドを書込むこと
により個々に可能化され得る。
【0036】STRピン上のビットストリームの妨害 妨害ビットストリームのフォーマットは以下のとおりで
ある。…HHHHLA01234567HHHHHHH
HH…、ただしH=ハイ、L=ロー、A=AUI、0−
7=TP0−7である。
【0037】通常、STRピンはハイに保持される。シ
ーケンスがロー(開始ビット)で始まり、ポートが妨害
されるべきか否かを示す9ビットが続く(0=妨害、1
=妨害なし)。IMR12はさらなる妨害コマンドが発
行され得る前に9つのストップビット(ハイ)を要求す
るが、HIMIB10は多くてもパケットごとに1妨害
コマンドしか発行しない。
【0038】通常、9ビット妨害イネーブルレジスタ1
19からの値をロードするように9ビット並列ロードシ
フトレジスタ120に対し指示するRAMRDYTがア
サートされる。ひとたびSA対DA比較が始まると、R
AMRDYTはデアサートされかつ9ビットシフトレジ
スタがロードを停止しかつ妨害イネーブルビット(AU
I、TO0、…、TP7)をシフトアウトする。9ビッ
トシフトレジスタのシフトが比較回路からのCMPDA
Xのビットストリームと一致する。
【0039】RAMRDYTが、アサートされた状態か
らデアサートへ遷移すると、STR出力回路がSTRピ
ン上に開始ビット(ロー)を出力する。次の9ビット時
間の間に、9ビットシフトレジスタ120の出力がイネ
ーブルを示しかつ114からのCMPDAXが不等を示
し、妨害ビット(ロー)が118からSTRピン上に出
力されることになるが、さもなくば妨害なし(ハイ)が
出力される。
【0040】アドレストラッキングおよび発見メカニズ
ム 図8はHIMIB12内のアドレストラッキング回路3
00に関するブロック図の第1の実施例である。
【0041】回路300はRAM302と304とを含
み、それぞれ32ビットラッチ2ずつ、306と308
および310と312に結合される。ラッチ306は2
4ビット比較器314に結合される。ラッチ310は2
4ビット比較器316に結合される。比較器314は2
4ビットシフトレジスタ318に結合される。比較器3
16は24ビットシフトレジスタ320に結合される。
ラッチ306も4つのトライステートバッファ322に
接続される。ラッチ310は4つのトライステートバッ
ファ324に接続される。6つの直列接続された8ビッ
トシフトレジスタ326、328、330、332、3
34および336があり、これらはコントローラ116
からのデータを受ける。比較器338はシフトレジスタ
336の出力を内部バス(IBUST)340からの信
号と比較する。比較器338は出力を記憶回路342に
与える。
【0042】HIMIB12はパケットの動作を検出す
るとLDSATをアサートして6つの8ビットシフトレ
ジスタ326−336を介してこのパケットデータをシ
フトする。これらのシフトレジスタ326−336は接
続されて48ビットシフトレジスタを構成する。シフト
レジスタ内のデータもまたSHSATのアサートにより
同時に並列8ビットでシフトされ得る。フレームデリミ
タの開始(SFD)がパケットにおいて検出されると、
SSFDTがアサートされかつ制御回路116はSFD
Tのアサートの後LDSATを96ビット時間デアサー
トする。これにより8ビットシフトレジスタのロードが
停止しそれによりパケットのソースアドレスがシフトレ
ジスタ内に保持される(SAはSFD後の48−96番
目のビットである)。
【0043】MACアドレスはRAM302および30
4に記憶される。RAM302はMACアドレスの上位
3バイトを含みかつRAM304は下位3バイトを含
む。MACアドレスはユーザによりマイクロプロセッサ
インタフェース(MPI)を介してRAM内にプログラ
ムされる。
【0044】コントローラ116はRAM302と30
4とを読出しかつ一度に1バイトずつ内部バス340上
にMACアドレスを置く。MACアドレスの48ビット
すべてが32ビットラッチ306と310(MACアド
レスのためには32ビットのうち24ビットしか使用さ
れない)の双方により同時にラッチされる。ソースの各
バイトは対応するトライステートバッファ322と32
4とを可能化することにより内部バス340上に置かれ
る。
【0045】MACアドレスが内部バス340に置かれ
ると同時に、コントローラ116はSHSATをアサー
トして一度に8ビットずつ比較器338内にソースアド
レスをシフトする。なお、6つのシフトの後ソースアド
レスはその前の順番に戻る。
【0046】アドレスは比較器338内で一度に1バイ
トずつ比較される。このバイト比較結果は記憶ブロック
342内に記憶される。比較の結果をクリアする比較の
最終結果はDSAT上に出力される。なお、コントロー
ラ116は前のアドレス比較からの結果をクリアするた
め、アドレス比較の前にCLRDSATをアサートす
る。コントローラ116が、DSATがソースアドレス
比較へのMACの後アサートされていないことを検知す
ると、GSADIFFがアサートされてMACアドレス
一致が発生したことを示す。
【0047】ソースアドレスをMACアドレスに比較す
るとともに、HIMIB10はまたソースアドレスを活
性ポートの前のソースアドレスとも比較する。この比較
を行なうためのメカニズムは以下の例外を除いてMAC
アドレス比較と同じである。
【0048】1.制御論理が、MACアドレスではなく
前のソースアドレスを含むRAM内の位置を指すIAD
RTをアサートする。
【0049】2.制御論理が、前に記憶されたソースア
ドレスが326−336内の新しいソースアドレスに比
較された後にDSATがアサートされたことを検知した
際には、SADIFFがアサートされてSAの変化が生
じたことを示す。
【0050】新しいソースアドレスはIBUST340
を経由して8ビットシフトレジスタから32ビットラッ
チ内へ一度に1バイトずつアドレスを転送することによ
りRAM内に書込まれ得る。ソースアドレスは32ビッ
トラッチからRAM内に書込まれる。
【0051】アドレストラッキング回路300のこれま
での説明は、宛先アドレス比較が様々に行われる点を考
えると、アドレス比較を行なう最も効率的な方法とは言
えない。しかしながら、アドレス比較を異なったやり方
で行なうには以下のような理由がある。
【0052】IMR+への妨害コマンドをできるだけ早
く送らなければならないため、各アドレス比較が6サイ
クルではなく1サイクルで完了する必要があるからであ
る。
【0053】MACおよび先のソースアドレス比較を行
なう好ましい方法はこれらを図4に示される宛先アドレ
ス比較と同じやり方で比較するというものである。しか
しながら、回路には以下のような変更を加える必要があ
る。
【0054】1.24ビットシフトレジスタ108(3
18)と112(320)を各々が独立してロードでき
るように分離する。
【0055】2.第2段比較回路はすべてのポートに関
して108(318)からの部分比較結果を保持するた
めのレジスタを有する。なお、アドレスがブロードキャ
ストアドレスであるという事実も記憶する必要がある。
【0056】アドレス比較のシーケンスは以下のとおり
である。 ・フレームの最初の24ビット シフトレジスタ112(320)にDAの下位3バイト
をロードする。 ・フレームの第2の24ビット。
【0057】シフトレジスタ108(318)にDAの
上位3バイトをロードする。すべてのポートに関して、
シフトレジスタ112(320)の24ビット値をRA
M104(304)に記憶されるアドレスの下位3バイ
トと比較する(IMRとHIMIB9アドレス比較が8
TPポートと1AUIポートに関して行なわれる場
合)。比較の結果は第2段比較回路に記憶される。ブロ
ードキャストアドレスビットについても記憶する必要が
ある。 ・フレームの第3の24ビット シフトレジスタ112(320)にSAの下位3バイト
をロードする。
【0058】すべてのポートに関してシフトレジスタ1
08(308)の24ビット値をRAM102(30
2)に記憶されるアドレスの上位3バイトと比較しかつ
その結果をシフトレジスタ112(320)で以前に行
なった比較から得られた記憶された結果と組合わせる。
最終比較結果をCMPDAX上に出力する。これらの比
較はIMR12への妨害ビットストリームを発生するた
めに使用される。 ・フレームの第4の24ビット シフトレジスタ108(318)にSAの上位3バイト
をロードする。 ・フレームの第4の24ビットの後 前のソースアドレスと現在のソースアドレスとを比較す
る。
【0059】MACアドレスと前のソースアドレスを比
較する。必要であれば前のSAを新しいSAでオーバラ
イト(overwrite )する。
【0060】(シフトレジスタ108(318)および
112(320)における値をRAM102(302)
および104(304)に記憶する) IMR12による妨害機能可能化 妨害機能は、適切な管理コマンドがIMR12に送られ
た際にIMR12上で可能化される。管理コマンドは典
型的には初期化シーケンスの間にHIMIB10により
送られる。妨害機能が可能化された後数ビット時間の間
に、IMR12STRピンが入力となる。 妨害ビットストリームのロード 図5はIMR妨害回路12のブロック図である。この実
施例では妨害回路120が9つ直列態様に結合されかつ
ステートマシンにフィードバック関係で結合された妨害
検出ステートマシン122がある。IMR内の各ポート
に対して1つの妨害回路120がある。図6は図5のI
MR回路12の1つの妨害回路120のブロック図であ
る。
【0061】各DISRUPTブロック内部には、1ビ
ットシフトレジスタ1202(図6)が存在する。1ビ
ットシフトレジスタ1202はDISRUPT回路12
0を横切ってつながれて9ビットシフトレジスタを構成
する。STRピン(ISTB)からのビットはすべてこ
の9ビットシフトレジスタを介してシフトされる。シフ
トレジスタの出力はDIS AUIXである。シフトレ
ジスタは通常1(複数)で満たされる(STRピンは通
常ハイに保持されるからである)。
【0062】STRピンからのビットは開始ビット(ロ
ー)を探すステートマシンを含む、DETECT回路1
22にも入る。ステートマシンの動作については図7の
フローチャートに示す。ひとたび開始ビットが検出され
ると、ステートマシンは待機状態に入りかつ9ビットシ
フトレジスタ(DIS AUIX)を介して伝搬する開
始ビットを待つ。ひとたび開始ビットがシフトレジスタ
を介して伝搬すると、ステートマシンは1ビット時間の
間アサートし(STROBET)かつアイドル状態に戻
る。
【0063】ここで図6を参照して、STROBETが
アサートされると、DISRUPTブロック内の1ビッ
トシフトレジスタ1202(REG1)の各々における
データがラッチ1204内にラッチされる。ラッチ12
04は通常にセットされる。LATCH1204は妨害
ビットがストローブされて入った場合にのみクリアされ
得る。 ポートの妨害 ラッチ1204はMATXENXがデアサートされると
常にセットされる。MATXENXはポートが伝送して
いる際にアサートされ、それ以外はデアサートされる。
LATCH1204がセットされた状態にあると、TH
DOUTX上のデータは変更されずにTXDATAXを
経由してDISRUPT回路1204を通過する。LA
TCH1204がクリア状態にある場合は、THDOU
TX上のデータはブロックされてTXDATATが交互
の1と0(ジャムシーケンス)を通す。なお、伝送の終
りには、MATXENXがデアサートされかつラッチ1
204がセットされることになる。
【0064】図示した実施例に従い本願について説明を
行なったが、当業者においては実施例に変更が可能であ
りかつそのような変更が本願の精神および範囲内にある
ことを認識されたい。したがって、本願の精神および範
囲を逸脱することなく当業者により多くの変更が可能
で、本願の範囲は先行の特許請求の範囲によってのみ規
定されるものである。
【図面の簡単な説明】
【図1】802.3フレームのフォーマットを示す図で
ある。
【図2】Ethernet フレームのためのフレームフォーマ
ットを示す図である。
【図3】本願に従う集積マルチポートレピータとハード
ウェア構成の管理情報ベース装置の簡素化されたブロッ
ク図である。
【図4】宛先アドレス比較回路を示す図である。
【図5】IMR妨害機能の概略ブロック図である。
【図6】IMR妨害回路の詳細ブロック図である。
【図7】妨害コマンド検出ステートマシンを示すフロー
チャートである。
【図8】アドレストラッキング回路の実施例を示す図で
ある。
【符号の説明】
10…HIMIB装置 102…ランダムアクセスメモリ 106…比較器 108…シフトレジスタ 116…コントローラ
フロントページの続き (72)発明者 イアン・エス・クレイフォード アメリカ合衆国、95129 カリフォルニア 州、サン・ホーゼイ、アイリーン・ドライ ブ、5380 (72)発明者 ウィリアム・ロー アメリカ合衆国、95051 カリフォルニア 州、サンタ・クララ、ハルフォード・アベ ニュ、1730、ナンバー・244 (72)発明者 ナダー・ビジェ アメリカ合衆国、94087 カリフォルニア 州、サニィベイル、ニュー・ブランスウィ ック・アベニュ、1553

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 各々がソースアドレス(SA)フィール
    ドと宛先アドレス(DA)フィールドとを含む複数のデ
    ータパケットを伝送するレピータにおいて、 システムが、 SAフィールドを表わす値を記憶するための手段と、 ネットワークからのSAフィールドを受けるための手段
    と、 記憶手段と受ける手段とに結合されてSAフィールドを
    値と比較するための手段とを含み、一致または不一致を
    表わす比較に応答して信号が与えられる、システム。
  2. 【請求項2】 記憶手段が複数のランダムアクセスメモ
    リ(RAM)を含む、請求項1に記載のシステム。
  3. 【請求項3】 RAMの各々が32ビット幅である、請
    求項2に記載のシステム。
  4. 【請求項4】 SAフィールドが外部インタフェースを
    介してメモリ内に書き込まれる、請求項1に記載のシス
    テム。
  5. 【請求項5】 SAフィールドが、有効フレームが受取
    られた際に自動的に更新される、請求項1に記載のシス
    テム。
  6. 【請求項6】 各々がソースアドレス(SA)フィール
    ドと宛先アドレス(DA)フィールドとを含む複数の情
    報のパケットをネットワーク内で送受するレピータにお
    いて、システムが、 DAフィールドを受けるための手段と、 レピータに結合されたポートを表わす複数のアドレスを
    記憶するための手段と、 DAフィールドを複数のアドレスと比較するための手段
    と、 一致が存在しない場合にパケットを妨害するための手段
    とを含む、システム。
  7. 【請求項7】 妨害手段に結合されて、パケットがマル
    チキャストまたはブロードキャストフォーマットである
    場合にパケットの妨害を防止するための手段を含む、請
    求項6に記載のシステム。
  8. 【請求項8】 各々がソースアドレスフィールドと宛先
    アドレスフィールドとを含む複数のデータパケットを送
    受するレピータにおいて、システムが、 アドレスをシステム内に記憶するための手段と、 ポートからの入来パケットを表わすアドレスを受けるた
    めの手段と、 記憶されたアドレスと入来アドレスとの間の一致を示す
    割込を与えるための手段と、 一致が発生したポートのアイデンティティを与えるため
    の手段とを含む、システム。
JP5299800A 1993-02-19 1993-11-30 複数のデータパケットを伝送するレピータにおけるシステム Withdrawn JPH06261102A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/019,926 US5414694A (en) 1993-02-19 1993-02-19 Address tracking over repeater based networks
US019926 1993-02-19

Publications (1)

Publication Number Publication Date
JPH06261102A true JPH06261102A (ja) 1994-09-16

Family

ID=21795798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5299800A Withdrawn JPH06261102A (ja) 1993-02-19 1993-11-30 複数のデータパケットを伝送するレピータにおけるシステム

Country Status (5)

Country Link
US (1) US5414694A (ja)
EP (1) EP0612170A3 (ja)
JP (1) JPH06261102A (ja)
KR (1) KR940020740A (ja)
TW (1) TW266362B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100414238B1 (ko) * 1995-10-26 2004-04-13 선 마이크로시스템즈 인코퍼레이티드 안전네트워크프로토콜시스템및방법
KR100733910B1 (ko) * 2005-11-18 2007-07-02 주식회사 케이티 홈 네트워크 서비스 시스템 및 그 방법

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5654985A (en) * 1993-02-19 1997-08-05 Advanced Micro Devices, Inc. Address tracking over repeater based networks
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5539737A (en) * 1994-12-30 1996-07-23 Advanced Micro Devices, Inc. Programmable disrupt of multicast packets for secure networks
TW278292B (en) * 1995-03-17 1996-06-11 Advanced Micro Devices Inc Intrusion control for secure networks
US5581559A (en) * 1995-03-17 1996-12-03 Advanced Micro Devices, Inc. Inverse packet disrupt for secure networks
US5742603A (en) * 1995-09-14 1998-04-21 Level One Communications, Inc. Method and apparatus for integrating repeater management, media access control, and bridging functions
US5764638A (en) * 1995-09-14 1998-06-09 Level One Communications, Inc. Method and apparatus for filtering and forwarding messages in a computer network using a last source address
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US6571338B1 (en) * 1995-12-20 2003-05-27 Sun Microsystems Inc. Maintaining packet security in a computer network
US5727146A (en) * 1996-06-04 1998-03-10 Hewlett-Packard Company Source address security for both training and non-training packets
US6137796A (en) * 1996-06-28 2000-10-24 Motorola, Inc. Packet non-replicating comparator device for digital simulcast packet distribution
IL130774A0 (en) 1997-01-03 2001-01-28 Fortress Technologies Inc Improved network security device
GB9704060D0 (en) * 1997-02-27 1997-04-16 3Com Ireland Multicast filtering
US5777544A (en) * 1997-03-17 1998-07-07 Intellon Corporation Apparatus and method for controlling data communications having combination of wide and narrow band frequency protocols
JPH1146196A (ja) * 1997-07-25 1999-02-16 Fujitsu Ltd 通信機器及び通信端末及びプログラム記録媒体
US6034988A (en) * 1997-08-04 2000-03-07 Intellon Corporation Spread spectrum apparatus and method for network RF data communications having extended communication channels
FR2790119B1 (fr) * 1999-02-22 2001-06-15 Cit Alcatel Dispositif pour introduire une machine supplementaire dans un reseau de machines adressables, sans modifier les tables d'adressage du reseau
US6651107B1 (en) * 1999-09-21 2003-11-18 Intel Corporation Reduced hardware network adapter and communication
DE19962344A1 (de) 1999-12-23 2001-07-12 Henkel Ecolab Gmbh & Co Ohg Verfahren und Mittel zur Reinigung und Desinfektion von empfindlichen medizinischen Geräten
DE10020145A1 (de) 2000-04-20 2001-10-31 Henkel Ecolab Gmbh & Co Ogh Mikrobizid wirksame Tenside
US20030149891A1 (en) * 2002-02-01 2003-08-07 Thomsen Brant D. Method and device for providing network security by causing collisions
US6886051B2 (en) * 2002-03-28 2005-04-26 Seagate Technology Llc Device discovery method and apparatus
US7024505B2 (en) * 2002-03-28 2006-04-04 Seagate Technology Llc Fair arbitration method in a distributed arbitration system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57129050A (en) * 1981-02-03 1982-08-10 Hitachi Ltd Loop communication system
US4590467A (en) * 1983-10-13 1986-05-20 Rockwell International Corporation Local area network interface controller
US4926375A (en) * 1987-05-05 1990-05-15 Ge Fanuc Automation North America, Inc. Multiple nodes broadcast communication method with receiver identification by bit position in transferred massage
US4969146A (en) * 1987-11-10 1990-11-06 Echelon Systems Corporation Protocol for network having a plurality of intelligent cells
JP2682847B2 (ja) * 1988-07-21 1997-11-26 株式会社日立製作所 パケット交換網の中継ループ迂回方法
US5097469A (en) * 1989-05-19 1992-03-17 Concord Communications, Inc. Passive monitor for broadcast communication network
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
US5040175A (en) * 1990-04-11 1991-08-13 Ncr Corporation Wireless information transmission system
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
CA2056262A1 (en) * 1990-12-31 1992-07-01 William L. Aranguren Intrusion detection apparatus for local area network
US5179554A (en) * 1991-04-08 1993-01-12 Digital Equipment Corporation Automatic association of local area network station addresses with a repeater port
GB2256564A (en) * 1991-06-06 1992-12-09 Pirelli Focom Limited Limiting access to data by data terminal equipment
US5251203A (en) * 1991-12-23 1993-10-05 Xerox Corporation Hub privacy filter for active star CSMA/CD network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100414238B1 (ko) * 1995-10-26 2004-04-13 선 마이크로시스템즈 인코퍼레이티드 안전네트워크프로토콜시스템및방법
KR100733910B1 (ko) * 2005-11-18 2007-07-02 주식회사 케이티 홈 네트워크 서비스 시스템 및 그 방법

Also Published As

Publication number Publication date
EP0612170A2 (en) 1994-08-24
TW266362B (ja) 1995-12-21
US5414694A (en) 1995-05-09
EP0612170A3 (en) 1994-09-14
KR940020740A (ko) 1994-09-16

Similar Documents

Publication Publication Date Title
JPH06261102A (ja) 複数のデータパケットを伝送するレピータにおけるシステム
US5353353A (en) Repeater security system
US5850515A (en) Intrusion control in repeater based networks
US5539737A (en) Programmable disrupt of multicast packets for secure networks
KR100216857B1 (ko) 내용 어드레스 메모리 장치
US5550803A (en) Method and system for increasing network information carried in a data packet via packet tagging
US6356551B1 (en) Method and network switch having dual forwarding models with a virtual lan overlay
US6691202B2 (en) Ethernet cross point switch with reduced connections by using column control buses
US5940392A (en) Programmable address mapping matrix for secure networks
US6205147B1 (en) Virtual network architecture
US5654985A (en) Address tracking over repeater based networks
US5640393A (en) Multiple address security architecture
US5581559A (en) Inverse packet disrupt for secure networks
US6005863A (en) Frame switch with serial data processing
US6999455B2 (en) Hardware assist for address learning
EP0850525A1 (en) Method and apparatus for filtering and forwarding messages in a computer network using a last source address
JP2961531B2 (ja) イーサネットコントローラのアドレス検出装置及び検出方法
US5754525A (en) Programmable delay of disrupt for secure networks
JPH0767109B2 (ja) ハブ装置
EP0668680B1 (en) Address tracking over repeater based networks
US6842481B1 (en) Apparatus and method for secure media independent interface communications by corrupting transmit data on selected repeater port
US6839360B2 (en) FIFO storage including pointer misalignment detection
JPH04156134A (ja) バス型lanのトランシーバ

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20010130