KR20050058624A - Method for routing between different vlans through virtual interface - Google Patents
Method for routing between different vlans through virtual interface Download PDFInfo
- Publication number
- KR20050058624A KR20050058624A KR1020030090563A KR20030090563A KR20050058624A KR 20050058624 A KR20050058624 A KR 20050058624A KR 1020030090563 A KR1020030090563 A KR 1020030090563A KR 20030090563 A KR20030090563 A KR 20030090563A KR 20050058624 A KR20050058624 A KR 20050058624A
- Authority
- KR
- South Korea
- Prior art keywords
- virtual
- virtual lan
- lan
- target terminal
- lans
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명에 의한 가상인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법은, 포트기반 가상랜에서 중첩 가상랜을 구성하는 제1과정; 가상랜간 통신하기 위해 가상랜별로 가상 인터페이스를 구성하는 제2과정; 모든 가상랜을 액세스할 수 있는 특정 중첩 가상랜번호를 태깅한 ARP 요청신호를 이용하여 목적 단말의 가상랜 그룹 번호와 MAC 정보를 검출하는 제3과정; 및 검출된 목적 단말의 정보를 이용하여 소스 단말에서 유니 캐스트 데이터를 상기 목적 단말로 전송하는 제4 과정;을 포함함을 특징으로 한다. Routing method between different virtual LAN using a virtual interface according to the present invention, the first step of configuring an overlapping virtual LAN in the port-based virtual LAN; Configuring a virtual interface for each virtual LAN to communicate between the virtual LANs; Detecting a virtual LAN group number and MAC information of a target terminal using an ARP request signal tagged with a specific overlapping virtual LAN number that can access all virtual LANs; And a fourth step of transmitting unicast data from the source terminal to the target terminal by using the detected information of the target terminal.
상술한 바와 같이 본 발명은 ARP 요청용 가상랜 그룹을 설정하기 위한 중첩 가상랜을 구성하여, ARP 요청신호에 대하여 모든 인터페이스로 브로드캐스팅할 수 있도록 함으로써, 가상랜 그룹 구성과 IP 서브넷 구성을 자유롭게 할 수 있다. 따라서, 동일한 IP 서브넷에 하나 이상의 가상랜으로 구성이 가능하고, 또한 1개의 가상랜에 복수의 IP 서브넷 구성이 가능함으로써, 가상랜그룹 구성과 IP 서브넷간의 종속성을 탈피할 수 있다. As described above, the present invention configures an overlapping virtual LAN for setting an ARP request virtual LAN group, and broadcasts all interfaces to the ARP request signal, thereby freeing the virtual LAN group configuration and the IP subnet configuration. Can be. Therefore, since it is possible to configure more than one virtual LAN in the same IP subnet, and also to configure a plurality of IP subnets in one virtual LAN, it is possible to break the dependency between the virtual LAN group configuration and the IP subnet.
Description
본 발명은 서로 다른 가상랜(VLAN:Virtual Local Area Network) 그룹 간의 통신을 가능하게 하는 방법에 관한 것으로, 보다 상세하게는 가상인터페이스를 설정하고, ARP(Address Resolution Protocol) 패킷에 중첩 가상랜을 이용한 특정 가상랜 번호를 태킹하는 방법을 이용하여 목적 단말의 가상랜 정보와 맥정보를 검출하고 이들 정보를 기초하여 소스 단말의 유니캐스트 데이터를 목적 단말에 전송할 수 있는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법에 관한 것이다.The present invention relates to a method for enabling communication between different virtual local area network (VLAN) groups, and more particularly, to set a virtual interface and to use an overlapping virtual LAN in an ARP (Address Resolution Protocol) packet. Detects the virtual LAN information and MAC information of the target terminal using a method of tagging a specific virtual LAN number, and based on the information, between different virtual LANs using a virtual interface that can transmit unicast data of the source terminal to the target terminal. It is about a routing method.
가상랜에 관한 표준은 IEEE 802.1Q에 규격화되어 있으며, 가상랜은 네트웍 노드들의 물리적인 위치와는 상관없이 다수의 노드들을 브로드캐스트 도메인으로 세그먼트하는 방법으로 그룹을 구성하는 것으로서 네트웍상의 자원과 사용자들을 여러 작업그룹으로 분리하여, 세그먼트간의 트래픽을 현저하게 줄일 수 있다. 또한, 네트웍 자원사용을 오직 인증된 사용자만이 이용할 수 있도록 네트웍 자원 액세스를 제한함으로써 네트웍 보안을 향상시키고, 브로드캐스트 도메인의 크기를 줄여 브로드캐스트 트래픽량이 감소되도록 하여 결과적으로는 전체 네트웍 성능을 보다 향상시킬 수 있다. The standard for virtual LANs is standardized in IEEE 802.1Q. Virtual LANs are a grouping of multiple nodes into broadcast domains regardless of the physical location of network nodes. By separating into workgroups, traffic between segments can be significantly reduced. It also improves network security by restricting network resource access so that only authorized users can use network resource usage, and reduces broadcast traffic by reducing the size of broadcast domains, resulting in better overall network performance. You can.
예컨대, 도 1a와 같이 가상랜이 아닌 경우 스위치 모듈(10)에서 하나의 가상랜 세그먼트에 연결된 단말의 개수가 많아질수록 브로드캐스트 트래픽의 증가로 망 성능의 저하현상이 발생되나, 도 1b와 같이 스위치 모듈(12)을 포함하는 가상랜에 있어서는 각각의 LAN에서 발생하는 브로드캐스트 트래픽이 다른 가상랜에 영향이 미치지 않도록, 논리적 도메인으로 분리된 VLAN1, VLAN2, VLAN3의 브로드캐스트 트래픽은 각 가상랜 내에서만 전파되므로 망 전체의 대여폭이 그만큼 절약되어 더 효율적으로 사용될 수 있다. For example, as shown in FIG. 1A, as the number of terminals connected to one virtual LAN segment increases in the switch module 10, a decrease in network performance occurs due to an increase in broadcast traffic. In the virtual LAN including the switch module 12, the broadcast traffic of VLAN1, VLAN2, and VLAN3 divided into logical domains is stored in each virtual LAN so that the broadcast traffic generated in each LAN does not affect other virtual LANs. Since it propagates only from, the rental width of the entire network is saved so that it can be used more efficiently.
그러나, 서로 다른 가상랜간에 통신을 하고자 할 때에는 종래의 가상랜에 속한 소스단말이 다른 가상랜에 속한 목적 단말과 통신하기 위해서는 하나의 가상랜 그룹가입자에게 단지 1개의 IP 서브넷을 할당하여 서로 다른 가상랜 사이의 통신을 다른 IP 서브넷간의 통신이 되도록 라우팅을 하는 방법을 이용하였다.However, in order to communicate between different virtual LANs, in order for a source terminal belonging to a conventional virtual LAN to communicate with a target terminal belonging to another virtual LAN, only one IP subnet is assigned to one virtual LAN group subscriber and thus different virtual networks. Routing method is used to route communication between LANs so that communication between different IP subnets is possible.
본 발명의 기술적 과제는 서로 다른 가상랜 간의 통신에 있어서, 동일한 IP 서브넷에 복수의 가상랜으로의 구성과, 또한 1개의 가상랜에 복수의 IP 서브넷 구성이 가능하게 함으로써, 가상랜그룹 구성과 IP 서브넷간의 종속성을 탈피할 수 있는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법을 제공하는 데 있다. The technical problem of the present invention is to enable the configuration of a plurality of virtual LANs on the same IP subnet and the configuration of a plurality of IP subnets on one virtual LAN in communication between different virtual LANs. It is to provide a routing method between different virtual LANs using a virtual interface that can escape the dependency between subnets.
상기한 기술적 과제를 달성하기 위한 가상인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법은, Routing method between different virtual LAN using a virtual interface for achieving the above technical problem,
포트기반 가상랜에서 중첩 가상랜을 구성하는 제1과정; 가상랜간 통신하기 위해 가상랜별로 가상 인터페이스를 구성하는 제2과정; 모든 가상랜을 액세스할 수 있는 특정 가상랜번호를 태깅한 ARP 요청신호를 이용하여 목적 단말의 가상랜 그룹 번호와 MAC 정보를 검출하는 제3과정; 및 검출된 목적 단말의 정보를 이용하여 소스 단말에서 유니 캐스트 데이터를 상기 목적 단말로 전송하는 제4 과정;을 포함함을 특징으로 한다.A first step of configuring an overlapping virtual LAN in the port-based virtual LAN; Configuring a virtual interface for each virtual LAN to communicate between the virtual LANs; Detecting a virtual LAN group number and MAC information of a target terminal using an ARP request signal tagged with a specific virtual LAN number capable of accessing all virtual LANs; And a fourth step of transmitting unicast data from the source terminal to the target terminal by using the detected information of the target terminal.
또한, 상기 가상 인터페이스는 가상랜별로 각 가상랜에 속한 실제 물리 포트를 연관시켜 매핑되어 이루어짐을 특징으로 한다. In addition, the virtual interface is characterized by being mapped by mapping the actual physical port belonging to each virtual LAN for each virtual LAN.
또한, 상기 제 3과정은 상기 특정 가상랜번호를 태깅한 ARP 요청신호를 브로드캐스팅하는 단계와, 상기 ARP 신호를 상기 목적 단말에서 자신의 가상랜번호로서 응답한 패킷에서 상기 목적 단말의 정보를 검출하는 단계를 포함함을 특징으로 한다.The third process may include broadcasting the ARP request signal tagged with the specific virtual LAN number, and detecting the information of the target terminal in a packet in which the ARP signal is answered by the target terminal as its virtual LAN number. Characterized in that it comprises a step.
또한, 상기 제 4과정은 상기 목적 단말의 가상랜 정보와 맥정보 등으로 포워딩 데이터 베이스 테이블을 구성하고 이를 참조하여 상기 소스 단말에서 상기 목적 단말에 유니캐스트 데이터를 전송함을 특징으로 한다. In the fourth process, a forwarding database table may be configured with virtual LAN information and MAC information of the target terminal, and the unicast data may be transmitted from the source terminal to the target terminal with reference to the forwarding database table.
이하, 첨부 도면을 참조하여 본 발명을 상세히 설명하기로 한다. Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
도 2는 본 발명에 적용되는 중첩 가상랜을 설명하기 위한 예시도이다. 2 is an exemplary view for explaining an overlapping virtual LAN applied to the present invention.
참조부호 20은 각 스위치의 포트를 나타내며 상기 포트를 가상랜 그룹에 중복하여 설정하면 가상랜 그룹은 해당 네트워크의 자원을 공유할 수 있다. 예컨대, 서로 다른 가상랜 VLAN101 내지 VLAN103은 포트 1, 2, 3보다 상위 포트인 포트 4를 통하여 업링크하기 위하여 각 해당 포트에 부가하여 포트 4를 공통으로 설정되어 있음을 나타내고 있다. 또한 중첩 가상랜인 VLAN100에는 1 내지 4 포트가 모두 설정되어 있어 해당 포트의 다른 가상랜에 데이터를 전송할 수 있다. Reference numeral 20 denotes a port of each switch, and if the port is set to be duplicated in the virtual LAN group, the virtual LAN group may share resources of the corresponding network. For example, different virtual LANs VLAN101 to VLAN103 indicate that port 4 is commonly set in addition to each corresponding port for uplinking through port 4 which is higher than ports 1, 2, and 3. In addition, since VLANs 100, which are overlapping virtual LANs, are configured in all 1 to 4 ports, data may be transmitted to other virtual LANs of the corresponding port.
참조부호 22는 각 포트에 할당된 디폴트 VLAN ID의 테이블로서, 포트를 통과하는 패킷에 VLAN ID가 없는 경우 해당 포트에 대응되는 VLAN ID가 자동으로 설정될 수 있도록 한다. 여기서, PVID는 통과하는 포트에 따라 디폴트로 설정되는 해당 VLAN ID를 나타낸다. Reference numeral 22 is a table of default VLAN IDs assigned to each port. If there is no VLAN ID in the packet passing through the port, the VLAN ID corresponding to the port can be automatically set. Here, PVID represents a corresponding VLAN ID set as a default according to a passing port.
도 2에서와 같이 모든 가상랜을 억세스할 수 있는 중첩 가상랜 그룹즉, 특정 가상랜 그룹번호 예컨대 VLAN100으로 공통 가상랜 그룹을 구성하고, 후술되는 과정과 같이 ARP 요청신호에 공통으로 구성된 가상랜 그룹번호를 태깅하여 브로드캐스팅하면, 모든 가상랜 그룹에 ARP요청신호가 전달되고, 해당 목적단말은 자신이 속해 있는 고유 가상랜 그룹번호로 태깅하여 응답할 수 있다. As shown in FIG. 2, a common virtual LAN group may be configured with an overlapping virtual LAN group that can access all virtual LANs, that is, a specific virtual LAN group number, for example, VLAN 100, and a virtual LAN group commonly configured for an ARP request signal as described below. When broadcasting by tagging the number, the ARP request signal is delivered to all virtual LAN groups, and the corresponding target terminal may respond by tagging the unique virtual LAN group number to which it belongs.
도 3은 가상랜의 표준 태그 프레임 구조도로서, ARP 요청 및 응답 신호시 프레임에 12비트로 할당되어 태깅된 가상랜번호가 패킷으로 전송된다. 3 is a diagram of a standard tag frame structure of a virtual LAN, in which a virtual LAN number tagged with 12 bits in an ARP request and response signal is transmitted in a packet.
도 4는 본 발명에 의한 서로 다른 가상랜간의 라우팅 방법을 설명하기 위한 가상랜의 구성도이며, 도 5는 도4의 구성도에서의 라우팅 방법의 흐름도이다. 4 is a configuration diagram of a virtual LAN for explaining a routing method between different virtual LANs according to the present invention, and FIG. 5 is a flowchart of the routing method in the configuration diagram of FIG.
도 4에서 참조부호 401은 스위칭모듈이며, 402는 하위 레벨의 복수의 스위칭모듈, 405는 ARP요청신호를 전송하는 소스 단말이며, 407은 ARS요청신호를 수신하고 ARP응답신호를 전송하는 목적 단말기를 나타낸다. In FIG. 4, reference numeral 401 is a switching module, 402 is a plurality of switching modules of a lower level, 405 is a source terminal for transmitting an ARP request signal, and 407 is a destination terminal for receiving an ARS request signal and transmitting an ARP response signal. Indicates.
가상랜 VLAN100(403)에 속해있는 소스 단말(405)은 포트 ge9/1에 연결되어 있으며, IP 주소는 100.1.1.11로, MAC 주소는 00:00:00:00:00:01로 설정되어 있고, 또한, 가상랜 VLAN2048(404)에 속해 있는 목적 단말기(408)는 IP주소가 150.1.1.100이고 MAC주소는 00:00:00:00:00:0a로 설정되어 있는 경우, 소스 단말기(405)의 사용자가 목적 단말기(408)의 사용자와 통신하고자 할 때 다음과 같은 절차로 수행된다. The source terminal 405 belonging to the virtual LAN VLAN100 403 is connected to the port ge9 / 1, the IP address is set to 100.1.1.11, and the MAC address is set to 00: 00: 00: 00: 00: 01. In addition, when the destination terminal 408 belonging to the virtual LAN VLAN2048 404 has an IP address of 150.1.1.100 and a MAC address of 00: 00: 00: 00: 00: 0a, the source terminal 405 When the user of wants to communicate with the user of the destination terminal 408 is performed by the following procedure.
해당 포트에 가상랜을 구성한 후, 도 2에서와 같이 모든 가상랜 그룹을 액세스할 수 있는 특정 중첩 가상랜을 설정한다(500 단계). After configuring the virtual LAN in the corresponding port, as shown in Figure 2 to set a specific overlapping virtual LAN that can access all virtual LAN groups (step 500).
다른 가상랜 그룹간의 통신이 이루어지기 위해서는 각 해당 VLAN별로 가상 인터페이스로서 VLAN100(403) (VLAN 그룹번호 100)으로 만들고, 게이트웨이 주소를 100.1.1.1로 설정한다. In order to perform communication between different virtual LAN groups, VLAN100 (403) (VLAN group number 100) is set as a virtual interface for each corresponding VLAN, and a gateway address is set to 100.1.1.1.
또한, VLAN100에 가입되어 있는 물리적 포트들이 대응된 가상인터페이스에서 연결정보로서 기능하도록 구성한다. 한편, VLAN2048(404)에 대해서도 상기와 같은 절차를 수행하여 해당 가상랜에 대해 게이트웨이 주소를 150.1.1.100으로 설정하고 VLAN2048 그룹의 실제 물리적 포트들이 대응된 해당 가상인터페이스 VLAN2048(404)에 연결정보로서 기능하도록 구성한다(510 단계). In addition, the physical ports subscribed to VLAN100 are configured to function as connection information in the corresponding virtual interface. Meanwhile, the above procedure is also performed for the VLAN2048 404 to set the gateway address to 150.1.1.100 for the corresponding virtual LAN and function as connection information to the corresponding virtual interface VLAN2048 404 corresponding to the actual physical ports of the VLAN2048 group. In operation 510, the control unit is configured to:
VLAN100(403)에 속해 있는 소스단말(405)은 통신하고자하는 목적단말(408)의 MAC 주소를 알아내기 위하여 ARP 요청신호를 스위칭모듈(401, 402)로 전송한다. The source terminal 405 belonging to the VLAN100 403 transmits an ARP request signal to the switching modules 401 and 402 to find out the MAC address of the target terminal 408 to communicate with.
상기 스위칭모듈(401, 402)은 소스단말(405)에서 전송하는 ARP 요청신호를 트렁크포트인 pon 5/0 (407)으로 중첩 가상랜으로서 모든 랜그룹에 접속이 가능하도록 사전에 설정된 특정 가상랜 번호를 태깅하여 브로드캐스팅한다. 트렁크포트(407)의 아래 단계에는 복수개의 L2 스위치인 스위치모듈(402)이 존재하고 각각의 L2 스위치에서도 자신의 하위포트로 브로드캐스팅한다(520 단계). The switching modules 401 and 402 are pre-configured specific virtual LANs so that the ARP request signal transmitted from the source terminal 405 can be connected to all LAN groups as an overlapping virtual LAN to pon 5/0 407 which is a trunk port. Broadcast by tagging numbers. In the lower stage of the trunk port 407, there are a plurality of switch modules 402, which are L2 switches, and each L2 switch also broadcasts to its lower port (step 520).
그 다음, ARP 요청신호을 수신한 목적단말(408)에서는 ARP 응답신호를 원래 자신의 가상랜 그룹번호인 2048로 태깅하여 상위 라우팅모듈로(402, 401) 전송한다(530 단계). Next, the target terminal 408 receiving the ARP request signal transmits the ARP response signal to the upper routing module 402 or 401 by tagging the ARP response signal as its original virtual LAN group number 2048 (step 530).
이 때, 상기 스위칭모듈(401)은 소스단말(405)와 목적단말(408)의 MAC주소, IP주소, VLAN정보(VLAN100, VLAN2048)를 인식하여, 포워딩 데이터 베이스를 구성하고(540 단계), 이후 포워딩 데이터 베이스에 따라 상기 스위칭모듈(401,402)은 소스단말(405)에서 발생되는 유니캐스트 데이터를 목적단말(407)에 전송한다(550 단계). At this time, the switching module 401 recognizes the MAC address, IP address, VLAN information (VLAN100, VLAN2048) of the source terminal 405 and the target terminal 408, and configures a forwarding database (step 540). Thereafter, according to a forwarding database, the switching modules 401 and 402 transmit unicast data generated from the source terminal 405 to the target terminal 407 (step 550).
상술한 바와 같이 본 발명은 ARP 요청용 가상랜 그룹을 설정하기 위한 중첩 가상랜을 구성하여, ARP 요청신호에 대하여 모든 인터페이스로 브로드캐스팅할 수 있는 특정 중첩 가상랜 번호를 태깅하여 전송하고, 목적 단말은 ARP 응답신호에 원래 자신의 가상랜 번호를 태깅하여 라우팅 테이블 구축을 용이하게 한다. 이후 발생되는 패킷에 대해서는 정확한 가상랜 번호로 태깅하여 라우팅을 할 수 있도록 함으로써, VLAN 그룹 구성과 IP 서브넷 구성을 자유롭게 할 수 있다. 따라서, 동일한 IP 서브넷에 하나 이상의 가상랜으로 구성이 가능하고, 또한 1개의 가상랜에 복수의 IP 서브넷 구성이 가능함으로써, 가상랜 그룹 구성과 IP 서브넷간의 종속성을 탈피할 수 있다. As described above, the present invention configures an overlapping virtual LAN for setting a virtual LAN group for ARP request, tags and transmits a specific overlapping virtual LAN number that can be broadcasted to all interfaces with respect to the ARP request signal, and transmits the destination terminal. The tagging original virtual LAN number in the ARP response signal facilitates the construction of the routing table. The packet generated afterwards can be routed by tagging the correct virtual LAN number, thereby freeing up VLAN group configuration and IP subnet configuration. Therefore, since it is possible to configure one or more virtual LANs in the same IP subnet and also to configure a plurality of IP subnets in one virtual LAN, the dependency between the virtual LAN group configuration and the IP subnet can be avoided.
도1a 및 도 1b는 일반적인 랜과 가상랜을 설명하기 위한 구성도이다. 1A and 1B are diagrams illustrating a general LAN and a virtual LAN.
도 2는 본 발명에 적용되는 중첩 가상랜을 설명하기 위한 예시도이다. 2 is an exemplary view for explaining an overlapping virtual LAN applied to the present invention.
도 3은 가상랜의 표준 태그 프레임 구조도이다.3 is a standard tag frame structure diagram of a virtual LAN.
도 4는 본 발명에 의한 서로 다른 가상랜간의 라우팅 방법을 설명하기 위한 가상랜의 구성도이다.4 is a configuration diagram of a virtual LAN for explaining a routing method between different virtual LANs according to the present invention.
도 5는 도4의 구성도에서의 서로 다른 가상랜간의 라우팅 방법을 설명하기 위한 흐름도이다. 5 is a flowchart illustrating a routing method between different virtual LANs in the configuration diagram of FIG. 4.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030090563A KR20050058624A (en) | 2003-12-12 | 2003-12-12 | Method for routing between different vlans through virtual interface |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030090563A KR20050058624A (en) | 2003-12-12 | 2003-12-12 | Method for routing between different vlans through virtual interface |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050058624A true KR20050058624A (en) | 2005-06-17 |
Family
ID=37251956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030090563A KR20050058624A (en) | 2003-12-12 | 2003-12-12 | Method for routing between different vlans through virtual interface |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20050058624A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100682852B1 (en) * | 2005-09-29 | 2007-02-15 | 한국전자통신연구원 | Home network connection management system using upnp and vlan multicast |
KR100728292B1 (en) * | 2005-09-28 | 2007-06-13 | 삼성전자주식회사 | Apparatus for Control of Virtual LAN and Method thereof |
KR100776665B1 (en) * | 2006-09-29 | 2007-11-19 | 한국전자통신연구원 | Apparatus and method for multicasting using physical port database in vlan |
US7869433B2 (en) | 2005-09-29 | 2011-01-11 | Electronics And Telecommunications Research Institute | Home network connection management system using UPnP and VLAN multicast |
KR20170019887A (en) | 2015-08-13 | 2017-02-22 | 주식회사 쿠엔즈버킷 | Method for preparing edible oil |
WO2017107871A1 (en) * | 2015-12-25 | 2017-06-29 | 华为技术有限公司 | Access control method and network device |
KR20180115324A (en) | 2016-04-01 | 2018-10-22 | 신닛테츠스미킨 카부시키카이샤 | Structural member using metal tube and metal tube |
KR20180135974A (en) | 2016-06-07 | 2018-12-21 | 신닛테츠스미킨 카부시키카이샤 | A structural member for a vehicle using a metal pipe and a metal pipe |
KR20190094403A (en) | 2017-01-11 | 2019-08-13 | 닛폰세이테츠 가부시키가이샤 | Structural members and vehicle structural members |
KR20190130049A (en) | 2017-05-10 | 2019-11-20 | 닛폰세이테츠 가부시키가이샤 | Structural Member, Body Structure, and Bumper Reinforcement |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002064525A (en) * | 2000-08-22 | 2002-02-28 | Hitachi Cable Ltd | Switching hub and network management apparatus |
KR20020017265A (en) * | 2000-08-29 | 2002-03-07 | 구자홍 | Communication method for plural virtual lan consisted in identical ip subnet |
JP2003204348A (en) * | 2001-11-27 | 2003-07-18 | Hitachi Ltd | Storage device supporting vlan (virtual lan) |
JP2003318937A (en) * | 2002-04-26 | 2003-11-07 | Hitachi Cable Ltd | Switching hub |
KR20040011936A (en) * | 2002-07-31 | 2004-02-11 | 주식회사 디오넷 | Switching apparatus for ethernet having a plurality of vlans and communication method by using same |
-
2003
- 2003-12-12 KR KR1020030090563A patent/KR20050058624A/en not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002064525A (en) * | 2000-08-22 | 2002-02-28 | Hitachi Cable Ltd | Switching hub and network management apparatus |
KR20020017265A (en) * | 2000-08-29 | 2002-03-07 | 구자홍 | Communication method for plural virtual lan consisted in identical ip subnet |
JP2003204348A (en) * | 2001-11-27 | 2003-07-18 | Hitachi Ltd | Storage device supporting vlan (virtual lan) |
JP2003318937A (en) * | 2002-04-26 | 2003-11-07 | Hitachi Cable Ltd | Switching hub |
KR20040011936A (en) * | 2002-07-31 | 2004-02-11 | 주식회사 디오넷 | Switching apparatus for ethernet having a plurality of vlans and communication method by using same |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100728292B1 (en) * | 2005-09-28 | 2007-06-13 | 삼성전자주식회사 | Apparatus for Control of Virtual LAN and Method thereof |
KR100682852B1 (en) * | 2005-09-29 | 2007-02-15 | 한국전자통신연구원 | Home network connection management system using upnp and vlan multicast |
US7869433B2 (en) | 2005-09-29 | 2011-01-11 | Electronics And Telecommunications Research Institute | Home network connection management system using UPnP and VLAN multicast |
KR100776665B1 (en) * | 2006-09-29 | 2007-11-19 | 한국전자통신연구원 | Apparatus and method for multicasting using physical port database in vlan |
KR20170019887A (en) | 2015-08-13 | 2017-02-22 | 주식회사 쿠엔즈버킷 | Method for preparing edible oil |
WO2017107871A1 (en) * | 2015-12-25 | 2017-06-29 | 华为技术有限公司 | Access control method and network device |
KR20180115324A (en) | 2016-04-01 | 2018-10-22 | 신닛테츠스미킨 카부시키카이샤 | Structural member using metal tube and metal tube |
KR20180135974A (en) | 2016-06-07 | 2018-12-21 | 신닛테츠스미킨 카부시키카이샤 | A structural member for a vehicle using a metal pipe and a metal pipe |
KR20190094403A (en) | 2017-01-11 | 2019-08-13 | 닛폰세이테츠 가부시키가이샤 | Structural members and vehicle structural members |
KR20190130049A (en) | 2017-05-10 | 2019-11-20 | 닛폰세이테츠 가부시키가이샤 | Structural Member, Body Structure, and Bumper Reinforcement |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1471684B1 (en) | Method and apparatus for determining shared broadcast domains of network switches, ports and interfaces | |
EP3726783B1 (en) | Hash-based multi-homing | |
US6041166A (en) | Virtual network architecture for connectionless LAN backbone | |
EP0861544B1 (en) | Method for establishing restricted broadcast groups in a switched network | |
US8705549B2 (en) | Structure and implementation of universal virtual private networks | |
US20080080535A1 (en) | Method and system for transmitting packet | |
US7693164B1 (en) | Configuring a packet tunnel network | |
US20050180391A1 (en) | Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system | |
US8416789B1 (en) | Multipoint packet forwarding using packet tunnels | |
KR20080074016A (en) | Switching hub and lan system | |
WO1997004386A1 (en) | Virtual network architecture | |
US8416790B1 (en) | Processing Ethernet packets associated with packet tunnels | |
EP1341349B1 (en) | Method and apparatus for routing data frames | |
US6868086B1 (en) | Data packet routing | |
US8437357B2 (en) | Method of connecting VLAN systems to other networks via a router | |
KR20050058624A (en) | Method for routing between different vlans through virtual interface | |
KR100728292B1 (en) | Apparatus for Control of Virtual LAN and Method thereof | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |