CN100542129C - 数据包传送装置 - Google Patents

数据包传送装置 Download PDF

Info

Publication number
CN100542129C
CN100542129C CNB2004100835021A CN200410083502A CN100542129C CN 100542129 C CN100542129 C CN 100542129C CN B2004100835021 A CNB2004100835021 A CN B2004100835021A CN 200410083502 A CN200410083502 A CN 200410083502A CN 100542129 C CN100542129 C CN 100542129C
Authority
CN
China
Prior art keywords
retrieval key
information
storage part
packet
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2004100835021A
Other languages
English (en)
Other versions
CN1604568A (zh
Inventor
金武达郎
须贝和雄
熊谷多加史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Araks Netowrk KK
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1604568A publication Critical patent/CN1604568A/zh
Application granted granted Critical
Publication of CN100542129C publication Critical patent/CN100542129C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/552Prevention, detection or correction of errors by ensuring the integrity of packets received through redundant connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags

Abstract

一种转接器等数据包传送装置,可防止数据包装置中配备的传送信息的错误检索。具备检索密钥存储部(101),与传送信息存储部(104)中存储的传送信息的存储位置相关联,存储涉及数据包的传送目的地的检索密钥和由该检索密钥生成的对照信息,传送信息取得部(103)使用根据所述标题信息生成的检索密钥和由该检索密钥生成的对照信息,对检索密钥存储部(101)进行检索,若与检索密钥存储部(101)中存储的检索密钥和对照信息一致,则从检索密钥存储部(101)中取得传送信息的存储位置信息,根据所述取得的存储位置信息,取得传送信息存储部(104)中存储的传送信息,传送部(106)根据所述取得的传送信息,传送数据包。

Description

数据包传送装置
技术领域
本发明涉及一种转接器等的数据包传送装置,尤其是涉及一种可防止对数据包装置中配备的传送信息进行错误检索的数据包装置。
背景技术
为了对连接有服务器或客户机终端等计算机装置的网络进行连接,将在服务器之间发送接收的数据包适当地发送到目的服务器,使用了LAN转接器。
LAN转接器将连接各服务器的网络分别物理连接于不同的端口上。另外,当接收从某个服务器发送的数据包时,解析该数据包,判断数据包的目的地,向连接了构成至目的地服务器的路径的网络的端口送出该数据包。
LAN转接器保存为了确定向哪个端口发送接收到的数据包所使用的传送信息,作为前进数据库(FDB:Forwarding Data Base)。LAN转接器接收数据包,解析接收到的数据包的头,从解析出的内容中检索FDB,确定数据包的发送对象,将数据包发送到确定的发送对象的端口。
尤其是近年来,随着网络的高速化、宽带化,要求LAN转接器的动作也具有高速性。LAN转接器虽配备暂时保存接收到的数据包的缓冲器,但若多个数据包同时到达,其处理花费时间时,则缓冲器发生溢出等,发生不能传送数据包的数据包丢失。
因此,为了高速化FDB的检索,提议不直接检索取得FDB的内容,而是将存储对应于数据包的FDB项目的地址、与由数据包生成的唯一的字符串(检索密钥)存储在不同的存储器中,从存储检索密钥的可高速访问的存储器中取得存储了FDB项目的地址,由此可高速检索FDB。
在该高速存储器中使用CAM(Content Addressable Memory:集中编址存储器)。CAM是不用地址(RAM、COLUM)而用记录的内容本身来调用记录内容的存储器。具体而言,在检索CAM的数据的情况下,在输入CAM的数据与记录在CAM中的数据一致的情况下,取得记录该数据的地址,作为检索。
但是,由于芯片中包含的杂质产生的α射线或宇宙射线(γ射线)等放射线的影响,在记录于CAM中的数据中产生比特反转,产生数据变化的软错误。为了检索该软错误,并修正数据,还知识使用奇偶校验位的CAM(例如参照专利文献1。)。
专利文献1:美国专利第5491703号说明书
通过在LAN转接器的FDB检索中使用CAM,可高速化LAN转接器的动作,可防止缓冲器的溢出或数据包丢失等。在该LAN转接器中使用的CAM中产生软错误的情况下,保存在CAM中的数据有可能变化,会将数据包传送到错误的目的地。尤其是在将LAN转接器用于VPN(Virtual Priate Network)或VMAN(Virtual Metropolitan Area Network)等VLAN(Virtual Local AreaNetwork)的情况下,因为通过VLAN序号来识别目的地,所以存在如下问题,即由于软错误引起的比特反转,检索错误的检索密钥,从所述FDB得到错误的项目,从而向与目的地的网络不同的其它网络传送数据包。
另外,如上述现有技术所述,即便是在CAM中使用奇偶校验位等纠错方式,在哪个定时来纠错也成问题。即,即便在任意定时对保存在CAM中的数据进行基于奇偶校验位等的纠错,若在所述FDB检索之前产生软错误,则不能纠错。另外,也可在FDB检索时进行基于奇偶校验位的纠错,但用于纠错的处理花费时间,会损害可高速检索数据的CAM的优点。
发明内容
本发明鉴于上述问题作出,其目的在于提供一种防止在LAN转接器的FDB中使用的CAM错误导致的误传送的LAN转接器。
本发明是一种数据包传送装置,具备:发送接收数据包的输入输出部;
传送部,从接收到的数据包中提取标题信息,确定所述数据包的传送目的地;传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;和传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息,其特征在于:具备:检索密钥存储部,将关于所述数据包的传送目的地的第1检索密钥和由该第1检索密钥生成的第1对照信息与存储在所述传送信息存储部中的传送信息的存储位置相关联,进行存储,所述传送信息取得部使用根据所述标题信息生成的第2检索密钥和由该第2检索密钥生成的第2对照信息,检索所述检索密钥存储部,若与所述第1检索密钥和所述第1对照信息一致,则从所述检索密钥存储部中取得所述传送信息的存储位置信息,根据取得的所述存储位置信息,取得存储在所述传送信息存储部中的传送信息,所述传送部根据所述取得的传送信息,传送接收到的数据包。
发明效果
根据本发明,若与检索密钥存储部中存储的检索密钥和对照信息一致,则从检索密钥存储部中取得所述传送信息的存储位置信息,根据所述取得的存储位置信息,取得传送信息存储部中存储的传送信息,所以在检索密钥存储部中存储的位置信息中,产生软错误,数据变为不同数据的情况下,也可通过对照信息来防止错误取得传送信息,可防止数据包的误传送。
附图说明
图1是表示本发明第1实施方式的网络系统的结构框图。
图2是表示本发明第1实施方式的LAN转接器的结构框图。
图3是本发明第1实施方式的、CAM101中存储的检索表格的说明图。
图4是本发明第1实施方式的、图3所示检索表格中产生软错误的状态的说明图。
图5是本发明第1实施方式的、CAM101中存储的检索表格的另一例说明图。
图6是图5所示检索表格中产生软错误的状态的说明图。
图7是表示本发明第1实施方式的、CAM101的检索表格的检索处理的流程图。
图9是表示本发明第2实施方式的LAN转接器的结构框图。
图10是本发明第2实施方式的、CAM101中存储的检索表格的错误修正处理的流程图。
具体实施方式
参照附图来说明本发明的实施方式。
图1是表示本发明第1实施方式的网络系统的结构框图。
对核心网1100连接多个边缘网(1200、1300)。该核心网1100例如由通信商提供的宽带网构成,边缘网1200、1300例如由通信商提供的访问网或集线网构成。
在核心网1100中,配备多个LAN转接器(1101a、1101b、1101c、1101d)和网关(1102A、1102B),分别由网络连接。LAN转接器(1101a-1101d)和网关(1102A、1102B)用作数据包传送装置。
边缘网1200中配备网关1302、LAN转接器(1201a、1201b、1201c),分别由网络连接。
边缘网1300中配备网关1302、LAN转接器(1301a、1301b、1301c),分别由网络连接。
企业等用户通过使用这些核心网1100或连接于其上的边缘网(1200、1300),连结要点,构筑虚拟私设网1400。
例如,在设置于某个要点上的通信商侧LAN转接器1201a上连接用户侧LAN转接器1401a,在设置于另一要点上的通信商侧LAN转接器1201c上连接用户侧LAN转接器1401b。并且,在设置在远离的要点上的通信商侧LAN转接器1301a上连接用户侧LAN转接器1401c。
通信商通过提供将用户侧LAN转接器1401a、1401b、1401c之间的数据包在通信商网上贯穿(tunneling)的贯穿网络1500,在用户侧LAN转接器1401a、1401b和1401c之间构成虚拟私设网1400。
这里,表示出使用VLAN(Virtual LAN)技术的实例,作为构成虚拟私设网的技术。
即,在用户侧LAN转接器1401a、1401b和1401c之间传送的数据包,按照附加于数据包上的VLAN标志(12比特),传送到设定于LAN转接器中的目的地。
下面,用图2的框图来说明LAN转接器(1101、1201、1301)的结构。
以下的说明使用LAN转接器的实例来进行,但显而易见,同样的概念、说明也可适用于路由器等其它数据包传送装置中。
本发明第1实施方式的LAN转接器中,多个LAN转接器卡100连接于底板(back plane)200上,用作一个LAN转接器。
各LAN转接器卡100中,配备有:对存储检索密钥的检索表格进行存储的CAM(Content Addressable Memory:可按内容编址的存储器,联想存储器)101;执行CAM101或RAM104等中存储的数据的写入、删除等处理的CPU102;检索设备103,对CAM101执行检索密钥的登录或检索处理,根据该检索结果来确定数据包的传送目的地;存储FDB或其它数据的RAM104;物理层处理部(Physical)105,连接于网络上,构成发送接收数据包的端口;传送设备106,除暂时存储输入输出的数据包外,还提取数据包的标题信息,并根据FDB中存储的信息,确定数据包的传送目的地;转接器107,与其它LAN转接器卡100间发送接收数据包,等。
即,物理层处理部105通过发送接收数据包,构成输入输出部,RAM104通过存储作为传送信息的FDB,构成传送信息存储部,传送设备106通过确定数据包的传送目的地,构成传送部,检索设备103通过取得传送信息,构成传送信息取得部。
另外,底板200中配备底板转接器201和路由处理器202。底板转接器201与各LAN转接器卡的转接器107连接,将来自各LAN转接器卡100的数据包传送给目标的LAN转接器卡100。路由处理器202与各LAN转接器卡的CPU102连接,存储LAN转接器卡100的信息等,控制数据包的传送目的地。
下面,根据LAN转接器的动作来说明本发明第1实施方式的动作。
首先,若向LAN转接器输入数据包,则物理层处理部105将接收到的数据包发送到传送设备(engine)106。传送设备106提取包含接收到的数据包的发送源MAC地址、目的地地址、VLAN识别符等传送信息的标题信息,将提取出的标题信息(传送信息)发送到检索设备103。
检索设备103一旦接收传送信息,则生成用于检索CAM101的检索密钥。该检索密钥是由数据包生成的规定字符串,因为对数据包的发送源或发送对象必须是唯一的,所以例如通过从传送信息中提取VLAN识别符或MAC(MediaAccess Control)地址来生成检索密钥。
之后,使用生成的检索密钥来检索CAM101中存储的检索表格。检索的结果,将对应于传送信息的FDB项目(entry)存储在RAM104中。根据该FDB项目来进行数据包的传送处理。
当检索的结果为未将对应于传送信息的FDB项目登录在RAM104中的情况下,按照遵从标准的学习过程,重新形成FDB项目,将形成的FDB项目存储在RAM104中。此时,对FDB项目运算ECC(Error Check and Correct),将运算后的ECC与FDB项目一起存储在RAM104中。之后,将对应于该FDB项目的检索密钥存储在CAM101的检索表格中。此时,使两者对应存储,以使将检索密钥存储在CAM101中的地址、与存储在RAM104中的FDB项目的地址相等。从而,在后面接收数据包时,根据由该数据包生成的检索密钥,检索CAM101的检索表格,从检索结果中取得RAM104的地址,从取得的地址中取得存储在RAM104中的FDB项目(传送信息)。
图3中示出本实施方式的CAM101中存储的检索表格的实例。
如图3所示,“Database_Entry”是CAM101的地址,对每个地址存储由N比特的数据构成的检索密钥和1比特的奇偶校验位(在本实施方式中,针对该N比特的检索密钥的奇数奇偶校验位)。该奇偶校验位在将检索密钥重新存储在CAM101中时,由检索设备103进行运算,将附加运算后的奇偶校验位的检索密钥存储在CAM101中。
如上所述,该“Database_Entry”(地址)为了与存储在RAM104中的FDB的地址对应,通过存储检索密钥,使用对应于检索密钥的“Database_Entry”(地址),读入RAM104中存储的数据,可取得对应于该检索密钥的FDB的项目(传送信息)。
即,CAM101通过存储表示FDB中存储的传送信息的存储位置的“Database_Entry”地址,构成传送信息取得部。
这里,在新的数据包到达物理层处理部105时,物理层处理部105将数据包发送给传送设备106。传送设备106提取接收到的数据包的标题信息,发送给检索设备103。检索设备103根据接收到的数据包的标题信息,生成检索密钥,计算奇偶校验位。之后,通过检索设备,将生成的检索密钥发送给CAM101,发出检索指令,从而检索CAM101的检索表格,得到CAM101的地址,作为检索结果。
由该CAM进行的检索,作为检索密钥的各比特与CAM中存储的检索密钥的各比特的异或运算结果,在使用屏蔽位(mask)事先定义为检索范围的比特区域中的全部比特为正的情况下(即全部比特相同的情况下),判断为检索密钥与CAM中存储的检索密钥一致(命中hit),作为检索结果,输出存储该检索密钥的地址(Database_Entry)。另外,在未命中的情况下,不输出检索结果。
在图3所示的实例中,因为CAM检索密钥的第0比特和第1比特为“1”,所以与检索密钥一致(命中),作为结果,返回检索表格的地址“0x0_0002”,检索完成。
这里,在CAM101中,由于芯片中包含的杂质产生的α射线或宇宙射线(γ射线)等放射线的影响,在记录的数据中产生比特反转,产生数据变化的软错误,在CAM101的检索表格中产生比特反转。图4表示CAM101的检索表格的地址“0x0_0001”中存储的检索密钥的第0比特从“0”反转成“1”的状态。此时,如上所述,若使用由到达的数据包的标题信息生成的检索密钥来对检索表格进行检索,则由于软错误引起的比特反转,与检索密钥的内容一致的项目存在地址“0x0_0001”和地址“0x0_0002”两处,但产生该软错误的检索密钥(地址“0x0_0001”)由于奇偶校验位不一致,所以不命中检索密钥。另一方面,正的项目因为也包含奇偶校验位一致,所以命中检索密钥。由此,取得正确的检索密钥的地址“0x0_0002”,作为检索结果。
通过上述结构,在软错误的情况下未命中检索密钥时,LAN转接器向写入数据包头中的MAC目的地进行广播,得到响应,开始登录目的地地址的学习过程。若学习结束,则将具有正确的内容的项目再次登录在CAM101与RAM104中。
例如,通过后述实施例中所述的方法来删除因软错误而产生错误的项目。
尤其在提供虚拟闭域网的服务中,为了保证闭域性,通过存储在CAM101中的数据来向用于识别虚拟闭域网的VLAN识别符赋予奇偶校验位是有效的。通过检索是否也包含奇偶校验位一致,虚拟闭域网的识别符因CAM101中产生的软错误而变化的检索密钥不会出现错误命中,取得错误的传送信息,向错误的目的地传送数据包。
此时,未命中检索密钥的数据包向写入数据包头中的目的地进行广播,但进行广播的范围限于该数据包所属的VLAN网内,可保证闭域性。
另外,为了防止基于软错误的错误命中,还考虑不仅登录多个奇偶校验位、还登录多个对应于存储于检索表格中的同一检索密钥的检索密钥的方法。
图5是在CAM101中存储的检索表格中、在两处(两个地址)存储一个检索密钥的结构例。此时,因为必需使CAM101的检索表格的地址与RAM104的FDB的地址一致,所以还将RAM104中存储的FDB项目也存储在两处(两个地址)。
此时,如图6所示,在作为一对存储的两个检索密钥中的一个检索密钥中产生软错误并发生比特反转的情况下,另一检索密钥(未发生软错误的检索密钥)与检索密钥一致。作为检索结果,得到另一个地址,通过命中此FDB项目,可进行对重要检索地址的冗余化。
另外,在上述图3和图5所示的实例中,示出使用1比特奇数奇偶校验位的实例,但也可使用偶数奇偶校验位,或是其它方法的奇偶校验位。另外,也可设定多个奇偶校验位。例如,不是对一个检索密钥生成一个奇偶校验位,而是使用检索密钥的规定比特的组合来生成奇偶校验位。具体而言,根据构成检索密钥的比特中的奇数比特来生成第1奇偶校验位,根据偶数比特来生成第2奇偶校验位。由此,可防止检索密钥中产生多个软错误的情况下,命中错误的检索密钥。
下面,参照图7的流程图,以LAN转接器为例,说明本发明第1实施方式的检索设备103执行的CAM101的检索表格的检索处理。
首先,检索设备103解析从物理层处理部105接收到的数据包中提取的标题信息(S101)。之后,根据接收到的数据包的标题信息,生成所述检索密钥(S102)。
之后,算出构成检索密钥的数据的全部比特的奇数奇偶校验位,生成奇偶校验位(S103)。另外,将算出的奇偶校验位附加于S102中生成的检索密钥上,并将其写入CAM101的Compare寄存器中(S104)。另外,向CAM101发出Compare指令(S105)。CAM101检索存储的检索密钥中、是否有与写入Compare寄存器中的检索密钥一致(完全一致或部分一致)的检索密钥。另外,检索结果,若有命中的检索密钥,则CAM101输出一致的检索密钥的地址。一旦检索设备103接收地址作为检索结果,则判断为有命中的检索密钥,移动到S107。另一方面,若未接收地址作为检索结果,则判断为没有命中的检索密钥,移动到S109(S106)。
在S107中,使用由检索密钥检索到的地址,从RAM104中读出对应于该地址的FDB的项目,取得传送信息。之后,按照该传送信息,向传送设备发出传送指令(S108)。
另一方面,在S109中,在LAN转接器的情况下,启动目的地MAC地址的学习处理(图8)。在LAN转接器的情况下,向写入数据包头中的MAC目的地进行广播(S110)。若对广播的数据包有响应,则对有响应的物理端口执行该MAC地址的登录,结束MAC地址的学习处理(学习过程)。
若以上处理结束,则检索设备103根据由数据包的标题信息生成的检索密钥的检索结果,从FDB取得传送信息,向传送设备106发出传送指令,由此可向目的地发送数据包。
下面,参照图8的流程图来说明检索设备103进行的未登录目的地MAC地址的学习处理。
首先,检索设备103通过目的地MAC地址的学习处理,判断是否发现接收到的数据包的路径(S201)。
该判断通过向写入数据包头中的MAC目的地进行广播(S110)、对该广播的数据包是否有响应来进行。在有响应的情况下,生成将该MAC地址与有响应的物理端口相关联的FDB项目(S202),运算生成的FDB项目的ECC(S203)。之后,确定存储生成的FDB项目的RAM104的地址(S204),向RAM104发送FDB项目,发出Write指令,向RAM104的、在S204中确定的地址登录新的FDB项目(S205)。
接着,根据生成的FDB项目,生成登录在CAM101的检索表格中的检索密钥(S206),运算生成的检索密钥的奇偶校验位(S207)。
之后,将向生成的检索密钥附加奇偶校验位的检索密钥发送到CAM101,发出Write指令,向存储S204中确定的FDB项目的RAM104的地址所对应的地址,登录新的检索密钥(S208)。
另外,这些从S201至S208的处理也可由软件来进行处理。
如上所述,在本发明的第1实施方式中,因为向存储在CAM101中的检索密钥附加奇偶校验位,所以可防止CAM101的误检索,防止取得错误的传送信息,将数据包发送给错误的目的地。尤其是在由VLAN或VMAN构成的VPN中,若使用本发明的LAN转接器,则在存储于CAM101中的数据反转时,对应的VLAN序号存在的可能性高,但即便产生软错误,也可防止向错误的VLAN序号的网络传送数据包。
另外,因为向CAM101中存储的数据(检索密钥)附加奇偶校验位,所以不必由其它的硬件结构来设置奇偶校验位。
下面,作为本发明第1实施方式的动作的变形例,根据路由器、而非LAN转接器的动作来进行说明。
首先,若向图2所示的路由器输入数据包,则物理层处理部105将接收到的数据包发送到传送设备106。传送设备106提取包含接收到的数据包的发送源IP地址、目的地IP地址、端口信息、路由器信息、VPN识别符等传送信息的标题信息,将提取出的标题信息(传送信息)发送到检索设备103。
检索设备103一旦接收传送信息,则生成用于检索CAM101的检索密钥。该检索密钥是由数据包生成的规定字符串,因为必需对数据包的发送源或发送对象是唯一的,所以例如通过从传送信息中提取VLAN识别符或MAC(MediaAccess Control)地址来生成检索密钥。
之后,使用生成的检索密钥来检索CAM101中存储的检索表格。检索的结果,将对应于传送信息的FDB项目存储在RAM104中。根据该FDB项目来进行数据包的传送处理。
检索的结果,在未将对应于传送信息的FDB项目登录在RAM104中的情况下,例如向预定的默认路径(Default Route)执行传送处理,向默认路径上的其它路由器委托处理。
图3中示出本实施变形例的CAM101中存储的检索表格的实例。
如图3所示,“Database_Entry”是CAM101的地址,对每个地址存储由N比特的数据构成的检索密钥和1比特的奇偶校验位(在本实施方式中,针对该N比特的检索密钥的奇数奇偶校验位)。该奇偶校验位在将检索密钥重新存储在CAM101中时,由检索设备103进行运算,将附加运算后的奇偶校验位的检索密钥存储在CAM101中。
如上所述,该“Database_Entry”(地址)为了与存储在RAM104中的FDB的地址对应,通过存储检索密钥,使用对应于检索密钥的“Database_Entry”(地址),读入RAM104中存储的数据,可取得对应于该检索密钥的FDB的项目(传送信息)。
这里,在新的数据包到达物理层处理部105时,物理层处理部105将数据包发送给传送设备106。传送设备106提取接收到的数据包的标题信息,发送给检索设备103。检索设备103根据接收到的数据包的标题信息,生成检索密钥,计算奇偶校验位。之后,通过检索设备,将生成的检索密钥发送给CAM101,发出检索指令,从而检索CAM101的检索表格,得到CAM101的地址,作为检索结果。
由该CAM进行的检索作为检索密钥的各比特与CAM中存储的检索密钥的各比特的异或运算结果,在使用屏蔽位事先定义为检索范围的比特区域中的全部比特为正的情况下(即全部比特相同的情况下),判断为检索密钥与CAM中存储的检索密钥一致(命中),作为检索结果,输出存储该检索密钥的地址(Database_Entry)。另外,在未命中的情况下,不输出检索结果。
在图3所示的实例中,因为CAM检索密钥的第0比特和第1比特为“1”,所以与检索密钥一致(命中),作为结果,返回检索表格的地址“0x0_0002”,检索完成。
这里,设在CAM101中产生软错误,在CAM101的检索表格中产生比特反转。图4表示CAM101的检索表格的地址“0x0_0001”中存储的检索密钥的第0比特从“0”反转成“1”的状态。此时,如上所述,若使用由到达的数据包的标题信息生成的检索密钥来对检索表格进行检索,则由于软错误引起的比特反转,与检索密钥的内容一致的项目存在地址“0x0_0001”和地址“0x0_0002”两处,但产生该软错误的检索密钥(地址“0x0_0001”)由于奇偶校验位不一致,所以不命中检索密钥。另一方面,正确的项目因为也包含奇偶校验位一致,所以命中检索密钥。由此,取得正确的检索密钥的地址“0x0_0002”,作为检索结果。
通过上述结构,在软错误的情况下未命中检索密钥时,路由器例如对预定的默认路径(Default Route)执行传送处理,可向默认路径上的其它路由器委托处理。
为了防止基于软错误的错误命中,还考虑如图5所示、不仅登录多个奇偶校验位、还登录多个存储在检索表格中的相同检索密钥所对应的检索密钥的方法。
此时,如图6所示,在作为一对存储的两个检索密钥中的一个检索密钥中产生软错误并发生比特反转的情况下,另一检索密钥(未发生软错误的检索密钥)与检索密钥一致。作为检索结果,得到另一个地址,通过命中此FDB项目,可构成对重要检索地址的冗余结构。
尤其是默认路径在CAM的最后附近的地址,对规定的比特将屏蔽位设定成“Do Not Care”,从而在没有其它命中的项目的情况下,必然设定成命中,但如图6所示,将两个检索密钥作为一对来存储是有效的。
另外,在提供虚拟闭域网的服务中,为了保证闭域性,通过存储在CAM101中的数据来向用于识别虚拟闭域网的VPN识别符赋予奇偶校验位是有效的。通过检索是否也包含奇偶校验位一致,虚拟闭域网的识别符因CAM101产生的软错误而变化的检索密钥,不会出现错误命中,取得错误的传送信息,向错误的目的地传送数据包。
下面,参照图7的流程图,以路由器为例,说明本发明的变形例的检索设备103执行的CAM101的检索表格的检索处理。此时,S109和S110的动作与上述图7不同。
首先,检索设备103解析从物理层处理部105接收到的数据包中提取的标题信息(S101)。之后,根据接收到的数据包的标题信息,生成所述检索密钥(S102)。
之后,算出构成检索密钥的数据的全部比特的奇数奇偶校验位,生成奇偶校验位(S103)。另外,将算出的奇偶校验位附加于S102中生成的检索密钥上,并将其写入CAM101的Compare寄存器中(S104)。另外,向CAM101发出Compare指令(S105)。CAM101检索存储的检索密钥中、是否有与写入Compare寄存器中的检索密钥一致(完全一致或部分一致)的检索密钥。另外,检索结果,若有命中的检索密钥,则CAM101输出一致的检索密钥的地址。一旦检索设备103接收地址作为检索结果,则判断为有命中的检索密钥,移动到S107。另一方面,若未接收地址作为检索结果,则判断为没有命中的检索密钥,移动到S109(S106)。
在S107中,使用由检索密钥检索到的地址,从RAM104中读出对应于该地址的FDB的项目,取得传送信息。之后,按照该传送信息,向传送设备发出传送指令(S108)。
另一方面,在S109中,与上述图3的处理不同,没有针对目的地IP地址的路径信息,执行数据包废弃等故障处理,通过网间控制报文协议(ICMP),向发送主机返回不能到达的报文。
下面,参照图8的流程图来说明路由器进行的路径检索表格的维护处理。
首先,路由处理器202通过静态的配置(コンフイクレ-シヨン)设定的追加或OSPF等动态路由协议,判断是否有新的路径的追加、删除等变更(S201)。在有变更的情况下,使用新的路径信息进行路径计算,执行FDB内容的再看,将结果指示给CPU102。按照该指示,CPU102生成FDB项目(S202),运算生成的FDB项目的ECC(S203)。之后,在RAM内的地址确定中,必需考虑CAM101内的项目的地址与RAM内的FDB项目的地址一致,在CAM检索时,在CAM内必需是项目的排列,以变成“longest Match”。一旦RAM内的地址确定结束,则向RAM104发送FDB项目,发出Write指令,向RAM104的、在S204中确定的地址登录新的FDB项目(S205)。
接着,根据生成的FDB项目,生成登录在CAM101的检索表格中的检索密钥(S206),运算生成的检索密钥的奇偶校验位(S207)。
之后,将向生成的检索密钥附加奇偶校验位的检索密钥发送到CAM101,发出Write指令,向存储S204中确定的FDB项目的RAM104的地址所对应的地址,登录新的检索密钥(S208)。
另外,这些从S201至S208的处理也可由软件来进行处理。
下面,说明本发明的第2实施方式。
第2实施方式的LAN转接器将CAM101中存储的检索表格的复制(主数据)存储在不同的存储器中。另外,在规定定时比较主数据与检索表格,在发现两者差异(检索表格错误)的情况下,通过将主数据的内容写入检索表格,修正检索表格的错误。另外,向与第1实施方式相同的结构附加相同的符号,省略其说明。
图9是表示第2实施方式的LAN转接器卡的结构框图。
RAM112连接于CPU102,存储与CAM101中存储的检索表格相同内容的复制(主数据)。该主数据在向CAM101的检索表格中登录新的检索密钥时(例如上述图8的S208时),原样复制对CAM101的登录内容(或CAM101中存储的检索表格整体),存储在RAM112中。即,通过由该RAM112存储检索表格的复制来构成复制存储部。
该CAM101中存储的检索表格在规定定时(例如在一定时间不执行对CAM101的处理的情况),由CPU102来对照CAM101中存储的检索表格与RAM112中存储的主数据。此时,在发现基于软错误等的数据错误的情况下,由RAM112的主数据来修正CAM101的检索表格的错误。
下面,用图10来说明本发明第2实施方式的CPU102进行的、CAM101中存储的检索表格的错误修正处理。
CPU102用定时器来监视检索设备103是否执行对CAM101的处理(检索、写入等),检测CAM101的非检索状态(S301)。即,在执行对CAM101的处理时,复位计时器,在计时器超过规定时间的情况下(在规定时间未执行对CAM101的处理的情况下),判断CAM101为非检索状态。另外,对CAM101的检索表格的规定地址的检索密钥发出Read指令,读入CAM101的对应地址的存储内容,取得检索密钥(S302)。之后,从RAM112中存储的主数据中读入对应的地址的存储内容,取得检索密钥(S303)。另外,比较取得的检索密钥彼此,判断两者是否一致(S304)。比较的结果,若两者一致,则不执行从S305至S308的处理,移动到S309,若不一致,则移动到S305。
在S305中,向CAM101发出Write指令,将从RAM112的主表格取得的检索密钥写入对应地址。之后,发出写入的检索密钥的地址Read,读入CAM101的对应地址的存储内容,取得S305中写入的检索密钥(S306)。接着,从RAM112中存储的主表格中读入对应的地址的存储内容,取得检索密钥(S307),比较取得的检索密钥彼此(S308)。比较的结果,若两者一致,则移动到S309,若不一致,则移动到S310。在S309中,向S301中设定的规定地址加(增大)1,移动到S301。之后,通过对更新的地址执行从S301至S308的处理,依次比较检索表格的全部检索密钥,在检索表格的内容出现异常的情况下,对其进行修正。
在S310中,执行例如通知存储器中产生了故障的警告等硬件故障处理,结束处理。
这些从S301至S309的处理也可由软件来进行处理。
在上述构成的本发明的第2实施方式中,除第1实施方式的效果外,存储CAM101的检索表格的复制,在CAM100中存储的检索表格中产生软错误的情况下,也可通过后台处理检测错误,并修正错误。另外,在CAM101中产生硬件上的故障的情况下,可检测该故障。

Claims (15)

1、一种数据包传送装置,具备:
发送接收数据包的输入输出部;
传送部,从接收到的数据包中提取标题信息,确定所述数据包的传送目的地;
传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;和
传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息,
其特征在于:具备:检索密钥存储部,将关于所述数据包的传送目的地的第1检索密钥和由该第1检索密钥生成的第1对照信息与存储在所述传送信息存储部中的传送信息的存储位置相关联,进行存储,
所述传送信息取得部使用根据所述标题信息生成的第2检索密钥和由该第2检索密钥生成的第2对照信息,检索所述检索密钥存储部,
若与所述第1检索密钥和所述第1对照信息一致,则从所述检索密钥存储部中取得所述传送信息的存储位置信息,
根据取得的所述存储位置信息,取得存储在所述传送信息存储部中的传送信息,
所述传送部根据所述取得的传送信息,传送接收到的数据包。
2、根据权利要求1所述的数据包传送装置,其特征在于:
所述检索密钥存储部将所述第1检索密钥和所述第1对照信息存储在多个区域中,
所述传送信息取得部当所述第2检索密钥和所述第2对照信息在多个所述区域中与所述第1检索密钥和所述第1对照信息全部一致时,从所述检索密钥存储部取得所述传送信息的存储位置信息。
3、根据权利要求1或2所述的数据包传送装置,其特征在于:
所述第1对照信息及所述第2对照信息是奇偶校验位。
4、根据权利要求1或2所述的数据包传送装置,其特征在于:
所述第1对照信息由运算所述第1检索密钥的第1多个比特的值所生成的第3对照信息、和运算所述第1多个比特之外的比特的值所生成的第4对照信息构成;
所述第2对照信息由运算所述第2检索密钥的第2多个比特的值所生成的第5对照信息、和运算所述第2多个比特之外的比特的值所生成的第6对照信息构成。
5、根据权利要求1或2所述的数据包传送装置,其特征在于:
具备复制存储部,存储所述第1检索密钥和所述第1对照信息的复制;和
检索密钥修正部,将所述检索密钥存储部中存储的所述第1检索密钥和所述第1对照信息、与所述复制存储部中存储的所述复制进行比较,在两者不同的情况下,用所述复制存储部中存储的所述复制来改写所述检索密钥存储部中存储的所述第1检索密钥和所述第1对照信息。
6、一种数据包传送装置中使用的传送信息的取得方法,该数据包传送装置具备:发送接收数据包的输入输出部;传送部,确定所述数据包的传送目的地;传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;和传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息;其特征在于:
将关于所述数据包的传送目的地的第1检索密钥和由该第1检索密钥生成的第1对照信息,与存储在所述传送信息存储部中的传送信息的存储位置相关联地存储在检索密钥存储部中,
使用根据从接收到的所述数据包中提取的标题信息生成的第2检索密钥和由该第2检索密钥生成的第2对照信息,检索所述检索密钥存储部,
若与存储在所述检索密钥存储部中的所述第1检索密钥和所述第1对照信息一致,则从所述检索密钥存储部中取得所述传送信息的存储位置信息,
根据取得的所述存储位置信息,取得存储在所述传送信息存储部中的传送信息。
7、一种数据包传送装置中使用的检索密钥的登录方法,该数据包传送装置具备:发送接收数据包的输入输出部;传送部,确定所述数据包的传送目的地;传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;和传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息;
其特征在于:
将所述数据包的传送目的地的传送信息存储在所述传送信息存储部中,
根据所述传送信息存储部中存储的传送信息,生成检索密钥,
运算该检索密钥的多个比特的值,生成对照信息,
将所述生成的检索密钥和对照信息与存储在所述传送信息存储部中的所述传送信息的存储位置相关联地存储在所述检索密钥存储部中。
8、根据权利要求7所述的检索密钥的登录方法,其特征在于:
将所述检索密钥和所述对照信息存储在所述检索密钥存储部的多个区域中。
9、根据权利要求7所述的检索密钥的登录方法,其特征在于:
将运算所述检索密钥的多个比特的值所生成的第1对照信息、和运算所述多个比特之外的比特的值所生成的第2对照信息作为所述对照信息,存储在所述检索密钥存储部中。
10、一种数据包传送装置中使用的检索密钥的纠错方法,该数据包传送装置具备:发送接收数据包的输入输出部;传送部,确定所述数据包的传送目的地;传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;和传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息;其特征在于:
将关于所述数据包的传送目的地的检索密钥和由该检索密钥生成的对照信息,与存储在所述传送信息存储部中的传送信息的存储位置相关联地存储在检索密钥存储部中;将所述检索密钥和所述对照信息的复制存储在复制存储部中,
将所述检索密钥和所述对照信息、与所述复制进行比较,
在两者不同的情况下,根据所述复制来改写所述检索密钥和所述对照信息。
11、根据权利要求10所述的检索密钥的纠错方法,其特征在于:
读出所述被改写后的检索密钥和对照信息,
将所述读出的检索密钥和对照信息、与所述复制存储部中存储的检索密钥和对照信息进行比较,
判断两者的存储内容是否一致。
12、一种网络系统,通过连接发送接收数据包的服务器、和传送所述数据包的数据包传送装置来构成,其特征在于:
所述数据包传送装置具备:发送接收所述数据包的输入输出部;传送部,从接收到的所述数据包中提取标题信息,确定所述数据包的传送目的地;传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息;和检索密钥存储部,与存储在所述传送信息存储部中的传送信息的存储位置相关联,存储关于所述数据包的传送目的地的第1检索密钥和由该第1检索密钥生成的第1对照信息,
所述传送信息取得部使用根据所述标题信息生成的第2检索密钥和由该第2检索密钥生成的第2对照信息,检索所述检索密钥存储部,若与存储在所述检索密钥存储部中的所述第1检索密钥和所述第1对照信息一致,则从所述检索密钥存储部中取得所述传送信息的存储位置信息,根据取得的所述存储位置信息,取得存储在所述传送信息存储部中的传送信息,
所述传送部根据所述取得的传送信息,传送接收到的所述数据包。
13、根据权利要求12所述的网络系统,其特征在于:
由所述服务器和所述数据包传送装置来构成虚拟私设网。
14、一种数据包传送装置中使用的传送信息的取得方法,该数据包传送装置具备:发送接收数据包的输入输出部;传送部,确定所述数据包的传送目的地;传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;和传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息;其特征在于:
将关于所述数据包的传送目的地的第1检索密钥和由第1该检索密钥内的虚拟私设网识别符生成的第1对照信息,与存储在所述传送信息存储部中的传送信息的存储位置相关联地存储在检索密钥存储部中,
使用根据从接收到的所述数据包中提取的标题信息生成的第2检索密钥和由该第2检索密钥内的虚拟私设网识别符生成的第2对照信息,检索所述检索密钥存储部,
若与所述检索密钥存储部中存储的所述第1检索密钥和所述第1对照信息一致,则从所述检索密钥存储部中取得所述传送信息的存储位置信息,
根据取得的所述存储位置信息,取得所述传送信息存储部中存储的传送信息。
15、一种数据包传送装置中使用的传送信息的取得方法,该数据包传送装置具备:发送接收数据包的输入输出部;传送部,确定所述数据包的传送目的地;传送信息存储部,存储用于确定所述数据包的传送目的地的传送信息;和传送信息取得部,从所述传送信息存储部取得所述数据包的传送信息;其特征在于:
将关于所述数据包的传送目的地的第1检索密钥和由该第1检索密钥内的Virtual LAN识别符生成的第1对照信息,与存储在所述传送信息存储部中的传送信息的存储位置相关联地存储在检索密钥存储部中,
使用根据从接收到的数据包中提取的标题信息生成的第2检索密钥和由该第2检索密钥内的Virtual LAN识别符生成的第2对照信息,检索所述检索密钥存储部,
若与所述检索密钥存储部中存储的所述第1检索密钥和所述第1对照信息一致,则从所述检索密钥存储部中取得所述传送信息的存储位置信息,
根据取得的所述存储位置信息,取得所述传送信息存储部中存储的传送信息。
CNB2004100835021A 2003-10-03 2004-10-08 数据包传送装置 Active CN100542129C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003346048A JP4355188B2 (ja) 2003-10-03 2003-10-03 パケット転送装置
JP346048/2003 2003-10-03

Publications (2)

Publication Number Publication Date
CN1604568A CN1604568A (zh) 2005-04-06
CN100542129C true CN100542129C (zh) 2009-09-16

Family

ID=34386362

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100835021A Active CN100542129C (zh) 2003-10-03 2004-10-08 数据包传送装置

Country Status (3)

Country Link
US (2) US7522592B2 (zh)
JP (1) JP4355188B2 (zh)
CN (1) CN100542129C (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584262B1 (en) 2002-02-11 2009-09-01 Extreme Networks Method of and system for allocating resources to resource requests based on application of persistence policies
US7447777B1 (en) 2002-02-11 2008-11-04 Extreme Networks Switching system
US7814204B1 (en) 2002-02-11 2010-10-12 Extreme Networks, Inc. Method of and system for analyzing the content of resource requests
JP4355188B2 (ja) * 2003-10-03 2009-10-28 株式会社日立製作所 パケット転送装置
US9032095B1 (en) 2004-01-06 2015-05-12 Juniper Networks, Inc. Routing device having multiple logical routers
US7649879B2 (en) * 2004-03-30 2010-01-19 Extreme Networks, Inc. Pipelined packet processor
US7385984B2 (en) * 2004-03-30 2008-06-10 Extreme Networks, Inc. Packet processing system architecture and method
US7304996B1 (en) * 2004-03-30 2007-12-04 Extreme Networks, Inc. System and method for assembling a data packet
US7453874B1 (en) 2004-03-30 2008-11-18 Extreme Networks, Inc. Method and system for incrementally updating a checksum in a network data packet
US7292591B2 (en) * 2004-03-30 2007-11-06 Extreme Networks, Inc. Packet processing system architecture and method
US7463628B2 (en) * 2004-03-30 2008-12-09 Extreme Networks, Inc. Packet data modification processor command instruction set
US7613209B1 (en) 2004-03-30 2009-11-03 Extreme Networks, Inc. System and method for egress packet marking
US7822032B1 (en) 2004-03-30 2010-10-26 Extreme Networks, Inc. Data structures for supporting packet data modification operations
US7502374B1 (en) 2004-03-30 2009-03-10 Extreme Networks, Inc. System for deriving hash values for packets in a packet processing system
US8161270B1 (en) 2004-03-30 2012-04-17 Extreme Networks, Inc. Packet data modification processor
US7889750B1 (en) 2004-04-28 2011-02-15 Extreme Networks, Inc. Method of extending default fixed number of processing cycles in pipelined packet processor architecture
US7304873B1 (en) * 2005-01-25 2007-12-04 Netlogic Microsystems, Inc. Method for on-the-fly error correction in a content addressable memory (CAM) and device therefor
US7894451B2 (en) 2005-12-30 2011-02-22 Extreme Networks, Inc. Method of providing virtual router functionality
US7822033B1 (en) 2005-12-30 2010-10-26 Extreme Networks, Inc. MAC address detection device for virtual routers
US7817633B1 (en) * 2005-12-30 2010-10-19 Extreme Networks, Inc. Method of providing virtual router functionality through abstracted virtual identifiers
US7961722B1 (en) * 2006-03-07 2011-06-14 Juniper Networks, Inc. Multiple virtualized operating environments within a VPN appliance
JP2007266850A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd 伝送装置
US7756160B2 (en) * 2007-11-16 2010-07-13 Cellnet Technology, Inc. Packet consolidation
US7852486B2 (en) * 2008-02-07 2010-12-14 Board Of Regents, The University Of Texas System Wavelength and intensity monitoring of optical cavity
US8369345B1 (en) * 2009-11-13 2013-02-05 Juniper Networks, Inc. Multi-router system having shared network interfaces
US8605732B2 (en) 2011-02-15 2013-12-10 Extreme Networks, Inc. Method of providing virtual router functionality
JP5737753B2 (ja) * 2011-03-30 2015-06-17 日本電気株式会社 ネットワーク装置、ネットワーク装置の管理方法、管理プログラム、パケットネットワークシステム
JP5889218B2 (ja) * 2013-01-23 2016-03-22 アラクサラネットワークス株式会社 データ転送装置及びデータ転送方法
US10592106B2 (en) 2013-03-20 2020-03-17 Amazon Technologies, Inc. Replication target service
CN103235920A (zh) * 2013-04-28 2013-08-07 杭州和利时自动化有限公司 一种可编程逻辑器件及其操作权限控制方法
US9170880B1 (en) * 2013-10-08 2015-10-27 Qlogic, Corporation Method and system for data integrity in TCAMS
JP6096690B2 (ja) 2014-02-25 2017-03-15 アラクサラネットワークス株式会社 通信装置、及びcamの異常診断方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63121947A (ja) 1986-11-12 1988-05-26 Nec Corp 連想メモリ回路
GB9213821D0 (en) * 1992-06-30 1992-08-12 Inmos Ltd Content addressable memory
JP3686480B2 (ja) 1996-07-11 2005-08-24 株式会社ルネサステクノロジ 半導体集積回路
JPH11328044A (ja) 1998-05-12 1999-11-30 Nec Corp 連想メモリ監視方法及び装置
US6957272B2 (en) * 2000-05-24 2005-10-18 Alcatel Internetworking (Pe), Inc. Stackable lookup engines
JP2002279785A (ja) 2001-03-21 2002-09-27 Nec Corp Cam検索システム及びそれに用いるcam検索方法並びにそのプログラム
US7167471B2 (en) * 2001-08-28 2007-01-23 International Business Machines Corporation Network processor with single interface supporting tree search engine and CAM
JP2003092598A (ja) * 2001-09-18 2003-03-28 Nec Corp パケット転送処理装置
US7117301B1 (en) * 2001-12-27 2006-10-03 Netlogic Microsystems, Inc. Packet based communication for content addressable memory (CAM) devices and systems
JP3789395B2 (ja) * 2002-06-07 2006-06-21 富士通株式会社 パケット処理装置
US7003625B2 (en) * 2002-12-19 2006-02-21 Mosaid Technologies, Inc. Searching small entities in a wide CAM
US7325002B2 (en) * 2003-04-04 2008-01-29 Juniper Networks, Inc. Detection of network security breaches based on analysis of network record logs
JP4355188B2 (ja) * 2003-10-03 2009-10-28 株式会社日立製作所 パケット転送装置

Also Published As

Publication number Publication date
JP2005117171A (ja) 2005-04-28
JP4355188B2 (ja) 2009-10-28
US7522592B2 (en) 2009-04-21
US20050074009A1 (en) 2005-04-07
CN1604568A (zh) 2005-04-06
US7924833B2 (en) 2011-04-12
US20090196293A1 (en) 2009-08-06

Similar Documents

Publication Publication Date Title
CN100542129C (zh) 数据包传送装置
US20210359942A1 (en) Segment routing extension headers
US8312066B2 (en) Hash collision resolution with key compression in a MAC forwarding data structure
US8089861B1 (en) Data verification using signature
CN104115472B (zh) 用于内容导向网络中可扩展路由的方法
CN101795229B (zh) 用于转发具有层次结构化可变长度标识符的分组的系统
US20040162914A1 (en) System and method of extending virtual address resolution for mapping networks
US7505402B2 (en) Method and apparatus for providing faster convergence for redundant sites
US8073917B2 (en) System for determining email spam by delivery path
CN105100045A (zh) 用于防止在命名数据网络路由器上插入恶意内容的方法和设备
US8397025B2 (en) Apparatus and method for determining a cache line in an N-way set associative cache using hash functions
US7599364B2 (en) Configurable network connection address forming hardware
US20130266014A1 (en) Hashing of network packet flows for efficient searching
CN110505621B (zh) 一种终端迁移的处理方法及装置
JP2004201255A (ja) メーリングリスト管理システムおよび電子メール送受信装置
CN101656638A (zh) 面向误配置的域间前缀劫持检测方法
CN105915516A (zh) 基于安全检测的数据流获取方法及装置
US20080267193A1 (en) Technique for enabling network statistics on software partitions
US10897422B2 (en) Hybrid routing table for routing network traffic
CN104539538B (zh) 路由器的ip地址匹配方法和路由器的数据包转发方法
CN108900430B (zh) 一种网络流量阻断的方法及装置
CN102413038B (zh) 一种路由下一跳不可达的处理方法及系统
US8160074B1 (en) Optimal reading of forwarding database from hardware
JP4783751B2 (ja) 中継装置、中継方法および中継プログラム
US20050243839A1 (en) Disabling mutually recursive routes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180906

Address after: Kanagawa

Patentee after: Araks Netowrk KK

Address before: Tokyo, Japan, Japan

Patentee before: Hitachi Ltd.