JPH1093610A - ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 - Google Patents
ネットワーク接続のブリッジ装置における仮想グループ情報管理方法Info
- Publication number
- JPH1093610A JPH1093610A JP8240796A JP24079696A JPH1093610A JP H1093610 A JPH1093610 A JP H1093610A JP 8240796 A JP8240796 A JP 8240796A JP 24079696 A JP24079696 A JP 24079696A JP H1093610 A JPH1093610 A JP H1093610A
- Authority
- JP
- Japan
- Prior art keywords
- virtual group
- mac address
- database
- port
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
- H04L41/0897—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
ュリティの確保を可能にするような、特に端末間の接続
規制を行う仮想グループ情報管理方法を提供すること。 【解決手段】 あるブリッジにおいて、ポートやMAC
アドレスを指定して、仮想グループをどのように作るか
という情報が設定される仮想グループ構成情報データベ
ース10と、各ポート単位に該ポートの含まれる仮想グ
ループID情報が設定される仮想グループ構成情報展開
データベース30と、各MACアドレス単位でのMAC
アドレス学習テーブルが設定されるMACアドレス学習
テーブルデータベース20とから構成される。
Description
いて、ネットワーク同士を結ぶ、複数の接続ポートを有
するブリッジ装置での端末/ポート選択機能に関し、仮
想的に作った端末のグループの、特に端末間相互の接続
規制を行うための仮想グループ情報管理方法に関するも
のである。
・ポート・ブリッジ装置での端末/ポート選択機能は、
端末間の接続管理を行うために使用されており、この機
能に関しては国際標準である、ISO/IEC 100
38 ANSI/IEEE Std. 802.1D に
記載されている。図12を参照しつつ説明すると、この
機能は、端末/ポートを選択するMAC(Media Access
Control)アドレス201に対して受信されるデータの
入力ポート202とデータを送信するポートのビットマ
ップ203をマネージャ機能により設定し、その内容に
従ってデータを先送りするか廃棄するか(接続規制)を
決定するものである。
この端末/ポート選択機能だけで、例えば端末に固有の
アドレスである、MACアドレスを持つ端末を二つのグ
ループAとグループBとに分けてグループ間の通信を規
制するというようなことを実現させるのはかなり困難で
あり、マネージャ機能での設定も複雑になってしまうと
いう問題があった。これは、この従来の端末・ポート選
択機能は、一対の接続規制の集まりでしかなく、また送
信先はポートによる選択機能に限定されてしまうからで
ある。本発明はこのような事情に鑑みてなされたもの
で、ネットワークを相互に接続する際のセキュリティ確
保のために、従来の端末/ポート選択機能だけでは不十
分であるので、データリンク層においても容易にネット
ワークのセキュリティ確保を可能にするための機能を提
供し、マネージャ機能での設定も容易にする事を目的と
する。
複数のネットワーク同士を結ぶブリッジ装置に接続され
る端末もしくはポートから構成される仮想グループを複
数定義し、その仮想グループ毎に設けられた記憶領域に
各グループに属するポートもしくは端末装置のアドレス
を記録することによって第一のデータベースを定義し、
これに基づいて端末相互間の通信の許可および規制の制
御を行うことを特徴とする仮想グループ情報管理方法で
ある。請求項2記載の発明は、請求項1記載の仮想グル
ープ情報管理方法において、前記の第一のデータベース
をもとにして作成され、各ポート毎に設けられた記憶領
域に各ポートが属する前記仮想グループを記録すること
によって定義される第二のデータベースを具備し、これ
に基づいて端末相互間の通信の許可および規制の制御を
行うことを特徴としている。請求項3記載の発明は、請
求項1または請求項2に記載の仮想グループ情報管理方
法において、前記の第一のデータベースをもとにして作
成され、各端末アドレス毎に設けられた記憶領域に各端
末が属する前記仮想グループを記録することによって定
義される第三のデータベースを具備し、これに基づいて
端末相互間の通信の許可および規制の制御を行うことを
特徴としている。請求項4記載の発明は、請求項3記載
の仮想グループ情報管理方法において、前記第三のデー
タベースは、端末間の通信が行われる度に前記第二のデ
ータベースと前記第三のデータベースをもとにして、更
新されることを特徴としている。
について図面を参照しつつ説明する。図1はネットワー
クのブリッジ装置内の仮想グループ情報管理機能を示す
ブロック図である。符号10は仮想グループ構成情報デ
ータベースであり、各仮想グループID(識別符号)単
位に傘下にポートやMACアドレスをどのように含むか
という登録情報を収納している。符号20はMACアド
レス学習テーブルデータベースであり、各MACアドレ
ス単位にMACアドレス学習テーブルを収納している。
そのMACアドレス学習テーブル内に仮想グループID
収納一覧情報とオリジナル仮想グループID収納一覧情
報を含んでいる。符号30は、仮想グループ構成情報展
開データベースであり、各ポート単位にそのポートが含
まれている仮想グループIDの情報が設定されている。
符号15はマネージャで、使用者が仮想グループ構成情
報データベース10を定義する時にこのマネージャ15
を使って書き込みを行う。符号90の上位機能部と符号
91のブリッジ制御部は、上記の仮想グループ構成情報
データベース10を使って、仮想グループ構成情報展開
データベース30やMACアドレス学習テーブルデータ
ベース20を作成し、それに従って端末やポートの接続
について許可や規制を行う。
図1〜図6を参照して詳細に説明する。仮想グループ構
成情報データベース10は、複数の仮想グループID用
(符号11,符号12,符号13)に対して登録するこ
とが可能で、仮想グループID単位に複数のポートある
いは複数のMACアドレスをこの仮想グループに含める
かどうかの登録/削除処理をマネージャ機能15により
行う。図2を用いて一例を示すと、仮想グループID:
1(符号101;括弧内、以下同様)は、ポート1(7
1)とポート2(72)とMACアドレスe(85)を
収容している、仮想グループID:2(102)は、ポ
ート3(73)とMACアドレスe(85)を収容して
いる、仮想グループID:3(103)は、ポート2
(72)とMACアドレスd(84)とMACアドレス
f(86)を収容している。マネージャ機能15は上記
のような登録を行う。このときポート2(72)を、仮
想グループID:1(101)にも仮想グループID:
3(103)にも収容している様に、1つのポートを複
数の仮想グループIDに収容させることも可能である。
これは、MACアドレスについても同様である。また、
ポート4(74)に接続されているMACアドレスe
(85)とMACアドレスf(86)はそれぞれ仮想グ
ル一プID:1(101)と仮想グループID:2(1
02)と仮想グループID:3(103)に別々に収容
するという登録も可能である。
0は、仮想グループ構成情報データベース10の更新時
に初期生成される。仮想グループ構成情報展開データベ
ース30の作成方法は、仮想グループ構成情報データベ
ース10をもとにして、全仮想グループ収容情報からポ
ート単位の仮想グループID収容一覧情報に展開する。
各仮想グループID内において収容しているポートごと
に、そのポート用の仮想グループID収容一覧情報へビ
ットパターンフォーマットで設定する。図3を用いて一
例を示すと、ポート2(72)が仮想グループID:1
(101)と仮想グループID:3(103)に収容さ
れていれば、ポート2用仮想グループID収容一覧情報
(111)の1ビット目と3ビット目がON,ポート3
(73)が仮想グループID:2(102)に収容され
ていればポート3用仮想グループID収容一覧情報(1
12)の2ビット目がON,ポート4(74)がどの仮
想グループにも収容されていない場合はポート4の仮想
グループID収容一覧情報(113)はすべてのビット
がOFF等となる。
20は、仮想グループ構成情報データベース10の更新
時に初期生成され、また、データの受信を契機にMAC
アドレス情報学習処理により作成および更新される。ま
ず、仮想グループ構成情報データベース10の更新時に
初期生成される、MACアドレス学習テーブルデータベ
ース20の作成方法について説明する。MACアドレス
学習テーブルデータベース20の作成方法は、仮想グル
ープ構成情報デ一タベース10をもとにして、全仮想グ
ループ収容情報からMACアドレス単位のMACアドレ
ス学習テーブルに展開する。各仮想グループID内にお
いて収容しているMACアドレスごとに、そのMACア
ドレス用のMACアドレス学習テーブル内のオリジナル
仮想グループID収容一覧情報へビットパターンフォー
マットで設定する。
スd(84)が仮想グループID:3(103)に収容
されていれば、MACアドレスd用のMACアドレス学
習テーブル内のオリジナル仮想グループID収容一覧情
報(121)の3ビット目がON,MACアドレスe
(85)が仮想グループID:1(101)とID:2
(102)に収容されていれば、MACアドレスe用の
MACアドレス学習テーブル内のオリジナル仮想グルー
プID収容一覧情報(122)の1ビット目と2ビット
目がONとなる。また、データの受信を契機としたMA
Cアドレス情報学習処理によるMACアドレス学習テー
ブルデータベース20の作成方法について説明する。M
ACアドレス学習テーブルデータベース20の作成方法
は、作成するMACアドレス学習テーブルが、図4にお
いて説明した仮想グループ構成情報データベース10の
更新時に初期生成されたテーブルの場合(以下、Cas
e1と称する)と、そうでない場合(以下、Case2
と称する)とで異なる。Case1の場合は、既に設定
されているMACアドレス学習テーブル内のオリジナル
仮想グループID収容一覧情報のビットパターン(12
1,122)と、仮想グループ構成情報展開データベー
ス30内の、データを受信したポート用の仮想グループ
ID収容一覧情報(111〜113)とのORを取り、
その結果をMACアドレス学習テーブルの仮想グループ
ID収容一覧情報に設定する。Case2の場合は、仮
想グループ構成情報展開データベース30内の、データ
を受信したポート用の仮想グループID収容一覧情報
(111〜113)をMACアドレス学習テーブルの仮
想グループID収容一覧情報へコピーする。
e1は、ポート3(73)から送信元MACアドレスが
MACアドレスd(84)のデータを受信した場合、既
に設定されているMACアドレス学習テーブル内のオリ
ジナル仮想グループID収容一覧情報のビットパターン
(121,133)と、仮想グループ構成情報展開デー
タベース内の、ポート3用の仮想グループID収容一覧
情報(112)とのORを取り、MACアドレスd用の
MACアドレス学習テーブルの仮想グループID収容一
覧情報(132)へ設定(2ビット目と3ビット目がO
N)する。また、ポート4(74)から送信元MACア
ドレスがMACアドレスe(85)のデータを受信した
場合、既に設定されているMACアドレス学習テーブル
内のオリジナル仮想グループID収容一覧情報のビット
パターン(122,135)と、仮想グループ構成情報
展開データベース内の、ポート4用の仮想グループID
収容一覧情報(113)とのORを取り、MACアドレ
スe用のMACアドレス学習テーブルの仮想グループI
D収容一覧情報(134)へ設定(1ビット目と2ビッ
ト目がON)する。上述のCase2は、同様にポート
2(72)からMACアドレスc(83)の送信元MA
Cアドレスを持つデータを受信した場合、仮想グループ
構成情報展開データベース内の、ポート2用の仮想グル
ープID収容一覧情報(111)をMACアドレスc用
のMACアドレス学習テーブルの仮想グループID収容
一覧情報(131)ヘ設定(1ビット目と3ビット目が
ON)する。
グループへの収容情報がMACアドレス学習テーブルの
仮想グループID収容一覧情報に反映されるので、送信
元と送信先のMACアドレス学習テーブルの仮想グルー
プID収容一覧情報をチェックすることにより、フォワ
ーディンクする(同じ仮想グループIDが設定されてい
る)か、廃棄する(同じ仮想グループIDが設定されて
いない)かを決定することが可能となる。これは図6に
例を示してある。
ある図7〜図11を用いて説明する。部門Aは自部門内
の端末(141〜143)とサーバ1(148),部門
Bはサーバ管理部門であるので自部門内の端末(14
4)とサーバ1,2(148,149)、部門Cは自部
門内の端末(145〜147)とサーバ2(149)で
グループを構成するとすると、ネットワーク構成の概念
図は図7のように定義することができる。この図7のネ
ットワーク構成の概念図に存在する端末を、実際のネッ
トワーク接続に合わせ(図8参照)、それを元にして仮
想グループ分けしたものが、図9である。次に、図9の
仮想グループ構成情報が更新された時に生成される、仮
想グループ構成情報展開データベースとMACアドレス
学習テーブルデータベースの内容について説明する。仮
想グループ構成情報展開データベースは、この仮想グル
ープ構成情報がポート1が仮想グループID:1に、ま
た、ポート3が仮想グループID:3に収容されている
ので図10の様に展開される。MACアドレス学習テー
ブルデータベースのオリジナル仮想グループID収容一
覧情報は、サーバ1は仮想グループID:1とID:2
に収容され、サーバ2は仮想グループID:2に収容さ
れ、端末C−1は仮想グループID:3に収容されてい
るので図11の様に展開される。
を契機に作成される、MACアドレス学習テーブルデー
タペースの仮想グループID収容一覧情報について図1
1で説明する。端末A−1,A−2がポート1からデー
タを受信した場合、ポート1の仮想グループID収容一
覧の内容と端末A−1,A−2のMACアドレス学習テ
ーブルのオリジナル仮想グループID収容一覧情報の内
容から、端末A−1,A−2のMACアドレス学習テー
ブルの仮想グループID収容一覧情報(171,17
2)を作成する。また、サーバ1がポート2からデータ
を受信した場合、ポート2の仮想グルーブID収容一覧
の内容とサーバ1のMACアドレス学習テーブルのオリ
ジナル仮想グループID収容一覧情報の内容から、サー
バ1のMACアドレス学習テーブルの仮想グループID
収容一覧情報(173)を作成する。また、サーバ2が
ポート3からデータを受信した場合、ポート3の仮想グ
ループID収容一覧の内容とサーバ2のMACアドレス
学習テーブルのオリジナル仮想グループID収容一覧情
報の内容から、サーバ2のMACアドレス学習テーブル
の仮想グループID収容一覧情報(174)を作成す
る。また、端末C−1がポート4からデータを受信した
場合、ポート4の仮想グループID収容一覧の内容と端
末C−1のMACアドレス学習テーブルのオリジナル仮
想グループID収容一覧情報の内容から、端末C−1の
MACアドレス学習テーブルの仮想グループID収容一
覧情報(175)を作成する。
行うことが可能であるか一例を示す。端末A−1(14
1)は自部門内の端末A−2(142)と接続できる。
これは、図11にあるように、端末A−1のMACアド
レス学習テーブルの仮想グループID収容一覧情報(1
71)と端末A−2のMACアドレス学習テーブルの仮
想グループID収容一覧情報(172)をチェックする
と、双方とも仮想グルーブID1に収容されているから
である。又同様に、端末A−1(141)はサーバ1
(148)とも接続できる。しかし、端末A−1(14
1)はサーバ2(149)とは接続できない。なぜな
ら、図11にあるように、端末A−lのMACアドレス
学習テーブルの仮想グループID収容一覧情報(17
1)とサーバ2のMACアドレス学習テーブルの仮想グ
ループID収容一覧情報(174)をチェックすると、
双方が収容されている仮想グループIDがないからであ
る。端末A−1(141)は仮想グループID:1にの
み、サーバ2(149)は仮想グループID:2,I
D:3にのみ収容されているためである。
ープID:3にのみ収容されている端末C−1(14
5)とも接続はできない。図11にあるように、端末A
−1のMACアドレス学習テーブルの仮想グループID
収容一覧情報(171)と端末C−1のMACアドレス
学習テーブルの仮想グループID収容一覧情報(17
5)をチェックすると、双方が収容されている仮想グル
ープIDがないからである。端末A−1(141)は仮
想グループID:1にのみ、端末C−1(145)は仮
想グループID:3にのみ収容されているためである。
リッジ装置における仮想グループ情報管理方式によれ
ば、下記の効果を得ることができる。まず、仮想グルー
プ情報管理機能は、ブリッジ装置において仮想グループ
の構成情報をポート単位もしくはMACアドレス単位に
指定することができ、そのグループ外との接続を規制す
ることが可能である。従って、ネットワークの接続形態
と端末間の接続規制のパターンに合わせた、きめ細かい
接続規制を提供することが可能となり、これによりセキ
ュリティの確保が容易になる。
仮想グループ情報管理機能を示すブロック図である。
一例を示す説明図である。
スの一例を示す説明図である。
ースの一例を示す説明図である。
の、MACアドレス学習テーブルデータベースの一例を
示す説明図である。
を示す説明図である。
明図である。
データベースを示す説明図である。
データベースを示す説明図である。
明図である。
Claims (4)
- 【請求項1】 複数のネットワーク同士を結ぶブリッジ
装置に接続される端末もしくはポートから構成される仮
想グループを複数定義し、その仮想グループ毎に設けら
れた記憶領域に各グループに属するポートもしくは端末
装置のアドレスを記録することによって第一のデータベ
ースを定義し、これに基づいて端末相互間の通信の許可
および規制の制御を行うことを特徴とする仮想グループ
情報管理方法。 - 【請求項2】 前記の第一のデータベースをもとにして
作成され、各ポート毎に設けられた記憶領域に各ポート
が属する前記仮想グループを記録することによって定義
される第二のデータベースを具備し、これに基づいて端
末相互間の通信の許可および規制の制御を行うことを特
徴とする請求項1記載の仮想グループ情報管理方法。 - 【請求項3】 前記の第一のデータベースをもとにして
作成され、各端末アドレス毎に設けられた記憶領域に各
端末が属する前記仮想グループを記録することによって
定義される第三のデータベースを具備し、これに基づい
て端末相互間の通信の許可および規制の制御を行うこと
を特徴とする請求項1または請求項2記載の仮想グルー
プ情報管理方法。 - 【請求項4】 前記第三のデータベースは、端末間の通
信が行われる度に前記第二のデータベースと前記第三の
データベースをもとにして、更新されることを特徴とす
る請求項3記載の仮想グループ情報管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8240796A JP2974280B2 (ja) | 1996-09-11 | 1996-09-11 | ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 |
US08/927,732 US6003137A (en) | 1996-09-11 | 1997-09-11 | Virtual group information managing method in bridge for network connection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8240796A JP2974280B2 (ja) | 1996-09-11 | 1996-09-11 | ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1093610A true JPH1093610A (ja) | 1998-04-10 |
JP2974280B2 JP2974280B2 (ja) | 1999-11-10 |
Family
ID=17064825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8240796A Expired - Fee Related JP2974280B2 (ja) | 1996-09-11 | 1996-09-11 | ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6003137A (ja) |
JP (1) | JP2974280B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100529866B1 (ko) * | 2001-08-07 | 2005-11-22 | 가부시키가이샤후지쿠라 | Mac 브리지의 주소 관리 방법 및 mac 브리지 |
US8914467B2 (en) | 2011-05-23 | 2014-12-16 | Fujitsu Limited | Information processing apparatus, system, and storage medium |
JP2017192066A (ja) * | 2016-04-14 | 2017-10-19 | 株式会社リコー | 情報機器、プログラムおよび通信管理方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393484B1 (en) * | 1999-04-12 | 2002-05-21 | International Business Machines Corp. | System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks |
US7174390B2 (en) * | 2001-04-20 | 2007-02-06 | Egenera, Inc. | Address resolution protocol system and method in a virtual network |
US20030130832A1 (en) * | 2002-01-04 | 2003-07-10 | Peter Schulter | Virtual networking system and method in a processing system |
DE10296675T5 (de) * | 2001-04-20 | 2004-04-22 | Egenera Inc., Marlboro | Virtuelles Vernetzungssystem und -verfahren in einem Verarbeitungssystem |
US6971044B2 (en) * | 2001-04-20 | 2005-11-29 | Egenera, Inc. | Service clusters and method in a processing system with failover capability |
US7231430B2 (en) | 2001-04-20 | 2007-06-12 | Egenera, Inc. | Reconfigurable, virtual processing system, cluster, network and method |
US8249885B2 (en) * | 2001-08-08 | 2012-08-21 | Gary Charles Berkowitz | Knowledge-based e-catalog procurement system and method |
US7986937B2 (en) * | 2001-12-20 | 2011-07-26 | Microsoft Corporation | Public access point |
US7188364B2 (en) * | 2001-12-20 | 2007-03-06 | Cranite Systems, Inc. | Personal virtual bridged local area networks |
US7120791B2 (en) * | 2002-01-25 | 2006-10-10 | Cranite Systems, Inc. | Bridged cryptographic VLAN |
SG108837A1 (en) * | 2002-03-11 | 2005-02-28 | Pi Eta Consulting Co Pte Ltd | An enterprise knowledge and information acquisition, management and communications system with intelligent user interfaces |
US20030189929A1 (en) * | 2002-04-04 | 2003-10-09 | Fujitsu Limited | Electronic apparatus for assisting realization of storage area network system |
US7421736B2 (en) * | 2002-07-02 | 2008-09-02 | Lucent Technologies Inc. | Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network |
US8151318B1 (en) * | 2003-02-25 | 2012-04-03 | Cisco Technology, Inc. | Method and apparatus for reliably and asymmetrically distributing security information within a fibre channel fabric |
US7774191B2 (en) * | 2003-04-09 | 2010-08-10 | Gary Charles Berkowitz | Virtual supercomputer |
US20070002737A1 (en) * | 2005-06-29 | 2007-01-04 | Manoj Paul | Access control dissemination |
US7944853B2 (en) * | 2006-01-06 | 2011-05-17 | Belair Networks Inc. | Virtual root bridge |
US7710862B2 (en) * | 2006-08-30 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Method and system of assigning media access control (MAC) addresses across teamed communication ports |
US20100043006A1 (en) * | 2008-08-13 | 2010-02-18 | Egenera, Inc. | Systems and methods for a configurable deployment platform with virtualization of processing resource specific persistent settings |
WO2014165040A1 (en) | 2013-03-13 | 2014-10-09 | Veriscape, Inc. | Dynamic memory management for a virtual supercomputer |
KR102366069B1 (ko) * | 2017-06-26 | 2022-02-23 | 스티븐 타린 | 큰 데이터를 더 작은 표현으로 변환하고 더 작은 표현을 원래의 큰 데이터로 재변환하기 위한 시스템들 및 방법들 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4945468A (en) * | 1988-02-01 | 1990-07-31 | International Business Machines Corporation | Trusted path mechanism for virtual terminal environments |
US5673031A (en) * | 1988-08-04 | 1997-09-30 | Norand Corporation | Redundant radio frequency network having a roaming terminal communication protocol |
JPH03148940A (ja) * | 1989-11-06 | 1991-06-25 | Hitachi Ltd | Lanとisdnとの相互接続方式 |
US5802290A (en) * | 1992-07-29 | 1998-09-01 | Virtual Computer Corporation | Computer network of distributed virtual computers which are EAC reconfigurable in response to instruction to be executed |
US5677910A (en) * | 1992-08-07 | 1997-10-14 | Plaintree Systems Inc. | High performance two-port transport LAN bridge |
US5444702A (en) * | 1992-09-14 | 1995-08-22 | Network Equipment Technologies, Inc. | Virtual network using asynchronous transfer mode |
US5734824A (en) * | 1993-02-10 | 1998-03-31 | Bay Networks, Inc. | Apparatus and method for discovering a topology for local area networks connected via transparent bridges |
JPH07202927A (ja) * | 1993-12-22 | 1995-08-04 | Internatl Business Mach Corp <Ibm> | マルチポート・ブリッジ |
JP3542159B2 (ja) * | 1994-03-17 | 2004-07-14 | 株式会社日立製作所 | マルチプロセッサ構造のブリッジ |
US5802319A (en) * | 1996-10-23 | 1998-09-01 | Hewlett-Packard Company | Method and apparatus for employing an intelligent agent to cause a packet to be sent to update a bridge's filtering database when a station is moved in a network |
-
1996
- 1996-09-11 JP JP8240796A patent/JP2974280B2/ja not_active Expired - Fee Related
-
1997
- 1997-09-11 US US08/927,732 patent/US6003137A/en not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100529866B1 (ko) * | 2001-08-07 | 2005-11-22 | 가부시키가이샤후지쿠라 | Mac 브리지의 주소 관리 방법 및 mac 브리지 |
US7379459B2 (en) | 2001-08-07 | 2008-05-27 | Fujikura Ltd. | Address management method of MAC bridge and MAC bridge |
US8914467B2 (en) | 2011-05-23 | 2014-12-16 | Fujitsu Limited | Information processing apparatus, system, and storage medium |
JP2017192066A (ja) * | 2016-04-14 | 2017-10-19 | 株式会社リコー | 情報機器、プログラムおよび通信管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US6003137A (en) | 1999-12-14 |
JP2974280B2 (ja) | 1999-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1093610A (ja) | ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 | |
US20020146002A1 (en) | Network administration apparatus, network administrating program, network administrating method and computer network system | |
RU2144207C1 (ru) | Способ создания и обслуживания многочисленных версий документов в библиотеке системы обработки данных | |
US7668925B1 (en) | Method and apparatus for routing in SAS using logical zones | |
CN114172802B (zh) | 容器网络配置方法、装置、计算节点、主节点及存储介质 | |
US6470382B1 (en) | Method to dynamically attach, manage, and access a LAN-attached SCSI and netSCSI devices | |
US6041347A (en) | Computer system and computer-implemented process for simultaneous configuration and monitoring of a computer network | |
US7200121B2 (en) | Method of setting network configuration and device and system thereof | |
US6128296A (en) | Method and apparatus for distributed packet switching using distributed address tables | |
US5713013A (en) | System for establishing and enforcing maximum size of directory by preventing the size of the directory from exceeding the set quota size of the directory | |
US6216159B1 (en) | Method and system for IP address accessibility to server applications | |
JP2003271429A (ja) | 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置 | |
JPH10303947A (ja) | ネットワーク通信システム | |
JP2003204348A (ja) | VLAN(VirtualLAN)をサポートしたストレージデバイス | |
CN101512510A (zh) | 基于定义和应用网络管理意图提供网络管理的方法和系统 | |
WO2011122580A1 (ja) | 中継装置及びファイル共有方法 | |
CN107819742A (zh) | 一种动态部署网络安全服务的系统架构及其方法 | |
JP2000078135A (ja) | 網管理におけるトポロジビュー制御システム | |
US7568216B2 (en) | Methods for defining and naming iSCSI targets using volume access and security policy | |
EP1241834A1 (en) | Communication control apparatus and method | |
JPH09186716A (ja) | ネットワークトポロジ認識方法およびネットワークトポロジ認識装置 | |
JP2002271349A (ja) | ネットワーク管理装置、ネットワーク通信装置、ネットワーク通信プログラム、ネットワーク通信方法、及びコンピュータネットワークシステム | |
JP4485875B2 (ja) | ストレージ接続変更方法、ストレージ管理システム及びプログラム | |
CN113472799A (zh) | 一种基于云平台的互联管理方法、装置及设备 | |
CN107493181A (zh) | 虚拟扩展端口的指示方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19990803 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080903 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080903 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090903 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090903 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100903 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110903 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120903 Year of fee payment: 13 |
|
LAPS | Cancellation because of no payment of annual fees |