JPH10154998A - パケット・トラフィック減少プロセスおよびパケット・トラフィック減少装置 - Google Patents
パケット・トラフィック減少プロセスおよびパケット・トラフィック減少装置Info
- Publication number
- JPH10154998A JPH10154998A JP9318962A JP31896297A JPH10154998A JP H10154998 A JPH10154998 A JP H10154998A JP 9318962 A JP9318962 A JP 9318962A JP 31896297 A JP31896297 A JP 31896297A JP H10154998 A JPH10154998 A JP H10154998A
- Authority
- JP
- Japan
- Prior art keywords
- switch
- packet
- host
- server
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1886—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
チングをスイッチ・レベルで実施し、さらにネットワー
ク・アプリケーションに必要な高いレベルの媒体速度を
維持することによってVLANフラッドの問題を解決す
る。 【解決手段】 本発明におけるパケット・トラフィック
減少プロセスは、ネットワーク・セグメント(ホスト1
01)を宛先とするパケットを受信するステップと、前
記パケットの送信源アドレスを媒体アクセス制御アドレ
ス・テーブルと対照して検査するステップと、前記パケ
ットを宛先ポートに送るステップと、選択したパケット
をスイッチ・エンジン102に転送するステップと、を
含むローカル・エリア・ネットワーク・セグメント上の
余分なパケット・トラフィックを減らすことを特徴とす
る。
Description
・ネットワーク(LAN)に好適に応用されるパケット
・トラフィック減少プロセスおよびパケット・トラフィ
ック減少装置関する。さらに詳細には、ブリッジまたは
ルータを使用することなくLAN上の不必要なトラフィ
ックの減少をもたらすネットワーク・パケット・トラフ
ィックの監視および制御に関する。
めて発展し始めたとき、LANケーブルの制限のために
すぐに物理的限界に達した。この問題を解決するため
に、これらの物理ケーブルを結合してより大きいネット
ワークを形成するLANブリッジが導入された。ブリッ
ジは、パケットをLANセグメント間で透過的に送るこ
とができた。さらに、これらのブリッジはまた、パケッ
トを盗聴し、各LANセグメント上にあるMACアドレ
スを知ることもできた。このようにして、ブリッジは、
ユニキャスト・トラフィックを適切なLANセグメント
上で保持することができた。これは、ユーザが同じLA
Nセグメント上で頻繁に互いに会話するホストを保持す
るトポロジをセット・アップする限り、全体的なネット
ワークのスループットを増大させた。
・トラフィックを占めるMACレベルのブロードキャス
トの割合が耐え難く大きくなる(セット・アップ時に偶
然のブリッジ・ループが発生した場合、ブロードキャス
ト・ストームでネットワークが完全に使用不能になっ
た)。ブロードキャストは、ブロードキャストがそれに
送られるすべてのホスト・システム上でネットワーク帯
域幅を消費するだけでなく、処理能力をも消費する(プ
ロセッサは、パケットがそれを宛先とするかどうかを確
かめるためにネットワーク層中のすべてのブロードキャ
スト・パケットを解析しなければならない)。この問題
を解決するために、ネットワークを別々のブロードキャ
スト・ドメインに分割するルータが導入された。
トが傍受され、ルータは、ブロードキャストが(もしあ
れば)、どのLAN上を伝搬するかを決定した。ルータ
は、レベル3ヘッダを検査し、ネットワークをネットワ
ーク・レベル・ブロードキャスト・ドメインに分割させ
ることによってこの役目を果たした。これは、ネットワ
ーク内の余分なブロードキャストの問題を解決したが、
待ち時間を追加し、これらのブロードキャスト・ドメイ
ン間のスループットを制限し、ネットワークに複雑さを
追加する高価なデバイスをもたらした。ルータ両端間の
スループット損失を制限するために、ユーザは、サーバ
とクライアントが同じブロードキャスト・ドメイン内に
いる必要があるトポロジに押し込められた。
LAN)の生成を可能にするスイッチが導入され、ユー
ザは、ルータの高いコストまたはブリッジの低いポート
・カウントなしにそのネットワークを分割することがで
きるようになった。スイッチに関連する問題は、カット
スルー・スイッチングを使用するイーサネット・スイッ
チを教示する1996年5月28日発行のGridle
yの米国特許第5521913号によって代表される。
この技法は、単にパケットが転送されるまでパケットの
妥当性を検査することなくパケットをVLAN中に転送
するものである。この技法およびイーサネット・スイッ
チ内で実施されている現在の方法論は、VLAN上の不
必要かつ余分なトラフィックの発生を防止しない。
たは記憶および転送スイッチに応用できることに留意さ
れたい。
クのために、ネットワークの速度が遅くなるだけでな
く、さらに、ネットワークに接続された各エンド・ノー
ドおよびコンピュータがそれらのパケットを受信し、解
析することが必要になる。その結果、ネットワーク帯域
幅の全体的な損失がもたらされる。この損失の主要な原
因はブロードキャスト・トラフィックである。本発明
は、従来技術が達成しない課題を達成する、すなわちV
LAN間のトラフィックを減らし、それによりVLAN
帯域幅をより効率的に使用することができるようにす
る。
ャスト分離およびレベル3スイッチングをスイッチ・レ
ベルで実施し、さらにネットワーク・アプリケーション
に必要な高いレベルの媒体速度を維持することによって
VLANフラッドの問題の解決策を提供する。したがっ
て、本発明は、ブリッジおよびルータがもたらしたコス
トパフォーマンスの影響およびトポロジの制約なしにそ
れらを用いて解決された問題の解決策を提供する。
態は、複数のポートに接続されたスイッチング特定用途
向け集積回路(ASIC)および仮想スイッチング・エ
ンジン(VSE)を含んでいる。スイッチングASIC
は、前に得たアドレスを調べ、ユニキャスト・パケット
を前記アドレスに転送することができる高速メモリ・テ
ーブルを有する。ASICがブロードキャスト・パケッ
トまたは未知のアドレス・パケットであるパケットを発
見した場合、パケットはVSEに転送される。VSE
は、ASICの外側でスイッチング決定を行うCPUで
ある。VSEは、未知のアドレスを追跡し、パケットを
適切なポートから転送する。パケットに対する応答を待
っている間、VSEは、パケットの発信源ホストが存在
することおよびそれがどのポートに接続されているか示
すマークをASICのテーブルに付ける。VSEは、パ
ケットに対する応答を見た後、再び応答側のホストがあ
るポートを示すマークをASICのテーブルに付ける。
VSEは、どのパケットもVLANに転送することなく
すべての既知のアドレスについて代理でブロードキャス
ト・パケットに応答する。これによりVLAN帯域幅が
余分なトラフィックから解放される。
がそれが挿入されているネットワークに対して自己適応
性があるので、ユーザ構成を必要としない。さらに、ス
イッチングASICの機能は、ソフトウェアの形で実施
することもできる。
ドキャスト制御などのルータ機能を交換する能力を有す
る。本発明はまた、インターネットワーク・パケット
(IP)およびインターネットワーク・パケット交換
(IPX)ネットワークに適合する。
発明は、複数のポート105に接続されたスイッチング
特定用途向け集積回路(ASIC)101および仮想ス
イッチング・エンジン(VSE)102を含んでいる。
スイッチング・アプリケーションASIC101は、ス
テップ201でレベル3スイッチングを実施し、ステッ
プ203でユニキャスト(レベル2)スイッチングを実
施する。ASIC101は、ステップ204で前に得た
媒体アクセス制御(MAC)アドレスを調べ、ユニキャ
スト・パケットを前記アドレスに転送することができる
高速メモリ・ルックアップ・テーブル104を有する。
ASIC101がステップ203でブロードキャスト・
パケットまたは未知のアドレス・パケットであるパケッ
トを発見した場合、パケットはVSE102に転送され
る。VSE102は、ASIC101の外側でスイッチ
ング決定を行い、パケットのレベル3アドレスを検査す
るCPUである。VSE102は、キャッシュ103内
の未知のアドレスを追跡し、ステップ202でパケット
を適切なポートから送達するためにASIC101に返
送する。パケットに対する応答を待っている間、VSE
102は、パケットの発信源ホストが存在することおよ
びそれがどのポートに接続されているか示すマークをA
SIC101のルックアップ・テーブル104に付け
る。VSE102は、パケットに対する応答を見た後、
再び応答側のホストがあるポートを示すマークをASI
C101のルックアップ・テーブル104に付ける。V
SE102は、どのパケットもVLANへ転送すること
なくすべての既知のアドレスについて代理でブロードキ
ャスト・パケットに応答する。
・ノードが他のノードのある場所を発見できるようにブ
ロードキャスト・パケットを使用する。これによりノー
ドは、適切なエンド・ノード向けのユニキャスト・トラ
フィックを送ることができる。本発明は、それらのブロ
ードキャストを追跡し、エンド・ノードのある場所が分
かった後、後続のブロードキャスト・パケットがそれ以
上ネットワーク中に出ていくのを防ぐためにそのブロー
ドキャストに対する応答を代行する。したがって、ブロ
ードキャスト・パケットは、スイッチに直接接続されて
いる単一のセグメント上に留まる。これは、通常のブリ
ッジで行えることに勝る大きな改善点である。本願に記
載のネットワーク概念はイーサネット・プロトコルに適
用するが、これらの概念は他のタイプのネットワークに
も容易に適用できることが当業者なら容易に理解できよ
う。
タイプの固有の値を含んでいる高速メモリ・テーブルを
有する。このシステムのフレキシビリティにより、他の
タイプのパケットならびにブロードキャスト・パケット
を識別するようにASICを構成することができる。
Cの形で説明したが、スイッチングASIC機能は、高
速CPUを使用してソフトウェアの形で実施することも
できることが当業者なら容易に理解できよう。
シナリオで詳細に説明する。
ロトコルのブロードキャスト・パケットであり、ターゲ
ット・ホストのMACアドレスを直接見つけるために使
用される。ブロードキャストARPは、送信源のMAC
アドレスおよびターゲットのレベル3アドレスを含んで
いる。ターゲットは、ARPパケットを受信すると、要
求の開始側に向けられるユニキャスト・パケットを用い
て応答する。したがって、どちらのホストも、互いのM
ACアドレスを知り、ユニキャスト・パケットを互いに
送ることができる。以下のシナリオで、これらのブロー
ドキャスト・パケットを傍受するスイッチがどのように
して全体的なネットワーク・ブロードキャスト・トラフ
ィックを減らすことができるかについて説明する。この
第1のシナリオでは、スイッチとホストはブートされた
ばかりであり、いずれのネットワーク要素も他方を知ら
ないと仮定する。
トB(302)と会話したいと仮定する。ホストB(3
02)のMACアドレスを知るために、ホストA(30
1)はブロードキャストARPを送出する。このパケッ
トは、ホストA(301)の送信源MACアドレス、ブ
ロードキャスト宛先MACアドレス、および送信源およ
び宛先のレベル3アドレスを含んでいる。したがって、
スイッチ306は、ホストA(301)がポート1上に
あることを知り、ホストA(301)に関するすべての
レベル2および3情報をそのARPキャッシュ内に保管
することができる。スイッチ306は、このときにホス
トB(302)がどこにいるのかを知らないので、AR
Pパケットをすべてのポートから送出しなければならな
い。ホストB(302)は、(スイッチに接続された他
のすべてのホストと同様に)パケットを受信し、スイッ
チ306を介してホストA(301)に送られるユニキ
ャスト・パケットを用いてARP要求に応答する。スイ
ッチ306は、この応答を受信すると、それをホストA
(301)に直接転送する。ホストB(302)からの
この第1のパケットは、ホストB(302)に関するA
RPキャッシュ情報を満たすようにスイッチ306のV
SEによって監視される。ホストA(301)はいま、
ユニキャスト・パケットをホストB(302)に送るこ
とができ、またホストB(302)もユニキャスト・パ
ケットをホストA(301)に送ることができる。スイ
ッチ306から見ると、スイッチングASICのみが関
係する(スイッチ306のVSEは、他のタスクに対し
て解放される)。この時点では、ブロードキャストの減
少は起こらない。これは、ルータの場合もそうである。
ホストC(303)はいま、ホストB(302)と会話
しようとしている。ホストA(301)の場合と同様
に、ホストC(303)は、ブロードキャストARP要
求を送出し、前と同じように、スイッチ306は、ホス
トC(303)に関するレベル2および3情報を知る。
ただし、今度は、スイッチ306は、ARPブロードキ
ャストを解析すると、それがすでにホストB(302)
を知っていることに気づき、ホストB(302)に対し
て応答を代行することができる。ルータの代理応答と異
なり、スイッチ306からの応答は、スイッチ306の
MACアドレスではなく、ホストB(302)のMAC
アドレスを伝達する。ホストC(303)から見ると、
ホストB(302)がその応答を発行したように見え
る。ホストC(303)はいま、ホストB(302)に
送られるユニキャスト・パケットを送ることができる。
ホストB(302)は、ユニキャスト・パケットがホス
トC(303)のMACアドレスを伝達したので応答す
ることができる。ブロードキャスト・パケットのネット
ワーク・オーバヘッドはなくなった。
信せず、ホストAのIP実施に応じて、それが受信した
ユニキャスト・パケットからホストCのMACアドレス
を知ることができないことに留意されたい。この場合、
ホストAは、ホストCに対してARP要求を送出する。
スイッチは応答を代行し、したがってホストAはユニキ
ャスト・パケットをホストCに返送することができる。
この詳細は、後続のすべての例において繰り返さない
が、完全さを期してここに提起する。
は、すべてのブロードキャスト・パケットをスイッチV
SEに送り、他のどこへも送らないと仮定する。その場
合、スイッチVSEは、ブロードキャストを転送する役
目を果たす。また、ユニキャスト応答のコピーは、発見
のためにVSEに送られるが、スイッチングASICも
ユニキャスト応答を転送し、スイッチVSEがこの機能
を実行する必要をなくすことができると仮定する。この
方法は、ホスト・システムが二重スタック(例えばIP
およびIPX)を有する場合の問題を有する。ホストの
MACアドレスがすでに前のIPXパケットから分かっ
ている場合、スイッチングASICは、MACアドレス
を検査するだけならば、ARP応答をスイッチVSEま
で戻すことを知らない。スイッチングASICがすべて
のARPをスイッチVSEに送ることもでき、あるいは
スイッチVSEがARPブロードキャストを受信するこ
ともできるが、ARP要求をそのまま転送する代わり
に、スイッチは、送信源としてブロードキャストARP
をそのIPおよびMACアドレスとともに送出すること
もできる。このようにして、スイッチは、ARP応答を
受信することを確信し、それによりARP応答中の情報
を知る。
まま転送し、ARP要求のターゲットに対してキャッシ
ュ・エントリに未解決であるとしてマークを付ける。同
じホストに対する他のARP要求をスイッチが受信する
前に、ARPに対する応答がVSEから見えない場合、
スイッチは、それ自体のARP要求を記載の通り送出す
ることができる。これにより、スイッチが絶えずそれ自
体のARP要求を送出する必要がなくなる。同じホスト
への次のARPを待つことによって、未解決の状態にあ
るエントリのタイムアウトが不要になる。スイッチは、
応答を受信したときに適切な応答を構成することができ
るように元の送信源からの保留中のARP要求を追跡す
る必要がある。アドレスが既知である場合の代理応答
は、上述のように動作する。これはまた、ホストが既知
である場合、新しいカプセル化タイプを用いて、ただし
異なるカプセル化のみを用いてARP要求を送出する必
要がある問題を解決する。この文献の残部では、ARP
を転送するとは、新しいARPを生成することは上述の
問題を解決することができるという理解とともに、新し
いARPを生成すること、またはただ元のARP要求を
転送することをさす。
と会話を開始するサーバ・クライアント・シナリオで非
常に良く動作する。第1のクライアントがサーバとの会
話を開始した後、スイッチがすべての将来クライアント
・ブロードキャストに応答し、所与のクライアントのA
RPキャッシュがタイムアウトするが、スイッチ内のサ
ーバARPキャッシュ・エントリがタイムアウトするの
を防ぐために十分なトラフィックが発生している見込み
は十分ある。そうであれば、トラフィックはおそらく非
常に軽く、また一時的なブロードキャストは重要でな
い。
用されるカプセル化を追跡しなければならない。カプセ
ル化が一致しない場合、スイッチは、ターゲット・ホス
トを知っているならば応答を代行せず、代わりに新しい
カプセル化を用いてターゲット・ホストに対してARP
を代行する。ターゲット・ホストは、カプセル化を理解
した場合、それに応じて応答する。この場合、ブロード
キャストは、妨害されないが、ホストがあるポートから
しか出られないように制限された。
シュは、パケットがある固定の時間内にホストに送られ
ない場合(ホストおよびルータの場合と同様に)タイム
アウトする。スイッチVSEには最初の交換の後でユニ
キャスト・トラフィックが見えないので、タイムアウト
は、スイッチングASICとともに使用されるMACア
ドレス・タイムアウト機構に結合される必要がある。ス
イッチに対してルータの遠い側にあるホストのARPタ
イムアウトには、長い固定のタイムアウトが必要である
ことに留意されたい。すべてのホストはスイッチから見
ると同じMACアドレス(ルータのMACアドレス)を
有しているように見えるので、MACアドレス・タイム
アウトはこの場合使用されない。
ロトコル ルータは、ネットワークに接続されている場合、一般に
MACレベルのブロードキャスト・パケットを使用して
それらのルーティング情報を分配する。これらのパケッ
トは、ルータ間で必要とされ、周期的に送られる。ルー
ティング情報プロトコル(RIP)パケットは、30秒
ごとに送信されるが、一般にホストがそれらを見る必要
はない。スイッチは、ルータが接続されているポートを
決定することができる場合、このタイプのパケットのみ
をそれらのポートから送出し、したがってこのタイプの
ブロードキャストを減らすことができる。スイッチは、
RIPパケットを使用して(RIPパケットは周期的に
送出されるので)ルータがあるポートを決定し、それら
が受信されたポート上のパケットのみをフラッドするこ
とができる。この同じ技法を使用すれば、OSPF(最
短パス優先、他のタイプのルーティング・プロトコル)
パケットを減らすことができる(OSPFパケットは、
実際0X01005E000005および0X0100
5E000006でマルチキャストされ、ブロードキャ
ストではマルチキャストされない。ただし、それらをル
ータ・ポートのみから送出することは、余分なネットワ
ーク・トラフィックを減らすのにも役立つ)。
ッチは、他のスイッチがいつポートに接続されたかを知
る必要がある。スイッチがそれを知らない場合、RIP
は、妨害されるべきでない場合に妨害されることがあ
る。各スイッチが、RIPを送る前に他のスイッチがR
IPを送るのを待つ場合、キャッチ22が行われ、どち
らのスイッチも互いにRIPパケットを送らず、ネット
ワーク内の接続を絶つことができない。この問題を克服
するために、スイッチ間ポートを構成するか、またはあ
るタイプのスイッチ間プロトコルを行う必要がある。ブ
ロードキャスト汎用サーバ照会(GSQ)は、スイッチ
のすべてのポート上で送られ、このパケットの受信を使
用して、RIPが転送されることを示すことができる
(あるいは、簡単なスイッチ間プロトコルを使用するこ
とができる。例えば、すべてのスイッチに分かっている
一意のMACアドレスを有するユニキャスト・パケット
は、この情報を周期的に伝達することができる)。
タが検出されなかったポートから送出する必要がある。
例えば、セキュリティ要件は、いくつかのルータがRI
Pを送るのを防ぐが、それらはまだ他のルータからルー
ティング情報を受信したい。また、ホストがゲートウェ
イの存在する場所を知るためにルーティング・プロトコ
ル・パケットを盗聴する場合もある。したがって、これ
らのパケットの妨害をオーバライドするいくつかの構成
オプションが必要になる。IPによるデフォルトは、こ
れらのパケットを転送し、システム・アドミニストレー
タがそれらが必要でないことを知っているポート上でそ
れらを妨害するオプションを有する。
クライアントがそのIPを知っているサーバにアクセス
することができるようにブロードキャスト・パケットを
使用する。BOOTPとDHCPは、スイッチが検査す
る必要があるパケットの部分内にブロードキャスト要求
および応答用の同じフォーマットを有する。したがっ
て、BOOTPに対して動作するものはDHCPに対し
ても動作する。場合によっては、最初のBOOTPブロ
ードキャストは、ターゲット・サーバのIPアドレスを
含んでいる。スイッチは、前にサーバの位置を知ってい
れば、BOOTPブロードキャストを正しいポートに送
ることができる。サーバの位置が分かっていない場合、
またはBOOTPパケットが特定のサーバのIPアドレ
ス(すなわち、IP宛先255.255.255.25
5)を含んでいない場合、スイッチは、VLANのすべ
てのポートにパケットをブロードキャストさせられる。
応答するために、サーバは、ユニキャスト・パケットか
またはブロードキャスト・パケットを送ることができ
る。BOOTP(またはDHCP)要求に応答するサー
バは、ブロードキャスト・パケットを送ることができ
る。これが宛先としているクライアントを認識すること
ができるようにするためには、スイッチがBOOTP要
求内のトランザクションIDを追跡し、ブロードキャス
ト応答内でそれを監視する必要がある。この1つの余分
なブロードキャストを停止するこの追加の努力は価値が
ない。トランザクションIDが保持されていた場合、ブ
ロードキャスト応答が終了したときにトランザクション
IDがクリアされる必要があり、応答がユニキャストで
あることもあるが、サーバが前に分かっている場合、ス
イッチVSEにはパケットが見えない。トランザクショ
ンIDをクリアするためにはタイマが必要である。最初
のパケットが交換された後、ユニキャスト・メッセージ
を介してさらにトラフィックが継続する。
サブネット内で動作する。このサブネット内のホスト
は、サブネットの外で通信するためにルータを通過しな
ければならない。しかしながら、複数のIPサブネット
が同じVLANドメイン内に入っている場合(すなわ
ち、ドメインがマルチネットされている場合)、サブネ
ット間で通信するためにルーティングを使用することを
回避できる。簡単な場合、すでに述べたブロードキャス
ト分離を使用してブロードキャストを制限することがで
きる。このドメイン内のホストは、それらがスイッチン
グ・インフラストラクチャによって与えられたパフォー
マンスを利用する場合、マルチネットを認識しなければ
ならない。本願で使用するマルチネット認識なる語は、
ホストがそのネットワーク・インタフェース上でARP
パケットを送出し、そのホストが他のサブネット上にあ
る場合でもパケットをターゲット・ホストに送ることが
できなければならないことを意味する(すなわち、ホス
トはパケットを送るべき外部ゲートウェイを捜してはな
らない)。ホストがこれを行う場合、すべてのサブネッ
トを同様に処理しなければならない(すなわち、ルータ
は、必要な場合、ターゲットを代行すると仮定する)
か、またはそれ自体のデフォルト・ゲートウェイになら
なければならない。その自体のゲートウェイになるため
には、ユーザがこの機能を実施するようにホストを再構
成する必要があり、あるいはホストが使用しようとする
ゲートウェイからインターネット制御メッセージ・プロ
トコル(ICMP)リダイレクトを受信しなければなら
ず、リダイレクトは、ホストをそれ自体のデフォルト・
ゲートウェイとして示さなければならない。本願で、ス
イッチは、デフォルト・ゲートウェイになるように再構
成することができ、ICMPリダイレクトを送ることが
できる。ホストがマルチネット認識でない場合、ホスト
はなおサブネットからパケットをルータに送る必要があ
る。このルータは、ルータのMACアドレスをパケット
内の送信源MACアドレスとして使用して、パケットを
スイッチング・インフラストラクチャに戻す。これを行
うと、すべてのパケットはルータを通過しなければなら
ないのでスイッチング・インフラストラクチャの利点が
失われるが、接続性は保持され、したがって非マルチネ
ット認識ホストがマルチネット認識ホストと共存するこ
とができる。
ータのインタフェースは、スイッチング・ドメイン内の
すべてのサブネットにマルチネットされていなければな
らない。このルータはまた、スイッチング・ネットワー
クに対してルータの反対側にあるホストに対してARP
を代行することができなければならない。
て、ルータがマルチネットをサポートしない場合の別形
態について説明する。このマルチネット方法を使用すれ
ば、ファイアウォールまたはWAN接続性が必要な場合
を除いてルータが不要になる。ブロードキャスト分離
は、マルチネット環境内でもブロードキャストの減少を
もたらす。ルータが有する唯一のわずかな利点は、その
ルーティング・プロトコルが最初にホストを位置指定す
るために最初のARPを送出するポートを示すことがで
きることである。スイッチは、最初のARPをすべての
ポートにブロードキャストすることができる。図4に、
スイッチ・インフラストラクチャがマルチネットを使用
してどのようにルータに接続されるかを示す。ルータ4
01は、スイッチ402に直接接続され、IPアドレス
10.1.8.X、10.2.8.X、11.1.8.
X、および11.2.8.Xとマルチネットされる。ス
イッチ402は、スイッチ403および404に接続さ
れる。スイッチ403は、IPアドレス10.1.8.
Xおよび10.2.8.Xを有し、スイッチ404は、
IPアドレス11.1.8.Xおよび11.2.8.X
を有する。
ANおよびブロードキャスト分離とともに構成された単
一のスイッチ内である有限のレベル3スイッチングを行
うことができる。ブロードキャスト分離は、各VLAN
内で上述のように実施される。IP_ARPブロードキ
ャストが他のVLAN内のIPアドレスに送られる場
合、スイッチCPUは、適切なARPを他のVLAN上
で送ることができる。ARP応答が受信された場合、開
始側ならびに応答側用の送信源VLANマスクは、それ
ぞれ応答側および開始側のポート番号を含んでいる。こ
れにより、スイッチングASICを介して2つのシステ
ム間のユニキャスト・トラフィックをスイッチングする
ことができる。この技法は、VLANのIPアドレス
(およびサブネット・マスク)の,ある手動構成を必要
とするが、未知のIPアドレスおよび非IPアドレスに
対してVLAN境界を維持する(すなわち、ポート用の
デフォルトVLANマスクはVLAN内にポートのみを
含む)。ユーザが構成した特定のサブネットのVLAN
トネリングを許さないために、ブロードキャスト・パケ
ットに対してソフトウェア・フィルタリングを行うこと
ができる。この技法は、スイッチ間プロトコルを必要と
せず、ブロードキャスト分離コードに追加されるわずか
な追加のコードのみを必要とする。上記のマルチネット
の場合と同様に、VLANトネリングを行うことを許さ
れるホストは、それらが捜しているホストに対して直接
ARPを行うことができるように、それら自体のデフォ
ルト・ゲートウェイになる必要がある。また、接続され
るルータは、この時点でルータ・インタフェースがスイ
ッチ内で定義されていないので、マルチネットされてい
る必要がある。
要なスイッチ機能の概要である。以下で使用するVSE
なる語は、スイッチングASICの外でスイッチング決
定を行うCPUを意味する。このVSEは、スイッチ上
のCPUか、またはスイッチ内に差し込まれる外部カー
ドである。 ・スイッチVSEは、すべてのブロードキャスト・パケ
ットを傍受し、ARPパケットを解析しなければならな
い。(非ARP_IPブロードキャストは前と同様にV
LAN内にフラッドする)。これは、スイッチングAS
ICによって自動的に行われることもあり、行われない
こともある。多数の非ARPブロードキャストが予想さ
れる場合、スイッチASICを使用してARPのみをV
SEに送るとVSEが大いに軽減される。 ・VSEは、ホストMACアドレス、IPアドレス、サ
ポートされるカプセル化タイプおよびポート番号に関連
するテーブルを記憶するARPキャッシュを保持してい
なければならない。 ・VSEは、所与のポートまたは複数のポートにパケッ
ト(例えば、フラッドまたは転送されたブロードキャス
ト・パケット)を送出することができなければならない ・最初に新しい送信源を聞いたとき(すなわち、ARP
要求および応答)、スイッチングASICは、パケット
をスイッチVSEに送らなければならない。ユニキャス
ト宛先の場合、スイッチングASICはまた、パケット
を転送することができ、したがってVSEはパケットを
転送する必要はない。 ・ターゲット・ホストが新しいカプセル化タイプを用い
てユニキャスト応答を発行した場合、スイッチングAS
ICは、ARPキャッシュが追加のカプセル化タイプに
よって更新されるように、新しい送信源アドレスの場合
と同様にパケットをVSEに送る。新しい送信源シナリ
オの場合と同様に、ASICはまた、パケットを転送す
ることができる。これを処理する他の方法は、すべての
ARP要求、ユニキャストまたはブロードキャストがV
SEに送られるようにすることである。こうすれば、問
題が解決され、ASICがカプセル化タイプを追跡する
必要がなくなる。ソフトウェアのみを使用する他の解決
策は、VSEに新しいカプセル化タイプについてテスト
させることである。これを行うために、VSEは、その
IPおよびMACアドレスを使用してARP要求を送出
する。このようにして、スイッチVSEは、ARPを受
信することが保証され、したがって情報を要求側ホスト
に送ることができる。 ・VSEは、カプセル化が一致する場合、ホストのAR
Pを代行することができなければならない。そうでない
場合、VSEは、許容されるカプセル化タイプについて
テストしなければならない。スイッチは、ターゲット・
ホストがARPの開始側と同じポート上にある場合、応
答を代行してはならない。 ・RIPパケットおよび他のタイプのマルチキャスト・
パケットおよびルーティング・プロトコル・パケット
は、受信されたとき、これらのタイプのパケットが受信
されたポートのみから送出される(もちろん、所与のパ
ケットはそれが受信されたポートからは出ていかな
い)。いくつかの特殊な場合には、この特徴のオーバラ
イド構成オプションを設ける必要がある。 ・BOOTPおよびDHCPブロードキャスト要求の場
合、スイッチは、宛先IPアドレスについてパケットを
検査し、見つかった場合、それを正しいポートに送出す
ることができる。任意選択で、スイッチは、BOOTP
要求内のトランザクションIDを追跡し、これを使用し
てブロードキャストBOOTP応答を送ることもでき
る。 ・マルチネット・スイッチ・ドメインがサポートされて
いる場合、スイッチは、他のサブネット上のホストにパ
ケットを送ったが、スイッチMACアドレスに送ったホ
ストにICMPリダイレクトを送ることができなければ
ならない(すなわち、ホストがスイッチをデフォルト・
ゲートウェイとして使用し、スイッチはホストをその自
体のデフォルト・ゲートウェイになるようにリダイレク
トし、これによりおそらくマルチネット環境内で必要な
ホスト再構成の量が減少する)。 ・ARPキャッシュ・タイムアウトは、前述のスイッチ
に対してルータの遠い側のホストを除いて、スイッチン
グASICのMACアドレス・タイムアウトに結合され
る。 ・ユニキャスト・パケットに対して、送信源は既知であ
るが、宛先は既知でない場合、スイッチングASIC
は、パケットをVLANからフラッドし、VSEに通知
しない。これは、スイッチがリブートされており、スイ
ッチがリブートされる前からエンド・ホスト・システム
がまだ互いについて知らない場合にのみ生じる一時的な
状態である。 ・スイッチ内で、追加のフレキシビリティを得るために
VLAN間トネリングを行うことができる。
ート上で送出し、応答をキャッシュする。スイッチは、
(ルータと比較できる)すべてのサービス・アドバタイ
ジング・プロトコル(SAP)情報をキャッシュする。
しかしながら、ルータと異なり、スイッチはSAPを統
合しない。スイッチは、個々のSAPパケットを再ブロ
ードキャストする。送信源MACアドレスは、不変であ
る(すなわち、送信源MACアドレスは、元のサーバの
MACアドレスである)。これにより、すべてのスイッ
チがブロードキャスト分離に必要なサーバMACアドレ
スを知ることができる。スイッチは、GSQに応答する
場合、一連のSAPを送出する必要がある。送信側から
見ると、複数の個々のサーバが応答しているかのように
見える。
Q)を発行した場合、スイッチは、スイッチ・テーブル
内にクライアントのMACアドレスをキャッシュし、ス
イッチ・ポート上にローカル・サーバが存在しないと仮
定して応答する。ただし、ルータと異なり、この時点
で、スイッチは、スイッチMACアドレスを用いて応答
しない。スイッチは、サーバの実際のMACアドレス内
に入る(クライアントがとにかくこの情報を無視するよ
うに見えるので、スイッチはまったく同様にVLAN
MACアドレスを用いて応答する)。次いで、クライア
ントは、ブロードキャストRIP要求を送り、スイッチ
は、サーバのMACアドレスを使用して応答する(サー
バのMACアドレスはSAP応答から知った)。クライ
アントおよびサーバとの間のすべてのユニキャスト・パ
ケットは、通常のスイッチングを介して行われる。スイ
ッチは、ユニキャスト・パケットをどのようにしてクラ
イアントまたはサーバにゲットするかを決定するために
サーバの内部ネットワーク番号もクライアントのIPX
アドレスも使用しない。複数の同等のサーバが存在する
場合、スイッチは、おそらくラウンド・ロビン方式、ま
たは所与のサーバへのクライアント・サーバ接続または
現在のトラフィック・ロードのカウントを使用して、ク
ライアントに知らせるサーバを決定する。このようにす
れば、1つのサーバがすべてのクライアント接続を得る
ことがなくなる。また、ユーザは、特定のサーバを有す
る特定のクライアントを分離するためにスイッチ内で異
なるVLANを構成することもできる。
RIPに応答する方法は、ブロードキャスト分離が純粋
なブリッジ環境と比較してブロードキャスト・トラフィ
ックの量を減らす方法の1つである。
きはいつでもそれらを(ルータと同様にして)送り、ス
イッチ内に実際のSAPおよびRIPタイマは不要であ
る。これらのパケットは、他のブロードキャスト分離ス
イッチ、ルータおよびサーバによってのみ使用される。
したがって、スイッチがSAPまたはGSQを受信した
ポートからのみSAPを送出する場合、さらにブロード
キャストの減少が起こる。ブロードキャストRIP応答
パケットは、ルータが接続されているポート(すなわ
ち、ブロードキャストRIP応答が受信されたポート)
から送出されるだけでよい。RIPおよびSAPを送出
しなかったポート上に聴取専用のルータ/サーバが存在
する場合、それらのポートからRIPおよびSAPを伝
搬させるためにオーバライドが必要である(例えば、古
いジェット・ディレクト・カードは、送られたこの情報
を必要とする)。
減らす他の可能な方法には、SAPを60秒ごとに送出
するのではなくトリガされたSAPを使用するサーバ構
成、スイッチ内でフィルタリングを使用していくつかの
サーバ・タイプをネットワークの特定の部分に限定する
方法(これはセキュリティ強化でもある)、ネットワー
ク内で必要なカプセル化の数を減らす方法(各サポート
されたカプセル化ごとに複製SAPが送出される)があ
る。
デバイスは、ファイル・サーバに対してクライアントの
働きをする。デバイスは、クライアントと同様にブート
・アップ時にファイル・サーバに接続する。正規のクラ
イアントは、プリント・サーバにアクセスしたい場合、
それが接続されているファイル・サーバにその要求を送
る。場合によっては、ファイル・サーバはプリント・サ
ーバにもなる。
ットが長期間受信されない場合、タイムアウトが必要で
ある。ユニキャスト・パケットはスイッチVSEから見
えないので、スイッチングASICがサポートするタイ
ムアウト機構を使用してタイムアウトをMACアドレス
・タイムアウトに結合しなければならない。
チネット・ネットワークは、異なるカプセル化タイプを
使用しなければならない。これは、マルチネット・ネッ
トワークの数を4つに制限する。可能なカプセル化タイ
プは、サブネットワーク・アクセス・プロトコル(SN
AP)、イーサネット、802.2およびNovell
(802.3ローとも呼ぶ)である。スイッチは、ユニ
キャスト・パケットに対してカプセル化変換を行うこと
ができない。したがって、複数のIPXネットワークが
同じスイッチ・ドメイン内で構成されている(マルチネ
ットされている)場合、スイッチは、それが代行応答し
ているサーバが正しいカプセル化タイプをサポートして
いればNSQにのみ応答しなければならない。
カプセル化を使用しており、サーバがSNAPカプセル
化を使用していることもある。ルータは、すべてのユニ
キャスト・パケットを2つのシステム間で変換し、それ
らを会話させる。しかしながら、スイッチの場合、ユニ
キャスト・パケットがレベル2スイッチングを介して送
られるのでこれは行われない。最良の選択は、スイッチ
が最初にやってきたときに各カプセル化タイプごとにG
SQをすべてのポートから送出することである。その場
合、VSEは、各サーバからの応答内に内部ネットワー
ク番号、MACアドレスおよびカプセル化タイプをキャ
ッシュし、サーバがクライアントと同じカプセル化タイ
プを有する場合にのみクライアントNSQおよびRIP
に応答する。たいていの現代のサーバは、すべてのカプ
セル化タイプを理解し、これはたいした制限ではない。
したがって、ユーザは、同じカプセル化を用いてユーザ
のクライアントとサーバの好ましいすべての組合せを構
成するか、またはユーザのすべてのサーバがすべての必
要なカプセル化タイプをサポートできるようにする必要
がある。
上でサポートされている場合、サーバがあるポートは、
4つのIPXアドレスにマルチネットされていなければ
ならない。周期的SAPもカプセル化され、所与のSA
Pパケットは、そのSAPと同じカプセル化を有するS
APのみを含む。例えば、サーバAが4つのすべてのカ
プセル化を有し、サーバBが802.2カプセル化のみ
を用いてGSQに応答する場合、サーバAを含むSAP
パケットに対しては4つのすべてのカプセル化を使用す
ることができるが、802.2カプセル化を用いたSA
PパケットのみはサーバBを含む。一般に、マルチネッ
トIPXネットワークは、ネットワーク中に送られたブ
ロードキャスト・トラフィックの量を増大させるのでよ
い考えではない(同じことがルータにも当てはまる)。
単一のVLAN内で動作する。これは、ブロードキャス
ト分離をルータ接続に対して完全に透過的にする。VL
AN内に複数のIPXネットワークを設けることができ
るが、各IPXアドレスが異なるカプセル化を必要とす
るために構成できるIPXアドレスは最大4つであるの
で非常に限定的である。カプセル化変換が行えないの
で、サーバ・クライアント通信は同じカプセル化をサポ
ートするものに限定される。一般に、複数のIPXネッ
トワークが必要な場合、それらの間の通信はルータを必
要とする。よい面として、IPXクライアントは、IP
Xネットワーク番号を知らないまたは気にしない。IP
Xネットワーク番号は、パケットをルート環境内でサー
バからクライアントへ送る最良のパスを決定するために
のみ使用される。ネットワーク番号は、ルータ/サーバ
によって決定される。ブロードキャスト減少の観点か
ら、サーバを異なるIPXネットワーク内に入れること
に実際の利点はない。したがって、ユーザが同じIPX
ネットワークを使用するためにすべてのサーバを構成し
たい場合、スイッチはドメイン全体のブロードキャスト
を制限することができる。ルータ・ブロードキャスト制
限はネットワーク境界を必要とし、スイッチはネットワ
ーク境界を必要としない。
がある。例えば、セキュリティが必要な場合、ルータ
は、すべてのブロードキャスト・トラフィックおよびユ
ニキャスト・トラフィックを検査し、ルータ内で構成さ
れた方針に基づいてそれらのパケットをフィルタリング
することができる。WAN接続性が必要な場合、遠隔サ
イトが他のIPXネットワーク上にあるのでルータが必
要になる。異なるネットワーク番号を使用することによ
って、クライアントのグループを特定のサーバに関連づ
けることができる(ある程度まで、ブロードキャスト分
離を有するスイッチは、クライアントおよびサーバをグ
ループ化するためにマルチネットおよび異なるカプセル
化を使用して同じことを行うことができる)。クライア
ントが特定のサーバとともにグループ化する他の方法
は、クライアントが特定のサーバに要求するように構成
されている場合、それを行うことである。
ブロードキャストをIPXネットワーク中に伝搬させる
方法が必要である。IPXパケット・タイプ20は、こ
の目的に使用され、VLAN中に送出される。ユーザが
いくつかのポート上でブロードキャストの伝搬を妨害す
ることができる構成オプションを追加することが望まし
い。
必要なスイッチ機能の概要を示す。 ・スイッチVSEは、すべてのブロードキャスト・パケ
ットを傍受しなければならない。解析すべきパケットに
は、GSQ、NSQ、RIPおよびSAPが含まれる。 ・VSEは、使用可能なサーバを知るためにブート・ア
ップ時にGSQを発行しなければならない。戻されたS
APパケット内の情報はキャッシュされなければならな
い。この情報は、サーバ内部ネットワーク番号、カプセ
ル化タイプおよびサーバMACアドレスを含んでいる。 ・スイッチは、適切なカプセル化タイプを有するサーバ
が要求がきたポート上に存在しなければ、そのカプセル
化タイプが一致する最も近いサーバの内部ネットワーク
番号およびMACアドレスを用いてクライアントからN
SQパケットに応答しなければならない(等しいコスト
を有するサーバは、おそらく同じサーバが常に使用され
ないような形で選択される)。 ・スイッチは、前のNSQに対する応答内に戻されたサ
ーバのMACアドレスを用いてブロードキャストRIP
要求に応答することができなければならない。 ・VSEは、IPの場合と同様にして所与のポートまた
は複数のポートからパケットを送出することができなけ
ればならない。(たとえば、送出または転送されるブロ
ードキャスト・パケット) ・最初に新しい送信源を聞いたとき(例えばNSQ要
求)、スイッチングASICは、パケットをスイッチV
SEまで送らなければならない。ユニキャスト宛先の場
合、スイッチングASICは、パケットを転送し、VS
Eをバイパスすることもできる。 ・RIPパケットおよびSAPパケットは、これらのタ
イプのパケットが受信することができるポートからのみ
送出される(もちろん、所与のパケットは、それが受信
されたポートからは出ていかない)。いくつかの特殊な
場合には、この特徴のオーバライド構成オプションを設
ける必要がある。GSQを受信したポートは、SAPパ
ケットも送出する。 ・SAPパケットは、受信されたときに送出されなけれ
ばならない。ただし、ルータと異なり、これらのパケッ
トは、最大7つのSAPを含む単一のパケットに統合す
ることができない。これは、個々のサーバのMACアド
レスを維持しなければならないので必要である。まれに
またはトリガされた更新ごとにSAPを送出する可能な
構成オプションを追加することができる。スイッチは、
SAPを統合することができないので、GSQが受信さ
れたときそれらのシーケンスを送出する必要がある。唯
一の例外は、同じMACアドレスからのSAPが統合す
ることができる場合に生じる。 ・クライアントおよびサーバ・アドレス・タイムアウト
は、MACアドレス・タイムアウト機能に結合されなけ
ればならない。 ・診断パケットに応答し、送出しなければならない。 ・IPXタイプ20パケットを送出しなければならな
い。 ・マルチネット・スイッチ・ドメインがサポートされて
いる場合、スイッチは、異なるサーバがサポートしてい
るカプセル化を知るためにすべてのカプセル化タイプを
用いてGSQを送ることができなければならない。サー
バと同じカプセル化タイプを有するクライアントのみが
接続することができる。送信源は既知であるが、宛先が
未知であるユニキャスト・パケットの場合、スイッチン
グASICは、パケットをVLANから送出し、VSE
に通知しない。これは、スイッチがリブートされ、スイ
ッチがリブートされる前からエンド・ホスト・システム
がまだ互いを知らない場合にのみ生じる一時的な状態で
ある。
・パケットを制限するためにターゲット・ホストのMA
Cアドレスを知らなければならない。スイッチは、所与
のポートに接続されたすべてのホストのMACアドレス
を、そのポート上で受信されたパケットを盗聴すること
によって知る。これは、プロトコルを必要とせず、所与
のスイッチは、それが通過するのを見たMACアドレス
のみを知る。この受動的発見方法は、実施が非常に容易
であり、ユーザに対して完全に透過的である。ただし、
複数のスイッチがネットワーク内に存在する場合、1つ
のスイッチが他のスイッチが有しないMACアドレスを
知る可能性が高い。これらの場合、スイッチがそれらの
情報を回送する場合、必ずしも必要でないブロードキャ
ストを転送することができる。ただし、時間が経過し、
より多くのMACアドレスが受動的にスイッチによって
知られるにつれて、これらの余分なブロードキャストは
ますます少なくなる(ARPキャッシュはタイムアウト
するので、ARP情報の能動的送りは、常に受動的方法
よりも少ないARPブロードキャストを有する)。現在
明らかでないことは、受動的方法を使用した場合、AR
Pキャッシュを送ることはそれ自体あるタイプのブロー
ドキャストまたはマルチキャスト・パケットを伴うの
で、ブロードキャストの数がARPキャッシュの能動的
送りよりも少なくなることである。このプロトコルは、
ブロードキャスト分離にとって価値がない。ただし、ス
イッチ間でVLAN情報を送るためにも使用される場合
は価値がある。この情報を暗黙のVLAN決定に使用す
れば、単一スイッチ間接続が異なるVLANからパケッ
トを送ることができるようになる。このタイプの情報
は、自動VLAN構成にも非常に有用である。
インであった。すべてのパケットは、パケットを送出す
るポートを決定するためにレベル3プロトコルを介して
ルータ内で処理される。この主要な理由は、レベル2ブ
ロードキャスト・パケットをネットワークの所与のセグ
メント(例えば、IP項目内の所与のサブネット)に制
限することであった。ルータによるブロードキャスト分
離の犠牲は、すべてのパケットについてパケット遅延を
増大させるとともに、負荷を処理することができるプロ
セッサについてハードウェア・コストをより大きくし
た。ブロードキャスト分離は、ブロードキャストを減ら
すことができるが、ルータを連続して使用しなければネ
ットワーキング階層をVLAN間で得ることができな
い。本願に記載のレベル3スイッチングの目的は、ネッ
トワーク中のユニキャスト・トラフィックに対してレベ
ル2スイッチングの速度を保持し、余分なブロードキャ
スト・トラフィックをなくし、ルータを必要とせずにイ
ンターネットワーク接続を可能にすることである。レベ
ル3スイッチングは、ブロードキャスト分離に記載の概
念を使用し、パケットがVLAN境界を横断することが
できるようにブロードキャスト・パケットのルーティン
グを追加する。
のみを行い、VLANを用いてブロードキャスト・ドメ
インを分割する。VLAN間でトラフィックを送るため
に、スイッチは、各VLANごとにルータへの別個の接
続を有していなければならない。外部ルータをなくすた
めに、ルータをスイッチ内に配置することができるが、
ルータはまだ遅延およびルーティングによってもたらさ
れるスループット問題を有する。代わりに、内部ルータ
は、ブロードキャスト/フラッド・トラフィックに対し
てのみレベル3ルーティングを行い、すべてのユニキャ
スト・トラフィックに対して高速レベル2スイッチング
を行うことができる。事実上、分かっているMACアド
レスに対するユニキャスト・トラフィックは、単一のV
LANとして扱われ、ブロードキャスト/フラッド・ト
ラフィックのみが別々のVLANに分割される。この方
法では、レベル2スイッチの速度利点が保持されるとと
もに、ルーティング・エンジンが解放される。ルーティ
ング・エンジンはブロードキャスト/フラッド・トラフ
ィックを処理し、標準のルーティングによって与えられ
たブロードキャスト分離は保持される。ブロードキャス
ト/フラッド・トラフィックなる語は、ブロードキャス
トではなくルーティング・エンジンが処理するパケット
のタイプを参照する場合に使用される。これは、ルーテ
ィング・エンジンがブロードキャスト・パケットを処理
するために必要なためである。
信源を知ったときにすべてのユニキャスト・トラフィッ
クをVSEに送る方法がある(すべての学習/移動割込
み)。この強化は、不必要なブロードキャストの数を減
らす。この強化はまた、以下で説明するVLANの自動
構成内で必要である。以下のセクションのシナリオでこ
れらの概念を明らかにする。
ッチが互いに接続されている場合、スイッチ間で送られ
る必要がある。これは、ブロードキャストのレベル3ス
イッチングに必要な情報を内部ルーティング・エンジン
に与えるために使用される。これは、RIPの修正バー
ジョンであるか、またはレベル3情報とともにMACア
ドレスを回送する独占プロトコルの場合もある。VLA
Nが複数のスイッチにまたがる場合、これらの方法はレ
ベル3情報に基づいてVLAN間でパケットをルーティ
ングするので、パケット・タグ付けは必要ない。ルーテ
ィング・プロトコルの使用およびブロードキャスト・ト
ラフィックのルーティングは、レベル3スイッチングを
達成するブロードキャスト分離への主要な追加である。
ブロードキャスト分離内で使用されるすべての概念は不
変である。
ことを考慮する。 ・レベル3プロセッサを解放するレベル2スイッチの速
度を有するユニキャスト・パケット・スイッチング。 ・完全なブロードキャスト制御機能およびブロードキャ
スト・フィルタリング機能 ・現在のスイッチと比較してトラフィックのフラッドが
少ない。 ・VLANがパケット・カプセル化なしにスイッチ境界
にまたがる。 ・ポートではなくレベル3プロトコルに基づくVLAN
で、同じポート上に複数のVLANが可能。 ・現在のIPおよびIPXネットワークとの互換性 ・既存のルータおよびネットワークとの接続性 ・冗長リンク ・セキュリティまたはユニキャスト・フィルタリング
(ファイアウォール)の追加 ・VLANの自動発見 ・VLANタグ付けとの相互操作性
ように)IPのブロードキャストARPパケットを用い
て互いを探し出す。ルータが使用されている場合、現代
のホストは、オフ・サブネット・ホスト通信が必要な場
合、ルータに対してARPし、あまり精巧でないホスト
は、エンド・ステーションに対して直接ARPし、ルー
タは、構成されている場合(代行ARP)、ルータのM
ACアドレスを使用してターゲット・ホストに応答す
る。いずれにせよ、後続のユニキャスト・パケットは、
ルータのMACアドレスに送られる。ルータは、それに
転送する必要があるネットワークを知るために静的に構
成されるか、またはルーティング・プロトコルを動作さ
せる必要がある。スイッチ・シナリオでは、ARPパケ
ットは、ゲートウェイではなく、ターゲット・ホストを
アドレスとする必要がある。これをサブネット意識ホス
トを用いて達成するために、それらをそれらの自体のデ
フォルト・ゲートウェイになるように構成しなければな
らない。スイッチは、ターゲットのMACアドレスを知
らない場合、ARP要求を適切なサブネットに転送す
る。スイッチは、ターゲットのMACアドレスを知って
いる場合、ターゲットのMACアドレスを用いてターゲ
ット・ホストに応答する。スイッチは、ターゲットがA
RP要求を受信したのと同じポート上にあることを知っ
ている場合、応答しない。代わりに、スイッチは、パケ
ットをドロップし、ホストに応答させる。いずれにせ
よ、後続のパケットは、スイッチではなく、ホストの宛
先MACアドレスに送られる。これにより、レベル2ス
イッチングを介してすべてのユニキャスト・トラフィッ
クを送ることができる。スイッチは、ユニキャスト・パ
ケットをルーティングしないが、ブロードキャスト・パ
ケットをルーティングし、このため、ルータと同様にネ
ットワーク・トポロジを知る必要がある。これを行うた
めに、スイッチは、すべてのサブネットを用いて手動で
構成する(IPサブネットはVLANブロードキャスト
・ドメインになる)か、または修正RIPなどあるタイ
プのルーティング・プロトコルを動作させることができ
る。
にどのように動作するかを理解するのに役立つ。
単一のスイッチを使用する。これらのシナリオでは、ス
イッチ506は、2つのVLANを用いて構成されてお
り、ポート1およびポート2はVLAN1内に、ポート
3、4、5はVLAN2内にある。VLANは、それら
が接続するIPサブネットに基づいて定義され、VLA
N1はIPサブネット10.1.8.Xに関連し、VL
AN2はIPサブネット10.2.8.Xに関連する。
単一) このシナリオでは、ホストおよびスイッチはブートされ
たばかりであり、いずれのネットワーク構成要素内にも
ARPキャッシュまたはMACアドレス・テーブルは存
在しない。ホストA(501)はホストC(503)と
会話したい。ホストA(501)は、ホストC(50
3)のMACアドレスを見つけるためにARPを送る。
ARP要求内の送信源MACアドレスはホストA(50
1)のMACアドレスであり、宛先MACアドレスはブ
ロードキャスト・アドレスである。スイッチ406は、
このパケットを受信し、ホストA(501)がポート1
上にあることを知り、宛先がブロードキャストであるの
でパケットをVSEに送る。VSEは、パケットを解析
し、宛先が10.2.8.Xネットワークであるので、
VSEは、ARP要求パケットをポート3、4、5から
転送する。VSEはまた、ホストA(501)にそのA
RPキャッシュを追加し、宛先MACアドレスが既知の
場合、ホストA(501)からの将来ユニキャスト・ト
ラフィックがVSEに送られないことを示すマークをA
SICのMACアドレス・テーブルに付ける。ホストC
(503)は、ARPブロードキャストを受信し、ユニ
キャストARP応答を送る。スイッチ406は、応答を
受信すると、ホストC(503)にMACアドレス・テ
ーブルを追加する。宛先MACアドレスは既知である
が、これは、最初にホストC(503)の送信源MAC
アドレスが分かり、ユニキャスト・パケットがVSEに
送られるときである。VSEは、パケットを解析し、ホ
ストC(503)にそのARPキャッシュを追加し、宛
先MACアドレスが既知の場合、ホストC(503)か
らの将来ユニキャスト・トラフィックがVSEに送られ
ないことを示すマークをASICのMACアドレス・テ
ーブルに付ける。次いで、スイッチ406は、ARP応
答をポート1に転送し、したがってホストA(501)
は、ホストC(503)にそのARPキャッシュを追加
することができる。この時点で、ホストA(501)と
ホストC(503)の間で送られたすべての将来ユニキ
ャスト・トラフィックは、レベル2でスイッチングさ
れ、VSEをバイパスする。パケットが同じVLAN上
で送られても、異なるVLAN上で送られても、ブロー
ドキャストは常にVSEに進む。次いで、VSEはパケ
ットを送出するポートを決定する。唯一の違いは、パケ
ットが同じVLANを宛先とするときである。ブロード
キャストはVLAN内のすべてのポートに送られない。
発信ポートは除外される。
スイッチが単一) このシナリオは、上記のシナリオ1が動作したばかりで
あるという仮定から開始する(すなわち、スイッチ50
6は、MACアドレスおよびARPキャッシュ内にホス
トA(501)およびホストC(503)を有する)。
ホストB(502)は、ホストC(503)と会話した
い。ホストB(502)は、ホストC(503)にAR
Pを送る。ARP要求内の送信源MACアドレスはホス
トB(502)のMACアドレスであり、宛先MACア
ドレスはブロードキャスト・アドレスである。スイッチ
506は、このパケットを受信し、ホストB(502)
がポート2上にあることを知り、宛先がブロードキャス
トであるのでパケットをVSEに送る。VSEは、パケ
ットを解析し、VSEは、宛先がそのARPキャッシュ
内の10.2.8.1であるので、応答をホストC(5
03)に送る。この代理応答は、実際にはホストC(5
03)のMACアドレスを使用し、スイッチ・ポートM
ACアドレスを使用しない。最初のブロードキャスト
は、VSEよりも先に進まない。ホストB(502)が
ARP以外のホストC(503)に送られるMACブロ
ードキャスト(例えばBOOTP)を送る場合、VSE
は、ポート5上でのみパケットを転送する。これは、ブ
ロードキャストを必要なポート上でのみ送出することに
よって、ブロードキャストが所与のVLAN上でどのよ
うにして減少したかを実証する。VSEはまた、ホスト
B(502)にそのARPキャッシュを追加し、宛先M
ACアドレスが既知の場合、ホストB(502)からの
将来ユニキャスト・トラフィックがVSEに送られない
ことを示すマークをASICのMACアドレス・テーブ
ルに付ける。この時点で、ホストB(502)とホスト
C(503)の間で送られたすべての将来ユニキャスト
・トラフィックは、レベル2でスイッチングされ、VS
Eをバイパスする。
ANがスイッチ境界にまたがるマルチスイッチの場合に
ついて検討する。
3つのVLANが構成されている。VLAN1は、1
0.1.8.XIPサブネットであり、スイッチ#1
(608)のポート1および2およびスイッチ#2(6
09)のポート4および5上にある。VLAN2は、1
0.2.8.XIPサブネットであり、スイッチ#1
(608)のポート3およびスイッチ#2(609)の
ポート2上にある。VLAN3は、10.3.8.XI
Pサブネットであり、スイッチ#2のポート3のみに接
続される。スイッチ#1(608)のポート4およびス
イッチ#2(609)のポート1は、スイッチを互いに
接続し、すべてのVLANの要素と考えられる。ユーザ
は、これら2つのポートをスイッチ間ポートとして構成
するだけでよく、必ずしもそれらをすべてのVLAN内
にあるように構成する必要はない。
9)上にも存在することをスイッチ#1(608)が知
るために、またVLAN1および2がスイッチ#1(6
08)上にも存在することをスイッチ#2(609)が
知るために、あるタイプのスイッチ間プロトコルが動作
する必要がある。VLAN1、2、3がポート4から継
続することを知るためにスイッチ#1(608)を手動
で構成することができるが、これは難しく、この情報を
与えるプロトコルのほうがはるかにユーザに易しい。こ
の概念の第1のパスでは、IP_RIPの修正バージョ
ンを使用して情報を伝達すると仮定する。スイッチは、
ブート・アップすると、RIPパケットをあちこちに送
り始める。RIPパケットのMAC宛先アドレスはブロ
ードキャストであるので、パケットはVSEに送られ
る。スイッチ#1(608)上のVSEは、RIPパケ
ットを解析し、10.1.8.Xサブネット、10.
2.8.Xサブネット、10.3.8.Xサブネットが
ポート4からも現れることを知る。パケットのフォーマ
ットは標準のIP_RIPであるので、スイッチによる
それらの解釈は、ルータの解釈とわずかに異なる。ルー
タは、情報を10.1.8.Xネットワークへの代替ル
ートであると解釈するが、スイッチは、データを同じサ
ブネットの拡張を意味すると解釈する。
チが異なる)。 このシナリオでは、ホストA(601)(10.1.
8.1)は、ホストE(605)(10.1.8.3)
と会話したく、ホストE(605)のMACアドレスを
知るためにARPを送出する。どちらのシステムも、同
じVLAN内にあるが、異なるスイッチ上にある。しか
しながら、RIPライン・プロトコルは、ポート4も1
0.1.8.Xサブネット上にあることをスイッチ#1
(608)上のVSEに通知するので、ホストA(60
1)が送出したブロードキャストARPは、ポート2お
よび4に転送される(ポート1は、発信ポート番号であ
るのでやめた)。スイッチ#1(608)上のVSEは
また、そのARPキャッシュ内にホストA(601)を
入れる。スイッチ#2(609)は、ブロードキャスト
を受信すると、それをそのVSEに送り、VSEは、ホ
ストA(601)をそのARPキャッシュに追加し、次
いでそれをポート4および5に転送する。ホストEはパ
ケットに応答し、前のシナリオの場合と同様に、この第
1のユニキャスト・パケット(ARP応答)は、スイッ
チ#2(609)上のVSEがパケットをポート1から
送出したときにホストE(605)をそのARPキャッ
シュに追加するように、スイッチ#2(609)上のV
SE送られる。スイッチ#1(608)は、ARP応答
を受信すると、パケットをARPキャッシングのために
そのVSEに送る。スイッチ#1(608)上のVSE
は、パケットをポート1から転送する。この点から先
は、これら2つのホスト間のすべてのユニキャスト・パ
ケットは、レベル2スイッチングを介して送られる。
ッチも異なる)。 このシナリオでは、ホストB(602)(10.1.
8.2)は、ホストG607(10.3.8.1)と会
話したく、ホストG607のMACアドレスを知るため
にARPを送出する。スイッチ#1(608)は、ポー
ト4を介してのみ10.3.8.Xサブネットに到達で
きることをRIPプロトコルから知る。したがって、ホ
ストB(602)が送出したブロードキャストARP
は、ポート4のみに転送される。スイッチ#1(60
8)上のVSEは、そのARPキャッシュ内にホストB
(602)を入れる。スイッチ#2(609)は、ブロ
ードキャストを受信すると、それをそのVSEに送り、
VSEは、ホストB(602)をそのARPキャッシュ
に追加し、次いでそれをポート3に転送する。ホストG
607はパケットに応答し、前のシナリオの場合と同様
に、この第1のユニキャスト・パケット(ARP応答)
は、スイッチ#2(609)上のVSEがパケットをポ
ート1から送出したときにホストG607をそのARP
キャッシュに追加するように、スイッチ#2(609)
上のVSEに送られる。スイッチ#1(608)は、A
RP応答を受信すると、またパケットをARPキャッシ
ングのためにそのVSEに送る。スイッチ#1(60
8)上のVSEは、パケットをポート2から転送する。
この点から先は、これら2つのホスト間のすべてのユニ
キャスト・パケットは、レベル2スイッチングを介して
送られる。
SQを送出する。様々なポート上のすべてのサーバは、
それらの内部ネットワーク番号を要求側ルータに返送す
ることによって応答する。次いで、ルータは、クライア
ントがサーバ接続を要求したときに使用するためにこの
情報をキャッシュする。サーバからの周期的SAPは、
情報を現在の状態に保つ。ルータはまた、それが知った
SAPを統合し、そのMACアドレスを送信源として使
用してそれらを再ブロードキャストする(ルータは、最
大7つのSAPを1つのパケット内に統合することがで
きる)。これにより、他の直接接続されたルータは、所
与のサーバに対して次のホップのMACアドレスを知る
ことができる。ルータはまた、IPXネットワーク番号
への最適ルートを知るためにIPX_RIPパケットを
送る。この転送は、サーバからクライアントに送られた
ユニキャスト・パケットに対してのみ使用される。クラ
イアント対サーバ・パケットは、サーバの内部ネットワ
ーク番号を使用する。
したい場合、ネットワーク番号0を有するNSQ応答を
送出する。ローカル・サーバが存在する場合、ルータ
は、そのサーバが応答することを許す。ローカル・サー
バが存在しない場合、ルータは、そのMACアドレス、
ローカル・ネットワーク番号およびサーバの内部ネット
ワーク番号を使用して応答する。次いで、クライアント
は、それがNSQ内で求めたサーバへの最適ルートを見
つけるためにRIP要求(ブロードキャスト)を送出す
る(すなわち、NSQは、クライアントがファイル・サ
ーバの内部ネットワーク番号を得るためにのみ使用され
る)。次いで、ルータは、そのMACアドレスを宛先と
してRIP(ユニキャスト応答)に応答する(このRI
P応答は、1つのサーバに関する情報のみを含んでい
る)。クライアントは、RIP応答を受信した後、次い
でそのユニキャスト・サーバ要求をルータに送る。ルー
タは、これらのパケットをサーバに転送する。サーバ
は、それらをクライアントに転送するユニキャスト応答
をルータに戻す。
われる。スイッチは、各ポート上でGSQを送り、応答
をキャッシュする。スイッチは、(ルータと比較でき
る)すべてのSAP情報をキャッシュする。ただし、ル
ータと異なり、スイッチはSAPを統合しない。スイッ
チは、SAPパケットを再ブロードキャストし、中間ネ
ットワークの値(ホット・カウント)およびネットワー
ク番号のみを変更する(これらの再ブロードキャストの
速度は、スイッチ内で構成するか、またはそれらがサー
バによって受信される速度によって決定される)。中間
ネットワークの番号は一般に増分され、ネットワーク番
号はパケットが送出されたポートのネットワーク番号に
変更される。送信源MACアドレスは不変(すなわち、
サーバのMACアドレス)である。これにより、すべて
のスイッチが、レベル2スイッチングに必要なサーバM
ACアドレスを知ることが可能になる。スイッチは、G
SQに応答するとき、統合されたリストではなく、一連
のSAPを送出する必要がある。GSQの送信側から見
ると、複数の個々のサーバが応答したかのように見る。
ッチはクライアント・アドレスをキャッシュし、ローカ
ル・サーバがないと仮定して、スイッチは応答する。ス
イッチのMACアドレスを用いて応答する代わりに、ス
イッチは、サーバの実際のMACアドレスを入れる(ま
ったく同様に、クライアントがこの情報を無視するよう
に見えるので、VLANのMACアドレスを用いて応答
することもできる)。次いで、クライアントはブロード
キャストRIP要求を送り、スイッチはサーバのMAC
アドレスを使用して応答する(MACアドレスは、SA
P応答から知った)。クライアントおよびサーバとの間
のすべてのユニキャスト・パケットは、レベル2スイッ
チングを介して行われる。ブロードキャストNSQおよ
びRIPに対するスイッチの応答は、レベル3スイッチ
により純粋なブリッジ環境と比較してブロードキャスト
・トラフィックの量が減る場合である。このトラフィッ
クの減少は、VLANに依存せず、単一のVLAN/I
PXネットワーク環境内でも起こる。スイッチは、それ
がルータであるかのように周期的RIPおよびSAPを
送る。これらのパケットは、クライアントではなく、他
のスイッチおよびサーバによってのみ使用される。
ピング(すなわちVLANグルーピング)を知るために
IPX_RIPパケットを交換する。RIPパケット
は、同じネットワークの拡張を意味し、代替パスを意味
しない(これは、前のIPセクションで説明されてい
る)。RIPは、スイッチ間接続上でのみ行われ(スイ
ッチ対ルータ・インタフェースのセクション参照)、ス
イッチは、この情報を使用して、すべてのVLANのポ
ート要素を構成することができる。また、IPの場合と
同様に、スイッチ間RIPは、他のレベル3スイッチと
同じポートに接続されたルータおよびサーバを混乱させ
ないように修正する必要がある。こうすると、スイッチ
上のVSEがクライアントとサーバの好ましい組合せを
決定する(すなわち、他のVLAN上のサーバを使用す
る前に同じネットワーク/VLAN上でクライアントを
サーバに関連づける)ことができる。このグルーピング
は、サーバからクライアントに送られたユニキャスト・
パケットがレベル2スイッチングを使用するので、この
状況において実際のIPXネットワーク番号の唯一の使
用に関する(クライアントは、実際のIPXネットワー
ク番号の概念を有しない。サーバ、レベル3スイッチお
よびルータのみがこの値に留意する)。
デバイスは、ファイル・サーバに対してクライアントの
働きをする。デバイスは、ブート・アップ時にクライア
ントと同様にファイル・サーバに接続する。正規のクラ
イアントは、プリント・サーバにアクセスしたい場合、
それが接続されているファイル・サーバにその要求を送
る。場合によっては、ファイル・サーバもプリント・サ
ーバである。
存在する(IPXネットワーク番号当たりわずか1
つ)。ルータの場合、クライアントが802.2カプセ
ル化を使用しており、サーバがSNAPカプセル化を使
用していることもある。ルータは、すべてのユニキャス
ト・パケットを2つのシステム間で変換し、それらを会
話させる。スイッチの場合、ユニキャスト・パケットが
レベル2スイッチングを介して送られるのでこれは行わ
れない。最良の手法は、スイッチが最初に現れたときに
各カプセル化タイプごとにGSQをすべてのポートから
送出することである。その場合、VSEは、各サーバか
らの応答内に内部ネットワーク番号、MACアドレスお
よびカプセル化タイプをキャッシュし、サーバがクライ
アントと同じカプセル化タイプを有する場合にのみクラ
イアントNSQおよびRIPに応答する。たいていの現
代のサーバは、すべてのカプセル化タイプを理解し、こ
れはたいした制限ではない。したがって、ユーザは、同
じカプセル化を用いてユーザのクライアントとサーバの
好ましいすべての組合せを構成するか、またはユーザの
すべてのサーバがすべての必要なカプセル化タイプをサ
ポートできるようにする必要がある。4つのすべてのカ
プセル化が所与のサーバ上でサポートされている場合、
サーバがあるポートは、4つのIPXアドレスにマルチ
ネットされていなければならない。周期的SAPもカプ
セル化され、所与のSAPパケットは、SAPが使用し
たのと同じカプセル化を有するSAPのみを含む。例え
ば、サーバAが4つのすべてのカプセル化を有し、サー
バBが802.2カプセル化のみを用いてGSQに応答
する場合、サーバAを含むSAPパケットに対しては4
つのすべてのカプセル化を使用することができるが、8
02.2カプセル化を用いたSAPパケットのみはサー
バBを含む。
サーバのMACアドレスを他のスイッチに送ることがで
きなければならないので、SAPパケットを統合するこ
とができない。これは、ネットワーク中に送られたSA
Pパケットの総数を増大させる。この負荷を減らすのに
役立つように、いくつかの可能な方策がある。 ・クライアントはSAPを見る必要がない。したがっ
て、クライアントは、クライアントのみが存在するポー
トから送出されない。サーバ、レベル3スイッチ、およ
びルータを有するポート上でSAPを送出する。クライ
アントのみのポートを自動検出するために、SAPおよ
びRIPの欠落を監視する。接続されたルータまたはレ
ベル3スイッチ上に静的なSAPが構成されている場
合、いくつかの構成オーバライドも必要である。(スイ
ッチ間ポートが検出される必要があり、GSQは最初に
送出され、ブロードキャスト分離の説明で述べたよう
に、簡単なスイッチ間プロトコルをこの目的に使用する
ことができる)。 ・SAPおよびRIPを60秒ごとに送出するのではな
く、トリガされたSAPおよびRIPの構成を与える。 ・フィルタリングを使用していくつかのサーバ・タイプ
をネットワークの特定の部分に限定する(これはセキュ
リティ強化でもある)。 ・ネットワーク内のカプセル化の数を減らす。各サポー
トされたカプセル化ごとに複製SAPが送出される。
ータ)にすべての使用可能なサーバに関する情報を送る
よう要求する。次いで、クライアントは、使用すべき情
報を選択する。問題は、ただ1つのMACアドレスがす
べてのサーバに対して送られ、したがって、クライアン
トは、すべてのユニキャスト・パケットをGSQに応答
するサーバのMACアドレスに送る可能性があることで
ある。クライアントは、パケットを正しいサーバにルー
ティングするためにGSQの応答側を予想する。VSE
は、この時点でいくつかのことの1つを行ったり、(ル
ータと同様に)GSQ応答をそのMACアドレスととも
に送ったり、あるいは複数の応答を個々のサーバから直
接きたかのように送ることができる。VSEは、そのM
ACアドレスを使用する場合、すべてのユニキャスト・
パケットを受信し、ルーティングを行う必要がある。最
良の手法は、VSEが、SAPのシーケンスを個々のサ
ーバからきたかのように発行することである。クライア
ントが開始したGSQは、主として、多くのトラフィッ
クを発生するので過去のことである。事実、新しい95
のクライアントは、それをサポートしない。この問題
は、おそらくそれが最初に現れるよりもずっと小さい恐
れである。GSQの場合、クライアントはすべて、それ
らの選択したサーバへの最適なパスを見つけるために次
のRIPを送出するように見える。クライアントは、G
SQ内のMACアドレスを使用しない。NSQの場合と
同様に、スイッチは、要求されたサーバのMACアドレ
スを用いてRIPに応答する(GSQでは、適切なカプ
セル化タイプを有するサーバのみが含まれる)。
イッチがIPXの場合にどのように動作するかを明らか
にするのに役立つ。以下の初期設定は、すべてのシナリ
オについて仮定される。
すべてのポート上で4つのGSQ要求を送出する。各カ
プセル化タイプごとに1つのGSQがある(802.
2、イーサネットII、SNAPおよびNovell
(802.3ロー)。応答は、サーバがスイッチ#1
(708)のポート1、およびスイッチ#2(709)
のポート3上に存在するのでこれらのポート上で戻る。
スイッチは、すべてのサーバに対してMACアドレスお
よび内部ネットワーク番号およびサポートされるカプセ
ル化タイプをキャッシュ・アップする。両方スイッチが
同時にブートすると仮定してあるので、スイッチ間で送
られたGSQがサーバ・アドレスを用いて返答されるこ
とは予想できない(すなわち、どちらのスイッチも、サ
ーバがGSQ要求を受信したときにサーバを知らな
い)。これを補正するために、スイッチは、すべてのポ
ート上、ただしGSQが受信されたポート上でGSQに
対する応答の受信時に直ちにSAPを送る。ブートされ
た後、スイッチは次いで、サーバからのSAPの受信に
よってトリガされた周期的SAPを送出する(すなわ
ち、スイッチ内に別個のSAPタイマは不要である)。
周期的SAPは、ルータ上にあるときは統合されない。
サーバA(701)は、802.2カプセル化しか知ら
ないと仮定する。サーバG(707)は、4つのすべて
のカプセル化タイプを用いて応答し、したがってVLA
N3は、4つのIPXネットワーク番号(300、40
0、500および600)を有する。
が、スイッチが異なる場合のクライアント・サーバ・ア
クセス)。このシナリオでは、スイッチ#2(709)
のポート5上のクライアントE(705)は、スイッチ
#1(708)のポート1上のサーバA(701)にア
クセスする。どちらのポートも同じVLAN内にあり、
したがって同じIPXネットワーク番号(#100)を
有する。スイッチ#1(708)は、サーバA(70
1)からポート4を介してSAPを送るとき、ポート4
がVLAN1を含んでいるのでホップ・カウント(中間
ネットワーク番号)のみを変更する。それらは、同じネ
ットワーク上にあるので同じカプセル化タイプを使用し
なければならない。サーバA(701)を802.2カ
プセル化しか知らないように定義したので、クライアン
トE(705)が使用するカプセル化のタイプを80
2.2と仮定する。
する。NSQはブロードキャスト・パケットであり、ス
イッチは、パケットを、解析のためにVSEに送る。上
で定義した初期設定シーケンスから、スイッチ#2(7
09)上のVSEは、サーバA(701)およびサーバ
G(707)を知っている。また、スイッチ#2(70
9)上のVSEは、サーバA(701)が同じVLAN
上にあることを知っており、サーバA(701)のMA
Cアドレスおよび内部ネットワーク番号を使用してクラ
イアントE(705)に応答を送る。サーバA(70
1)およびクライアントE(705)は、(802.2
の場合)ネットワーク番号が同じであるので同じカプセ
ル化を使用しなければならない。サーバA(701)お
よびクライアントE(705)が同じカプセル化を使用
していない場合、VLAN1は、マルチネットされなけ
ればならず、スイッチ2#(709)は、サーバG(7
07)の内部ネットワーク番号および応答内のMACア
ドレスを使用しなければならない。事実、サーバG(7
07)に対するコスト(ホップ・カウント)は、それが
スイッチ#2(709)に直接接続されるので小さい
が、VLAN/IPXネットワーク構成では、それらが
同じネットワーク番号を有するのでサーバA(701)
が最初に選択される必要がある。このスイッチング・イ
ンフラストラクチャでは、これは、ユニキャスト・パケ
ットがルーティングされないのでIPXネットワーク番
号の唯一の使用に関する。スイッチ#2(709)上の
VSEは、クライアントE(705)およびサーバA
(701)のMACアドレスを知っている。クライアン
トE(705)はまた、サーバA(701)の内部ネッ
トワーク番号も知っており、そのサーバへの最適ルート
を見つけるためにRIP要求を送出する。スイッチ#2
(709)上のVSEは、サーバA(701)のMAC
アドレスを使ってそのRIPに応答する。第1のユニキ
ャスト・パケットは、スイッチ#2(709)を通り、
レベル2スイッチングを介してポート1から出る。パケ
ットがスイッチ#1(708)に到達すると、スイッチ
#1(708)は、それをそのVSEに送り、VSE
は、スイッチのMACアドレス・テーブルにクライアン
トE(705)を追加し、パケットをサーバA(70
1)に転送する。この点から先は、クライアントE(7
05)とサーバA(701)の間のすべてのユニキャス
ト・トラフィックは、レベル2スイッチングを介して転
送される。
スイッチが同じ場合のクライアント・サーバ・アクセ
ス)。このシナリオでは、スイッチ#2(709)のポ
ート2上のクライアントD(704)は、スイッチ#2
(709)のポート3上のサーバGにアクセスする。
する。NSQはブロードキャスト・パケットであり、ス
イッチは、パケットを、解析のためにスイッチ#2(7
09)上のVSEに送る。上で定義した初期設定シーケ
ンスから、スイッチ#2(709)上のVSEは、サー
バA(701)およびサーバG(707)を知ってい
る。また、スイッチ#2(709)上のVSEは、サー
バA(701)とサーバG(707)がクライアントD
(704)と異なるVLAN(異なるIPXネットワー
ク)上にあることを知っている。VSEは、コスト(ホ
ップ・カウント)を使用して、使用するのに最適なサー
バを決定する(また、カプセル化タイプがサーバによっ
てサポートされることを確認しなければならない)。サ
ーバG(707)は、それぞれ異なるネットワーク番号
に割り当てられた4つのカプセル化タイプのいずれかを
使用することができる。スイッチ#2(709)上のV
SEは、サーバGのMACアドレス、内部ネットワーク
番号およびNSQ内で送られたカプセル化タイプを使用
してクライアントD(704)のNSQに応答する。ス
イッチ#2(709)上のVSEは、クライアントD
(704)およびサーバG(707)のMACアドレス
を知っている。クライアントD(704)はまた、サー
バG(707)の内部ネットワーク番号を知っており、
したがってサーバG(707)への最適経路を見つける
ためにRIP要求を送出する。スイッチ#2(709)
上のVSEは、サーバG(707)のMACアドレスを
使用してRIP要求を送出する。この点から先は、クラ
イアントD(704)とサーバG(707)の間のすべ
てのユニキャスト・トラフィックは、レベル2スイッチ
ングを介して転送される(サーバG(707)がクライ
アントから見るターゲットIPXアドレスは、ネットワ
ーク200であり、ルータは、パケットをクライアント
に戻すためにこの情報を必要とする)。
イッチもる異なる場合のクライアント・サーバ・アクセ
ス)。このシナリオでは、スイッチ#1(708)のポ
ート3上のクライアントC(703)は、スイッチ#2
(709)のポート3上のサーバG(707)にアクセ
スする。
する(この例では、パケットがSNAPカプセル化を有
すると仮定する)。NSQはブロードキャスト・パケッ
トであり、したがってスイッチは、パケットを、解析の
ためにスイッチ#1(708)上のVSEに送る。上で
定義した初期設定シーケンスから、スイッチ#1(70
8)上のVSEは、サーバA(701)およびサーバG
(707)を知っている。また、スイッチ#1(70
8)上のVSEは、サーバA(701)とサーバG(7
07)がクライアントC(703)と異なるVLAN
(異なるIPXネットワーク)上にあることを知ってい
る。サーバA(701)はより低いホップ・カウントを
有するが、VSEは、カプセル化タイプが一致しなけれ
ばならないのでサーバG(707)を使用する。サーバ
G(707)は、4つのカプセル化タイプのいずれかを
使用することができる。スイッチ#1(708)上のV
SEは、サーバG(707)のMACアドレス、内部ネ
ットワーク番号およびSNAPカプセル化を使用してク
ライアントC(703)のNSQに応答する。スイッチ
#1(708)上のVSEは、クライアントC(70
3)およびサーバG(707)のMACアドレスを知っ
ている。クライアントCはまた、サーバG(707)の
内部ネットワーク番号を知っている。クライアントC
(703)はサーバG(707)への最適経路を見つけ
るためにRIPを送出する。スイッチ#1(708)上
のVSEは、サーバG(707)のMACアドレスを使
用してRIPに応答する。第1のユニキャスト・パケッ
トがクライアントC(703)からスイッチ#1(70
8)に到達すると、スイッチ#1(708)は、それを
レベル2スイッチングを介してポート4から送る。パケ
ットは、それをそのVSEに送るスイッチ#2(70
9)に到達している(第1のユニキャスト・パケッ
ト)。VSEは、スイッチのMACアドレス・テーブル
にクライアントC(703)を追加し、パケットをサー
バG(707)に転送する。この点から先は、クライア
ントC(703)とサーバG(707)の間のすべての
ユニキャスト・トラフィックは、レベル2スイッチング
を介して転送される。
ル 未知のブロードキャスト、未知のマルチキャスト、未知
の宛先MACアドレスを有するユニキャスト・パケッ
ト、その送信源MACアドレスが以前に見られていない
ユニキャスト・パケットなど、VSEによって認識され
ないプロトコルは、さらにVSEに送られる。VSE
は、これらのパケットを処理することができないので、
それが行えることは、これらのプロトコルの送信源MA
Cアドレスをユーザが指定したVLAN上に入れるかま
たはそれらをドロップすることだけである。それらが入
れられるVLANは、重複するか、またはレベル3VL
ANのいずれかと同じになる可能性もある。しかしなが
ら、それらはすべて、この1つの特殊なVLAN上にあ
る。ホストが同じMACアドレスを使用してマルチプロ
トコル・スタックを動作させない限り、VSEにそれら
をフィルタリングするように通知することができる。V
SEはこのホスト・システムのMACアドレスをスイッ
チ内に入れないので、このホストからのすべてのパケッ
トは常にフィルタリングすべきVSEを通過する。この
フィルタリングは、いくらかの処理能力をとるが、パケ
ット解析が行われないので、それは最小である。ルーテ
ィング可能なプロトコルの場合と同様に、MACアドレ
スが分かった後(非フィルタリングの場合)、それら
は、速い速度でスイッチング・インフラストラクチャを
通過し、VSEをバイパスする。
おり、したがってレベル3スイッチは、これらのデバイ
スに接続できなければならない。これを達成することが
できる方法は2つある。第1の方法は、スイッチに接続
されたルータ・ポートのマルチネットを必要とし、ブロ
ードキャスト分離において論じたことから追加のスイッ
チ・ソフトウェアを必要としない。ただし、スイッチ内
にデフォルト・ルートが追加されると、未知のレベル3
アドレスが見つかったときにルータ・ポートにのみ向か
うように初期ブロードキャストが制限される。ルータに
接続する第2の方法は、スイッチがルータに接続された
ポートにおいてルータのように動作する必要がある。
り、RIP(または他の任意のルーティング・プロトコ
ル)を使用することができ、したがってルータ構成が簡
単になる(マルチネットは不要)。また、IPXのより
完全なサポートが可能である。この解決策の問題は、ス
イッチが実際にルータに接続するポート上のルータであ
ることである。これは、ユニキャスト・パケットを含む
すべてのパケットは、ルーティング・ドメインからきた
ときにVSEを通過することを意味する。ルータに接続
されたスイッチ・ポートは、ユーザがルータになるよう
に構成するか、またはパケットをルーティングするのを
聞き、この機能のために自己構成する必要がある。この
スイッチ・ポートは、ルーティングする必要があるが、
スイッチング・ドメインから送られたパケットに対して
VSEをバイパスすることができる。これがどのように
動作するかを最も良く説明するために、以下のシナリオ
を参照する。
する。これらのシナリオでは、ルータ806は、12.
1.8.Xサブネットをスイッチング・ドメイン内にあ
る10.1.8.Xサブネットおよび10.2.8.X
サブネットから分離する。前に説明したスイッチのみの
シナリオの場合と同様に、RIPパケットはスイッチ間
で送られる。RIPパケットはまた、10.2.8.X
サブネット上でルータ806とスイッチ#1(804)
の間で送られる。スイッチ#1(804)は、ルータに
接続するのでルーティングを行うように構成されたポー
ト4を有する。各シナリオでは、システムがブートされ
たばかりであり、RIPパケットがスイッチおよびルー
タに到達可能なサブネットを教えたと仮定する(すなわ
ち、サブネットの位置は既知であるが、ホストのMAC
アドレスは分かっていない)。
ドメインから開始される) このシナリオでは、ホストA(801)(12.1.
8.1)はホストB(802)(10.1.8.1)と
会話を開始する。ホストA(801)は、ホストB(8
02)に対してARP要求を送出する(これは、ホスト
A(801)がそれをゲートウェイとして使用する場
合、ルータを宛先とする。そうでない場合、ルータ80
6はARPを代行する)。ルータ806はARPに応答
する。ホストA(801)は、ユニキャスト・パケット
をルータ806のMACアドレスに送る。ルータ806
は、パケットを検査し、それをRIPから知ったスイッ
チ#1(804)のMACアドレスに転送する。スイッ
チ#1(804)はこのポート上でルータの働きをする
ので、ルータ806からのすべてのトラフィックはVS
Eに進む。VSEは、この時点でホストB(802)を
知らず、10.1.8.Xネットワーク上にあるポート
2および3からARPパケットを送出する。このARP
は、スイッチのMACアドレスを送信源として含んでい
る。スイッチ#2(805)は、ARPパケットを得る
と、宛先が未知であるのでそれをそのVSEに送る。ス
イッチ#2(805)上のVSEはパケットをポート2
から転送し、ホストBはパケットを受信する。ARP応
答がスイッチ#1(804)に到達した後、スイッチ#
1(804)は、ルータ806のMACアドレスを使用
してすべての将来トラフィックをホストBに転送する。
ホストB(802)は、パケットをホストA(801)
に返送することができる。ホストB(802)が送った
ユニキャスト・パケットは、ホストB(802)の送信
源MACアドレス、ルータ806の宛先MACアドレ
ス、ホストB(802)(10.1.8.1)の送信源
IPアドレス、およびホストA(801)(12.1.
8.1)の宛先IPアドレスを有する。ホストB(80
2)からの最初のユニキャストが送られたとき(ARP
応答)、どちらのスイッチもパケットを処理のためにそ
れらのVSEに送り、ホストB(802)がそれらのA
RPキャッシュ内に入れられる(通常のルータと異な
り、ホストB(802)が開始し、スイッチ#1(80
4)がルータ806に送ったパケットは、スイッチのM
ACアドレスではなく、ホストB(802)の送信源M
ACアドレスを含んでいる)。第1のユニキャスト・パ
ケットの後、ホストB(802)が送った他のすべての
ユニキャスト・パケットは、スイッチVSEをバイパス
し、レベル2スイッチングを介してルータ806に送ら
れる。
ング・ドメインから開始される) このシナリオでは、ホストB(802)(10.1.
8.1)はホストA(801)(12.1.8.1)と
会話を開始する。ホストB(802)は、ホストA(8
01)に対してARP要求を送出する。ARPは、スイ
ッチ#2(805)上のVSEによって受信され、ポー
ト1からスイッチ#1(804)に転送される。スイッ
チ#1(804)はARPをそのVSEに渡す。スイッ
チ#1(804)上のVSEは、12.1.8.Xサブ
ネットがポート4(そのルーティング・ポート)上に到
達可能ことを知っており、ルータ806のMACアドレ
スを使用して、12.1.8.1ホストに対してARP
を代行することができる(また、ルータ806が代行A
RPをオンにした場合、スイッチ#1(804)上のV
SEがルータ806に変更されていないARPパケット
を送ることもできる。しかし、ユーザがスイッチ#1
(804)に応答させるほうが効率的かつ簡単である。
より複雑なだけでなくより完全な他の方法は、スイッチ
#1(804)に、スイッチのMACアドレスを用いて
ARPをルータ806に送らせ、ARP応答が戻ってく
るまでルータ806のMACアドレスを用いて代行させ
ないことである。こうすれば、スイッチ#1(804)
がICMPホストの到達不可能なメッセージを受信する
ことができる)。ホストB(802)は、代理応答を受
信し、ルータ806のMACアドレスを宛先として用い
て、ユニキャスト・パケットをホストA(801)に送
る。代理応答は、スイッチ#2(805)上のVSEに
ルータ806のMACアドレスを教え、ホストB(80
2)からホストA(801)へのすべてのユニキャスト
・トラフィックは、VSEをバイパスし、ルータ806
に直接進む。ルータ806は、ホストA(801)のM
ACアドレスに対してARPを代行する。ルータ806
は、応答を受信するとすぐに、ユニキャスト・トラフィ
ックを転送する。次いで、ホストA(801)は、ユニ
キャスト・パケットをホストB(802)に送る。ルー
タ806は、それらをスイッチ#1(804)上のVS
Eに転送する。スイッチ#1(804)上のVSEは、
パケットをポート3から転送する前にホストB(80
2)のMACアドレスを宛先として入れる。スイッチ#
2(805)は、パケットを受信すると、そのVSEを
バイパスし、レベル2スイッチングを介してパケットを
ホストB(802)に送る。
ネットを拡大した場合の転送) このシナリオでは、ホストA(801)(12.1.
8.1)はホストC(803)(10.2.8.1)と
会話を開始する。このシナリオは、ルータ806が両方
のサブネットへの直接リンクを有するので他のシナリオ
と若干異なる。ホストA(801)は、ホストC(80
3)に対してARP要求を送出するか、またはそれをデ
フォルト・ゲートウェイとして使用する場合はルータ8
06に対してARP要求を送出する。いずれにせよ、ル
ータ806は、ホストC(803)を宛先とするユニキ
ャスト・パケットをルータ806に送るホストA(80
1)に応答する。ルータ806は、10.2.8.Xサ
ブネットへの接続からホストC(803)に対してAR
Pする。スイッチ#1(804)上のVSEは、応答を
受信し、ARPをポート1および3から転送する。スイ
ッチ#2(805)上のVSEは、パケットを受信し、
それをポート#3から転送する。応答がスイッチ#1
(804)上のポート1からくるので、スイッチ#2
(805)はもはやこの転送に関係しない。ARP応答
は、(最初に送信源MACアドレスがユニキャストされ
たとき)スイッチ#1(804)上のVSEによって受
信される。VSEは、ホストC(803)をそのARP
キャッシュ内に入れ、パケットをルータ806に転送す
る。ルータ806は、すべてのユニキャスト・トラフィ
ックをホストC(803)のMACアドレスに直接転送
し、スイッチ#1(804)上のVSEはバイパスされ
る。ホストC(803)からホストA(801)へのユ
ニキャスト・トラフィックもVSEをバイパスし、転送
のためにルータ806に直接進む。この例は、ルータ8
06のMACアドレスおよびスイッチング・ドメイン内
のターゲット・ホストが分かるまでVSEが必要である
マルチネットの場合によく似ている。
これらのシナリオでは、ルータ907は、ネットワーク
100および200をスイッチング・ドメイン内にある
ネットワーク300および400から分離する。前に説
明したスイッチのみのシナリオの場合と同様に、RIP
パケットはスイッチ間で送られる。RIPパケットは、
300IPXネットワークを介してルータ907とスイ
ッチ#1(905)の間で送られる。スイッチ#1(9
05)は、それがルータ907に接続するのでルーティ
ングを行うように構成されたポート4を有する。各シナ
リオでは、システムがブートされたばかりであり、RI
Pパケットがスイッチおよびルータ907に到達可能な
ネットワークを教え、SAPパケットがそれらにサーバ
を教えたと仮定する。ルータ907は、そのMACアド
レスを送信源として使用してSAPパケットを送出す
る。
ッチがクライアント) このシナリオでは、スイッチ#1(905)のポート1
上のクライアントD904は、ルータ907上のサーバ
A(901)にアクセスする。ルータがカプセル化変換
を行うことができるのでカプセル化問題は生じない。こ
の例では、コストまたはカプセル化値のためにサーバA
(901)がサーバB(902)にとって好ましいと仮
定する。
る。NSQはブロードキャスト・パケットであり、スイ
ッチは、パケットを、解析のためにVSEに送る。上で
定義した初期設定シーケンスから、スイッチ#1(90
5)上のVSEは、サーバA(901)およびサーバB
(902)を知っている。スイッチ#1(905)上の
VSEは、ルータ907のMACアドレスおよびサーバ
A(901)の内部ネットワーク番号を用いてNSQに
応答する。スイッチ#1(905)内のVSEは、クラ
イアントD904のMACアドレス、およびサーバA
(901)へのパスであるルータ907を知っている。
クライアントD904は、サーバA(901)の内部ネ
ットワーク番号を知っており、サーバA(901)は、
サーバへの最適ルートを見つけるためにRIP要求を送
出する。スイッチ#1(905)上のVSEは、ルータ
907のMACアドレスを使用してRIPに応答する。
第1のユニキャスト・パケットは、スイッチ#1(90
5)を通り、レベル2スイッチングを介してポート4か
らルータ907に直接出る。ルータ907は、パケット
をサーバA(901)に転送する。サーバA(901)
は、クライアントD904に応答すると、パケットをル
ータ907に送る。ネットワーク番号300はクライア
ントD904から送られたパケット内で伝達されたの
で、ルータ907は、サーバ応答をスイッチ#1(90
5)に送ることを知る(ルータ907は、スイッチ#1
(905)から送られたRIPパケットからネットワー
ク300および次のホップ・スイッチ#1(905)を
知った)。スイッチ#1(905)上のVSEは、パケ
ットを解析し、それがクライアントD904送られるべ
きことを確認し、パケットをポート1から送る。この点
から先は、クライアントDからのすべてのユニキャスト
・トラフィックは、レベル2スイッチングを介してルー
タ907に転送され、すべての戻りトラフィックは、ル
ータ907およびスイッチ#1(905)においてルー
ティングされる。
ータがクライアント) このシナリオでは、ルータ907上のクライアントC
(903)(ネットワーク200)は、スイッチ#2
(906)のポート2上のサーバB(902)にアクセ
スする。シナリオ#1の場合と同様に、ルータ907が
カプセル化変換を行うことができるのでカプセル化問題
は生じない。この例では、コストのためにサーバB(9
02)がサーバAにとって好ましいと仮定する(サーバ
A(901)は低速WAN上にある)。
する。ルータ907は、そのMACアドレスおよびサー
バB(902)の内部ネットワーク番号を用いてNSQ
に応答する。クライアントC(903)は、サーバへの
最適ルートを見つけるためにRIP要求を送出する。ル
ータ907は、そのMACアドレスを用いて応答する。
クライアントC(903)は、サーバB(902)を宛
先とするユニキャスト・パケットをルータ907に送
る。ルータ907は、クライアントが送った宛先パケッ
ト内に含まれる内部ネットワーク番号をサーバB(90
2)について調べる。パケットをスイッチ#1(90
5)に転送する前に、ルータ907は、送信源MACア
ドレスをルータ907のそれになるように修正し、宛先
MACアドレスをスイッチ#1(905)のそれになる
ように修正する(IPXネットワーク番号はそれに応じ
て変更される)。ルータ907は、前のSAPパケット
からスイッチ#1(905)のMACアドレスを知った
(スイッチ#1(905)上のVSEは、ルータ・ポー
ト上のルータのように働く)。スイッチ#1(905)
上のVSEは、パケットを受信し、サーバB(902)
の内部ネットワーク番号を調べ、宛先MACアドレスを
サーバB(902)のそれに修正し、IPXアドレスを
400になるように修正し、パケットをポート2に転送
する。パケットは、スイッチ#2(906)に到達する
と、レベル2スイッチングを介して直接サーバB(90
2)に進む。スイッチ#2(906)上のVSEは、す
でに前のSAPからルータ907およびサーバB(90
2)のMACアドレスをキャッシュしている。サーバB
(902)は、レベル2スイッチングを介してパケット
を直接ルータ907に送り、スイッチ#1(905)な
らびにスイッチ#2(906)内のVSEをバイパスす
ることによって、クライアントC(903)に応答す
る。ルータ907は、パケットをネットワーク200上
のクライアントC(903)にルーティングする。サー
バB(902)からクライアントC(903)へのすべ
てのユニキャスト・トラフィックは、レベル2スイッチ
ングを介してルータ907に進む。クライアントC(9
03)からサーバB(902)へのすべてのトラフィッ
クは、ルータ907およびスイッチ#1(905)にお
いてルーティングされるが、レベル2スイッチングを介
してスイッチ#2(906)に送られる。
ブネットを絶つことはできない。図10を参照すると、
ルータ1002は、サブネット10.1.8.Xの各チ
ャンクを、スイッチ1003と同じルートの続きとして
ではなく、代替ルートとして扱う。この構成では、いく
つかのパケットが宛先に送達されない。
んなこともソフトウェアの形で行うことができるので、
ブロードキャスト・パケットのフィルタリングが容易で
ある。ユニキャスト・パケットを考慮する場合問題が生
じる。その場合、ルーティング・エンジンは、パケット
を制御することはできない(初期転送は除く)。ルーテ
ィング・エンジンが行うことができる最善のことは、ユ
ニキャスト・パケットに間接的に影響するいくつかのブ
ロードキャストを停止させることである。この方法は、
偶然のアクセスを防ぐためには優れているが、活動的な
衝撃に対して保護するためには十分ではない。レベル3
パケット検査を介して含まれるブロードキャストを用い
てユニキャスト・パケットをVLAN上でレベル2で送
信することを示すリーキーVLANなる語が使用され
る。以下の例で、ブロードキャスト保護がどのようにし
て動作するか、およびその限界について説明する。
8.Xおよびサブネット11.1.8.Xが互いに会話
することができるが、サブネット10.1.8.Xとの
間のすべてのトラフィックをそのサブネットに閉じ込め
ておきたいと仮定する。ホストB(1102)(11.
1.8.1)がホストC(1103)(10.1.8.
1)に対してARPしようと試みた場合、VSEは、A
RPを確認し、通信を妨げるトラフィックを妨害する。
ブロードキャストを選択的にフィルタすることにより、
IPプロトコルもIPXプロトコルもブロードキャスト
情報に依存するので、ネットワーク・アドミニストレー
タが保護したい領域の偶然のアクセスを効率的に防ぐこ
とができる。
ット上のMACアドレスを知ることができる能力(すな
わち、アクセスが制限されているネットワークにスニフ
ァを接続し、スイッチからARPキャッシュを読み取る
など)を有する場合、ユーザは、制限されたホストのM
ACアドレスを用いてユーザ自身のホストのARPキャ
ッシュを人工的に充填することができる。その場合、ユ
ーザは、ユーザ自身のホストのMACアドレスをスイッ
チ1105に教えるために合法のホストにアクセスし、
制限されたホストがアクセスを行うのを待ち、そのMA
Cアドレスがスイッチ1105内に入れるだけでよい。
すべてのMACアドレスが適所に入ったら、スイッチ1
105が無意識の参加者として合法アクセスが行われ
る。トラフィックは、レベル2スイッチングを介してホ
スト間で流れる。
Cが他のクラスのパケットを、解析のためにVSEに送
るようにASICを修正することである。このクラス
は、その送信源アドレスおよび宛先MACアドレスの組
合せが前に見られていないすべてのユニキャスト・パケ
ットである。上記の例を使用して、ホストB(110
2)がホストC(1103)のMACアドレスを有し、
どちらのMACアドレスもすでにスイッチ1105内に
あると仮定する。ホストB(1102)とホストC(1
103)の組合せが前に見られていないので、ホストB
(1102)がホストC(1103)に送った第1のユ
ニキャスト・パケットはVSEに送られる。アクセスが
許された場合、VSEは、パケットを送り、この組合せ
をASICのテーブル内に入れる。アクセスが許されな
い場合、パケットはドロップされる(任意選択で、ログ
・メッセージおよび単純ネットワーク管理プロトコル
(SNMP)トラップを送ることもできる)。ホストM
ACアドレスの組合せが前に見られている場合、レベル
2スイッチングが行われる。その場合、潜在的に、ホス
トAからホストB、ホストAからホストC、ホストAか
らホストD、ホストBからホストA、ホストBからホス
トCなどの組合せがあるので、はるかに大きいアドレス
・テーブルが必要になる。N×N個のすべてのホストが
互いに会話するとは限らず、一般に1つのホストは多数
のクライアントに対してサーバであり、クライアントは
めったに互いに会話しない(唯一MACアドレスの組合
せが互いに会話しようと試みる場合それらが保存され
る)。また、テーブル・サイズ要件をさらに軽減するた
めに、AからBはBからAと同じであることが合理的で
ある。
し、スイッチVSEがパケット内のレベル3アドレスに
対してベース・フィルタリングを実施することができる
ようにする。複数のレベル3プロトコルがホスト上の単
一のMACアドレスを使用している場合、すべてのレベ
ル3プロトコルを検査する必要がある。ホストA上のI
PがホストB上のIPと会話することが許容される場
合、送信源宛先の組合せがIP転送中にOKとマークさ
れているので、その2つのホスト上のIPXも許容され
る。
れ以上検査を行わない。この制限はまた、アプリケーシ
ョン・レベル・フィルタが不可能であることを意味す
る。ファイル転送プロトコル(FTP)がホストAとホ
ストBの間で許容された場合、テルネットも許容され
る。アプリケーション・レベル・セキュリティはアプリ
ケーション・レベルで最良になる。
ークの信頼性を維持するために代替/冗長リンクを望
む。ルーティングの世界では、ルーティング・プロトコ
ルがルータに代替パスについて知らせる。パラダイムは
スイッチ環境内で変化し、ルーティング・プロトコルか
ら入ってきた複製ネットワーク(サブネット)は、スイ
ッチへの代替ルートではなく、同じルートの延長を意味
する。スイッチ環境内で代替ルートを扱う1つの方法
は、ルーティング・トポロジと同じ方法である。このた
めに標準のプロトコルはスパン・ツリーである。IPX
のクライアント/サーバ性質は、代替ルートがIPX対
IPを用いて処理される方法に対して異なる含蓄を有す
る。サポートされていないレベル3プロトコルの場合、
それらすべてを1つのVLAN上にあるとして扱い、標
準のスパン・ツリー・プロトコルの単一のインスタンス
を使用する。
クが単一のVLANとして扱われるので、VLAN当た
りのスパンの別個のインスタンスは不要であり、すべて
のフラッドされたトラフィックはVSEによって制御さ
れる。以下の例でこの文の結果を明らかにする。
ッチ#3(1206)、スイッチ#4(1207)、お
よびスイッチ#5(1208)はループを形成する。ス
イッチ#1(1204)はスイッチ#2(1205)に
接続し、そのすべてのポートがVLAN1(10.1.
8Xサブネット)にある。スイッチ#2(1205)
は、VLAN1内に1つのポートを有し、VLAN2内
にそのポートの残り(ループの一部をなすポート)を有
する(12.1.8.X)。スイッチ#3(1206)
はVLAN2内にすべてのそのポートを有し、そのポー
トはどちらもループ内にある。スイッチ#4(120
7)は、VLAN1内に1つのポートを有し、VLAN
2内に1つのポートを有し、VLAN3内に1つのポー
トを有する(11.1.8.X)。VLAN2およびV
LAN3内のポートは、ループへの寄与である。スイッ
チ#5(1208)は、VLAN2内に1つのポートを
有し、VLAN3内に2つのポートを有し、ループは、
VLAN3内の1つのポートおよびVLAN2内のポー
トによって終了する。スイッチが最初にブートされたと
き、スパン・ツリーはそのパケットを送出する。スイッ
チ#5(1208)がループを妨害するループであると
仮定する。このループを見つけるために、スパン・ツリ
ーの単一のインスタンスを使用し、VLAN境界を無視
する。スパン・ツリーがこのポートを妨害した場合、レ
ベル3スイッチングは、妨害されたポートがポート上の
RIPまたは他のIPパケットを送出しないかまたは受
信しないことを意味するようにこれを推断する。なぜR
IPパケットをポート上で妨害する必要があるのかを考
えるために、それらが妨害されない以下のシナリオを参
照する。
・ツリー・ブロック・ポート上で送信され、受信され
る) スイッチ#5(1208)がRIPパケットをスイッチ
#2(1205)に送出すると仮定する。スイッチ#2
(1205)は、11.1.8.Xサブネット、10.
1.8.Xサブネット、および12.1.8.Xサブネ
ットをポート2からアクセスできることを知る。スイッ
チ#2(1205)は、ポート3を介してこれらのサブ
ネットに到達できることをスイッチ#3(1206)か
ら知った。ただし、スイッチ#2(1205)はこれら
をルータの場合のように代替ルートとして扱わない。ス
イッチ#2(1205)は、それらを同じルートの延長
として扱う。ホストA(1201)がホストB(120
2)に対してARPを送出すると仮定する。ARPは、
スイッチ#1(1204)によってスイッチ#2(12
05)に転送され、スイッチ#2(1205)は、すべ
ての可能な10.1.8.Xサブネット延長に到達する
ためにARPをポート2ならびにポート3から送出す
る。ARPは、スイッチ#5(1208)ならびにスイ
ッチ#3(1206)によってスイッチ#4(120
7)に送られる。スイッチ#4(1207)も、10.
1.8.Xサブネットがスイッチ#3(1206)およ
びスイッチ#5(1208)から延びることを知り、そ
れをホストに送り、またARPを転送する。ARPは、
無限のループ内でスイッチング・ネットワーク中を動き
回っている。
が役立つことは明らかである。しかしながら、それが常
にパケットを最短パスを介して送るとは限らない。すべ
てのリンクが同じ速度を有すると仮定した場合、ホスト
A(1201)からホストC(1203)に送られたパ
ケットは、スイッチ#1(1204)、スイッチ#2
(1205)、スイッチ#3(1206)、スイッチ#
4(1207)、およびスイッチ#5(1208)を通
過する。最短パスをとるには、スイッチ#1(120
4)、スイッチ#2(1205)、およびスイッチ#5
(1208)を通過するだけでよい。冗長性が存在する
が、結果は必ずしも最短パスではない。これは、残念な
がら標準のスパン・ツリーでは解決されない。この制限
を補正するには、新しいプロトコルが必要である。正規
のルーティング・プロトコルは、スイッチ・トポロジ内
で許容されるサブネットの分割が可能でないので役立た
ない。 ・ループの一部である各スイッチは、ループに関連する
ポートを知る必要がある。 ・所与のポートを含むループが複数個あり得る。 ・プロトコルは、各ループを個々に識別する必要があ
る。
冗長ネットワーク・パス対パス延長を計算する必要があ
る。 ・ルーティング情報パケットは、(おそらくループID
を有する)ネットワーク番号とともにループ情報を送る
必要がある。
計算し、最適なルートを選択することができる。 ・スイッチング・ネットワーク内では、ブロードキャス
ト/フラッド・パケットのみがVSEによってルーティ
ングされる。ユニキャスト・パケットは、ブロードキャ
ストをMACアドレスが分かったときにブロードキャス
トに従うようにセット・アップされるだけである。
クチャ内でスパン・ツリーを使用する必要はない。以下
の例で、ループが存在し、スパン・ツリーが使用されな
い場合に何が起こるかを検討する。
03)、スイッチ#2(1304)、スイッチ#3(1
305)とともにループが形成される。サーバA(13
01)は、VLAN1(ネットワーク100)上のスイ
ッチ#1(1303)に接続する。クライアントB(1
302)は、VLAN2(ネットワーク200)上のス
イッチ#2(1304)に接続する。スイッチは、最初
に起動したとき、それらのGSQ要求およびサーバA
(1301)を送出する。サーバA(1301)からの
SAPがスイッチ#1(1301)に到達すると、スイ
ッチ#1(1301)は、それをスイッチ#2(130
4)ならびにスイッチ#3(1305)にフラッドす
る。次いで、スイッチ#2(1304)およびスイッチ
#3(1305)は、SAPを互いに転送する。2つの
スイッチは、サーバMACアドレスが複製されるのでS
APを最も高いホップ・カウントで破棄する(SAPは
ホップ・カウントを含んでいる)。ホップ・カウントが
同じ場合、スイッチは、1つを選択することができる。
事実上、周期的SAPを有するサーバの一意のMACア
ドレスは、スパン・ツリー・プロトコルを交換する。ク
ライアントB(1302)がNSQを発行すると仮定す
ると、スイッチ#2(1304)は、非ループの場合と
同様に応答する。その場合、ユニキャスト・トラフィッ
クは、スイッチ#2(1302)からスイッチ#1(1
303)に流れる。ネットワーク中にブロードキャスト
されたパケット・タイプ20の場合、これらのパケット
が複製されないので上記の文の例外が生じ、スパン・ツ
リーが必要になる。しかしながら、パケットがネットワ
ーク中を進むので、最短パスを見つける必要はない。
に関して説明したが、本発明の精神および範囲から逸脱
することなく本願に記載の応用例の代わりに他の応用例
を使用することができることを当業者なら容易に理解で
きよう。したがって、本発明は、請求の範囲によっての
み限定される。
ク減少プロセスは、 〔1〕ネットワーク・セグメントを宛先とするパケット
を受信するステップと、前記パケットの送信源アドレス
を媒体アクセス制御アドレス・テーブルと対照して検査
するステップと、前記パケットを宛先ポートに送るステ
ップと、選択したパケットをスイッチ・エンジンに転送
するステップとを含むローカル・エリア・ネットワーク
・セグメント上の余分なパケット・トラフィックを減ら
すことを特徴とし、〔2〕〜〔11〕に記載したような
好適な実施態様を含む。
ットであるかどうかを決定するステップと、前記スイッ
チ・エンジンに非ユニキャスト・パケットを転送するス
テップとをさらに含む〔1〕に記載のパケット・トラフ
ィック減少プロセス。
チ・エンジンであるかどうかを決定するステップと、前
記パケットのパケット・ヘッダ内の仮想ローカル・エリ
ア・ネットワーク・マスクを使用して、前記スイッチ・
エンジンから受信したパケット用の宛先ポートを決定す
るステップとをさらに含む〔2〕に記載のパケット・ト
ラフィック減少プロセス。
いるかどうかを決定するステップをさらに含む〔3〕に
記載のパケット・トラフィック減少プロセス。
ロセスが特定用途向け集積回路である〔1〕に記載のパ
ケット・トラフィック減少プロセス。
ロセスがソフトウェア・プログラムである〔1〕に記載
のパケット・トラフィック減少プロセス。
プと、前記パケットがブロードキャスト・パケットであ
るかどうかを決定するステップと、前記ブロードキャス
ト・パケットの宛先アドレスが既知であるかどうかを決
定するステップと、前記レベル3アドレスが既知である
場合、応答パケットを送信源アドレスに送るステップ
と、前記アドレスが未知である場合、すべての適切なポ
ートを前記ブロードキャスト・パケットでフラッドさせ
るステップとをさらに含む〔4〕に記載のパケット・ト
ラフィック減少プロセス。
ト番号を前記媒体アクセス制御アドレス・テーブルおよ
びアドレス分解プロトコル・キャッシュ内に記録するス
テップと、前記パケットが応答パケットであるかどうか
を決定するステップと、前記パケットが応答パケットで
ある場合、前記応答パケットを宛先アドレスに転送する
ステップとをさらに含む〔7〕に記載のパケット・トラ
フィック減少プロセス。
場合、宛先アドレスをアドレス分解プロトコル・キャッ
シュ内に記録し、前記パケットをすべての適切なポート
に送出するステップをさらに含む〔8〕に記載のパケッ
ト・トラフィック減少プロセス。
トに対してブロードキャスト・パケットをフィルタリン
グするステップをさらに含む
トラフィック減少プロセス。
さらに含む
プロセス。
少装置は、 〔12〕パケットを送信し、受信する複数のネットワー
ク・ポートと、高速パケット交換用のスイッチング・モ
ジュールと、スイッチ・エンジンと、を含み、前記スイ
ッチング・モジュールが、前記受信したパケットの送信
源アドレスを媒体アクセス制御アドレス・テーブルと比
較し、既知の送信源アドレス・パケットを宛先ポートに
送り、選択したパケットを前記スイッチ・エンジンに転
送する、ローカル・エリア・ネットワーク・セグメント
上の余分なパケット・トラフィックを減らすことを特徴
とし、〔13〕〜〔22〕に記載したような好適な実施
態様を含む。
非ユニキャスト・パケットを前記スイッチ・エンジンに
転送するステップをさらに含む〔12〕に記載のパケッ
ト・トラフィック減少装置。
パケットのパケット・ヘッダ内の仮想ローカル・エリア
・ネットワーク・マスクを使用して、前記スイッチ・エ
ンジンから受信したパケットを宛先ポートに送るステッ
プをさらに含む〔13〕に記載のパケット・トラフィッ
ク減少装置。
が、レベル3スイッチングが構成されているかどうかを
決定するステップをさらに含む〔14〕に記載のパケッ
ト・トラフィック減少装置。
特定用途向け集積回路をさらに含む〔12〕に記載のパ
ケット・トラフィック減少装置。
ソフトウェア・プログラムをさらに含む〔12〕に記載
のパケット・トラフィック減少装置。
したパケットを受信するステップと、前記パケットがブ
ロードキャスト・パケットであるかどうかを決定するス
テップと、宛先アドレスが既知である場合に応答パケッ
トを送信源アドレスに送るステップと、宛先アドレスが
未知である場合にすべての適切なポートを前記ブロード
キャスト・パケットでフラッドさせるステップとをさら
に含む〔15〕に記載のパケット・トラフィック減少装
置。
ット送信源アドレスおよびポート番号を前記媒体アクセ
ス制御アドレス・テーブルおよびアドレス分解プロトコ
ル・キャッシュ内に記録するステップと、応答パケット
をそれらの宛先アドレスに転送するステップとをさらに
含む〔18〕に記載のパケット・トラフィック減少装
置。
ット宛先アドレスを前記アドレス分解プロトコル・キャ
ッシュ内に記録するステップと、非応答パケットをすべ
ての適切なポートに送出するステップとをさらに含む
〔19〕に記載のパケット・トラフィック減少装置。
ドキャスト・パケット用のユーザ構成可能フィルタをさ
らに含む〔20〕に記載のパケット・トラフィック減少
装置。
機能を実施するステップをさらに含む〔20〕に記載の
パケット・トラフィック減少装置。
イッチングをスイッチ・レベルで実施し、さらにネット
ワーク・アプリケーションに必要な高いレベルの媒体速
度を維持することによってVLANフラッドの問題を解
決することができる。
図である。
ドキャスト分離を実施する単一のスイッチを示す図であ
る。
接続されたスイッチ・インフラストラクチャを示す図で
ある。
VLANを有する単一のスイッチを示す図である。
チスイッチ環境を示す図である。
を示す図である。
す図である。
示す図である。
示す図である。
保護を示す図である。
ロトコルの使用を示す図である。
使用しないループを示す図である。
C) 102 仮想スイッチング・エンジン(VSE) 103 キャッシュ 104 高速メモリ・テーブル 105,301〜305,501〜505,601〜6
07,801〜803,1001,1002,100
4,1101〜1104,1201〜1203ホスト 306,402〜404,506,608,609,7
08,709,804,805,1003,905,9
06,1105,1204〜1207,1303〜13
05 スイッチ 401,806,907 ルータ 701,707,901,902,1301 サーバ 702,703,704,705,706,903,9
04,1302 クライアント
Claims (2)
- 【請求項1】 ネットワーク・セグメントを宛先とする
パケットを受信するステップと、 前記パケットの送信源アドレスを媒体アクセス制御アド
レス・テーブルと対照して検査するステップと、 前記パケットを宛先ポートに送るステップと、 選択したパケットをスイッチ・エンジンに転送するステ
ップと、 を含むローカル・エリア・ネットワーク・セグメント上
の余分なパケット・トラフィックを減らすパケット・ト
ラフィック減少プロセス。 - 【請求項2】 パケットを送信し、受信する複数のネッ
トワーク・ポートと、 高速パケット交換用のスイッチング・モジュールと、 スイッチ・エンジンと、を含み、前記スイッチング・モ
ジュールが、前記受信したパケットの送信源アドレスを
媒体アクセス制御アドレス・テーブルと比較し、既知の
送信源アドレス・パケットを宛先ポートに送り、選択し
たパケットを前記スイッチ・エンジンに転送する、ロー
カル・エリア・ネットワーク・セグメント上の余分なパ
ケット・トラフィックを減らすパケット・トラフィック
減少装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US744335 | 1996-11-07 | ||
| US08/744,335 US5920699A (en) | 1996-11-07 | 1996-11-07 | Broadcast isolation and level 3 network switch |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH10154998A true JPH10154998A (ja) | 1998-06-09 |
| JPH10154998A5 JPH10154998A5 (ja) | 2005-06-02 |
Family
ID=24992320
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP9318962A Pending JPH10154998A (ja) | 1996-11-07 | 1997-11-05 | パケット・トラフィック減少プロセスおよびパケット・トラフィック減少装置 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US5920699A (ja) |
| EP (1) | EP0841782B1 (ja) |
| JP (1) | JPH10154998A (ja) |
| DE (1) | DE69727447T2 (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008504777A (ja) * | 2004-06-30 | 2008-02-14 | ノキア インコーポレイテッド | ドメイン間通信のためのバーチャルブロードキャストネットワーク |
| US7570647B2 (en) | 2002-01-30 | 2009-08-04 | Nec Corporation | LAN type internet access network and subscriber line accommodation method for use in the same network |
| JP2011014964A (ja) * | 2009-06-30 | 2011-01-20 | Fujitsu Ltd | スイッチ装置、スイッチ制御方法 |
| JP2016144159A (ja) * | 2015-02-04 | 2016-08-08 | アンリツネットワークス株式会社 | 通信システム及び通信方法 |
Families Citing this family (152)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6393548B1 (en) * | 1997-02-14 | 2002-05-21 | Advanced Micro Devices, Inc. | Variable 16 or 32 bit PCI interface which supports steering and swapping of data |
| KR100226781B1 (ko) * | 1997-03-05 | 1999-10-15 | 김영환 | 노드(node)인식(recognition)방법 |
| CN1263267C (zh) | 1997-03-12 | 2006-07-05 | 诺马蒂克斯股份有限公司 | 漫游的转换器或路由器 |
| US6130892A (en) * | 1997-03-12 | 2000-10-10 | Nomadix, Inc. | Nomadic translator or router |
| US6278705B1 (en) * | 1997-04-08 | 2001-08-21 | 3Com Corporation | Integrated architecture to support a single system image across multiple network access servers |
| US6185218B1 (en) * | 1997-08-29 | 2001-02-06 | International Business Machines Corporation | Communication method and apparatus for use in a computing network environment having high performance LAN connections |
| US6157644A (en) * | 1997-10-07 | 2000-12-05 | Northern Telecom Limited | Method and apparatus for accelerating OSI layer 3 routers |
| US6223172B1 (en) * | 1997-10-31 | 2001-04-24 | Nortel Networks Limited | Address routing using address-sensitive mask decimation scheme |
| US6091732A (en) * | 1997-11-20 | 2000-07-18 | Cisco Systems, Inc. | Method for configuring distributed internet protocol gateways with lan emulation |
| US7055173B1 (en) | 1997-12-19 | 2006-05-30 | Avaya Technology Corp. | Firewall pooling in a network flowswitch |
| US6266335B1 (en) * | 1997-12-19 | 2001-07-24 | Cyberiq Systems | Cross-platform server clustering using a network flow switch |
| US6301645B1 (en) * | 1998-01-20 | 2001-10-09 | Micron Technology, Inc. | System for issuing device requests by proxy |
| JP3302918B2 (ja) * | 1998-02-10 | 2002-07-15 | 日本電気株式会社 | バーチャルlan構成情報の自動設定システム及びバーチャルlan構成情報の自動設定方法 |
| DE69928504T2 (de) * | 1998-03-13 | 2006-07-27 | Schlumberger Omnes, Inc., Houston | Bereitstellung eines sicheren Zugriffs auf Netzwerkdienste |
| US6070187A (en) * | 1998-03-26 | 2000-05-30 | Hewlett-Packard Company | Method and apparatus for configuring a network node to be its own gateway |
| US6876654B1 (en) * | 1998-04-10 | 2005-04-05 | Intel Corporation | Method and apparatus for multiprotocol switching and routing |
| US6493318B1 (en) * | 1998-05-04 | 2002-12-10 | Hewlett-Packard Company | Cost propagation switch protocols |
| US6167444A (en) * | 1998-05-08 | 2000-12-26 | International Business Machines Corporation | Method and system for exchanging routing information |
| GB9810843D0 (en) * | 1998-05-21 | 1998-07-22 | 3Com Technologies Ltd | Method for storing data in network devices |
| US6603769B1 (en) * | 1998-05-28 | 2003-08-05 | Cisco Technology, Inc. | Method and system for improving traffic operation in an internet environment |
| US6163810A (en) * | 1998-06-02 | 2000-12-19 | At&T Corp. | System and method for managing the exchange of information between multicast and unicast hosts |
| EP0967759B1 (en) * | 1998-06-25 | 2009-02-25 | Texas Instruments Incorporated | Broadcast traffic reduction in a communications network |
| US6570875B1 (en) | 1998-10-13 | 2003-05-27 | Intel Corporation | Automatic filtering and creation of virtual LANs among a plurality of switch ports |
| GB9824594D0 (en) | 1998-11-11 | 1999-01-06 | 3Com Technologies Ltd | Modifying tag fields in ethernet data packets |
| GB2344030B (en) | 1998-11-17 | 2003-06-04 | 3Com Technologies Ltd | Credit-based scheme for high performance communication between devices in a packet-based communication system |
| US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
| US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
| US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
| US6584096B1 (en) * | 1998-12-30 | 2003-06-24 | Nortel Networks Limited | Method and apparatus for connecting a home network to the internet |
| US6556541B1 (en) * | 1999-01-11 | 2003-04-29 | Hewlett-Packard Development Company, L.P. | MAC address learning and propagation in load balancing switch protocols |
| US6272129B1 (en) * | 1999-01-19 | 2001-08-07 | 3Com Corporation | Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network |
| US6707809B1 (en) | 1999-02-25 | 2004-03-16 | Utstarcom, Inc. | Method for forwarding data to idle mobile nodes, and home agent control node for use in the method |
| US6640251B1 (en) * | 1999-03-12 | 2003-10-28 | Nortel Networks Limited | Multicast-enabled address resolution protocol (ME-ARP) |
| EP1043913A3 (en) * | 1999-04-08 | 2001-05-09 | Canon Kabushiki Kaisha | Apparatus and method for switching data packets |
| US6701327B1 (en) * | 1999-05-11 | 2004-03-02 | 3Com Corporation | Merging network data sets comprising data acquired by interrogation of a network |
| US6539019B1 (en) * | 1999-05-24 | 2003-03-25 | 3Com Corporation | Methods and apparatus for automatically connecting a dynamic host configuration protocol (DHCP) client network device to a virtual local area network (VLAN) |
| US7275113B1 (en) * | 1999-05-27 | 2007-09-25 | 3 Com Corporation | Dynamic network address configuration system and method |
| DE69924393T2 (de) * | 1999-07-16 | 2006-03-09 | Vasu Tech Ltd. | Digitale elektronische steuereinheit |
| US6292838B1 (en) * | 1999-08-23 | 2001-09-18 | 3Com Corporation | Technique for automatic remote media access control (MAC) layer address resolution |
| US6693876B1 (en) * | 1999-08-31 | 2004-02-17 | Worldcom, Inc. | Selecting IPX/IGX nodes in a multi-domain environment |
| US6970903B1 (en) * | 1999-10-29 | 2005-11-29 | Intel Corporation | Distributed component system management using machine-independent activation requests |
| US6717919B1 (en) * | 1999-11-23 | 2004-04-06 | 3Com Corporation | Imprinting method for automated registration and configuration of network devices |
| US6976258B1 (en) | 1999-11-30 | 2005-12-13 | Ensim Corporation | Providing quality of service guarantees to virtual hosts |
| US6757281B1 (en) * | 1999-12-16 | 2004-06-29 | Xerox Corporation | Route server |
| US6711607B1 (en) | 2000-02-04 | 2004-03-23 | Ensim Corporation | Dynamic scheduling of task streams in a multiple-resource system to ensure task stream quality of service |
| US6754716B1 (en) * | 2000-02-11 | 2004-06-22 | Ensim Corporation | Restricting communication between network devices on a common network |
| US7343421B1 (en) | 2000-02-14 | 2008-03-11 | Digital Asset Enterprises Llc | Restricting communication of selected processes to a set of specific network addresses |
| US6948003B1 (en) | 2000-03-15 | 2005-09-20 | Ensim Corporation | Enabling a service provider to provide intranet services |
| US6868086B1 (en) * | 2000-03-29 | 2005-03-15 | Intel Corporation | Data packet routing |
| US6529897B1 (en) * | 2000-03-31 | 2003-03-04 | International Business Machines Corporation | Method and system for testing filter rules using caching and a tree structure |
| US6880089B1 (en) | 2000-03-31 | 2005-04-12 | Avaya Technology Corp. | Firewall clustering for multiple network servers |
| US6779039B1 (en) | 2000-03-31 | 2004-08-17 | Avaya Technology Corp. | System and method for routing message traffic using a cluster of routers sharing a single logical IP address distinct from unique IP addresses of the routers |
| US6765914B1 (en) * | 2000-04-07 | 2004-07-20 | 3Com Corporation | Generic switch architecture to support flexible subnets across layer-3 devices |
| US7113487B1 (en) * | 2000-04-07 | 2006-09-26 | Intel Corporation | Forwarding control protocol |
| GB2361830B (en) * | 2000-04-26 | 2002-01-30 | 3Com Corp | Stackable network units including registers for identifying trunk connection status of stacked units |
| GB2362289B (en) | 2000-05-10 | 2002-04-03 | 3Com Corp | Distributed multicast routing in packet-based communication network devices |
| US6985937B1 (en) | 2000-05-11 | 2006-01-10 | Ensim Corporation | Dynamically modifying the resources of a virtual server |
| US6907421B1 (en) | 2000-05-16 | 2005-06-14 | Ensim Corporation | Regulating file access rates according to file type |
| US7055171B1 (en) * | 2000-05-31 | 2006-05-30 | Hewlett-Packard Development Company, L.P. | Highly secure computer system architecture for a heterogeneous client environment |
| FR2811179B1 (fr) * | 2000-06-30 | 2002-09-27 | Thomson Csf | Procede de routage de trame ip entre les usagers d'un reseau a graphe variable |
| US7082468B1 (en) * | 2000-06-30 | 2006-07-25 | Intel Corporation | Method and apparatus for flexible high speed communication |
| US7143024B1 (en) | 2000-07-07 | 2006-11-28 | Ensim Corporation | Associating identifiers with virtual processes |
| US6909691B1 (en) | 2000-08-07 | 2005-06-21 | Ensim Corporation | Fairly partitioning resources while limiting the maximum fair share |
| US6772226B1 (en) | 2000-08-15 | 2004-08-03 | Avaya Technology Corp. | VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster |
| KR20020017265A (ko) * | 2000-08-29 | 2002-03-07 | 구자홍 | 동일 아이피 서브넷상에 구성된 서로 다른 가상랜 사이의통신방법 |
| US6980549B1 (en) * | 2000-09-01 | 2005-12-27 | Avaya Technology Corp. | Policy enforcing switch |
| US7420977B2 (en) * | 2000-10-03 | 2008-09-02 | Broadcom Corporation | Method and apparatus of inter-chip bus shared by message passing and memory access |
| US6985959B1 (en) * | 2000-11-01 | 2006-01-10 | Nortel Networks Limited | Constraint route dissemination using distributed route exchanges |
| US20040034715A1 (en) * | 2000-12-06 | 2004-02-19 | Steven Dawson | Content based routing devices and methods |
| US6813631B2 (en) * | 2000-12-15 | 2004-11-02 | Honeywell International Inc. | Automatic self configuration of client-supervisory nodes |
| US20020124107A1 (en) * | 2000-12-19 | 2002-09-05 | Michele Goodwin | Vlan advertisement protocol (VAP) |
| US7219354B1 (en) | 2000-12-22 | 2007-05-15 | Ensim Corporation | Virtualizing super-user privileges for multiple virtual processes |
| KR20020051191A (ko) * | 2000-12-22 | 2002-06-28 | 엘지전자 주식회사 | 가상 근거리 통신망 간의 패킷 스위칭 방법 |
| KR100455130B1 (ko) * | 2000-12-23 | 2004-11-08 | 엘지전자 주식회사 | 가상 에이알피 패킷을 이용한 프록시 에이알피 동작 방법 |
| US7143173B2 (en) * | 2000-12-29 | 2006-11-28 | Intel Corporation | Autodetection of routing protocol version and type |
| US20020167950A1 (en) * | 2001-01-12 | 2002-11-14 | Zarlink Semiconductor V.N. Inc. | Fast data path protocol for network switching |
| US20020115512A1 (en) * | 2001-02-22 | 2002-08-22 | Mike Mishler | Wrapping connector driving device and drive unit provided with wrapping connector driving device |
| US20020143787A1 (en) * | 2001-03-31 | 2002-10-03 | Simon Knee | Fast classless inter-domain routing (CIDR) lookups |
| GB0113902D0 (en) * | 2001-06-07 | 2001-08-01 | Nokia Corp | Security in area networks |
| US7418536B2 (en) * | 2001-07-30 | 2008-08-26 | Cisco Technology, Inc. | Processor having systolic array pipeline for processing data packets |
| US7382787B1 (en) | 2001-07-30 | 2008-06-03 | Cisco Technology, Inc. | Packet routing and switching device |
| US20030035398A1 (en) * | 2001-08-15 | 2003-02-20 | Takayuki Sato | Wireless VLAN construction method in wireless LAN system, VLAN packet processing program for wireless interconnecting device, recording medium on which VLAN packet processing program for wireless interconnecting device is recorded, wireless interconnecting device having VLAN function and wireless VLAN system |
| KR20030018269A (ko) * | 2001-08-27 | 2003-03-06 | 한국전자통신연구원 | 라우터 시스템에서 캐쉬 포워딩 테이블을 이용한 인터넷프로토콜 주소 룩업 제어 장치 및 그 방법 |
| CN1561608B (zh) * | 2001-09-26 | 2010-05-26 | 西门子公司 | 用于运行耦合节点的方法和设备 |
| JP3600578B2 (ja) * | 2001-09-29 | 2004-12-15 | 株式会社東芝 | 無線通信システム及び無線lanアクセスポイント |
| US7065047B2 (en) * | 2001-10-22 | 2006-06-20 | Pctel, Inc. | System and method of providing computer networking |
| US7647422B2 (en) | 2001-11-06 | 2010-01-12 | Enterasys Networks, Inc. | VPN failure recovery |
| US7657619B1 (en) | 2001-11-13 | 2010-02-02 | Extreme Networks, Inc. | Method and system for maintaining a loop-free topology across multiple spanning trees in a virtual local area network |
| JP3714238B2 (ja) * | 2001-11-21 | 2005-11-09 | 日本電気株式会社 | ネットワーク転送システム及び転送方法 |
| US7082134B1 (en) * | 2002-01-18 | 2006-07-25 | Juniper Networks, Inc. | Redirect checking in a network device |
| US7739402B2 (en) * | 2002-03-01 | 2010-06-15 | Enterasys Networks, Inc. | Locating devices in a data network |
| US7450438B1 (en) | 2002-06-20 | 2008-11-11 | Cisco Technology, Inc. | Crossbar apparatus for a forwarding table memory in a router |
| US7525904B1 (en) | 2002-06-20 | 2009-04-28 | Cisco Technology, Inc. | Redundant packet routing and switching device and method |
| US7710991B1 (en) * | 2002-06-20 | 2010-05-04 | Cisco Technology, Inc. | Scalable packet routing and switching device and method |
| SE523714C2 (sv) * | 2002-07-05 | 2004-05-11 | Packetfront Sweden Ab | Ett filter i ett gränssnitt inom ett öppet system av typ skikt2 för trafikseparation i minst en router för åtkomstomkoppling inom ett nät, och ett förfarande för detta |
| CN1200533C (zh) † | 2002-07-08 | 2005-05-04 | 华为技术有限公司 | 一种实现系统设备内部模块间的通信方法 |
| US7391719B2 (en) * | 2002-07-15 | 2008-06-24 | Sixnet, Llc | Redundant network interface for ethernet devices |
| US6907039B2 (en) * | 2002-07-20 | 2005-06-14 | Redback Networks Inc. | Method and apparatus for routing and forwarding between virtual routers within a single network element |
| US7286544B2 (en) * | 2002-07-25 | 2007-10-23 | Brocade Communications Systems, Inc. | Virtualized multiport switch |
| US7877483B1 (en) * | 2002-10-28 | 2011-01-25 | Cisco Technology, Inc. | Virtual local area network pruning protocol |
| US7283534B1 (en) * | 2002-11-22 | 2007-10-16 | Airespace, Inc. | Network with virtual “Virtual Private Network” server |
| US7536476B1 (en) | 2002-12-20 | 2009-05-19 | Cisco Technology, Inc. | Method for performing tree based ACL lookups |
| US7778999B1 (en) | 2003-01-24 | 2010-08-17 | Bsecure Technologies, Inc. | Systems and methods for multi-layered packet filtering and remote management of network devices |
| WO2004086694A1 (en) * | 2003-03-24 | 2004-10-07 | Re Src Limited | Multiconfigurable device masking shunt and method of use |
| US7453883B1 (en) | 2003-04-14 | 2008-11-18 | Cisco Technology, Inc. | Method for compressing route data in a router |
| US8046809B2 (en) * | 2003-06-30 | 2011-10-25 | World Wide Packets, Inc. | Multicast services control system and method |
| ES2223282B1 (es) * | 2003-07-18 | 2006-04-16 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. |
| US7317722B2 (en) * | 2003-08-20 | 2008-01-08 | 3Com Corporation | System and method for distributed multicast routing |
| US7486695B1 (en) | 2003-12-22 | 2009-02-03 | Sun Microsystems, Inc. | Method and apparatus for data communication tunneling channels |
| US7656822B1 (en) * | 2003-12-22 | 2010-02-02 | Sun Microsystems, Inc. | Method and apparatus for decentralized device and service description and discovery |
| US20050141537A1 (en) * | 2003-12-29 | 2005-06-30 | Intel Corporation A Delaware Corporation | Auto-learning of MAC addresses and lexicographic lookup of hardware database |
| US7580403B2 (en) | 2004-02-26 | 2009-08-25 | Enterasys Networks, Inc. | Status transmission system and method |
| US7454503B2 (en) * | 2004-04-08 | 2008-11-18 | International Business Machines Corporation | Method to identify transactions and manage the capacity to support the transaction |
| US7596808B1 (en) * | 2004-04-30 | 2009-09-29 | Tw Acquisition, Inc. | Zero hop algorithm for network threat identification and mitigation |
| JP2006020085A (ja) * | 2004-07-01 | 2006-01-19 | Fujitsu Ltd | ネットワークシステム、ネットワークブリッジ装置、ネットワーク管理装置およびネットワークアドレス解決方法 |
| US7920577B2 (en) * | 2004-07-08 | 2011-04-05 | Avaya Communication Israel Ltd. | Power saving in wireless packet based networks |
| US7873012B2 (en) * | 2004-07-26 | 2011-01-18 | Avaya Communication Israel Ltd. | Roaming wireless client communication |
| US7945945B2 (en) * | 2004-08-06 | 2011-05-17 | Enterasys Networks, Inc. | System and method for address block enhanced dynamic network policy management |
| US8009668B2 (en) * | 2004-08-17 | 2011-08-30 | Hewlett-Packard Development Company, L.P. | Method and apparatus for router aggregation |
| US7675922B2 (en) * | 2004-10-29 | 2010-03-09 | Microsoft Corporation | System and method for providing a universal communications port with computer-telephony interface |
| US7516174B1 (en) | 2004-11-02 | 2009-04-07 | Cisco Systems, Inc. | Wireless network security mechanism including reverse network address translation |
| US7347628B2 (en) | 2004-11-08 | 2008-03-25 | Enterasys Networks, Inc. | Optical interface identification system |
| US7889712B2 (en) * | 2004-12-23 | 2011-02-15 | Cisco Technology, Inc. | Methods and apparatus for providing loop free routing tables |
| US8089902B1 (en) | 2005-01-07 | 2012-01-03 | Pmc-Sierra Us, Inc. | Serial attached SCSI broadcast primitive processor filtering for loop architectures |
| US7583662B1 (en) * | 2005-04-12 | 2009-09-01 | Tp Lab, Inc. | Voice virtual private network |
| US8086232B2 (en) | 2005-06-28 | 2011-12-27 | Enterasys Networks, Inc. | Time synchronized wireless method and operations |
| KR100652964B1 (ko) * | 2005-08-25 | 2006-12-01 | 삼성전자주식회사 | 듀얼스택 네트워크 기기 및 그 브로드캐스트 방법 |
| US20070091828A1 (en) * | 2005-10-26 | 2007-04-26 | Nortel Networks Limited | Registration, look-up, and routing with flat addresses at enormous scales |
| US8284782B1 (en) | 2005-11-15 | 2012-10-09 | Nvidia Corporation | System and method for avoiding ARP cache pollution |
| US8284783B1 (en) * | 2005-11-15 | 2012-10-09 | Nvidia Corporation | System and method for avoiding neighbor cache pollution |
| CN100377549C (zh) * | 2005-11-22 | 2008-03-26 | 华为技术有限公司 | 数据转发实体转发数据帧的方法 |
| US7716472B2 (en) | 2005-12-29 | 2010-05-11 | Bsecure Technologies, Inc. | Method and system for transparent bridging and bi-directional management of network data |
| US7774447B2 (en) * | 2006-04-26 | 2010-08-10 | Cisco Technology, Inc. | Performing simplified troubleshooting procedures to isolate connectivity problems |
| US9001645B2 (en) * | 2006-05-17 | 2015-04-07 | Rajant Corporation | System and method for packet delivery backtracking |
| US8331266B2 (en) * | 2006-06-14 | 2012-12-11 | Nokia Siemens Networks Oy | LAN topology detection and assignment of addresses |
| JP4732257B2 (ja) * | 2006-07-07 | 2011-07-27 | 富士通株式会社 | 中継装置、経路制御方法、及び経路制御プログラム |
| US8279867B2 (en) * | 2008-03-02 | 2012-10-02 | Jeffrey Alan Carley | Method and apparatus for reducing flood traffic in switches |
| US7764692B1 (en) | 2008-08-05 | 2010-07-27 | Cisco Technology, Inc. | Bypass of routing protocol filtering in a multi-subnet network |
| CA2764150C (en) * | 2009-06-01 | 2018-10-09 | Gaming Laboratories International, Llc | Intra-office regulatory compliance testing system |
| US9271261B1 (en) | 2010-10-08 | 2016-02-23 | Sprint Communications Company L.P. | Wireless geographic routing protocol |
| US8891406B1 (en) * | 2010-12-22 | 2014-11-18 | Juniper Networks, Inc. | Methods and apparatus for tunnel management within a data center |
| US8687649B2 (en) * | 2011-03-08 | 2014-04-01 | International Business Machines Corporation | Message forwarding toward a source end node in a converged network environment |
| US9160633B1 (en) * | 2011-10-07 | 2015-10-13 | Adtran, Inc. | Systems and methods for dynamically learning virtual local area network (VLAN) tags |
| US9654604B2 (en) | 2012-11-22 | 2017-05-16 | Intel Corporation | Apparatus, system and method of controlling data flow over a communication network using a transfer response |
| US20150319669A1 (en) * | 2012-12-21 | 2015-11-05 | Hewlett-Packard Development Company, L.P. | Forwarding of service requests by a wireless controller |
| CN103843285B (zh) * | 2013-11-14 | 2017-02-08 | 华为技术有限公司 | 一种网络设备版本升级的方法及网络设备 |
| US9414289B2 (en) * | 2013-12-22 | 2016-08-09 | Avaya Inc. | Predictive client VLAN extension |
| US10148618B2 (en) | 2016-06-07 | 2018-12-04 | Abb Schweiz Ag | Network isolation |
| US10313259B2 (en) * | 2016-12-09 | 2019-06-04 | Vmware, Inc. | Suppressing broadcasts in cloud environments |
| DE102021200832A1 (de) | 2021-01-29 | 2022-08-04 | Siemens Mobility GmbH | Technische Anlage und Zwischengerät für eine technische Anlage |
| US12273269B1 (en) * | 2022-11-08 | 2025-04-08 | Marvell Asia Pte Ltd | Selective mesh routing through non-adjacent nodes |
| US12353764B1 (en) | 2022-11-10 | 2025-07-08 | Marvell Asia Pte Ltd | Single cycle request arbiter |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5500860A (en) * | 1991-06-14 | 1996-03-19 | Digital Equipment Corporation | Router using multiple hop redirect messages to enable bridge like data forwarding |
| US5530703A (en) * | 1994-09-23 | 1996-06-25 | 3Com Corporation | Remote communication server with automatic filtering |
| US5608726A (en) * | 1995-04-25 | 1997-03-04 | Cabletron Systems, Inc. | Network bridge with multicast forwarding table |
| US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
-
1996
- 1996-11-07 US US08/744,335 patent/US5920699A/en not_active Expired - Lifetime
-
1997
- 1997-11-05 JP JP9318962A patent/JPH10154998A/ja active Pending
- 1997-11-07 EP EP97308944A patent/EP0841782B1/en not_active Expired - Lifetime
- 1997-11-07 DE DE69727447T patent/DE69727447T2/de not_active Expired - Lifetime
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7570647B2 (en) | 2002-01-30 | 2009-08-04 | Nec Corporation | LAN type internet access network and subscriber line accommodation method for use in the same network |
| JP2008504777A (ja) * | 2004-06-30 | 2008-02-14 | ノキア インコーポレイテッド | ドメイン間通信のためのバーチャルブロードキャストネットワーク |
| JP2011014964A (ja) * | 2009-06-30 | 2011-01-20 | Fujitsu Ltd | スイッチ装置、スイッチ制御方法 |
| JP2016144159A (ja) * | 2015-02-04 | 2016-08-08 | アンリツネットワークス株式会社 | 通信システム及び通信方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP0841782B1 (en) | 2004-02-04 |
| EP0841782A1 (en) | 1998-05-13 |
| DE69727447T2 (de) | 2004-12-16 |
| DE69727447D1 (de) | 2004-03-11 |
| US5920699A (en) | 1999-07-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH10154998A (ja) | パケット・トラフィック減少プロセスおよびパケット・トラフィック減少装置 | |
| US11729059B2 (en) | Dynamic service device integration | |
| US10673736B2 (en) | Traffic reduction in data center fabrics | |
| US10084751B2 (en) | Load balancing among a cluster of firewall security devices | |
| US10693784B1 (en) | Fibre channel over ethernet (FCoE) link aggregation group (LAG) support in data center networks | |
| US20190007312A1 (en) | Techniques for routing and forwarding between multiple virtual routers implemented by a single device | |
| EP2643940B1 (en) | Method of shrinking a data loss window in a packet network device | |
| US5946308A (en) | Method for establishing restricted broadcast groups in a switched network | |
| US6912223B1 (en) | Automatic router configuration | |
| US7496955B2 (en) | Dual mode firewall | |
| US8396053B2 (en) | Method and apparatus for VLAN-based selective path routing | |
| US20040213272A1 (en) | Layer 2 switching device | |
| JP2004072802A (ja) | ネットワーク内のレイヤー3転送を実行する方法 | |
| US20060039385A1 (en) | Method and system for router aggregation | |
| US6982984B1 (en) | Method and apparatus for virtual private networks | |
| EP1699247B1 (en) | Multiple isp local area network egress selecting method | |
| US20030131258A1 (en) | Peer-to-peer communication across firewall using internal contact point | |
| CN113542441B (zh) | 一种通信处理方法及装置 | |
| KR100431207B1 (ko) | 엠피엘에스(mpls)기반망에서의 엑스트라넷아이피-브이피엔(ip-vpn)서비스 제공 방법 | |
| US12432142B1 (en) | IPV6 address translation for compatibility with multiple carriers | |
| US20250365263A1 (en) | Ipv6 address translation for compatibility with multiple carriers | |
| Vadivelu et al. | Design and performance analysis of complex switching networks through VLAN, HSRP and link aggregation | |
| CN112688887B (zh) | 一种隧道的配置方法和节点设备 | |
| Kasu et al. | Spanning tree protocol | |
| WO2024239686A1 (zh) | 一种信息处理方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040720 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040720 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040806 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040806 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061120 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061124 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070220 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070223 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071001 |