JPH0767109B2 - ハブ装置 - Google Patents

ハブ装置

Info

Publication number
JPH0767109B2
JPH0767109B2 JP3354525A JP35452591A JPH0767109B2 JP H0767109 B2 JPH0767109 B2 JP H0767109B2 JP 3354525 A JP3354525 A JP 3354525A JP 35452591 A JP35452591 A JP 35452591A JP H0767109 B2 JPH0767109 B2 JP H0767109B2
Authority
JP
Japan
Prior art keywords
port
hub device
source identifier
message
hub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3354525A
Other languages
English (en)
Other versions
JPH0548614A (ja
Inventor
エル アラングレン ウィリアム
ジー バンテル リチャード
エル ハワード ジョナサン
ジェー ハント カールトン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Publication of JPH0548614A publication Critical patent/JPH0548614A/ja
Publication of JPH0767109B2 publication Critical patent/JPH0767109B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はローカルエリアネットワ
ークに係わり、特にローカルエリアネットワークで安全
保護を提供する装置に関する。
【0002】
【従来の技術】ローカルエリアネットワークはそれらの
導入以来大きく成長してきた.これらのネットワークに
よりユーザはコンピュータワークステーション、周辺装
置および他のローカルエリアネットワークの間に順序あ
る相互接続を持つことができる。ネットワークはオフィ
スやビルディングのサイズのエリアを数個のビルディン
グまたはキャンパスまでものサイズのエリアに拡げるこ
とができる。
【0003】標準トポロジ、例えばリング、スターおよ
びバスの型のトポロジがこれらのネットワークに対し存
在する。ネットワーク通信プロトコルは国内外の標準化
機構により設定された。特定のネットワークで多くのユ
ーザの間での通信は一般に次のように取り扱われる。任
意のいずれの時でもメッセージを送れるように許される
のは唯1つのユーザのみである。衝突回避、衝突検出お
よびトークンパッシングの方法はこれが行われることを
保証する。
【0004】ネットワークへのエントリは、コンパチブ
ルのネットワークアクセスユニット、これは通常コンピ
ュータプラッグイン回路ボードの形であるが、これでワ
ークステーションを単に増補することにより行われる。
ネットワークアクセスユニットがネットワークメディア
に接続されると、通信は開始することができる。
【0005】
【発明が解決しようとする課題】不都合なことに、この
ことが重要な安全保護の問題、すなわち無許可の侵入を
ひき起こす。現在、ローカルエリアネットワークは、そ
れらの同報通信性のために検出できない侵入に弱いもの
である。
【0006】
【課題を解決するための手段】侵入検出はネットワーク
のステーションに接続されたインテリジェントハブ装置
を有することによりローカルエリアネットワークに与え
られる。インテリジェントハブ装置は、インテリジェン
トハブ装置のポートにローカルに接続されたそれらステ
ーションや装置を識別するコードのリストを保持する。
ステーションがネットワークでメッセージを起動する
と、送信ステーションに固有のソース識別子コードは、
標準アクセスプロトコルにより指定される通りにメッセ
ージに組み込まれる。
【0007】インテリジェントハブ装置において、ソー
ス識別子コードは受信されたメッセージから回復され、
そしてメッセージが受信されたポートは識別される。受
信されたソース識別子コードは、識別されたポートに対
応するコードの記憶されたリストで特定のエントリと比
較される。もしこの比較がソース識別子とコードのリス
トで特定のエントリの間にマッチング条件を形成できぬ
場合、インテリジェントハブ装置はネットワークで侵入
を表示する警報を形成する。
【0008】侵入ステーションからの通信のスクランブ
リングまたは変更は、次の別の実施例で行われる。それ
はポート識別が警報表示に応答してメッセージが受信さ
れたポートをハブ装置にディスエィブルとするようにさ
せて行われる。
【0009】
【実施例】次に説明する実施例ではスター型ローカルエ
リアネットワーク、特に公表された標準例えば米国電気
電子学会のものに従い動作するこれらネットワークに対
し示される。本発明は広く各種ローカルエリアネットワ
ーク配置に好適のものである。ネットワークでのデータ
信号が適切なアドレス情報例えばソースまたは宛先のア
ドレス情報を有する場合本発明が適応されうる。
【0010】図1および図2はスタートポロジに配置の
ローカルエリアネットワーク例を示す。スターネットワ
ークは国際標準団体により定められた。例えばキャリア
検出多元接続/衝突検出をカバーする米国電気電子学会
規格802.3である。図1および図2に示すタイプの
スターネットワークの詳しい実施例の説明は次に記載が
ある。米国特許第4、674、085号1987年6月
16日発行およびAT&Tテクノロジー、第3巻、第1
号、32−39頁、1988年である。
【0011】図1に示されるように、ノード101ない
し104はハブ装置10のポート11ないし14にそれ
ぞれ接続される。ノード101ないし104はコンピュ
ータまたはワークステーションとして示されるが、これ
らはローカルエリアネットワークで相互接続を与えるア
クセス装置を有するものである。ノード101から発信
する信号はハブのポート11に入り、そしてすべてのノ
ードにそれらの各ポートを通り同報し戻される。
【0012】ノード、アクセスユニットおよびハブの詳
細についての追加情報は前記特許第4、674、085
号に記載されている。ローカルエリアネットワークにお
ける追加複合は複合スタートポロジを形成することによ
り得られる。複合スタートポロジでは、スタートポロジ
ローカルエリアネットワークは、図2に示されるように
より高位のローカルエリアネットワークで“ノード”と
して接続される。
【0013】ハブ10とハブ20に接続されたノードに
より形成されたローカルエリアネットワークはハブ30
のポートに接続される。さらにステーション105とス
テーション106はハブ30のポート31とポート32
にそれぞれ直接接続される。次にハブ30へのハブとス
テーションの接続に特に注目して本発明の特徴を説明す
る。図3はハブ30の単純化したブロック図を示す。
【0014】ハブ30はNポート回路に接続されたマル
チポートリピータ36を有する。ポート回路はハブポー
トに接続されたステーションからハブに入出力アクセス
を与える。例えば、ステーション105は1組の伝送ラ
イン31経由でポート0(ポート回路37)に接続され
ている。ポート回路37は、ステーションからマルチポ
ートリピータ36へラインDI−0で伝送されたデータ
信号を通す。
【0015】マルチポートリピータ36はラインDO−
0でポート回路37経路でステーションに受信されたデ
ータ信号を送る。。ストローブ信号は、ポート回路を通
るデータ信号からアドレス情報の捕獲を支援するために
ポート回路37に供給される。最後に,次の場合に警報
信号はポート回路37によりマルチポートリピータ36
に出力される。それはポート回路37がそのポート回路
に接続された無許可ユーザによる侵入を検出した場合に
行われる。
【0016】図4および図5はポート回路37の実施例
の詳細を追加し示す。図6および図7はマルチポートリ
ピータ36の関連部の詳細を追加し示す。ポート回路3
7の詳細ブロック図を図4に示す。他のポート回路もす
べてポート回路37に実質上同一である。入力伝送ライ
ン31は伝送ラインレシーバ40に接続され、これはス
テーション105から受信されたデータ信号に電気処理
を与える。
【0017】伝送ラインレシーバ40から出力伝送デー
タ信号は、マルチポートリピータ36に送られる信号D
I−0である。マルチポートリピータ36からの出力受
信データ信号は信号DO−0として示される。この信号
はポート回路37に、特にラインドライバ41に送られ
る。ラインドライバ31の出力はステーション105に
接続され戻される出力伝送ライン31に接続される。
【0018】ポート回路37の動作を説明するために、
ローカルエリアネットワークでステーションにより伝送
される代表的データ信号のフォーマットについて述べ
る。データ信号は、一般に宛先アドレスフィールド、ソ
ースアドレスフィールドおよび情報フィールドを有する
パケットの形である。意図される受信者のネットワーク
アドレスは宛先アドレスフィールドに置かれる。同様
に、発信者のネットワークアドレスはソースアドレスフ
ィールドに置かれる。メッセージは情報フィールドに含
まれる。
【0019】一般に、フレーム開始(SOF)コードは
アドレスフィールドに先行する。各アドレスフィールド
に対し、固定数のビット、さらに一般的にはバイトが用
いられる。例えば、米国電気電子学会規格802、3お
よび802、4によるパケットまたはメディアアクセス
制御フレームには7バイトプリアンブル、次に1バイト
フレーム開始コード、次に6バイトの宛先とソースの各
アドレスフィールド、次に2バイトのメッセージ長に関
する情報とその次に情報フィールドにおけるメッセージ
が続く。
【0020】周期冗長検査コードがパケットの終端の1
バイトを占有する。図4に示されるように、ポート回路
37にはまたラッチ42、ポートレジスタ43およびハ
ブ/ステーションレジスタ44があり、すべて制御回路
45に接続される。ラッチ42は、ラインレシーバ40
の出力に接続される標準直列入力シフトレジスタであ
る。ラッチ42は信号DI−0を監視する。ストローブ
信号がマルチポートリピータ36から受信されると、ラ
ッチ42は制御回路45にその内容を出力する。
【0021】ラッチ42は、ステーション105からデ
ータ信号のソースアドレスを表わすのに必要な数のビッ
トまたはバイトを保持するのに十分なサイズを有する。
マルチポートリピータ36により形成されるストローブ
信号は、ラッチ42で必要なアドレスビットまたはバイ
トがすべて記憶された適切な瞬間にラッチ42により受
信される。ポートアドレスレジスタ43は次の標準シフ
トレジスタまたはメモリエレメントである。
【0022】ポート回路37に接続の許可されたステー
ション、すなわちハブ30(図2)のポート31で接続
の許可されたステーションに対するアドレス情報を有す
るものである。ポートレジスタ43の内容は制御回路4
5に利用可能である。制御回路45はレジスタ43に記
憶された許可されたソースアドレスをラッチ42で適切
な瞬間に捕獲されたアドレスと比較するのに用いられ
る。
【0023】もし許可されたステーションがポート回路
37に接続される場合、制御回路45はアドレスのマッ
チは成功する。この場合、制御回路45はマルチポート
リピータ36に警報信号を送らない。無許可のステーシ
ョンがポート回路37に接続される場合、無許可のステ
ーションに対するソースアドレスはラッチ42で捕獲さ
れる。
【0024】ラッチ42におけるアドレスがレジスタ4
3における許可されたアドレスと比べられると、マッチ
は失敗し、制御回路45は警報信号を形成し、これはマ
ルチポートリピータ36に送られる。このように警報を
形成することにより、マルチポートリピータはポート回
路により検出された侵入を知らされる。ハブ/ステーシ
ョンレジスタ44は、ポート回路への接続の種類を示す
1以上のビットを有する標準レジスタまたはメモリエレ
メントである。
【0025】ポート回路37が、ある場合には、他のハ
ブやブリッジやルータなどへの接続を知ることは重要な
ことである。すなわち、レジスタ44はそのポートへの
接続がステーションであるかステーションでないかのい
ずれかであることを示す情報を有する。制御回路45は
レジスタ44における情報を用いて、レジスタ44の情
報がステーションではない接続を示す場合ラッチ42の
アドレスとレジスタ43のとの比較をディスエイブルす
る。
【0026】図5ではスイッチ51の1つの端末52に
接続されたジャミング信号ジェネレータ54を示し、一
方ラインDO−0はスイッチ51の他の端末53に接続
される。スイッチ51の出力はポート回路37において
ラインドライバ41に接続される。スイッチ51の位置
は制御回路45により形成される警報信号の状態により
決められる。警報信号が形成されると、スイッチはネッ
トワークプロトコルを妨害することなく次のメッセージ
のジャミングを起こす位置に置かれる。
【0027】図6において、リレー61およびリレー6
2は、ポート回路37とマルチポートリピータ36の間
でそれぞれ入力パスおよび出力パスに置かれる。警報信
号が形成されると通常閉じたリレーは開かれてポート回
路とハブから無許可のステーションを切り離す。図7は
マルチポートリピータ36でストローブ信号を形成する
回路例を示す。
【0028】この回路では、マルチポートリピータコン
トローラ71、マンチェスターデコーダ72、フレーム
開始検出器、およびバイトカウンタ回路74が直列に接
続されている。マルチポートリピータコントローラ71
は、次のT7200マルチポートリピータユニットコン
トローラに対する米国電信電話会社データシートに記載
のタイプのものである。これは米国電気電子学会規格8
02.3により実現されたローカルエリアネットワーク
でマンチェスター符号化されたデータに対し主として用
いられるものである。
【0029】コントローラ71から利用可能の出力信号
はマンチェスター受信データ(MRXD)である。T7
200への結合に関する追加情報は次の題名の応用ノー
トに見られる。それは“T7200MPRに対するアタ
ッチメントユニットの結合”である。この出力信号は標
準マンチェスターデコーダに送られるが、それは信号M
CLKに類似のクロック信号と非コード化データを回復
するのに用いられる。
【0030】一度データがデコードされると、フレーム
開始検出器73はプリアンブルとフレーム開始のシーケ
ンスを調べて、有効なフレーム開始コードが受信されて
いるときバイトカウンタ回路74に通知する。バイトカ
ウンタ回路74は次のカウントを開始する。カウントは
フレーム開始コードの終端とソースアドレスフィールド
の終端との間に起こるビットまたはバイトの総数に達す
るまで、ビットまたはバイトの増加のカウントを行う。
【0031】このことがラインDO−0からラッチ42
にソースアドレスが捕獲されることを保証する。適当な
カウントに達すると、バイトカウンタ回路74はストロ
ーブ信号を形成し、これはポート回路に送られる。本発
明の実現に他のいろんな実施例が企図される。例えば、
ハブに対しソースアドレスのリストを有する集中メモリ
を用いてポート回路における複数のポートアドレスレジ
スタを置換することができる。
【0032】勿論、ソースアドレスはそれらが接続され
るポートを関連つけられねばならない。前述のように、
各種ジャミングやスケルチングの方法を用いてメッセー
ジプライバシの保護を保証することができる。さらにT
7200のポートディスエイブルファンクションは適切
に形成された警報信号に応答して用いることができる。
【0033】以上の説明は、本発明の一実施例に関する
もので、この技術分野の当業者であれば、本発明の種々
の変形例が考え得るが、それらはいずれも本発明の技術
的範囲に包含される。
【0034】
【発明の効果】以上述べたごとく、本発明によりローカ
ルエリアネットワークに有用な侵入検出装置を提供する
ことができローカルエリアネットワークの安全を保護す
ることができる。
【図面の簡単な説明】
【図1】スター型ローカルエリアネットワーク例の単純
化ブロック図である。
【図2】スター型ローカルエリアネットワーク例の単純
化ブロック図である。
【図3】本発明のインテリジェントハブ装置を実現する
論理回路の単純化ブロック図である。
【図4】本発明のインテリジェントハブ装置を実現する
論理回路の単純化ブロック図である。
【図5】本発明のインテリジェントハブ装置を実現する
論理回路の単純化ブロック図である。
【図6】本発明のインテリジェントハブ装置を実現する
論理回路の単純化ブロック図である。
【図7】本発明のインテリジェントハブ装置を実現する
論理回路の単純化ブロック図である。
【符号の説明】
10 ハブ(装置) 11 ポート 12 ポート 13 ポート 14 ポート 20 ハブ(装置) 30 ハブ(装置) 31 ポート、伝送ライン 32 ポート 36 マルチポートリピータ(MPR) 37 ポート回路 38 ポート回路 40 ラインレシーバ 41 ラインドライバ 42 ラッチ 43 ポートアドレスレジスタ 44 ハブ/ステーションレジスタ 45 制御回路 51 スイッチ 52 端末 53 端末 54 ジャミング信号ジェネレータ 61 リレー 62 リレー 72 マルチポートリピータ(MPR)コントローラ 72 マンチェスターデコーダ 73 フレーム開始検出器 74 バイトカウンタ回路 101 ノード 102 ノード 103 ノード 104 ノード 105 ステーション 106 ステーション
───────────────────────────────────────────────────── フロントページの続き (72)発明者 リチャード ジー バンテル アメリカ合衆国 07711 ニュージャージ ー ウェスト アレンハースト、パルマー アヴェニュー 506 (72)発明者 ジョナサン エル ハワード アメリカ合衆国 07750 ニュージャージ ー マンモス ビーチ、ハイランド アヴ ェニュー 39 (72)発明者 カールトン ジェー ハント アメリカ合衆国 07731 ニュージャージ ー ハウエル、デック コート 9 (56)参考文献 特開 平3−205933(JP,A) 特開 平4−68627(JP,A)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 複数のステーションが相互接続されるロ
    ーカルエリアネットワークで安全保護を提供するハブ装
    置において、 複数のステーションをハブ装置に接続する複数のポート
    と、 各個ステーションが接続される各個ポートの固有位置を
    関連づけられる複数のソース識別子を記憶する手段と、 ポートにより受信されるメッセージに応答して、複数の
    ポートの中の1つのアクティブポートの位置を決める手
    段と、 メッセージアクティビティに応答して、メッセージから
    伝送されたソース識別子を抽出する手段と、 伝送されたソース識別子が記憶されたソース識別子とマ
    ッチしない場合に、警報表示を形成するために、アクテ
    ィブポート位置に対応する記憶されたソース識別子と伝
    送されたソース識別子とを比較する手段とを有すること
    を特徴とするハブ装置。
  2. 【請求項2】 警報表示に応答して、アクティブポート
    からメッセージアクティブィティをディスエイブルする
    手段をさらに有することを特徴とする請求項1に記載の
    ハブ装置。
  3. 【請求項3】 警報表示を抑制する手段をさらに有する
    ことを特徴とする請求項1に記載のハブ装置。
  4. 【請求項4】 複数のステーションが相互接続されるロ
    ーカルエリアネットワークで安全保護を提供するハブ装
    置において、 複数のステーションをハブ装置に接続する複数のポート
    と、 各個ステーションが接続される各個ポートの固有位置に
    関連づけられる複数のソース識別子を記憶する手段と、 ポートにより受信されるメッセージに応答して、複数の
    ポートの中の1つのアクティブポートの位置を決める手
    段と、 メッセージに応答して、メッセージから伝送されたソー
    ス識別子を抽出する手段と、 伝送されたソース識別子が記憶されたソース識別子とマ
    ッチしない場合にアクティブポートからメッセージアク
    ティビィティを変えるためにアクティブポート位置に対
    応する記憶されたソース識別子と伝送されたソース識別
    子とを比較する手段とを有することを特徴とするハブ装
    置。
  5. 【請求項5】 警報表示に応答して、アクティブポート
    からメッセージアクティビィティをディスエイブルする
    手段をさらに有することを特徴とする請求項4に記載の
    ハブ装置。
  6. 【請求項6】 警報表示を抑制する手段をさらに有する
    ことを特徴とする請求項4に記載のハブ装置。
JP3354525A 1990-12-31 1991-12-20 ハブ装置 Expired - Fee Related JPH0767109B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US63630190A 1990-12-31 1990-12-31
US636301 1990-12-31

Publications (2)

Publication Number Publication Date
JPH0548614A JPH0548614A (ja) 1993-02-26
JPH0767109B2 true JPH0767109B2 (ja) 1995-07-19

Family

ID=24551305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3354525A Expired - Fee Related JPH0767109B2 (ja) 1990-12-31 1991-12-20 ハブ装置

Country Status (3)

Country Link
EP (1) EP0493892A3 (ja)
JP (1) JPH0767109B2 (ja)
CA (1) CA2056262A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5654985A (en) * 1993-02-19 1997-08-05 Advanced Micro Devices, Inc. Address tracking over repeater based networks
US5414694A (en) * 1993-02-19 1995-05-09 Advanced Micro Devices, Inc. Address tracking over repeater based networks
ATE227059T1 (de) * 1994-02-22 2002-11-15 Advanced Micro Devices Inc Verfahren zur überwachung von adressen in einem netz mit relaisstationen
FI110975B (fi) 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
US7469418B1 (en) 2002-10-01 2008-12-23 Mirage Networks, Inc. Deterring network incursion
US8260961B1 (en) 2002-10-01 2012-09-04 Trustwave Holdings, Inc. Logical / physical address state lifecycle management
US8819285B1 (en) 2002-10-01 2014-08-26 Trustwave Holdings, Inc. System and method for managing network communications
US7626940B2 (en) * 2004-12-22 2009-12-01 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention for domain name service
US7602731B2 (en) * 2004-12-22 2009-10-13 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention with policy enforcement
US9973528B2 (en) 2015-12-21 2018-05-15 Fortinet, Inc. Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4674085A (en) * 1985-03-21 1987-06-16 American Telephone And Telegraph Co. Local area network
US4825435A (en) * 1985-11-08 1989-04-25 Digital Equipment Corp. Multiport repeater
JPS63204839A (ja) * 1987-02-19 1988-08-24 Omron Tateisi Electronics Co Lanのセキユリテイ装置
US4964163A (en) * 1988-04-04 1990-10-16 Motorola, Inc. Method and apparatus for controlling access to a communication system

Also Published As

Publication number Publication date
CA2056262A1 (en) 1992-07-01
EP0493892A2 (en) 1992-07-08
JPH0548614A (ja) 1993-02-26
EP0493892A3 (en) 1994-09-21

Similar Documents

Publication Publication Date Title
US5353353A (en) Repeater security system
US5539737A (en) Programmable disrupt of multicast packets for secure networks
US5177788A (en) Network message security method and apparatus
EP1774716B1 (en) Inline intrusion detection using a single physical port
US5850515A (en) Intrusion control in repeater based networks
US6490276B1 (en) Stackable switch port collapse mechanism
US5414694A (en) Address tracking over repeater based networks
JPH0767109B2 (ja) ハブ装置
WO1996021302A1 (en) Programmable address mapping matrix for secure networks
US20050138171A1 (en) Logical network traffic filtering
KR100442763B1 (ko) 다중어드레스보안아키텍처
US5654985A (en) Address tracking over repeater based networks
US5581559A (en) Inverse packet disrupt for secure networks
EP0791260A1 (en) Programmable source address locking mechanism for secure networks
US5754525A (en) Programmable delay of disrupt for secure networks
EP0522144B1 (en) Group address concentration through a network bridge
EP0668680B1 (en) Address tracking over repeater based networks
JPH05191408A (ja) 警報処理回路
JPH02119344A (ja) Lanシステムの受信フレーム転送処理装置
JPH0595372A (ja) アクセスチエツク回路
JPH05284161A (ja) ネットワーク装置
JP2000022730A (ja) スイッチングハブ
JPH04304733A (ja) 閉域接続用監視ノード

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees