RU2000126286A - Установление связности в сетях - Google Patents

Установление связности в сетях

Info

Publication number
RU2000126286A
RU2000126286A RU2000126286/09A RU2000126286A RU2000126286A RU 2000126286 A RU2000126286 A RU 2000126286A RU 2000126286/09 A RU2000126286/09 A RU 2000126286/09A RU 2000126286 A RU2000126286 A RU 2000126286A RU 2000126286 A RU2000126286 A RU 2000126286A
Authority
RU
Russia
Prior art keywords
traffic
group
domain
network
domains
Prior art date
Application number
RU2000126286/09A
Other languages
English (en)
Inventor
Томас Дж. МакНЕЙЛЛ (US)
Томас Дж. МакНЕЙЛЛ
Джозеф Дж. ЭКСТРОМ (US)
Джозеф Дж. ЭКСТРОМ
Стефен С. МОСС (US)
Стефен С. МОСС
Original Assignee
Интернэп Нетворк Сервисиз Корпорейшн (Us)
Интернэп Нетворк Сервисиз Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интернэп Нетворк Сервисиз Корпорейшн (Us), Интернэп Нетворк Сервисиз Корпорейшн filed Critical Интернэп Нетворк Сервисиз Корпорейшн (Us)
Publication of RU2000126286A publication Critical patent/RU2000126286A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1886Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (32)

1. Способ для связывания сетевых станций в виртуальные широковещательные домены (ВШД; с 140а по 140i), заключающийся в том, что получают от сетевой станции по сети информацию, идентифицирующую пользователя этой сетевой станции, определяют на основе информации, идентифицирующей пользователя, группу связности, которой принадлежит пользователь, где группа связности содержит один или несколько ВШД, определяют один или нескольких ВШД, с которыми должно быть осуществлено связывание сетевой станции, где один или несколько ВШД являются членами группы связности, и выдают команду для связывания сетевой станции с одним или более ВШД.
2. Способ по п. 1, в котором каждый ВШД является поддоменом домена (116Р), способным ограничивать широковещательный трафик в ВШД, который является источником трафика, группа связности содержит домены ВШД из, по меньшей мере, двух доменов, и один или более ВШД, с которыми должно быть осуществлено связывание сетевой станции, определяют на основе домена, содержащего эту сетевую станцию.
3. Способ по п. 2, в котором каждый ВШД является виртуальной локальной сетью (ВЛС), и связывание сетевой станции должно быть осуществлено с той ВЛС, которая принадлежит группе связности и домену, содержащему эту сетевую станцию.
4. Структура для связывания сетевых станций с виртуальными широковещательными доменами (ВШД; 140), содержащая средство для получения от сетевой станции по сети информации, идентифицирующей пользователя этой сетевой станции, средство для определения на основе информации, идентифицирующей пользователя, группы связности, которой принадлежит пользователь, где группа связности содержит один или несколько ВШД, средство для определения одного или нескольких ВШД, с которыми должна быть связана сетевая станция, где один или несколько ВШД являются членами группы связности, и средство для выдачи команды для связывания сетевой станции с одним или более ВШД.
5. Структура по п. 4, в которой каждый ВШД является поддоменом домена (116Р), способным ограничивать широковещательный трафик в ВШД, который является источником трафика, группа связности содержит домены ВШД из, по меньшей мере, двух доменов, и один или более ВШД, с которыми должна быть связана сетевая станция, определяют на основе домена, содержащего эту сетевую станцию.
6. Структура по п. 5, в которой каждый ВШД является ВЛС, и связывание сетевой станции должно быть осуществлено с той ВЛС, которая принадлежит группе связности и домену, содержащему эту сетевую станцию.
7. Структура по п. 4, в которой структура содержит (1) компьютерную систему (124М) и (2) программу, загружаемую в компьютерную систему, причем компьютерная система и программа содержат каждое из средств для определения.
8. Структура по п. 4, в которой структура представляет собой носитель, считываемый компьютером и в которой каждое средство включает одну или более команд, данные, считываемые компьютером, либо комбинацию одной или более команд и данных.
9. Способ для создания одного или более списков управления доступом (СУД) для одного или более устройств (130), которые осуществляют маршрутизацию трафика между сетевыми доменами (116Р, 116Q, 116R, 116S, 116Т), в котором, если СУД подается на такое устройство, это устройство использует СУД для определения того, что трафик между доменами разрешен и/или запрещен, способ заключающийся в том, что определяют одну или более групп подсетей (140а, 116Т), таким образом, что трафик должен быть разрешен в каждой группе подсетей, где каждая подсеть является частью сетевого домена или является целым сетевым доменом, и для каждой группы осуществляют обеспечение компьютерной системы данными идентификации подсетей, которые принадлежат группе, создают компьютерной системой один или более СУД для разрешения трафика в каждой группе.
10. Способ по п. 9, в котором определяют множество групп и в котором один или более СУД запрещает трафик между подсетями в разных группах.
11. Способ по п. 9, дополнительно содержащий получение компьютерной системой данных идентификации одной или более совместно используемых подсетей, где должен быть разрешен трафик между каждой совместно используемой подсетью и любой другой подсетью в любой одной из групп, в котором один или более СУД разрешают трафик между любой одной из совместно используемых подсетей и любой подсетью в любой одной из групп.
12. Способ по п. 9, в котором по меньшей мере, один из доменов способен ограничивать трафик в домене, и способ дополнительно заключающийся в том, что для каждой одной или более групп обеспечивают получение компьютерной системой информации для идентификации трафика, разрешенного и/или запрещенного в группе, где информация должна использоваться одним или более доменами при ограничении трафика, и конфигурирование компьютерной системой каждого домена, способного ограничивать трафик, так, чтобы разрешать и/или запрещать трафик, как это задано в упомянутой информации.
13. Способ по п. 12, в котором информация для идентификации трафика, разрешаемого и/или запрещаемого в группе, содержит данные идентификации одного или нескольких: (1) портов (160) одного или более переключателей (128), каждый из которых пересылает трафик в домене, способном ограничивать трафик, в котором порты предназначены для переноса трафика в группе, (2) физических адресов элементов (124), принадлежащих группе, и (3) имен пользователей, позволяющих посылать или принимать трафик в группе.
14. Способ по п. 9, в котором данные идентификации каждой подсети представляют собой адрес или диапазон адресов.
15. Способ по п. 9, в котором одно или более устройств осуществляют маршрутизацию трафика на основе IP-адресов, и в каждом домене трафик пересылается между станциями на основе физических адресов.
16. Структура для создания одного или более списков управления доступом (СУД) для одного или более устройств (130), которые осуществляют маршрутизацию трафика между сетевыми доменами (116Р, . . . , 116Т), в которой, если СУД подается на указанное устройство, это устройство использует СУД для определения того, что трафик между доменами разрешен и/или запрещен, причем структура содержит средство для определения для компьютерной системы одной или более групп подсетей (140, 116) таким образом, что трафик должен быть разрешен в каждой группе, где каждая подсеть является частью сетевого домена или является целым сетевым доменом, причем средство также предназначено для считывания компьютерной системой, для каждой группы, данных идентификации подсетей, которые принадлежат данной группе, средство для создания компьютерной системой одного или более СУД для разрешения трафика в каждой группе.
17. Структура по п. 16, в которой структура содержит компьютерную систему (124М) и программу, загружаемую в компьютерную систему, причем комбинация компьютерной системы и программы содержит средство для определения и средство для создания.
18. Структура по п. 16, в которой структура представляет собой носитель, считываемый компьютером, который содержит команды для реализации средства для определения и средства для создания.
19. Структура по п. 16, в которой один или более СУД запрещают трафик между подсетями в разных группах, когда средство для определения определяет множество групп.
20. Структура по п. 16, дополнительно содержащая средство считывания компьютерной системой данных идентификации одной или более совместно используемых подсетей (116S), в которой должен быть разрешен трафик между каждой совместно используемой подсетью и любой другой подсетью в любой одной из групп, в которой один или более СУД разрешают трафик между любой одной из совместно используемых подсетей и любой подсетью в любой одной из групп.
21. Структура по п. 16, в которой по меньшей мере, один из доменов способен ограничивать трафик в домене, и причем структура дополнительно содержит средство для считывания компьютерной системой для каждой одной или более групп информации для идентификации трафика, разрешенного и/или запрещенного в группе, где информация должна использоваться одним или более доменами при ограничении трафика, и средство для конфигурирования компьютерной системой каждого домена, способного ограничивать трафик, так, чтобы разрешать и/или запрещать трафик, как это задано в упомянутой информации.
22. Структура по п. 21, в которой информация для идентификации трафика, разрешаемого и/или запрещаемого в группе, содержит данные идентификации одного или более: (1) портов (160) одного или более переключателей (128), каждый из которых пересылает трафик в домене, способном ограничивать трафик, где один или более портов предназначены для переноса трафика в группе, (2) физических адресов элементов, принадлежащих группе, и (3) имен пользователей, позволяющих посылать или принимать трафик в группе.
23. Структура по п. 16, в которой данные идентификации каждой подсети представляют собой адрес или диапазон адресов.
24. Структура по п. 16, в которой одно или более устройств осуществляют маршрутизацию трафика на основе IP-адресов, и в каждом домене трафик пересылается между станциями на основе физических адресов.
25. Способ для установления связности в сети, содержащей множество доменов (116), в котором каждая сетевая станция имеет как адрес первого типа, так и адрес второго типа, трафик между сетевыми станциями в каждом из доменов доставляют в сетевые станции-адресаты с использованием адресов первого типа сетевых станций-адресатов без использования адресов второго типа сетевых станций-адресатов, а между доменами трафик передают и ограничивают с использованием адресов второго типа сетевых станций-адресатов, по меньшей мере, один домен способен иметь поддомены (140), определяемые в домене так, что домен разрешает трафик в одном поддомене, но запрещает трафик между поддоменами, при этом способ заключается в том, что осуществляют обеспечение компьютерной системы (124М) информацией ИНФ1, определяющей трафик, который принадлежит группе связности ГС1, где группа связности ГС1 должна иметь поддомены в разных доменах, по меньшей мере, два из которых способны каждый ограничивать трафик в поддомен, и конфигурирование компьютерной системой для, по меньшей мере, группы связности ГС1, каждого домена Д1, который имеет поддомен ПД1 в группе связности ГС1, так что домен Д1 разрешает трафик, определяемый информацией ИНФ1, но ограничивает указанный трафик в поддомен ПД1, когда домен доставляет трафик с использованием адресов первого типа без использования адресов второго типа.
26. Способ по п. 25, в котором информация, определяющая трафик, включает для, по меньшей мере, одной группы данные идентификации одного или более: (1) портов (160) одного или более переключателей (128), каждый из которых пересылает трафик в одном домене, в котором один или более портов предназначены для переноса трафика в группе, (2) физических адресов станций (124), которые являются членами группы, и (3) имен пользователей, позволяющих посылать или принимать трафик в группе.
27. Способ по п. 26, в котором конфигурирование каждого домена содержит, для переключателя который пересылает трафик в одном домене, имеющем поддомен в группе, конфигурирование переключателя: (а) для разрешения трафика между физическими адресами станций, которые являются членами группы, и (b) для запрещения трафика между физическими адресами станций, которые являются членами других групп.
28. Структура для установления связности в сети, содержащей множество доменов (116), в которой каждая сетевая станция имеет как адрес первого типа, так и адрес второго типа, трафик между сетевыми станциями в каждом из доменов доставляется в сетевые станции-адресаты с использованием адресов первого типа сетевых станций-адресатов без использования адресов второго типа сетевых станций-адресатов, а между доменами трафик передают и ограничивают с использованием адресов второго типа сетевых станций-адресатов, по меньшей мере, один домен способен иметь поддомены (140), определяемые в домене так, что домен разрешает трафик в одном поддомене, но запрещает трафик между поддоменами, при этом структура содержит средство для получения компьютерной системой (124М) информации ИНФ1, определяющей трафик, который принадлежит группе связности ГС1, где группа связности ГС1 должна иметь поддомены в разных доменах, по меньшей мере два из которых способны каждый ограничивать трафик в поддомен, средство для получения компьютерной системой для, по меньшей мере, одной группы связности, данных идентификации поддоменов, которые являются членами группы связности, и средство для конфигурирования компьютерной системой для, по меньшей мере, группы связности ГС1, каждого домена Д1, который имеет поддомен ПД1 в группе связности ГС1, так что домен Д1 разрешает трафик, определяемый информацией ИНФ1, но ограничивает указанный трафик в поддомен ПД1, когда домен Д1 доставляет трафик с использованием адресов первого типа без использования адресов второго типа.
29. Структура по п. 28, в которой информация, определяющая трафик, включает для, по меньшей мере, одной группы данные идентификации одного или более: (1) портов (160) одного или более переключателей (128), каждый из которых пересылает трафик в одном домене, где один или более портов предназначены для переноса трафика в группе, (2) физических адресов станций (124), которые являются членами группы, и (3) имен пользователей, позволяющих посылать или принимать трафик в группе.
30. Структура по п. 28, где структура содержит компьютерную систему и программу, загружаемую в компьютерную систему, причем комбинация компьютерной системы и программы содержит все упомянутые средства.
31. Структура по п. 28, где структура представляет собой носитель, считываемый компьютером, причем носитель содержит команды для реализации всех упомянутых средств.
32. Структура по п. 28, в которой трафик в каждом домене пересылают между станциями на основе физических адресов станций, а маршрутизацию трафика между доменами осуществляют на основе логических адресов станций.
RU2000126286/09A 1998-04-27 1999-04-22 Установление связности в сетях RU2000126286A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/067,761 US6167052A (en) 1998-04-27 1998-04-27 Establishing connectivity in networks
US09/067,761 1998-04-27

Publications (1)

Publication Number Publication Date
RU2000126286A true RU2000126286A (ru) 2002-09-10

Family

ID=22078241

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000126286/09A RU2000126286A (ru) 1998-04-27 1999-04-22 Установление связности в сетях

Country Status (12)

Country Link
US (1) US6167052A (ru)
EP (1) EP1075749A1 (ru)
JP (1) JP2002513245A (ru)
KR (1) KR20010052273A (ru)
CN (1) CN1298592A (ru)
AU (1) AU3572999A (ru)
BR (1) BR9909754A (ru)
CA (1) CA2330385A1 (ru)
IL (1) IL138974A0 (ru)
NO (1) NO20005087L (ru)
RU (1) RU2000126286A (ru)
WO (1) WO1999056436A1 (ru)

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3617770B2 (ja) * 1998-05-29 2005-02-09 株式会社日立製作所 ネットワーク管理システム及びネットワーク管理方式
US6711152B1 (en) * 1998-07-06 2004-03-23 At&T Corp. Routing over large clouds
US6535509B2 (en) * 1998-09-28 2003-03-18 Infolibria, Inc. Tagging for demultiplexing in a network traffic server
US6819655B1 (en) * 1998-11-09 2004-11-16 Applied Digital Access, Inc. System and method of analyzing network protocols
US6108702A (en) * 1998-12-02 2000-08-22 Micromuse, Inc. Method and apparatus for determining accurate topology features of a network
US6609153B1 (en) 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6539019B1 (en) * 1999-05-24 2003-03-25 3Com Corporation Methods and apparatus for automatically connecting a dynamic host configuration protocol (DHCP) client network device to a virtual local area network (VLAN)
US6751191B1 (en) * 1999-06-29 2004-06-15 Cisco Technology, Inc. Load sharing and redundancy scheme
US6654347B1 (en) * 1999-10-22 2003-11-25 Dell Usa L.P. Site-to-site dynamic virtual local area network
US6651093B1 (en) * 1999-10-22 2003-11-18 Dell Usa L.P. Dynamic virtual local area network connection process
US6868086B1 (en) * 2000-03-29 2005-03-15 Intel Corporation Data packet routing
CA2308261A1 (en) * 2000-05-12 2001-11-12 Solution Inc. Limited Vlan implementation system and on-demand routable ip address service
US7356841B2 (en) 2000-05-12 2008-04-08 Solutioninc Limited Server and method for providing specific network services
SE519329C2 (sv) * 2000-05-30 2003-02-11 Ericsson Telefon Ab L M Anordning och förfarande för att erbjuda tjänster över ett WDM-baserat kommunikationssystem
US7055171B1 (en) * 2000-05-31 2006-05-30 Hewlett-Packard Development Company, L.P. Highly secure computer system architecture for a heterogeneous client environment
US6914905B1 (en) 2000-06-16 2005-07-05 Extreme Networks, Inc. Method and system for VLAN aggregation
IL144100A (en) * 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
CA2417509C (en) * 2000-07-27 2013-02-19 Bea Systems, Inc. System and method for concentration and load-balancing of requests
US6928480B1 (en) * 2000-09-19 2005-08-09 Nortel Networks Limited Networking device and method for providing a predictable membership scheme for policy-based VLANs
US7366769B2 (en) * 2000-10-02 2008-04-29 Schlumberger Technology Corporation System, method and computer program product for a universal communication connector
US7080161B2 (en) 2000-10-17 2006-07-18 Avaya Technology Corp. Routing information exchange
EP1356634B1 (en) 2000-10-17 2010-02-24 Avaya Technology Corp. Method and apparatus for performance and cost optimization in an internetwork
US7756032B2 (en) 2000-10-17 2010-07-13 Avaya Inc. Method and apparatus for communicating data within measurement traffic
US7406539B2 (en) 2000-10-17 2008-07-29 Avaya Technology Corp. Method and apparatus for performance and cost optimization in an internetwork
US7720959B2 (en) 2000-10-17 2010-05-18 Avaya Inc. Method and apparatus for characterizing the quality of a network path
US7487237B2 (en) 2000-10-17 2009-02-03 Avaya Technology Corp. Load optimization
US8023421B2 (en) 2002-07-25 2011-09-20 Avaya Inc. Method and apparatus for the assessment and optimization of network traffic
US7349994B2 (en) 2000-10-17 2008-03-25 Avaya Technology Corp. Method and apparatus for coordinating routing parameters via a back-channel communication medium
US7336613B2 (en) 2000-10-17 2008-02-26 Avaya Technology Corp. Method and apparatus for the assessment and optimization of network traffic
US7363367B2 (en) 2000-10-17 2008-04-22 Avaya Technology Corp. Systems and methods for robust, real-time measurement of network performance
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US6760330B2 (en) 2000-12-18 2004-07-06 Sun Microsystems, Inc. Community separation control in a multi-community node
US7296291B2 (en) * 2000-12-18 2007-11-13 Sun Microsystems, Inc. Controlled information flow between communities via a firewall
US6912592B2 (en) * 2001-01-05 2005-06-28 Extreme Networks, Inc. Method and system of aggregate multiple VLANs in a metropolitan area network
WO2002079507A2 (de) * 2001-04-02 2002-10-10 Bayer Aktiengesellschaft Verfahren zur spezifischen detektion, isolation und charakterisierung von zellen aus körperproben durch transfektion von nukleinsäurekonstrukten
JP3474548B2 (ja) * 2001-04-09 2003-12-08 アライドテレシス株式会社 集合建築物
JP3784269B2 (ja) * 2001-04-10 2006-06-07 アライドテレシスホールディングス株式会社 ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム
US7277953B2 (en) * 2001-04-18 2007-10-02 Emc Corporation Integrated procedure for partitioning network data services among multiple subscribers
US7734739B2 (en) * 2001-04-20 2010-06-08 Hewlett-Packard Development Company, L.P. Method and system for consolidating network topology in duplicate IP networks
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
ES2185496B1 (es) * 2001-07-17 2005-06-01 Universidad Politecnica De Valencia Equipo y metodo en linea para la deteccion, determinacion de la evolucion y cuantificacion de biomasa microbiana y otras sustancias que absorben a lo largo del espectro de luz durante el desarrollo de procesos biotecnologicos.
JP2003099341A (ja) * 2001-09-20 2003-04-04 Canon Inc ネットワークデバイス管理装置、管理システム及び管理方法、並びにネットワークデバイス
US7246166B1 (en) * 2001-10-09 2007-07-17 Nortel Networks Limited Establishing a communications path via a multi-homed communications network
GB0200838D0 (en) * 2002-01-15 2002-03-06 Xchangepoint Holdings Ltd Virtual local area network interconnection
US20030140163A1 (en) * 2002-01-22 2003-07-24 Conexant Systems, Inc. Low-processor-load aggregation
JP2003224576A (ja) * 2002-01-30 2003-08-08 Nec Corp Lan型インタネット・アクセス網及びそれに用いる加入者線収容方法
CN1301607C (zh) * 2002-02-01 2007-02-21 联想网御科技(北京)有限公司 实现支持虚拟局域网防火墙的方法
US7624434B2 (en) * 2002-03-01 2009-11-24 3Com Corporation System for providing firewall capabilities to a communication device
US7454519B2 (en) * 2002-03-22 2008-11-18 Motorola, Inc. Method for automatically allocating address prefixes
JP2003289313A (ja) * 2002-03-28 2003-10-10 Hewlett Packard Japan Ltd 仮想ローカル・エリア・ネットワーク(vlan)を設定する方法
US7532604B2 (en) * 2002-05-08 2009-05-12 Siemens Canada Limited Local area network with wireless client freedom of movement
US7280527B2 (en) * 2002-05-13 2007-10-09 International Business Machines Corporation Logically grouping physical ports into logical interfaces to expand bandwidth
KR100494434B1 (ko) * 2002-08-21 2005-06-10 네오웨이브주식회사 계층 2 스위치에서의 접속자 수 제한 방법
US20040042416A1 (en) * 2002-08-27 2004-03-04 Ngo Chuong Ngoc Virtual Local Area Network auto-discovery methods
US7453888B2 (en) * 2002-08-27 2008-11-18 Alcatel Lucent Stackable virtual local area network provisioning in bridged networks
US20040044754A1 (en) * 2002-08-27 2004-03-04 Virdy Macmohana Singh Virtual local area network provisioning in bridged networks
US7606884B2 (en) * 2002-09-04 2009-10-20 Northrop Grumman Corporation SNMP firewall for network identification
CN1266882C (zh) * 2002-12-04 2006-07-26 华为技术有限公司 一种网络设备的管理方法
US7664909B2 (en) * 2003-04-18 2010-02-16 Nextio, Inc. Method and apparatus for a shared I/O serial ATA controller
US7188209B2 (en) * 2003-04-18 2007-03-06 Nextio, Inc. Apparatus and method for sharing I/O endpoints within a load store fabric by encapsulation of domain information in transaction layer packets
US7103064B2 (en) * 2003-01-21 2006-09-05 Nextio Inc. Method and apparatus for shared I/O in a load/store fabric
US7493416B2 (en) * 2003-01-21 2009-02-17 Nextio Inc. Fibre channel controller shareable by a plurality of operating system domains within a load-store architecture
US8346884B2 (en) 2003-01-21 2013-01-01 Nextio Inc. Method and apparatus for a shared I/O network interface controller
US7836211B2 (en) 2003-01-21 2010-11-16 Emulex Design And Manufacturing Corporation Shared input/output load-store architecture
US7953074B2 (en) 2003-01-21 2011-05-31 Emulex Design And Manufacturing Corporation Apparatus and method for port polarity initialization in a shared I/O device
US8102843B2 (en) 2003-01-21 2012-01-24 Emulex Design And Manufacturing Corporation Switching apparatus and method for providing shared I/O within a load-store fabric
US7502370B2 (en) 2003-01-21 2009-03-10 Nextio Inc. Network controller for obtaining a plurality of network port identifiers in response to load-store transactions from a corresponding plurality of operating system domains within a load-store architecture
US7219183B2 (en) * 2003-01-21 2007-05-15 Nextio, Inc. Switching apparatus and method for providing shared I/O within a load-store fabric
US7917658B2 (en) 2003-01-21 2011-03-29 Emulex Design And Manufacturing Corporation Switching apparatus and method for link initialization in a shared I/O environment
US7174413B2 (en) 2003-01-21 2007-02-06 Nextio Inc. Switching apparatus and method for providing shared I/O within a load-store fabric
US7617333B2 (en) 2003-01-21 2009-11-10 Nextio Inc. Fibre channel controller shareable by a plurality of operating system domains within a load-store architecture
US7512717B2 (en) * 2003-01-21 2009-03-31 Nextio Inc. Fibre channel controller shareable by a plurality of operating system domains within a load-store architecture
US7457906B2 (en) * 2003-01-21 2008-11-25 Nextio, Inc. Method and apparatus for shared I/O in a load/store fabric
US7698483B2 (en) 2003-01-21 2010-04-13 Nextio, Inc. Switching apparatus and method for link initialization in a shared I/O environment
US8032659B2 (en) 2003-01-21 2011-10-04 Nextio Inc. Method and apparatus for a shared I/O network interface controller
US7046668B2 (en) 2003-01-21 2006-05-16 Pettey Christopher J Method and apparatus for shared I/O in a load/store fabric
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US20040202185A1 (en) * 2003-04-14 2004-10-14 International Business Machines Corporation Multiple virtual local area network support for shared network adapters
CN1323524C (zh) * 2003-04-25 2007-06-27 华为技术有限公司 数据在虚拟局域网中定向传播的方法
DE10319323B3 (de) * 2003-04-29 2004-12-16 Siemens Ag Verfahren zur automatischen Konfiguration einer Kommunikationseinrichtung
DE10319322A1 (de) * 2003-04-29 2004-12-02 Siemens Ag Verfahren zur Unterstützung einer automatischen Konfiguration einer Kommunikationseinrichtung
US7562390B1 (en) * 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
CA2528047A1 (en) * 2003-06-04 2004-12-16 The Trustees Of The University Of Pennsylvania Cross-enterprise wallplug for connecting internal hospital/clinic imaging systems to external storage and retrieval systems
US7590736B2 (en) 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7386629B2 (en) * 2003-06-30 2008-06-10 Intel Corporation System and method for synchronous configuration of DHCP server and router interfaces
US20040267921A1 (en) * 2003-06-30 2004-12-30 Rover Jeremy L. System and method for describing network components and their associations
US7613822B2 (en) 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7636917B2 (en) 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7606929B2 (en) 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7567504B2 (en) * 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
CN100356741C (zh) * 2003-07-25 2007-12-19 华为技术有限公司 一种基于链路层协议实现网络连接控制的方法和装置
US7876772B2 (en) 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
JPWO2005027438A1 (ja) * 2003-09-11 2006-11-24 富士通株式会社 パケット中継装置
US7774833B1 (en) 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US8528071B1 (en) 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
ES2315579T3 (es) * 2004-01-23 2009-04-01 Siemens Aktiengesellschaft Procedimiento para la asignacion de una direccion ip a un equipo.
US7706382B2 (en) * 2004-01-30 2010-04-27 Hewlett-Packard Development Company, L.P. Method and system for managing a network having multiple domains
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US8296436B2 (en) 2004-03-22 2012-10-23 Nokia Corporation Conveying parameters for broadcast/multicast sessions via a communication protocol
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
JP4244872B2 (ja) * 2004-07-09 2009-03-25 ソニー株式会社 情報処理装置および方法、並びにプログラム
CN100353720C (zh) * 2004-08-20 2007-12-05 华为技术有限公司 实现媒体流旁路的方法
JP2006115072A (ja) * 2004-10-13 2006-04-27 Chuden Cti Co Ltd Vlan認証装置
US7672319B1 (en) * 2004-11-17 2010-03-02 Adtran, Inc. Integrated router/switch-based mechanism for mapping COS value to QOS value for optimization of LAN-to-WAN traffic flow
US10768958B2 (en) 2004-11-17 2020-09-08 Vmware, Inc. Using virtual local area networks in a virtual computer system
US7554994B1 (en) * 2004-11-17 2009-06-30 Adtran, Inc. Integrated router switch containing mechanism for automatically creating IEEE 802.1Q VLAN trunks for LAN-to-WAN connectivity
US9043792B1 (en) * 2004-11-17 2015-05-26 Vmware, Inc. Virtual local area network (vlan) coordinator providing access to vlans
CN100403713C (zh) * 2004-12-29 2008-07-16 华为技术有限公司 一种控制虚拟局域网间用户访问的方法
US7463593B2 (en) * 2005-01-13 2008-12-09 International Business Machines Corporation Network host isolation tool
US7535856B2 (en) * 2005-02-19 2009-05-19 Cisco Technology, Inc. Techniques for zero touch provisioning of edge nodes for a virtual private network
US20060203715A1 (en) * 2005-03-14 2006-09-14 International Business Machines Corporation Method for redirection of virtual LAN network traffic
US20060206602A1 (en) * 2005-03-14 2006-09-14 International Business Machines Corporation Network switch link failover in a redundant switch configuration
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
KR100713079B1 (ko) * 2005-05-27 2007-04-30 하나로텔레콤 주식회사 가상 랜을 이용하여 유해 사이트를 차단하는 시스템 및방법
US7792017B2 (en) * 2005-06-24 2010-09-07 Infinera Corporation Virtual local area network configuration for multi-chassis network element
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7840902B2 (en) * 2005-10-26 2010-11-23 Hewlett-Packard Development Company, L.P. Method and an apparatus for automatic creation of secure connections between segmented resource farms in a utility computing environment
US8396966B2 (en) * 2005-10-26 2013-03-12 Hewlett-Packard Development Company, L.P. Method and an apparatus for creating visual representations of farms that enables connecting farms securely
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7831996B2 (en) * 2005-12-28 2010-11-09 Foundry Networks, Llc Authentication techniques
US7832009B2 (en) * 2005-12-28 2010-11-09 Foundry Networks, Llc Techniques for preventing attacks on computer systems and networks
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
CN100433683C (zh) * 2006-03-02 2008-11-12 中兴通讯股份有限公司 虚拟局域网交换系统及系统设备信令交互方法
CN100459583C (zh) * 2006-04-28 2009-02-04 杭州华三通信技术有限公司 一种数据转发控制方法和装置
JP5031352B2 (ja) * 2006-12-13 2012-09-19 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US8973098B2 (en) * 2007-01-11 2015-03-03 International Business Machines Corporation System and method for virtualized resource configuration
US8121051B2 (en) * 2007-02-26 2012-02-21 Hewlett-Packard Development Company, L.P. Network resource teaming on a per virtual network basis
CN101299868B (zh) * 2007-04-30 2014-10-08 上海贝尔股份有限公司 固定接入网中支持用户终端进行网络接入的方法和装置
US10313191B2 (en) 2007-08-31 2019-06-04 Level 3 Communications, Llc System and method for managing virtual local area networks
US10848347B2 (en) * 2007-08-31 2020-11-24 Level 3 Communications, Llc Managing virtual local area network domains
US7975033B2 (en) * 2007-10-23 2011-07-05 Virtudatacenter Holdings, L.L.C. System and method for initializing and maintaining a series of virtual local area networks contained in a clustered computer system
EA201170292A1 (ru) * 2008-07-31 2011-08-30 Джама Текнолоджи Корп. Система и способ для маршрутизации команд в модульной программной системе
US20100088748A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Secure peer group network and method thereof by locking a mac address to an entity at physical layer
US20100115127A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a non-point of sale device over a lan
US20100115600A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from an external network to a point of sale device
US20100115599A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over an external network
US20100115624A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over a lan
US8966610B2 (en) * 2008-11-05 2015-02-24 Apriva, Llc Method and system for securing data from a non-point of sale device over an external network
DE102008059487A1 (de) * 2008-11-28 2010-06-24 Siemens Aktiengesellschaft Verfahren zur Generierung von Parametrierungsdaten für ein Kommunikations-Schutzsystem eines Kommunikationsnetzes in einer Automatisierungsanlage
US20100199343A1 (en) * 2009-02-03 2010-08-05 Aruba Networks, Inc. Classification of wired traffic based on vlan
US20110055571A1 (en) * 2009-08-24 2011-03-03 Yoel Gluck Method and system for preventing lower-layer level attacks in a network
TW201129097A (en) * 2010-02-04 2011-08-16 Hon Hai Prec Ind Co Ltd AP device and IP monitor managing device using the AP device
US20120033670A1 (en) * 2010-08-06 2012-02-09 Alcatel-Lucent, Usa Inc. EGRESS PROCESSING OF INGRESS VLAN ACLs
US8812688B2 (en) * 2010-09-28 2014-08-19 Nokia Corporation Method and apparatus for providing shared connectivity
JP5655935B2 (ja) * 2011-03-22 2015-01-21 富士通株式会社 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
US9525638B2 (en) 2013-10-15 2016-12-20 Internap Corporation Routing system for internet traffic
US10237351B2 (en) * 2015-11-23 2019-03-19 Dojo-Labs Ltd Sub-networks based security method, apparatus and product
US10063675B2 (en) * 2016-03-29 2018-08-28 Juniper Networks, Inc. Performing duplicate address detection for an integrated routing and bridging device
US11032369B1 (en) * 2017-08-28 2021-06-08 Aviatrix Systems, Inc. System and method for non-disruptive migration of software components to a public cloud system
US20220231908A1 (en) * 2019-06-04 2022-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods, Function Manager and Orchestration Node of Managing a Port Type
JP6917482B2 (ja) * 2020-01-14 2021-08-11 三菱電機株式会社 通信制御システム、マスター装置、通信制御方法及び通信制御プログラム
JP7209791B1 (ja) 2021-09-27 2023-01-20 三菱電機株式会社 マスター装置、通信制御方法、通信制御プログラム及び通信制御システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4922486A (en) * 1988-03-31 1990-05-01 American Telephone And Telegraph Company User to network interface protocol for packet communications networks
US5394402A (en) * 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
NZ281276A (en) * 1994-02-28 1998-07-28 British Telecomm Communications networks service delivery infrastructure interacting with billing and network management systems
US5621727A (en) * 1994-09-16 1997-04-15 Octel Communications Corporation System and method for private addressing plans using community addressing
US6041166A (en) * 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US6075776A (en) * 1996-06-07 2000-06-13 Nippon Telegraph And Telephone Corporation VLAN control system and method
US5968126A (en) * 1997-04-02 1999-10-19 Switchsoft Systems, Inc. User-based binding of network stations to broadcast domains

Also Published As

Publication number Publication date
CN1298592A (zh) 2001-06-06
IL138974A0 (en) 2001-11-25
CA2330385A1 (en) 1999-11-04
JP2002513245A (ja) 2002-05-08
NO20005087D0 (no) 2000-10-09
US6167052A (en) 2000-12-26
BR9909754A (pt) 2000-12-19
NO20005087L (no) 2000-12-05
EP1075749A1 (en) 2001-02-14
KR20010052273A (ko) 2001-06-25
WO1999056436A1 (en) 1999-11-04
AU3572999A (en) 1999-11-16

Similar Documents

Publication Publication Date Title
RU2000126286A (ru) Установление связности в сетях
US5313465A (en) Method of merging networks across a common backbone network
US6157647A (en) Direct addressing between VLAN subnets
US6304901B1 (en) Multiple VLAN architecture system
Pfister An introduction to the infiniband architecture
US5752003A (en) Architecture for managing traffic in a virtual LAN environment
KR100310652B1 (ko) 네트워크 에뮬레이션을 제공하는 데이터 통신 네트워크에서 통신을 개선하기 위한 방법 및 시스템
US6741592B1 (en) Private VLANs
CN109923838A (zh) 桥接远程孤岛的弹性vpn
ES2382362T3 (es) Sistema de control, método de control y dispositivo de control
CN100547980C (zh) 一种信息处理装置以及控制方法
US7200145B1 (en) Private VLANs
CN104734930B (zh) Vlan接入vf网络的实现方法及装置、fcf
US6901076B2 (en) Dynamic LAN boundaries
JP2006174399A (ja) グループ内通信方法、システム及び記録媒体
KR20050058624A (ko) 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅방법
CN112311866B (zh) 面向服务的新型物联网体系结构
Cisco Controlling Broadcast Frames with Virtual LANs
Cisco Controlling Broadcast Frames with Virtual LANs
Cisco Controlling Broadcast Frames with Virtual LANs
Cisco Planning and Implementing a VLAN Configuration
Cisco Planning and Implementing a VLAN Configuration
Cisco Planning and Implementing a VLAN Configuration
Cisco Planning and Implementing a VLAN Configuration
Cisco Controlling Broadcast Frames with Virtual LANs

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20080417