DE69727447T2 - Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung - Google Patents

Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung Download PDF

Info

Publication number
DE69727447T2
DE69727447T2 DE69727447T DE69727447T DE69727447T2 DE 69727447 T2 DE69727447 T2 DE 69727447T2 DE 69727447 T DE69727447 T DE 69727447T DE 69727447 T DE69727447 T DE 69727447T DE 69727447 T2 DE69727447 T2 DE 69727447T2
Authority
DE
Germany
Prior art keywords
switch
packets
host
server
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69727447T
Other languages
English (en)
Other versions
DE69727447D1 (de
Inventor
Ballard C. Bare
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE69727447D1 publication Critical patent/DE69727447D1/de
Application granted granted Critical
Publication of DE69727447T2 publication Critical patent/DE69727447T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1886Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs

Description

  • Die Erfindung bezieht sich auf lokale Netze (LAN). Insbesondere bezieht sich die Erfindung auf das Überwachen und Steuern eines Netzpaketverkehrs, das zu der Reduzierung eines unnötigen Verkehrs über LANs ohne die Verwendung von Brücken oder Routern führt.
  • Als LAN-Netze in den 1980er Jahren zum ersten Mal anfingen zu wachsen, war aufgrund der LAN-Kabeleinschränkungen schnell eine physische Grenze erreicht. Um dieses Problem zu lösen, wurden LAN-Brücken eingeführt, um diese physischen Kabel zusammenzubinden, um größere Netze zu bilden. Die Brücke gab Pakete transparent zwischen Segmenten eines lokalen Netzes bzw. LAN-Segmenten weiter. Zusätzlich konnten diese Brücken auch die Pakete abhören und in Erfahrung bringen, welche MAC-Adressen auf jedem LAN-Segment waren. Auf diese Weise konnten sie einen einzig gesendeten (unicast) Verkehr auf dem geeigneten LAN-Segment aufrechterhalten. Dies erhöhte den Gesamtnetzdurchsatz, solange die Benutzer ihre Topologie einrichteten, um Hosts, die häufig miteinander sprachen, auf dem gleichen LAN-Segment aufrechtzuerhalten.
  • An einem bestimmten Punkt jedoch werden Rundsendungen auf einer MAC-Ebene ein nichttolerierbar großer Anteil des Netzverkehrs (als zufällige Brückenschleifen beim Aufbau auftraten, konnten Rundsendungsstürme ein Netz vollständig lahmlegen). Rundsendungen brauchen nicht nur Netzbandbreite sondern auch Verarbeitungsleistung auf jedem Hostsystem auf, zu dem die Rundsendung weitergegeben wird (der Prozessor muß jedes rundgesendete Paket hinauf durch die Netzschicht analysieren, um zu sehen, ob das Paket an ihn adressiert ist). Um dieses Problem zu lösen, wurden Router eingeführt, um das Netz in getrennte Rundsendungsdomänen zu segmentieren.
  • An der Routergrenze wurden alle Rundsendungen abgefangen und der Router entschied, in welchen LANs (wenn überhaupt) die Rundsendung ausgebreitet werden würde. Die Router führten diese Funktion durch Hineinblicken in Ebene-3-Anfangsblöcke aus und erzwangen, daß das Netz in Netzebenen-Rundsendungsdomänen segmentiert wurde. Zwar löste dies das Problem übermäßiger Rundsendungen innerhalb des Netzes, doch führte es eine teure Vorrichtung ein, die zu einer zusätzlichen Latenzzeit führte, den Durchsatz zwischen diesen Rundsendungsdomänen begrenzte und zu einer erhöhten Komplexität des Netzes führte. Um den Durchsatzverlust über einen Router zu begrenzen, wurden Benutzer in Topologien gezwungen, bei denen Server und Clients innerhalb der gleichen Rundsendungsdomäne bleiben mußten.
  • Es wurden Schalter eingeführt, um die Schaffung von virtuellen lokalen Bereichsnetzen (VLAN) zu ermöglichen, was es Benutzern ermöglichte, ihre Netze ohne die hohen Kosten von Routern oder die niedrige Portanzahl von Brücken zu segmentieren. Die mit Schaltern verbundenen Probleme sind in dem U.S.-Patent Nr. 5,521,913, erteilt an Gridley am 28. Mai 1996, dargestellt, das einen Ethernet-Schalter unter Verwendung eines Durchschalt-Schaltens lehrt. Diese Technik leitet Pakete lediglich durch das VLAN weiter, wobei die Gültigkeit des Pakets erst untersucht wird, nachdem das Paket weitergeleitet wurde. Diese Technik und die momentanen, in Ethernet-Schaltern implementierten Methodiken, verhindern das Auftreten eines unnötigen und übermäßigen Verkehrs über das VLAN nicht.
  • Anmerkung: Diese Technik kann angewendet werden, um Schalter entweder durchzuschalten oder dieselben zu speichern und weiterzuleiten.
  • Die EP-A-0,518,595 offenbart eine Vorrichtung zum Weiterleiten eines Datenpakets von einer ersten Verbindung zu einer zweiten Verbindung, die zuerst ein Datenverbindungs-Destinationsadressenfeld eines weiterzuleitenden Pakets syntaktisch analysiert bzw. parst. Ansprechend auf einen Inhalt des Datenverbindungs-Destinationsadressenfelds, wie durch das syntaktische Analysieren bestimmt, entscheidet die Vorrichtung dann, ob das Paket als Brücke als Router weitergeleitet werden soll. Die Vorrichtung sendet eine Umleitungsnachricht, um die Datenverbindungs-Schichtdestinationsadresse zu aktualisieren, die durch die Ursprungsstation verwendet wird, um die Datenverbindungsschichtadresse der Destinationsstation zu enthalten, wenn die Destinationsstation auf einer Verbindung entfernt von der Verbindung der Ursprungsstation ist.
  • Die U.S.-A-5,530,703 offenbart ein System, bei dem nichtbenötigte rundgesendete und sammelgesendete Pakete durch einen Fernzugriffsserver daran gehindert werden, auf einer privaten oder geschalteten Schaltungskommunikationsverbindung zu einem entfernten Knoten eines Unternehmens-LAN hindurchzulaufen, wenn sie sich auf Protokolle beziehen, die nicht durch den entfernten Knoten verwendet werden, oder Informationen enthalten, die der entfernte Knoten nicht benötigt. Der Fernzugriffsserver umfaßt eine Logik, die automatisch das Protokoll erfährt, auf das sich der entfernte Knoten verläßt, und konfiguriert eine Filterlogik für die Mehrdestinationspakete ansprechend auf die erfahrenen Protokolle. Der Server führt ein Verfahren zum Bewerkstelligen eines Durchlaufs von Mehrdestinationspaketen aus, darunter (1) Erfahren eines Protokolls, das durch den entfernten Knoten verwendet wird, ansprechend auf ein Paket, das durch den entfernten Knoten zu dem Netz übertragen wird; (2) Speichern eines Identifizierers des erfahrenen Protokolls; (3) Identifizieren eines Protokolls eines Mehrdestinationspakets in dem Netz; und (4) Auswählen von Mehrdestinationspaketen, die zu dem entfernten Knoten weitergeleitet werden sollen, ansprechend auf den gespei cherten Identifizierer des Protokolls, das durch den entfernten Knoten verwendet wird, und das identifizierte Protokoll des Mehrdestinationspakets.
  • Die EP-0,861,544 (ursprünglich als WO-97/18657 veröffentlicht), die gemäß Artikel 54(3) EPC einen Stand der Technik darstellt, offenbart ein Verfahren und eine Vorrichtung zum Erstellen von beschränkten Rundsendungsgruppen in einem geschalteten Netz. Das Verfahren weist unterschiedlichen Teilsätzen von zugeordneten Endsystemen oder Zugriffsports unterschiedliche virtuelle LAN-Identifizierer (VLAN-Ids) zu. Es werden Tabellen zum Abbilden der VLAN-Ids mit zugeordneten Endsystemen und Zugriffsports aufrechterhalten. Wenn ein rundgesendetes Paket an einem ersten Schalter empfangen wird, wird es mit einem VLAN-Anfangsblock verkapselt, einschließlich der VLAN-Ids, und wird aus einem Sammelsendungs-Kanal bzw. Multicast-Kanal zu allen anderen Schaltern in dem Netz (Domäne) gesendet. Das ursprüngliche Paket wird aus den anderen Zugriffsports des empfangenden Schalters für die bezeichneten VLAN-Ids gesendet. Die Schalter, die das VLAN-Paket empfangen, entfernen den Anfangsblock und senden das ursprüngliche Paket aus Zugriffsports, die den aus dem Anfangsblock extrahierten VLAN-Ids zugeordnet sind. Das Verfahren liefert einen Mechanismus zum Weiterleiten von Rundsendungspaketen eines Protokolls, das durch den Schaltmechanismus nicht unterstützt wird, sowie von Sammelsendungspaketen und Einsendepaketen von unentdeckten Endsystemen.
  • Unnötiger und übermäßiger Verkehr über das VLAN verlangsamt nicht nur das Netz, sondern macht es zusätzlich erforderlich, daß jeder Endknoten und Computer mit dem Netz verbunden ist, um diese Pakete zu empfangen und zu analysieren. Das Ergebnis ist der Gesamtverlust an Netzbandbreite. Die Hauptursache für diesen Verlust ist der Rundsendungsverkehr. Die vorliegende Erfindung erreicht das, was der Stand der Technik nicht erreicht, d. h., den Verkehr über die VLANs zu reduzieren und es dadurch zu ermöglichen, die VLAN-Bandbreite effizienter zu verwenden.
  • Die vorliegende Erfindung schafft ein verbessertes lokales Netz.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird eine Vorrichtung zum Reduzieren eines übermäßigen Paketverkehrs über ein lokales Netz wie in Anspruch 1 spezifiziert geschaffen.
  • Das bevorzugte Ausführungsbeispiel kann durch Implementieren einer Rundsendungstrennung und eines Schaltens auf Ebene 3 auf der Schalterebene, wobei dennoch die hohe Ebene der Mediengeschwindigkeit, die für Netzanwendungen erforderlich ist, aufrechterhalten wird, eine Lösung für das Problem des VLAN-Flutens schaffen. Dieses Ausführungsbeispiel kann dadurch eine Lösung für das Problem bereitstellen, das mit Brücken und Routern gelöst wurde, jedoch ohne die Kosten-/Leistungseinflüsse und Topologieeinschränkungen, die sie einführten.
  • Das bevorzugte Ausführungsbeispiel weist eine schaltende anwendungsspezifische integrierte Schaltung (ASIC) und eine virtuelle Schalteinrichtung (VSE) auf, die mit einer Mehrzahl von Ports verbunden ist. Die schaltende ASIC weist eine Hochgeschwindigkeitsspeichertabelle auf, die es ihr ermöglicht, Adressen nachzuschlagen, die sie zuvor erhalten hat, und einzig gesendete Pakete zu den Adressen weiterzuleiten. Wenn die ASIC ein Paket entdeckt, das ein einzig gesendetes oder Paket mit unbekannter Adresse ist, wird das Paket zu der VSE weitergeleitet. Die VSE ist eine CPU, die Schaltentscheidungen außerhalb der ASIC trifft. Die VSE verfolgt sämtliche unbekannten Adressen und leitet das Paket aus den geeigneten Ports weiter. Während die VSE auf eine Antwort zu dem Paket wartet, markiert sie die Tabelle der ASIC, um anzuzeigen, daß der Ursprungshost des Pakets existiert und mit welchem Port derselbe verbunden ist.
  • Sobald die VSE die Antwort auf das Paket sieht, markiert sie wieder die Tabelle der ASIC und zeigt damit an, auf. welchem Port der antwortende Host ist. Die VSE beantwortet rundgesendete Pakete stellvertretend bzw. als Proxy für alle bekannten Adressen, ohne eines der Pakete die VLANs hinunter weiterzuleiten. Dies befreit die VLAN-Bandbreite von einem übermäßigen Verkehr.
  • Das bevorzugte Ausführungsbeispiel erfordert keine Benutzerkonfiguration, da sich die Schaltmethodik selbst an das Netz, in das dieselbe eingesetzt ist, anpaßt. Hinzu kommt, daß die Funktionen der schaltenden ASIC auch in einer Software durchgeführt werden können.
  • Die vorliegende Erfindung weist die Fähigkeit auf, Routerfunktionen wie z. B. Schalten auf Ebene 3 und eine Rundsendungssteuerung zu ersetzen. Sie ist außerdem mit Internetwork-Packet-(IP)- und Internetwork-Packet-Exchange-(IPX)-Netzen kompatibel.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung ist lediglich beispielhaft unten beschrieben, unter Bezugnahme auf die beiliegenden Zeichnungen, in denen:
  • 1 eine funktionale Darstellung eines bevorzugten Ausführungsbeispiels eines Schalters ist;
  • 2 ein Flußdiagramm der bevorzugten ASIC-Paket-Schaltfunktion ist;
  • 3 einen einzelnen Schalter darstellt, der die Rundsendungstrennung unter Verwendung eines Ausführungsbeispiels eines IP-Protokolls implementiert;
  • 4 eine Schalterinfrastruktur ist, die unter Verwendung eines Ausführungsbeispiels einer Multivernetzung mit einem Router verbunden ist;
  • 5 einen einzelnen Schalter mit mehreren VLANs unter Verwendung eines Ausführungsbeispiels des IP-Protokolls, darstellt;
  • 6 eine Mehrschalterumgebung mit einem Ausführungsbeispiel eines segmentierten VLAN darstellt;
  • 7 einen Schalter in einem Ausführungsbeispiel eines IPX-Netzes darstellt;
  • 8 ein Ausführungsbeispiel einer IP-Schalter-zu Router-Verbindung darstellt;
  • 9 ein Ausführungsbeispiel einer IPX-Schalter-zu-Router-Verbindung darstellt;
  • 10 eine illegale Schalter-/Router-Konfiguration darstellt;
  • 11 einen Rundsendungsschutz über einem VLAN darstellt;
  • 12 eine Verwendung eines Spanning-Tree-Protokolls in einer Schleife darstellt; und
  • 13 eine Schleife ohne ein Spanning-Tree-Protokoll darstellt.
  • Unter Bezugnahme auf die 1 und 2 weist das beschriebene Ausführungsbeispiel eine schaltende anwendungsspezifische integrierte Schaltung (ASIC) 101 und eine virtuelle Schalteinrichtung (VSE) 102 auf, die mit einer Mehrzahl von Ports 105 verbunden ist. Die schaltende ASIC 101 führt ein Schalten 201 auf Ebene 3 und ein Einsende-Schalten 203 (Ebene 2) durch. Die ASIC 101 weist eine Hochgeschwindigkeitsspeichernachschlagtabelle 104 auf, die es ihr ermöglicht, Medienzugriffssteuerungs-(MAC)-Adressen nachzuschlagen, die sie zuvor erhalten hat, und einzig gesendete Pakete zu den Adressen 204 weiterzuleiten. Wenn die ASIC 101 ein Paket entdeckt, das ein Rundsendungspaket oder ein Paket mit unbekannter Adresse 203 ist, wird das Paket zu der VSE 102 weitergeleitet. Die VSE 102 ist eine CPU, die Schaltentscheidungen außerhalb der ASIC 101 trifft und auf die Ebene-3-Adresse eines Pakets sieht. Die VSE 102 verfolgt alle unbekannten Adressen in einem Zwischenspeicher 103 und leitet das Paket für eine Lieferung aus den geeigneten Ports 202 zurück zu der ASIC 101. Während die VSE 102 auf eine Antwort auf das Paket wartet, markiert sie die Nachschlagtabelle 104 der ASIC 101, um anzuzeigen, daß der Ursprungshost des Pakets existiert und mit welchem Port derselbe verbunden ist. Sobald die VSE 102 die Antwort auf das Paket sieht, markiert sie wieder die Nachschlagtabelle 104 der ASIC 101, und zeigt dadurch an, auf welchem Port der antwortende Host ist. Die VSE 102 beantwortet rundgesendete Pakete in Vertretung für alle bekannten Adressen, ohne eines der Pakete die VLANs hinunter weiterzuleiten.
  • Protokolle wie z. B. IP und IPX verwenden rundgesendete Pakete, so daß Endknoten entdecken können, wo andere Knoten sind. Dies ermöglicht den Knoten, einen Einsendeverkehr zu senden, der an den entsprechenden Endknoten adressiert ist. Die vorliegende Erfindung verfolgt diese Rundsendungen und sobald sie erfahren hat, wo die Endknoten sind, antwortet sie in Vertretung (Proxy) auf jegliche nachfolgenden rundgesendeten Pakete, um zu verhindern, daß die Rundsendung weiter hinaus in das Netz geht. Die rundgesendeten Pakete bleiben daher auf dem einzelnen Segment, das direkt mit dem Schalter verbunden ist. Dies stellt eine erhebliche Verbesserung im Vergleich dazu dar, was eine normale Brücke tun kann. Zwar beziehen sich die hierin beschriebenen Netzkonzepte auf Ethernet-Protokolle, doch ist es Fachleuten auf dem Gebiet ohne weiteres klar, daß diese Konzepte ohne weiteres auf andere Netztypen angewendet werden können.
  • Die ASIC weist eine Hochgeschwindigkeitsspeichertabelle auf, die die spezifischen Werte der Typen von Paketen enthält, die zu der VSE gesendet werden. Die Flexibilität des Systems ermöglicht es der ASIC, konfiguriert zu sein, um andere Pakettypen sowie rundgesendete Pakete zu identifizieren.
  • Zwar wurden die Schaltfunktionen in der Form einer ASIC beschrieben, doch ist es Fachleuten auf dem Gebiet ohne weiteres klar, daß die Funktionen der schaltenden ASIC auch in einer Software unter Verwendung einer Hochgeschwindigkeits-CPU implementiert sein können.
  • Die Funktionsweise dieses Ausführungsbeispiels ist durch die folgenden Beschreibungen und Szenarios dargestellt.
  • Rundsendungstrennung
  • IP ARP
  • Adress-Auflösungsprotokoll-(ARP)-Pakete sind rundgesendete Pakete in einem IP-Protokoll und werden verwendet, um die MAC-Adresse eines Zielhosts direkt zu finden. Das rundgesendete ARP enthält eine MAC-Adresse der Quelle und die Ebene-3-Adresse des Ziels. Wenn das Ziel das ARP-Paket empfängt, antwortet es mit einem einzig gesendeten Paket, das an den Initiator der Anforderung adressiert ist. Beide Hosts kennen dann jeweils die MAC-Adresse des anderen und können sich einzig gesendete Pakete zusenden. Das folgende Szenario erklärt, wie ein Schalter, der diese rundgesendeten Pakete abfängt, den Gesamtrundsendungsverkehr des Netzes reduzieren kann. Dieses erste Szenario geht davon aus, daß der Schalter und die Hosts gerade hochgefahren wurden und keines der Netzelemente über das andere Bescheid weiß.
  • Unter Bezugnahme auf 3 sei angenommen, daß ein HOST A 301 mit einem HOST B 302 sprechen möchte. Um die MAC-Adresse von ROST B 302 zu erfahren, sendet HOST A 301 ein rundgesendetes ARP aus. Dieses Paket enthält die Quellen-MAC-Adresse von HOST A 301, eine rundgesendete Destinations-MRC-Adresse und Ebene-3-Adressen für die Quelle und Destination. Der Schalter 306 erfährt dann, daß der HOST A 301 auf Port 1 ist, und kann alle Ebene-2- und Ebene-3-Informationen über den HOST A 301 in seinem ARP-Zwischenspeicher speichern. Da der Schalter 306 nicht weiß, wo sich der HOST B 302 zu diesem Zeitpunkt befindet, muß er das ARP-Paket aus allen Ports fluten. Der HOST B 302 empfängt das Paket (so wie dies alle anderen Hosts tun, die mit dem Schalter verbunden sind) und antwortet über den Schalter 306 auf die ARP-Anforderung mit einem einzig gesendeten Paket, das an den HOST A 301 adressiert ist. Wenn diese Antwort durch den Schalter 306 empfangen wird, leitet derselbe sie direkt zu dem HOST A 301 weiter. Dieses erste Paket von dem HOST B 302 wird durch die VSE des Schalters 306 überwacht, so daß diesselbe die ARP-Zwischenspeicher-(Cache)-Informationen über den HOST B 302 einfügen kann. Der HOST A 301 kann nun einzig gesendete Pakete zu dem HOST B 302 und umgekehrt senden. Aus der Sicht des Schalters 306 ist nur die schaltende ASIC beteiligt (die VSE des Schalters 306 wird für andere Aufgaben befreit). An diesem Punkt ist keine Reduzierung der Rundsendungen aufgetreten, dies wäre auch für einen Router wahr. Ein HOST C 303 versucht nun, mit dem HOST B 302 zu sprechen. Wie der HOST A 301 sendet der HOST C 303 eine rundgesendete ARP-Anforderung aus und der Schalter 306 erfährt, wie zuvor, die Ebene-2- und Ebene-3-Informationen über den HOST C 303. Wenn jedoch der Schalter 306 dieses Mal die ARP-Rundsendung analysiert, stellt er fest, daß er bereits über den HOST B 302 Bescheid weiß, und kann in Vertretung für den HOST B 302 antworten. Im Gegensatz zu einer Router-Proxy-Antwort trägt die Antwort von dem Schalter 306 die MAC-Adresse des HOST B 302 weiter, nicht die MAC-Adresse des Schalters 306. Vom Standpunkt des HOST C 303 sieht es so aus, als hätte der HOST B 302 die Antwort ausgegeben. Der HOST C 303 kann nun einzig gesendete Pakete senden, die an den HOST B 302 adressiert sind, der wiederum antworten kann, da die einzig gesendeten Pakete die MAC-Adresse des HOST C 303 weitertrugen. Der Netzmehraufwand für das rundgesendete Paket wurde entfernt.
  • Es sei darauf hingewiesen, daß der HOST A die ARP-Anforderung nicht von dem HOST C empfängt und, in Abhängigkeit von der IP-Implementierung von HOST A, unter Umständen nicht die MAC-Adresse des HOST C von dem einzig gesendeten Paket erfährt, das er empfängt. In diesem Fall sendet der HOST A eine ARP-Anforderung für den HOST C aus. Der Schalter sendet stellvertretend eine Antwort und der HOST A ist dann in der Lage, einzig gesendete Pakete zurück zu dem Host C zu senden. Dieses Detail wird nicht in allen nachfolgenden Beispielen wiederholt, sondern wird hier zum Zweck der Vollständigkeit angegeben.
  • Bei diesem Szenario sei angenommen, daß die schaltende ASIC alle einzig gesendeten Pakete hinauf zu der Schalter-VSE und sonst nirgendwohin sendet. Die Schalter-VSE ist dann für ein Weiterleiten der Rundsendung verantwortlich. Ferner sei angenommen, daß eine Kopie der einzig gesendeten Antwort zu Erfahrungszwecken zu der VSE gesendet wird, doch kann die schaltende ASIC die einzig gesendete Antwort ebenfalls weiterleiten und den Bedarf, daß die Schalter-VSE diese Funktion ausführt, beseitigen. Dieses Verfahren weist jedoch ein Problem auf, wenn das HOST-System über einen dualen Stapel (z. B. IP und IPX) verfügt. Wäre die MAC-Adresse des HOST bereits aus vorhergehenden IPX-Paketen bekannt, wüßte die schaltende ASIC nicht, die ARP-Antwort zurück zu der Schalter-VSE hinauf weiterzuleiten, wenn sie nur die MAC-Adressen betrachtet. Die schaltende ASIC könnte alle ARPs hinauf zu der Schalter-VSE weitergeben oder die Schalter-VSE könnte die ARP-Rundsendung empfangen, doch anstelle eines Weiterleitens der ARP-Anforderung, so wie sie ist, könnte der Schalter das rundgesendete ARP mit seiner IP- und MAC-Adresse als Quelle aussenden. Auf diese Weise ist gesichert, daß der Schalter die ARP-Antwort empfängt und dadurch die Informationen in der ARP-Antwort erfährt.
  • In der Praxis könnte ein Schalter die ARP-Anforderung weiterleiten, so wie sie ist, und den Zwischenspeichereintrag für das Ziel der ARP-Anforderung als ungelöst markieren. Wird eine Antwort auf die ARP-Anforderung durch die VSE nicht gesehen, bevor eine andere ARP-Anforderung für den gleichen HOST durch den Schalter empfangen wird, dann könnte der Schalter, wie beschrieben, seine eigene ARP-Anforderung aussenden. Somit ist es nicht länger erforderlich, daß der Schalter ständig seine eigene ARP-Anforderung aussendet. Anmerkung: durch ein Warten auf ein nachfolgendes ARP zu dem gleichen HOST wird für einen Eintrag in dem ungelösten Zustand kein Zeitablauf benötigt. Der Schalter müßte die wartende ARP-Anforderung von der ursprünglichen Quelle verfolgen, so daß er die geeignete Antwort erstellen könnte, wenn die Antwort empfangen wird. Die Proxy-Antworten, wenn Adressen bekannt sind, funktionieren wie oben beschrieben. Dies löst auch das Problem, eine ARP-Anforderung mit einem neuen Verkapselungstyp aussenden zu müssen, wenn der HOST bereits bekannt war, jedoch lediglich mit einer unterschiedlichen Verkapselung. Für den Rest dieses Dokumentes wird der Begriff das ARP weiterleiten verwendet, um sich entweder auf ein Erzeugen eines neuen ARPs zu beziehen oder auf ein ledigliches Weiterleiten der ursprünglichen ARP-Anforderung, wobei klar ist, daß ein Erzeugen eines neuen ARPs die oben beschriebenen Probleme lösen kann.
  • Dieser bestimmte Mechanismus funktioniert sehr gut in dem Server-Client-Szenario, in dem Clients eine Unterhaltung mit einem Server einleiten. Nachdem der erste Client eine Unterhaltung mit dem Server eingeleitet hat, kann durch den Schalter auf alle zukünftigen Client-Rundsendungen geantwortet werden, und obwohl ein gegebener ARP-Zwischenspeicher eines Clients unter Umständen eine Zeitüberschreitung feststellt, stehen die Chancen gut, daß ein ausreichender Verkehr stattgefunden hat, um zu verhindern, daß der Server-ARP-Zwischenspeichereintrag in dem Schalter eine Zeitüberschreitung feststellt. Wenn er dies täte, dann war der Verkehr wahrscheinlich nur sehr leicht und die gelegentliche Rundsendung spielt keine Rolle.
  • Der Schalter verfolgt die Verkapselungen, die in seinem ARP-Zwischenspeicher verwendet werden. Wenn die Verkapselungen nicht übereinstimmen, dann sollte der Schalter NICHT stellvertretend antworten, wenn er den Zielhost kennt, statt dessen sollte er eine ARP-Anforderung nach dem Zielhost mit der neuen Verkapselung stellen. Wenn der Zielhost die Verkapselung versteht, wird er entsprechend antworten. Zwar war in diesem Fall die Rundsendung nicht blockiert, doch war sie darauf beschränkt, nur aus dem Port herauszugehen, auf dem der Host war.
  • Der ARP-Zwischenspeicher, der durch den Schalter aufgebaut wird, sollte eine Zeitüberschreitung feststellen (auf dieselbe Weise wie Hosts und Router), wenn Pakete nicht innerhalb einer festen Zeit zu dem Host weitergeleitet werden. Der Zeitablauf muß an den Zeitablaufmechanismus der MAC-Adresse, der mit der schaltenden ASIC verwendet wird, gebunden werden, da die Schalter-VSE nach dem anfänglichen Austausch keinen einzig gesendeten Verkehr sieht. Bemerkung: unter Umständen wird für die ARP-Zeitabläufe von Hosts, die sich auf der anderen Seite eines Routers relativ zu dem Schalter befinden, ein langer fester Zeitablauf benötigt. Der Zeitablauf der MAC-Adresse sollte in diesem Fall nicht verwendet werden, da es aus der Sicht des Schalters den Anschein hätte, als wiesen alle Hosts die gleiche MAC-Adresse (die MAC-Adresse des Routers) auf.
  • IP RIP und andere Routing-Protokolle
  • Wenn Router mit dem Netz verbunden sind, verwenden sie in der Regel rundgesendete Pakete auf MAC-Ebene, um ihre Routing-Informationen zu verteilen. Diese Pakete sind zwischen Routern erforderlich und werden periodisch gesendet. Routing-Informations-Protokoll-(RIP)-Pakete werden alle 30 Sekunden übertragen, doch müssen die Hosts sie in der Regel nicht sehen. Wenn der Schalter die Ports bestimmen kann, mit denen Router verbunden sind, dann kann er diesen Pakettyp nur aus diesen Ports senden und daher diesen Rundsendungstyp reduzieren. Der Schalter kann RIP-Pakete verwenden, um zu bestimmen, auf welchen Ports Router sind (da RIP-Pakete periodisch ausgesendet werden) und nur die Pakete auf Ports zu fluten, auf denen dieselben empfangen wurden. Die gleiche Technik kann verwendet werden, um OSPF-(Open Shortest Path First, ein anderer Routing-Protokoll-Typ)-Pakete zu reduzieren (OSPF-Pakete sind tatsächlich Sammelsendungen auf 0x01005E000005 und 0x01005E000006 keine Rundsendungen; ein Leiten derselben nur aus Routerports kann jedoch dazu beitragen, übermäßigen Netzverkehr zu reduzieren).
  • Wenn diese Pakete blockiert sind, müßte ein Schalter wissen, wann ein anderer Schalter mit dem Port verbunden ist. Wenn ein Schalter dies nicht weiß, dann könnten RIPs blockiert sein, wenn sie dies nicht sein sollten. Wenn jeder Schalter, bevor er ein RIP sendet, darauf wartet, daß der andere ein RIP sendet, dann tritt ein Verschluß 22 auf und keiner der Schalter würde RIP-Pakete zu dem anderen senden, was die Anschlußfähigkeit innerhalb des Netzes unterbrechen könnte. Um dieses Problem zu überwinden, müssen entweder Schalter-zu-Schalter-Ports konfiguriert sein oder es muß ein bestimmter Typ eines Schalter-zu-Schalter-Protokoll auftreten. Eine rundgesendete allgemeine Serverabfrage (GSQ) würde auf allen Ports eines Schalters gesendet werden, der Empfang dieses Pakets könnte verwendet werden, um anzuzeigen, daß RIPs weitergeleitet werden sollten (oder es kann ein einfaches Schalter-zu-Schalter-Protokoll verwendet werden, z. B. könnte ein einzig gesendetes Paket mit einer eindeutigen MAC-Adresse, die allen Schaltern bekannt ist, diese Informationen periodisch transportieren).
  • In einigen Fällen kann ein Bedarf bestehen, diese Pakete aus Ports zu fluten, an denen keine Router erfaßt wurden. Zum Beispiel können es Sicherheitserfordernisse unter Umständen verhindern, daß einige Router RIPs aussenden, doch möchten dieselben unter Umständen immer noch Routing-Informationen von anderen Routern empfangen. Es gibt auch Fälle, in denen Hosts Routing-Protokoll-Pakete abhören, um zu erfahren, wo Netzübergänge bzw. Gateways existieren. Daher sind einige Konfigurationsoptionen erforderlich, um das Blockieren dieser Pakete zu überwinden. Die Voreinstellung bei IP sollte derart sein, daß diese Pakete weitergeleitet werden, und sie sollte eine Option aufweisen, dieselben auf Ports zu blockieren, von denen der Systemverwalter weiß, daß sie dort nicht benötigt werden.
  • BOOTP und DHCP
  • Sowohl BOOTP als auch DHCP verwenden rundgesendete Pakete, so daß Clients, die ihre IP-Adressen nicht wissen, auf Server zugreifen können, die dies tun. BOOTP und DHCP weisen das gleiche Format für Rundsendungsanforderungen und -antworten in den Teilen des Pakets auf, die ein Schalter untersuchen müßte. Deshalb funktioniert das, was für BOOTP funktioniert, auch für DHCP. In einigen Fällen enthält die anfängliche BOOTP-Rundsendung die IP-Adresse des Zielservers. Der Schalter könnte die BOOTP-Rundsendung aus dem korrekten Port leiten, wenn er zuvor den Ort des Servers erfahren hat. Wenn entweder der Serverort unbekannt ist oder das BOOTP-Paket keine spezifische Server-IP-Adresse enthält (z. B. IP-Destination – 255.255.255.255), dann ist der Schalter gezwungen, das Paket aus allen Ports des VLAN rundzusenden. Um zu antworten, kann der Server entweder ein einzig gesendetes Paket oder ein rundgesendetes Paket senden. Ein Server, der auf eine BOOTP-(oder DHCP)-Anforderung antwortet, kann eine Rundsendungsantwort senden.
  • Um erkennen zu können, für welchen Client dieselbe ist, müßte der Schalter die Transaktionskennung bzw. -ID in der BOOTP-Anforderung verfolgen und nach derselben in der Rundsendungsantwort Ausschau halten. Dieser zusätzliche Aufwand lohnt sich eventuell nicht, um diese eine zusätzliche Rundsendung zu stoppen. Wenn die Transaktions-ID beibehalten würde, müßte dieselbe gelöscht werden, wenn entweder die Rundsendungsantwort durchkommen würde, die Antwort eine Einfachsendung sein könnte, und die Schalter-VSE das Paket nicht sehen würde, wenn der Server zuvor gefunden worden wäre. Ein Zeitgeber wäre nötig, um die Transaktions-ID zu löschen. Sobald die Anfangspakete ausgetauscht wurden, sollte ein weiterer Verkehr über einzig gesendete Nachrichten fortfahren.
  • IP-Router-Verbindungen
  • Die IP-Rundsendungstrennung funktioniert in dem einfachen Fall innerhalb eines einzelnen IP-Teilnetzes. Hosts innerhalb dieses Teilnetzes müssen durch einen Router gehen, um außerhalb des Teilnetzes zu kommunizieren. Wenn jedoch mehrere IP-Teilnetze in die gleiche VLAN-Domäne gesetzt sind (d. h. die Domäne ist multivernetzt), ist es möglich, die Verwendung eines Routens zu vermeiden, um zwischen den Teilnetzen zu kommunizieren. Wie in dem einfachen Fall können Rundsendungen anhand der bereits beschriebenen Rundsendungstrennung begrenzt werden. Die Hosts in dieser Domäne müssen sich der Multivernetzung bewußt sein, wenn sie von der Leistung, die durch eine Schaltinfrastruktur geboten wird, profitieren sollen. Der Begriff multinetzbewußt hat hier die Bedeutung, daß ein Host in der Lage sein muß, ein ARP-Paket auf seiner Netzschnittstelle auszusenden und sie zu dem Zielhost hinzuleiten, selbst wenn dieser Host in einem anderen Teilnetz ist (d. h. er darf nicht nach einem externen Netzübergang suchen, zu dem das Paket geschickt soll). Damit ein Host dies tun kann, muß er entweder alle Teilnetze gleich behandeln (d. h., er nimmt an, daß ein Router wenn nötig ein Proxy für das Ziel ist), oder er muß sein eigener voreingestellter Netzübergang (gateway) sein. Um sein eigener Netzübergang zu sein, ist es entweder erforderlich, daß der Benutzer den Host rekonfiguriert, um diese Funktion auszuführen, oder er muß eine Internet-Control-Message-Protocol-(ICMP)-Umleitung von dem Netzübergang, den er versucht zu verwenden, empfangen, und die Umleitung muß den Host als seinen eigenen voreingestellten Netzübergang anzeigen. Hier könnte der Schalter konfiguriert sein, um der voreingestellte Netzübergang zu sein, und er könnte die ICMP-Umleitung weiterleiten. Wenn der Host nicht multinetzbewußt ist, müßte er immer noch Teilnetzpakete zu einem Router versenden. Dieser Router wiederum würde unter Verwendung der MAC-Adresse des Routers als die Quellen-MAC-Adresse in dem Paket die Pakete zurück in die Schaltinfrastruktur senden. Dies macht den Vorteil der Schaltinfrastruktur zunichte, da alle Pakete nun durch den Router laufen müssen, jedoch bleibt die Anschließbarkeit erhalten und dies ermöglicht Hosts, die nicht multinetzbewußt sind, an der Seite von multinetzbewußten Hosts zu existieren.
  • Ein mit dieser Infrastruktur verbundener Router muß seine Schnittstelle multivernetzt mit all den Teilnetzen in der Schaltdomäne aufweisen; dieser Router muß außerdem in der Lage sein, als Proxy eine ARP-Anforderung nach Hosts durchzuführen, die sich auf der anderen Seite des Routers von dem Schaltnetz befinden. In dem Abschnitt über das Schalten auf Ebene 3 wird eine Alternative erörtert, wenn der Router eine Multivernetzung nicht unterstützt. Anhand dieses Multivernetzungsverfahrens sollte es möglich sein, Router zu beseitigen, außer in den Fällen, in denen eine Brandmauer bzw. Firewall oder eine WAN-Anschließbarkeit benötigt werden. Eine Rundsendungstrennung liefert die Reduzierung der Rundsendungen sogar in der multivernetzten Umgebung. Der einzige kleine Vorteil, den ein Router eventuell aufweist, besteht darin, daß sein Routing-Protokoll anzeigen könnte, auf welchen Ports ein anfängliches ARP ausgesendet werden soll, um einen Host das erste Mal zu lokalisieren. Der Schalter sendet das anfängliche ARP auf allen Ports als Rundsendung aus. 4 zeigt, wie eine Schalterinfrastruktur unter Verwendung einer Multivernetzung mit einem Router verbunden sein könnte. Der Router 401 ist direkt mit einem Schalter 402 verbunden und ist mit den IP-Adressen 10.1.8.x, 10.2.8.x, 11.1.8.x und 11.2.8.x multivernetzt. Der Schalter 402 ist mit den Schaltern 403 und 404 verbunden. Der Schalter 403 weist die IP-Adressen 10.1.8.x und 10.2.8.x und der Schalter 404 die IP-Adressen 11.1.8.x und 11.2.8.x auf.
  • Tunneln durch VLANs
  • Ohne ein vollständiges Schalten auf Ebene 3 durchzuführen, ist es möglich, ein begrenztes Schalten auf Ebene 3 innerhalb eines einzelnen Schalters durchzuführen, der mit mehreren VLANs und einer Rundsendungstrennung konfiguriert ist. Die Rundsendungstrennung wird wie oben beschrieben innerhalb jedes VLANs ausgeführt. Wenn eine IP-ARP-Rundsendung für eine IP-Adresse in einem anderen VLAN ist, kann die Schalter-CPU das geeignete ARP auf dem anderen VLAN senden. Wenn die ARP-Antwort empfangen wird, umfaßt die Quellen-VLAN-Maske für sowohl den Initiator als auch den Responder die Portanzahl des Responders bzw. Initiators. Dies ermöglicht einen Einsendeverkehr zwischen den beiden zu schaltenden Systemen über die schaltende ASIC. Zwar erfordert diese Technik eine gewisse manuelle Konfiguration der IP-Adressen (und Teilnetzmasken) der VLANs, doch bewahrt sie die VLAN-Grenzen für unbekannte und Nicht-IP-Adressen (d. h. die voreingestellte VLAN-Maske für den Port umfaßt nur Ports in dem VLAN). Ein Software-Filtern kann bezüglich der rundgesendeten Pakete ausgeführt werden, um ein VLAN-Tunneln von spezifischen, durch den Benutzer konfigurierten Teilnetzen nicht zuzulassen. Diese Technik erfordert kein Schalter-zu-Schalter-Protokoll und lediglich eine kleine Menge an zusätzlichem Code, der zu dem Rundsen dungstrennungs-Code hinzugefügt ist. Wie im obigen Fall der Multivernetzung benötigen die Hosts, denen ein VLAN-Tunneln ermöglicht ist, ihren eigenen voreingestellten Netzübergang, so daß sie direkt eine ARP-Anforderung nach dem Host stellen können, den sie suchen. Verbundene Router müssen auch multivernetzt sein, da in dem Schalter an diesem Punkt keine Router-Schnittstelle definiert ist.
  • Zusammenfassung der Rundsendungstrennung mit IP
  • Im folgenden wird eine Zusammenfassung der Schalterfunktion gegeben, die nötig ist, um eine IP-Rundsendungstrennung zu erreichen. Im folgenden wird der Begriff VSE verwendet, der sich auf die CPU bezieht, die Schaltentscheidungen außerhalb der schaltenden ASIC trifft. Diese VSE kann eine in den Schalter eingebaute CPU oder eine externe Karte sein, die in den Schalter eingesteckt ist.
    • – Die Schalter-VSE muß alle rundgesendeten Pakete abfangen und ARP-Pakete analysieren. (Nicht-ARP-IP-Rundsendungen sollten wie zuvor innerhalb des VLAN geflutet werden. Dies kann eventuell durch die schaltende ASIC automatisch ausgeführt werden, wenn eine große Anzahl von Nicht-ARP-Rundsendungen erwartet wird, könnte die Verwendung der schaltenden ASIC, um nur ARPs zu der VSE weiterzuleiten, die VSE erheblich entlasten).
    • – Die VSE muß einen ARP-Zwischenspeicher halten, der eine Tabelle speichert, die sich auf die MAC-Adresse des Hosts, IP-Adresse, unterstützte Verkapselungstypen und eine Portanzahl bezieht.
    • – Die VSE muß in der Lage sein, Pakete aus einem gegebenen Port oder gegebenen Ports zu leiten (z. B. rundgesendete Pakete, die geflutet oder weitergeleitet werden).
    • – Das erste Mal, wenn von einer neuen Quelle gehört wird (d. h. ARP-Anforderung und -Antwort), muß die schaltende ASIC das Paket hinauf zu der Schalter-VSE weiterleiten, im Fall einer Einsendedestination kann die schaltende ASIC das Paket ebenfalls weiterleiten, so daß die VSE dies nicht tun muß.
    • – Wenn ein Zielhost eine einzig gesendete Antwort mit einem neuen Verkapselungstyp ausgibt, sollte die schaltende ASIC das Paket hinauf zu der VSE weitergeben, wie in dem Fall einer neuen Quellenadresse, so daß der ARP-Zwischenspeicher mit dem zusätzlichen Verkapselungstyp aktualisiert werden kann. Wie bei dem Szenario mit einer neuen Quelle kann die ASIC das Paket auch weiterleiten. Eine andere Möglichkeit, dies zu handhaben, bestünde darin, zu ermöglichen, daß alle ARP-Anforderungen, einzig gesendet oder rundgesendet, zu der VSE gesendet werden; dies würde das Problem lösen und es nicht erfordern, daß die ASIC Verkapselungstypen verfolgt. Eine andere Lösung unter Verwendung lediglich einer Software bestünde darin, die VSE eine Prüfung auf einen neuen Verkapselungstyp hin durchführen zu lassen. Dazu würde die VSE unter Verwendung ihrer IP- und MAC-Adresse eine ARP-Anforderung aussenden, auf diese Weise ist garantiert, daß die Schalter-VSE die ARP-Antwort empfängt, so daß sie dann die Informationen zu dem anfragenden Host weitergeben kann.
    • – Die VSE muß in der Lage sein, als Proxy eine ARP-Anforderung nach einem Host durchzuführen, wenn die Verkapselungen übereinstimmen, wenn nicht, muß sie auf den zugelassenen Verkapselungstyp prüfen. Der Schalter darf nicht stellvertretend antworten, wenn der Zielhost auf demselben Port wie der Initiator der ARP-Anforderung ist.
    • – Wenn RIP-Pakete und andere Typen von Sammelsendungs- und Routing-Protokoll-Paketen empfangen werden, sollten dieselben nur aus Ports geflutet werden, auf denen diese Pakettypen empfangen wurden (natürlich sollte ein gegebenes Paket nie aus einem Port hinausgehen, auf dem es empfangen wurde). Überwindungskonfigurationsoptionen für dieses Merkmal müssen für einige spezielle Fälle vorgesehen sein.
    • – Für BOOTP- und DHCP-Rundsendungsanforderungen kann der Schalter das Paket bezüglich einer Destinations-IP-Adresse untersuchen und, falls gefunden, dasselbe aus dem korrekten Port senden. Optional könnte der Schalter die Transaktions-ID in der BOOTP-Anfrage verfolgen und dies verwenden, um eine rundgesendete BOOTP-Antwort zu leiten.
    • – Wenn multivernetzte Schalterdomänen unterstützt werden, muß der Schalter in der Lage sein, ICMP-Umleitungen zu dem Host zu senden, der ein Paket für einen Host in einem anderen Teilnetz sendete, das aber an die Schalter-MAC-Adresse adressiert war (d. h., der Host verwendete den Schalter als einen voreingestellten Netzübergang und der Schalter leitet den Host um, um sein eigener voreingestellter Netzübergang zu sein, was möglicherweise das Ausmaß an einer Neukonfiguration des Hosts, die in einer multivernetzten Umgebung notwendig ist, reduzieren könnte).
    • – Der ARP-Zwischenspeicher-Zeitablauf sollte an den MAC-Adressen-Zeitablauf der schaltenden ASIC gebunden werden mit der zuvor erwähnten Ausnahme eines Hosts auf der anderen Seite eines Routers relativ zu dem Schalter.
    • – Auf einem einzig gesendeten Paket, bei dem die Quelle bekannt, die Destination jedoch unbekannt ist, sollte die schaltende ASIC das Paket aus dem VLAN fluten und die VSE nicht informieren. Dies sollte ein vorübergehender Zustand sein, der nur existiert, wenn ein Schalter erneut hochgefahren wurde und die Endhostsysteme immer noch übereinander Bescheid wissen aus der Zeit, bevor der Schalter erneut hochgefahren wurde.
    • – Innerhalb eines Schalters kann zum Zweck einer zusätzlichen Flexibilität ein VLAN-zu-VLAN-Tunneln durchgeführt werden.
  • Rundsendungstrennung mit IPX
  • Client-Server-Interaktionen mit Rundsendungstrennung
  • Bei der Rundsendungstrennung sendet der Schalter eine GSQ auf jedem Port aus und speichert die Antworten zwischenspeichermäßig (cachemäßig). Der Schalter speichert alle Service-Advertising-Protocol-(SAP)-Informationen zwischenspeichermäßig (vergleichbar mit einem Router). Im Gegensatz zu einem Router vereint der Schalter jedoch SAPs nicht. Der Schalter sendet die individuellen SAP-Pakete erneut rundsendungsmäßig. Die Quellen-MAC-Adresse bleibt unverändert (d. h., die Quellen-MAC-Adresse ist die ursprüngliche MAC-Adresse des Servers). Dies ermöglicht, daß alle Schalter die MAC-Adressen des Servers erfahren, die für eine Rundsendungstrennung benötigt werden. Wenn ein Schalter auf eine GSQ antwortet, muß er eine Reihe von SAPs aussenden. Vom Standpunkt des Senders aus betrachtet, wird dies so aussehen, als ob mehrere individuelle Server antworten würden.
  • Wenn ein Client eine Nächster-Server-Anfrage (NSQ) ausgibt, speichert der Schalter die MAC-Adresse des Clients zwischenspeichermäßig in der Schaltertabelle und antwortet, vorausgesetzt, daß keine lokalen Server auf dem Schalterport existieren. Im Gegensatz zu dem Router antwortet der Schalter an diesem Punkt jedoch nicht mit der Schalter-MAC- Adresse, der Schalter legt die tatsächliche MAC-Adresse des Servers hinein (er könnte genausogut mit der MAC-Adresse des VLAN antworten, da der Client diese Information sowieso zu ignorieren scheint). Der Client sendet dann die rundgesendete RIP-Anforderung und der Schalter antwortet unter Verwendung der MAC-Adresse des Servers (die MAC-Adresse des Servers wurde aus der SAP-Antwort erfahren). Nun finden alle einzig gesendeten Pakete zu und von dem Client und Server über ein normales Schalten statt. Weder die interne Netznummer des Servers noch die IPX-Adresse des Clients werden durch den Schalter verwendet, um zu bestimmen, wie die einzig gesendeten Pakete zu dem Client oder Server gelangen sollen. Wenn mehrere äquivalente Server existieren, dürfte der Schalter wahrscheinlich ein Round-Robin-Schema verwenden oder einen Zählwert der Client-Server-Verbindungen oder eine momentane Verkehrsbelastung zu einem gegebenen Server, um zu entscheiden, über welchen Server er den Clients berichten soll; auf diese Weise bekommt ein Server nicht alle Client-Verbindungen. Der Benutzer könnte auch unterschiedliche VLANs innerhalb des Schalters konfigurieren, um spezifische Clients mit spezifischen Servern zu trennen.
  • Der Schalter, der auf die rundgesendete NSQ und das rundgesendete RIP antwortet, ist eine der Möglichkeiten, wie die Rundsendungstrennung die Menge an rundgesendetem Verkehr im Vergleich zu einer reinen überbrückten Umgebung reduziert.
  • Der Schalter sendet periodische SAPs (auf dieselbe Weise wie ein Router), wann immer dieselben empfangen werden, und es ist kein eigentlicher SAP- und/oder RIP-Zeitgeber in dem Schalter erforderlich. Diese Pakete werden nur durch andere Rundsendungstrennungsschalter, Router und Server verwendet. Daher tritt eine weitere Rundsendungsreduzierung auf, wenn der Schalter SAPs nur aus Ports aussendet, von denen er SAPs oder eine GSQ empfangen hat. Rundgesendete RIP-Antwortpakete müssen nur aus Ports ausgesendet werden, die mit Routern verbunden sind (d. h. Ports, an denen rundge sendete RIP-Antworten empfangen wurden). Eine Umgehung ist unter Umständen notwendig, um zu ermöglichen, daß RIPs und SAPs aus Ports laufen, die dieselben nicht ausgesendet haben, sollte ein Nur-Hören-Router/Server auf diesen Ports existieren (z. B. alte Jet-Direct-Karten würden diese Informationen benötigen).
  • Andere mögliche Wege, einen IPX-Rundsendungsverkehr zu reduzieren, umfassen eine Serverkonfiguration, um ausgelöste SAPs zu verwenden, anstelle dieselben alle 60 Sekunden auszusenden, eine Verwendung eines Filterns in dem Schalter, um einige Server/Servertypen auf spezifische Abschnitte des Netzes zu begrenzen (dies stellt auch eine Sicherheitsverbesserung dar) oder eine Reduzierung der Anzahl von Verkapselungen, die in dem Netz erforderlich sind (ein doppeltes SAP würde für jede unterstützte Verkapselung ausgesendet werden).
  • Für Einrichtungen, wie z. B. Druckserver fungiert die Einrichtung als ein Client zu dem Dateiserver. Sie stellt beim Hochfahren eine Verbindung zu dem Dateiserver her, so wie dies ein Client tun würde. Wenn ein regulärer Client auf den Druckserver zugreifen möchte, sendet er seine Anforderung zu dem Dateienserver, zu dem er eine Verbindung herstellte. In einigen Fällen ist der Dateiserver auch der Druckserver.
  • Ein Zeitablauf ist für die Client-/Serveradressen notwendig, wenn keine Pakete von denselben für eine längere Zeitdauer empfangen werden. Dieser Zeitablauf sollte unter Verwendung der Zeitablaufmechanismen, die durch die schaltende ASIC unterstützt werden, an den MAC-Adressen-Zeitablauf gebunden werden, da die einzig gesendeten Pakete von der Schalter-VSE nicht gesehen werden.
  • Multivernetzung in IPX
  • Eine Multivernetzung ist in IPX zugelassen, doch muß jedes multivernetzte Netz einen unterschiedlichen Verkapselungstyp verwenden. Dies begrenzt die Anzahl der multivernetzten Netze auf vier. Die zugelassenen Verkapselungstypen sind Sub-Network Access Protocol (SNAP), Ethernet, 802.2 und Novell (auch als 802.3 Raw bezeichnet). Der Schalter kann auf keinem einzig gesendeten Paket eine Verkapselungsübersetzung durchführen. Wenn mehrere IPX-Netze in der gleichen Schalterdomäne konfiguriert sind (multivernetzt), muß der Schalter lediglich auf eine NSQ antworten, wenn der Server, für den er stellvertretend antwortet, den korrekten Verkapselungstyp unterstützt.
  • In einer Router-Situation könnte ein Client eine 802.2-Verkapselung und der Server eine SNAP-Verkapselung verwenden. Der Router würde alle einzig gesendeten Pakete zwischen den beiden Systemen übersetzen und es ihnen ermöglichen, zu sprechen. Dies kann jedoch in der Schaltersituation nicht getan werden, da einzig gesendete Pakete über ein Schalten auf Ebene 2 gesendet werden. Die beste Wahl besteht darin, eine GSQ für jeden Verkapselungstyp aus allen Ports zu senden, wenn der Schalter das erste Mal auftaucht. Die VSE würde dann die interne Netznummer, die MAC-Adresse und die Verkapselungstypen in den Antworten von jedem Server zwischenspeichermäßig speichern, und auf NSQs und RIPs des Clients nur mit Servern antworten, die den gleichen Verkapselungstyp wie der Client aufweisen. Die meisten modernen Server verstehen alle Verkapselungstypen und dies sollte keine große Einschränkung darstellen. Dies erfordert, daß die Benutzer entweder alle ihre Clients/bevorzugten Serverkombinationen mit der gleichen Verkapselung konfigurieren oder daß sie es ihren Servern ermöglichen, alle benötigten Verkapselungstypen zu unterstützen.
  • Wenn alle vier Verkapselungen auf einem gegebenen Server unterstützt werden, dann muß der Port, auf dem der Server ist, mit vier IPX-Adressen multivernetzt werden. Die periodischen SAPs sind ebenfalls verkapselt und ein gegebenes SAP-Paket kann nur SAPs mit der gleichen Verkapselung wie dieses SAP umfassen. Wenn z. B. Server A alle vier Verkapselungen hätte und Server B nur auf die GSQ mit der 802.2-Verkapselung antworten würde, dann können alle vier Verkapselungen für SAP-Pakete verwendet werden, die den Server A umfassen, aber nur SAP-Pakete mit der 802.2-Verkapselung können den Server B umfassen. Allgemein ist das Vernetzen von IPX-Netzen keine gute Idee, da dies die Menge an rundgesendetem Verkehr, der durch das Netz weitergegeben wird, erhöht (das gleiche würde für einen Router gelten).
  • IPX-Router-Verbindungen
  • Wie bei IP funktioniert eine IPX-Rundsendungstrennung innerhalb eines einzelnen VLAN. Dies macht eine Rundsendungstrennung für Routerverbindungen vollkommen transparent. Zwar ist es möglich, mehrere IPX-Netze innerhalb des VLANs zu haben, doch ist dies sehr begrenzt, da maximal vier IPX-Adressen konfiguriert sein könnten, da jede eine unterschiedliche Verkapselung benötigen würde. Da keine Verkapselungsübersetzung durchgeführt werden kann, ist die Server-Client-Kommunikation auf diejenigen begrenzt, die ähnliche Verkapselungen unterstützen. Wenn mehrere IPX-Netze benötigt werden, dann erfordert die Kommunikation zwischen denselben allgemein einen Router. Auf der helleren Seite, kennen IPX-Clients die IPX-Netznummer nicht oder kümmern sich nicht darum. Die IPX-Netznummer wird nur verwendet, um den besten Weg zu bestimmen, um Pakete durch eine geleitete bwz. geroutete Umgebung von einem Server zu einem Client weiterzugeben. Die Netznummer wird durch Router/Server bestimmt. Vom Standpunkt einer Rundsendungsreduzierung aus betrachtet besteht kein wirklicher Vorteil darin, Server in unterschiedliche IPX-Netze zu setzen. Wenn der Benutzer bereit ist, alle Server zu konfigurieren, um das gleiche IPX-Netz zu verwenden, könnte der Schalter daher ein Rundsenden über die gesamte Domäne hinweg begrenzen. Eine Router-Rundsendungs-Begrenzung erfordert die Netzgrenzen, der Schalter jedoch nicht.
  • Es können jedoch immer noch Gründe bestehen, einen Router zu verwenden. Wenn z. B. eine Sicherheit erforderlich ist, betrachtet der Router sämtlichen rundgesendeten und einzig gesendeten Verkehr und kann diese Pakete auf der Basis der in dem Router konfigurierten Taktiken filtern. Wenn eine WAN-Anschließbarkeit erforderlich ist, wird ein Router benötigt, da die entfernte Stelle in einem anderen IPX-Netz sein sollte. Durch die Verwendung unterschiedlicher Netznummern können Client-Gruppen spezifischen Servern zugeordnet werden (bis zu einem gewissen Grad kann der Schalter mit einer Rundsendungstrennung unter Verwendung einer Multivernetzung und unterschiedlicher Verkapselungen, um Clients und Server zu gruppieren, das gleiche tun). Eine andere Möglichkeit, wie sich Clients mit spezifischen Servern gruppieren können, besteht darin, daß die Clients einen spezifischen Server anfordern, wenn der Client dazu konfiguriert ist.
  • IPX-Paket-Typ 20
  • Für einige Protokolle (wie z. B. NetBIOS) ist ein Verfahren nötig, um Rundsendungen das gesamte IPX-Netz hinweg auszubreiten. Für diesen Zweck wird der IPX-Paket Typ 20 verwendet, der über das gesamte VLAN hinweg geflutet werden sollte. Es kann erwünscht sein, eine Konfigurationsoption hinzuzufügen, die es dem Benutzer ermöglicht, die Ausbreitung derselben auf einigen Ports zu blockieren.
  • Zusammenfassung der Rundsendungstrennung mit IPX
  • Es folgt eine Zusammenfassung der Schalterfunktionen, die benötigt werden, um eine IPX-Rundsendungstrennung zu erreichen.
    • – Die Schalter-VSE muß alle rundgesendeten Pakete abfangen. Die zu analysierenden Pakete umfassen GSQs, NSQs, RIPs und SAPs.
    • – Die VSE muß beim Hochfahren eine GSQ ausgeben, um etwas über die verfügbaren Server zu erfahren. Die Informationen in zurückgegebenen SAP-Paketen müssen zwischenspeichermäßig gespeichert werden. Diese Informationen umfassen die interne Netznummer des Servers, den Verkapselungstyp und die MAC-Adresse des Servers.
    • – Der Schalter muß auf NSQ-Pakete von Clients mit der internen Netznummer und MAC-Adresse des nächsten Servers antworten, dessen Verkapselungstypen übereinstimmen, es sei denn, es existiert ein Server mit dem geeigneten Verkapselungstyp auf dem Port, auf dem die Anforderung hereinkam (Server mit gleichen Kosten sollten wahrscheinlich auf eine Weise ausgewählt werden, derart, daß nicht immer der gleiche Server verwendet werden soll).
    • – Der Schalter muß in der Lage sein, auf eine rundgesendete RIP-Anforderung mit der MAC-Adresse des Servers zu antworten, die in der Antwort auf eine vorhergehende NSQ zurückgegeben wurde.
    • – Die VSE muß in der Lage sein, Pakete aus einem gegebenen Port oder aus gegebenen Ports auf die gleiche Weise wie bei einem IP zu leiten (z. B. rundgesendete Pakete, die geflutet oder weitergeleitet werden).
    • – Wenn zum ersten Mal etwas von einer neuen Quelle gehört wird (z. B. NSQ-Anforderung), muß die schaltende ASIC das Paket hinauf zu der Schalter-VSE weitergeben. Im Fall einer einzig gesendeten Destination kann die schaltende ASIC das Paket auch weitergeben und die VSE umgehen.
    • – RIP- und SAP-Pakete sollten nur aus Ports geflutet werden, auf denen diese Pakettypen empfangen wurden (natürlich sollte ein gegebenes Paket nie aus einem Port ausgehen, auf dem dasselbe empfangen wurde). Überwindungskonfigurationsoptionen für dieses Merkmal müssen für einige spezielle Fälle bereitgestellt sein. Ein Port, der eine GSQ empfangen hat, sollte auch SAP-Pakete aussenden.
    • – SAP-Pakete müssen bei Empfang ausgesendet werden. Im Gegensatz zu einem Router können diese Pakete jedoch nicht zu einem einzelnen Paket vereint werden, das bis zu sieben SAPs enthält. Dies ist notwendig, da die MAC-Adressen für die individuellen Server aufrechterhalten werden müssen. Es können mögliche Konfigurationsoptionen hinzugefügt werden, um SAPs selten oder auf einer ausgelösten Aktualisierungsbasis auszusenden. Der Schalter muß eine Sequenz aus SAPs aussenden, wenn eine GSQ empfangen wird, da er dieselben nicht vereinen kann, wobei die einzige Ausnahme bei SAPs von der gleichen MAC-Adresse auftritt, die vereint werden könnten.
    • – Die Client- und Serveradressenzeitabläufe sollten an den Zeitablaufmechanismus der MAC-Adresse gebunden werden.
    • – Es sollte auf Diagnosepakete geantwortet werden und dieselben sollten geflutet werden.
    • – Pakete des IPX-Typs 20 sollten geflutet werden.
    • – Wenn multivernetzte Schalterdomänen unterstützt werden, muß der Schalter in der Lage sein, eine GSQ mit allen Verkapselungstypen zu senden, um zu erfahren, welche Verkapselungen die unterschiedlichen Server unterstützen. Nur Clients mit dem gleichen Verkapselungstyp wie die Server können eine Verbindung herstellen. Für ein einzig gesendetes Paket, bei dem die Quelle bekannt, die Destination jedoch unbekannt ist, sollte die schaltende ASIC das Paket aus dem VLAN fluten und die VSE nicht informieren. Dies sollte ein vorläufiger Zustand sein, der nur existiert, wenn ein Schalter erneut hochgefahren wurde und die Endhostsysteme über einander Bescheid wußten, bevor der Schalter erneut hochgefahren wurde.
  • Passive vs. aktive Rundsendungstrennung
  • Der Schalter muß zunächst die MAC-Adresse des Zielhosts kennen, um die stellvertretenden Funktionen auszuführen und die Rundsendungspakete zu begrenzen. Ein Schalter erfährt die MAC-Adressen aller Hosts, die mit einem gegebenen Port verbunden sind, durch Abhören der Pakete, die auf diesem Port empfangen wurden. Dies erfordert kein Protokoll und ein gegebener Schalter erfährt nur etwas über MAC-Adressen, die er vorbeigehen sah. Dieses passive Verfahren des Erfahrens ist sehr einfach zu implementieren und ist für den Benutzer vollständig transparent. Wenn jedoch mehrere Schalter in dem Netz existieren, ist es durchaus möglich, daß ein Schalter etwas über MAC-Adressen erfährt, was ein anderer Schalter nicht erfahren hat. In diesen Fällen ist es möglich, daß Rundsendungen weitergeleitet werden, die nicht unbedingt benötigt würden, wenn die Schalter ihre Information herumgegeben hätten. Je weiter jedoch die Zeit voranschreitet und je mehr MAC-Adressen durch die Schalter passiv erfahren werden, würden diese übermäßigen Rundsendungen weniger und seltener werden (da ARP-Zwischenspeicher eine Zeitüberschreitung feststellen würden, würde das aktive Weitergeben von ARP-Informationen immer weniger ARP-Rundsendungen als das passive Verfahren aufweisen). Momentan ist nicht klar, ob die Anzahl von Rundsendungen, die das passive Verfahren verwenden, geringer sein würde als das aktive Weitergeben von ARP-Zwischenspeichern, da das Weitergeben der ARP-Zwischenspeicher selbst einen Typ rundgesendeter oder sammelgesendeter Pakete mit sich bringen würde. Unter Umständen lohnt sich dieses Protokoll für lediglich eine Rundsendungstrennung nicht. Es lohnt sich jedoch unter Umständen, wenn es auch verwendet wird, um VLAN-Informationen zwischen den Schaltern weiterzugeben. Diese Informationen könnten für eine implizierte VLAN-Bestimmung verwendet werden, was es einem einzelnen Schalter ermöglicht, Verbindungen zu schalten, um Pakete von unterschiedlichen VLANs weiterzugeben. Dieser Informationstyp ist unter Umständen auch für eine automatische VLAN-Konfiguration sehr nützlich.
  • Überblick über das Ebene-3-Schalter-Konzept
  • Das Schalten auf Ebene 3 war bislang der Bereich von Routern. Alle Pakete werden über Ebene-3-Protokolle in Routern verarbeitet, um zu bestimmen, auf welchem/welchen Port(s) das/die Paket(e) gesendet werden soll(en). Der Hauptgrund dafür bestand darin, rundgesendete Pakete der Ebene 2 auf ein gegebenes Segment des Netzes (z. B. ein gegebenes Teilnetz im Sinne eines IP) zu begrenzen. Der Preis der Rundsendungstrennung durch Router bestand in einer erhöhten Paketverzögerung für alle Pakete zusammen mit höheren Hardwarekosten für einen Prozessor, der mit der Belastung fertig wird. Zwar kann die Rundsendungstrennung die Rundsendungen reduzieren, doch ermöglicht sie es der Vernetzungshierarchie ohne die fortgesetzte Verwendung von Routern nicht, zwischen VLANs zu gelangen. Das Ziel des hierin beschriebenen Schaltens auf Ebene 3 besteht darin, die Geschwindigkeit des Schaltens auf Ebene 2 für einen einzig gesendeten Verkehr über ein Netz hinweg aufrechtzuerhalten, den übermäßigen Rundsendungsverkehr zu beseitigen und Verbindungen zwischen Netzen ohne den Bedarf nach einem Router zu ermöglichen. Das Schalten auf Ebene 3 verwendet Konzepte, die in der Rundsendungstrennung beschrieben sind und fügt ein Leiten von rundgesendeten Paketen hinzu, um es Paketen zu ermöglichen, VLAN-Grenzen zu überschreiten.
  • Die heutigen Schalter führen lediglich ein Schalten auf Ebene 2 durch und unterbrechen Rundsendungsdomänen mit VLANs. Um einen Verkehr zwischen VLANs weiterzugeben, muß der Schalter für jedes VLAN eine getrennte Verbindung zu einem Router aufweisen. Um den externen Router zu beseitigen, könnte ein Router in den Schalter plaziert werden, doch würde derselbe immer noch die Verzögerungs- und Durchsatzprobleme aufweisen, die durch das Leiten bzw. Routen eingeführt wurden. Der innere Router könnte statt dessen ein Routen auf Ebene 3 nur bei einem rundgesendeten/gefluteten Verkehr und das Hochgeschwindigkeitsschalten auf Ebene 2 bei sämtlichem einzig gesendeten Verkehr durchführen. Tatsächlich wird ein einzig gesendeter Verkehr für erfahrene MAC-Adressen nun als einzelnes VLAN behandelt und nur ein rundgesendeter/gefluteter Verkehr würde in getrennte VLANs aufgespalten werden. Bei diesem Verfahren werden die Geschwindigkeitsvorteile des Ebene-2-Schalters sowie das Entlasten der Routing-Einrichtung beibehalten. Die Routing-Einrichtung handhabt den rundgesendeten/gefluteten Verkehr und die durch ein standardmäßiges Routen gewährte Rundsendungstrennung wird beibehalten. Der Begriff rundgesendeter/gefluteter Verkehr wird verwendet, wenn sich auf den Typ von Paketen, die durch die Routing-Einrichtung gehandhabt werden, bezogen wird und nicht nur auf die Rundsendungen. Der Grund dafür besteht darin, daß es erforderlich sein wird, daß die Routing-Einrichtung jegliche rundgesendeten Pakete handhabt.
  • Eine andere Verbesserung umfaßt auch ein Senden sämtlichen einzig gesendeten Verkehrs zu der VSE, sobald von einer gegebenen Quelle erfahren wird (alle Lern- /Bewegungsunterbrechungen). Diese Verbesserung würde die Anzahl von unnötigen Rundsendungen reduzieren. Sie ist auch in der unten beschriebenen automatischen Konfiguration von VLANs notwendig. Die Szenarios in den folgenden Abschnitten erläutern diese Konzepte.
  • Es ist notwendig, einen gewissen Typ von Ebene-3-Informationen zwischen den Schaltern weiterzugeben, wenn mehrere Schalter miteinander verbunden sind. Dies wird verwendet, um der inneren Routing-Einrichtung die notwendigen Informationen für das Schalten von Rundsendungen auf Ebene 3 zu geben. Dies könnte eine modifizierte Version von RIP oder sogar ein eigenes Protokoll sein, das um MAC-Adressen zusammen mit Ebene-3-Informationen läuft. Es ist kein Paketkennzeichnen erforderlich, wenn ein VLAN mehrere Schalter überspannt, da diese Verfahren Pakete auf der Basis von Ebene-3-Informationen zwischen VLANs routen. Die Verwendung eines Routing-Protokolls und das Routen eines rundgesendeten Verkehrs sind der wichtigste Zusatz zu der Rundsendungstrennung, um ein Schalten auf Ebene 3 zu erreichen. Alle Konzepte, die bei der Rundsendungstrennung verwendet werden, bleiben intakt.
  • Dieses Verfahren des Schaltens auf Ebene 3 ermöglicht:
    • – Schalten von einzig gesendeten Paketen mit der Geschwindigkeit des Ebene-2-Schalters, wobei der Ebene-3-Prozessor entlastet wird.
    • – Vollständige Rundsendungssteuerungs- und Rundsendungsfilterungsfähigkeiten.
    • – Reduziertes Fluten von Verkehr im Vergleich zu momentanen Schaltern.
    • – VLANs können Schaltergrenzen ohne eine Paketverkapselung überspannen.
    • – VLANs auf der Basis von Ebene-3-Protokollen und nicht nur auf der Basis von Ports, die mehrere VLANs auf dem gleichen Port ermöglichen.
    • – Kompatibilität mit heutigen IP- und IPX-Netzen.
    • – Anschließbarkeit an existierende Router und Netze.
    • – Redundante Verbindungen
    • – Zusätzliche Sicherheit oder einzig gesendetes Filtern (Firewalls).
    • – Automatisches Erfahren von VLANs.
    • – Interoperabilität mit VLAN-Kennzeichnen.
  • IP
  • Hosts informieren sich über einander mittels rundgesendeter ARP-Pakete in IP (wie in dem Abschnitt über die Rundsendungstrennung erörtert ist). Wenn ein Router verwendet wird, stellt ein moderner Host eine ARP-Anforderung nach dem Router, wenn eine Hostkommunikation außerhalb des Teilnetzes erforderlich ist, weniger entwickelte Hosts stellen eine ARP-Anforderung direkt nach der Endstation und der Router antwortet für den Zielhost unter Verwendung der MAC-Adresse des Routers, wenn konfiguriert (stellvertretende ARP-Anforderung). In beiden Fällen werden die folgenden einzig gesendeten Pakete zu der MAC-Adresse des Routers gesendet. Router sind entweder statisch konfiguriert oder sie müssen ein Routing-Protokoll ausführen, um etwas über die Netze zu erfahren, zu denen sie weiterleiten müssen. Bei einem Schalterszenario müssen die ARP-Pakete an den Zielhost adressiert sein, nicht an einen Netzübergang. Um dies mit Teilnetz-bewußten Hosts zu erreichen, müssen dieselben konfiguriert sein, um ihr eigener voreingestell ter Netzübergang zu sein. Wenn der Schalter die MAC-Adresse des Ziels nicht erfahren hat, dann leitet er die ARP-Anforderung zu dem geeigneten Teilnetz weiter. Wenn der Schalter die Ziel-MAC-Adresse erfahren hat, antwortet er für den Zielhost mit der MAC-Adresse des Zielhosts. Wenn der Schalter weiß, daß das Ziel auf dem gleichen Port ist, auf dem er die ARP-Anforderung empfangen hat, antwortet er nicht. Statt dessen läßt er das Paket fallen und den Host antworten. In beiden Fällen werden die folgenden einzig gesendeten Pakete zu der Destinations-MAC-Adresse des Hosts und nicht des Schalters gesendet. Dies wiederum ermöglicht, daß der gesamte einzig gesendete Verkehr über ein Schalten auf Ebene 2 gesendet wird; zwar routen die Schalter keine einzig gesendeten Pakete, doch routen sie die rundgesendeten Pakete, und aus diesem Grund müssen sie die Netztopologie erfahren, so wie dies ein Router müßte. Dazu können sie entweder manuell mit allen Teilnetzen konfiguriert sein (das IP-Teilnetz wird die VLAN-Rundsendungsdomäne sein) oder sie können einen Routing-Protokoll-Typ wie z. B. ein modifiziertes RIP ausführen.
  • Die folgenden Szenarios helfen zu verstehen, wie dieses Verfahren für IP funktioniert.
  • Unter Bezugnahme auf 5 verwenden die nächsten beiden Szenarios einen einzelnen Schalter. Bei diesen Szenarios wurde der Schalter 506 mit 2 VLANs konfiguriert, wobei sich die Ports 1 und 2 in dem VLAN 1 und die Ports 3, 4 und 5 in dem VLAN 2 befinden. Die VLANs sind auf der Basis des IP-Teilnetzes definiert, mit dem sie eine Verbindung herstellen, wobei VLAN 1 dem IP-Teilnetz 10.1.8.x und VLAN 2 dem IP-Teilnetz 10.2.8.x zugeordnet ist.
  • IP-Szenario 1 (einzelner Schalter bei Initialisierung)
  • Bei diesem Szenario wurden die Hosts und der Schalter gerade hochgefahren und es existieren in keinem der Netz komponenten ARP-Zwischenspeicher oder MAC-Adresstabellen. Der Host A 501 möchte mit HOST C 503 sprechen. Der Host A 501 sendet eine ARP-Anforderung, um die MAC-Adresse des HOST C 503 (10.2.8.1) zu finden. Die Quellen-MAC-Adresse in der ARP-Anforderung ist die MAC-Adresse des Hosts A 501 und die Destinations-MAC-Adresse ist eine rundgesendete Adresse. Der Schalter 406 empfängt dieses Paket und erfährt, daß der Host A 501 auf dem Port 1 ist, und sendet das Paket zu der VSE, da die Destination eine Rundsendung ist. Die VSE analysiert das Paket und da die Destination das 10.2.8.x-Netz ist, leitet die VSE das ARP-Anforderungs-Paket aus den Ports 3, 4 und 5 weiter. Die VSE fügt außerdem den HOST A 501 ihrem ARP-Zwischenspeicher hinzu und markiert die MAC-Adreßtabelle der ASIC, um anzuzeigen, daß ein zukünftiger einzig gesendeter Verkehr von dem ROST A 501 nicht zu der VSE gesendet werden soll, wenn die Destinations-MAC-Adresse bekannt ist. Der HOST C 503 empfängt die ARP-Rundsendung und sendet eine einzig gesendete ARP-Antwort. Wenn der Schalter 406 die Antwort empfängt, fügt er den HOST C 503 der MAC-Adreßtabelle hinzu, und obwohl die Destinations-MAC-Adresse bekannt ist, ist dies das erste Mal, daß von der Quellen-MAC-Adresse des HOST C 503 gehört wurde und das einzig gesendete Paket zu der VSE gesendet wird. Die VSE analysiert das Paket und fügt den Host C 503 zu ihrem ARP-Zwischenspeicher hinzu und markiert die MAC-Adreßtabelle der ASIC, um anzuzeigen, daß ein zukünftiger einzig gesendeter Verkehr von dem HOST C 503 nicht zu der VSE gesendet werden soll, wenn die Destinations-MAC-Adresse bekannt ist. Der Schalter 406 leitet dann die ARP-Antwort zu dem Port 1 weiter, so daß der HOST A 501 den HOST C 503 zu seinem ARP-Zwischenspeicher hinzufügen kann. An diesem Punkt wird sämtlicher zukünftiger einzig gesendeter Verkehr, der zwischen dem HOST A 501 und C 503 gesendet wird, auf Ebene 2 geschaltet und umgeht die VSE. Egal ob Pakete auf dem gleichen VLAN oder zu einem unterschiedlichen VLAN gesendet werden, die Rundsendungen gehen immer zu der VSE. Die VSE entscheidet dann, auf welchen Ports das Paket ausgesendet werden soll. Der einzige Unterschied besteht darin, daß die Rundsendung, wenn ein Paket für das gleiche VLAN bestimmt ist, nicht zu allen Ports in dem VLAN gesendet würde – der Ursprungsport würde ausgelassen werden.
  • IP-Szenario 2 (einzelner Schalter, nachdem ein gewisses Erfahren aufgetreten ist)
  • Dieses Szenario beginnt mit der Annahme, daß das obige Szenario 1 gerade abgelaufen ist (d. h. der Schalter 506 weist den HOST A 501 und C 503 in der MAC-Adresse und den ARP-Zwischenspeichern auf). Der Host B 502 möchte nun mit dem HOST C 503 sprechen. Der Host B 502 sendet eine ARP-Anforderung zu dem HOST C 503. Die Quellen-MAC-Adresse in der ARP-Anforderung ist die MAC-Adresse des Hosts B 502 und die Destinations-MAC-Adresse ist eine rundgesendete Adresse. Der Schalter 506 empfängt dieses Paket und erfährt, daß der HOST B 502 auf dem Port 2 ist, und sendet das Paket zu der VSE, da die Destination eine Rundsendung ist. Die VSE analysiert das Paket, und da die Destination 10.2.8.1 in ihrem ARP-Zwischenspeicher ist, kann sie die Antwort für HOST C 503 senden. Diese stellvertretende Antwort würde tatsächlich die MAC-Adresse des HOST C 503 verwenden, sie würde NICHT die Schalterport-MAC-Adresse verwenden. Die anfängliche Rundsendung würde nicht weiter als bis zu der VSE gehen. Würde der HOST B 502 eine MAC-Rundsendung senden, die an den HOST C 503 adressiert ist und kein ARP ist (z. B. ein BOOTP), würde die VSE das Paket weiterleiten, jedoch lediglich auf dem Port 5. Dies zeigt, wie Rundsendungen nun durch Aussenden derselben lediglich auf dem notwendigen Port in einem gegebenen VLAN reduziert wurden. Die VSE fügt außerdem den HOST B 502 ihrem ARP-Zwischenspeicher hinzu und markiert die MAC-Adreßtabelle der ASIC, um anzuzeigen, daß ein zukünftiger einzig gesendeter Verkehr von dem HOST B 502 nicht zu der VSE gesendet werden soll, wenn die Destinations-MAC-Adresse bekannt ist. An diesem Punkt wird sämtlicher zukünftiger einzig gesende ter Verkehr, der zwischen dem HOST B 502 und C 503 gesendet wird, auf Ebene 2 geschaltet und umgeht die VSE.
  • Anhand von 6 untersuchen die folgenden Szenarios den Fall mit mehreren Schaltern, wobei das VLAN Schaltergrenzen überspannt.
  • Bei diesen Szenarios mit mehreren Schaltern wurden 3 VLANs konfiguriert. Das VLAN 1 ist das IP-Teilnetz 10.1.8.x und ist auf den Ports 1 und 2 des Schalters # 1 608 und auf den Ports 4 und 5 des Schalters # 2 609. Das VLAN 2 ist auf dem IP-Teilnetz 10.2.8.X und ist auf dem Port 3 des Schalters # 1 608 und dem Port 2 des Schalters # 2 609. Das VLAN 3 ist auf dem IP-Teilnetz 10.3.8.X und stellt eine Verbindung lediglich zu dem Port 3 des Schalters # 2 her. Der Port 4 des Schalters # 1 608 und der Port 1 des Schalters # 2 609 verbinden die Schalter miteinander und können als ein Bauglied aller VLANs betrachtet werden. Der Benutzer müßte diese beiden Ports lediglich als den Schalter-zu-Schalter-Port konfigurieren und müßte sie nicht notwendigerweise so konfigurieren, daß sie in allen VLANs sind.
  • Damit der Schalter # 1 608 weiß, daß VLAN 1 und 2 auch auf dem Schalter # 2 609 existieren und umgekehrt, muß ein gewisser Schalter-zu-Schalter-Protokolltyp ablaufen. Zwar wäre es möglich, den Schalter # 1 608 manuell derart zu konfigurieren, daß derselbe weiß, daß sich die VLANs 1, 2 und 3 aus Port 4 fortsetzen, doch erscheint dies als beschwerlich und ein Protokoll zum Übertragen dieser Informationen wäre erheblich benutzerfreundlicher. Für die erste Weitergabe dieses Konzepts sei angenommen, daß eine modifizierte Version des IP-RIP verwendet wird, um die Informationen zu übertragen. Wenn die Schalter hochfahren, beginnen dieselben, RIP-Pakete hin und her weiterzugeben. Da die MAC-Destinationsadresse von RIP-Paketen eine Rundsendung ist, werden die Pakete zu der VSE weitergegeben. Die VSE auf dem Schalter # 1 608 analysiert die RIP-Pakete und erfährt, daß die Teilnetze 10.1.8.X, 10.2.8.X und 10.3.8.X auch aus dem Port 4 existieren. Zwar ist das Format der Pakete ein Standard-IP-RIP, doch unterscheidet sich die Interpretation derselben durch den Schalter geringfügig von der eines Routers. Ein Router würde die Informationen derart interpretieren, daß dieselben eine ANDERE Route zu dem Netz 10.1.8.X sind, wohingegen der Schalter die Daten derart interpretiert, daß dieselben eine ERWEITERUNG des gleichen Teilnetzes sind.
  • IP-Szenario 3 (Zu dem gleichen VLAN auf einem unterschiedlichen Schalter gelangen)
  • Bei diesem Szenario möchte der Host A 601 (10.1.8.1) mit dem Host E 605 (10.1.8.3) sprechen und sendet eine ARP-Anforderung aus, um die MAC-Adresse des Host E 605 zu erfahren. Zwar sind beide Systeme in dem gleichen VLAN, doch sind sie auf unterschiedlichen Schaltern. Da jedoch das RIP-Leitungsprotokoll die VSE auf dem Schalter # 1 608 darüber informiert hat, daß der Port 4 auch auf dem Teilnetz 10.1.8.x ist, wird die durch den Host A 601 ausgesendete rundgesendete ARP-Anforderung zu den Ports 2 und 4 weitergeleitet (Port 1 wurde ausgelassen, da derselbe die Ursprungsportnummer war). Die VSE auf dem Schalter # 1 608 stellt außerdem den Host A 601 in ihren ARP-Zwischenspeicher. Wenn der Schalter # 2 609 die Rundsendung empfängt, sendet er dieselbe zu seiner VSE, die den Host A 601 ihrem ARP-Zwischenspeicher hinzufügt und dieselbe anschließend zu den Ports 4 und 5 weiterleitet. Der Host E antwortet nun auf das Paket und dieses erste einzig gesendete Paket (die ARP-Antwort) wird, wie bei den vorhergehenden Szenarios, zu der VSE auf dem Schalter # 2 609 gesendet, so daß dieselbe den Host E 605 ihrem ARP-Zwischenspeicher hinzufügen kann, während dieselbe das Paket aus dem Port 1 weiterleitet. Wenn der Schalter # 1 608 die ARP-Antwort empfängt, gibt derselbe das Paket zu seiner VSE zum Zweck eines ARP-Zwischenspeicherns weiter. Die VSE auf dem Schalter # 1 608 leitet das Paket aus dem Port 1 weiter. Von diesem Punkt an werden alle einzig gesendeten Pakete zwischen diesen beiden Hosts über ein Schalten auf Ebene 2 gesendet.
  • IP-Szenario 4 (Zu einem unterschiedlichen VLAN auf einem unterschiedlichen Schalter gelangen)
  • Bei diesem Szenario möchte der Host B 602 (10.1.8.2) mit dem Host G 607 (10.3.8.1) sprechen und sendet eine ARP-Anforderung aus, um die MAC-Adresse des Hosts G zu erfahren. Der Schalter # 1 608 weiß von der VSE auf dem Schalter # 1 608, analysiert die RIP-Pakete und erfährt, daß die Teilnetze 10.1.8.X, 10.2.8.X und 10.3.8.X ebenfalls aus dem Port 4 existieren. Zwar ist das Format der Pakete ein Standard-IP-RIP, doch unterscheidet sich die Interpretation derselben durch den Schalter geringfügig von der eines Routers. Ein Router würde die Informationen derart interpretieren, daß dieselben eine ANDERE Route zu dem Netz 10.1.8.x darstellen, wohingegen der Schalter die Daten derart interpretiert, daß sie eine ERWEITERUNG des gleichen Teilnetzes bedeuten.
  • IP-Szenario 3 (Zu dem gleichen VLAN auf einem unterschiedlichen Schalter gelangen)
  • Bei diesem Szenario möchte der Host A 601 (10.1.8.1) mit dem Host E 605 (10.1.8.3) sprechen und sendet eine ARP-Anforderung aus, um die MAC-Adresse des Hosts E zu erfahren. Zwar sind beide Systeme in dem gleichen VLAN, doch sind sie auf unterschiedlichen Schaltern. Da jedoch das RIP-Leitungsprotokoll die VSE auf dem Schalter # 1 608 darüber informiert hat, daß der Port 4 auch auf dem Teilnetz 10.1.8.X ist, wird die durch den Host A 601 ausgesendete rundgesendete ARP-Anforderung zu den Ports 2 und 4 weitergeleitet (Port 1 wurde ausgelassen, da er die Ursprungsportnummer war). Die VSE auf dem Schalter # 1 608 stellt außerdem den Host A 601 in ihren ARP-Zwischenspeicher. Wenn der Schalter # 2 609 die Rundsendung empfängt, sendet er dieselbe zu seiner VSE, die den Host A 601 ihrem ARP-Zwischenspeicher hinzufügt und dieselbe dann zu den Ports 4 und 5 weiterleitet. Der Host E antwortet nun auf das Paket und dieses erste einzig gesendete Paket (die ARP-Antwort) wird, wie bei den vorhergehenden Szenarios, zu der VSE auf dem Schalter # 2 609 gesendet, so daß dieselbe den Host E 605 ihrem ARP-Zwischenspeicher hinzufügen kann, während sie das Paket aus dem Port 1 weiterleitet. Wenn der Schalter # 1 608 die ARP-Antwort empfängt, gibt er das Paket zu seiner VSE zum Zweck eines ARP-Zwischenspeicherns weiter. Die VSE auf dem Schalter # 1 608 leitet das Paket aus dem Port 1 weiter. Von diesem Punkt an werden alle einzig gesendeten Pakete zwischen diesen beiden Hosts über ein Schalten auf Ebene 2 gesendet.
  • IP-Szenario 4 (Zu einem unterschiedlichen VLAN auf einem unterschiedlichen Schalter gelangen)
  • Bei diesem Szenario möchte der Host B 602 (10.1.8.2) mit dem Host G 607 (10.3.8.1) sprechen und sendet eine ARP-Anforderung aus, um die MAC-Adresse des Hosts G 607 zu erfahren. Der Schalter # 1 608 weiß aus dem RIP-Protokoll, daß das Teilnetz 10.3.8.x lediglich über den Port 4 erreicht werden kann. Daher wird die durch den Host B 602 ausgesendete rundgesendete ARP-Anforderung lediglich zu dem Port 4 weitergeleitet. Die VSE auf dem Schalter # 1 608 stellt den Host B 602 in ihren ARP-Zwischenspeicher. Wenn der Schalter # 2 609 die Rundsendung empfängt, sendet er dieselbe zu seiner VSE, die den Host B 602 ihrem ARP-Zwischenspeicher hinzufügt und dieselbe dann zu dem Port 3 weiterleitet. Der Host G 607 antwortet auf das Paket und dieses erste einzig gesendete Paket (die ARP-Antwort) wird, wie bei den vorhergehenden Szenarios, zu der VSE auf dem Schalter # 2 609 gesendet, so daß dieselbe den Host G 607 ihrem ARP-Zwischenspeicher hinzufügen kann, während sie das Paket aus dem Port 1 weiterleitet. Wenn der Schalter # 1 608 die ARP-Antwort empfängt, gibt er das Paket zu seiner VSE zum Zweck eines ARP-Zwischenspeicherns weiter. Die VSE auf dem Schalter # 1 608 leitet das Paket aus dem Port 2 weiter. Von diesem Punkt an werden alle einzig gesendeten Pakete zwischen diesen beiden Hosts über ein Schalten auf Ebene 2 gesendet.
  • IPX
  • Wenn ein Router in der IPX-Welt auftaucht, sendet er auf jedem Port eine GSQ aus. Alle Server auf den verschiedenen Ports antworten durch Zurückgeben ihrer internen Netznummer an den anfordernden Router. Der Router speichert dann diese Informationen zwischenspeichermäßig, um dieselben zu verwenden, wenn ein Client eine Serververbindung anfordert. Periodische SAPs von den Servern halten die Informationen aktuell. Ein Router vereint außerdem die SAPs, die er erfahren hat, und sendet dieselben erneut rundsendungsmäßig unter Verwendung seiner MAC-Adresse als Quelle (er kann bis zu sieben SAPs in einem Paket vereinen). Dies ermöglicht, daß andere direkt verbundene Router die MAC-Adresse des nächsten Sprungs für einen gegebenen Server wissen. Router geben auch IPX-RIP-Pakete weiter, um die beste Route zu IPX-Netznummern zu erfahren. Dieses Weiterleiten wird nur bei einzig gesendeten Paketen angewendet, die von dem Server zu dem Client gesendet werden. Die Client-zu-Server-Pakete verwenden die interne Netznummer des Servers.
  • Wenn ein Client eine Verbindung zu einem Dateiserver herstellen möchte, sendet er eine NSQ-Anforderung mit einer Netznummer 0 aus. Wenn ein lokaler Server vorliegt, wird es der Router diesem Server ermöglichen, zu antworten. Wenn kein lokaler Server vorliegt, antwortet der Router unter Verwendung seiner MAC-Adresse, der lokalen Netznummer und der internen Netznummer des Servers. Der Client sendet dann eine RIP-Anforderung (eine Rundsendung) aus, um die beste Route zu dem Server zu finden, nach der er in der NSQ gefragt hat (d. h. die NSQ wird lediglich von dem Client verwendet, um die interne Netznummer des Dateiservers zu bekommen). Der Router antwortet dann auf die RIP-Anforderung (eine einzig gesendete Antwort) mit seiner MAC-Adresse als Destination (diese RIP-Antwort enthält nur Informationen bezüglich des einen Servers). Nach dem Empfang der RIP-Antwort richtet der Client dann seine einzig gesendeten Serveranforderungen an den Router. Der Router leitet diese Pakete zu dem Server weiter, der wiederum eine einzig gesendete Antwort an den Router zurückgibt, der dieselben zu dem Client weiterleitet.
  • Die gleichen grundlegenden Operationen treten in einem Schalterszenario auf. Der Schalter sendet auf jedem Port eine GSQ aus und speichert die Antworten zwischenspeichermäßig. Der Schalter speichert alle SAP-Informationen zwischenspeichermäßig (vergleichbar mit einem Router). Im Gegensatz zu einem Router vereint der Schalter jedoch SAPs nicht. Der Schalter sendet die SAP-Pakete erneut rundsendungsmäßig und ändert nur den zwischenzeitlichen Wert des Netzes (Sprungzählwert) und die Netznummer (die Geschwindigkeit dieser erneuten Rundsendungen kann entweder in dem Schalter konfiguriert werden oder durch die Geschwindigkeit bestimmt werden, mit der dieselben durch die Server empfangen werden). Die zwischenzeitliche Nummer des Netzes ist in der Regel belastet und die Netznummer wird in die Netznummer des Ports abgeändert, auf dem das Paket ausgesendet wird. Die Quellen-MAC-Adresse bleibt unverändert (d. h. die MAC-Adresse des Servers). Dies ermöglicht allen Schaltern, die Server-MAC-Adressen zu erfahren, die für das Schalten auf Ebene 2 notwendig sind. Wenn ein Schalter auf eine GSQ antwortet, muß er eine Serie von SAPs aussenden, nicht eine vereinte Liste. Vom Standpunkt des Senders der GSQ aus betrachtet, sieht es so aus, als hätten mehrere individuelle Server geantwortet.
  • Wenn ein Client eine NSQ ausgibt, speichert der Schalter die Clientadresse zwischenspeichermäßig und, vorausgesetzt es gibt keine lokalen Server, der Schalter antwortet. Statt mit der Schalter-MAC-Adresse zu antworten, legt der Schalter die tatsächliche MAC-Adresse des Servers hinein (er könnte genausogut mit der VLAN-MAC-Adresse antworten, da die Clients diese Informationen zu ignorieren scheinen). Der Client sendet dann die rundgesendete RIP-Anforderung und der Schalter antwortet unter Verwendung der MAC-Adresse des Servers (die MAC-Adresse wurde aus der SAP-Antwort erfahren). Alle einzig gesendeten Pakete zu und von dem Client und Server finden über ein Schalten auf Ebene 2 statt. Die Antwort des Schalters auf die rundgesendete NSQ und die RIP-Anforderung besteht darin, wo der Ebene-3-Schalter die Menge an rundgesendetem Verkehr im Vergleich zu einer reinen überbrückten Umgebung reduziert. Diese Verkehrsreduzierung hängt nicht von VLANs ab und träte dennoch in einer einzelnen VLAN/IPX-Netz-Umgebung auf. Der Schalter sendet periodische RIPs und SAPs, als ob er ein Router wäre. Diese Pakete werden nur von anderen Schaltern und Servern verwendet, nicht von den Clients.
  • Die Schalter tauschen IPX-RIP-Pakete aus, um die IPX-Netz-Gruppierungen (d. h. die VLAN-Gruppierungen) zu erfahren. Die RIP-Pakete bedeuten eine ERWEITERUNG des gleichen Netzwerks, NICHT einen ANDEREN Weg (dies ist in dem vorherigen Abschnitt über IP beschrieben). Die RIPs treten nur auf Schalter-zu-Schalter-Verbindungen auf (siehe auch Abschnitt über Schalter-zu-Router-Schnittstellen) und die Schalter können diese Informationen verwenden, um diese Ports zu Baugliedern aller VLANs zu machen. Wie bei IP muß auch das Schalter-zu-Schalter-RIP modifiziert werden, so daß es Router und/oder Server, die mit den gleichen Ports wie andere Ebene-3-Schalter verbunden sind, nicht verwechselt. Dies ermöglicht den VSEs auf den Schaltern die bevorzugten Client-Server-Kombinationen zu bestimmen (d. h., Clients Servern auf dem gleichen Netz/VLAN zuzuordnen, bevor Server in anderen VLANs verwendet werden). Dieses Gruppieren ist in etwa die einzige Verwendung der tatsächlichen IPX-Netznummer in dieser Situation, da die einzig gesendeten Pakete, die von dem Server zu dem Client gesendet werden, ein Schalten auf Ebene 2 verwenden (der Client hat keine Vorstellung von der tatsächlichen IPX-Netznummer; nur die Server, Ebene-3-Schalter und Router würden sich um diesen Wert kümmern).
  • Für Einrichtungen wie z. B. Druckserver fungiert die Einrichtung als ein Client zu dem Dateiserver. Sie stellt beim Hochfahren eine Verbindung mit dem Dateiserver her, so wie dies ein Client tun würde. Wenn ein regulärer Client auf den Druckserver zugreifen möchte, sendet er seine Anforderung zu dem Dateiserver, zu dem er eine Verbindung herstellte. In manchen Fällen ist der Dateiserver auch der Druckserver.
  • Folgendes sollte beachtet werden:
    • 1. Auf IPX-Netzen existieren mehrere Verkapselungstypen (nicht mehr als einer pro IPX-Netznummer). Im Fall eines Routers, könnte ein Client eine 802.2-Verkapselung und der Server eine SNAP-Verkapselung verwenden. Der Router würde alle einzig gesendeten Pakete zwischen den beiden Systemen übersetzen und es denselben ermöglichen, miteinander zu sprechen. Im Fall eines Schalters kann dies nicht getan werden, da einzig gesendete Pakete über ein Schalten auf Ebene 2 gesendet werden. Der beste Ansatz besteht darin, eine GSQ für jeden Verkapselungstyp aus allen Ports zu senden, wenn der Schalter das erste Mal auftaucht. Die VSE würde dann die interne Netznummer und MAC-Adresse und Verkapselungstypen in den Antworten von jedem Server zwischenspeichermäßig speichern und auf NSQs und RIPs des Client nur mit Servern antworten, die den gleichen Verkapselungstyp wie der Client aufweisen. Die meisten modernen Server verstehen alle Verkapselungstypen und dies sollte keine große Einschränkung darstellen. Dies erfordert, daß die Benutzer entweder alle ihre Clients/bevorzugten Serverkombinationen mit der gleichen Verkapselung konfigurieren oder daß sie es all ihren Servern ermöglichen, alle benötigten Verkapselungstypen zu unterstützen. Wenn alle vier Verkapselungen auf einem gegebenen Server unterstützt werden, dann muß der Port, auf dem der Server ist, mit vier IPX-Adressen multivernetzt werden. Die periodischen SAPs sind ebenfalls verkapselt und ein gegebenes SAP-Paket kann nur SAPs mit der gleichen Verkapselung umfassen, die das SAP verwendete. Wenn der Server A z. B. alle vier Verkapselungen hätte und der Server B nur auf die GSQ mit der 802.2-Verkapselung antworten würde, dann können alle vier Verkapselungen für SAP-Pakete verwendet werden, die den Server A umfassen, aber nur SAP-Pakete mit einer 802.2-Verkapselung können den Server B umfassen.
    • 2. Im Gegensatz zu einem Router kann der Schalter die SAP-Pakete nicht vereinen, da er in der Lage sein muß, die individuellen Server-MAC-Adressen zu anderen Schaltern weiterzugeben. Dies könnte die Gesamtanzahl der SAP-Pakete, die durch das gesamte Netz weitergegeben werden, erhöhen. Um eine Reduzierung dieser Belastung zu unterstützen, gibt es mehrere mögliche Strategien.
    • – Clients müssen SAPs nicht sehen, daher sollten dieselben nicht aus Ports gesendet werden, an denen nur Clients existieren. SAPs auf Ports mit Servern, Ebene-3-Schaltern und Routern aussenden. Um Nur-Client-Ports automatisch zu erfassen, Ausschau nach dem Mangel an SAPs und/oder RIPs halten. Unter Umständen sind gewisse Konfigurationsüberwindungen ebenfalls notwendig, wenn statische SAPs auf einem verbundenden Router oder Ebene-3-Schalter konfiguriert sind. (Schalter-zu-Schalter-Ports müssen erfaßt werden, die GSQ, die anfänglich ausgesendet wurde, und ein einfaches Schalter-zu-Schalter-Protokoll kann für diesen Zweck verwendet werden, wie in der Beschreibung der Rundsendungstrennung erwähnt wurde).
    • – Die Konfiguration von ausgelösten SAPs und RIPs ermöglichen, anstatt dieselben alle 60 Sekunden auszusenden.
    • – Verwenden eines Filterns, um einige Server/Servertypen auf spezifische Abschnitte des Netzes zu begrenzen (dies stellt auch eine Sicherheitsverbesserung dar).
    • – Reduzieren der Anzahl der Verkapselungen in dem Netz. Ein doppeltes SAP würde für jede unterstützte Verkapselung ausgesendet werden.
    • 3. Der GSQ-Befehl fordert einen Server (oder Router) auf, Informationen auf allen verfügbaren Servern zu senden. Der Client wählt dann, welcher verwendet werden soll. Das Problem besteht jedoch darin, daß nur eine MAC-Adresse für alle Server gesendet wird, daher könnte der Client alle einzig gesendeten Pakete zu der MAC-Adresse des Servers senden, der auf die GSQ antwortete. Der Client erwartet, daß der Antwortgeber der GSQ die Pakete zu dem korrekten Server routet. Die VSE kann an dieser Stelle eines von mehreren Dingen tun, sie könnte die GSQ-Antwort mit ihrer MAC-Adresse senden (so wie dies ein Router tut) oder sie kann mehrere Antworten senden, als ob dieselben direkt von den individuellen Servern kämen. Wenn sie ihre MAC-Adresse verwendet, dann empfängt sie den gesamten einzig gesendeten Verkehr und muß ein ROUTING durchführen. Der beste Ansatz besteht darin, daß sie eine Sequenz aus SAPs ausgibt, als ob dieselben von individuellen Servern kämen. Die vom Client initialisierte GSQ gehört hauptsächlich der Vergangenheit an, da sie sehr viel Verkehr erzeugt. Tatsächlich unterstützen neue 95-Clienten sie nicht. Dieses Problem stellt wahrscheinlich eine geringere Bedrohung dar, als es auf den ersten Blick den Anschein haben mag. In dem Fall der GSQ scheinen alle Clients ein nachfolgendes RIP auszusenden, um den besten Weg zu dem Server ihrer Wahl zu finden, sie verwenden nicht die MAC-Adresse in der GSQ. Wie in dem Fall der NSQ kann der Schalter auf das RIP mit der MAC-Adresse des angeforderten Servers antworten (bei der GSQ können nur Server eingeschlossen, die den geeigneten Verkapselungstyp aufweisen).
  • Unter Bezugnahme auf 7 helfen die folgenden Szenarios zu verdeutlichen, wie der Schalter mit IPX funktioniert. Die folgende Initialisierung wird für alle Szenarios angenommen.
  • Beim Hochfahren senden beide Schalter vier GSQ-Anforderungen auf allen Ports aus. Eine GSQ für jeden Verkapselungstyp (802.2, Ethernet II, SNAP und Novell (802.3 Raw). Antworten kommen auf dem Port 1 des Schalters # 1 708 und dem Port 3 des Schalters # 2 709 zurück, weil auf diesen Ports Server existieren. Der Schalter speichert die MAC-Adresse, interne Netznummer und die unterstützten Verkapselungstypen für alle Server zwischenspeichermäßig. Es kann nicht erwartet werden, daß die GSQs, die zwischen den Schaltern gesendet werden, mit Serveradressen beantwortet werden, da von beiden Schaltern angenommen wird, daß sie zur gleichen Zeit hochfahren (d. h. keiner der Schalter hat zu dem Zeitpunkt, zu dem sie die GSQ-Anforderung empfingen, etwas über irgendeinen Server erfahren). Um dies zu beheben, sollten die Schalter sofort beim Empfang der Antwort auf die GSQ ein SAP auf allen Ports senden bis auf den, auf dem die GSQ beantwortet wurde. Sobald die Schalter hochgefahren sind, senden sie dann periodische SAPs aus, ausgelöst durch den Empfang von SAPs von den Servern (d. h. es wird kein getrennter SAP-Zeitgeber in dem Schalter benötigt). Die periodischen SAPs werden nicht vereint, wie dies auf einem Router der Fall ist. Es sei angenommen, daß der Server A 701 nur die 802.2-Verkapselung kennt. Der Server G 707 antwortet mit allen vier Verkapselungstypen, daher weist das VLAN 3 vier IPX-Netznummern auf (300, 400, 500 und 600).
  • IPX-Szenario 1 (Client-Server-Zugriff auf dem gleichen VLAN aber einem unterschiedlichen Schalter)
  • Bei diesem Szenario greift der Client E 705 auf dem Port 5 des Schalters # 2 709 auf den Server A 701 auf dem Port 1 des Schalters # 1 708 zu. Beide Ports sind in dem gleichen VLAN und weisen daher die gleiche IPX-Netznummer (# 100) auf. Während der Schalter # 1 708 das SAP von dem Server A 701 auf dem Port 4 durchgibt, ändert er lediglich den SPRUNG-Zählwert (zwischenzeitliche Netznummer), weil der Port 4 das VLAN 1 enthält. Sie müssen den gleichen Verkapselungstyp verwenden, da sie sich auf dem gleichen Netz befinden. Es sei angenommen, daß 802.2 der Verkapselungstyp ist, der von dem Client E 705 verwendet wird, da definiert wurde, daß der Server A 701 lediglich die 802.2-Verkapselung kennt.
  • Der Client E 705 sendet eine NSQ aus. Die NSQ ist ein rundgesendetes Paket und der Schalter gibt das Paket hinauf zu der VSE zum Zweck einer Analyse. Aus der Initialisierungssequenz, die oben definiert wurde, weiß die VSE auf dem Schalter # 2 709 über den Server A 701 und G 707 Bescheid. Sie weiß auch, daß der Server A 701 auf dem gleichen VLAN ist und sendet die Antwort zu dem Client E 705 unter Verwendung der MAC-Adresse und internen Netznummer des Servers A 701. Der Server A 701 und Client E 705 müssen die gleiche Verkapselung verwenden, da sie auf der gleichen Netznummer sind (in diesem Fall 802.2). Wären sie dies nicht, dann müßte das VLAN 1 multivernetzt sein und der Schalter # 2 709 die interne Netznummer und MAC-Adresse des Servers G 707 in der Antwort verwenden. Tatsächlich sind die Kosten (Sprungzählwert) für den Server G 707 geringer, da derselbe direkt mit dem Schalter # 2 709 verbunden ist, doch macht es die VLAN/IPX-Netzkonfiguration erforderlich, daß der Server A 701 zuerst ausgewählt wird, da sie die gleiche Netznummer aufweisen. Bei dieser Schaltinfrastruktur ist dies in etwa die einzige Verwendung der IPX-Netznummer, da einzig gesendete Pakete nicht geroutet werden. Die VSE in dem Schalter # 2 709 kennt die MAC-Adresse des Clients E 705 und des Servers A 701. Der Client E 705 kennt außerdem die interne Netznummer des Servers A 701 und sendet eine RIP-Anforderung aus, um die beste Route zu dem Server zu finden. Die VSE auf dem Schalter # 2 709 antwortet auf die RIP-Anforderung unter Verwendung der MAC-Adresse des Servers A 701. Das erste einzig gesendete Paket geht nun über ein Schalten auf Ebene 2 durch den Schalter # 2 709 und aus dem Port 1. Wenn das Paket an dem Schalter # 1 708 ankommt, gibt er dasselbe zu seiner VSE weiter, die den Client E 705 der MAC-Adreßtabelle des Schalters hinzufügt und das Paket zu dem Server A 701 weiterleitet. Von diesem Punkt an wird sämtlicher einzig gesendeter Verkehr zwischen dem Client E 705 und dem Server A 701 über ein Schalten auf Ebene 2 übertragen.
  • IPX-Szenario 2 (Client-Server-Zugriff auf einem unterschiedlichen VLAN aber auf dem gleichen Schalter)
  • Bei diesem Szenario greift der Client D 704 auf dem Port 2 des Schalters # 2 709 auf den Server G auf dem Port 3 des Schalters # 2 709 zu.
  • Der Client D 704 sendet eine NSQ aus. Die NSQ ist ein rundgesendetes Paket und der Schalter gibt das Paket zum Zweck einer Analyse hinauf zu der VSE auf dem Schalter # 2 709. Aus der Initialisierungssequenz, die oben definiert wurde, weiß die VSE auf dem Schalter # 2 709 über den Server A 701 und G 707 Bescheid. Sie weiß auch, daß der Server A 701 und G 707 auf unterschiedlichen VLANs als der Client D 704 sind (unterschiedliche IPX-Netze). Die VSE verwendet Kosten (Sprungzählwert), um den besten zu verwendenden Server zu bestimmen (sie müßte auch sichergehen, daß der Verkapselungstyp von dem Server unterstützt wurde). Der Server G 707 kann jeden der vier Verkapselungstypen verwenden, wobei jeder einer unterschiedlichen Netznummer zugewiesen ist. Die VSE auf dem Schalter # 2 709 antwortet auf die NSQ des Clients D 704 unter Verwendung der MAC-Adresse, der internen Netznummer des Servers G und des Verkapselungstyps, der in der NSQ weitergegeben wurde. Die VSE in dem Schalter # 2 kennt die MAC-Adresse des Clients D 704 und Servers G 707. Der Client D 704 kennt auch die interne Netznummer des Servers G 707, so daß er eine RIP-Anforderung aussendet, um den besten Weg zu dem Server G 707 zu finden. Die VSE auf dem Schalter # 2 709 antwortet auf die RIP-Anforderung unter Verwendung der MAC-Adresse des Servers G 707. Von diesem Punkt an wird sämtlicher einzig gesendeter Verkehr zwischen dem Client D 704 und dem Server G 707 über ein Schalten auf Ebene 2 übertragen (die Ziel-IPX-Adresse, die der Server G 707 von dem Client sieht, ist das Netzwerk 200, ein Router würde diese Informationen benötigen, um Pakete zurück zu dem Client zu routen).
  • IPX-Szenario 3 (Client-Server-Zugriff auf einem unterschiedlichen VLAN und einem unterschiedlichen Schalter)
  • Bei diesem Szenario greift der Client C 703 auf dem Port 3 des Schalters # 1 708 auf den Server G 707 auf dem Port 3 des Schalters # 2 709 zu.
  • Der Client C 703 sendet eine NSQ aus (für dieses Beispiel sei angenommen, daß das Paket eine SNAP-Verkapselung aufweist). Die NSQ ist ein rundgesendetes Paket, so daß der Schalter das Paket zum Zweck einer Analyse hinauf zu der VSE auf dem Schalter # 1 708 gibt. Aus der Initialisierungssequenz, die oben definiert wurde, weiß die VSE auf dem Schalter 1 708 über den Server A 701 und G 707 Bescheid. Sie weiß auch, daß die Server A 701 und G 707 auf unterschiedlichen VLANs als der Client C 703 sind (unterschiedliche IPX-Netze). Zwar weist der Server A 707 einen niedrigeren Sprungzählwert auf, doch verwendet die VSE den Server G 707, da die Verkapselungstypen übereinstimmen müssen. Der Server G 707 kann jeden der vier Verkapselungstypen verwenden. Die VSE auf dem Schalter # 1 708 antwortet auf die NSQ des Clients C 703 unter Verwendung der MAC-Adresse, internen Netznummer und SNAP-Verkapselung des Servers G 707. Die VSE in dem Schalter # 1 708 kennt die MAC-Adresse des Clients C 703 und des Servers G 707. Der Client C kennt auch die interne Netznummer des Servers G 707. Der Client C 703 sendet eine RIP-Anforderung aus, um den besten Weg zu dem Server G 707 zu finden. Die VSE auf dem Schalter # 1 708 antwortet auf die RIP-Anforderung unter Verwendung der MAC-Adresse des Servers G 707. Wenn das erste einzig gesendete Paket von dem Client C 703 an dem Schalter # 1 708 ankommt, gibt es derselbe über ein Schalten auf Ebene 2 aus dem Port 4 weiter. Das Paket kommt nun an dem Schalter # 2 709 an, der dasselbe zu seiner VSE weitergibt (erstes einzig gesendetes Paket). Die VSE fügt den Client C 703 der MAC-Adreßtabelle des Schalters hinzu und leitet das Paket zu dem Server G 707 weiter. Von diesem Punkt an wird sämtlicher einzig gesendeter Verkehr zwischen dem Client C 703 und Server G 707 über ein Schalten auf Ebene 2 übertragen.
  • Nichtunterstützte/nicht-routebare Protokolle
  • Protokolle, die durch die VSE nicht erkannt werden, wie z. B. unbekannte Rundsendungen, unbekannte Sammelsendungen, einzig gesendete Pakete mit unbekannten Destinations-MAC-Adressen und/oder deren MAC-Adresse zuvor nicht gesehen wurde, werden dennoch zu der VSE weitergegeben. Da die VSE diese Pakete nicht verarbeiten kann, besteht alles, was sie tun kann, darin, die Quellen-MAC-Adresse dieser Protokolle auf das benutzerdefinierte VLAN zu legen oder dieselben fallen zu lassen. Es ist möglich, daß das VLAN, in das sie gelegt werden, überlappen kann oder sogar das gleiche sein kann wie jedes der Ebene-3-VLANs. Jedoch wären sie alle auf diesem speziellen VLAN. Solange Hosts keine Multiprotokollstapel unter Verwendung der gleichen MAC-Adresse ausführen, ist es möglich, der VSE zu sagen, daß sie dieselben filtern soll. Alle Pakete von diesem Host würden immer durch die VSE gehen, um gefiltert zu werden, da die VSE die MAC-Adresse dieses Host-Systems nicht in den Schalter legen würde. Dieses Filtern nimmt eine gewisse Verarbeitungsleistung in Anspruch, da aber keine Paketanalyse durchgeführt wird, wäre diese minimal. Sobald die MAC-Adressen erfahren wurden (Nicht-Filterungsfall), verlaufen dieselben mit hoher Geschwindigkeit durch die Schaltinfrastruktur und umgehen die VSE, wie dies bei den leitbaren bzw. routebaren Protokollen der Fall ist.
  • Verbindung mit Routern
  • Viele Vorläufernetze enthalten bereits Router, daher muß der Ebene-3-Schalter in der Lage sein, eine Verbindung mit diesen Einrichtungen herzustellen. Es gibt zwei Möglichkeiten, wie dies erreicht werden kann. Die erste erfordert eine Multivernetzung des Routerports, der mit dem Schalter verbunden ist, und erfordert keine zusätzliche Schaltersoftware, aus dem was bei der Rundsendungstrennung erörtert wurde. Die Hinzufügung einer voreingestellten Route in dem Schalter könnte jedoch anfängliche Rundsendungen darauf begrenzen, daß dieselben nur zu dem Routerport geleitet werden, wenn eine unbekannte Ebene-3-Adresse gefunden wurde. Die zweite Möglichkeit, eine Verbindung zu Routern herzustellen, erfordert, daß der Schalter wie ein Router an dem Port wirkt, der mit dem Router verbunden ist.
  • Verwendung eines internen Routers
  • Die VSE spricht mit dem Router als ein Router. Dies ermöglicht die Verwendung von RIP (oder eines beliebigen anderen Routing-Protokolls) und vereinfacht daher die Routerkonfiguration (keine Multivernetzung). Es ermöglicht außerdem eine vollständigere Unterstützung des IPX. Das Problem bei dieser Lösung besteht darin, daß der Schalter tatsächlich ein Router auf dem Port ist, der die Verbindung zu einem Router herstellt. Dies bedeutet, daß alle Pakete einschließlich einzig gesendeter Pakete durch die VSE gehen, wenn sie von der gerouteten Domäne kommen. Der mit einem Router verbundene Schalterport muß entweder durch den Benutzer derart konfiguriert werden, um ein Router zu sein, oder er muß auf Routing-Pakete horchen und sich für diese Funktionalität selbst konfigurieren. Zwar wird dieser Schalterport routen müssen, doch kann er die VSE in Bezug auf Pakete, die von der Schaltdomäne gesendet werden, umgehen. Wie dies funktionieren würde, ist am besten unter Bezugnahme auf die folgenden Szenarios erklärt.
  • IP-Schalter-zu-Router-Verbindung
  • Unter Bezugnahme auf 8 verwenden die ersten drei Szenarios IP. Bei diesen Szenarios trennt ein Router 806 das Teilnetz 12.1.8.X von den Teilnetzen 10.1.8.X und 10.2.8.X, die sich in der Schaltdomäne befinden. Wie bei den zuvor beschriebenen Nur-Schalter-Szenarios werden RIP-Pakete zwischen diesen Schaltern gesendet. RIP-Pakete werden auch zwischen dem Router 806 und dem Schalter # 1 804 über das Teilnetz 10.2.8.X gesendet. Der Schalter # 1 804 weist den Port 4 konfiguriert auf, um ein Routen durchzuführen, da derselbe eine Verbindung zu dem Router herstellt. Jedes Szenario nimmt an, daß das System gerade hochgefahren wurde und daß RIP-Pakete die Schalter und Router über die erreichbaren Teilnetze informiert haben (d. h. Teilnetzorte sind bekannt, doch wurden Host-MAC-Adressen nicht in Erfahrung gebracht).
  • IP-Szenario 1 (Paketübertragung von der Routerdomäne eingeleitet)
  • Bei diesem Szenario leitet der Host A 801 (12.1.8.1) eine Unterhaltung mit dem Host B 802 (10.1.8.1) ein. Der Host A 801 sendet eine ARP-Anforderung nach dem Host B 802 aus (diese kann an den Router adressiert sein, wenn der Host A 801 denselben als Netzübergang verwendet, ansonsten führt der Router 806 stellvertretend eine ARP-Anforderung durch). Der Router 806 antwortet auf die ARP-Anforderung. Der Host A 801 sendet einzig gesendete Pakete zu der MAC-Adresse des Routers 806. Der Router 806 untersucht das Paket und leitet dasselbe zu der MAC-Adresse des Schalters # 1 804 weiter, die er aus der RIP-Anforderung erfahren hat. Sämtlicher Verkehr von dem Router 806 geht zu der VSE, da der Schalter # 1 804 als Router auf diesem Port wirkt. Zu diesem Punkt weiß die VSE nicht über den Host B 802 Bescheid und sendet ein ARP-Paket aus den Ports 2 und 3, da sich dieselben auf dem Netzwerk 10.1.8.x befinden. Dieses ARP-Paket enthält die MAC-Adresse des Schalters als Quelle. Wenn der Schalter # 2 805 das ARP-Paket bekommt, gibt er dasselbe an seine VSE weiter, da die Destination nicht bekannt ist. Die VSE auf dem Schalter # 2 805 leitet das Paket aus dem Port 2 weiter und der Host B empfängt das Paket. Sobald die ARP-Antwort den Schalter # 1 804 erreicht hat, leitet derselbe unter Verwendung der MAC-Adresse des Routers 806 sämtlichen zukünftigen Verkehr zu dem Host B weiter. Der Host B 802 kann nun Pakete zurück zu dem Host A 801 senden. Die von dem Host B 802 gesendeten einzig gesendeten Pakete weisen eine Quellen-MAC-Adresse des Hosts B 802, eine Destinations-MAC-Adresse des Routers 806, eine Quellen-IP-Adresse des Hosts B 802 (10.1.8.1) und eine Destinations-IP-Adresse des Hosts A 801 (12.1.8.1) auf. Wenn die erste Einfachsendung von dem Host B 802 gesendet wird (ARP-Antwort), senden beide Schalter das Paket zu ihren VSEs zum Verarbeiten und Host B 802 wird in ihren ARP-Zwischenspeicher gelegt (im Gegensatz zu einem normalen Router enthält das Paket, das durch den Host B 802 eingeleitet und durch den Schalter # 1 804 zu dem Router 806 gesendet wurde, eine Quellen-MAC-Adresse des Hosts B 802, nicht die MAC-Adresse des Schalters). Nach dem ersten einzig gesendeten Paket umgehen alle weiteren einzig gesendeten Pakete, die durch den Host B 802 gesendet werden, die VSEs des Schalters und werden über ein Schalten auf Ebene 2 zu dem Router 806 gesendet.
  • IP-Szenario 2 (Paket-Übertragung von der Schaltdomäne eingeleitet)
  • Bei diesem Szenario leitet der Host B 802 (10.1.8.1) eine Unterhaltung mit dem Host A 801 (12.1.8.1) ein. Der Host B 802 sendet eine ARP-Anforderung nach dem Host A 801 aus. Die ARP-Anforderung wird durch die VSE auf dem Schalter # 2 805 empfangen und aus dem Port 1 zu dem Schalter # 1 804 weitergeleitet. Der Schalter # 1 804 gibt die ARP-Anforderung zu seiner VSE weiter. Die VSE auf dem Schalter # 1 804 hat erfahren, daß das Teilnetz 12.1.8.X auf dem Port 4 (seinem Routing-Port) erreichbar ist, und sie kann stellvertretend eine ARP -Anforderung nach dem Host 12.1.8.1 stellen unter Verwendung der MAC-Adresse des Routers 806 (es wäre auch möglich, daß die VSE auf dem Schalter # 1 804 das ARP-Paket unverändert zu dem Router 806 weitergibt, wenn Proxy-ARP eingeschaltet ist, es wäre jedoch effizienter und einfacher, wenn der Benutzer den Schalter # 1 804 antworten läßt. Ein anderes komplizierteres aber auch vollständigeres Verfahren bestünde darin, den Schalter # 1 804 das ARP zu dem Router 806 mit der MAC-Adresse des Schalters senden zu lassen und den Schalter nicht mit der MAC-Adresse des Routers 806 stellvertretend zu handeln, bis die ARP-Antwort zurückkommt. Dies würde es dem Schalter # 1 804 ermöglichen, unerreichbare Nachrichten des ICMP-Host zu empfangen. Der Host B 802 empfängt nun die stellvertretende bzw. Proxy-Antwort und sendet einzig gesendete Pakete zu dem Host A 801 mit der MAC-Adresse des Routers 806 als Destination. Die stellvertretende Antwort hat die VSE auf dem Schalter # 2 805 über die MAC-Adresse des Routers 806 informiert, und sämtlicher einzig gesendete Verkehr von dem Host B 802 zu dem Host A 801 umgeht die VSEs und geht direkt zu dem Router 806. Der Router 806 stellt nun eine ARP-Anforderung nach der MAC-Adresse des Hosts A 801. Sobald der Router 806 eine Antwort empfängt, leitet er den einzig gesendeten Verkehr weiter. Der Host A 801 sendet dann einzig gesendete Pakete zu dem Host B 802. Der Router 806 leitet dieselben zu der VSE auf dem Schalter # 1 804 weiter, die wiederum die MAC-Adresse des Hosts B 802 als Destination legt, bevor sie das Paket auf dem Port 3 hinausleitet. Wenn der Schalter # 2 805 das Paket empfängt, umgeht er seine VSE und sendet das Paket über ein Schalten auf Ebene 2 zu dem Host B 802.
  • IP-Szenario 3 (Übertragung auf einem schaltererweiterten Router-Teilnetz)
  • Bei diesem Szenario leitet der Host A 801 (12.1.8.1) eine Unterhaltung mit dem Host C 803 (10.2.8.1) ein. Dieses Szenario unterscheidet sich ein wenig von den anderen, da der Router 806 eine direkte Verbindung zu beiden Teilnetzen aufweist. Der Host A 801 sendet eine ARP-Anforderung nach dem Host C 803 oder nach dem Router 806 aus, wenn er denselben als voreingestellten Netzübergang verwendet. In beiden Fällen antwortet der Router 806 dem Host A 801, der einzig gesendete Pakete zu dem Router 806 sendet, die für den Host C 803 bestimmt sind. Der Router 806 stellt eine ARP-Anforderung nach dem Host C 803 aus seiner Verbindung zu dem Teilnetz 10.2.8.X heraus. Die VSE auf dem Schalter # 1 804 empfängt die Anforderung und leitet die ARP-Anforderung aus den Ports 1 und 3 hinaus weiter. Die VSE auf dem Schalter # 2 805 empfängt das Paket und leitet es aus dem Port # 3 hinaus weiter. Der Schalter # 2 805 ist nicht mehr länger an dieser Übertragung beteiligt, da die Antwort lediglich auf dem Port 1 des Schalters # 1 804 herauskommt. Die ARP-Antwort wird nur von der VSE auf dem Schalter # 1 804 empfangen (erstes Mal Quellen-MAC-Adresse-Einzigsendung). Die VSE stellt den Host C 803 in ihren ARP-Zwischenspeicher und leitet das Paket zu dem Router 806 weiter. Der Router 806 leitet sämtlichen einzig gesendeten Verkehr direkt zu der MAC-Adresse des Hosts C 803 weiter und die VSE auf dem Schalter # 1 804 wird umgangen. Ein einzig gesendeter Verkehr von dem Host C 803 zu dem Host A 801 umgeht auch die VSE und geht direkt zu dem Router 806 zum Zweck eines Weiterleitens. Dieses Beispiel ähnelt dem Fall der Multivernetzung sehr, bei dem die VSE beteiligt ist, bis die MAC-Adresse des Routers 806 und der Zielhost in der Schaltdomäne in Erfahrung gebracht wurden.
  • IPX-Schalter-zu-Router-Verbindung
  • Unter Bezugnahme auf 9 verwenden die nächsten Szenarios IPX. Bei diesen Szenarios trennt ein Router 907 die Netze 100 und 200 von den Netzen 300 und 400, die sich in der Schaltdomäne befinden. Wie bei den zuvor beschriebenen Nur-Schalter-Szenarios werden RIP-Pakete zwischen den Schaltern gesendet. Es werden RIP-Pakete zwischen dem Router 907 und dem Schalter # 1 905 über das IPX-Netz 300 gesendet. Der Schalter # 1 905 weist den Port 4 konfiguriert auf, um ein Routen durchzuführen, da derselbe eine Verbindung zu dem Router 907 herstellt. Jedes Szenario nimmt an, daß das System gerade hochgefahren wurde und daß RIP-Pakete die Schalter und den Router 907 über die erreichbaren Netze informiert haben und daß SAP-Pakete sie über die Server informiert haben. Der Router 907 sendet SAP-Pakete unter Verwendung seiner MAC-Adresse als Quelle aus.
  • IPX-Szenario 1 (Server auf einem Router, Client auf einem Schalter)
  • Bei diesem Szenario greift der Client D 904 auf dem Port 1 des Schalters # 1 905 auf den Server A 901 auf dem Router 907 zu. Es sollten keine Verkapselungsprobleme existieren, da der Router die Verkapselungsübersetzung durchführen kann. Für dieses Beispiel sei angenommen, daß der Server A 901 aufgrund von entweder Kosten- oder Verkapselungswerten gegenüber dem Server B 902 bevorzugt ist.
  • Der Client D 904 sendet eine NSQ aus. Die NSQ ist ein rundgesendetes Paket und der Schalter gibt das Paket zum Zweck einer Analyse zu der VSE hinauf weiter. Aus der oben definierten Initialisierungssequenz weiß die VSE auf dem Schalter # 1 905 über den Server A 901 und B 902 Bescheid. Die VSE auf dem Schalter # 1 905 antwortet auf die NSQ mit der MAC-Adresse des Routers 907 und der internen Netznummer des Servers A 901. Die VSE in dem Schalter # 1 905 kennt die MAC-Adresse des Clients D 904 und des Routers 907, die der Weg zu dem Server A 901 ist. Der Client D 904 kennt die interne Netznummer des Servers A 901 und sendet eine RIP-Anforderung aus, um die beste Route zu dem Server zu finden. Die VSE auf dem Schalter # 1 905 antwortet auf die RIP-Anforderung unter Verwendung der MAC-Adresse des Routers 907. Das erste einzig gesendete Paket geht nun über ein Schalten auf Ebene 2 durch den Schalter # 1 905 und aus dem Port 4 direkt zu dem Router 907. Der Router 907 leitet das Paket zu dem Server A 901 weiter. Wenn der Server A 901 dem Client D 904 antwortet, sendet er die Pakete zu dem Router 907. Der Router 907 weiß die Serverantworten zu dem Schalter 1 905 zu senden, da eine Netznummer 300 in den Paketen, die von dem Client D 904 gesendet wurden, getragen wurde (der Router 907 erfuhr über das Netzwerk 300 und den nächsten Sprungschalter # 1 905 aus RIP-Paketen, die von dem Schalter # 1 905 gesendet wurden). Die VSE auf dem Schalter # 1 905 analysiert das Paket und sieht, daß dasselbe zu dem Client D 904 gesendet werden soll, und sendet die Pakete aus dem Port 1. Von diesem Punkt an geht sämtlicher einzig gesendete Verkehr von dem Client D über ein Schalten auf Ebene 2 zu dem Router 907 und sämtlicher Rückverkehr wird bei dem Router 907 und dem Schalter # 1 905 geroutet.
  • IPX-Szenario 2 (Server auf einem Schalter, Client auf einem Router)
  • Bei diesem Szenario greift der Client C 903 auf dem Router 907 (Netz 200) auf den Server B 902 auf dem Schalter # 2 906 Port 2 zu. Wie bei dem Szenario # 1 sollten keine Verkapselungsprobleme existieren, da der Router 907 eine Verkapselungsübersetzung durchführen kann. Für dieses Beispiel sei angenommen, daß der Server B 902 aufgrund von Kosten gegenüber dem Server A bevorzugt ist (es sei angenommen, daß der Server A 901 auf einem langsamen WAN ist).
  • Der Client C 903 sendet eine NSQ aus. Der Router 907 antwortet auf die NSQ mit seiner MAC-Adresse und der internen Netznummer des Servers B 902. Der Client C 903 sendet eine RIP-Anforderung aus, um die beste Route zu dem Server zu finden. Der Router 907 antwortet mit seiner MAC-Adresse. Der Client C 903 sendet einzig gesendete Pakete zu dem Router 907, die für den Server B 902 bestimmt sind. Der Router 907 schlägt die interne Netznummer für den Server B 902 nach, die in dem Destinationspaket enthalten ist, das durch den Client gesendet wird. Bevor der Router 907 das Paket zu dem Schalter # 1 905 weiterleitet, modifiziert derselbe die Quellen-MAC-Adresse derart, daß sie die des Routers 907 ist, und die Destinations-MAC-Adresse derart, daß sie die des Schalters # 1 905 ist (die IPX-Netznummer wird entsprechend geändert). Der Router 907 erfuhr die MAC-Adresse des Schalters # 1 905 aus vorhergehenden SAP-Paketen (die VSE auf dem Schalter # 1 905 wirkt wie ein Router auf den Routerport). Die VSE auf dem Schalter # 1 905 empfängt das Paket, schlägt die interne Netznummer des Servers B 902 nach, modifiziert die Destinations-MAC-Adresse zu der des Servers B 902 und die IPX-Adresse zu 400 und leitet das Paket zu dem Port 2 weiter. Wenn das Paket an dem Schalter # 2 906 ankommt, geht dasselbe über ein Schalten auf Ebene 2 direkt zu dem Server B 902. Die VSE auf dem Schalter # 2 906 hat die MAC-Adresse des Routers 907 und des Servers B 902 aus vorhergehenden SAPs bereits zwischenspeichermäßig gespeichert. Der Server B 902 antwortet dem Client C 903 durch Senden des Pakets über ein Schalten auf Ebene 2 direkt zu dem Router 907 und ein Umgehen der VSE sowohl in dem Schalter # 1 905 als auch # 2 906. Der Router 907 leitet bzw. routet das Paket zu dem Client C 903 in dem Netz 200. Sämtlicher einzig gesendete Verkehr von dem Server B 902 zu dem Client C 903 verläuft nun über ein Schalten auf Ebene 2 zu dem Router 907. Sämtlicher Verkehr von dem Client C 903 zu dem Server B 902 wird an dem Router 907 und dem Schalter # 1 905 geroutet, aber über ein Schalten auf Ebene 2 über den Schalter # 2 906 gesendet.
  • Unzulässige Schalter-/Router-Konfiguration
  • In Fällen, in denen ein Router angeschlossen ist, kann der Benutzer ein Teilnetz über dem Router nicht unterbrechen. Unter Bezugnahme auf 10 würde der Router 1002 jeden Brocken des Teilnetzes 10.1.8.x als eine andere Route behandeln, nicht als eine Fortsetzung der gleichen Route, wie dies der Schalter 1003 tun würde. Diese Konfiguration würde niemals Pakete zu der Destination liefern.
  • Sicherheit und Filter
  • Diese Ebene-3-Schalttechnik ermöglicht ein einfaches Filtern von rundgesendeten Paketen, da die VSE alles tun kann, was in Software nötig ist. Ein Problem tritt auf, wenn einzig gesendete Pakete betrachtet werden. In diesem Fall besitzt die Routing-Einrichtung keine Steuerung der Pakete (außer bei einer anfänglichen Übertragung). Die Routing-Einrichtung kann höchstens bestimmte Rundsendungen stoppen, die einzig gesendete Pakete indirekt beeinflussen würden. Dieses Verfahren ist ausreichend, um einen zufälligen Zugriff zu verhindern, aber nicht gut genug, um gegen einen aktiven Angriff zu schützen. Der Begriff verlustbehaftetes VLAN wird verwendet, um die Übertragung von einzig gesendeten Paketen über ein VLAN auf der Ebene 2 mit den enthaltenen Rundsendungen über eine Paketuntersuchung auf Ebene 3 zu beschreiben. Das folgende Beispiel veranschaulicht, wie ein Rundsendungsschutz funktioniert und was seine Grenzen sind.
  • Beispiel
  • Unter Bezugnahme auf 11 sei angenommen, daß der Benutzer es den Teilnetzen 12.1.8.X und 11.1.8.X ermöglichen will, miteinander zu sprechen, aber sämtlichen Verkehr zu und von dem Teilnetz 10.1.8.X auf dieses Teilnetz beschränken möchte. Wenn der Host B 1002 (11.1.8.1) versucht, eine ARP-Anforderung nach dem Host C 1103 (10.1.8.1) zu stellen, dann kann die VSE die ARP-Anforderungen sehen und den Verkehr blockieren und so die Kommunikation verhindern. Ein selektives Filtern von Rundsendungen kann einen zufälligen Zugriff auf Bereiche, die der Netzadministrator schützen möchte, effektiv verhindern, da sowohl IP- als auch IPX-Protokolle von rundgesendeten Informationen abhängen.
  • Ein Benutzer kann jedoch die Fähigkeit besitzen, MAC-Adressen auf eingeschränkten Teilnetzen zu erfahren (d. h. einen Schnüffler an ein Netz anzuschließen, das einen eingeschränkten Zugriff aufweist, ARP-Zwischenspeicher aus dem Schalter herauszulesen etc.). Er könnte dann den ARP-Zwischenspeicher seines eigenen Hosts künstlich mit der MAC-Adresse des eingeschränkten Hosts füllen. Der Benutzer bräuchte dann lediglich auf einen legitimen Host zugreifen, um den Schalter 1005 auf die MAC seines eigenen Hosts vorzubereiten, und darauf zu warten, daß der eingeschränkte Host einen Zugriff durchführt und seine MAC-Adresse in dem Schalter 1005 ist. Wenn alle MAC-Adressen sich an ihrem Ort befinden, dann kann der unzulässige Zugriff stattfinden, wobei der Schalter 1005 ein unwissentlicher Teilnehmer ist. Der Verkehr fließt über ein Schalten auf Ebene 2 zwischen den Hosts.
  • Eine mögliche Lösung für dieses Problem besteht darin, die ASIC zu modifizieren, so daß sie eine andere Paketklasse zum Zweck einer Analyse zu der VSE weitergibt. Diese Klasse bestünde aus allen einzig gesendeten Paketen, deren Kombination aus Quellen- und Destinations-MAC-Adressen zuvor noch nicht gesehen wurde. Anhand des obigen Beispiels sei angenommen, daß der Host B 1102 die MAC-Adresse des Hosts C 1103 aufweist und daß beide MAC-Adressen bereits in dem Schalter 1105 waren. Das erste einzig gesendete Paket, das durch den Host B 1102 zu dem Host C 1103 gesendet wird, würde zu der VSE gesendet werden, da die Kombination aus B 1102 und C 1103 zuvor noch nicht gesehen wurde. Wenn der Zugriff erlaubt ist, dann würde die VSE das Paket durchsenden und diese Kombination in die Tabelle der ASIC eingeben. Wenn er nicht erlaubt ist, dann würde das Paket fallengelassen werden (optional könnte eine Protokollnachricht und/oder ein Simple-Network-Management-Protocol-(SNMP)-Trap gesendet werden). Ein Schalten auf Ebene 2 tritt auf, wenn die MAC-Adreßkombination des Host zuvor gesehen wurde. Es erfordert potentiell eine viel größere Adreßtabelle, da es Host A zu Host B, Host A zu Host C, Host A zu Host D, Host B zu Host A, Host B zu Host C etc. ließe. Nicht alle N × N Hosts sprechen miteinander, in der Regel ist ein Host ein Server für viele Clients, und die Clients sprechen selten miteinander (es werden lediglich MAC-Adreßkombinationen gespeichert, wenn dieselben versuchen, miteinander zu sprechen). Es ist auch vernünftig, zu sagen, daß A zu B das gleiche wie B zu A ist, um die Tabellengrößenanforderungen weiter zu reduzieren.
  • Diese Technik kennzeichnet jede Host-zu-Host-Kommunikation und ermöglicht der Schalter-VSE ein Basisfiltern bezüglich Ebene-3-Adressen in dem Paket durchzuführen. Wenn mehrere Ebene-3-Protokolle eine einzelne MAC-Adresse auf einem Host verwenden, dann müßten alle Ebene-3-Protokolle geprüft werden. Wenn es dem IP auf dem Host A erlaubt wäre, mit dem IP auf dem Host B zu sprechen, dann wäre ein IPX auf diesen beiden Hosts ebenfalls erlaubt, da die Quellendestinationskombination während einer IP-Übertragung als OK markiert worden wäre. Sobald erlaubt, führt das Schalten auf Ebene 2 keine weitere Prüfung durch. Diese Einschränkung bedeutet auch, daß ein Anwendungsebene-Filter nicht möglich ist. Wäre ein Datenübertragungsprotokoll (FTP) zwischen dem Host A und dem Host B erlaubt, dann wäre auch ein Telnet erlaubt. Eine Anwendungsebene-Sicherheit wird am besten auf der Anwendungsebene belassen.
  • Spanning-Tree und redundante Verbindung
  • Bei manchen Topologien möchte der Benutzer unter Umständen andere/redundante Verbindungen, um sein Netz verläßlich zu halten. In einer Routing-Welt erzählen die Routing-Protokolle den Routern etwas über andere Wege. Das Paradigma ändert sich in einer Schalterumgebung, wobei ein doppeltes Netz (oder Teilnetz), das von einem Routing-Protokoll hereinkommt, eine Erweiterung der gleichen Route bedeuten würde, nicht eine andere Route zu dem Schalter. Eine Möglichkeit, andere Routen in einer Schalterumgebung zu handhaben, ist die gleiche Möglichkeit für Schleifentopologien. Das Standardprotokoll dafür ist ein Spanning-Tree. Die Client/Server-Natur von IPX hat unterschiedliche Auswirkungen auf die Möglichkeit, wie andere Routen mit IPX vs. IP gehandhabt werden können. Für nichtunterstützte Ebene-3-Protokolle sollen sie alle derart behandelt werden, als seien sie auf einem VLAN, und es soll eine einzelne Instanz des standardmäßigen Spanning-Tree-Protokolls verwendet werden.
  • IP mit Spanning-Tree
  • Eine getrennte Instanz zum Überspannen bzw. Spanning pro VLAN ist NICHT erforderlich, da der einzig gesendete Verkehr mit einem Schalten auf Ebene 3 als ein einzelnes VLAN behandelt wird und sämtlicher geflutete Verkehr durch die VSE gesteuert wird. Das folgende Beispiel erläutert die Konsequenzen dieser Aussage.
  • Beispiel
  • Unter Bezugnahme auf 12 bilden die Schalter # 2 1205, # 3 1206, # 4 1207 und # 5 1208 eine Schleife. Der Schalter # 1 1204 stellt eine Verbindung zu dem Schalter # 2 1205 her und weist alle seine Ports in dem VLAN 1 (Teilnetz 10.1.8.X) auf. Der Schalter # 2 1205 weist einen Port in dem VLAN 1 und den Rest seiner Ports (wobei die Ports einen Teil der Schleife bilden) in dem VLAN 2 (Teilnetz 12.1.8.X) auf. Der Schalter # 3 1206 weist alle seine Ports in dem VLAN 2 auf und beide Ports sind in der Schleife. Der Schalter # 4 1207 weist einen Port in dem VLAN 1, einen Port in dem VLAN 2 und einen Port in dem ULAN 3 (Teilnetz 11.1.8.X) auf. Die Ports in dem VLAN 2 und VLAN 3 sind sein Beitrag zu der Schleife. Der Schalter # 5 1208 weist einen Port in dem VLAN 2 und zwei Ports in dem VLAN 3 auf, wobei die Schleife durch einen Port in dem VLAN 3 und dem Port in VLAN 2 vervollständigt wird. Wenn die Schalter zum ersten Mal hochgefahren werden, sendet der Spanning-Tree seine Pakete aus. Es sei angenommen, daß der Schalter # 5 1208 derjenige ist, der die Schleife blockieren soll. Um diese Schleife zu finden, wird eine einzelne Instanz eines Spanning-Trees verwendet, wobei die VLAN-Grenzen ignoriert werden. Wenn der Spanning-Tree diesen Port blockiert, schließt das Schalten auf Ebene 3 daraus, daß dies bedeutet, daß der blockierte Port keine RIPs oder anderen IP-Pakete auf dem Port hinaussendet oder empfängt. Um zu sehen, warum RIP-Pakete auf dem Port blockiert werden müssen, sei auf das folgende Szenario verwiesen, in dem dieselben nicht blockiert werden.
  • Szenario # 1 (Ebene-3-Pakete werden auf einem durch einen Spanning-Tree blockierten Port gesendet und empfangen)
  • Es sei angenommen, daß der Schalter # 5 1208 RIP-Pakete zu dem Schalter # 2 1205 ausgesendet hat. Der Schalter # 2 1205 erfährt, daß er aus dem Port 2 auf das Teilnetz 11.1.8.X, das Teilnetz 10.1.8.X und das Teilnetz 12.1.8.X zugreifen kann. Er hat von dem Schalter # 3 1206 erfahren, daß er über den Port 3 zu diesen Teilnetzen gelangen kann. Doch der Schalter # 2 1205 behandelt dieselben nicht als andere Routen wie dies ein Router tun würde, er behandelt sie als Erweiterungen der gleichen Route. Es sei angenommen, daß der Host A 1201 eine ARP-Anforderung nach dem Host B 1202 aussendet. Die ARP-Anforderung wird durch den Schalter # 1 1204 zu dem Schalter # 2 1205 weitergeleitet, der die ARP-Anforderung aus den beiden Ports 2 und 3 sendet, um zu allen möglichen Teilnetz-10.1.8.X-Erweiterungen zu gelangen. Die ARP-Anforderungen werden durch sowohl den Schalter # 5 1208 als auch # 3 1206 zu dem Schalter # 4 1207 durchgegeben. Der Schalter # 4 1207 weiß auch, daß das Teilnetz 10.1.8.X von dem Schalter # 3 1206 und dem Schalter # 5 1208 abzweigt und er gibt sie zu dem Host weiter und leitet die ARP-Anforderungen außerdem durch dasselbe weiter. Die ARP-Anforderungen gehen nun in einer infiniten Schleife durch das Schaltnetz herum.
  • Nicht immer der kürzeste Weg
  • Aus 12 ist ersichtlich, daß ein Unterbrechen der Schleife mit einem Spanning-Tree funktioniert. Er gibt jedoch die Pakete nicht immer über den kürzesten Weg weiter. Wenn angenommen wird, daß alle Verbindungen die gleiche Geschwindigkeit aufweisen, dann würden Pakete, die von dem Host A 1201 zu dem Host C 1203 weitergegeben werden, durch die Schalter # 1 1204, # 2 1205, # 3 1206, # 4 1207 und # 5 1208 gehen. Um den kürzesten Weg zu nehmen, wäre es lediglich erforderlich, durch den Schalter # 1 1204, # 2 1205 und # 5 1208 zu gehen. Es existiert zwar eine Redundanz, doch ist das Ergebnis nicht notwendigerweise der kürzeste Weg. Dies hat mit einem standardmäßigen Spanning-Tree leider keine Lösung. Um diese Einschränkung zu korrigieren, wäre ein neues Protokoll erforderlich. Reguläre Routing-Protokolle funktionieren nicht, da sie das Spalten von Teilnetzen nicht ermöglichen, die in einer Schaltertopologie möglich sind.
    • – Jeder Schalter, der ein Teil der Schleife ist, müßte wissen, welche Ports einer Schleife zugeordnet waren.
    • – Es könnte mehrere Schleifen geben, von denen ein gegebener Port ein Teil ist.
    • – Das Protokoll muß jede neue Schleife individuell identifizieren.
  • Der Schalter muß redundante Netzwege vs. Wegerweiterungen auf der Basis der gefundenen Schleifen herausfinden.
    • – Routing-Informations-Pakete müßten die Schleifeninformationen zusammen mit der Netznummer (vielleicht mit einer Schleifen-ID) weitergeben.
  • Sobald die redundanten Netze bekannt sind, können die Kosten ausgerechnet und die beste Route ausgewählt werden.
    • – Bei dem Schaltnetz werden nur die Rundsendungen/gefluteten Pakete mit der VSE geroutet. Das einzig gesendete Paket wird lediglich aufgebaut, um den Rundsendungen zu folgen, während die MAC-Adressen herausgefunden werden.
  • IPX und Spanning-Tree
  • Es ist unter Umständen nicht erforderlich, einen Spanning-Tree mit IPX in einer Schaltinfrastruktur der Ebene 3 zu verwenden. Das folgende Beispiel untersucht, was passiert, wenn eine Schleife vorliegt und kein Spanning-Tree verwendet wird.
  • Unter Bezugnahme auf 13 ist mit den Schaltern # 1 1303, # 2 1304 und # 3 1305 eine Schleife gebildet. Ein Server A 1301 zweigt von dem Schalter # 1 1303 auf dem VLAN 1 (Netz 100) ab. Ein Client B 1302 zweigt von dem Schalter # 2 1304 auf dem VLAN 2 (Netz 200) ab. Wenn die Schalter zuerst hochgebracht werden, senden sie ihre GSQ-Anforderung aus und der Server A 1301 antwortet. Während das SAP von dem Server A 1301 zu dem Schalter # 1 1303 gelangt, flutet es dasselbe zu sowohl dem Schalter # 2 1304 und # 3 1305 aus. Die Schalter # 2 1304 und # 3 1305 leiten dann das SAP zueinander weiter. Die beiden Schalter werfen das SAP mit dem höchsten SPRUNG-Zählwert weg, da die Server-MAC-Adresse dupliziert wird (SAPs enthalten einen SPRUNG-Zählwert). Wenn die SPRUNG-Zählwerte die gleichen sind, kann der Schalter nur einen nehmen. Tatsächlich ersetzt die eindeutige MAC-Adresse des Servers mit den periodischen SAPs das Spanning-Tree-Protokoll. Angenommen, der Client B 1302 gibt eine NSQ aus, so antwortet der Schalter # 2 1304, so wie er dies in dem Nicht-Schleifen-Fall tun würde. Der einzig gesendete Verkehr würde dann von dem Schalter # 2 1302 zu # 1 1303 fließen. Eine Ausnahme zu der obigen Aussage tritt bei dem Pakettyp 20 auf, die durch das gesamte Netz rundgesendet werden, denn da diese Pakete nicht dupliziert werden sollten, würde ein Spanning-Tree benötigt werden. Da diese Pakete jedoch durch das gesamte Netz gehen, muß kein kürzester Weg gefunden werden.
  • Zwar wird die Erfindung hierin unter Bezugnahme auf das bevorzugte Ausführungsbeispiel beschrieben, doch ist Fachleuten auf dem Gebiet ohne weiteres klar, daß andere Anwendungen an die Stelle der hierin dargelegten treten können, ohne von dem Schutzbereich der vorliegenden Erfindung abzuweichen. Dementsprechend sollte die Erfindung lediglich durch die nachfolgend beigefügten Patentansprüche beschränkt sein.

Claims (11)

  1. Vorrichtung zum Reduzieren eines übermäßigen Paketverkehrs über einem Segment eines lokalen Netzes, die folgende Merkmale aufweist: eine Mehrzahl von Netzports (105) zum Senden und Empfangen von Paketen; ein Schaltmodul (101) für ein Hochgeschwindigkeits-Paketschalten; eine Schaltereinrichtung (102) zum Verfolgen von unbekannten Adressen der empfangenen Pakete und zum Ausführen von Schaltentscheidungen außerhalb des Schaltmoduls; wobei das Schaltmodul betreibbar ist, um die Quellenadresse der empfangenen Pakete gegenüber zuvor erhaltenen Quellenadressen, die in einer Medienzugriffssteuerungs-Adreßtabelle (109) gespeichert sind, zu vergleichen, um die empfangenen Pakete an einen Destinationsport zu senden, wenn die empfangenen Pakete eine Quellenadresse aufweisen, die mit beliebigen der vorstehend erhaltenen Quellenadressen, die in der Medienzugriffssteuerungs-Adreßtabelle gespeichert sind, übereinstimmen, und um ausgewählte Pakete an die Schalteinrichtung weiterzuleiten, wenn die ausgewählten Pakete rundgesendete (broadcast) Pakete oder einzig gesendete (unicast) Pakete mit unbekannten Adressen sind.
  2. Vorrichtung gemäß Anspruch 1, bei der das Schaltmodul (101) betreibbar ist, um nicht-einzig gesendete Pakete an die Schalteinrichtung weiterzuleiten.
  3. Vorrichtung gemäß Anspruch 1 oder 2, bei der das Schaltmodul (101) betreibbar ist, um die Pakete, die von der Schalteinrichtung (102) empfangen werden, an die Destinationsports unter Verwendung einer virtuellen lokalen Bereichsnetzmaske in den Paketanfangsblöcken der Pakete zu senden.
  4. Vorrichtung gemäß Anspruch einem der Ansprüche 1 bis 3, bei der das Schaltmodul (101) betreibbar ist, um zu bestimmen, ob ein Schalten auf Ebene 3 konfiguriert worden ist.
  5. Vorrichtung gemäß einem der vorhergehenden Ansprüche, bei der das Schaltmodul (101) eine anwendungsspezifische integrierte Schaltung aufweist.
  6. Vorrichtung gemäß einem der vorhergehenden Ansprüche, bei der das Schaltmodul (201204) ein Softwareprogramm aufweist.
  7. Vorrichtung gemäß einem der vorhergehenden Ansprüche, bei der die Schalteinrichtung (102) betreibbar ist, um ausgewählte Pakete zu empfangen, um zu bestimmen, ob die Pakete rundgesendete Pakete sind, um ein Antwortpaket an die Quellenadresse für bekannte Destinationsadressen zu schicken und um alle entsprechenden Ports mit den rundgesendeten Paketen für unbekannte Destinationsadressen zu fluten.
  8. Vorrichtung gemäß einem der vorhergehenden Ansprüche, bei der die Schalteinrichtung (102) betreibbar ist, um eine Paketquellenadresse und eine Portzahl in der Medienzugriffssteuerungs-Adreßtabelle und einem Adreßauflösungsprotokoll-Zwischenspeicher aufzuzeichnen und um die Antwortpakete an ihre Destinationsadressen weiterzuleiten.
  9. Vorrichtung gemäß Anspruch 8, bei der die Schalteinrichtung (102) betreibbar ist, um eine Paketdestinationsadresse in dem Adressauflösungsprotokoll-Zwischenspeicher aufzuzeichnen und Nichtantwortpakete aus allen entsprechenden Ports zu senden.
  10. Vorrichtung gemäß Anspruch 9, bei der die Schalteinrichtung (102) ein benutzerkonfigurierbares Filter zum Senden von Paketen aufweist.
  11. Vorrichtung gemäß Anspruch 9, bei der die Schalteinrichtung (102) betreibbar ist, um Routerfunktionen auszuführen.
DE69727447T 1996-11-07 1997-11-07 Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung Expired - Lifetime DE69727447T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US744335 1991-08-13
US08/744,335 US5920699A (en) 1996-11-07 1996-11-07 Broadcast isolation and level 3 network switch

Publications (2)

Publication Number Publication Date
DE69727447D1 DE69727447D1 (de) 2004-03-11
DE69727447T2 true DE69727447T2 (de) 2004-12-16

Family

ID=24992320

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69727447T Expired - Lifetime DE69727447T2 (de) 1996-11-07 1997-11-07 Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung

Country Status (4)

Country Link
US (1) US5920699A (de)
EP (1) EP0841782B1 (de)
JP (1) JPH10154998A (de)
DE (1) DE69727447T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021200832A1 (de) 2021-01-29 2022-08-04 Siemens Mobility GmbH Technische Anlage und Zwischengerät für eine technische Anlage

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991305A (en) * 1997-02-14 1999-11-23 Advanced Micro Devices, Inc. Integrated multiport switch having independently resettable management information base (MIB)
KR100226781B1 (ko) * 1997-03-05 1999-10-15 김영환 노드(node)인식(recognition)방법
AU740012B2 (en) * 1997-03-12 2001-10-25 Nomadix, Inc. Nomadic translator or router
US6130892A (en) * 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
US6278705B1 (en) * 1997-04-08 2001-08-21 3Com Corporation Integrated architecture to support a single system image across multiple network access servers
US6185218B1 (en) * 1997-08-29 2001-02-06 International Business Machines Corporation Communication method and apparatus for use in a computing network environment having high performance LAN connections
US6157644A (en) * 1997-10-07 2000-12-05 Northern Telecom Limited Method and apparatus for accelerating OSI layer 3 routers
US6223172B1 (en) * 1997-10-31 2001-04-24 Nortel Networks Limited Address routing using address-sensitive mask decimation scheme
US6091732A (en) * 1997-11-20 2000-07-18 Cisco Systems, Inc. Method for configuring distributed internet protocol gateways with lan emulation
US6266335B1 (en) * 1997-12-19 2001-07-24 Cyberiq Systems Cross-platform server clustering using a network flow switch
US7055173B1 (en) 1997-12-19 2006-05-30 Avaya Technology Corp. Firewall pooling in a network flowswitch
US6301645B1 (en) * 1998-01-20 2001-10-09 Micron Technology, Inc. System for issuing device requests by proxy
JP3302918B2 (ja) * 1998-02-10 2002-07-15 日本電気株式会社 バーチャルlan構成情報の自動設定システム及びバーチャルlan構成情報の自動設定方法
BR9909649A (pt) * 1998-03-13 2002-03-05 Omnes Rede de computador e processo para prover serviços de rede através de uma interface comum
US6070187A (en) * 1998-03-26 2000-05-30 Hewlett-Packard Company Method and apparatus for configuring a network node to be its own gateway
US6876654B1 (en) * 1998-04-10 2005-04-05 Intel Corporation Method and apparatus for multiprotocol switching and routing
US6493318B1 (en) * 1998-05-04 2002-12-10 Hewlett-Packard Company Cost propagation switch protocols
US6167444A (en) * 1998-05-08 2000-12-26 International Business Machines Corporation Method and system for exchanging routing information
GB9810843D0 (en) * 1998-05-21 1998-07-22 3Com Technologies Ltd Method for storing data in network devices
US6603769B1 (en) * 1998-05-28 2003-08-05 Cisco Technology, Inc. Method and system for improving traffic operation in an internet environment
US6163810A (en) * 1998-06-02 2000-12-19 At&T Corp. System and method for managing the exchange of information between multicast and unicast hosts
EP0967759B1 (de) * 1998-06-25 2009-02-25 Texas Instruments Incorporated Reduzierung eines durch Rundschreiben verursachten Verkehrs in einem Kommunikationsnetz
US6570875B1 (en) 1998-10-13 2003-05-27 Intel Corporation Automatic filtering and creation of virtual LANs among a plurality of switch ports
GB9824594D0 (en) 1998-11-11 1999-01-06 3Com Technologies Ltd Modifying tag fields in ethernet data packets
GB2344030B (en) 1998-11-17 2003-06-04 3Com Technologies Ltd Credit-based scheme for high performance communication between devices in a packet-based communication system
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6584096B1 (en) * 1998-12-30 2003-06-24 Nortel Networks Limited Method and apparatus for connecting a home network to the internet
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network
US6707809B1 (en) 1999-02-25 2004-03-16 Utstarcom, Inc. Method for forwarding data to idle mobile nodes, and home agent control node for use in the method
US6640251B1 (en) * 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
EP1043913A3 (de) * 1999-04-08 2001-05-09 Canon Kabushiki Kaisha Vorrichtung und Verfahren zur Vermittlung von Datenpaketen
US6701327B1 (en) * 1999-05-11 2004-03-02 3Com Corporation Merging network data sets comprising data acquired by interrogation of a network
US6539019B1 (en) * 1999-05-24 2003-03-25 3Com Corporation Methods and apparatus for automatically connecting a dynamic host configuration protocol (DHCP) client network device to a virtual local area network (VLAN)
US7275113B1 (en) * 1999-05-27 2007-09-25 3 Com Corporation Dynamic network address configuration system and method
CN1318162A (zh) * 1999-07-16 2001-10-17 瓦苏技术有限公司 数字电子控制单元
US6292838B1 (en) * 1999-08-23 2001-09-18 3Com Corporation Technique for automatic remote media access control (MAC) layer address resolution
US6693876B1 (en) * 1999-08-31 2004-02-17 Worldcom, Inc. Selecting IPX/IGX nodes in a multi-domain environment
US6970903B1 (en) * 1999-10-29 2005-11-29 Intel Corporation Distributed component system management using machine-independent activation requests
US6717919B1 (en) * 1999-11-23 2004-04-06 3Com Corporation Imprinting method for automated registration and configuration of network devices
US6976258B1 (en) 1999-11-30 2005-12-13 Ensim Corporation Providing quality of service guarantees to virtual hosts
US6757281B1 (en) * 1999-12-16 2004-06-29 Xerox Corporation Route server
US6711607B1 (en) 2000-02-04 2004-03-23 Ensim Corporation Dynamic scheduling of task streams in a multiple-resource system to ensure task stream quality of service
US6754716B1 (en) * 2000-02-11 2004-06-22 Ensim Corporation Restricting communication between network devices on a common network
US7343421B1 (en) * 2000-02-14 2008-03-11 Digital Asset Enterprises Llc Restricting communication of selected processes to a set of specific network addresses
US6948003B1 (en) 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US6868086B1 (en) * 2000-03-29 2005-03-15 Intel Corporation Data packet routing
US6529897B1 (en) * 2000-03-31 2003-03-04 International Business Machines Corporation Method and system for testing filter rules using caching and a tree structure
US6880089B1 (en) 2000-03-31 2005-04-12 Avaya Technology Corp. Firewall clustering for multiple network servers
US6779039B1 (en) 2000-03-31 2004-08-17 Avaya Technology Corp. System and method for routing message traffic using a cluster of routers sharing a single logical IP address distinct from unique IP addresses of the routers
US7113487B1 (en) * 2000-04-07 2006-09-26 Intel Corporation Forwarding control protocol
US6765914B1 (en) * 2000-04-07 2004-07-20 3Com Corporation Generic switch architecture to support flexible subnets across layer-3 devices
GB2361830B (en) * 2000-04-26 2002-01-30 3Com Corp Stackable network units including registers for identifying trunk connection status of stacked units
GB2362289B (en) 2000-05-10 2002-04-03 3Com Corp Distributed multicast routing in packet-based communication network devices
US6985937B1 (en) 2000-05-11 2006-01-10 Ensim Corporation Dynamically modifying the resources of a virtual server
US6907421B1 (en) 2000-05-16 2005-06-14 Ensim Corporation Regulating file access rates according to file type
US7055171B1 (en) * 2000-05-31 2006-05-30 Hewlett-Packard Development Company, L.P. Highly secure computer system architecture for a heterogeneous client environment
FR2811179B1 (fr) * 2000-06-30 2002-09-27 Thomson Csf Procede de routage de trame ip entre les usagers d'un reseau a graphe variable
US7082468B1 (en) * 2000-06-30 2006-07-25 Intel Corporation Method and apparatus for flexible high speed communication
US7143024B1 (en) 2000-07-07 2006-11-28 Ensim Corporation Associating identifiers with virtual processes
US6909691B1 (en) 2000-08-07 2005-06-21 Ensim Corporation Fairly partitioning resources while limiting the maximum fair share
US6772226B1 (en) 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
KR20020017265A (ko) * 2000-08-29 2002-03-07 구자홍 동일 아이피 서브넷상에 구성된 서로 다른 가상랜 사이의통신방법
US6980549B1 (en) * 2000-09-01 2005-12-27 Avaya Technology Corp. Policy enforcing switch
US7420977B2 (en) * 2000-10-03 2008-09-02 Broadcom Corporation Method and apparatus of inter-chip bus shared by message passing and memory access
US6985959B1 (en) * 2000-11-01 2006-01-10 Nortel Networks Limited Constraint route dissemination using distributed route exchanges
US20040034715A1 (en) * 2000-12-06 2004-02-19 Steven Dawson Content based routing devices and methods
US6813631B2 (en) * 2000-12-15 2004-11-02 Honeywell International Inc. Automatic self configuration of client-supervisory nodes
US20020124107A1 (en) * 2000-12-19 2002-09-05 Michele Goodwin Vlan advertisement protocol (VAP)
US7219354B1 (en) 2000-12-22 2007-05-15 Ensim Corporation Virtualizing super-user privileges for multiple virtual processes
KR20020051191A (ko) * 2000-12-22 2002-06-28 엘지전자 주식회사 가상 근거리 통신망 간의 패킷 스위칭 방법
KR100455130B1 (ko) * 2000-12-23 2004-11-08 엘지전자 주식회사 가상 에이알피 패킷을 이용한 프록시 에이알피 동작 방법
US7143173B2 (en) * 2000-12-29 2006-11-28 Intel Corporation Autodetection of routing protocol version and type
US20020167950A1 (en) * 2001-01-12 2002-11-14 Zarlink Semiconductor V.N. Inc. Fast data path protocol for network switching
US20020115512A1 (en) * 2001-02-22 2002-08-22 Mike Mishler Wrapping connector driving device and drive unit provided with wrapping connector driving device
US20020143787A1 (en) * 2001-03-31 2002-10-03 Simon Knee Fast classless inter-domain routing (CIDR) lookups
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
US7418536B2 (en) * 2001-07-30 2008-08-26 Cisco Technology, Inc. Processor having systolic array pipeline for processing data packets
US7382787B1 (en) 2001-07-30 2008-06-03 Cisco Technology, Inc. Packet routing and switching device
US20030035398A1 (en) * 2001-08-15 2003-02-20 Takayuki Sato Wireless VLAN construction method in wireless LAN system, VLAN packet processing program for wireless interconnecting device, recording medium on which VLAN packet processing program for wireless interconnecting device is recorded, wireless interconnecting device having VLAN function and wireless VLAN system
KR20030018269A (ko) * 2001-08-27 2003-03-06 한국전자통신연구원 라우터 시스템에서 캐쉬 포워딩 테이블을 이용한 인터넷프로토콜 주소 룩업 제어 장치 및 그 방법
EP1430647B1 (de) * 2001-09-26 2006-06-14 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Koppelknotens in einem Datennetz
JP3600578B2 (ja) * 2001-09-29 2004-12-15 株式会社東芝 無線通信システム及び無線lanアクセスポイント
US7065047B2 (en) * 2001-10-22 2006-06-20 Pctel, Inc. System and method of providing computer networking
US7647422B2 (en) 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US7657619B1 (en) 2001-11-13 2010-02-02 Extreme Networks, Inc. Method and system for maintaining a loop-free topology across multiple spanning trees in a virtual local area network
JP3714238B2 (ja) * 2001-11-21 2005-11-09 日本電気株式会社 ネットワーク転送システム及び転送方法
US7082134B1 (en) * 2002-01-18 2006-07-25 Juniper Networks, Inc. Redirect checking in a network device
JP2003224576A (ja) 2002-01-30 2003-08-08 Nec Corp Lan型インタネット・アクセス網及びそれに用いる加入者線収容方法
JP2005539409A (ja) * 2002-03-01 2005-12-22 エンテラシス ネットワークス インコーポレイテッド 位置認識データネットワーク
US7525904B1 (en) 2002-06-20 2009-04-28 Cisco Technology, Inc. Redundant packet routing and switching device and method
US7710991B1 (en) * 2002-06-20 2010-05-04 Cisco Technology, Inc. Scalable packet routing and switching device and method
US7450438B1 (en) 2002-06-20 2008-11-11 Cisco Technology, Inc. Crossbar apparatus for a forwarding table memory in a router
SE523714C2 (sv) * 2002-07-05 2004-05-11 Packetfront Sweden Ab Ett filter i ett gränssnitt inom ett öppet system av typ skikt2 för trafikseparation i minst en router för åtkomstomkoppling inom ett nät, och ett förfarande för detta
CN1200533C (zh) * 2002-07-08 2005-05-04 华为技术有限公司 一种实现系统设备内部模块间的通信方法
US7391719B2 (en) * 2002-07-15 2008-06-24 Sixnet, Llc Redundant network interface for ethernet devices
US6907039B2 (en) * 2002-07-20 2005-06-14 Redback Networks Inc. Method and apparatus for routing and forwarding between virtual routers within a single network element
US7286544B2 (en) * 2002-07-25 2007-10-23 Brocade Communications Systems, Inc. Virtualized multiport switch
US7877483B1 (en) * 2002-10-28 2011-01-25 Cisco Technology, Inc. Virtual local area network pruning protocol
US7283534B1 (en) * 2002-11-22 2007-10-16 Airespace, Inc. Network with virtual “Virtual Private Network” server
US7536476B1 (en) 2002-12-20 2009-05-19 Cisco Technology, Inc. Method for performing tree based ACL lookups
US7778999B1 (en) 2003-01-24 2010-08-17 Bsecure Technologies, Inc. Systems and methods for multi-layered packet filtering and remote management of network devices
CN1765090A (zh) * 2003-03-24 2006-04-26 雷·斯尔科有限公司 多结构的设备屏蔽支路及其使用方法
US7453883B1 (en) * 2003-04-14 2008-11-18 Cisco Technology, Inc. Method for compressing route data in a router
US8046809B2 (en) * 2003-06-30 2011-10-25 World Wide Packets, Inc. Multicast services control system and method
ES2223282B1 (es) * 2003-07-18 2006-04-16 Diseño De Sistemas En Silicio, S.A. Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.
US7317722B2 (en) * 2003-08-20 2008-01-08 3Com Corporation System and method for distributed multicast routing
US7486695B1 (en) 2003-12-22 2009-02-03 Sun Microsystems, Inc. Method and apparatus for data communication tunneling channels
US7656822B1 (en) * 2003-12-22 2010-02-02 Sun Microsystems, Inc. Method and apparatus for decentralized device and service description and discovery
US20050141537A1 (en) * 2003-12-29 2005-06-30 Intel Corporation A Delaware Corporation Auto-learning of MAC addresses and lexicographic lookup of hardware database
US7580403B2 (en) 2004-02-26 2009-08-25 Enterasys Networks, Inc. Status transmission system and method
US7454503B2 (en) * 2004-04-08 2008-11-18 International Business Machines Corporation Method to identify transactions and manage the capacity to support the transaction
US7596808B1 (en) * 2004-04-30 2009-09-29 Tw Acquisition, Inc. Zero hop algorithm for network threat identification and mitigation
US7296092B2 (en) * 2004-06-30 2007-11-13 Nokia, Inc. Apparatus for inter-domain communications including a virtual switch for routing data packets between virtual interfaces of the virtual switch
JP2006020085A (ja) * 2004-07-01 2006-01-19 Fujitsu Ltd ネットワークシステム、ネットワークブリッジ装置、ネットワーク管理装置およびネットワークアドレス解決方法
US7920577B2 (en) * 2004-07-08 2011-04-05 Avaya Communication Israel Ltd. Power saving in wireless packet based networks
US7873012B2 (en) * 2004-07-26 2011-01-18 Avaya Communication Israel Ltd. Roaming wireless client communication
US7945945B2 (en) * 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US8009668B2 (en) * 2004-08-17 2011-08-30 Hewlett-Packard Development Company, L.P. Method and apparatus for router aggregation
US7675922B2 (en) * 2004-10-29 2010-03-09 Microsoft Corporation System and method for providing a universal communications port with computer-telephony interface
US7516174B1 (en) 2004-11-02 2009-04-07 Cisco Systems, Inc. Wireless network security mechanism including reverse network address translation
US7347628B2 (en) 2004-11-08 2008-03-25 Enterasys Networks, Inc. Optical interface identification system
US7889712B2 (en) * 2004-12-23 2011-02-15 Cisco Technology, Inc. Methods and apparatus for providing loop free routing tables
US8089902B1 (en) 2005-01-07 2012-01-03 Pmc-Sierra Us, Inc. Serial attached SCSI broadcast primitive processor filtering for loop architectures
US7583662B1 (en) * 2005-04-12 2009-09-01 Tp Lab, Inc. Voice virtual private network
US8086232B2 (en) 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
KR100652964B1 (ko) * 2005-08-25 2006-12-01 삼성전자주식회사 듀얼스택 네트워크 기기 및 그 브로드캐스트 방법
US20070091828A1 (en) * 2005-10-26 2007-04-26 Nortel Networks Limited Registration, look-up, and routing with flat addresses at enormous scales
US8284783B1 (en) * 2005-11-15 2012-10-09 Nvidia Corporation System and method for avoiding neighbor cache pollution
US8284782B1 (en) 2005-11-15 2012-10-09 Nvidia Corporation System and method for avoiding ARP cache pollution
CN100377549C (zh) * 2005-11-22 2008-03-26 华为技术有限公司 数据转发实体转发数据帧的方法
US7716472B2 (en) 2005-12-29 2010-05-11 Bsecure Technologies, Inc. Method and system for transparent bridging and bi-directional management of network data
US7774447B2 (en) * 2006-04-26 2010-08-10 Cisco Technology, Inc. Performing simplified troubleshooting procedures to isolate connectivity problems
US9001645B2 (en) * 2006-05-17 2015-04-07 Rajant Corporation System and method for packet delivery backtracking
US8331266B2 (en) * 2006-06-14 2012-12-11 Nokia Siemens Networks Oy LAN topology detection and assignment of addresses
JP4732257B2 (ja) * 2006-07-07 2011-07-27 富士通株式会社 中継装置、経路制御方法、及び経路制御プログラム
US8279867B2 (en) * 2008-03-02 2012-10-02 Jeffrey Alan Carley Method and apparatus for reducing flood traffic in switches
US7764692B1 (en) 2008-08-05 2010-07-27 Cisco Technology, Inc. Bypass of routing protocol filtering in a multi-subnet network
EP2437862A4 (de) * 2009-06-01 2012-11-14 Gaming Lab International Llc Bürointernes vorschrifteneinhaltungs-testsystem
JP5321287B2 (ja) * 2009-06-30 2013-10-23 富士通株式会社 スイッチ装置、スイッチ制御方法
US9271261B1 (en) 2010-10-08 2016-02-23 Sprint Communications Company L.P. Wireless geographic routing protocol
US8891406B1 (en) * 2010-12-22 2014-11-18 Juniper Networks, Inc. Methods and apparatus for tunnel management within a data center
US8687649B2 (en) * 2011-03-08 2014-04-01 International Business Machines Corporation Message forwarding toward a source end node in a converged network environment
US9160633B1 (en) * 2011-10-07 2015-10-13 Adtran, Inc. Systems and methods for dynamically learning virtual local area network (VLAN) tags
US9654604B2 (en) 2012-11-22 2017-05-16 Intel Corporation Apparatus, system and method of controlling data flow over a communication network using a transfer response
WO2014098902A1 (en) * 2012-12-21 2014-06-26 Hewlett-Packard Development Company, L.P. Forwarding of service requests by a wireless controller
EP3057264B1 (de) * 2013-11-14 2018-09-26 Huawei Technologies Co., Ltd. Verfahren zum aufrüsten der version einer netzwerkvorrichtung und netzwerkvorrichtung
US9414289B2 (en) * 2013-12-22 2016-08-09 Avaya Inc. Predictive client VLAN extension
JP6392134B2 (ja) * 2015-02-04 2018-09-19 アンリツネットワークス株式会社 通信システム及び通信方法
US10148618B2 (en) 2016-06-07 2018-12-04 Abb Schweiz Ag Network isolation
US10313259B2 (en) * 2016-12-09 2019-06-04 Vmware, Inc. Suppressing broadcasts in cloud environments

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500860A (en) * 1991-06-14 1996-03-19 Digital Equipment Corporation Router using multiple hop redirect messages to enable bridge like data forwarding
US5530703A (en) * 1994-09-23 1996-06-25 3Com Corporation Remote communication server with automatic filtering
US5608726A (en) * 1995-04-25 1997-03-04 Cabletron Systems, Inc. Network bridge with multicast forwarding table
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021200832A1 (de) 2021-01-29 2022-08-04 Siemens Mobility GmbH Technische Anlage und Zwischengerät für eine technische Anlage

Also Published As

Publication number Publication date
EP0841782B1 (de) 2004-02-04
DE69727447D1 (de) 2004-03-11
US5920699A (en) 1999-07-06
JPH10154998A (ja) 1998-06-09
EP0841782A1 (de) 1998-05-13

Similar Documents

Publication Publication Date Title
DE69727447T2 (de) Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung
DE60114097T2 (de) Verfahren und System zur Verbesserung der Netzleistungsfähigkeit unter Verwendung eines leistungssteigernden Proxies
DE69825596T2 (de) System und verfahren für ein vielschicht-netzelement
DE69636126T2 (de) Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE69836271T2 (de) Mehrstufiges firewall-system
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
DE602004009356T2 (de) Verfahren und Vorrichtung zum Schutz einer Netzwerkinfrastruktur und zur gesicherten Kommunikation von Kontrollinformationen
EP2676409B1 (de) Schleifen von mpls pfaden auf weiterleitungsebene für verbindungslose mpls netze
DE69908295T2 (de) Virtuelles lokales netz mit mehrfachsendeschutz
DE69912294T2 (de) Telekommunikationsnetzwerk mit veränderlichen adressenlernen, vermittlung und wegleitung
DE69835809T2 (de) Kommunikationssteuereinheit und Kommunikationssteuerungsverfahren angewendet für ein Mehrfachsende-unterstützendes LAN
DE69816845T2 (de) Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit
DE69918332T2 (de) Virtuelle lokale netze mit prioritätsregeln
DE202015009244U1 (de) Routing von Datenverkehr innerhalb von und zwischen autonomen Systemen
DE202016107377U1 (de) Systeme zur Auslagerung von Netzwerkfunktionen über Paket-Trunking
DE60121755T2 (de) Ipsec-verarbeitung
DE112016002952T5 (de) Systeme und Verfahren zum Verarbeiten von Paketen in einem Computernetz
DE60133175T2 (de) Kommunikationsnetz
DE10305413B4 (de) Verfahren und Anordnung zur transparenten Vermittlung des Datenverkehrs zwischen Datenverarbeitungseinrichtungen sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
DE60316158T2 (de) Filter zur verkehrstrennung
EP1894363B1 (de) Verfahren und unabhängiges kommunikationsteilnetz zum ermitteln labelvermittelter routen in einem solchen kommunikationsteilnetz
DE60131889T2 (de) Verfahren und telekommunikationsknoten zur verteilung von abschlussverkehr in einem telekommunikationsknoten
DE60111848T2 (de) Telekommunicationssystem mit verteilten Breitband-Fernzugriffsservern
EP1103122B1 (de) Verfahren zur umleitung von datenpaketen auf ein alternatives netz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE