DE69433860T2 - System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung - Google Patents

System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung Download PDF

Info

Publication number
DE69433860T2
DE69433860T2 DE69433860T DE69433860T DE69433860T2 DE 69433860 T2 DE69433860 T2 DE 69433860T2 DE 69433860 T DE69433860 T DE 69433860T DE 69433860 T DE69433860 T DE 69433860T DE 69433860 T2 DE69433860 T2 DE 69433860T2
Authority
DE
Germany
Prior art keywords
network
protocol
processor
address
resolution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69433860T
Other languages
English (en)
Other versions
DE69433860D1 (de
Inventor
Chandrasekharan Nilakantan
Ly Loi
Nagaraj Arunkumar
John Michael SEAMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3Com Corp
Original Assignee
3Com Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3Com Corp filed Critical 3Com Corp
Application granted granted Critical
Publication of DE69433860D1 publication Critical patent/DE69433860D1/de
Publication of DE69433860T2 publication Critical patent/DE69433860T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft Einrichtungsprotokolle (start up protocols) für Vorrichtungen in Kommunikationsnetzwerken und insbesondere betrifft die Erfindung Systeme, die es ermöglichen, dass eine Maschine ohne eine konfigurierte Protokolladresse einer höherliegenden Schicht eine solche Adresse ohne eine eindeutige Maschinenidentifizierung erhält.
  • Hintergrund der Erfindung
  • Das OSI-Modell ist das international anerkannte Standardmodell für Netzwerkarchitekturen (siehe im allgemeinen Tannenbaum "Computer Networks", 2. Auflage, 1988, Prentice-Hall). Gemäß diesem Modell werden Netzwerkkommunikationen in eine Vielzahl von Protokolle innerhalb von Schichten des Modells unterteilt. Lokale Netze (local area netwoks; LANs) arbeiten unter Verwendung von Mediumzugriffsprotokollen (medium access protocols) innerhalb der tieferliegenden Schichten, d. h. den Schichten 1 und 2, des OSI-Modells, wie beispielsweise carrier sense multiple access with collision detection CSMA/CD, IEEE Standard 802.3, ebenfalls als ETHERNET bekannt, sowie das Token Ring Zugriffsverfahren des IEEE Standards 802.5. Diese zwei Schichten werden üblicherweise in die physikalische Schicht und die Datenverbindungsschicht (data link layer) unterteilt, wobei die Datenverbindungsschicht wiederum in eine Mediumzugriffssteuerschicht (media access control layer; MAC layer) und eine logische Verbindungsschicht (logical link layer) unterteilt ist.
  • Systeme, wie beispielsweise PCs, Arbeitsplatzrechner und Großrechner, die mit einem LAN verbunden sind, weisen jeweils eine eindeutige Protokollidentifizierung einer tieferliegenden Schicht auf, die als die physikalische Netzwerkadresse oder MAC-Adresse bekannt ist. LAN-Frames, die unter diesen Protokollen einer tieferliegenden Schicht an ein Zielsystem in dem Netzwerk weitergeleitet werden, enthalten die MAC-Adresse des Zielsystems oder andere physikalische Netzwerkadressen als ein Ziel. LAN-Frames, die von einem Ausgangssystem im Netzwerk weitergeleitet werden, enthalten die MAC-Adresse des Ausgangssystems oder andere physikalische Netzwerkadressen als eine Ausgangsadresse. Systeme kommunizieren, indem zusätzliche Protokolle (OSI-Schichten 3 bis 7) innerhalb der LAN-Frames der tieferliegenden Schichten eingekapselt werden. Diese Protokolle höherliegender Schichten sind in Suiten unterteilt, wie beispielsweise die TCP/IP-Protokollsuite und die XNS-Protokollsuite. Zahlreiche LANs enthalten Gruppen von Endsystemen, die andere Protokollsuiten höherliegender Schichten verwenden. Diese Protokollsuiten höherliegender Schichten weisen ebenso Systemen eindeutige Protokollidentifizierungen einer höherliegenden Schicht bzw. höherliegender Schichten zu, die Frames in dem Netzwerk senden oder empfangen.
  • Beispielsweise wird eine Internetprotokolladresse (IP-Adresse) jedem System zugewiesen, das innerhalb eines Internetprotokollnetzwerkes arbeitet. Die Internetprotokolladresse umfasst einen Netzwerkadressenabschnitt und einen Hostadressenabschnitt. Der Netzwerkadressenabschnitt identifiziert ein Netzwerk, innerhalb dessen sich das System befindet, und der Hostadressenabschnitt identifiziert eindeutig das System in diesem Netzwerk. Prozessoren, die Pakete in einem Internetprotokollnetzwerk leiten bzw. routen, verwenden den Netzwerkadressenabschnitt der IP-Adresse in einem Frame, um das lokale Netz der Zielmaschine zu finden. Sobald das lokale Netz des Ziels lokalisiert worden ist, wird das Frame zu dem Netzwerk weitergeleitet, wo der Hostadressenabschnitt verwendet wird, um dem Paket eine MAC-Adresse für die Zielmaschine zu zuweisen. Somit platziert eine Protokolladresse einer höherliegenden Schicht die Vorrichtung in einem bestimmten Netzwerk oder Teilnetzwerk, so dass das Protokoll einer höherliegenden Schicht wirksam das Routen von Paketen zwischen den Netzwerken organisieren kann, ohne eine Tabelle der eindeutigen Identifizierungen der physikalischen Zugangsschicht für alle Terminals in dem Netzwerk aufzubewahren.
  • Um in einem solchen Netzwerk zu kommunizieren, muss die Maschine zunächst seine Protokolladresse einer höherliegenden Schicht erhalten. Diese Adresse wird üblicherweise durch eine zentrale Verwaltung, beispielsweise dem Internet Activities Board, oder durch einen Netzwerkmanager zugewiesen. Normalerweise lernt eine bestimmte Maschine ihre IP-Adresse mittels eines Konfigurationsvorgangs, wobei ein Techniker ein lokales Terminal verwendet, um die Maschine zu konfigurieren. In einem zentral verwalteten Netzwerk kann dies eine aufwendige Aufgabe darstellen, die das Reisen von fachkundigem Personal weg von dem Ort der zentralen Verwaltung umfasst. Für Netzwerke, wie beispielsweise TCP/IP- oder SNMP-Protokolle, ist jedoch ein umgekehrtes Adressenauflösungsprotokoll (reverse address resolution protocol; RARP) entwickelt worden. Das RARP ermöglicht, dass eine Maschine ohne eine konfigurierte IP-Adresse eine IP-Adresse von einem entfernten Server (remote server) erhält. Die Maschine sendet eine Anfrage per Rundruf und wartet bis ein RARP-Server antwortet. In dieser Anfrage muss die anfragende Maschine ihre physikalische Netzwerkadresse (MAC-Adresse) bereitstellen, um sich eindeutig zu identifizieren und um zu ermöglichen, dass der Server diese in eine IP-Adresse überträgt.
  • Dieses RARP-Protokoll arbeitet zufriedenstellend, so lange wie die zentrale Verwaltungsstelle die physikalischen Netzwerkadressen der Vorrichtungen kennt, die dem Netzwerk hinzugefügt werden. Um die physikalische Netzwerkadresse herauszufinden, müssen alle Systeme, die dem Netzwerk hinzugefügt werden, durch die zentrale Verwaltungsstelle geführt werden, so dass die Adressen dieser Maschinen eingelesen werden können, oder ein Techniker vor Ort muss die physikalische Netzwerkadresse an der Maschine ablesen und dies der zentralen Verwaltungsstelle telephonisch mitteilen. Dieser Vorgang erschwert das Verbinden einer neuen Vorrichtung mit dem Netzwerk. Ferner ist der Vorgang, physikalisch die physikalische Netzwerkadresse einzulesen, anfällig für menschliche Fehler. Derartige Adressen sind üblicherweise sehr lang (MAC-Adressen sind 48 Bit lang) und können fehlerhaft gelesen werden oder falsch eingegeben werden.
  • Es ist wünschenswert, so genannte "Plug-and-Play"-Netzwerkvorrichtungen zu haben. Derartige Vorrichtungen können durch Personal ohne Fachkenntnisse angeschlossen und eingeschaltet werden. Die Notwendigkeit jedoch, die physikalische Netzwerkadresse der Vorrichtung herauszufinden, schmälert diese Attraktivität.
  • Somit ist es wünschenswert, eine Technik zum Auflösen von Protokolladressen höherliegender Schichten bereitzustellen, ohne dass auf die Protokolladressen tieferliegender Schichten zurückgegriffen wird.
  • Zusammenfassung der Erfindung
  • Die Erfindung ist in den unabhängigen Ansprüchen definiert.
  • Der Stand der Technik wird durch die Druckschrift XP000577250, Proceedings of the IEEE Workshop on Future Trends of Distributed Computing, 14. April 1992, Seiten 150 bis 157 repräsentiert, in der Merkmale beschrieben werden, die denen im Oberbegriff des unabhängigen Anspruchs 11 entsprechen. Die Druckschrift beschreibt ein Adressenauflösungsprotokoll, bei dem ein Frame mit einer Quellen- und einer Ziel-Internetadresse eine Antwort in Form eines Frames erzeugt, das die angefragte physikalische Adresse der Zielstation einschließt. Die physikalische Adresse ist eine Protokollidentifizierung einer tieferliegenden Schicht bzw. tieferliegender Schichten. Die Druckschrift beschreibt ferner ein erweitertes Auflösungsprotokoll, das eine MAC-Adresse einholt.
  • Die vorliegende Erfindung stellt ein umgekehrtes Adressenauflösungsprotokoll (reverse address resolution protocol; RARP) zur Verwendung in einem Kommunikationsnetzwerk bereit, was der Auflösungslogik erlaubt, eine Protokolladresse einer höherliegenden Schicht bzw. höherliegender Schichten oder andere Informationen einer Quelle einer Anfrage nach einer solchen Adresse unabhängig von der physikalischen Netzwerkadresse einer solchen Quelle bereitzustellen. Das Protokoll gemäß der vorliegenden Erfindung wird in einem Prozessor mit einer Vielzahl von Anschlüssen verwendet, wobei wenigstens einer dieser Anschlüsse über einen Punkt-zu-Punkt-Kanal (point-to-point channel) mit einer entfernten Netzwerkvorrichtung verbunden ist. Das umgekehrte Adressenauflösungsprotokoll antwortet auf eine Auflösungsanfrage von der entfernten Netzwerkvorrichtung über den Punkt-zu-Punkt-Kanal, um die Protokolladresse einer höherliegenden Schicht bzw. höherliegender Schichten bereitzustellen, basierend vielmehr auf dem Anschluss, über den die Auflösungsanfrage empfangen wird, als auf der physikalischen Netzwerkadresse der anfragenden Vorrichtung. Somit kann eine entfernte Vorrichtung mit einem Netzwerk und mit einer zentralen Verwaltungsstelle über eine Punkt-zu-Punkt-Kommunikationsverbindung in einem "Plug and Play"-Modus verbunden werden. Die Person, die die Vorrichtung mit dem entfernten Netzwerk verbindet, braucht nicht, die physikalische Netzwerkadresse der Vorrichtung zu bestimmen oder die Vorrichtung mit einem Adressprotokoll einer höherliegenden Schicht bzw. höherliegender Schichten zu konfigurieren. All dies kann automatisch erledigt werden.
  • Somit kann die vorliegende Erfindung als eine Vorrichtung zum Auflösen von Protokolladressen höherliegender Schichten in Reaktion auf Auflösungsanfragen von einer Quelle von Auflösungsanfragen in einem Kommunikationsnetzwerk bezeichnet werden. Die Vorrichtung umfasst einen zentralen Prozessor mit einer Vielzahl von Anschlüssen für die Verbindung mit dem Kommunikationsnetzwerk sowie Auflösungslogik, die mit dem Kommunikationsnetzwerk verbunden ist und in Kommunikation mit dem zentralen Prozessor steht. Die Auflösungslogik stellt eine Protokollidentifizierung einer höherliegenden Schicht bzw. höherliegender Schichten bereit in Reaktion auf einen bestimmten Anschluss aus der Vielzahl von Anschlüssen, durch den die Auflösungsanfrage von dem zentralen Prozessor erhalten wird, unabhängig von der Protokollidentifizierung einer tieferliegenden Schicht bzw. tieferliegender Schichten der Quelle der Auflösungsanfrage. Die Auflösungslogik kann eine Routine sein, die von dem zentralen Prozessor ausgeführt wird, oder eine Routine, die von einem Netzwerkmanagementprozessor ausgeführt wird, der mit dem Kommunikationsnetzwerk verbunden ist und in Kommunikation mit dem zentralen Prozessor steht.
  • Gemäß einem Aspekt umfasst die Auflösungslogik eine Auflösungstabelle, die unabhängig von den Protokollidentifizierungen tieferliegender Schichten konfiguriert werden kann, die Protokollidentifizierungen höherliegender Schichten bestimmten Anschlüssen des zentralen Prozessors zuweist, durch die die Auflösungsanfragen empfangen werden können.
  • Die Protokollidentifizierung einer höherliegenden Schicht bzw. höherliegender Schichten kann eine Internetprotokoll IP-Adresse umfassen, die eine Netzwerkadresse für die Quelle der Auflösungsanfrage und eine Hostadresse für die Quelle der Auflösungsanfrage umfasst. Ferner kann das Protokoll höherliegender Schichten von einem Netzwerkmanagementsystem verwendet werden, das über das gesamte Netzwerk kommuniziert, während das Protokoll tieferliegender Schichten ein Mediumzugriffsprotokoll umfasst.
  • Die Auflösungslogik gemäß der vorliegenden Erfindung verlässt sich darauf, dass die Quelle der Auflösungsanfrage über einen Punkt-zu-Punkt-Kommunikationskanal mit dem bestimmten Anschluss des Prozessors verbunden ist, der die Anfrage empfängt. Auf diese Art und Weise dient der Anschluss als eine virtuelle Identifizierung für die Quelle der Anfrage.
  • Somit kann die vorliegende Erfindung ebenso als eine Vorrichtung zum Verbinden eines ersten Netzwerkes mit einem zweiten Netzwerk bezeichnet werden. Diese Vorrichtung umfasst eine Kommunikationsverbindung, einen ersten Prozessor sowie einen zweiten Prozessor. Der erste Prozessor weist ein erstes Interface auf, das mit dem ersten Netzwerk verbunden ist, sowie ein zweites Interface, das mit der Kommunikationsverbindung verbunden ist. Der zweite Prozessor weist eine Protokollidentifizierung einer tieferliegenden Schicht bzw. tieferliegender Schichten auf und ist mit dem zweiten Netzwerk und der Kommunikationsverbindung verbunden. Die Auflösungslogik ist mit dem ersten Netzwerk verbunden, um dem zweiten Prozessor in Antwort auf eine Auflösungsanfrage durch das zweite Interface des ersten Prozessors unabhängig von der Protokollidentifizierung einer tieferliegenden Schicht bzw. tieferliegender Schichten des zweiten Prozessors eine Protokollidentifizierung einer höherliegenden Schicht bzw. höherliegender Schichten bereitzustellen. Auf diese Art und Weise kann der erste Prozessor die Protokolladressen höherliegender Schichten für Vorrichtungen in dem System unabhängig von den Protokolladressen tieferliegender Schichten konfigurieren.
  • Gemäß einem weiteren Aspekt der Erfindung umfasst der erste Prozessor Mittel, um Netzwerkdienste Datenframes in dem ersten und dem zweiten Netzwerk über das erste und das zweite Interface bereitzustellen, und der zweite Prozessor umfasst Mittel, um das zweite Interface des ersten Prozessors transparent auf das zweite Netzwerk zu erweitern.
  • Die Auflösungslogik kann eine Routine umfassen, die von dem ersten Prozessor ausgeführt wird, oder einer Routine, die von einem Netzwerkmanagementprozessor ausgeführt wird, der in dem ersten Netzwerk angeordnet ist.
  • Somit ist eine Technik bereitgestellt worden, die bedeutend die "Plug and Play"-Fähigkeiten einer Netzwerkvorrichtung verbessert. Entfernte Netzwerke können unter Verwendung dieses Systems eingerichtet werden, ohne die Notwendigkeit für fehleranfällige und umständliche Techniken zur Beschaffung der physikalischen Netzwerkadresse von jeder Vorrichtung, die dem Netzwerk hinzugefügt wird.
  • Andere Aspekte und Vorteile der vorliegenden Erfindung ergeben sich aus den Figuren, der detaillierten Beschreibung sowie der Ansprüche.
  • Kurze Beschreibung der Figuren
  • 1 zeigt ein schematisches Diagramm eines Systems einschließlich der umgekehrten Adressenauflösungslogik gemäß der vorliegenden Erfindung.
  • 2 zeigt eine herkömmliche Sequenz des Paketaustausches für umgekehrte Adressenauflösung über LAN-Medien.
  • 3 zeigt eine Sequenz des Paketaustausches über ein WAN-Medium, wie es gemäß der vorliegenden Erfindung erweitert ist.
  • 4 zeigt den Auflösungsanfragenerzeugungsprozess, der in der Sequenz nach 3 verwendet wird.
  • 5 zeigt den Auflösungsanfragenantworterzeugungsprozess, der in der Sequenz nach 3 verwendet wird.
  • 6 zeigt den Auflösungsanfragenantwortakzeptanzprozess, der in der Sequenz nach 3 verwendet wird, der zu einer Anfrage für eine Teilnetzmaske in IP-Netzwerken führt.
  • 7 zeigt ein Diagramm des Teilnetzmaskenantworterzeugungsprozess, der in der Sequenz nach 3 verwendet wird.
  • 8 zeigt ein Diagramm des Teilnetzmaskenantwortakzeptanzprozess, der in der Sequenz nach 3 verwendet wird.
  • 9 zeigt ein schematisches Diagramm, das eine Netzwerkumgebung darstellt, in der die vorliegende Erfindung verwendet werden kann.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Eine detaillierte Beschreibung der bevorzugten Ausführungsformen der vorliegenden Erfindung wird unter Bezugnahme auf die 1 bis 9 bereitgestellt. 1 zeigt eine Anwendung der vorliegenden Erfindung in einer bevorzugten Ausführungsform. Die 2 bis 8 zeigen das erweiterte Protokoll für eine umgekehrte Adressenauflösung, die in einer bevorzugten Ausführungsform der vorliegenden Erfindung verwendet wird. 9 zeigt eine Übersicht eines Netzwerkes, in dem die vorliegende Erfindung angewendet werden kann.
  • 1 zeigt ein schematisches Diagramm einer Vorrichtung zum Verbinden eines ersten Netzwerkes 10 mit einem zweiten Netzwerk 11 unter Verwendung von Adressenauflösungslogik 25 gemäß der vorliegenden Erfindung. Das erste Netzwerk 10 umfasst ein erstes LAN 9, das eine Vielzahl von Endsystemen und einen Server umfasst, und kann mit anderen LANs unter Verwendung von Zwischensystemen (nicht gezeigt) auf bekannte Art und Weise verbunden sein. Ein Grenzrouter (boundary router) 12 ist mit dem LAN 9 verbunden. Der Grenzrouter 12 ist ein Zwischensystem in dem Netzwerk, das Netzwerkmittel bereitstellt, die Protokollsuiten höherliegender Schichten dienen, die in einer bestimmten Ausführungsform Routingmittel darstellen. Als solcher unterhält der Grenzrouter 12 Endsystemverzeichnisse 13 für das lokale LAN 9 und globale Routinginformation 14, um den Routingfunktionen gemäß den Protokollsuiten höherliegender Schichten zu dienen. Folglich enthalten die Endsystemverzeichnisse DEC-Endsystemtabellen, IPX-Endsystemtabellen, IP-Endsystemtabellen und andere, um anderen Protokollsuiten zu dienen, die in dem Netzwerk 10 operieren. Der Grenzrouter 12 kann auch mit anderen Teilen des Unternehmensdatennetzwerkes verbunden sein, wie dies schematisch mittels des Pfeils 15 dargestellt ist.
  • Der Grenzrouter 12 umfasst ein lokales Interface 16, das dem lokalen LAN 9 dient, den Endsystemen in dem LAN 9 Zugang zu den Netzwerkmitteln innerhalb des Grenzrouters bereitzustellen. Der Grenzrouter kann ebenso Interfaces zu anderen LANs aufweisen. Zusätzlich umfasst der Grenzrouter 12 ein entferntes Routinginterface 17, das ein Interface zu den Netzwerkmitteln für Endsysteme in dem entfernten Netzwerk 11 bereitstellt. In Unterstützung des entfernten Interfaces 17 unterhält der Grenzrouter Endsystemverzeichnisse 18, die den Protokollsuiten höherliegender Schichten in dem entfernten Netzwerk 11 dienen.
  • Wie dies durch das gestrichelte Symbol 19 dargestellt ist, erscheint das entfernte Netzwerk 11 den Endsystemen in dem lokalen LAN 9 als ob es ein LAN wäre, das lokal mit dem Grenzrouter 12 verbunden ist. Diese Erscheinung wird über eine Kommunikationsverbindung 20, die Telephon- oder andere Einwählverbindungen, gemietete Verbindungen, Satelliten, drahtlose Medien oder andere Kommunikationsmedien verwenden kann, die als Punkt-zu-Punkt-Kanal konfiguriert sind, zu einem Routingadapter 21 aufrecht erhalten, der mit dem entfernten Netzwerk 11 verbunden ist. Das entfernte Netzwerk 11 umfasst ein entferntes LAN 22, an das eine Vielzahl von Endsystemen und Server bekanntermaßen verbunden werden kann. Zusätzlich kann das LAN 22 mit anderen LANs in dem entfernten Netzwerk 11 über Zwischensysteme (nicht gezeigt) bekanntermaßen verbunden sein. Der Routingadapter 21 stellt Mittel zum transparenten Erweitern des entfernten Routinginterfaces 17 auf das entfernte Netzwerk 11 über die Kommunikationsverbindung 20 bereit. Aus der Sicht des entfernten Netzwerkes 11 stellt der Routingadapter 21 dieselbe Funktionalität wie ein Router bereit, während der Routingadapter selbst unabhängig von den Protokollsuiten höherliegender Schichten operiert.
  • Das System stellt somit eine wirksame Kommunikation zwischen entfernten Netzwerken und einem Unternehmensnetzwerk über einen Grenzrouter bereit (beispielsweise Netz 11, Routingadapter 21, Verbindung 20, Grenzrouter 12, Netz 9).
  • Der Routingadapter 21 umfasst Hardware, die physikalische Netzwerkzugangsprotokolle zur Verbindung mit den Netzwerk 22 bereitstellt. Ebenso ist einer solchen Hardware eine physikalische Netzwerkadresse oder MAC-Adresse zugewiesen, um das System eindeutig für die Protokollsuiten tieferliegender Schichten zu identifizieren. Um jedoch bei den Protokollsuiten höherliegender Schichten teilzunehmen, die von dem Grenzrouter 12 oder anderswo in dem zentralen Netzwerk 10 verwaltet werden, wird eine Identifizierung für den Routingadapter 21 benötigt, die solchen Protokollen höherliegender Schichten dient. Somit umfasst der Grenzrouter 12 Auflösungslogik 25, um eine solche Identifizierung in Antwort dem Interface 17 bereitzustellen, über das eine Anfrage für eine solche Identifizierung empfangen wird.
  • Die 2 bis 8 zeigen das umgekehrte Adressenauflösungsprotokoll, das von der Auflösungslogik 25 in dem Grenzrouter von 1 gemäß einer bevorzugten Ausführungsform ausgeführt wird, in der die Protokolladresse höherliegender Schichten eine Internetprotokoll IP-Adresse umfasst, wie diese von SNMP (Simple Network Management Protocol; Einfaches Netzwerkmanagementprotokoll) Standardnetzwerkmanagementservern verwendet werden.
  • 2 zeigt das bekannte Verfahren, das in dem bevorzugten System auf Anschlüssen des Routingadapters verwendet wird, der mit LAN-Medien verbunden ist. Die Struktur von 2 umfasst ein erstes Interface 100, das dem RARP-Clientanschluss des Routingadapters 21 entspricht, sowie ein zweites Interface 101, das einem RARP-Server in dem lokalen Netzwerk 11 entspricht. Der Routingadapter umfasst den RARP-Anfrageerzeugungsprozess 102, einen RARP-Antwortakzeptanzprozess 103 und einen ICMP-Teilnetzmaskenantwortakzeptanzprozess 104. Die Auflösungslogik 25 in dem RARP-Server umfasst einen RARP-Antworterzeugungsprozess 105 und einen ICMP-Teilnetzmaskenantworterzeugungsprozess 106.
  • Unter Verwendung des in der Industrie standardmäßig verwendeten RARP-Anfrageerzeugungsprozess, wie dieser in RFC 903 mit dem Datum Juni 1984 spezifiziert ist, erzeugt der RARP-Anfrageerzeugungsprozess 102 in dem Client eine RARP RFC 903 Anfrage 107, die die MAC-Adresse des Clients umfasst. Diese Anfrage 107 wird an dem Serverinterface 101 empfangen und der RARP-Antworterzeugungsprozess 105 erzeugt eine Antwort 108, indem auf eine Datenbank oder eine andere Logik zugegriffen wird, die basierend auf der MAC-Adresse in der Anfrage 107 eine IP-Adresse zuweist. Der RARP-Antwortakzeptanzprozess 103 in dem Client empfängt die IP-Adresse von der Antwort 108, speichert diese, wie erforderlich, im Client und erzeugt eine ICMP-Teilnetzmaskenanfrage 109. Der Server 101 empfängt die Anfrage 109 und der ICMP-Teilnetzmaskenantworterzeugungsprozess 106 liefert dem Client 100 eine Teilnetzmaskenantwort 110. Der ICMP-Teilnetzmaskenantwortakzeptanzprozess 104 konfiguriert sodann den Client mit der IP-Adresse und der Teilnetzmaske und weist die Adresse des Servers 101 als die Standardgatewayadresse (default gateway address) zu.
  • 3 zeigt diesen Prozess als gemäß der vorliegenden Erfindung zur umgekehrten Adressenauflösung erweitert unabhängig von der physikalischen Netzwerkadresse des Clients. In diesem Aspekt entspricht das Interface 120 dem Routingadapter 21, der als ein RARP-Client arbeitet. Das Interface 121 entspricht dem Interface 17 des Grenzrouters 12, der als ein RARP-Server arbeitet. Der RARP-Server 121 braucht nicht, in dem Grenzrouter 12 angeordnet sein. Vielmehr kann dieser in jedwedem System oder Zwischensystem angeordnet sein, das mit den Netzwerken verbunden ist, die von dem Grenzrouter 12 bedient werden.
  • In der erweiterten Sequenz, wie diese in 3 dargestellt ist, umfasst der Routingadapter ferner einen RARP-Anfrageerzeugungsprozess 122 (4), einen RARP-Antwortakzeptanzprozess 123 (6) sowie einen ICMP-Teilnetzmaskenantwortakzeptanzprozess 124 (8). Der RARP-Server in dem Grenzrouter umfasst einen RARP-Antworterzeugungsprozess 125 (5) und einen ICMP-Teilnetzmasknantworterzeugungsprozess 126 (7).
  • Wie bei bekannten Systemen, erzeugt der RARP-Anfrageerzeugungsprozess 122 in dem Client 120 eine RARP RFC 903 Anfrage 127. Außerdem erzeugt der Prozess 122 eine erweiterte Anfrage 128, die dem Empfänger anzeigt, dass die Adressenauflösung unabhängig von der MAC-Adresse durchgeführt werden muss.
  • Der RARP-Antworterzeugungsprozess 125 empfängt sowohl die RFC 903 Anfrage 127 als auch die MAC unabhängige Anfrage 128. Wenn die Antwort mit der RFC 903 Anfrage geliefert werden kann, dann fährt der Antworterzeugungsprozess 125 auf diesem Wege fort. Wenn jedoch die MAC-Adresse des Clients 120 vorher nicht dem Antworterzeugungsprozess 125 kommuniziert worden ist, dann muss die MAC unabhängige Anfrage 128 verwendet werden.
  • Der RARP-Antworterzeugungsprozess 125 ist mit einer Mediumadressen-/IP-Adressen-Datenbank 135 und mit einer Kanalnummer-/IP-Adressen-Datenbank 136 verbunden. Diese Datenbanken werden von dem Netzwerkmanager konfiguriert, um IP-Adressen über das gesamte Netzwerk zuzuweisen. Auf die Kanalnummer-/IP-Adressen-Datenbank wird zugegriffen, wenn die Mediumadresse (MAC-Adresse) des Clients 120 nicht zu der Zeit erhältlich ist, wenn die IP-Adresse konfiguriert wird.
  • In beiden Fällen erzeugt der RARP-Antworterzeugungsprozess 125 eine RARP RFC 903 Antwort 129, die eine IP-Adresse einschließt. Der RARP-Antwortakzeptanzprozess 123 in dem Client 120 akzeptiert die IP-Adresse und generiert eine ICMP-Teilnetzmaskenanfrage 130. In dem Server 121 liefert der ICMP-Teilnetzmaskenantworterzeugungsprozess 126 eine ICMP-Teilnetzmaskenantwort 131. Der Client 120 empfängt diese Antwort und führt den ICMP-Teilnetzmaskenakzeptanzprozess 124 aus.
  • 4 zeigt den RARP-Anfrageerzeugungsprozess gemäß dem Block 122 von 3. Diese Routine ist als Schleife über alle Interfaces oder Anschlüsse auf dem entfernten Knoten, gleichfalls Blattknoten (leaf node) genannt, ausgestaltet, um dessen IP-Adresse zu bestimmen. Der Algorithmus startet mit einer Nachricht, dass das Interface betriebsbereit bzw. aktiv ist 400. Nach dieser Nachricht, dass das Interface betriebsbereit ist, testet der Algorithmus, ob die IP-Adresse in einem lokalen Speicher erhalten werden kann (Schritt 401). Wenn die Adresse im lokalen Speicher erhalten werden kann, dann ist die Routine fertig, wie dies bei Schritt 402 angezeigt ist. Wenn die IP-Adresse nicht erhalten werden kann, dann wird ein Index für die Interfaces auf das erste Interface gesetzt (Schritt 403). Anschließend testet der Algorithmus, ob das interface betriebsbereit ist (Schritt 404). Wenn das Interface betriebsbereit ist, dann wird die RFC 903 RARP Anfrage über das Interface gesendet (Schritt 405). Anschließend testet der Algorithmus, ob es sich bei dem Interface um ein Fernnetzinterface bzw. WAN-Interface (wide area network WAN interface) handelt (Schritt 406). Wenn es sich um ein WAN-Interface handelt, dann wird die erweiterte RARP-Anfrage gesendet, die eine Antwort erfordert, die unabhängig von der MAC-Adresse ist (Schritt 407).
  • Wenn bei Schritt 404 das Interface nicht betriebsbereit ist, oder wenn bei Schritt 406, es sich bei dem Interface nicht um ein WAN-Interface handelt, oder nachdem die erweiterte RARP-Anfrage bei Schritt 407 gesendet wird, springt der Algorithmus zu Schritt 408. Bei Schritt 408 testet der Algorithmus, ob der Index anzeigt, dass das letzte Interface gestestet worden ist. Wenn dies nicht der Fall ist, dann wird der Index bei Schritt 409 inkrementiert und der Algorithmus kehrt zu Schritt 404 zurück. Wenn das letzte Interface abgearbeitet worden ist, dann testet der Algorithmus, ob irgendwelche Anfragen erfolgreich ausgesendet worden sind und immer noch anhängig sind (Schritt 410). Wenn keine Anfragen anhängig sind, weil keine Anfrage erfolgreich gesendet worden ist, dann wird ein Sendeanfragealarm eingestellt (Schritt 411) und der Algorithmus ist fertig. Wenn bei Schritt 410 Anfragen anhängig sind, weil eine oder mehre Anfragen erfolgreich gesendet worden sind, dann wird bei Schritt 412 ein Anfragenwiederübertragungsalarm eingestellt und der Algorithmus ist fertig.
  • Der Anfragewiederübertragungsalarm führt zu einer erneuten Ausführung der Schleife, die bei Schritt 413 beginnt und direkt bei Schritt 401 fortfährt. Der Sendeanfragalarm, der bei Schritt 411 eingestellt wird, führt zu einer erneuten Ausführung der Schleife, die bei Schritt 414 beginnt. Nach dem Schritt 414 testet der Algorithmus bei Schnitt 415, ob irgendwelche Anfragen immer noch anhängig sind. Wenn anhängige Anfragen vorliegen, dann ist der Algorithmus fertig. Wenn es keine anhängigen Anfragen gibt, dann wird in die Schleife eingetreten, indem bei Schritt 401 fortgefahren wird.
  • Somit sendet der RARP-Anfrageerzeugungsprozess 122, wie in 4 gezeigt, sowohl die standardmäßige RFC 903 RARP-Anfrage, die eine Antwort basierend auf der MAC-Adresse erfordert, als auch eine erweiterte RARP-Anfrage über WAN-Interfaces, die eine von der MAC-Adresse unabhängige Antwort erfordert. Das WAN-Interface in dem bevorzugten System ist der Punkt-zu-Punkt Kommunikationskanal 120 zwischen dem Grenzrouter und dem Routingadapter von 1.
  • Somit erstellt das erweitere RARP-Interface eine Nachricht unter Verwendung des standardmäßigen Nachrichtenformats gemäß RFC 903. Die Nachricht wird in dem Datenabschnitt eines Ethernetframes übertragen. Ein Ethernetframe, das eine RARP-Anfrage trägt, weist die übliche Präambel, d. h. Ethernetquellenadresse und Ethernetzieladresse, sowie Pakettypenfelder vor dem Frame auf. Der Frametyp enthält den Wert 0 × 8035, um die Inhalte als eine RARP-Nachricht zu identifizieren. Der Datenabschnitt des Rahmens enthält die 28-Oktett-RARP-Nachricht.
  • Der RARP-Client erhält die physikalische Netzwerkadresse des Interfaces, über das die RARP-Anfrage gemäß bekannter Standardverfahren ausgesendet wird. Die RARP-Anfrage enthält die physikalische Netzwerkadresse (MAC-Adresse) des RARP Clients als das Quellenhardwareadressenfeld und 0 × FFFFFFFFFFFF als die Zielhardwareadresse. Die Protokolladressen höherliegender Schichten sowohl der Quelle als auch des Ziels sind undefiniert und somit 0. Der RARP-Anfrage-Befehlscode ist 3 für die standardmäßige RARP RFC 903. Das Protokoll gemäß der vorliegenden Erfindung verwendet Befehlscode 16 für die erweiterte Anfrage, die eine MAC-Adressen unabhängige Auflösung erfordert. Selbstverständlich kann auch irgendein anderer geeigneter Befehlscode verwendet werden.
  • Wenn der RARP-Client seine erste Rundrufanfrage zur Adressenauflösung aussendet, wird gemäß einer Ausführungsform gleichfalls ein Wiederübertragungszeitgeber bei 5 Sekunden eingestellt (Schritt 412). Diese große Verzögerung stellt sicher, dass der Server ausreichend Zeit hat, die Anfrage zu bearbeiten und eine Antwort zurückzuschicken. Wenn der Zeitgeber abläuft, löscht der Client, falls dieser schon eine IP-Adresse aufweist, den Zeitgeber und der RARP-Client wechselt in den Schlafmodus (idle mode). Andernfalls sendet dieser für jedes Interface das betriebsbereit bzw. aktiv ist, eine weitere Rundrufanfrage aus und stellt den Zeitgeber erneut ein. Er wird solange Senden, bis er eine Antwort erhält. Bei jedem erneuten Senden wird sich der Zeitgeber verdoppeln, bis dieser einen Maximalwert von 15 Minuten erreicht. Von diesem Punkt an wird er unter Verwendung dieses Wertes fortfahren.
  • Der RARP-Client akzeptiert lediglich eine Antwort und verwirft jedwede doppelten Antworten. Bevor der Client irgendeine Antwort akzeptiert, stellt dieser somit zunächst sicher, dass ihm noch keine IP-Adresse zugewiesen worden ist.
  • 5 zeigt den RARP-Antworterzeugungsprozess, der dem Block 125 von 3 entspricht. Dieser Algorithmus startet, indem bei Schritt 500 die RARP-Anfrage 127 oder 128 empfangen wird. Nach Schritt 500 testet der Algorithmus, ob es sich um eine standardmäßige RFC 903 Anfrage handelt (Schritt 501).
  • Wenn es sich bei Schritt 501 um eine standardmäßige Anfrage im RFC 903 Format handelt, dann durchsucht der Algorithmus bei Schritt 502 die Mediumzugangs-/IP-Adressen-Datenbank 135.
  • Wenn die Anfrage nicht im standardmäßigen RFC 903 Format vorgelegen hat, dann testet der Algorithmus bei Schritt 503, ob diese im erweiterten Format (beispielsweise Befehlscode 16) vorliegt. Wenn sie im erweiterten Format vorliegt, dann wird bei Schritt 504 die Kanalnummer-/IP-Adressen-Datenbank durchsucht. Wenn die Anfrage in keinem der beiden Formate vorliegt, dann ist der Algorithmus fertig, wie dies bei Schritt 505 angedeutet ist.
  • Nachdem bei Schritt 502 oder bei Schritt 505 die Datenbank durchsucht worden ist, testet der Algorithmus bei Schritt 506, ob ein passender Eintrag gefunden worden ist. Wenn kein passender Eintrag gefunden worden ist, dann ist der Algorithmus bei Block 505 fertig. Wenn ein passender Eintrag gefunden worden ist, dann formatiert und sendet der Algorithmus ein RFC 903 RARP-Antwortpaket, die dem Client eine IP-Adresse liefert (Schritt 507).
  • 6 zeigt den RARP-Antwortakzeptanzprozess 123 von 3. Dieser Algorithmus beginnt damit, dass bei Schritt 600 die RARP-Antwort empfangen wird, die bei Schritt 507 von 5 erzeugt worden ist. Zunächst bestimmt der Algorithmus, ob die Antwort bei Schritt 601 erwartet wird. Wenn diese nicht erwartet wird, dann wird die RARP-Antwort bei Schritt 602 verworfen und der Algorithmus ist bei Schritt 603 fertig. Wenn die Antwort erwartet wird, dann testet der Algorithmus, ob eine IP-Adresse bereits im lokalen Speicher erhältlich ist (Schritt 604). Wenn die Adresse bereits erhältlich ist, dann fährt der Prozess bei Schritt 602 fort. Wenn die IP-Adresse bei Schritt 604 nicht erhältlich ist, dann wird die IP-Adresse von der RARP-Antwort im lokalen Speicher gespeichert (Schritt 605). Nach Schritt 605 werden alle anhängigen Alarme in dem Client gelöscht (Schritt 606) und eine ICMP-Teilnetzmaskenanfrage wird über das Netzwerk gesendet (Block 607). Nachdem bei Schritt 607 die Teilnetzmaskenanfrage ausgesendet worden ist, wird bei Schritt 608 ein ICMP-Teilnetzmaskenanfragewiederübertragungsalarm eingestellt und der Algorithmus ist fertig.
  • Sobald der Client oder der Blattknoten die IP-Adresse erhalten hat, wird somit eine ICMP-Adressenmaskenanfrage zu der antwortenden Partei gesendet und ein Wiederübertragungszeitgeber von 5 Sekunden eingestellt (Schritt 608). Die Anfrage spezifiziert den RARP-Server, der die IP-Adresse als das Ziel bereitgestellt hat. Wenn der Blattknoten keine erfolgreiche Antwort erhält und sein Wiederübertragungszeitgeber ausläuft, dann wird er eine weitere ICMP-Teilnetzmaskenanfrage auf allen zugänglichen Interfaces per Rundruf aussenden und den Zeitgeber auf 5 Sekunden zurückstellen. Die maximale Anzahl von wieder holten Sendungen in einer Ausführungsform beträgt 10. Wenn die zehnte erneute Übertragung fehl schlägt, dann wird die natürliche Teilnetzmaske der IP-Adressenklasse zugewiesen. Dies stellt sicher, dass die Software das Netzwerk nicht unendlich mit unnötigem Verkehr verstopft.
  • 7 zeigt den ICMP-Teilnetzmaskenantworterzeugungsprozess, der dem Block 126 von 3 entspricht. Dieser Prozess beginnt damit, dass die ICMP-Teilnetzmaskenanfrage bei Schritt 700 empfangen wird. Nach dem Empfang der Anfrage wird bei Schritt 701 eine Antwort erzeugt und dem Client gesendet. Nach dem Senden der Antwort, die eine Teilnetzmaske für die vorher gesendete IP-Adresse einschließt, ist der Algorithmus fertig (Schritt 702).
  • 8 zeigt den ICMP-Teilnetzmaskenantwortakzeptanzprozess, der dem Block 124 von 3 entspricht. Dieser Algorithmus wird eingeleitet, sobald die ICMP-Antwort bei Schritt 800 empfangen worden ist. Wenn die Antwort empfangen wird, dann wird bei Schritt 801 die Teilnetzmaske gespeichert. Anschließend werden jedwede anhängige Alarme bei Schritt 802 gelöscht. Nachdem bei Schritt 802 die Alarme gelöscht worden sind, wird bei Schritt 803 der RARP-Server, der die Antworten auf die vorhergehenden Anfragen geliefert hat, als das Standardgateway bzw. voreingestelltes Gateway definiert. Nachdem das Standardgateway definiert worden ist, ist der Algorithmus fertig, wie dies bei Schritt 804 angedeutet ist.
  • Wenn ein ICMP-Wiederübertragungsalarm bestätigt wird, dann empfängt diese Routine bei Schritt 805 eine Anzeige. Zunächst bestimmt der Algorithmus bei Schritt 806 in Reaktion auf diesen Alarm, ob eine maximale Anzahl von erneuten Versuchen überschritten worden ist. Wenn diese überschritten worden ist, dann wird, wie bei Schritt 807 angedeutet, die natürliche Maske für die IP-Adresse verwendet, und der RARP-Server wird bei Schritt 803 als das Standardgateway voreingestellt. Wenn die maximale Anzahl erneuter Versuche nicht überschritten worden ist, dann wird bei Schritt 807 eine ICMP-Teilnetzmaskenanfrage erzeugt und die ICMP-Anfragewiederübertragungsalarm wird bei Schritt 808 zurückgesetzt. Schließlich ist der Algorithmus fertig, wie dies bei Schritt 804 angedeutet ist.
  • Somit erweitert eine bevorzugte Ausführungsform der vorliegenden Erfindung das RARP-Standardprotokoll für die umgekehrte Adressenauflösung, um eine spezielle Anfrage unabhängig von der MAC-Adresse des Clients bereitzustellen. Der RARP-Server verwendet die standardmäßige ARP-Tabelle zum Abbilden physikalischer Netzwerkadressen auf IP-Adressen. Er schließt ferner eine Anschluss-zu-IP-Adressen-Tabelle (Kanalnummer/IP Adresse) ein, die verwendet wird, auf die erweiterten RARP-Anfragen für eine MAC unabhängige Auflösung zu antworten. Diese Tabelle bildet eine Anschlussnummer oder Kanalnummer auf eine IP-Adresse ab. Dieses Verfahren, IP-Adressen zuzuweisen, vermeidet die Unannehmlichkeiten, die damit verbunden sind, die MAC-Adresse des RARP-Clients von vornherein kennen zu müssen.
  • Diese Technik kann auf andere Protokolltypen erweitert werden, wie beispielsweise das BootP-Protokol, das Händlererweiterungen bereitstellt. Gemäß diesem Aspekt können die Händlererweiterungen außerdem für andere Funktionen verwendet werden, die basierend auf der Kanalnummer oder dem Anschluss initialisiert werden können, über den die Anfrage von dem Server empfangen wird. Folglich kann die BootP-Anfrage eine IP-Adresse, eine Konfigurationsmanager-ID und Konfigurationsinformation unabhängig von deren MAC-Adresse oder physikalischer Netzadresse anfragen.
  • 9 zeigt eine Netzwerkkonfiguration, in der die vorliegende Erfindung verwendet werden kann. Gemäß der Konfiguration von 9 umfasst ein zentraler Knoten 900 eine Vielzahl von Anschlüssen, die 1, 2, 3, 4, 5 und 6 gekennzeichnet sind. Die Anschlüsse 2, 4 und 5 sind mit jeweiligen LANs 901, 902 bzw. 903 verbunden. Das LAN 903 umfasst ein System, das als ein Netzwerkmanagementprozessor 904 operiert, der solche Protokolle, wie das SNMP-Protokoll oder ein Telnet-Protokoll ausführen kann, die von IP-Adressen Gebrauch machen, um auf Endsysteme und Zwischensysteme in dem Netzwerk zuzugreifen.
  • Der Anschluss 1 ist über eine Punkt-zu-Punkt-Kommunikationsverbindung 905 mit einem Blattknoten (leaf node) 906 verbunden. Der Blattknoten 906 ist mit dem LAN 907 verbunden.
  • Ebenso ist der Knoten 3 über einen Punkt-zu-Punkt-Kanal 908 mit dem Blattknoten 909 verbunden. Der Blattknoten 909 ist mit einem LAN 910 verbunden.
  • Der Anschluss 6 ist über einen Punkt-zu-Punkt-Kanal 911 mit dem Blattknoten 912 verbunden. Der Blattknoten 912 ist mit dem LAN 913 verbunden.
  • Wie in der Figur dargestellt, werden das LAN 913, die Verbindung 911, das LAN 903 und das LAN 902 alle als ein einzelnes IPX-Netzwerk, IPX 1, verwaltet. Das LAN 907 und das LAN 901 werden als ein einzelnes IPX-Netzwerk, IPX 2, verwaltet. Das LAN 910 wird als ein AppleTalk-Netzwerk verwaltet. Die gesamte Konfiguration wird als ein einzelnes IP-Netzwerk für die Zwecke des Netzwerkmanagementprozessors 904 verwaltet. Somit benötigen alle Blattknoten 906, 909, 912 eine IP-Adresse für die Zwecke des Netzwerkmanagementprozessors 904. Diese IP-Adressen können gemäß der vorliegenden Erfindung unabhängig von der physikalischen Netzwerkadresse des Blattknotens unter Verwendung der MAC-Adressen unabhängigen IP-Adressen-Auflösungslogik 914 gemäß der vorliegenden Erfindung verwendet werden.
  • Gleichfalls kann der Netzwerkmanagementprozessor 904 einen Server umfassen, um die IP-Adressenkonfiguration gemäß der vorliegenden Erfindung zu verwalten. Beispielsweise könnte eine BootP-Protokollhändlererweiterung verwendet werden, um ein Anfragepaket, das eine IP-Adresse für einen Blattknoten (z. B. Knoten 906) anfragt, mit einer Kanalnummer für die Verbindung 905 und Knotennummer für den zentralen Knoten 900 zu markieren. Der zentrale Knoten 900 würde dann das markierte Anfragepaket an den entfernten Netzwerkmanagementprozessor 904 weiterleiten. Der Netzwerkmanagementprozessor 904 könnte sodann auf das Anfragepaket reagieren mit einer Datenbank, basierend auf der Kanalnummer und der Knotennummer in dem markierten Anfragepaket.
  • In der vorstehend beschriebenen Implementierung, die auf dem modifizierten RARP-Protokoll basiert, wurden die Punkt-zu-Punkt-Kanäle unter Verwendung einer PPP-Verbindung implementiert, so dass der physikalische Anschluss an dem zentralen Knoten 900 als eine Basis für das Konfigurieren von IP-Adressen verwendet werden kann. Diese Knotennummer wird zusammen mit dem Paket an den Prozessor in dem zentralen Knoten auf bekannte Art und Weise weitergegeben.
  • Andere Systeme können mehr als einen Kanal für einen gegebenen physikalischen Anschluss auf dem zentralen Knoten implementieren. Beispielsweise kann ein Frameverzögerungssystem auf einer gegebenen Verbindung verwendet werden. In einem solchen System wird die DLCI (Datenlinkkommunikationsidentifizierung; data link communication identifier) mit jedem Paket auf jeder logischen Verbindung zwischen zwei Punkten in dem Netzwerk getragen. Ein Netzwerk des Typs X.25, das virtuelle Wählschaltungen verwendet, kann ebenso über einen bestimmten physikalischen Anschluss auf dem zentralen Knoten 900 verbunden werden. In einem solchen System kann die X.25-Adresse der anrufenden Vorrichtung als Basis für die Spezifizierung des Punkt-zu-Punkt-Kanals verwendet werden. Ebenso könnte ein ISDN-Anschluss die eindeutige Identifizierung für den anrufenden Knoten (Q.931-Adresse) verwenden, die für eine Einleitung des Anrufs verwendet wird.
  • Folglich stellt die vorliegende Erfindung die Fähigkeit bereit, neue Blattknoten einem Netzwerk hinzuzufügen, ohne dass es für den Netzwerkmanager nötig ist, die physikalische Netzwerkadresse des Blattknotens zu kennen, bevor dieser mit dem Netzwerk verbunden wird. Dies erleichtert den Vorgang, neue Blattknoten dem Netzwerk hinzuzufügen, bedeu tend, minimiert die Möglichkeit eines Fehlers bei der Kommunikation der physikalischen Netzwerkadressen an den Netzwerkmanager und trägt andernfalls zu dem erwünschten "Plug and Play"-Aspekt der Blattknotenhardware bei.

Claims (20)

  1. Vorrichtung zum Bereitstellen einer Protokollidentifizierung einer höherliegenden Schicht, die eine adressierbare Einheit auf einem Kommunikationsnetzwerk gemäß dem Protokoll einer höherliegenden Schicht in Antwort auf eine Auflösungsanfrage von einer Quelle für Auflösungsanfragen in dem Kommunikationsnetzwerk identifiziert, wobei die Quelle eine Protokollidentifizierung einer tieferliegenden Schicht aufweist, die die Quelle gemäß dem Protokoll einer tieferliegenden Schicht identifiziert, wobei die Vorrichtung einen Prozessor (12, 900) mit einer Vielzahl von Kanälen zur Verbindung mit dem Kommunikationsnetzwerk umfasst, sowie eine Auflösungslogik (125), die mit dem Kommunikationsnetzwerk verbunden ist und in Verbindung mit dem Prozessor steht, um eine Protokollidentifizierung einer höherliegenden Schicht bereitzustellen, um die Quelle zu identifizieren, wobei die Auflösungslogik (125) die Protokollidentifizierung einer höherliegenden Schicht gemäß dem bestimmten Kanal bereitstellt, über den eine Auflösungsanfrage von dem Prozessor empfangen wird, wodurch die Protokollidentifizierung einer höherliegenden Schicht unabhängig von der Protokollidentifizierung einer tieferliegenden Schicht der Quelle der Auflösungsanfrage bereitgestellt wird.
  2. Vorrichtung nach Anspruch 1, wobei die Auflösungslogik eine Routine umfasst, die von dem Prozessor ausgeführt wird.
  3. Vorrichtung nach Anspruch 1, wobei das Kommunikationsnetzwerk einen Netzwerkmanagementprozessor (904) in Verbindung mit dem Prozessor (900) umfasst und die Auflösungslogik eine Routine umfasst, die von dem Netzwerkmanagementprozessor ausgeführt wird.
  4. Vorrichtung nach Anspruch 1, wobei die Auflösungslogik eine Auflösungstabelle (136, 914) umfasst, die unabhängig von Protokollidentifizierungen einer tieferliegenden Schicht konfigurierbar ist, um die Protokollidentifizierung einer höherliegenden Schicht bestimmten Kanälen des Prozessors zuzuweisen, über die Auflösungsanfragen empfangen werden können.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei die Protokollidentifizierung einer höherliegenden Schicht eine Netzwerkadresse für die Quelle der Auflösungsanfrage umfasst.
  6. Vorrichtung nach Anspruch 5, wobei die Protokollidentifizierung einer tieferliegenden Schicht eine physikalische Netzwerkadresse für die Quelle der Auflösungsanfrage umfasst.
  7. Vorrichtung nach Anspruch 6, wobei die Protokollidentifizierung einer höherliegenden Schicht eine physikalische Netzwerkadresse für die Quelle der Auflösungsanfrage umfasst.
  8. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei die Protokollidentifizierung einer höherliegenden Schicht eine Netzwerkadresse für die Quelle der Auflösungsanfrage sowie einen Host für die Quelle der Auflösungsanfrage umfasst.
  9. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei das Protokoll einer höherliegenden Schicht ein Netzwerkmanagementprotokoll umfasst und das Protokoll einer tieferliegenden Schicht ein Mediumzugangsprotokoll umfasst.
  10. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei der Prozessor (12, 900) Mittel umfasst, um Dienste für Datenrahmen in dem Kommunikationsnetzwerk über die Vielzahl von Kanälen bereitzustellen.
  11. Vorrichtung zum Verbinden eines ersten Netzwerkes und eines zweiten Netzwerkes, umfassend: eine Kommunikationsverbindung (911), einen ersten Prozessor (900) mit einem ersten Interface (5), das mit dem ersten Netzwerk (903) verbunden ist, und einem zweiten Interface (6), das mit der Kommunikationsverbindung verbunden ist, einen zweiten Prozessor (912), der eine Protokollidentifizierung einer tieferliegenden Schicht aufweist und mit einem zweiten Netzwerk (913) und mit der Kommunikationsverbindung verbunden ist, und eine Auflösungslogik (914), die mit dem ersten Netzwerk verbunden ist, dadurch gekennzeichnet, dass die Auflösungslogik eine Auflösungstabelle (136) umfasst, die konfigurierbar ist, bestimmte Protokollidentifizierungen einer höherliegenden Schicht jeweiligen Interfaces des ersten Prozessors zuzuweisen, um dem zweiten Prozessor eine Protokollidentifizierung einer höherliegenden Schicht bereitzustellen, die den zweiten Prozessor in Antwort auf eine Auflösungsanfrage über das zweite Interface des ersten Pro zessors mittels Rückgriffs auf die Tabelle und somit unabhängig von der Protokollidentifizierung der tieferliegenden Schicht des zweiten Prozessors identifiziert.
  12. Vorrichtung nach Anspruch 11, wobei die Protokollidentifizierung einer höherliegenden Schicht eine Netzwerkadresse für das zweite Netzwerk umfasst.
  13. Vorrichtung nach Anspruch 12, wobei die Protokollidentifizierung einer tieferliegenden Schicht eine physikalische Netzwerkadresse für den zweiten Prozessor umfasst.
  14. Vorrichtung nach Anspruch 13, wobei die Protokollidentifizierung einer tieferliegenden Schicht eine Internetprotokoll IP-Adresse umfasst.
  15. Vorrichtung nach Anspruch 11, wobei die Protokollidentifizierung einer höherliegenden Schicht eine Netzwerkadresse für das zweite Netzwerk sowie eine Hostadresse für den zweiten Prozessor umfasst.
  16. Vorrichtung nach Anspruch 11, wobei das Protokoll einer höherliegenden Schicht ein Netzwerkmanagementprotokoll umfasst, und das Protokoll einer tieferliegenden Schicht ein Mediumzugangsprotokoll umfasst.
  17. Vorrichtung nach einem der Ansprüche 11 bis 16, wobei der erste Prozessor Mittel umfasst, um Dienste für Datenrahmen in dem ersten und zweiten Netzwerk durch die ersten und zweiten Interfaces bereitzustellen, und der zweite Prozessor Mittel umfasst, um das zweite Interface des ersten Prozessors transparent auf das zweite Netzwerk zu erstrecken.
  18. Vorrichtung nach einem der Ansprüche 11 bis 17, wobei die Auflösungslogik eine Routine umfasst, die von dem ersten Prozessor ausgeführt wird.
  19. Vorrichtung nach einem der Ansprüche 11 bis 17, wobei das erste Netzwerk einen Netzwerkmanagementprozessor umfasst und die Auflösungslogik eine Routine umfasst, die von dem Netzwerkmanagementprozessor ausgeführt wird.
  20. Vorrichtung nach einem der Ansprüche 11 bis 19, wobei die Kommunikationsverbindung einen Punkt-zu-Punkt-Kanal umfasst, der das zweite Interface des ersten und des zweiten Prozessors verbindet.
DE69433860T 1993-03-19 1994-01-03 System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung Expired - Lifetime DE69433860T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/033,914 US5526489A (en) 1993-03-19 1993-03-19 System for reverse address resolution for remote network device independent of its physical address
US33914 1993-03-19
PCT/US1994/000004 WO1994022087A1 (en) 1993-03-19 1994-01-03 System for reverse address resolution for remote network device

Publications (2)

Publication Number Publication Date
DE69433860D1 DE69433860D1 (de) 2004-07-29
DE69433860T2 true DE69433860T2 (de) 2005-07-07

Family

ID=21873175

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69433860T Expired - Lifetime DE69433860T2 (de) 1993-03-19 1994-01-03 System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung

Country Status (8)

Country Link
US (1) US5526489A (de)
EP (1) EP0689696B1 (de)
JP (1) JP3483561B2 (de)
AT (1) ATE269991T1 (de)
AU (1) AU672097B2 (de)
CA (1) CA2157193C (de)
DE (1) DE69433860T2 (de)
WO (1) WO1994022087A1 (de)

Families Citing this family (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6847611B1 (en) 1990-12-10 2005-01-25 At&T Corp. Traffic management for frame relay switched data service
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5745699A (en) * 1993-09-24 1998-04-28 Apple Computer, Inc. Dynamic address assignment in an arbitrarily connected network
EP0744053B1 (de) * 1993-11-29 2007-05-23 Koninklijke Philips Electronics N.V. Rangadressenzuweiseung in einem modulsystem
US5867666A (en) 1994-12-29 1999-02-02 Cisco Systems, Inc. Virtual interfaces with dynamic binding
US5793978A (en) 1994-12-29 1998-08-11 Cisco Technology, Inc. System for routing packets by separating packets in to broadcast packets and non-broadcast packets and allocating a selected communication bandwidth to the broadcast packets
US5594732A (en) * 1995-03-03 1997-01-14 Intecom, Incorporated Bridging and signalling subsystems and methods for private and hybrid communications systems including multimedia systems
JP4008049B2 (ja) * 1995-03-20 2007-11-14 富士通株式会社 アドレス送信装置、アドレス送信方法およびアドレス送信システム
US5710908A (en) * 1995-06-27 1998-01-20 Canon Kabushiki Kaisha Adaptive network protocol independent interface
US5617540A (en) * 1995-07-31 1997-04-01 At&T System for binding host name of servers and address of available server in cache within client and for clearing cache prior to client establishes connection
US6097718A (en) 1996-01-02 2000-08-01 Cisco Technology, Inc. Snapshot routing with route aging
US6147996A (en) 1995-08-04 2000-11-14 Cisco Technology, Inc. Pipelined multiple issue packet switch
US5862344A (en) * 1995-08-28 1999-01-19 Ncr Corporation Apparatus and methods for routing data packets through a processing system network
US6185184B1 (en) 1995-09-25 2001-02-06 Netspeak Corporation Directory server for providing dynamically assigned network protocol addresses
US6009469A (en) * 1995-09-25 1999-12-28 Netspeak Corporation Graphic user interface for internet telephony application
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6226678B1 (en) 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US6182224B1 (en) 1995-09-29 2001-01-30 Cisco Systems, Inc. Enhanced network services using a subnetwork of communicating processors
ES2108646B1 (es) * 1995-11-30 1998-07-01 Telefonica Nacional Espana Co Estructura para un sistema de informacion electronica.
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
US5835723A (en) * 1995-12-28 1998-11-10 Intel Corporation Dynamic assignment of multicast addresses
US6091725A (en) 1995-12-29 2000-07-18 Cisco Systems, Inc. Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network
US6035105A (en) 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
JP3684262B2 (ja) * 1996-01-17 2005-08-17 富士通株式会社 ネットワークシステム及び集線装置
US6118771A (en) * 1996-03-14 2000-09-12 Kabushiki Kaisha Toshiba System and method for controlling communication
JPH09275418A (ja) * 1996-04-05 1997-10-21 Hitachi Ltd ネットワーク接続装置
US6098116A (en) * 1996-04-12 2000-08-01 Fisher-Rosemont Systems, Inc. Process control system including a method and apparatus for automatically sensing the connection of devices to a network
US6154445A (en) * 1996-04-18 2000-11-28 Bell Atlantic Network Services, Inc. Telephony communication via varied redundant networks
US6069890A (en) 1996-06-26 2000-05-30 Bell Atlantic Network Services, Inc. Internet telephone service
US6243667B1 (en) 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
US6308148B1 (en) 1996-05-28 2001-10-23 Cisco Technology, Inc. Network flow data export
WO1997048210A1 (en) * 1996-06-14 1997-12-18 Bell Communications Research, Inc. Logical ip address assignment in atm lan
US6212182B1 (en) 1996-06-27 2001-04-03 Cisco Technology, Inc. Combined unicast and multicast scheduling
US6434120B1 (en) * 1998-08-25 2002-08-13 Cisco Technology, Inc. Autosensing LMI protocols in frame relay networks
US6101542A (en) * 1996-07-19 2000-08-08 Hitachi, Ltd. Service management method and connection oriented network system using such management method
US5854901A (en) * 1996-07-23 1998-12-29 Cisco Systems, Inc. Method and apparatus for serverless internet protocol address discovery using source address of broadcast or unicast packet
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
JP3731263B2 (ja) * 1996-09-11 2006-01-05 ソニー株式会社 通信方法及び電子機器
US5835725A (en) * 1996-10-21 1998-11-10 Cisco Technology, Inc. Dynamic address assignment and resolution technique
US6011476A (en) * 1996-11-27 2000-01-04 Dkl International, Inc. Metering circuit to detect dielectrokinetic response
US6078582A (en) 1996-12-18 2000-06-20 Bell Atlantic Network Services, Inc. Internet long distance telephone service
US6304546B1 (en) 1996-12-19 2001-10-16 Cisco Technology, Inc. End-to-end bidirectional keep-alive using virtual circuits
US6310873B1 (en) 1997-01-09 2001-10-30 International Business Machines Corporation Internet telephony directory server
JP3816612B2 (ja) * 1997-01-14 2006-08-30 富士通株式会社 ネットワーク管理装置
US5980078A (en) * 1997-02-14 1999-11-09 Fisher-Rosemount Systems, Inc. Process control system including automatic sensing and automatic configuration of devices
US6215790B1 (en) 1997-03-06 2001-04-10 Bell Atlantic Network Services, Inc. Automatic called party locator over internet with provisioning
US6137869A (en) 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
US6104711A (en) * 1997-03-06 2000-08-15 Bell Atlantic Network Services, Inc. Enhanced internet domain name server
US6381650B1 (en) * 1997-03-10 2002-04-30 Palm, Inc. Method for finding the address of a workstation assigned a dynamic address
US6574216B1 (en) 1997-03-11 2003-06-03 Verizon Services Corp. Packet data network voice call quality monitoring
CA2283964C (en) 1997-03-12 2008-05-06 Nomadix, Llc Nomadic translator or router
US6870827B1 (en) 1997-03-19 2005-03-22 Verizon Services Corp. Voice call alternative routing through PSTN and internet networks
US6278704B1 (en) 1997-04-04 2001-08-21 International Business Machines Corporation Extended telephone services via telephone lines shared for standard telephony and internet access
US6028917A (en) 1997-04-04 2000-02-22 International Business Machines Corporation Access to extended telephone services via the internet
WO1998045995A1 (en) * 1997-04-09 1998-10-15 Alcatel Australia Limited Internet closed user group
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US6356530B1 (en) 1997-05-23 2002-03-12 Cisco Technology, Inc. Next hop selection in ATM networks
US6122272A (en) 1997-05-23 2000-09-19 Cisco Technology, Inc. Call size feedback on PNNI operation
US6081524A (en) 1997-07-03 2000-06-27 At&T Corp. Frame relay switched data service
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US6078590A (en) 1997-07-14 2000-06-20 Cisco Technology, Inc. Hierarchical routing knowledge for multicast packet routing
US6141690A (en) * 1997-07-31 2000-10-31 Hewlett-Packard Company Computer network address mapping
US6330599B1 (en) 1997-08-05 2001-12-11 Cisco Technology, Inc. Virtual interfaces with dynamic binding
US6512766B2 (en) 1997-08-22 2003-01-28 Cisco Systems, Inc. Enhanced internet packet routing lookup
US6212183B1 (en) 1997-08-22 2001-04-03 Cisco Technology, Inc. Multiple parallel packet routing lookup
US6157641A (en) 1997-08-22 2000-12-05 Cisco Technology, Inc. Multiprotocol packet recognition and switching
US6460084B1 (en) 1997-08-28 2002-10-01 Cisco Technology, Inc. Forced network portal
US6286039B1 (en) 1997-08-28 2001-09-04 Cisco Technology, Inc. Automatic static to dynamic IP address and DNS address management for remote communications network access
US6343072B1 (en) 1997-10-01 2002-01-29 Cisco Technology, Inc. Single-chip architecture for shared-memory router
US6041228A (en) * 1997-10-27 2000-03-21 Telefonaktiebolaget Lm Ericsson Open `plug and play` O and M architecture for a radio base station
US6128509A (en) * 1997-11-07 2000-10-03 Nokia Mobile Phone Limited Intelligent service interface and messaging protocol for coupling a mobile station to peripheral devices
US6321374B1 (en) 1997-11-07 2001-11-20 International Business Machines Corporation Application-independent generator to generate a database transaction manager in heterogeneous information systems
US6061739A (en) * 1997-11-26 2000-05-09 International Business Machines Corp. Network address assignment using physical address resolution protocols
US6111877A (en) 1997-12-31 2000-08-29 Cisco Technology, Inc. Load sharing across flows
GB2333670B (en) 1998-01-19 2003-02-12 Ericsson Telefon Ab L M Address allocation
US6044399A (en) * 1998-02-27 2000-03-28 Micron Electronics, Inc. Inferring the identity of a preferred server from configuration information
US7450560B1 (en) 1998-03-05 2008-11-11 3Com Corporation Method for address mapping in a network access system and a network access device for use therewith
US6353614B1 (en) 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
US7032242B1 (en) 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6205498B1 (en) 1998-04-01 2001-03-20 Microsoft Corporation Method and system for message transfer session management
US6853638B2 (en) * 1998-04-01 2005-02-08 Cisco Technology, Inc. Route/service processor scalability via flow-based distribution of traffic
US6529932B1 (en) 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6446206B1 (en) 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
US6678726B1 (en) * 1998-04-02 2004-01-13 Microsoft Corporation Method and apparatus for automatically determining topology information for a computer within a message queuing network
US6522654B1 (en) * 1998-05-15 2003-02-18 Harris-Exigent, Inc. Method for hosting the internet protocol suite on the IEEE-1394 high speed serial bus
KR100265071B1 (ko) * 1998-06-08 2000-09-01 윤종용 사설 교환시스템에서 인터넷과 연동하기 위한 장치 및 방법
US8254371B2 (en) 1998-06-26 2012-08-28 Alcatel Lucent Method and system for routing and security for telephone calls over a packet-switched network
US6370121B1 (en) 1998-06-29 2002-04-09 Cisco Technology, Inc. Method and system for shortcut trunking of LAN bridges
US6275912B1 (en) 1998-06-30 2001-08-14 Microsoft Corporation Method and system for storing data items to a storage device
US6202089B1 (en) 1998-06-30 2001-03-13 Microsoft Corporation Method for configuring at runtime, identifying and using a plurality of remote procedure call endpoints on a single server process
US6848108B1 (en) 1998-06-30 2005-01-25 Microsoft Corporation Method and apparatus for creating, sending, and using self-descriptive objects as messages over a message queuing network
US6256634B1 (en) 1998-06-30 2001-07-03 Microsoft Corporation Method and system for purging tombstones for deleted data items in a replicated database
US6377577B1 (en) 1998-06-30 2002-04-23 Cisco Technology, Inc. Access control list processing in hardware
US6195706B1 (en) * 1998-07-07 2001-02-27 Emc Corporation Methods and apparatus for determining, verifying, and rediscovering network IP addresses
US6182147B1 (en) 1998-07-31 2001-01-30 Cisco Technology, Inc. Multicast group routing using unidirectional links
US6308219B1 (en) 1998-07-31 2001-10-23 Cisco Technology, Inc. Routing table lookup implemented using M-trie having nodes duplicated in multiple memory banks
US6389506B1 (en) 1998-08-07 2002-05-14 Cisco Technology, Inc. Block mask ternary cam
US6101115A (en) 1998-08-07 2000-08-08 Cisco Technology, Inc. CAM match line precharge
US6167383A (en) * 1998-09-22 2000-12-26 Dell Usa, Lp Method and apparatus for providing customer configured machines at an internet site
US6256322B1 (en) 1998-10-02 2001-07-03 Canon Kabushiki Kaisha Bundling multiple network management packets
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6625145B1 (en) * 1998-12-30 2003-09-23 Telefonaktiebolaget Lm Ericsson (Publ) Use of lower IP-address bits
US6771642B1 (en) 1999-01-08 2004-08-03 Cisco Technology, Inc. Method and apparatus for scheduling packets in a packet switch
US6434627B1 (en) * 1999-03-15 2002-08-13 Cisco Technology, Inc. IP network for accomodating mobile users with incompatible network addressing
US6757791B1 (en) 1999-03-30 2004-06-29 Cisco Technology, Inc. Method and apparatus for reordering packet data units in storage queues for reading and writing memory
US6760331B1 (en) 1999-03-31 2004-07-06 Cisco Technology, Inc. Multicast routing with nearest queue first allocation and dynamic and static vector quantization
US6603772B1 (en) 1999-03-31 2003-08-05 Cisco Technology, Inc. Multicast routing with multicast virtual output queues and shortest queue first allocation
US6968390B1 (en) * 1999-04-15 2005-11-22 International Business Machines Corporation Method and system for enabling a network function in a context of one or all server names in a multiple server name environment
US6731642B1 (en) 1999-05-03 2004-05-04 3Com Corporation Internet telephony using network address translation
US6502130B1 (en) * 1999-05-27 2002-12-31 International Business Machines Corporation System and method for collecting connectivity data of an area network
US6625164B1 (en) * 1999-07-14 2003-09-23 Qualcomm, Incorporated Selectively framing and unframing PPP packets depending on negotiated options on the Um and Rm interfaces
WO2001014989A1 (en) * 1999-08-23 2001-03-01 3Com Corporation Architecture for a network management service which identifies and locates users and/or devices within an enterprise network
DE19942465C2 (de) * 1999-09-06 2002-12-05 Phoenix Contact Gmbh & Co Verfahren zur Vergabe von IP-Adressen in Kommunikationsnetzen
US6711629B1 (en) * 1999-10-18 2004-03-23 Fisher-Rosemount Systems, Inc. Transparent support of remote I/O in a process control system
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
US6708219B1 (en) 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization
US6768743B1 (en) 1999-10-26 2004-07-27 3Com Corporation Method and system for address server redirection for multiple address networks
US6781982B1 (en) 1999-10-26 2004-08-24 3Com Corporation Method and system for allocating persistent private network addresses between private networks
US6717919B1 (en) 1999-11-23 2004-04-06 3Com Corporation Imprinting method for automated registration and configuration of network devices
US6917626B1 (en) * 1999-11-30 2005-07-12 Cisco Technology, Inc. Apparatus and method for automatic cluster network device address assignment
US7526533B1 (en) 1999-11-30 2009-04-28 Cisco Technology, Inc. Active call context reconstruction for primary/backup resource manager servers
US6636499B1 (en) 1999-12-02 2003-10-21 Cisco Technology, Inc. Apparatus and method for cluster network device discovery
US6771649B1 (en) 1999-12-06 2004-08-03 At&T Corp. Middle approach to asynchronous and backward-compatible detection and prevention of ARP cache poisoning
US6996621B1 (en) 1999-12-07 2006-02-07 3Com Corporation Method for supporting secondary address delivery on remote access servers
US7424444B1 (en) 1999-12-20 2008-09-09 Dell Usa, L.P. Apparatus and method for configuring computers
US6295276B1 (en) * 1999-12-31 2001-09-25 Ragula Systems Combining routers to increase concurrency and redundancy in external network access
EP1157525A1 (de) * 1999-12-31 2001-11-28 Schneider Automation Inc. Netzadressierung basiert auf dem port einer netzvermittlung
US6493341B1 (en) 1999-12-31 2002-12-10 Ragula Systems Combining routers to increase concurrency and redundancy in external network access
US7752333B1 (en) * 2000-01-18 2010-07-06 Avaya Inc. Methods and apparatus for local network address acquisition, analysis and substitution
US7171492B1 (en) 2000-02-24 2007-01-30 Utstarcom, Inc. Method and application programming interface for assigning multiple network addresses
US6948074B1 (en) 2000-03-09 2005-09-20 3Com Corporation Method and system for distributed generation of unique random numbers for digital tokens
US6353891B1 (en) 2000-03-20 2002-03-05 3Com Corporation Control channel security for realm specific internet protocol
US6795403B1 (en) * 2000-03-31 2004-09-21 Cisco Technology, Inc. Automatic discovery of switch devices in a network
US6782436B1 (en) * 2000-04-21 2004-08-24 Richard A. Baker Method and apparatus for locating devices within a network system
EP1307823B1 (de) * 2000-07-11 2006-12-06 Scorpion Controls, Inc. Vernetzungssystem für die industrielle automatsieurung
US6982953B1 (en) 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
US6968242B1 (en) * 2000-11-07 2005-11-22 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
US7023795B1 (en) 2000-11-07 2006-04-04 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
EP1342342B1 (de) * 2000-12-14 2008-07-30 Hirschmann Electronics GmbH & Co. KG Automatische konfiguration eines netzwerkes
US6721801B2 (en) 2000-12-26 2004-04-13 Brooks Automation Increased network availability for computers using redundancy
US6751727B1 (en) * 2001-01-04 2004-06-15 Sprint Communications Company, L.P. Network communication device identification in a communication network
US6618388B2 (en) 2001-01-05 2003-09-09 Extreme Networks Method and system for VMAN protocol
US7167470B2 (en) * 2001-03-15 2007-01-23 American Express Travel Related Services Company, Inc. Method and apparatus for locating a communication device using local area network switch information
US7085808B2 (en) * 2001-06-07 2006-08-01 Nokia Corporation Method for distinguishing clients in a communication system, a communication system; and a communication device
CN1146270C (zh) * 2001-06-27 2004-04-14 华为技术有限公司 一种装置自动获取ip地址的方法
US7069331B2 (en) * 2001-09-13 2006-06-27 Utstarcom, Inc. Trunk group implementation in networks
WO2003045008A1 (en) * 2001-11-20 2003-05-30 Agilent Technologies, Inc. Test strategy generator
US7072326B2 (en) * 2001-11-30 2006-07-04 Palm, Inc. Network connectivity system and method
US7376734B2 (en) * 2002-02-14 2008-05-20 Panduit Corp. VOIP telephone location system
US7519000B2 (en) * 2002-01-30 2009-04-14 Panduit Corp. Systems and methods for managing a network
US7492787B2 (en) * 2002-03-29 2009-02-17 Fujitsu Limited Method, apparatus, and medium for migration across link technologies
US20030208361A1 (en) * 2002-05-02 2003-11-06 Belinne Daryl Jarvis Configuration of systems with services
US7177911B2 (en) * 2002-05-09 2007-02-13 Pace Micro Technology Plc System and method for discovery and remote control of computers
CA2393502A1 (en) * 2002-07-15 2004-01-15 Mark J. Frazer System and method for reliable transport in a computer network
US7171470B2 (en) * 2003-02-20 2007-01-30 International Business Machines Corporation Grid service scheduling of related services using heuristics
US7461166B2 (en) * 2003-02-21 2008-12-02 International Business Machines Corporation Autonomic service routing using observed resource requirement for self-optimization
US7516211B1 (en) 2003-08-05 2009-04-07 Cisco Technology, Inc. Methods and apparatus to configure a communication port
US20050141431A1 (en) * 2003-08-06 2005-06-30 Caveney Jack E. Network managed device installation and provisioning technique
US20050049932A1 (en) * 2003-09-03 2005-03-03 Howell James A. Process for managing subscription service purchases
US20050071270A1 (en) * 2003-09-26 2005-03-31 Ramirez Christopher W. Process for remote recovery and creation of machine specific authentication keys for systems
CN1871861A (zh) * 2003-10-23 2006-11-29 泛达公司 指导并监视有源插孔网络系统的网络电缆安装和修正的系统
US7207846B2 (en) * 2003-11-24 2007-04-24 Panduit Corp. Patch panel with a motherboard for connecting communication jacks
US7340538B2 (en) * 2003-12-03 2008-03-04 Intel Corporation Method for dynamic assignment of slot-dependent static port addresses
US8392612B2 (en) * 2003-12-24 2013-03-05 Apple Inc. Replication server selection method
JP3969395B2 (ja) * 2004-01-21 2007-09-05 ソニー株式会社 ネットワーク・システムおよび端末設定方法
TWI234373B (en) * 2004-03-23 2005-06-11 Realtek Semiconductor Corp Method and apparatus for routing data packets
CN101099397B (zh) 2004-05-03 2012-02-08 泛达公司 加电的配线架
US20060047800A1 (en) * 2004-08-24 2006-03-02 Panduit Corporation Systems and methods for network management
US20060122894A1 (en) * 2004-12-03 2006-06-08 Mcgary Jon User configured order status updates
US20060193462A1 (en) * 2005-02-28 2006-08-31 Gregg Hansen System for optimizing configurable information handling systems
US20060291645A1 (en) * 2005-06-08 2006-12-28 Vasu Mekala Needs based offer
US7623684B2 (en) * 2005-07-19 2009-11-24 Dell Products, L.P. System and method for information handling system software registration code management
US20070250518A1 (en) * 2006-04-19 2007-10-25 Chu Simon C Method and system for correlating location information of a server
US20080192818A1 (en) * 2007-02-09 2008-08-14 Dipietro Donald Vincent Systems and methods for securing media
US7660539B2 (en) * 2007-07-11 2010-02-09 Dell Products, L.P. Printer consumable ordering direct from printer
FR2933215B1 (fr) * 2008-06-26 2011-01-14 Peugeot Citroen Automobiles Sa Procede, boitier passerelle et outil de telechargement d'un fichier
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
MY168870A (en) * 2010-08-30 2018-12-04 Mimos Berhad System and method for modular intelligent surveillance
US10324743B2 (en) * 2014-08-27 2019-06-18 Red Hat Israel, Ltd. Announcing virtual machine migration

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4815034A (en) * 1981-03-18 1989-03-21 Mackey Timothy I Dynamic memory address system for I/O devices
JPH0731666B2 (ja) * 1988-06-03 1995-04-10 日本電気株式会社 プロセッサ間通信方式
EP0436561A1 (de) * 1989-08-03 1991-07-17 International Business Machines Corporation Datenbehandlungsnetz
JPH0687569B2 (ja) * 1989-09-28 1994-11-02 アメリカン テレフォン アンド テレグラフ カムパニー 端末アダプタおよびデータ伝送方法
US5287103A (en) * 1991-12-30 1994-02-15 At&T Bell Laboratories Method and apparatus for providing local area network clients with internetwork identification data

Also Published As

Publication number Publication date
AU672097B2 (en) 1996-09-19
EP0689696A1 (de) 1996-01-03
EP0689696A4 (de) 2001-01-10
JPH08507911A (ja) 1996-08-20
US5526489A (en) 1996-06-11
WO1994022087A1 (en) 1994-09-29
DE69433860D1 (de) 2004-07-29
EP0689696B1 (de) 2004-06-23
CA2157193C (en) 2004-11-09
CA2157193A1 (en) 1994-09-29
JP3483561B2 (ja) 2004-01-06
AU6017894A (en) 1994-10-11
ATE269991T1 (de) 2004-07-15

Similar Documents

Publication Publication Date Title
DE69433860T2 (de) System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung
DE69838498T2 (de) Konfigurationsverfahren für Netzwerkvorrichtung
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
DE69434330T2 (de) Übertragungsvorrichtgung und verfahren
DE69632782T2 (de) Fernzugriffgerät und Verfahren mit dynamischer Internetprotokoll(IP)Adressenzuweisung
DE10084639B4 (de) Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind
DE69836673T2 (de) Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE60319007T2 (de) Abbildung einer quellenspezifischen multicast-gruppenadresse auf eine quellenadresse
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
DE69931473T3 (de) Eingang/ausgang- scanner für ein steuersystem mit peer- ermittlung
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE69916928T2 (de) Zugriffsverfahren und Server für Netzwerkverzeichnis
DE60317705T2 (de) Verfahren und system zur cluster-verwaltung von netzwerkeinrichtungen
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE10297099B4 (de) Verfahren, Systeme und Computerprogrammprodukte zum Zugriff auf einen systemintegrierten Web-Server einer Breitbandzugriffs-Anschlusseinheit
DE69534430T2 (de) System zur kommunikationsfernverwaltung mit intelligenter filterung
DE602004002880T2 (de) System, verfahren und computerprogrammprodukt zur zentralisierten verwaltung eines verteilten infiniband-systemnetzwerks
DE60303309T2 (de) Snmp systemeinzelabbild eines am netzwerk angeschlossenen speichers
DE69432883T2 (de) System und verfahren zur automatischen auflösung eines segments in einem localen netz
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
DE60219050T2 (de) Verfahren und system zum kontaktieren einer einrichtung in einem privaten netzwerk durch verwendung eines spezialisierten domain-namenserver
DE112013002447T5 (de) Weiterleitung eines Pakets mit einem Edge-Gerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 689696

Country of ref document: EP

Representative=s name: BOEHMERT & BOEHMERT, 80336 MUENCHEN, DE