DE69836673T2 - Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein - Google Patents

Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein Download PDF

Info

Publication number
DE69836673T2
DE69836673T2 DE69836673T DE69836673T DE69836673T2 DE 69836673 T2 DE69836673 T2 DE 69836673T2 DE 69836673 T DE69836673 T DE 69836673T DE 69836673 T DE69836673 T DE 69836673T DE 69836673 T2 DE69836673 T2 DE 69836673T2
Authority
DE
Germany
Prior art keywords
configuration
message
address
server
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69836673T
Other languages
English (en)
Other versions
DE69836673D1 (de
Inventor
Sundararajan Roseville Subramaniam
Paul T. Granit Bay Congdon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of DE69836673D1 publication Critical patent/DE69836673D1/de
Publication of DE69836673T2 publication Critical patent/DE69836673T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Kommunikation zwischen Netz- bzw. Netzwerkknoten. Insbesondere bezieht sich die vorliegende Erfindung auf ein Verfahren und eine Vorrichtung, die es ermöglichen, dass ein Netzknoten automatisch konfiguriert werden kann, um sein eigener Vorgabe-Gateway bzw. -netzübergang zu sein.
  • Beschreibung der verwandten Technik
  • Auf dem Gebiet eines Computernetzwerkbetriebs werden Protokollstapel häufig verwendet, um Daten zwischen Netzknoten zu übertragen, die durch Netzwerkmedien gekoppelt sind, wie z. B. ein Koaxialkabel oder eine verdrillte Verdrahtung. Netzknoten umfassen Vorrichtungen, wie z. B. Computerarbeitsplatzrechner, Server, Netzwerkdrucker, Netzwerkscanner und dergleichen. Um die Entwicklung und Implementierung von Protokollstapeln zu harmonisieren, hat die International Standards Organization (ISO = internationale Standard-Organisation) ein OSI-Referenzmodell (OSI = Open System Interconnection = Kommunikation offener Systeme) veröffentlicht, das sieben Schichten von Netzwerkprotokollen vorgegeben hat.
  • 1 ist ein Blockdiagramm 10 des OSI-Referenzmodells. Das Modell umfasst eine Hardware-Schicht 12, eine Datenverbindungsschicht 14, eine Netzwerkschicht 16, eine Transportschicht 18, eine Sitzungsschicht 20, eine Präsentationsschicht 22 und eine Anwendungsschicht 24. Jede Schicht ist für die Durchführung einer bestimmten Aufgabe verantwortlich. Die Hardware-Schicht 12 ist für das Handhaben sowohl der mechanischen als auch elektrischen Details der physischen Übertragung eines Bitstroms verantwortlich. Die Datenverbindungsschicht 14 ist für die Handhabung der Pakete verantwortlich, einschließlich einer Erzeugung und Decodierung der Adresse, die durch das Hardware-Protokoll verwendet wird, und möglicher Fehlererfassung und Wiedergewinnung, die in der physischen Schicht aufgetreten sind. In einem Ethernet-Netzwerk z. B. ist die Datenverbindungsschicht 14 für ein Erzeugen und Decodieren der Medienzugriffssteueradresse (MAC-Adresse; MAC = media access control) verantwortlich. Die Netzwerkschicht 16 ist für die Bereitstellung von Verbindungen und das Routen von Paketen in dem Kommunikationsnetzwerk verantwortlich, einschließlich eines Erzeugens und Decodierens der Adresse, die durch Protokolle auf hoher Ebene verwendet wird, und eines Beibehaltens von Routing-Informationen für eine geeignete Antwort auf sich verändernde Lasten. Bei dem TCP/IP-Protokoll z. B. ist die Netzwerkschicht 16 für ein Erzeugen und Decodieren der IP-Adresse verantwortlich. Die Transportschicht 18 ist für Ende-Zu-Ende-Verbindungen zwischen Knoten in dem Netzwerk und die Übertragung von Nachrichten zwischen den Benutzern verantwortlich, einschließlich eines Partitionierens von Nachrichten in Pakete, Beibehaltens einer Paketordnung und -lieferung, Flusssteuerung und Erzeugung einer physischen Adresse. Die Sitzungsschicht 20 ist für ein Implementieren der Prozess-Zu-Prozess-Protokolle verantwortlich. Die Präsentationsschicht 22 ist für ein Auflösen von Unterschieden bei Formaten unter den verschiedenen Orten in dem Netzwerk verantwortlich, einschließlich Zeichenumwandlungen und Duplex (Echovorgang). Schließlich ist die Anwendungsschicht 24 für eine direkte Wechselwirkung mit den Benutzern verantwortlich. Die Schicht 24 könnte Anwendungen, wie z. B. elektronische Post, verteilte Datenbanken, Web-Browser und dergleichen, umfassen.
  • Bevor die ISO das OSI-Referenzmodell veröffentlicht hat, hat die Defense Advanced Research Projects Agency (DARPA = Agentur für moderne Abwehr-Forschungsprojekte) das ARPNET-Referenzmodell veröffentlicht. Das ARPNET-Referenzmodell umfasst vier Schichten, eine Netzwerk-Hardware-Schicht, eine Netzwerk-Schnittstellenschicht, eine Host-Zu-Host-Schicht und eine Prozess-/Anwendungsschicht.
  • Wie ihre Namen implizieren, stellen das OSI- und das ARPNET-Referenzmodell Richtlinien bereit, für deren Befolgung sich Entwerfer von Netzwerkbetriebskommunikationsprotokollen entscheiden können oder auch nicht. Die meisten Netzwerkbetriebsprotokolle jedoch definieren Schichten, die zumindest lose einem Referenzmodell entsprechen.
  • Auf dem Gebiet des Rechnens gibt es viele beliebte Protokolle, die zur Übertragung von Daten zwischen Netzknoten eingesetzt werden. TCP/IP, AppleTalk®, NetBEUI und IPX z. B. sind alles beliebte Protokolle, die zur Übertragung von Daten zwischen Servern, Arbeitsplatzrechnern, Druckern und anderen Vorrichtungen, die mit Computernetzwerken gekoppelt sind, verwendet werden.
  • Es ist üblich, dass mehrere Protokolle gleichzeitig innerhalb eines einzelnen Netzknotens arbeiten, selbst wenn der Netzknoten eine einzelne Netzschnittstelle besitzt. Ein typischer Computerarbeitsplatzrechner z. B. könnte TCP/IP verwenden, um über das Internet zu kommunizieren, und IPX, um mit einem Netzwerkserver zu kommunizieren. Ähnlich könnte ein Drucker konfiguriert sein, um Druckaufträge unter Verwendung von entweder dem AppleTalk®-Protokoll oder dem NetBEUI-Protokoll zu empfangen. Typischerweise kommunizieren diese Protokolle mit Hardware-Protokollen auf niedrigerer Ebene und stehen mit denselben in Wechselwirkung. Es ist z. B. häufig, dass zwei Computersysteme, die über ein Ethernet-Netzwerk gekoppelt sind, unter Verwendung des TCP/IP-Protokolls kommunizieren. Allgemein leitet bzw. routet eine Software-Routine, die an der Datenverbindungsschicht 14 oder der Netzwerkschicht 16 vorliegt, Datenpakete zwischen dem Netzwerkadapter und dem geeigneten Protokollstapel.
  • Es wird ein TCP/IP-Paket betrachtet, das über ein Ethernet-Netzwerk übertragen wird. Jedes Paket umfasst eine 48-Bit-Medienzugriffssteuer-(MAC-)Adresse, die einem anderen Knoten auf dem Ethernet-Netzwerk identifiziert. Die MAC-Adresse ist allgemeiner als Hardware-Adresse bekannt. Das gesamte Ethernet-Paket wird durch einen Code einer zyklischen Redundanzprüfung (CRC-Code; CRC = cyclic redundancy check) geschützt, der berechnet und durch den sendenden Netzwerkadapter in das Ethernet-Paket gestopft wird. Der empfangende Netzwerkadapter decodiert den CRC, um die Integrität des Ethernet-Pakets zu verifizieren. Wenn die Integrität des Pakets nicht verifiziert werden kann, d. h. ein Fehler erfasst wird, wird das Paket verworfen. In ein Ethernet-Paket eingekapselt ist der IP-Abschnitt des TCP/IP-Protokolls, der in der Technik als „Datagramm" bekannt ist. Das Datagramm umfasst eine 32-Bit-IP-Adresse und einen 16-Bit-Prüfsummencode, der den IP-Anfangsblock schützt. Das IP ist allgemeiner als eine Netzadresse bekannt. Wenn die Integrität des IP-Anfangsblocks nicht verifiziert werden kann, wird das Datagramm verworfen. Der TCP-Abschnitt des TCP/IP-Protokolls ist in das Datagramm eingekapselt und besitzt einen 16-Bit-Prüfsummencode, der den TCP-Anfangsblock und den Inhalt des TCP-Abschnitts des Datagramms schützt. Wenn die Integrität des TCP-Anfangsblocks oder des Inhalts des TCP-Abschnitts nicht verifiziert werden kann, wird das Datagramm verworfen und der Sender überträgt da Paket nochmals, nachdem er kein Bestätigungsdatagramm von dem beabsichtigten Empfänger empfangen hat. Es wird angemerkt, dass dieses Paket zwei Adressen beinhaltet, eine Hardware-(Ethernet-)Adresse und eine Netz-(IP-)Adresse. Die Beziehung zwischen diesen beiden Adressen ist unten detaillierter beschrieben.
  • 2 ist ein Diagramm, das ein Netzwerk 26 des Stands der Technik zeigt. Das Netzwerk 26 verbindet Netzknoten 28, 30, 32, 34, 36, 38, 40, 42 und 44 miteinander. Wie oben beschrieben wurde, könnten die Netzknoten Vorrichtungen, wie z. B. Computerarbeitsplatzrechner, Server, Netzwerkdrucker, Netzwerkscanner und dergleichen, sein. Aus Erläuterungsgründen wird angenommen, dass die Netzknoten mit Ethernet-Netzwerkadaptern ausgerüstet sind und Daten unter Verwendung des TCP/IP-Protokolls übertragen. Viele Netzwerke erfüllen eine Serie von Standards, die durch das Institute of Electrical and Electronics Engineers (IEEE = Institut von Elektrik- und Elektronik-Ingenieuren) veröffentlicht wurden. Diese Serie von Standards ist in der Technik als die IEEE-802-Familie von Standards bekannt.
  • Die Netzknoten sind über Hubs bzw. Naben miteinander in LAN-Segmente gekoppelt. Alle Knoten in einem LAN-Segment befinden sich in einem gemeinsamen Kollisionsbereich, da jeder Knoten in einem LAN-Segment ein Signal empfängt, wenn ein anderer Knoten versucht, ein Paket zu übertragen, und wenn zwei Knoten in einem LAN-Segment gleichzeitig versuchen, ein Paket zu übertragen, tritt eine Kollision auf. Das Ethernet-Protokoll umfasst einen Neuübertragungsalgorithmus, der die Wahrscheinlichkeit, dass eine weitere Kollision auftreten wird, wenn die beiden Knoten versuchen, ihre jeweiligen Pakete erneut zu übertragen, minimiert. In 2 sind die Netzknoten 28, 30 und 32 miteinander über ein Hub 46 in ein LAN-Segment 48 gekoppelt. Ähnlich sind die Netzknoten 34, 36 und 38 miteinander über ein Hub 50 in ein LAN-Segment 52 gekoppelt und die Netzknoten 40, 42 und 44 sind miteinander über ein Hub 54 in ein LAN-Segment 56 gekoppelt.
  • Schalter und Brücken werden verwendet, um lokale oder entfernte LAN-Segmente miteinander zu verbinden. Schalter und Brücken bilden ein einzelnes logisches Netzwerk (oft als ein Teilnetz bezeichnet) und arbeiten an einer Datenverbindungsschicht 14 und einer Hardware-Schicht 12 des OSI-Referenzmodells 10. In 2 verbindet ein Schalter 58 die LAN-Segmente 48 und 52. In dem Ethernet-Protokoll werden Pakete durch eine Medienzugriffssteuer-(MAC-)Adresse adressiert. Schalter und Brücken behalten Listen der MAC-Adresse der Netzknoten auf jedem LAN-Segment bei, an das dieselben angefügt sind, um in der Lage zu sein, einzelne Pakete an den geeigneten Port in dem Schalter oder der Brücke zum Routen jedes Pakets zu dem LAN-Segment, das den Knoten beinhaltet, der durch die MAC-Adresse adressiert wird, weiterzuleiten.
  • Während Schalter und Brücken LAN-Segmente miteinander verbinden, um Teilnetze zu bilden, werden Router verwendet, um Teilnetze über ein anderes Netzwerk, wie z. B. das Internet oder ein Weitverkehrsnetz (WAN; WAN = wide area network), miteinander zu verbinden. Router könnten auch verwendet werden, um Pakete innerhalb eines gemeinsamen Teilnetzes zu routen, was unten beschrieben wird. Router behalten Tabellen bei, die Adressen eines Protokolls auf höherer Ebene (wie z. B. eine IP-Adresse) Ports des Routers zuordnen. Im Gegensatz zu Schaltern und Brücken sind Router auch in der Lage, das Netzwerk als eine hierarchische Topologie zu betrachten, wobei große Blöcke und Bereiche von Adressen zu anderen Routern zum weiteren Routen geroutet werden. Aus diesem Grund werden Router oft verwendet, um Pakete in sehr großen Netzwerken, wie z. B. dem Internet, zu routen.
  • Ein Vorgabe-Gateway ist der Router, zu dem ein Knoten ein Paket routet, wenn der Knoten nicht bestimmen kann, dass ein ausgehendes Paket an einen Knoten auf dem gleichen Teilnetz adressiert ist. Ein Paket, das zu einem Vorgabe-Gateway übertragen wird, könnte durch mehrere andere Router verarbeitet werden, bevor es an dem Zielknoten ankommt.
  • Mehrere Protokolle wurden definiert, die es ermöglichen, dass das TCP/IP-Protokoll mit Hardware-Protokollen auf niedrigerer Ebene, wie z. B. dem Ethernet-Protokoll, arbeiten kann. Einem Ethernet-Knoten z. B., der konfiguriert ist, um TCP/IP zu verwenden, ist eine IP-Adresse, eine Teilnetzmaske und eine Vorgabe-Gateway-Adresse zugewiesen. Die Teilnetzmaske identifiziert IP-Adressen, die auf dem gleichen Teilnetz sind, und die Vorgabe-Gateway-Adresse identifiziert einen Router, der Pakete verarbeitet, die nicht auf dem gleichen Teilnetz sind. Für Pakete auf dem gleichen Teilnetz wird das ARP (Address Resolution Protocol = Adressauflösungsprotokoll) verwendet, um die IP-Adresse eines Zielknotens zu finden.
  • Es wird angenommen, dass der Knoten 28 eine IP-Adresse 192.44.133.13 aufweist, und es wird angenommen, dass der Knoten 30 eine IP-Adresse 192.44.133.25 aufweist. Ferner wird angenommen, dass die Teilnetzmaske des Knotens 28 auf 255.255.255.0 gesetzt ist. Um ein Paket an den Knoten 30 zu senden, führt der Knoten 28 zuerst eine bit-weise UND-Operation der IP-Adresse des Knotens 30 mit der Teilnetzmaske durch und vergleicht das Ergebnis mit einer bit-weisen UND-Operation der IP-Adresse des Knotens 28 und der Teilnetzmaske. Wenn die Ergebnisse der beiden UND-Operationen übereinstimmen, befindet sich der Knoten 30 auf dem gleichen Teilnetz wie der Knoten 28 und die MAC-Adresse des Knotens 30 kann unter Verwendung des ARP gefunden werden. Als Nächstes sendet der Knoten 28 ein Rundsende-Ethernet-Paket mit seiner eigenen MAC-Adresse und der IP-Adresse des Knotens 30 gemäß dem ARP aus. Das Ethernet-Protokoll unterstützt Einsende- und Rundsendepakete. Ein Rundsendepaket ist an alle Knoten auf einem Teilnetz adressiert und wird durch alle empfangen, während ein Einsendepaket an einen spezifischen Knoten adressiert ist und durch denselben empfangen wird. Der Knoten 30 spricht auf diese Nachricht durch ein Übertragen eines Einsendepakets, das die MAC-Adresse des Knotens 30 beinhaltet, zurück zu dem Knoten 28 an. Der Knoten 28 überträgt dann das TCP/IP-Paket unter Verwendung der MAC-Adresse, die gerade von dem Knoten 30 empfangen wurde, an den Knoten 30. Ferner speichern Knoten diese Informationen für zukünftige Übertragungen zwischen, wodurch der Bedarf eines wiederholten Findens der MAC-Adresse von Knoten auf dem gleichen Teilnetz minimiert wird.
  • Es wird nun angenommen, dass der Knoten 28, der weiterhin wie oben konfiguriert ist, ein Paket an einen Knoten 40 senden möchte, der eine IP-Adresse 168.45.198.2 aufweist. Der Knoten 28 bestimmt, dass der Knoten 40 nicht auf dem gleichen Teilnetz ist, basierend auf der Teilnetzmaske unter Verwendung der oben beschriebenen bit-weisen UND-Operationen. Sobald dies erledigt ist, leitet der Knoten 28 das Paket an einen Router 62 weiter, der der Vorgabe-Gateway ist, der durch den Knoten 28 verwendet wird, um Pakete zu übertragen, die an Knoten adressiert sind, die der Knoten 28 nicht als auf dem gleichen Teilnetz befindlich verifizieren kann. Der Router 62 wiederum leitet das Paket an einen Router 68 weiter, der Router 68 leitet das Paket an einen Router 69 weiter und der Router 69 leitet das Paket an einen Router 60 weiter. Da der Router 60 auf dem gleichen Teilnetz wie der Knoten 40 (der Zielknoten) ist, entdeckt der Router 60 die MAC-Adresse des Knotens 40 unter Verwendung des ARP, adressiert das Paket neu mit der MAC-Adresse des Knotens 40 und überträgt das Paket an das LAN-Segment 56, an dem das Paket durch den Knoten 40 empfangen wird.
  • Eine Vielzahl von Protokollen wurde definiert, die es ermöglichen, dass ein Knoten mit einer IP-Adresse, einer Teilnetzadresse, der Adresse eines Vorgabe-Gateways sowie anderen Parametern konfiguriert sein kann. In der folgenden Erläuterung beziehen sich die Ausdrücke „Client", „Clientknoten" und „zu konfigurierender Knoten" auf den Netzknoten, der Konfigurationsparameter für sich selbst erhalten möchte. Der Ausdruck „Server" bezieht sich auf den Netzknoten, der Konfigurationsparameter bereitstellt. Ein einfaches Protokoll ist das RARP (Reverse Address Resolution Protocol = Rückadressauflösungsprotokoll), das über ein Ethernet-Netzwerk ausgeführt wird und eine Ethernet-Adresse in eine IP-Adresse umwandelt. Der Client sendet ein Ethernet-Paket mit seiner MAC-Adresse rund und der Server spricht durch ein übertragen eines Einsendepakets an den Clienten, der die IP-Adresse des Clienten beinhaltet, an. Das RARP wird hauptsächlich durch plattenlose Netzknoten verwendet.
  • Ein weiterer Protokollstandard, das Bootstrap- bzw. Urlade-Protokoll (BOOTP) wird häufig in Netzwerken mit plattenlosen Knoten verwendet. Das BOOTP verwendet das UDP (User Datagram Protocol = Benutzerdatagrammprotokoll). Das BOOTP ermöglicht es, dass ein Knoten seine eigene IP-Adresse, die Teilnetzmaske, die Vorgabe-Gateway-Adresse, die Adresse eines BOOTP-Servers und einen Pfadnamen bestimmen kann, der auf eine Boot- bzw. Hochfahr-Datei zeigt, die von dem BOOTP-Server geladen werden kann, wenn der Knoten hochfährt. Das BOOTP definiert außerdem BOOTP-Weiterleitagenten, die es ermöglichen, dass ein Knoten, der Konfigurationsparameter sucht, durch einen BOOTP-Server auf einem anderen Teilnetz bedient werden kann. Das BOOTP ist in dem RFC (Request For Comment = Anforderung nach Kommentar) 951 definiert, das hierin durch Bezugnahme aufgenommen ist.
  • Das NIP (Network Information Protocol = Netzwerkinformationsprotokoll) ermöglicht es außerdem, dass ein Netzknoten seine eigene IP-Adresse bestimmen kann und verfügbare IP-Adressen durch ein Verwenden eines „Abfrage/Abwehr"-Mechanismus identifizieren kann, durch den Netzknoten abgefragt werden, um zu bestimmen, ob IP-Adressen in Verwendung sind. Clienten verteidigen IP-Adressen, die in Verwendung sind, durch ein Ansprechen auf die Abfragenachrichten. Wenn ein Client eine Nachricht ausgibt, die eine IP-Adresse sucht, gibt der NIP-Server einen Satz von IP-Adressen, die auf dem Netzwerk verfügbar sind, zurück. Der Client wählt eine der IP-Adressen aus und prüft doppelt, um sicherzustellen, dass diese verfügbar ist, unter Verwendung des ARP. Der Client reserviert dann die IP-Adresse für sich selbst, durch ein Ansprechen auf den NIP-Server, der die zugeteilte IP-Adresse aufzeichnet.
  • Schließlich ist das DHCP (Dynamic Host Configuration Protocol = dynamisches Host-Konfigurationsprotokoll) eine Erweiterung des BOOTP und ist im RFC 1541 und RFC 1533 beschrieben, die hierin beide durch Bezugnahme aufgenommen sind. Da das DHCP eine Erweiterung des BOOTP ist, stellt es alle Dienste bereit, die durch das BOOTP bereitgestellt werden. Es ist auch in der Lage, eine automatische Zuteilung von IP-Adressen, die eine endliche Miete (und deshalb zu einer späteren Zeit auslaufen) aufweisen, eine automatische Zuteilung von IP-Adressen, die eine unendliche Miete aufweisen (und deshalb niemals auslaufen), und eine statische Zuteilung von IP-Adressen, die durch einen Netzwerkadministrator ausgewählt werden, bereitzustellen.
  • Unten befinden sich die Hauptnachrichten, die gemäß dem DHCP-Protokoll ausgetauscht werden, zusammen mit einer Beschreibung der Client-Server-Wechselwirkung.
    Nachricht Verwendung
    DHCPDISCOVER Client-Nachricht zur Lokalisierung verfügbarer Server.
    DHCPOFFER Server-Nachricht an Clienten ansprechend auf DHCPDISCOVER, Nachricht umfasst ein Angebot an Konfigurationsparametern.
    DHCPREQUEST Client-Nachricht an DHCP-Server, die angebotene Parameter von einem Server anfordert und implizit Angebote von allen anderen DHCP-Servern ablehnt.
    DHCPACK Server-Nachricht an Clienten mit Konfigurationsparametern, einschließlich zweckgebundener IP-Adresse.
    DHCPNAK Server-Nachricht an Clienten, die Anforderung nach Konfigurationsparametern verweigert.
    DHCPDECLINE Client-Nachricht an Server, die anzeigt, dass Konfigurationsparameter (z. B. IP-Adresse) ungültig sind.
    DHCPRELEASE Client-Nachricht an Server, die Netzadresse aufgibt und verbleibende Miete löscht.
  • Der Konfigurationsdialog zwischen dem Clienten und dem Server beginnt damit, dass der Client eine DHCPDISCOVER-Nachricht auf seinem lokalen Teilnetz rundsendet. Ein BOOTP-Weiterleit-Software-Agent auf dem Teilnetz könnte die Nachricht an DHCP-Server weiterleiten, die nicht auf dem gleichen Teilnetz sind. Als Nächstes könnte jeder Server mit einer DHCPOFFER-Nachricht ansprechen, die eine verfügbare Netz-IP-Adresse und andere Konfigurationsparameter umfasst. Der Server führt ein Einsenden der DHCPOFFER-Nachricht an den Clienten, falls möglich, durch und verwendet den BOOTP-Weiterleit-Agenten, falls dies nötig ist. Alternativ könnte der Server die Nachricht unter Verwendung einer Rundsendeadresse an das Teilnetz des Clienten rundsenden.
  • Der Client empfängt dann eine oder mehrere DHCPOFFER-Nachrichten von einem oder mehreren Servern. Der Client könnte auswählen, auf mehrere Antworten zu warten. Der Client wählt dann einen Server aus, von dem Konfigurationsparameter angefordert werden sollen, und zwar basierend auf den Konfigurationsparametern, die in den DHCPOFFER-Nachrichten angeboten werden. Der Client führt dann ein Rundsenden einer DHCPREQUEST-Nachricht durch, die eine „Serveridentifizierer"-Option umfassen muss, um anzuzeigen, welchen Server der Client ausgewählt hat. Diese Nachricht könnte andere Optionen umfassen, die erwünschte Konfigurationswerte spezifizieren.
  • Die Server empfangen das DHCPREQUEST-Rundsenden von dem Clienten und die Server, die durch die DHCPREQUEST-Nachricht nicht ausgewählt werden, verwenden die Nachricht als Benachrichtigung, dass der Client das Angebot des Servers abgelehnt hat. Der durch den Clienten in der DHCPREQUEST-Nachricht ausgewählte Server übergibt dann die Bindung für den Clienten und spricht mit einer DHCPACK-Nachricht, die die Konfigurationsparameter beinhaltet, an. Wenn der ausgewählte Server nicht in der Lage ist, die DHCPREQUEST-Nachricht zu erfüllen, spricht der Server mit einer DHCPNAK-Nachricht an, die die Anforderung des Clienten verweigert.
  • Wenn der Client eine DHCPNAK-Nachricht empfängt, beginnt er neu. Wenn der Client eine DHCPACK-Nachricht mit Konfigurationsparametern empfängt, führt der Client eine letzte Prüfung an den Parametern durch und notiert die Länge einer Zeit, für die die IP-Adresse gültig ist (die Dauer der Miete), und eine Mietidentifizierung, die in der DHCPACK-Nachricht spezifiziert ist. An diesem Punkt ist der Client mit einer Client-IP-Adresse, einer Teilnetzmaske und einer Vorgabe-Gateway-Adresse konfiguriert. Wenn der Client ein Problem mit den Parametern in der DHCPACK-Nachricht erfasst, sendet der Client eine DHCPDECLINE-Nachricht zurück an den Server und startet den Konfigurationsprozess neu. Der Client könnte seine Miete auf eine IP-Adresse durch ein Senden einer DHCPRELEASE-Nachricht an den Server abgeben. Die Wechselwirkung von Nachrichten in dem BOOTP-Protokoll ist ähnlich.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung ist ein Konfigurationsagent, der es ermöglicht, dass ein Netz- bzw. Netzwerkknoten, der automatisch mit einer IP-Adresse und einer Vorgabe-Gateway-Adresse konfiguriert werden möchte, als sein eigenes Gateway konfiguriert werden kann. Durch ein Konfigurieren eines Knotens, um sein eigener Vorgabe-Gateway zu sein, ist der Knoten in der Lage, eine übliche Vorgabe-Gateway-Routine auszuführen, die sowohl Paketen auf dem Teilnetz als auch außerhalb des Teilnetzes verarbeitet. Im Gegensatz dazu haben Knoten des Stands der Technik eine Teilnetzmaske verwendet, um zu bestimmen, ob ein Zielknoten auf dem gleichen Teilnetz ist. Der Teilnetzmaskenmechanismus ist weniger flexibel, da Knotenadressen in Potenzen von Zwei zu dem Teilnetz hinzugefügt werden müssen, was nicht immer praktisch oder unmöglich ist. Während es wünschenswert ist, einen Knoten zu konfigurieren, um sein eigener Gateway zu sein, ermöglichen es Konfigurationsprotokolle des Stands der Technik, wie z. B. das Dynamic Host Configuration Protocol (DHCP), nicht, dass ein Netzknoten als sein eigener Gateway konfiguriert werden kann.
  • Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 und durch eine Vorrichtung mit den Merkmalen des Anspruchs 14 gelöst. Bevorzugte Ausführungsbeispiele derselben sind in den jeweiligen abhängigen Ansprüchen definiert.
  • Bei einem ersten und einem zweiten Ausführungsbeispiel der vorliegenden Erfindung befindet sich der Konfigurationsagent auf einer Netzvorrichtung (wie z. B. einem Schalter oder einer Brücke), die mit zwei Netzsegmenten gekoppelt ist, wobei ein Netzsegment einen zu konfigurierenden Knoten umfasst und ein anderes Netzsegment einen Server umfasst, der in der Lage ist, automatisch Konfigurationsparameter bereitzustellen.
  • Bei dem ersten Ausführungsbeispiel der Erfindung wirkt der Konfigurationsagent als ein schnüffelnder Agent. Nachrichten von dem Konfigurationsserver an den zu konfigurierenden Knoten werden „abgeschnüffelt", um Nachrichten zu entdecken, die eine IP-Adresse und eine Vorgabe-Gateway-Adresse beinhalten. Derartige Nachrichten werden verändert, um die IP-Adressen, die den eine Konfiguration suchenden Knoten angeboten werden, in die Vorgabe-Gateway-Adressen zu kopieren, und die Nachrichten werden auf ihren Weg geschickt, wodurch bewirkt wird, dass Konfiguration suchende Knoten als ihr eigener Vorgabe-Gateway konfiguriert werden. Bei vielen Konfigurationen werden Nachrichten von dem zu konfigurierenden Knoten an den Konfigurationsserver verändert, um sicherzustellen, dass Nachrichten von dem Konfigurationsserver an den Konfiguration suchenden Knoten Rundsende-Nachrichten sind.
  • Bei dem zweiten Ausführungsbeispiel der Erfindung wirkt die Konfiguration wie ein Proxy-Agent. Vom Standpunkt des Konfiguration suchenden Knotens aus erscheint der Proxy-Agent wie ein Konfigurationsagent. Vom Standpunkt des Konfigurationsservers aus erscheint der Proxy-Agent wie ein Weiterleitagent, wenn der Konfigurationsserver und der Konfiguration suchende Knoten auf unterschiedlichen Teilnetzen sind. Wenn diese auf dem gleichen Teilnetz sind, verarbeitet der Proxy-Agent Nachrichten von dem Konfigurationsserver an den Konfiguration suchenden Knoten in einer ähnlichen Weise wie der schnüffelnde Agent.
  • Wenn der Konfiguration suchende Knoten Nachrichten sendet, die anzeigen, dass er mit einer IP-Adresse und einem Vorgabe-Gateway konfiguriert werden möchte, empfängt der Proxy-Agent die Nachrichten. Basierend auf der Konfiguration des zweiten Ausführungsbeispiels könnte der Proxy-Agent die Nachrichten verändern, um Einsende- oder Rundsendeantworten von dem Server anzufordern. Zusätzlich wird, wenn der zu konfigurierende Knoten und der Konfigurationsagent nicht auf dem gleichen Teilnetz sind, die Nachricht verändert, um zu bewirken, dass der Konfigurationsserver den Proxy-Agenten als einen Weiterleitagenten behandelt.
  • Wenn der Konfigurationsserver Nachrichten an den zu konfigurierenden Knoten sendet (und möglicherweise den Proxy-Agenten als einen Weiterleitagenten behandelt), fängt der Proxy-Agent die Nachricht ab und kopiert die angebotene IP-Adresse in die Vorgabe-Gateway-Adresse in der Nachricht, wodurch bewirkt wird, dass der Konfiguration suchende Knoten als sein eigener Gateway konfiguriert wird. Der Proxy-Agent ersetzt außerdem seine IP-Adresse durch die IP-Adresse des tatsächlichen Konfigurationsservers, wodurch bewirkt wird, dass der Konfiguration suchende Knoten den Proxy-Agenten als den Konfigurationsagenten behandelt.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm des Open System Interconnection-(OSI-)Referenzmodells.
  • 2 ist ein Diagramm, das ein Netzwerk des Stands der Technik zeigt.
  • 3 zeigt ein Netz, das einen Schalter umfasst, mit einem Konfigurationsagenten gemäß der vorliegenden Erfindung.
  • 4 zeigt einen N-Port-Schalter gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung, bei dem der Konfigurationsagent ein schnüffelnder Agent des Dynamic Host Configuration Protocol (DHCP) ist.
  • 5 ist ein Flussdiagramm, das darstellt, wie der schnüffelnde DHCP-Agent, der in 4 gezeigt ist, Pakete verarbeitet.
  • 6 zeigt einen N-Port-Schalter gemäß dem zweiten Ausführungsbeispiel der vorliegenden Erfindung, bei dem der Konfigurationsagent ein DHCP-Proxy-Agent ist.
  • 7 bis 10 zusammengenommen sind ein Flussdiagramm, das darstellt, wie der DHCP-Proxy-Agent aus 6 Pakete verarbeitet.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • Die vorliegende Erfindung ist ein Konfigurationsagent, der sich auf einer Netz- bzw. Netzwerkvorrichtung befindet, wie z. B. ein Schalter. Der Konfigurationsagent ermöglicht es einem Netzknoten, der Konfigurationsparameter sucht, als sein eigener Vorgabe-Gateway konfiguriert zu sein, zu dem Zweck eines direkten Kommunizierens mit Knoten, die sich auf dem gleichen Teilnetz befinden, obwohl eine Teilnetzmaske anzeigen könnte, dass die Knoten auf unterschiedlichen Teilnetzen sein könnten. Bevor die vorliegende Erfindung unten detaillierter erläutert wird, ist es hilfreich, einige gegenwärtige Trends auf dem Gebiet des Computernetzwerkbetriebs zu verstehen.
  • Herkömmlicherweise haben große TCP/IP-Netzwerke oft Router verwendet, um Pakete zwischen Netzknoten zu übertragen. Verglichen mit Schaltern jedoch sind Router relativ langsam und prozessorintensiv. Zusätzlich sind Router wesentlich teurer als Schalter.
  • Wie oben erläutert wurde, können zwei TCP/IP-Knoten, die über ein Ethernet-Netzwerk verbunden sind, direkt ohne einen Router kommunizieren, unter der Voraussetzung, dass die Teilnetzmaske eines sendenden Knotens anzeigt, dass sich die Ziel-IP-Adresse auf dem gleichen Ethernet-Netzwerk befindet. Der sendende Knoten führt eine bit-weise UND-Operation mit der Teilnetzmaske und seiner IP-Adresse durch und vergleicht das Ergebnis mit einer bit-weisen UND-Operation der Teilnetzmaske und der Ziel-IP-Adresse. Wenn die Ergebnisse übereinstimmen, verwendet der sendende Knoten das ARP (Address Resolution Protocol = Adressauflösungsprotokoll), um die IP-Adresse in eine Ethernet-Adresse umzuwandeln, bevor ein TCP/IP-Paket ausgesendet wird. Wie der Ausdruck „Hardware-Adresse" hierin verwendet wird, bezieht er sich auf eine Adresse auf niedrigerer Ebene, die durch die Netzwerkbetriebs-Hardware verwendet wird, wie z. B. eine Ethernet-MAC-Adresse. Der Ausdruck „Netzadresse" bezieht sich auf die Adresse, die auf höheren Ebenen des Protokollstapels verwendet wird, wie z. B. eine IP-Adresse.
  • Die Teilnetzmaske ist ein relativ roher Mechanismus. IP-Adressen können nur in Potenzen von Zwei zu dem Netzwerk bzw. Netz hinzugefügt werden. Entsprechend sind, wenn eine Teilnetzmaske auf 255.255.252.0 gesetzt ist, 1.024 eindeutige IP-Adressen auf dem Netz verfügbar und die Knoten, die diesen Adressen zugeordnet sind, könnten direkt miteinander kommunizieren, ohne dass ein Router erforderlich ist. Wenn jedoch ein Netzwerkadministrator mehr IP-Adressen hinzufügen möchte, muss eines der Bits in der Teilnetzmaske gelöscht werden, wodurch 2.048 eindeutige Adressen bereitgestellt werden. In vielen Situationen sind unter Umständen nicht alle dieser Adressen verfügbar. Deshalb ist der Netzwerkadministrator gezwungen, TCP/IP zu konfigurieren, um bestimmte Pakete zu einem Router zu übertragen, der durch eine Vorgabe-Gateway-Adresse identifiziert ist, obwohl die durch das Paket adressierten Zielknoten auf dem gleichen Teilnetz sind. Tatsächlich werden zur Minimierung von Konfigurationsproblemen viele Netzknoten einfach konfiguriert, um alle TCP/IP-Pakete an das Vorgabe-Gateway zu übertragen.
  • Eine Lösung für dieses Problem besteht darin, die Vorgabe-Gateway-Adresse jedes Knotens zu der IP-Adresse des Knotens selbst zu konfigurieren. Deshalb routet, wenn ein Netzknoten ein TCP/IP-Paket senden möchte, eine Gateway-Teilroutine auf dem Netzknoten das Paket. Die Gateway-Teilroutine verwendet ARP, um die MAC-Adresse zu finden, zu der das Paket geroutet werden soll. Es wird angemerkt, dass Router und Schalter konfiguriert sein können, um einen ARP-Proxy-Server zu umfassen. In Bezug auf einen Schalter reduziert ein ARP-Proxy-Server einfach einen Netzwerkverkehr durch ein Zwischenspeichern der MAC-Zu-IP-Adresse, die alle Knoten auf dem Teilnetz abbildet. Entsprechend wird, wenn ein Knoten versucht, die IP-Adresse eines entfernten Knotens auf dem gleichen Teilnetz zu finden, und ein ARP-Anforderungspaket rundsendet, das Paket nur innerhalb des LAN-Segments übertragen. Ein ARP-Proxy-Server ist nicht erforderlich, wenn LAN-Segmente miteinander über Schalter in ein Teilnetz gekoppelt sind. Ohne ARP-Proxy-Server auf den Schaltern jedoch werden ARP-Rundsendungen an alle Knoten auf dem Teilnetz übertragen, wodurch ein Netzverkehr zunimmt. Wenn die Gateway-Teilroutine ARP verwendet, um die MAC-Adresse eines entfernten Knotens auf einem anderen LAN-Segment zu finden, und der Schalter einen ARP-Proxy-Server aufweist, stellt der ARP-Proxy-Server die MAC-Adresse des entfernten Knotens bereit.
  • Im Gegensatz dazu ist ein ARP-Proxy-Server auf einem Router nötig, wenn Knoten auf unterschiedlichen Teilnetzen unter Verwendung des ARP kommunizieren sollen. Der ARP-Proxy-Server des Routers behält eine Entsprechung zwischen MAC-Adresse und IP-Adresse bei. Für Knoten außerhalb des Teilnetzes jedoch ist die MAC-Adresse, die durch den ARP-Proxy-Server des Routers bereitgestellt wird, die MAC-Adresse des Routers selbst. Wenn die Gateway-Teilroutine ARP verwendet, um die MAC-Adresse eines entfernten Knotens auf einem anderen Teilnetz zu finden, spricht der ARP-Proxy-Server des Routers mit der MAC-Adresse des Routers an, wodurch bewirkt wird, dass das Paket zum weiteren Routen an den Router gesendet wird.
  • Da das ARP verwendet wird, um alle IP-Adressen aufzulösen, werden alle Pakete auf dem gleichen Teilnetz durch Schalter geroutet und ein Router wird nur verwendet, um Pakete zu übertragen, die tatsächlich außerhalb des Ethernet-Netzwerks sind. TCP/IP-Pakete, die innerhalb des Netzes übertragen werden, werden schneller übertragen, da Schalter schneller sind als Router. Verglichen mit dem Teilnetzmaskenmechanismus ist die Gateway-Teilroutine nicht auf ein Hinzufügen von IP-Adressen in Potenzen von Zwei eingeschränkt. Außerdem müssen hinzugefügte Bereiche nicht zusammenhängend sein. Deshalb besitzt ein Netzwerkadministrator mehr Flexibilität beim Zuweisen von IP-Adressen zu einem Ethernet-Netzwerk.
  • Beim Verfolgen dieses Ansatzes ist ein Problem, dem sich der Netzwerkadministrator gegenübersieht, ein Konfigurieren jedes Netzknotens, um sein eigner Gateway zu sein. Natür lich kann dies manuell durchgeführt werden, dies ist jedoch für Anfängerbenutzer unter Umständen keine akzeptable Lösung. Zusätzlich könnte dies für Netzwerke mit vielen Knoten keine akzeptable Lösung sein.
  • Um eine Netzwerkadministration zu vereinfachen, haben viele Netzwerkadministratoren sich zu einem automatischen Host-Konfigurationsprotokoll bewegt, wie z. B. dem Bootstrap Protocol (BOOTP) oder dem Dynamic Host Configuration Protocol (DHCP). Leider unterstützen diese Protokolle kein Konfigurieren eines Netzknotens, um sein eigener Gateway zu sein. Nachdem ein Netzwerkadministrator die Aufgabe eines Einrichtens eines Servers mit automatischem Host-Konfigurationsprotokoll unternommen hat und alle Netzknoten konfiguriert hat, um Konfigurationsparameter von dem Server zu empfangen, kehrt der Administrator wahrscheinlich nicht zu einer manuellen Konfiguration zurück.
  • Die vorliegende Erfindung löst dieses Dilemma. Bei einem Ausführungsbeispiel umfasst ein Schalter (oder eine ähnliche Netzvorrichtung) einen schnüffelnden DHCP-Agenten. Der schnüffelnde Agent beschnüffelt Pakete, die durch den Schalter übertragen werden, und schaut nach DHCP-Konfigurationsnachrichten aus. Wenn der schnüffelnde Agent eine Nachricht erfasst, die an einen Netzknoten gerichtet ist und Konfigurationsparameter beinhaltet, kopiert der Agent das Feld, das die in Frage kommende IP-Adresse beinhaltet, in das Feld, das den Vorgabe-Gateway beinhaltet. Der schnüffelnde Agent sendet dann das Paket auf seinen Weg, wodurch bewirkt wird, dass die Vorgabe-Gateway-IP-Adresse, die auf dem Netzknoten gespeichert ist, als die IP-Adresse des Knotens selbst gesetzt wird.
  • Bei einem zweiten weiterentwickelten Ausführungsbeispiel umfasst ein Schalter (oder eine ähnliche Vorrichtung) einen DHCP-Proxy-Agenten. Vom Standpunkt des Netzknotens aus, der Konfigurationsinformationen sucht, erscheint der Proxy-Agent wie ein DHCP-Server. Vom Standpunkt des DHCP-Servers aus erscheint der Proxy-Agent wie ein DHCP/BOOTP-Weiterleitagent, wenn der zu konfigurierende Client und der DHCP-Server auf unterschiedlichen Teilnetzen sind. Wenn der Client und der Server auf dem gleichen Teilnetz sind, verarbeitet der Proxy-Agent Nachrichten von dem Server an den Clienten in einer ähnlichen Weise wie der schnüffelnde Agent. DHCP/BOOTP-Weiterleitagenten sind in der Technik bekannt und werden verwendet, um Konfigurationsparameter zwischen Netzwerken weiterzuleiten. Da der Proxy-Agent zwischen dem Netzknoten, der Konfigurationsparameter sucht, und dem DHCP-Server steht, ist der Proxy-Agent in einer Position, um die Nachrichten, die zu und von dem DHCP-Server übertragen werden, zu verändern, indem das Feld, das die in Frage kommende IP-Adresse beinhaltet, in das Feld kopiert wird, die den Vorgabe-Gateway beinhaltet. Beide Ausführungsbeispiele sind unten detaillierter beschrieben.
  • Die vorliegende Erfindung wird unter Bezugnahme auf das Dynamic Host Configuration Protocol beschrieben. Die Erfindung ist jedoch nicht auf das DHCP eingeschränkt. Fachleute auf dem Gebiet werden erkennen, dass die vorliegende Erfindung auf andere ähnliche Protokolle, wie z. B. das Bootstrap-Protocol, angewendet werden kann. Das Format einer DHCP-Nachricht ist unten in Tabelle 1 aufgeführt. Das Format ist von RFC 1541 hergeleitet, das oben gemeinsam mit dem RFC 1533 und RFC 951 durch Bezugnahme aufgenommen wurde.
  • TABELLE 1
    Figure 00200001
  • Figure 00210001
  • Die Felder sind wie folgt definiert:
  • Figure 00210002
  • Figure 00220001
  • 3 zeigt ein Netz 74, das einen Schalter 76 mit einem Konfigurationsagenten gemäß der vorliegenden Erfindung umfasst. 3 ist generisch für sowohl das erste Ausführungsbeispiel der vorliegenden Erfindung, bei dem der Konfigurationsagent ein schnüffelnder DHCP-Agent ist, als auch das zweite Ausführungsbeispiel der Erfindung, bei dem der Konfigurationsagent ein DHCP-Proxy-Agent ist.
  • Der Schalter 76 koppelt ein LAN-Segment 78 mit einem LAN-Segment 82 über ein Hub 80 bzw. ein Hub 84. Das LAN-Segment 78 umfasst einen Netzknoten 86, der konfiguriert werden möchte, und das LAN-Segment 82 umfasst einen DHCP-Server 88, der Konfigurationsparameter bereitstellt. Bei beiden Konfigurationen der vorliegenden Erfindung verändert der Konfigurationsagent auf dem Schalter die Wechselwirkung zwischen dem Knoten 86 und dem Server 88. Deshalb ist der Schalter 76 vorzugsweise zwischen dem Knoten 86 und dem Server 88 positioniert, so dass der Kommunikationspfad zwischen dem Knoten 86 und dem Server 88 durch den Schalter 76 fließt.
  • 4 zeigt einen N-Port-Schalter 90 gemäß dem ersten Ausführungsbeispiel der vorliegenden Erfindung. Jeder Port besitzt einen Eingangspfad zu einer Weiterleiteinheit 100 und einen Ausgangspfad, der einen Ausgangspuffer umfasst, wie z. B. Ausgangspuffer 92, 94, 96 und 98. Ferner umfasst die Weiterleiteinheit 100 einen schnüffelnden DHCP-Agenten 102. Mit Ausnahme von dem, was unten erläutert ist, leitet die Weiterleiteinheit 100 Pakete in einer im Stand der Technik bekannten Art und Weise weiter.
  • 5 ist ein Flussdiagramm 104, das darstellt, wie der schnüffelnde DHCP-Agent 102 Pakete verarbeitet. Bei einem Block 106 wird das Paket empfangen. Ein Block 108 bestimmt, ob das Paket ein DHCPDISCOVER-, DHCPREQUEST-, DHCPOFFER- oder DHCPACK-Paket ist, das einen Netzknoten, der als sein eigener Gateway konfiguriert werden soll, spezifiziert. Es wird angemerkt, dass bei einer Konfiguration der vorliegenden Erfindung der Schalter 90 konfiguriert sein könnte, um nur Knoten zu „helfen", die bestimmte MAC-Adressen besitzen, indem eine Tabelle von zu „helfenden" Knoten beibehalten wird. Anders ausgedrückt könnte es wünschenswert sein, dass einige Knoten als ihre eigenen Gateways konfiguriert sind, während andere Knoten gemäß dem Stand der Technik konfiguriert sein könnten. Wenn das Paket nicht eines der obigen Typen ist, oder wenn das Paket von einem Knoten ist, dem nicht „geholfen" werden soll, wird der „NEIN"-Zweig zu einem Block 110 genommen, bei dem das Paket übertragen wird. Die Steuerung gelangt dann zurück zu Block 106, um auf das nächste Paket zu warten.
  • Wenn das Paket ein DHCPDISCOVER- oder DHCPREQUEST-Paket ist, wird der „JA"-Zweig ganz rechts zu einem Entscheidungsblock 112 genommen, der testet, um zu sehen, ob das B-Flag des Pakets gesetzt ist. Die Funktion des B-Flags ist im RFC 1541 wie folgt definiert:
    Ein Client, der keine Einsende-IP-Datagramme empfangen kann, bis seine Protokoll-Software mit einer IP-Adresse konfiguriert wurde, SOLLTE das BROADCAST- bzw. RUNDSENDE-Bit (B-Flag) in dem „Flags"-Feld bei einer DHCPDISCOVER- oder DHCPREQUEST-Nachricht, die der Client sendet, auf 1 setzen. Das B-Flag liefert einen Hinweis für den DHCP-Server und den BOOTP-Weiterleitagenten, alle Nachrichten an den Clienten auf dem Teilnetz des Clienten rundzusenden. Ein Client, der Einsende-IP-Datagramme empfangen kann, bevor seine Protokoll-Software konfiguriert wurde, SOLLTE das B-Flag-Bit auf 0 löschen. Ein Server oder Weiterleitagent, der eine DHCP-Nachricht direkt an einen DHCP-Clienten sendet oder weiterleitete (d. h. nicht an einen Weiterleitagenten, der in dem „GIADDR"-Feld spezifiziert ist), SOLLTE das B-Flag prüfen. Wenn das B-Flag auf 1 gesetzt ist, SOLLTE die DHCP-Nachricht als ein IP-Rundsenden unter Verwendung einer IP-Rundsendeadresse (vorzugsweise 255.255.255.255) als IP-Zieladresse, und der Verbindungsschicht-(Ethernet-)Rundsendeadresse als Verbindungsschicht-(Ethernet-)Zieladresse gesendet werden. Wenn das B-Flag auf 0 gelöscht ist, SOLLTE die Nachricht als ein IP-Rundsenden an die IP-Adresse, die in dem „YIADDR"-Feld spezifiziert ist, und die Verbindungsschicht-(Ethernet-)Adresse, die in dem „CHADDR"-Feld spezifiziert ist, gesendet werden. Wenn kein Einsenden möglich ist, KÖNNTE die Nachricht als ein IP-Rundsenden unter Verwendung einer IP-Rundsendeadresse (vorzugsweise 255.255.255.255) als IP-Zieladresse und der Verbindungsschicht-(Ethernet-)Rundsendeadresse als Verbindungsschicht-(Ethernet-)Zieladresse gesendet werden.
  • Einige Schalter sind in der Lage, sowohl Einsende- als auch Rundsendepakete einzufangen und zu verarbeiten. Ein Schalter dieses Typs könnte Blöcke 112 und 114 auslassen und das Paket bei Block 110, das B-Flag bei Block 110 gelöscht, senden. Andere Schalter sind jedoch nur in der Lage, Rundsendepakete oder Pakete, die direkt an eine Schalter-MAC-Adresse adressiert sind, einzufangen. Für einen Schalter dieses Typs ist es wichtig, dass alle Pakete, die bei dem Konfigurationsdialog beinhaltet sind, Ethernet-Rundsende pakete sind, so dass die CPU des Schalters in der Lage ist, die Pakete abzufangen.
  • Anfängliche DHCPDISCOVER- und DHCPREQUEST-Pakete sind typischerweise Ethernet-Rundsendepakete, da der Client üblicherweise die IP-Adresse des DHCP-Servers nicht kennt. Wenn der Client jedoch Einsende-IP-Diagramme vor einer Konfiguration mit einer IP-Adresse empfangen kann, könnte der Client das B-Flag setzen und der DHCP-Server könnte das B-Flag als einen Hinweis verwenden, wenn entschieden wird, wie Antworten an den Knoten übertragen werden. Wenn das Flag gelöscht wird, könnten DHCPOFFER-, DHCPACK- und DHCPNAK-Pakete einem Einsenden zurück zu dem Knoten unterzogen werden, wodurch nicht ermöglicht wird, dass der Agent 102 die Pakete abfängt, wenn der Schalter Einsendepakte nicht einfangen kann. Es ist wahrscheinlich, dass das B-Flag bereits gesetzt ist, da viele Knoten nicht in der Lage sind, Einsende-IP-Datagramme zu empfangen, bis sie mit einer IP-Adresse konfiguriert sind. Wenn das B-Flag gesetzt ist, wird der „JA"-Zweig zu Block 110 genommen, das Paket wird übertragen und eine Steuerung gelangt zu Block 106, um auf das nächste Paket zu warten. Wenn das Flag gelöscht ist, wird der „NEIN"-Zweig zu Block 114 genommen, das B-Flag des Pakets wird gesetzt und die Ethernet-Prüfsumme wird neu berechnet. Die Steuerung gelangt dann zu Block 110, das Paket wird übertragen und die Steuerung gelangt zurück zu Block 106, um auf das nächste Paket zu warten.
  • Zurückkehrend zu dem Entscheidungsblock 108 wird, wenn das Paket ein DHCPOFFER- oder DHCPACK-Paket ist, der untere „JA"-Zweig zu einem Block 116 genommen. Block 116 kopiert die in Frage kommende IP-Adresse aus dem YIADDR-Feld zu dem Vorgabe-Gateway-Feld in dem Optionenfeld, wodurch der Netzknoten konfiguriert wird, um sein eigener Gateway zu sein, und berechnet die Paketprüfsumme neu. Die Steuerung gelangt dann zu Block 110, das Paket wird übertragen und die Steuerung gelangt zurück zu Block 106, um auf das nächste Paket zu warten.
  • Ein Hauptvorteil dieses Ausführungsbeispiels der vorliegenden Erfindung besteht darin, dass es einfach in der Implementierung ist und wenig Mehraufwand erfordert. Dieses Ausführungsbeispiel besitzt jedoch einige kleinere Beschränkungen. In Bezug auf Schalter, die nicht in der Lage sind, Einsendepakete abzufangen, könnte, wenn der Konfiguration suchende Knoten die Adresse des DHCP-Servers kennt, der Knoten diese Adresse verwenden, um das DHCPDISCOVER- und DHCPREQUEST-Paket einem Einsenden zu unterziehen. Da die anfänglichen DHCP-Pakete nicht rundgesendet werden, sieht der schnüffelnde DHCP-Agent diese nicht und kann deshalb das B-Flag nicht setzen. Bei den meisten Implementierungen des DHCP-Protokolls jedoch kennt der Konfiguration suchende Knoten die Adresse des DHCP-Servers nicht, wodurch sichergestellt wird, dass die anfänglichen DHCP-Pakete nicht rundgesendet werden.
  • Eine ähnliche Schwierigkeit könnte auftreten, wenn ein Netzknoten die Miete auf seine IP-Adresse erneuern möchte. Da der Knoten die Adresse des DHCP-Servers kennt, unterzieht der Knoten typischerweise ein DHCPREQUEST-Paket einem Einsenden an den Server. Ein schnüffelnder DHCP-Agent, der sich auf einem Schalter befindet, der nicht in der Lage ist, Einsendepakete abzufangen, überträgt diese Nachricht direkt an den Server, ohne dass er die Gelegenheit besitzt, das B-Flag zu setzen. Da der Client mit einer IP-Adresse konfiguriert ist und deshalb in der Lage ist, ein Einsende-IP-Datagramm zu empfangen, löscht der Client sehr wahrscheinlich das B-Flag und der DHCP-Server spricht sehr wahrscheinlich mit Einsendenachrichten an. Der DHCP-Server könnte der modifizierten Vorgabe-Gateway-Adresse nicht zustimmen und könnte abbrechen oder könnte versuchen, die Vorgabe-Gateway-Adresse zu der Adresse wiederherzustellen, von der er glaubt, dass sie korrekt ist. Da die Nachrichten an den Clienten eingesendet werden, hat der schnüffelnde DHCP-Agent nicht die Gelegenheit, die Vorgabe-Gateway-Adresse zu modifizieren. Entsprechend könnte ohne ein Modifizieren des DHCP-Servers dieses Ausführungsbeispiel Schwierigkeit haben, eine dynamische Adresszuteilung auf Schaltern zu unterstützen, die nicht in der Lage sind, Einsendepakete abzufangen. Während der DHCP-Server modifiziert sein könnte, um den Vorgabe-Gateway zu verwenden, der durch den Clienten bereitgestellt wird, besteht einer der Hauptvorteile der vorliegenden Erfindung darin, dass sie mit DHCP-Servern des Stands der Technik funktioniert. Natürlich werden Schalter, die in der Lage sind, Einsendepakete abzufangen, nicht beeinflusst.
  • Ein weiterer kleinerer Nachteil besteht darin, dass ein Setzen des B-Flags bewirken könnte, dass der Netzwerkverkehr in Konfigurationen, die andernfalls das B-Flag gelöscht ließen, leicht zunimmt. Trotz dieser kleineren Nachteile stellt der schnüffelnde DHCP-Agent eine wirksame und leicht zu konfigurierende Lösung für viele Netzwerke bereit, bei der ein Netzwerkadministrator Knoten als ihre eigenen Gateways konfigurieren möchte, unter Verwendung eines automatischen Konfigurationsprotokolls des Stands der Technik, wie z. B. DHCP oder BOOTP.
  • Das zweite Ausführungsbeispiel der vorliegenden Erfindung leidet nicht unter diesen kleineren Nachteilen. 6 zeigt einen N-Port-Schalter 118 gemäß dem zweiten Ausführungsbeispiel der vorliegenden Erfindung. Jeder Port besitzt einen Eingangspfad zu einer Weiterleiteinheit 120 und einen Ausgangspfad, der einen Ausgangspuffer umfasst, wie z. B. Ausgangspuffer 122, 124, 126 und 128. Ferner umfasst die Weiterleiteinheit 120 einen DHCP-Proxy-Agenten 130. Der Proxy-Agent 130 ist konfiguriert, um für Konfiguration suchende Knoten als DHCP-Server 132 zu erscheinen. Zusätzlich ist der schnüffelnde DHCP/BOOTP-Weiterleitagent 134 des DHCP-Proxy-Agenten 130 konfiguriert, um für DHCP-Server als DHCP/BOOTP-Weiterleitagent zu erscheinen, wenn der DHCP-Server nicht auf dem gleichen Teilnetz ist. Wenn der zu konfigurierende Client und der DHCP-Server auf dem gleichen Teilnetz sind, funktioniert der schnüffelnde DHCP/BOOTP-Weiterleitagent 134 wie ein schnüffelnder Agent (ähnlich wie bei dem ersten Ausführungsbeispiel) für Pakete, die von dem DHCP-Server an den Clienten übertragen werden. Mit Ausnahme von dem, was unten erläutert wird, leitet die Weiterleiteinheit 120 Pakete in einer im Stand der Technik bekannten Art und Weise weiter.
  • Die 710 zusammengenommen sind ein Flussdiagramm 136, das darstellt, wie der DHCP-Proxy-Agent 130 Pakete verarbeitet. Bei einem Block 138 wird ein Paket empfangen. Die Steuerung gelangt dann zu einem Entscheidungsblock 140, der bestimmt, ob das Paket ein DHCPDISCOVER-, DHCPREQUEST-, DHCPOFFER-, DHCPACK- oder DHCPNAK-Paket ist, das einen Netzknoten spezifiziert, der als sein eigener Gateway konfiguriert werden soll. Ähnlich wie der oben beschriebene schnüffelnde DHCP-Agent 102 kann der Proxy-Agent 120 auch konfiguriert sein, um eine Tabelle von MAC-Adressen beizubehalten, die Netzknoten identifiziert, denen „geholfen" werden soll. Wenn das Paket keines dieser Pakete ist oder der Knoten nicht als „Hilfe" empfangend konfiguriert ist, wird der „NEIN"-Zweig zu einem Block 142 genommen, bei dem das Paket übertragen wird. Die Steuerung gelangt dann zu Block 138, um auf das nächste zu empfangende Paket zu warten. Es wird angemerkt, dass der DHCP-Proxy-Agent 130 konfiguriert ist, um alle Rundsendepakete, die in dem Konfigurationsdialog übertragen werden, zu empfangen. Zusätzlich empfängt, wenn bestimmte der Pakete von dem Clienten eingesendet werden, der Agent 130 auch diese Pakete, da der Konfiguration suchende Client glaubt, dass der Agent 130 sein DHCP-Server ist, wie unten detaillierter beschrieben ist.
  • Wenn das Paket ein DHCPDISCOVER- oder DHCPREQUEST-Paket ist, wird der „JA"-Zweig ganz rechts zu einem Entscheidungsblock 144 in 8 über eine Bezeichnung A genommen. Der Entscheidungsblock 144 bestimmt, ob das Paket ein DHCPREQUEST-Paket ist, das eine IP-Adresse in dem CIADDR-Feld umfasst. Wie oben in Tabelle 1 gezeigt ist, wird das CIADDR-Feld in einem DHCPREQUEST-Paket durch den Clientknoten ausgefüllt, wenn der Clientknoten zuvor zugeteilte Konfigurationsparameter verifizieren möchte. Dieser Prozess ist in der Technik als Mieterneuerung bekannt. Wenn das Paket ein DHCPREQUEST-Paket ist, das eine IP-Adresse in dem CIADDR-Feld umfasst, wird der „JA"-Zweig über eine Bezeichnung D zu einem Entscheidungsblock 145 in 10 genommen.
  • Der Entscheidungsblock 145 bestimmt, ob der DHCP-Server und der Schalter auf dem gleichen Teilnetz sind. Dies kann bestimmt werden, indem der DHCP-Proxy-Agent 130 durch einen DHCP-Server konfiguriert wird, oder der Schalter kann dynamisch über sein Vorliegen lernen, wenn er mögliche DHCP-Antworten empfängt. Wenn der DHCP-Server und der Schalter auf dem gleichen Teilnetz sind, gelangt die Steuerung zu einem Block 146. Block 146 greift zuerst auf eine Serverzuteilungstabelle zu. Die Serverzuteilungstabelle behält eine Entsprechung zwischen Clienten, die zuvor konfiguriert wurden, und den DHCP-Servern, die die Konfigurationsinformationen bereitstellen, bei. Es wird angemerkt, dass die Serverzuteilungstabelle in Netzen mit nur einem DHCP-Server nicht nötig ist. Einträge werden in der Tabelle gespeichert, wenn DHCPACK- und DHCPREQUEST-Pakete verarbeitet werden, wie unten beschrieben ist.
  • Block 146 gewinnt die Adresse des DHCP-Servers, der den Clienten konfiguriert hat, aus der Serverzuteilungstabelle wieder. Da der Server und der Client auf dem gleichen Teilnetz sind, kann die Adresse eine MAC-Adresse sein oder eine IP-Adresse, (die unter Verwendung des ARP in eine MAC-Adresse umgewandelt wird). Als Nächstes adressiert Block 146 das Paket an die MAC-Adresse des wiedergewonnenen DHCP-Servers um. Block 146 setzt dann das B-Flag (wenn nicht bereits gesetzt), wodurch sichergestellt wird, dass der DHCP-Server mit Rundsendenachrichten anspricht, die abgefangen werden, in einer Art und Weise, die dem ersten oben beschriebenen Ausführungsbeispiel ähnelt. Schließlich wird die Paketprüfsumme neu berechnet und die Steuerung gelangt über eine Bezeichnung C zurück zu Block 142 in 7.
  • Zurückkehrend zu dem Entscheidungsblock 145 in 10 gelangt, wenn der DHCP-Server und der Schalter nicht auf dem gleichen Teilnetz sind, die Steuerung zu einem Block 147. Wie oben greift Block 147 auf die Serverzuteilungstabelle zu und gewinnt die IP-Adresse des DHCP-Servers, der den Clienten konfiguriert hat, gemeinsam mit der Vorgabe-Gateway-Adresse, die durch den Server bereitgestellt wird, wieder. Block 147 adressiert dann das Paket an die IP-Adresse des DHCP-Servers um, fügt die IP-Adresse des DHCP-Proxy-Agenten 130 zu dem GIADDR-Feld hinzu, löscht das B-Flag (wenn nicht bereits gelöscht) und berechnet die Prüfsumme neu. Durch ein Hinzufügen der IP-Adresse des DHCP-Proxy-Agenten 130 zu dem GIADDR-Feld und ein Löschen des B-Flags erscheint der Agent 130 für den DHCP-Server wie ein DHCP/BOOTP-Weiterleitagent und Rückgabepakete werden zurück an den Agenten 130 eingesendet. Die Steuerung gelangt dann über die Bezeichnung C zurück zu Block 142 in 7, wo das Paket über den Vorgabe-Gateway des DHCP-Proxy-Agenten 130 an den DHCP-Server übertragen wird. Die Steuerung gelangt dann zu Block 138, um auf das nächste Paket zu warten.
  • Zurückkehrend zu dem Entscheidungsblock 144 in 8 wird, wenn das Paket kein DHCPREQUEST-Paket ist, das eine IP-Adresse in dem CIADDR-Feld umfasst, der „NEIN"-Zweig zu einem Entscheidungsblock 148 genommen. Der Entscheidungsblock 148 bestimmt, ob das Paket ein DHCPREQUEST-Paket ist (das natürlich keine Adresse in dem CIADDR-Feld hätte, da, falls dies der Fall wäre, der „JA"-Zweig bei dem Entscheidungsblock 144 genommen würde) oder ein DHCPDISCOVER-Paket ist. Wenn es ein DHCPREQUEST-Paket ist, beinhaltet das Paket Parameter, die durch den Konfiguration suchenden Knoten angefordert wurden, und der „DHCPREQUEST"-Paket-Zweig zu einem Block 150 wird genommen. Block 150 aktualisiert die Serverzuteilungstabelle mit der vorgeschlagenen Netzknoten-Zu-DHCP-Serverabbildung. Diese Tabelle wird verwendet, wenn der Client seine Miete auf eine IP-Adresse über ein DHCPREQUEST-Paket erneuern möchte, wie oben unter Bezugnahme auf die 8 und 10 erläutert wurde. Die Steuerung gelangt dann zu einem Entscheidungsblock 152. Zurückkehrend zu dem Entscheidungsblock 148 gelangt, wenn das Paket ein DHCPDISCOVER-Pakete ist, die Steuerung ebenso über den „DHCPDISCOVER"-Paket-Zweig zu dem Entscheidungsblock 152.
  • Der Entscheidungsblock 152 bestimmt, ob der DHCP-Server und der Schalter auf dem gleichen Teilnetz sind. Dies kann bestimmt werden, wie oben unter Bezugnahme auf Schritt 145 in 10 beschrieben wurde. Wenn der Schalter und der DHCP-Server nicht auf dem gleichen Teilnetz sind, wird der „NEIN"-Zweig zu einem Block 154 genommen. Block 154 fügt die IP-Adresse des DHCP-Proxy-Agenten 130 in das GIADDR-Feld ein, wodurch der Agent 130 für den DHCP-Server wie ein DHCP/BOOTP-Weiterleitagent erscheint. Block 30 löscht dann das B-Flag (wenn nicht bereits gelöscht), wodurch eine Einsendeübertragung angefordert wird. Dies bewahrt Netzwerkbandbreite. Als Nächstes wird das Paket mit der IP-Adresse eines DHCP-Servers adressiert. Da der Agent 130 wie ein DHCP/BOOTP-Weiterleitagent in Bezug auf den teilnetzexternen DHCP-Server wirkt, könnte der Agent 130 die gleichen Techniken des Stands der Technik verwenden, um Listen verfügbarer DHCP-Server beizubehalten, wie z. B. manuelle Konfiguration von DHCP-Server-Adressen oder dynamisches Entdecken von DHCP-Servern durch ein Prüfen von Antwortpaketen. Schließlich wird die Paketprüfsumme neu berechnet und die Steuerung gelangt über die Bezeichnung C zurück zu Block 142 in 7, wo das Paket über den Vorgabe-Gateway des Agenten 130 übertragen wird. Die Steuerung gelangt dann zu Block 138, um auf das nächste Paket zu warten.
  • Zurückkehrend zu dem Entscheidungsblock 152 wird, wenn der DHCP-Server und der Schalter auf dem gleichen Teilnetz sind, der „JA"-Zweig zu einem Block 156 genommen. Block 156 setzt das B-Flag, wodurch eine Rundsendeübertragung von dem DHCP-Server angefordert wird, und berechnet die Prüfsumme neu, wenn das B-Flag gelöscht wurde. Die Steuerung gelangt dann über die Bezeichnung C zurück zu Block 142 in 7, wo das Paket übertragen wird. Dann gelangt die Steuerung zu Block 138, um auf das nächste Paket zu warten.
  • Zurückkehrend zu dem Entscheidungsblock 140 in 7 wird, wenn das Paket ein DHCPOFFER-, DHCPACK- oder DHCPNAK-Paket aus einem Netzwerk ist, das als „Hilfe" empfangend konfiguriert ist, der untere „JA"-Zweig zu einem Entscheidungsblock 158 in 9 über eine Bezeichnung B genommen. Block 158 bestimmt, ob das Paket ein DHCPACK-Paket ist. Falls dies der Fall ist, beinhaltet das Paket Konfigurationsinformationen und der „JA"-Zweig zu einem Block 160 wird genommen, der die Serverzuweisungstabelle mit der Netzknoten-Zu-DHCP-Server-Abbildung aktualisiert, ähnlich wie bei Schritt 150 in 8. Die Steuerung gelangt dann zu einem Block 162. Zusätzlich gelangt, wenn das Paket kein DHCPACK-Paket ist, die Steuerung auch zu Block 162.
  • Block 162 kopiert die IP-Adresse des DHCP-Proxy-Agenten 132 in das SIADDR-Feld, wodurch bewirkt wird, dass der Konfiguration suchende Netzknoten den Agenten 132 als seinen DHCP-Server behandelt. Block 162 löscht dann das GIADDR-Feld, so dass der Agent 132 für den Clientknoten nicht als ein DHCP/BOOTP-Weiterleitagent erscheint. Als Nächstes wird die in Frage kommende IP-Adresse aus dem YIADDR-Feld in das Vorgabe-Gateway-Feld in dem Optionenfeld kopiert, wodurch der Knoten als sein eigener Gateway konfiguriert wird. Schließlich wird die Paketprüfsumme neu berechnet und die Steuerung gelangt über die Bezeichnung C wieder zurück zu Block 142 in 7, wo das Paket an den zu konfigurierenden Clienten übertragen wird. Dann gelangt die Steuerung zu Block 138, um auf das nächste Paket zu warten.
  • Das zweite Ausführungsbeispiel der vorliegenden Erfindung stellt eine umfassende Lösung für Netzadministratoren bereit, die DHCP-Server des Stands der Technik beibehalten möchten, während außerdem alle Aspekte des DHCP-Nachrichtendialogs, einschließlich Mieterneuerung und Einsendeübertragungen, unterstützt werden. Zusätzlich ist das zweite Ausführungsbeispiel der vorliegenden Erfindung vollständig funktionsfähig, wenn es mit Schaltern verwendet wird, die in der Lage sind, nur Rundsendepakete abzufangen.
  • Durch ein Ermöglichen, dass ein Netzknoten automatisch als sein eigener Gateway konfiguriert werden kann, ermöglichen es beide Ausführungsbeispiele der vorliegenden Erfindung einem Netzwerkadministrator, ein Netzwerk zu erweitern, indem Schalter und Brücken hinzugefügt werden, während eine automatische Konfiguration beibehalten wird, und ohne einen zu Routern gerouteten Verkehr wesentlich zu erhöhen. Schalter und Brücken sind viel schneller und weniger teuer als Router, so dass die vorliegende Erfindung einen Netzwerkadministrator mit der Gelegenheit schafft, die Kosten einer Erweiterung eines Netzwerks zu minimieren, die Geschwindigkeit des Netzwerks zu maximieren und eine automatische Konfiguration beizubehalten.
  • Im Stand der Technik hatte ein Netzwerkadministrator drei Wahlmöglichkeiten beim Erweitern eines Netzwerks durch Hinzufügen von Brücken oder Schaltern. Erstens konnte der Administrator die Teilnetzmaske verändern. Diese Wahlmöglichkeit erlaubte eine automatische Konfiguration, IP-Adressen jedoch mussten in Potenzen von Zwei zu dem Teilnetz hinzugefügt werden, was oft nicht praktisch ist. Zweitens konnte der Netzwerkadministrator manuell jeden Clienten konfigurieren, um sein eigener Vorgabe-Gateway zu sein, was keine sehr ansprechende Aussicht ist, wenn der Administrator bereits die Kosten eines Einrichtens eines automatischen Konfigurationsprotokolls, wie z. B. von DHCP, auf sich genommen hat. Schließlich konnte der Netzwerkadministrator Router verwenden, die teuer und langsam sind. Die vorliegende Erfindung stellt eine vierte Wahlmöglichkeit bereit. Gemäß der vorliegenden Erfindung ermöglicht es ein Konfigurationsagent, dass ein beliebiges Inkrement von IP-Adressen zu einem Teilnetz hinzugefügt werden kann, ohne eine manuelle Konfiguration durchführen zu müssen und ohne auf Router zurückgreifen zu müssen.
  • Obwohl die vorliegende Erfindung unter Bezugnahme auf bevorzugte Ausführungsbeispiele beschrieben wurde, werden Fachleute auf dem Gebiet erkennen, dass Veränderungen an Form und Detail vorgenommen werden könnten, ohne von der Wesensart und dem Schutzbereich der Erfindung abzuweichen.

Claims (26)

  1. Ein Verfahren zum Konfigurieren eines Clienten (86), um sein eigener Vorgabe-Gateway zu sein, das folgende Schritte aufweist: Abfangen einer Nachricht (108), die Teil eines Konfigurationsdialogs zwischen einem Konfigurationsserver und einem Clienten ist, wobei die Nachricht eine Vorgabe-Gateway-Adresse umfasst, die durch einen Clienten verwendet werden wird oder gerade verwendet wird; Modifizieren der Vorgabe-Gateway-Adresse in der Nachricht, um eine Adresse des Clienten (116) zu sein; und Senden (110) der Nachricht.
  2. Das Verfahren gemäß Anspruch 1, bei dem die Nachricht eine Anbieten-Nachricht ist.
  3. Das Verfahren gemäß Anspruch 1, bei dem die Nachricht eine Bestätigen-Nachricht ist.
  4. Das Verfahren gemäß Anspruch 1, bei dem: das Abfangen einer Nachricht folgenden Schritt aufweist: Empfangen der Nachricht von dem Server; und das Senden der Nachricht folgenden Schritt aufweist: Senden der Nachricht an den Clienten.
  5. Das Verfahren gemäß Anspruch 1, bei dem das Modifizieren der Vorgabe-Gateway-Adresse folgende Schritte aufweist: Kopieren einer in Frage kommenden Netzadresse, die als die Netzadresse des Clienten verwendet werden wird oder gerade verwendet wird, von einem Client-Netzadressfeld der Nachricht; und Speichern der in Frage kommenden Adresse in einem Vorgabe-Gateway-Adressfeld der Nachricht.
  6. Das Verfahren gemäß Anspruch 5, das ferner folgenden Schritt aufweist: Neuberechnen einer Prüfsumme, die der Nachricht zugeordnet ist.
  7. Das Verfahren gemäß Anspruch 1, das ferner folgende Schritte aufweist: Abfangen einer Entdecken-Nachricht oder einer Anfordern-Nachricht, die Teil des Konfigurationsdialogs zwischen einem Konfigurationsserver und einem Clienten ist; Prüfen der Entdecken-Nachricht oder der Anfordern-Nachricht, um zu bestimmen, ob ein Rundsendeflag der Entdecken-Nachricht oder der Anfordern-Nachricht gesetzt ist; Setzen des Rundsendeflags, wenn das Rundsendeflag nicht gesetzt war; Neuberechnen einer Prüfsumme, die der Entdecken-Nachricht oder der Anfordern-Nachricht zugeordnet ist; und Senden der Entdecken-Nachricht oder der Anfordern-Nachricht.
  8. Das Verfahren gemäß Anspruch 1, das ferner folgenden Schritt aufweist: Speichern einer Netzadresse des Konfigurationsagenten in ein Konfigurationsserveradressfeld der Nachricht.
  9. Das Verfahren gemäß Anspruch 1, das ferner folgende Schritte aufweist: Bestimmen, ob die Nachricht eine Bestätigen-Nachricht ist; und Speichern eines Eintrags in einer Serverzuteilungstabelle, die den Clienten und den Konfigurationsserver korreliert, wenn die Nachricht eine Bestätigen-Nachricht ist.
  10. Das Verfahren gemäß Anspruch 1, das ferner folgende Schritte aufweist: Abfangen einer Anfordern-Nachricht, die eine Netzadresse umfasst, für die der Client eine Miete erneuern möchte; Neuadressieren der Anfordern-Nachricht an eine Adresse des Konfigurationsservers; und Senden der Anfordern-Nachricht an den Konfigurationsserver.
  11. Das Verfahren gemäß Anspruch 10, das ferner folgende Schritte aufweist: Bestimmen, ob der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind; wenn der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind; Setzen eines Rundsendeflags der Anfordern-Nachricht, wenn das Rundsendeflag nicht gesetzt ist; und Neuberechnen einer Prüfsumme, die der Anfordern-Nachricht zugeordnet ist; wobei das Neuadressieren der Anfordern-Nachricht an eine Adresse des Konfigurationsservers ein Neuadressieren einer Hardware-Adresse der Anfordern-Nachricht an eine Hardware-Adresse des Konfigurationsservers aufweist; und wenn der Konfigurationsagent und der Konfigurationsserver nicht auf dem gleichen Teilnetz sind; Löschen eines Rundsendeflags der Anfordern-Nachricht, wenn das Rundsendeflag nicht gelöscht ist; Speichern einer Netzadresse des Konfigurationsagenten in einem Weiterleit-Agentenfeld der Anfordern-Nachricht; und Neuberechnen einer Prüfsumme, die der Anfordern-Nachricht zugeordnet ist; wobei das Neuadressieren der Anfordern-Nachricht an eine Adresse des Konfigurationsservers ein Neuadressieren einer Netzadresse der Anfordern-Nachricht an eine Netzadresse des Konfigurationsservers aufweist.
  12. Das Verfahren gemäß Anspruch 10, bei dem das Neuadressieren der Anfordern-Nachricht an eine Adresse des Konfigurationsservers folgende Schritte aufweist: Zugreifen auf eine Serverzuteilungstabelle, um eine Adresse eines Konfigurationsservers, die dem Client zuvor zugeordnet wurde, zu bestimmen; Neuadressieren der Anfordern-Nachricht an die Adresse eines Konfigurationsservers, die dem Client zuvor zugeordnet wurde.
  13. Das Verfahren gemäß Anspruch 1, das ferner folgende Schritte aufweist: Abfangen einer Entdecken-Nachricht oder einer Anfordern-Nachricht, die Teil des Konfigurationsdialogs zwischen dem Konfigurationsserver und dem Clienten ist; Bestimmen, ob der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind; wenn der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind; Setzen eines Rundsendeflags der Entdecken-Nachricht oder der Anfordern-Nachricht, wenn das Rundsendeflag nicht gesetzt ist; Neuberechnen einer Prüfsumme, die der Entdecken-Nachricht oder der Anfordern-Nachricht zugeordnet ist; und Senden der Entdecken-Nachricht oder der Anfordern-Nachricht; wenn der Konfigurationsagent und der Konfigurationsserver nicht auf dem gleichen Teilnetz sind; Löschen eines Rundsendeflags der Entdecken-Nachricht oder der Anfordern-Nachricht, wenn das Rundsendeflag nicht gelöscht ist; Speichern einer Netzadresse des Konfigurationsagenten in einem Weiterleit-Agentenfeld der Entdecken-Nachricht oder der Anfordern-Nachricht; Neuberechnen einer Prüfsumme, die der Entdecken-Nachricht oder der Anfordern-Nachricht zugeordnet ist; und Senden der Entdecken-Nachricht oder der Anfordern-Nachricht.
  14. Eine Netzvorrichtung (76), die folgende Merkmale aufweist: einen ersten Port, der mit einem Konfigurationsserver gekoppelt ist, der in der Lage ist, einen Clienten mit einer Vorgabe-Gateway-Adresse zu konfigurieren; einen zweiten Port, der mit einem Clienten gekoppelt ist, der mit einer Vorgabe-Gateway-Adresse konfiguriert werden möchte; eine Weiterleitungseinheit (100), die zwischen den ersten und den zweiten Port geschaltet ist, zum Weiterleiten von Paketen zwischen dem ersten und dem zweiten Port, wobei die Weiterleitungseinheit folgendes Merkmal umfasst: einen Konfigurationsagenten, der ein Konfigurationspaket abfängt, das Teil eines Konfigurationsdialogs zwischen dem Konfigurationsserver und dem Clienten ist, wobei das Konfigurationspaket eine Vorgabe-Gateway-Adresse beinhaltet, die durch den Clienten verwendet werden soll, und der Konfigurationsagent die Vorgabe-Gateway-Adresse modifiziert, um eine Netzadresse des Clienten zu sein, und das Konfigurationspaket sendet.
  15. Die Netzvorrichtung gemäß Anspruch 14, bei der das Konfigurationspaket eine Anbieten-Nachricht umfasst.
  16. Die Netzvorrichtung gemäß Anspruch 14, bei der das Konfigurationspaket eine Bestätigen-Nachricht umfasst.
  17. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent das Konfigurationspaket abfängt, indem er das Konfigurationspaket von dem Konfigurationsserver an dem ersten Port empfängt, und das Konfigurationspaket sendet, indem er das Konfigurationspaket an dem zweiten Port an den Clienten sendet.
  18. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent die Vorgabe-Gateway-Adresse modifiziert, um durch den Client verwendet zu werden, indem er eine in Frage kommende Netzadresse, die als die Netzadresse des Clienten verwendet werden wird oder gerade verwendet wird, von einem Client-Netzadressfeld des Konfigurationspakets kopiert und die in Frage kommende Adresse in einem Vorgabe-Gateway-Adressfeld des Konfigurationspakets speichert.
  19. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent eine Prüfsumme, die dem Konfigurationspaket zugeordnet ist, vor einem Senden des Konfigurationspakets neu berechnet.
  20. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent außerdem ein Paket abfängt, das eine Entdecken-Nachricht oder eine Anfordern-Nachricht umfasst, die Teil des Konfigurationsdialogs zwischen einem Konfigurationsserver und einem Clienten ist, die Entdecken-Nachricht oder die Anfordern-Nachricht prüft, um zu bestimmen, ob ein Rundsendeflag der Entdecken-Nachricht oder der Anfordern-Nachricht gesetzt ist, das Rundsendeflag setzt, wenn das Rundsendeflag nicht gesetzt war, eine Prüfsumme, die dem Paket zugeordnet ist, neu berechnet und das Anfordern-Paket sendet.
  21. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent außerdem eine Netzadresse des Konfigurationsagenten in ein Konfigurationsserveradressfeld des Konfigurationspakets speichert.
  22. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent außerdem bestimmt, ob das Konfigurationspaket eine Bestätigen-Nachricht umfasst, und einen Eintrag in einer Server-Zuteilungstabelle speichert, der den Clienten und den Konfigurationsserver korreliert, wenn das Konfigurationspaket eine Bestätigen-Nachricht umfasst.
  23. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent außerdem ein Paket abfängt, das eine Anfordern-Nachricht umfasst, die eine Netzadresse beinhaltet, für die der Client eine Miete erneuern möchte, das Paket an eine Adresse des Konfigurationsservers neu adressiert und das Paket an den Konfigurationsserver sendet.
  24. Die Netzvorrichtung gemäß Anspruch 23, bei der der Konfigurationsagent auch bestimmt, ob der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind, und wenn der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind, der Konfigurationsagent ein Rundsendeflag der Anfordern-Nachricht setzt, wenn das Rundsendeflag nicht gesetzt ist, und eine Prüfsumme, die dem Paket zugeordnet ist, neu berechnet, wobei das Paket an eine Hardwareadresse des Konfigurationsservers neu adressiert wird, und wenn der Konfigurationsagent und Konfigurationsserver nicht auf dem gleichen Teilnetz sind, der Konfigurationsagent ein Rundsendeflag der Anfordern-Nachricht löscht, wenn das Rundsendeflag nicht gelöscht ist, eine Netzadresse des Konfigurationsagenten in einem Weiterleit-Agentenfeld der Anfordern-Nachricht speichert und eine Prüfsumme, die dem Paket zugeordnet ist, neu berechnet, wobei das Paket an eine Netzadresse des Konfigurationsservers neu adressiert wird.
  25. Die Netzvorrichtung gemäß Anspruch 23, bei der der Konfigurationsagent das Paket an eine Adresse des Konfigurationsservers neu adressiert, indem er auf eine Serverzuteilungstabelle zugreift, um eine Adresse eines Konfigurationsservers, die dem Clienten zuvor zugeordnet wurde, zu bestimmen, und indem er das Paket an die Adresse eines Konfigurationsservers neu adressiert, die dem Clienten zuvor zugeordnet wurde.
  26. Die Netzvorrichtung gemäß Anspruch 14, bei der der Konfigurationsagent außerdem ein Paket abfängt, das eine Entdecken-Nachricht oder eine Anfordern-Nachricht umfasst, die Teil des Konfigurationsdialogs zwischen dem Konfigurationsserver und dem Clienten ist, und bestimmt, ob der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind, und wenn der Konfigurationsagent und der Konfigurationsserver auf dem gleichen Teilnetz sind, der Konfigurationsagent ein Rundsendeflag der Entdecken-Nachricht oder der Anfordern-Nachricht setzt, wenn das Rundsendeflag nicht gesetzt ist, eine Prüfsumme, die dem Paket zugeordnet ist, neu berechnet und das Paket sendet, und wenn der Konfigurationsagent und der Konfigurationsserver nicht auf dem gleichen Teilnetz sind, der Kon figurationsagent ein Rundsendeflag der Entdecken-Nachricht oder der Anfordern-Nachricht löscht, wenn das Rundsendeflag nicht gelöscht ist, eine Netzadresse des Konfigurationsagenten in einem Weiterleit-Agentenfeld der Entdecken-Nachricht oder der Anfordern-Nachricht speichert, eine Prüfsumme, die dem Paket zugeordnet ist, neu berechnet und das Paket sendet.
DE69836673T 1998-03-26 1998-10-15 Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein Expired - Lifetime DE69836673T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/048,934 US6070187A (en) 1998-03-26 1998-03-26 Method and apparatus for configuring a network node to be its own gateway
US48934 1998-03-26

Publications (2)

Publication Number Publication Date
DE69836673D1 DE69836673D1 (de) 2007-02-01
DE69836673T2 true DE69836673T2 (de) 2007-10-11

Family

ID=21957232

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69836673T Expired - Lifetime DE69836673T2 (de) 1998-03-26 1998-10-15 Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein

Country Status (4)

Country Link
US (1) US6070187A (de)
EP (1) EP0946027B1 (de)
JP (1) JP4519214B2 (de)
DE (1) DE69836673T2 (de)

Families Citing this family (172)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0968596B1 (de) 1997-03-12 2007-07-18 Nomadix, Inc. Nomadischer übersetzen oder wegesucher
US6345315B1 (en) * 1997-08-13 2002-02-05 Sudhindra N. Mishra Method for platform and protocol independent communication between client-server pairs
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
GB2333670B (en) * 1998-01-19 2003-02-12 Ericsson Telefon Ab L M Address allocation
US6822955B1 (en) * 1998-01-22 2004-11-23 Nortel Networks Limited Proxy server for TCP/IP network address portability
US6370147B1 (en) 1998-04-23 2002-04-09 3Com Corporation Method for addressing of passive network hosts in a data-over-cable system
US6636485B1 (en) 1998-05-14 2003-10-21 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system
US6769032B1 (en) * 1998-05-15 2004-07-27 E.Piphany, Inc. Augmented processing of information objects in a distributed messaging framework in a computer network
US6442158B1 (en) 1998-05-27 2002-08-27 3Com Corporation Method and system for quality-of-service based data forwarding in a data-over-cable system
US6510162B1 (en) 1998-05-27 2003-01-21 3Com Corporation System and method for managing channel usage in a data over cable system
US6560203B1 (en) 1998-05-27 2003-05-06 3Com Corporation Method for changing type-of-service in a data-over-cable system
US6775276B1 (en) * 1998-05-27 2004-08-10 3Com Corporation Method and system for seamless address allocation in a data-over-cable system
US6377990B1 (en) * 1998-06-15 2002-04-23 Lodgenet Entertainment Corporation System for providing internet access from locations different from those for which the user's software was configured
US6745243B2 (en) * 1998-06-30 2004-06-01 Nortel Networks Limited Method and apparatus for network caching and load balancing
FR2781952B1 (fr) * 1998-07-28 2000-09-08 Cegelec Procede d'attribution d'adresses informatiques entre unites d'un systeme de conduite d'installation industrielle
US6535918B1 (en) * 1998-09-22 2003-03-18 Qualcomm Incorporated Interface between standard terminal equipment unit and high speed wireless link
US6892229B1 (en) 1998-09-30 2005-05-10 3Com Corporation System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces
US6308205B1 (en) * 1998-10-22 2001-10-23 Canon Kabushiki Kaisha Browser-based network management allowing administrators to use web browser on user's workstation to view and update configuration of network devices
DE19849170C2 (de) * 1998-10-26 2000-08-24 Elsa Ag Verfahren zum Einrichten eines Internet-Protokoll Netzwerkes
US6170008B1 (en) * 1998-12-07 2001-01-02 Mediaone Group, Inc. On-the-fly trivial file transfer protocol
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6662135B1 (en) 1998-12-09 2003-12-09 3Com Corporation Method and apparatus for reflective mixer testing of a cable modem
US6657991B1 (en) * 1998-12-21 2003-12-02 3Com Corporation Method and system for provisioning network addresses in a data-over-cable system
US6986157B1 (en) 1998-12-21 2006-01-10 3Com Corporation Method and system for dynamic service registration in a data-over-cable system
US6577642B1 (en) 1999-01-15 2003-06-10 3Com Corporation Method and system for virtual network administration with a data-over cable system
JP3563990B2 (ja) * 1999-02-24 2004-09-08 キヤノン株式会社 ネットワーク装置、ネットワークデバイス制御方法及び記録媒体
US7099338B1 (en) 1999-02-27 2006-08-29 3Com Corporation System and method for insuring dynamic host configuration protocol operation by a host connected to a data network
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US6697862B1 (en) * 1999-05-21 2004-02-24 3Com Corporation System and method for network address maintenance using dynamic host configuration protocol messages in a data-over-cable system
US6654387B1 (en) 1999-05-21 2003-11-25 3Com Corporation Method for network address table maintenance in a data-over-cable system using a network device registration procedure
US6754622B1 (en) 1999-05-24 2004-06-22 3Com Corporation Method for network address table maintenance in a data-over-cable system using destination reachibility
US6785292B1 (en) 1999-05-28 2004-08-31 3Com Corporation Method for detecting radio frequency impairments in a data-over-cable system
SE9902336A0 (sv) * 1999-06-18 2000-12-19 Ericsson Telefon Ab L M Metod och system för kommunikation
US6578074B1 (en) * 1999-06-25 2003-06-10 Mediaone Group, Inc. Provisioning server enhancement
US6628654B1 (en) * 1999-07-01 2003-09-30 Cisco Technology, Inc. Dispatching packets from a forwarding agent using tag switching
US7051066B1 (en) * 1999-07-02 2006-05-23 Cisco Technology, Inc. Integrating service managers into a routing infrastructure using forwarding agents
JP2001024710A (ja) * 1999-07-08 2001-01-26 Sony Corp 広域ネットワークにおける自動アドレス管理方法、ルータ、プログラム提供媒体、及び、プログラム伝送シグナル
US6628607B1 (en) 1999-07-09 2003-09-30 Apple Computer, Inc. Method and apparatus for loop breaking on a serial bus
US6697851B1 (en) * 1999-09-02 2004-02-24 International Business Machines Corporation Method and apparatus for identifying clients using incoming option data
US6987769B1 (en) 1999-09-08 2006-01-17 Qwest Communications International Inc. System and method for dynamic distributed communication
US7702732B1 (en) 1999-09-29 2010-04-20 Nortel Networks Limited Methods for auto-configuring a router on an IP subnet
US6553568B1 (en) 1999-09-29 2003-04-22 3Com Corporation Methods and systems for service level agreement enforcement on a data-over cable system
US6684241B1 (en) * 1999-09-29 2004-01-27 Nortel Networks Limited Apparatus and method of configuring a network device
EP2357570A1 (de) * 1999-10-22 2011-08-17 Nomadix, Inc. System und Verfahren für einen Netzwerkzugang ohne Neukonfiguration
US6857009B1 (en) 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
EP1903704A3 (de) * 1999-10-22 2008-06-04 Nextnet Wireless Inc. System und Verfahren zur Zeit- und Frequenzsynchronisation in einem OFDM Kommunikationssystem
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
US6754707B2 (en) * 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
US6691096B1 (en) 1999-10-28 2004-02-10 Apple Computer, Inc. General purpose data container method and apparatus for implementing AV/C descriptors
US6959343B1 (en) 1999-11-01 2005-10-25 Apple Computer, Inc. Method and apparatus for dynamic link driver configuration
US6671768B1 (en) 1999-11-01 2003-12-30 Apple Computer, Inc. System and method for providing dynamic configuration ROM using double image buffers for use with serial bus devices
US8762446B1 (en) * 1999-11-02 2014-06-24 Apple Inc. Bridged distributed device control over multiple transports method and apparatus
US6618750B1 (en) 1999-11-02 2003-09-09 Apple Computer, Inc. Method and apparatus for determining communication paths
US6813663B1 (en) 1999-11-02 2004-11-02 Apple Computer, Inc. Method and apparatus for supporting and presenting multiple serial bus nodes using distinct configuration ROM images
US6631426B1 (en) 1999-11-02 2003-10-07 Apple Computer, Inc. Automatic ID allocation for AV/C entities
GB2356111B (en) * 1999-11-03 2001-11-14 3Com Corp Allocation of IP address by proxy to device in a local area network
US6587904B1 (en) * 1999-11-05 2003-07-01 Apple Computer, Inc. Method and apparatus for preventing loops in a full-duplex bus
US6636914B1 (en) 1999-11-05 2003-10-21 Apple Computer, Inc. Method and apparatus for arbitration and fairness on a full-duplex bus using dual phases
US6457086B1 (en) * 1999-11-16 2002-09-24 Apple Computers, Inc. Method and apparatus for accelerating detection of serial bus device speed signals
US6717919B1 (en) * 1999-11-23 2004-04-06 3Com Corporation Imprinting method for automated registration and configuration of network devices
US6598088B1 (en) * 1999-12-30 2003-07-22 Nortel Networks Corporation Port switch
US6466986B1 (en) * 1999-12-30 2002-10-15 Nortel Networks Limited Method and apparatus for providing dynamic host configuration protocol (DHCP) tagging
WO2001050711A1 (en) * 1999-12-31 2001-07-12 Schneider Automation Inc. Network addressing based on the port of a network switch
US7752333B1 (en) * 2000-01-18 2010-07-06 Avaya Inc. Methods and apparatus for local network address acquisition, analysis and substitution
US6639918B1 (en) 2000-01-18 2003-10-28 Apple Computer, Inc. Method and apparatus for border node behavior on a full-duplex bus
US7266617B1 (en) 2000-01-18 2007-09-04 Apple Inc. Method and apparatus for border node behavior on a full-duplex bus
US7421507B2 (en) * 2000-02-16 2008-09-02 Apple Inc. Transmission of AV/C transactions over multiple transports method and apparatus
US6831928B1 (en) 2000-02-17 2004-12-14 Apple Computer, Inc. Method and apparatus for ensuring compatibility on a high performance serial bus
US7050453B1 (en) * 2000-02-17 2006-05-23 Apple Computer, Inc. Method and apparatus for ensuring compatibility on a high performance serial bus
US7577725B1 (en) * 2000-02-25 2009-08-18 Cisco Technology, Inc. IP address allocation in a network environment
US6901443B1 (en) * 2000-03-10 2005-05-31 Honeywell International Inc. Non-fault tolerant network nodes in a multiple fault tolerant network
WO2001071610A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for establishing an electronic account for a customer
US7089580B1 (en) 2000-03-29 2006-08-08 3Com Corporation Method for improved cable modem ranging in a data-over-cable system
US6618785B1 (en) 2000-04-21 2003-09-09 Apple Computer, Inc. Method and apparatus for automatic detection and healing of signal pair crossover on a high performance serial bus
US6718497B1 (en) 2000-04-21 2004-04-06 Apple Computer, Inc. Method and apparatus for generating jitter test patterns on a high performance serial bus
US6804262B1 (en) 2000-04-28 2004-10-12 3Com Corporation Method and apparatus for channel determination through power measurements
US8145798B1 (en) * 2000-05-01 2012-03-27 Novell, Inc. System and method for automatic provisioning of onsite networking services
US6816500B1 (en) 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
US6735692B1 (en) * 2000-07-11 2004-05-11 International Business Machines Corporation Redirected network boot to multiple remote file servers
US7286521B1 (en) * 2000-07-21 2007-10-23 Tellme Networks, Inc. Localized voice over internet protocol communication
WO2002011393A2 (en) * 2000-07-31 2002-02-07 Loudcloud, Inc. Rarp server-independent gateway
AU2001278082A1 (en) * 2000-07-31 2002-02-13 Loudcloud, Inc. Dhcp server with rarp request handling capabilities
US7111054B2 (en) * 2000-08-28 2006-09-19 2Wire, Inc. Customer premises equipment autoconfiguration
US6836462B1 (en) 2000-08-30 2004-12-28 Cisco Technology, Inc. Distributed, rule based packet redirection
US7152099B1 (en) * 2000-10-31 2006-12-19 Hewlett-Packard Development Company, Lp. Friend configuration and method for network devices
US6940874B2 (en) * 2000-11-30 2005-09-06 3Com Corporation Method for reducing interference from initializing network devices in a data-over-cable system
US7039682B2 (en) * 2000-12-15 2006-05-02 International Business Machines Corporation Extension of the BOOTP protocol towards automatic reconfiguration
US6865192B1 (en) * 2000-12-22 2005-03-08 Sprint Communications Company L.P. Integrated services hub self configuration
US6952428B1 (en) 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
US7779093B1 (en) * 2001-04-13 2010-08-17 Cisco Technology, Inc. Proxy for network address allocation
US6633767B2 (en) * 2001-05-07 2003-10-14 Winphoria Networks, Inc. System and method of managing interconnections in mobile communications
US7164684B2 (en) * 2001-05-18 2007-01-16 Ge Fanuc Automation North America, Inc. Ethernet node having hub, switch and/or repeater characteristics
US7089324B1 (en) 2001-06-14 2006-08-08 Gateway Inc. Dynamic internet gateway service
DE10132272C1 (de) * 2001-07-04 2003-02-06 Siemens Ag Verfahren und Anordnung zur Konfiguration eines Kommunikationsverbundes
US7069331B2 (en) * 2001-09-13 2006-06-27 Utstarcom, Inc. Trunk group implementation in networks
US20030056008A1 (en) * 2001-09-20 2003-03-20 Russell Richard Francis Automatic remote assignment of internet protocol address information to a network device
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US7006436B1 (en) * 2001-11-13 2006-02-28 At&T Corp. Method for providing voice-over-IP service
US7447215B2 (en) * 2001-12-03 2008-11-04 Hatteras Networks Methods, systems, and computer program products for classifying a packet based on a destination address
US7209481B2 (en) * 2002-02-05 2007-04-24 Gateway Inc. System and method for automated network address cloning for routers
US6807184B2 (en) * 2002-02-06 2004-10-19 Thomson Licensing S.A. Method and apparatus for parameter borrowing for network address translator configuration
US20030158941A1 (en) * 2002-02-15 2003-08-21 Exanet, Inc. Apparatus, method and computer software for real-time network configuration
US7020157B2 (en) * 2002-05-09 2006-03-28 Optical Solutions, Inc. Network address assignment in a passive optical network
US7363358B2 (en) * 2002-05-09 2008-04-22 Gateway Inc. Transporting a WAN configuration from a PC to a residential gateway
US7177911B2 (en) * 2002-05-09 2007-02-13 Pace Micro Technology Plc System and method for discovery and remote control of computers
SE523714C2 (sv) * 2002-07-05 2004-05-11 Packetfront Sweden Ab Ett filter i ett gränssnitt inom ett öppet system av typ skikt2 för trafikseparation i minst en router för åtkomstomkoppling inom ett nät, och ett förfarande för detta
US7269133B2 (en) * 2002-09-03 2007-09-11 Jeremy Benjamin IS-IS high availability design
US7356009B1 (en) * 2002-10-02 2008-04-08 Cisco Technology, Inc. Method and apparatus for configuring a mobile node to retain a “home” IP subnet address
US20040081104A1 (en) * 2002-10-29 2004-04-29 Weimin Pan Method and system for network switch configuration
US7386605B2 (en) * 2002-11-05 2008-06-10 Enterasys Networks, Inc. Methods and apparatus for automated edge device configuration in a heterogeneous network
US7457302B1 (en) 2002-12-31 2008-11-25 Apple Inc. Enhancement to loop healing for malconfigured bus prevention
US7417973B1 (en) 2002-12-31 2008-08-26 Apple Inc. Method, apparatus and computer program product for ensuring node participation in a network bus
JP2004320161A (ja) * 2003-04-11 2004-11-11 Sony Corp 情報通信システムおよび方法、情報通信装置および方法、プログラム
US7370346B2 (en) * 2003-04-29 2008-05-06 Hewlett-Packard Development Company, L.P. Method and apparatus for access security services
CN1306758C (zh) * 2003-05-09 2007-03-21 华为技术有限公司 基于二层以太网交换机获取用户地址信息的方法
TWI227614B (en) * 2003-06-06 2005-02-01 Hon Hai Prec Ind Co Ltd Method for dynamically allocating IP addresses for hosts on a network
US7668099B2 (en) * 2003-06-13 2010-02-23 Apple Inc. Synthesis of vertical blanking signal
US7353284B2 (en) 2003-06-13 2008-04-01 Apple Inc. Synchronized transmission of audio and video data from a computer to a client via an interface
US20040255338A1 (en) * 2003-06-13 2004-12-16 Apple Computer, Inc. Interface for sending synchronized audio and video data
US20050007964A1 (en) * 2003-07-01 2005-01-13 Vincent Falco Peer-to-peer network heartbeat server and associated methods
US8275910B1 (en) 2003-07-02 2012-09-25 Apple Inc. Source packet bridge
US20050044196A1 (en) * 2003-08-08 2005-02-24 Pullen Benjamin A. Method of and system for host based configuration of network devices
US20050050179A1 (en) * 2003-08-28 2005-03-03 International Business Machines Corporation Method, apparatus and computer program product for implementing enhanced proxy ARP for virtual IP addresses
US8788823B1 (en) * 2003-09-03 2014-07-22 Cisco Technology, Inc. System and method for filtering network traffic
US7343485B1 (en) * 2003-09-03 2008-03-11 Cisco Technology, Inc. System and method for maintaining protocol status information in a network device
US8230067B2 (en) * 2003-10-31 2012-07-24 Ericsson Ab DHCP proxy in a subscriber environment
US7788567B1 (en) * 2003-11-18 2010-08-31 Apple Inc. Symbol encoding for tolerance to single byte errors
US7995606B1 (en) 2003-12-03 2011-08-09 Apple Inc. Fly-by and ack-accelerated arbitration for broadcast packets
US7308517B1 (en) * 2003-12-29 2007-12-11 Apple Inc. Gap count analysis for a high speed serialized bus
US7237135B1 (en) 2003-12-29 2007-06-26 Apple Inc. Cyclemaster synchronization in a distributed bridge
CN100512170C (zh) * 2003-12-31 2009-07-08 中兴通讯股份有限公司 宽带接入设备对动态主机配置协议的中继用户的控制方法
US20050243800A1 (en) * 2004-04-30 2005-11-03 David Horoschak System and method of maintaining correct port forwarding in a residential gateway device
US7325734B2 (en) * 2004-05-13 2008-02-05 Cisco Technology, Inc. Methods and devices for assigning RFID device personality
US8113418B2 (en) * 2004-05-13 2012-02-14 Cisco Technology, Inc. Virtual readers for scalable RFID infrastructures
US8249953B2 (en) * 2004-05-13 2012-08-21 Cisco Technology, Inc. Methods and apparatus for determining the status of a device
US7422152B2 (en) * 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
KR20060000342A (ko) * 2004-06-28 2006-01-06 주식회사 이지브로네트웍스 에지 내 라우팅 없는 프레미시스(premises)ip통신 장치 및 이를 이용한 통신 방법
JP2006040188A (ja) * 2004-07-30 2006-02-09 Hitachi Ltd 計算機システム及び計算機の設定方法
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7701956B2 (en) * 2005-02-28 2010-04-20 Arris Group, Inc. Method and system for using a transfer agent for translating a configuration file
GB2425681A (en) * 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
IES20050376A2 (en) 2005-06-03 2006-08-09 Asavie R & D Ltd Secure network communication system and method
US8751649B2 (en) * 2005-06-07 2014-06-10 Extreme Networks Port management system
US8775571B2 (en) * 2005-06-07 2014-07-08 Extreme Networks, Inc. Methods, systems, and computer program products for dynamic network access device port and user device configuration for implementing device-based and user-based policies
US7953826B2 (en) * 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
US7345585B2 (en) 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US7519694B1 (en) * 2005-08-24 2009-04-14 Sun Microsystems, Inc. Method and a system to dynamically update/reload agent configuration data
JP4186971B2 (ja) * 2005-09-01 2008-11-26 富士通株式会社 パケット転送装置
US20070083723A1 (en) * 2005-09-23 2007-04-12 Dey Jayanta K Highly-available blade-based distributed computing system
US8698603B2 (en) 2005-11-15 2014-04-15 Cisco Technology, Inc. Methods and systems for automatic device provisioning in an RFID network using IP multicast
FR2896364B1 (fr) * 2006-01-19 2008-06-27 Activnetworks Soc Par Actions Procede de deploiement d'applications par interception sur un reseau existant.
US8150946B2 (en) * 2006-04-21 2012-04-03 Oracle America, Inc. Proximity-based memory allocation in a distributed memory system
US9043472B1 (en) * 2006-06-09 2015-05-26 Cisco Technology, Inc. Method and system for providing transmission control protocol dead connection detection
JP4765796B2 (ja) * 2006-07-07 2011-09-07 パナソニック株式会社 ルータ装置
US20080016215A1 (en) * 2006-07-13 2008-01-17 Ford Daniel E IP address pools for device configuration
US8279874B1 (en) * 2007-03-30 2012-10-02 Extreme Networks, Inc. Self-configuring network
US8224936B2 (en) * 2008-05-21 2012-07-17 Cisco Technology, Inc. Configuration file override
US8031627B2 (en) 2008-07-10 2011-10-04 At&T Intellectual Property I, L.P. Methods and apparatus to deploy and monitor network layer functionalities
US8335917B2 (en) 2008-08-12 2012-12-18 Cisco Technology, Inc. System for binding a device to a gateway to regulate service theft through cloning
US8082333B2 (en) * 2008-11-10 2011-12-20 Cisco Technology, Inc. DHCP proxy for static host
US20110282980A1 (en) * 2010-05-11 2011-11-17 Udaya Kumar Dynamic protection of a resource during sudden surges in traffic
US8699484B2 (en) 2010-05-24 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to route packets in a network
US9491085B2 (en) 2010-05-24 2016-11-08 At&T Intellectual Property I, L.P. Methods and apparatus to route control packets based on address partitioning
JP2013110639A (ja) * 2011-11-22 2013-06-06 Panasonic Corp ネットワークシステム及びセキュリティ装置
WO2017091820A1 (en) * 2015-11-25 2017-06-01 Volta Networks Network routing systems and techniques
CN107564255B (zh) * 2016-07-01 2019-11-29 西安诺瓦星云科技股份有限公司 无线路由装置、led显示屏控制器以及led显示屏控制系统
JP7157242B2 (ja) 2018-09-13 2022-10-19 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信可能に結合される通信デバイスのネットワークでのメッセージの選択的転送をサポートする方法およびデバイス
JP7376288B2 (ja) * 2019-09-10 2023-11-08 アズビル株式会社 特定装置および特定方法
JP7439700B2 (ja) 2020-08-27 2024-02-28 住友電気工業株式会社 通信装置および通信制御方法
CN114553832B (zh) * 2022-02-24 2022-09-30 北京至周科技有限公司 通过无线客户端承载多个有线客户端ip数据的通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649100A (en) * 1994-08-25 1997-07-15 3Com Corporation Network backplane interface having a network management section for managing and configuring networks on the backplane based upon attributes established in a parameter table
US5920699A (en) * 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
US5918016A (en) * 1997-06-10 1999-06-29 Texas Instruments Incorporated System with program for automating protocol assignments when newly connected to varing computer network configurations

Also Published As

Publication number Publication date
EP0946027A3 (de) 2003-10-01
JP4519214B2 (ja) 2010-08-04
EP0946027A2 (de) 1999-09-29
JP2000041069A (ja) 2000-02-08
EP0946027B1 (de) 2006-12-20
US6070187A (en) 2000-05-30
DE69836673D1 (de) 2007-02-01

Similar Documents

Publication Publication Date Title
DE69836673T2 (de) Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein
DE10084639B4 (de) Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind
DE60314659T2 (de) System und Verfahren zur Entdeckung und Einstellung von einem Server
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
DE10297099B4 (de) Verfahren, Systeme und Computerprogrammprodukte zum Zugriff auf einen systemintegrierten Web-Server einer Breitbandzugriffs-Anschlusseinheit
DE60029430T2 (de) Mehrfach-sendefähiges adressauflösungsprotokoll
DE69934192T2 (de) Verfahren und Einrichtung zur Netzverbindung mittels Brücken
DE60122782T2 (de) Adressierungsverfahren und system zur verwendung einer anycast-adresse
DE69837691T2 (de) Lastverteilung zwischen Servern in einem TCP/IP-Netz
JP3483561B2 (ja) リモート・ネットワーク装置の逆アドレス決定システム
DE69838269T2 (de) Verfahren und Vorrichtung zur Erkennung, Korrektur und Abweisung von verfälschten Datenpaketen in einem Daten übermittelnden Kabelsystem
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE69729040T2 (de) Netzwerkübertragung
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE602005005724T2 (de) Endpunktadressenänderung in einem Paketnetzwerk
DE60311297T2 (de) Gemeinsame port adressenumsetzung in einem router der als nat & nat-pt gateway agiert
DE69837938T2 (de) Übergreifende bildung von server clustern mittels einer netzwerkflussvermittlung
DE60114649T2 (de) Adressvergabe an mobile stationen
DE60300035T2 (de) Kommunikationssystem zum Aufbauen einer PPPoE ähnlichen Verbindung zwischen IEEE1394 basierten Peeren und IP basierten Peeren
US20030014541A1 (en) Method and apparatus for resolving a web site address when connected with a virtual private network (VPN)
DE60133641T2 (de) Kommunikationssystem und verfahren dafür
DE112005003194B4 (de) Verteilter Domain Name Service
DE112015006397T5 (de) DNS Optimierung für Multi-Source Download bei Hybridzugriff
EP0998100B1 (de) Verfahren zum Einrichten eines Internet-Protokoll Netzwerkes

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US

8328 Change in the person/name/address of the agent

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER & ZINKLER, 82049 P

8364 No opposition during term of opposition