CN100414923C - 地址转换装置和地址转换规则的管理方法 - Google Patents

地址转换装置和地址转换规则的管理方法 Download PDF

Info

Publication number
CN100414923C
CN100414923C CNB031503349A CN03150334A CN100414923C CN 100414923 C CN100414923 C CN 100414923C CN B031503349 A CNB031503349 A CN B031503349A CN 03150334 A CN03150334 A CN 03150334A CN 100414923 C CN100414923 C CN 100414923C
Authority
CN
China
Prior art keywords
address
mentioned
ipv4
terminal
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031503349A
Other languages
English (en)
Other versions
CN1503526A (zh
Inventor
竹内敬亮
平田哲彦
中泽宏聡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1503526A publication Critical patent/CN1503526A/zh
Application granted granted Critical
Publication of CN100414923C publication Critical patent/CN100414923C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供在通过地址转换的通信中具有可以防止转送成为网络故障原因的、目的地址和源地址实际不存在的数据包,而一旦接收这样的数据包又可以促请管理员应对的地址转换装置。其解决方法是,根据地址转换规则,保存识别被附加了对应关系的多种地址中的哪个是临时地址的信息。在以名称分解为契机的接收侧的终端的临时地址的分配之际,参照上述识别信息,如果原来的地址作为临时地址被登录,则拒绝分配,将名称分解错误的响应返回发送侧的终端,防止由发送侧的终端的数据包发送。在地址转换处理时,参照上述识别信息,如果转换前的源地址和转换后的目的地址作为临时地址被登录,则取消接收数据包。在进行上述临时地址被拒绝分配和数据包被取消时,为通知管理者可以将信息发送到报警装置或外部终端。

Description

地址转换装置和地址转换规则的管理方法
技术领域
本发明涉及为在相互通信时,对终端进行识别的地址转换所需要的使多个通信网相互连接的地址转换装置。
背景技术
当属于某个终端的网与属于通信对象终端的网的通信协议不同时,作为实现两者之间通信技术的一种,可以举出协议转换[ProtocolTranslation]。例如在因特网中所使用的Internet协议(以下称作为“IP”),目前Internet协议版本4(以下称为“IPv4”)已在全世界普及,但是,可使用地址的枯竭令人担心,为了解决这个问题,提出了Internet协议版本6(以下称为“IPv6”)。
但是,一下子进行由IPv4向IPv6的转换,事实上是不可能的,所以,提出了通过协议转换将使用IPv4的网和使用IPv6的网连接的方式。作为具体的转换方式,已知出自IETF(Internet Engineering Task Force,因特网工程任务组)的在RFC(Request For Comments,认证请求)2765和2766中所述的NAT-PT,和在RFC3089中所述的SOCKS64、在RFC3142中所述的传输中继等。
这些基本上都是在IPv4和IPv6间相互转换IP数据包的格式。这时,为了进行IPv4地址和IPv6地址的转换,在转换之前要制作IPv4地址和IPv6地址的转换规则,并使其保持下来。该转换规则有事先静态地设定的情况和当发生通信时动态作成的情况,作为转换规则的生成契机,后者的场合利用DNS(Domain Name System,域名系统)的名称分解(nameresolution)。
DNS是将用字符串书写的人们易懂的名称转换成IP地址的系统。以下将使名称转换成IP地址的操作称为名称分解。至今,因特网上的几乎所有的应用都是利用该DNS来取得通信对象的IP地址的。
IPv4-IPv6转换装置[IPv4-IPv6translator]利用这个事实,当通信开始时始终监视所交换的DNS的信息,以名称分解的请求信息作为契机,作成IP地址的转换规则。下面,以从IPv6终端向IPv4终端发送的通信为例,说明具体的动作。
首先,IPv6终端向DNS代理服务器[DNS proxy server]查询接收侧终端的IPv6地址。然后,DNS代理服务器向其他DNS服务器进行查询,作为其响应,被通知上述的接收侧终端的地址。在所通知的地址是IPv4地址的场合,DNS代理服务器将响应信息的IPv4地址改写成临时的IPv6地址,回送IPv6终端。这时,IPv4-IPv6转换装置与DNS代理服务器联合,将改写前的IPv4地址和改写后的临时IPv6地址添加对应关系而作成地址转换规则,并保存在装置内部。
发送侧的IPv6终端将IPv6数据包发送到上述那样由DNS的名称分解所通知的接收侧终端的临时的IPv6目的地址。这时,数据包的源地址[source address]成为发送侧终端本身的IPv6地址。IPv4-IPv6转换装置一次性接收该IPv6数据包。
IPv4-IPv6转换装置接收上述IPv6数据包时,首先从保存地址转换规则的表(以下,称为“地址转换表[address translation]”)中,检索与上述IPv6数据包的目的IPv6地址对应的IPv4地址。此时,因目的地址的转换规则已经由上述DNS名称分解生成,所以可以获得作为目的的IPv4地址。
然后,由地址转换表检索与上述IPv6数据包的发送源IPv6地址对应的IPv4地址。但是,因此时源地址的转换规则还没有作成,所以不能获得作为目的的IPv4地址。因此地址转换装置要重新分配与发送侧终端的IPv6地址相对的临时的IPv4地址,对这2个地址添加对应关系而作成地址转换规则,登录到地址转换表中。
作成源地址的转换规则,在得到与源地址和每个目的地址对应的IPv4地址时,上述的IPv6数据包被转换成了改写为分别对应于源地址和目的地址的IPv4地址的IPv4数据包,将其向目的地址发送。此后,对于在两个终端之间所转送的数据包,因源地址和目的地址的转换规则已经同时生成,所以可以参照这些规则进行数据包转换。
这里以动态所生成的地址转换规则是暂时的,因而若通信结束就被取消。
在上述的例子中,提出了从IPv6终端向IPv4终端的通信,但对于从IPv4终端向IPv6终端的通信和在IPv4终端彼此间的地址转换所需要的通信中(例如,地址有可能重复的、跨2个IPv4专用网[IPv4privatenetwork]的通信),也可以由上述步骤使地址转换规则动态地生成,通过地址转换进行通信。
另外,即使在采用IP以外的通信协议的场合,如果存在象IPv4地址和IPv6地址那样的、在不同协议中分别识别终端的信息,和象域名那样的、不通过协议唯一地识别终端的信息附加对应关系的装置,则与上述同样做,就可以生成使终端的识别信息与协议对应而相互转换的规则。
如由上述的说明所表明的那样,在通过地址转换的通信中,按说在地址转换处理中改写后的目的地址,实际上应该是赋予终端的地址(下面,称为“实际地址”)。另外,在地址转换处理中改写前的源地址,也应该是实际地址。
如果在地址转换处理中改写后的目的地址是临时地址,可以认为会出现下列2种不适当的情况。
第1,在具有与改写后的目的地址一致的地址的终端实际不存在的场合,没有经地址转换并由地址转换装置所发送出的数据包到达的目的地。
第2,在作为临时地址设定的地址与实际存在的终端的地址重复的场合,地址转换后由地址转换装置所发送出的数据包则到达了不打算到的目的地址。
作为地址转换规则生成的契机而利用由DNS的地址分解时,作为不适当的情况,会发生上述第2种情况。
另外,如果在地址转换处理中改写前的源地址是临时地址,就有可能实际存在赋予与改写后的源地址相同的地址的另一个终端,在接收侧的终端,就能找到由其另一个终端所发送的数据包。因此,持有恶意的某个终端可以伪装实际存在的另一个终端,对某个终端或服务器做出非法行为。
如上所述,在需要地址转换的通信中,地址转换前的源地址是临时的地址,或地址转换后的目的地址是临时的地址的场合,由于该地址被赋予了数据包,所以担心在收容了目的地址终端的网络中发生故障。
发明内容
本发明在需要地址转换的通信中以防止网络故障以未然作为目的,提供一种具备可以检查地址转换前的源地址是否是临时地址、或者检查地址转换后的目的地址是否是临时地址的功能的地址转换装置。
在地址转换表中,随着地址转换规则,本发明的地址转换装置具有保存识别被附加了对应关系的多个地址中的哪个是实际地址、哪个是临时地址的信息的区域,对于实际地址分配临时地址并作成转换规则,在将其转换规则登录到地址转换表中时,同时还纪录上述的识别信息。另外,在由DNS的名称分解中,对于由DNS服务器所通知的地址有必要分配临时地址时,本发明的地址转换装置检索地址转换表,搜索由DNS服务器所通知的地址转换规则,在找到需要的转换规则的场合,由上述的识别信息判断在转换规则中被附加了对应关系的2个地址中哪个是临时地址,如果将由DNS服务器所通知的地址作为临时地址登录到地址转换表中,在进行地址转换时,因置换目的地的地址变为临时地址,所以会对DNS的地址查询回送错误的响应。
附图说明
[图1]是IPv4-IPv6转换装置的构成图。
[图2]是Pv4-IPv6转换装置的IP地址转换表的构成图。
[图3]是表示以DNS的查询为契机分配临时地址的处理过程的流程图。
[图4]是表示IP头转换处理的过程的流程图。
[图5]是表示通过IPv4-IPv6转换装置连接IPv4网络和IPv6网络的通信网络系统模式图。
[图6]是IPv4终端进行IPv6终端的名称分解时的顺序图。
[图7]是IPv4终端结束IPv6终端的名称分解后,IPv4终端将最初的数据包发送到IPv6终端时的顺序图。
[图8]是IPv4终端结束IPv6终端的名称分解后,IPv4终端将第2个以后的数据包发送到IPv6终端时的顺序图。
[图9]是IPv4终端结束IPv6终端的名称分解后,IPv6终端将数据包发送到了IPv4终端时的顺序图。
[图10]以由IPv6终端的DNS的查询为契机分配IPv4终端的临时地址时,原来的地址与临时地址重复的场合的顺序图。
[图11]是IPv4终端将临时地址伪装成源地址以便访问IPv6终端的场合的顺序图。
[图12]是通过IPv4-IPv4转换装置连接地址体系相互不同的2个IPv4网络的通信网络系统的模式图。
[图13]是IPv4-IPv4转换装置的IP地址转换表的构成图。
[图14]是IPv4终端进行属于地址体系不同的网络的通信对方的IPv4终端的名称分解时的顺序图。
[图15]是IPv4终端结束属于地址体系不同的网络的通信对方的IPv4终端的名称分解后,IPv4终端将最初的数据包发送给通信对方的IPv4终端时的顺序图。
[图16]是以由IPv4终端的DNS的查询为契机分配属于地址体系不同的网络的IPv4终端的临时地址时,原来的地址与临时地址重复的场合的顺序图。
[图17]是IPv4终端将临时地址伪装成源地址,以便访问属于地址体系不同的网络的通信对方的IPv4终端的场合的顺序图。
1…地址转换装置
2…IPv4网络
3…IPv6网络
11…维护终端装置
12…IP接收发送部
13…IP头转换处理部
14…IP地址分配处理部
15…IP地址转换信息保存部
16…控制部
17…维护终端通信部
21…IPv4DNS服务器
22,23,24…IPv4终端
30…DNS代理服务器
31…IPv6DNS服务器
32,33…IPv6终端
41…IPv4DNS服务器
42,43…IPv4终端
具体实施方式
(实施例1)
用附图来说明本发明的第1实施方式。
图1是本发明的第1实施方式中的IPv4-IPv6转换装置1的构成图。
该IPv4-IPv6转换装置1位于IPv4网络和IPv6网络之间,通过进行IPv4数据包和IPv6数据包的IP头[IP header]转换,实现IPv4终端和IPv6终端间的通信,它具有:IP接收发送部[IP packet I/O interface]12,IP头转换处理部[IP header translation module]13,IP地址分配处理部[temporaryIP address assignment module]14,IP地址转换信息保存部[IP addresstranslation information manager]15,控制部[controller]16,以及维护终端通信部[console interface]17。另外,通过通信线路18连接维护终端装置[console unit]11。
维护终端装置11是IPv4-IPv6转换装置的动作的设定和动作状态的显示装置,例如由CRT等的显示装置和键盘等输入装置以及CPU和RAM等电子器件构成。
IP接收发送部12是在IPv4网络和IPv6网络之间进行IPv4数据包和IPv6数据包的接收发送的功能部,例如由CPU和RAM等电子器件构成。
IP头转换处理部13是进行IPv4数据包和IPv6数据包的IP头转换的功能部,例如由CPU和RAM等电子器件构成。
IP地址分配处理部14是根据需要分配临时IPv4地址或临时IPv6地址的功能部,例如由CPU和RAM等电子器件构成。
IP地址分配处理部14可以预约[pool]1个以上的IPv4地址并相对于与IPv6网络连接的终端从所预约的IPv4地址中选取1个没有使用的地址,作为临时IPv4地址来分配。另外,IP地址分配处理部14预约用96bit的数值表示的前缀,对于与IPv4网络连接的终端,在用32bit的数值所表示的IPv4地址的前面,附加上所预约的96bit的前缀而生成128bit的数值,作为临时IPv6地址来分配。
IP地址转换信息管理部15是将IPv4地址和IPv6地址转换的信息进行保存、读出、追加、删除的功能部,例如由CPU和RAM等电子器件构成。其内部还可以分成IP地址转换表[IP address translation table]150、IP地址检查部[IP address checking module]153和表检索部[table searchingmodule]154。
图2是IP地址转换表150的构成图,(a)表示历来技术中的表,(b)表示本发明中的表。在历来技术中,IP地址转换表150的1个记入项目只具有保存IP地址转换规则的区域151。相反,本发明的构成的特征在于,除了保存IP地址转换规则的区域151外,还具有保存临时地址的识别信息的区域152。
在区域151中的保存IPv4地址的区域中,用32bit的数值纪录IPv4地址,在保存IPv6址的区域中,用128bit的数值纪录IPv6地址。
在保存临时地址的识别信息的区域152中,如果IPv4地址是临时地址、IPv6地址是实际地址,则记录为0;如果IPv6地址是临时地址、IPv4地址是实际地址,则记录为1。
控制部16是控制IPv4-IPv6转换装置1的各个构成要素的功能部,例如由CPU和RAM等电子器件构成。
维护终端通信部17是将由维护终端装置11输入的命令转给控制部16、或将从控制部16输出的信息转给维护终端装置11中的功能部,例如由CPU和RAM等电子器件构成。
IP地址转换信息保存部15,在从维护终端装置11接收表示IP地址转换表150的一部分或全部的记入项目的内容的命令时,将该记入项目的IPv4地址、IPv6地址、实际地址、临时地址记载的信息,通过维护终端通信部17发送给维护终端装置11。
以下依次说明以DNS的域信息的查询为契机的临时地址的分配处理以及IP头转换处理中的IPv4-IPv6转换装置的各部的动作。
图3是表示以DNS的查询[query]为契机的临时地址分配处理的顺序的流程图。
在IPv4-IPv6转换装置1中,通过通信线路连接DNS代理服务器。DNS代理服务器是依据在RFC1034和RFC1886等中所记载的DNS技术、从IPv4网络内和IPv6网络内的终端接收域信息的查询、将查询传输给IPv4网络内的DNS服务器或IPv6网络内的DNS服务器、获得域信息并回送给原查询的终端的服务器。
在从终端接收到的查询和从DNS服务器接收到的回答中地址的种类不相同的场合,DNS代理服务器由IPv4-IPv6转换装置获得属于与由终端的查询相同种类的临时地址,生成将由DNS服务器的DNS响应的地址回答部改写成所获得的临时地址的DNS响应,回送给原查询的终端。但是,在临时地址的获得失败的场合,要将错误的DNS响应回送给原查询的终端。
在由DNS代理服务器请求临时地址的信息到达时,IPv4-IPv6转换装置1在IP接收发送部12进行接收处理,将该信息转给IP地址分配处理部。
对于由DNS服务器通知DNS代理服务器的原地址(下面称作原地址[original address])要调查是否已经分配了临时地址,所以IP地址分配处理部14在IP地址转换信息保持部15中查询与原地址对应的临时地址。另外,将原地址记入请求临时地址的信息中。
在IP地址转换信息保存部15中,表检索部153检索IP地址转换表150,搜索包含原地址的记入项目。其结果,如果没有找到要找的记入项目,要将记入项目不存在的旨意通知IP地址分配处理部14。
若被通知记入项目不存在,则IP地址分配处理部14判断为还没有分配临时地址,并重新分配临时地址,登录到IP地址转换表150中。这时,将临时地址识别信息也一并登录到表中。然后,生成包含重新分配的临时地址的响应信息,通过IP接收发送部12回送给DNS代理服务器。
相反,在表检索的结果找到包含原地址的记入项目的场合,表检索部153将该记入项目的内容转给IP地址的检查部154。
IP地址的检查部154参照接收到的记入项目中的临时地址的识别信息,检查原地址的属性是实际地址还是临时地址。如果地址的检查结果原地址是作为实际地址登录,则判断为是已经分配了临时地址的正常状态,将在该记入项目中所记载的临时地址转给IP地址分配处理部14。
若由IP地址检查部154通知临时地址时,IP地址分配处理部14传输包含所通知的临时地址的响应信息,通过IP接收发送部12回送给DNS代理服务器。
在地址检查的结果原地址作为临时地址登录的场合,IP地址检查部154将原地址中存在异常的旨意通知IP地址分配处理部14。
由IP地址检查部154通知原地址异常时,IP地址分配处理部14传输表示临时地址分配失败的响应信息,通过IP接收发送部12回送给DNS代理服务器。另外,将通知与临时地址对应的临时地址的分配请求存在的信息,通过维护终端通信部17发送给维护终端装置11。
本实施例中所述的发明,在地址转换前的源地址是临时地址、或者地址转换后的目的地址是临时地址的场合,还具有使赋予该地址的数据包不被发送到收容目的地址终端的网络的功能。另外,在发生这样的事态时,为了便于应对,还具有通知管理员[administrator]的功能。
即,本实施例中所述的地址转换装置,在进行地址转换处理时要检索地址转换表,搜索在接收到的数据包中所记录的目的地址的转换规则和同一数据包的源地址的转换规则,在找到作为要找的转换规则的场合,由上述的识别信息判断转换规则中被附加了对应关系的2个地址中哪个是临时地址,在进行转换处理之前的接收数据包中记载的源地址作为临时地址被登录的场合,或者在置换接收数据包中记载的目的地址的地址作为临时地址被登录的场合,取消接收数据包。
另外,本实施例所述的地址转换装置具有将异常通知管理员的装置,在由上述DNS服务器通知的地址作为临时地址被登录到地址转换表中的场合,以及实施地址转换前接收数据包的源地址、或在地址转换处理时置换接收数据包的目的地址的地址作为临时地址被登录到地址转换表中的场合,由上述的通知装置将发生了异常的旨意通知管理员。
图4是表示IP头转换处理过程的流程图。
由连接的网络中的1个到达数据包时,IPv4-IPv6转换装置1在IP接收发送部12中进行接收处理,将该信息转给IP头转换处理部13。
IP头转换处理部13对于IP地址转换信息保存部15查询置换接收数据包的目的地址的地址。
在IP地址转换信息保存部15中,表检索部153检索IP地址转换表150,搜索包含接收数据包的目的地址的记入项目。其结果,如果没有找到包含目的地址的记入项目,将记入项目不存在的旨意通知IP头转换处理部13。
因将目的地址由临时地址置换成实际地址,所以如果置换的地址不存在,就不能进行转换。因此,若通知包含目的地址的记入项目不存在时,则IP头转换处理部13判断为不能进行地址转换,取消接收数据包。
相反,在表检索的结果找到包含目的地址的记入项目的场合,表检索部153将该记入项目的内容转给IP地址检查部154。
IP地址检查部154参照接收到的记入项目中的临时地址识别信息,检查置换目的地址的地址的属性是实际地址还是临时地址。其结果,在置换目的地址的地址是作为临时地址登录的场合,IP地址检查部154将该地址是临时地址的旨意通知IP地址分配处理部14。
若由IP地址检查部154通知置换目的地址的地址是临时地址,则IP头转换处理部13判断为在目的地址侧的网络中实际不存在赋予该地址的终端,取消接收数据包。另外,将通知接收因地址转换使临时地址变为目的地址的数据包的信息,通过维护终端通信部17发送到维护终端装置11。
如果地址检查的结果置换目的地址的地址是作为实际地址被登录,IP地址检查部154判断为是正常状态,将该地址转给IP头转换处理部13。
若由IP地址检查部154通知置换目的地址的地址,则接着IP头转换处理部13对于IP地址转换信息保存部15查询置换接收数据包的源地址的地址。
在IP地址转换信息保存部15中,表检索部153检索IP地址转换表150,搜索包含接收数据包的源地址的记入项目。其结果,如果没有找到包含源地址的记入项目,将记入项目不存在的旨意通知IP头转换处理部13。
由实际地址将源地址置换成临时地址。因此,若通知包含源地址的记入项目不存在,则IP头转换处理部13判断为还没有分配临时地址,对IP地址分配处理部14请求临时地址的分配。
若IP地址分配处理部一旦14接收到由IP头转换处理部13的请求,则对于接收数据包的源地址重新分配临时地址,并登录到IP地址转换表150中。这时,临时地址的识别信息也同时登录到表中。
相反,在表检索的结果找到包含源地址的记入项目的场合,表检索部153将该记入项目的内容转给IP地址检查部154。
IP地址检查部154参照接收到的记入项目中的临时地址的识别信息,检查源的地址是实际地址还是临时地址。其结果,在源地址作为临时地址被登录的场合,IP地址检查部154将该地址是临时地址的旨意通知IP地址分配处理部14。
若由IP地址检查部154通知源地址是临时地址,则在发送侧的网络中,IP头转换处理部13判断为赋予该地址的终端实际不存在,取消接收数据包。另外,将通知接收使临时地址成为源地址的数据包的信息,通过维护终端通信部17发送到维护终端装置11。
若地址检查的结果源地址是作为实际地址被登录,则IP地址检查部154判断为是正常状态,将置换源地址的地址转给IP头转换处理部13。
若由IP地址检查部154通知置换源地址的地址,则IP头转换处理部13将该地址作为源地址,生成以由IP地址检查部154所通知的地址作为目的地址的新的IP头,将接收数据包的IP头改装到新生成的IP头上,通过IP接收发送部12送到目的地址侧的网络中。
下面,对用于具体网络的场合的IPv4-IPv6转换装置1的动作以及内部状态的转移按顺序进行说明。
图5是通过IPv4-IPv6转换装置1连接IPv4网络2和IPv6网络3的通信网络系统的模式图。维护终端装置11与IPv4-IPv6转换装置1连接,根据需要,图2所示的表的内容被显示在该终端装置的画面显示器上。
IPv4DNS服务器21和IPv4终端22与IPv4网络2连接。作为通信协议,这些机器全都只使用IPv4。假设将IPv4地址133.144.10.1赋予IPv4终端22。
DNS代理服务器30、IPv6DNS服务器31和IPv6终端装置32与IPv6网络3连接。作为通信协议,这些机器全都只使用IPv6。假设将IPv6地址2001:1::1赋予IPv6终端32。IPv4DNS服务器21管理IPv4网络2的域信息。在该域信息中,登录终端名称和IPv4地址的对应关系,而没有登录终端名称和IPv6地址的对应关系。
IPv6DNS服务器31管理IPv6网络3的域信息。在该域信息中,登录终端名称和IPv6地址的对应关系,而没有登录终端名称和IPv4地址的对应关系。
DNS代理服务器30按照如下设定:将关于IPv4网络2的域信息的查询转送给IPv4DNS服务器21,将关于IPv6网络3的域信息的查询转送给IPv6DNS服务器31。
在IPv4-IPv6转换装置1中,作为分配给IPv6终端的临时IPv4地址,假定预约为从133.11.98.1到133.11.98.254的254个IPv4地址。另外,作为用于生成分配给IPv4终端的临时的IPv6地址的前缀,假定预约为3ffe:1::/96。
另外,在IPv4-IPv6转换装置1中,为了使DNS代理服务器30与IPv4DNS服务器21以及IPv4终端22能够通过地址转换而通信,假定预先设定了必要的地址转换规则。
首先,以IPv4-IPv6转换装置1接收正常的数据包作为例子,考虑由IPv4终端22对于IPv6终端32进行通信的情况。
图6是表示IPv4终端22进行IPv6终端32的名称分解程序的顺序图。
IPv4终端22对于DNS代理服务器30发送查询与IPv6终端32的名称对应的IPv4地址的信息(以下称为“信息A”)。在途中信息A被IPv4-IPv6转换装置1由IPv4数据包转换成IPv6数据包,送达DNS代理服务器30中。
DNS代理服务器30将信息A转送给IPv6DNS服务器31。
若IPv6DNS服务器31一旦接收信息A,则检索与IPv6终端32的名称对应的IPv4地址,但由于IPv4地址没有登录,所以将通知未登录的意旨的响应信息(以下称为“信息B”),送到给DNS代理服务器30。
DNS代理服务器30接收信息B的结果是不能获得与IPv6终端32的名称对应的IPv4地址,因而复制信息A,生成查询与IPv6终端32的名称对应的IPv6地址的信息(以下称为“信息C”),并转送给IPv6DNS服务器31。
若IPv6DNS服务器31接收信息C,则检索与IPv6终端32的名称对应的IPv6地址,将登录的IPv6地址2001:1::1作为对于信息B的响应信息(以下称为“信息D”),返回DNS代理服务器30。
若DNS代理服务器30接收信息D,则将IPv6地址2001:1::1记入该信息内,由于不是由IPv4终端22接收到的信息A中查询的IPv4地址,所以对于IPv4-IPv6转换装置1发送请求针对2001:1::1的临时IPv4地址的信息(以下称为“信息AA”)。
若IPv4-IPv6转换装置1接收信息AA,则检索IP地址转换表150,检查与IPv6地址2001:1::1对应的临时IPv4地址是否分配完毕。但此时在IP地址转换表150中,没有登录目的地址的转换信息。
于是,IPv4-IPv6转换装置1对于IPv6地址2001:1::1,将IPv4地址133.11.98.1作为临时地址来分配,将133.11.98.1记录到IP地址转换表150中的保存IPv4地址的区域中,将2001:1::1记录到保存IPv6地址的区域中,在保存临时地址识别信息的区域中,表示IPv4地址是临时地址,IPv6地址是实际地址,记录0值。
另外,作为对于信息AA的响应(以下称为“信息BB”),IPv4-IPv6转换装置1将临时IPv4地址133.11.98.1返回DNS代理服务器30。
DNS代理服务器30将记载在信息D中的IPv6地址2001:1::1改写为临时IPv4地址133.11.98.1,作为对于信息A的响应信息(以下称为“信息E”),返回IPv4终端22。在途中,信息E被IPv4-IPv6转换装置1由IPv6数据包转换为IPv4数据包,送到IPv4终端22。
一旦IPv4终端22接收信息E,则将目的地址133.11.98.1、源地址133.144.10.1的IPv4数据包(以下称为“数据包a”),发送给IPv4-IPv6转换装置1。
图7是表示数据包a由IPv4终端22送出直至到达IPv6终端32的流程的顺序图。
若IPv4-IPv6转换装置1接收数据包a,则检索IP地址转换表150,并搜索与IP地址133.11.98.1对应的IPv6地址。这里,在先前登录的记入项目1中,找到了与IPv4地址133.11.98.1对应的IPv6地址2001:1::1的记载。
然后,由于参照记入项目1的临时地址的识别信息的结果是记录值0,所以判明IPv4地址是临时地址,IPv6地址是实际地址。即,置换目的地址的地址成为实际地址,这种情况是正常的状态。于是,在记入项目1中所记录的IPv6地址2001:1::1成为IP头转换处理后的目的地址。
其次,IPv4-IPv6转换装置1检索IP地址转换表150,并搜索与IPv4地址133.144.10.1对应的IPv6地址。但此时,在IP地址转换表150中没有登录作为目的的地址转换信息。
另外,IPv4-IPv6转换装置1将前缀3ffe:1::/96添加到IPv4地址133.144.10.1上,新生成临时IPv6地址3ffe:1::8590:0a01,将133.144.10.1记录到IP地址转换表150的记入项目2中的保存IPv4地址的区域中,将3ffe:1::8590:0a01记录到保存IPv6地址的区域中,在保存临时地址的种类的区域,表示IPv6地址是临时地址、IPv4地址是实际地址,记录值1。这时所生成的IPv6地址3ffe:1::8590:0a01变成IP头转换处理后的源地址。
以上是为了能全部得到为转换数据包a所必需的地址,进行了IP头转换处理,数据包a转换成目的地址是2001:1::1、源地址是3ffe:1::8590:0a01的IPv6数据包,并发送到IPv6网络3,到达IPv6终端32。
图8是表示在发送数据包a后,IPv4终端22发送目的地址是133.11.98.1、源地址是133.144.10.1的IPv4数据包(以下称为“数据包b”),直至到达IPv6终端32的流程的顺序图。
依据图8,若IPv4-IPv6转换装置1接收数据包b,则直至与IPv4源地址133.144.10.1对应的IPv6地址的检索,都重复上述的程序。
执行了源地址的IPv6地址的检索的结果是,这回找到在地址转换表150的先前登录的记入项目2中存储的与IPv4地址133.144.10.1对应的IPv6地址3ffe:1::8590:0a01。
然后,参照记入项目2的临时地址识别信息的结果,因记录值1,所以判明IPv6地址是临时地址、IPv4地址是实际地址。即,地址转换前的源地址变成实际地址,这种情况是正常状态。于是,在记入项目2中所记录的IPv6地址3ffe:1::8590:0a01变为IP头转换处理后的源地址。
以上是为了能全部得到为转换数据包b所需要的地址,进行了IP头转换处理,数据包b转换成目的地址是2001:1::1、源地址是3ffe:1::8590:0a01的IPv6数据包,并发送到IPv6网络3,到达IPv6终端32。
图9是表示IPv6终端32发送目的地址是3ffe:1::8590:0a01、源地址是2001:1::1的数据包(以下称为“数据包c”),直至到达IPv4终端22的流程的顺序图。
一旦IPv4-IPv6转换装置1接收数据包C,则检索IP地址转换表150,搜索与目的地址的IPv6地址3ffe:1::8590:0a01对应的IPv4地址。其结果,在先前登录的记入项目2中,找到存储与IPv6地址3ffe:1::8590:0a01对应的IPv4地址133.144.10.1。
然后,参照记入项目2的临时地址识别信息的结果,因记录值1,所以判明IPv6地址是临时地址、IPv4地址是实际地址。即,置换目的地址的地址变成实际地址,这种情况是正常状态。于是,在记入项目2中所记录的IPv4地址133.144.10.1变成IP头转换处理后的目的地址。
另外,IPv4-IPv6转换装置1检索IP地址转换表150,搜索与源地址的IPv6地址2001:1::1对应的IPv4地址。其结果,在先前登录的记入项目1中,找到存储与IPv6地址2001::1:1对应的IPv4地址133.11.98.1。
然后,参照记入项目1的临时地址识别信息的结果,因记录值0,所以判明IPv4地址是临时地址、IPv6地址是实际地址。即,转换前的源地址变成实际地址,这种情况是正常状态。于是,在记入项目1中所记录的IPv4地址133.11.98.1变成IP头转换处理后的目的地址。
以上是为了能全部得到为转换数据包c所需要的地址,进行了IP头转换处理,数据包c转换成目的地址是133.144.10.1、源地址是133.11.98.1的IPv4数据包,并发送到IPv6网络2,到达IPv6终端32。
以下,作为IPv4-IPv6转换装置1接收异常数据包的第1个例子,进一步讨论在由IPv4终端22对IPv6终端32进行通信的状态下,被赋予IPv4地址133.11.98.1的IPv4终端23与IPv4网络2连接,由IPv6网络3向IPv4终端23进行通信的场合。
图10是表示由IPv6终端32对IPv4终端23进行通信的场合的程序的顺序图。
IPv6终端32对于DNS代理服务器30发送查询与IPv4终端23的名称对应的IPv6地址的信息(以下称为“信息F”)。DNS代理服务器30将信息F转送给IPv4DNS服务器21。在途中,信息F被IPv4-IPv6转换装置1由IPv6数据包转换成IPv4数据包,送到IPv4DNS服务器21中。
若IPv4DNS服务器21接收信息F,则检索与IPv4终端23的名称对应的IPv6地址,但由于IPv6地址没有被登录,所以将通知未登录旨意的响应信息(以下称为“信息G”)返回DNS代理服务器30。在途中,信息G被IPv4-IPv6转换装置由IPv4数据包转换成IPv6数据包,送到DNS代理服务器30。
DNS代理服务器30接收信息G的结果是不能获得与IPv4终端23的名称对应的IPv6地址,因而复制信息复F,生成查询与IPv4终端23名称对应的IPv4地址的信息(以下称为“信息H”),并转送给IPv4DNS服务器21。在途中,信息H被IPv4-IPv6转换装置1由IPv6数据包转换成IPv4数据包,送到IPv4DNS服务器21。
若IPv4DNS服务器21接收信息H,则检索与IPv4终端23名称相对的IPv4地址,将登录的IPv4地址133.11.98.1作为对信息H的响应信息(以下称为“信息I”),返回DNS代理服务器30。在途中,信息I被IPv4-IPv6转换装置1由IPv4数据包转换成IPv6数据包,送到DNS代理服务器30。
若DNS代理服务器30接收信息I,则IPv4地址133.11.98.1被记入该信息中,由于不是由IPv6终端32接收的信息F中查询的IPv6地址,所以对于IPv4-IPv6转换装置1发送请求针对133.11.98.1的临时IPv6地址的信息(以下称为“信息AAA”)。
若IPv4-IPv6转换装置1接收信息AAA,则检索IP地址转换表150,搜索与IPv4地址133.11.98.1对应的IPv6地址。这里,在先前被登录的记入项目1中,找到存储与IPv4地址133.11.98.1对应的IPv6地址2001::1:1。
然后,参照记入项目1的临时地址识别信息的结果,因记录值0,所以判明IPv4地址是临时地址、IPv6地址是实际地址。即,原来的IPv4地址是作为临时地址被登录。因此,IPv4-IPv6转换装置1将IPv6地址分配失败的旨意作为对于信息AAA的响应信息(以下称为“信息BBB”),返回DNS代理服务器30。
另外,IPv4-IPv6转换装置1对维护终端装置11发送请求针对临时IPv4地址的临时IPv6地址分配的旨意的信息。
DNS代理服务器30接收信息BBB的结果对临时IPv6地址请求的响应是错误的,因而将对信息F的错误响应(以下称为“信息J”)发送给IPv6终端32。
IPv6终端32接收信息J的结果对地址查询的响应是错误,因而中止向IPv4终端23的通信。
以下,作为IPv4-IPv6转换装置1接收异常数据包的第2个例子,进一步讨论在由IPv4终端22对IPv6终端32进行通信的状态下,持有恶意的用户试图由与IPv4网络2连接的IPv4终端24访问与IPv6网络3连接的IPv6终端33的场合。假定将IPv6地址2001:1::2赋予IPv6终端33。
图11是表示IPv4终端24相对于IPv6终端33,使源地址伪装成133.11.98.1进行通信的场合的程序的顺序图。但是,在IPv4-IPv6转换装置1中,与图6同样进行,通过DNS的名称分解,假定将与IPv6地址2001:1::2相对的临时IPv4地址133.11.98.2登录在IP地址转换表150的记入项目3中。
与图6同样进行,IPv4终端24获得目的地址的IPv4地址133.11.98.2,将目的地址是133.11.98.2使源地址伪装成133.11.98.1的IPv4数据包(以下称为“数据包d”),发送到IPv4-IPv6转换装置1中。
若IPv4-IPv6转换装置1接收数据包d,则检索IP地址转换表150,搜索与IPv4地址133.11.98.2对应的IPv6址。根据其结果,IPv6地址2001::1:1设定为IP头转换处理后的目的地址。
接着,IPv4-IPv6转换装置1检索IP地址转换表150,搜索与IPv4地址133.11.98.1对应的IPv6地址。这里,在先前被登录的记入项目1中,找到存储与IPv4地址133.11.98.1对应的IPv6地址2001::1:1。
然后,参照记入项目1的临时地址的识别信息的结果,因记录值0,所以判明IPv4地址是临时地址,IPv6地址是实际地址。即,数据包d的源地址是作为临时地址被登录,违反了接收数据包的源地址必须是实际地址的条件。于是,IPv4-IPv6转换装置1取消数据包d。
另外,对于维护终端装置11,发送接收以临时IPv4地址作为源地址的数据包的旨意的信息。
以后,IPv4终端24即使将源地址伪装成133.11.98.1而试图与IPv6网络3的终端进行通信,也会因数据包与上述同样进行在IPv4-IPv6转换装置1中被取消,而不能与IPv6网络3的终端进行通信。
(实施例2)
上述实施例表示了进行IPv4地址和IPv6地址的相互转换的装置,但本发明的技术并不依赖于地址的种类和其数目。因此,即使对于将IPv4地址转换为另外的IPv4地址的装置,或进行IP地址以外的地址转换的装置,或进行3种以上的地址之间的转换的装置,也可以适用本发明的技术。
在图5中,是将DNS代理服务器30设置在IPv6网络3中,但如果能够和与地址转换装置连接的所有的网络进行通信,也可以设置在任一个网络中。另外,DNS代理服务器和地址转换装置还能够一体化[co-location]。
为了识别各个地址转换规则中所记载的多个地址中哪个是临时地址,哪个是实际地址,在IP地址转换表150中,对于各个记入项目,保存表示临时地址种类(是IPv6地址还是IPv4地址)的值,但也可以对在表中记载的各个地址,保存代替其地址的属性(是实际地址还是临时地址)。
在图1中维护终端装置11与IP网络独立,但有时也可以通过IPv4网络和IPv6网络与地址转换装置连接。在这种场合下,发生异常时的维护终端的信息不是通过独立的维护终端通信部而是通过IP接收发送部进行发送。
作为维护终端装置11的辅助或代用,异常发生时向管理者的通知装置也可以在地址转换装置本体中设显示装置和报警灯或者警报声发生装置。
在地址转换处理时,目的地址的转换规则的检索和源地址的转换规则的检索可以先执行其任一个。另外,既可以在目的地址和源地址的一方的转换规则的检索和地址的检查完了之后,再进行另一方的转换规则的检索和地址的检查,也可以在进行了双方的转换规则的检索之后,再进行双方的地址检查。
作为本发明的第2实施方式,对于IPv4-IPv6转换装置1b进行说明。
图12是通过IPv4-IPv4转换装置1b连接IPv4网络2和IPv4网络4的通信网络系统模式图。在IPv4-IPv4转换装置1b中,维护终端装置11和DNS代理服务器30连接。
在IPv4网络2中,IPv4DNS服务器21和IPv4终端22连接。假定将IPv4网络2专用的IPv4地址133.144.10.1赋予IPv4终端22。
在IPv4网络4中,IPv4DNS服务器41和IPv4终端装置42连接。假定将IPv4网络4专用的IPv4地址192.168.1.1赋予IPv4终端42。
IPv4DNS服务器21管理IPv4网络2的域信息。将终端的名称与IPv4网络2专用的IPv4地址的对应关系登录在该域信息中。
IPv4DNS服务器41管理IPv4网络4的域信息。将终端的名称与IPv4网络4专用的IPv4地址的对应关系登录在该域信息中。
DNS代理服务器30按照将关于IPv4网络2的域信息的查询转送给IPv4DNS服务器21,将关于IPv4网络4的域信息的查询转送给IPv4DNS服务器41那样设定。另外,DNS代理服务器30通过IPv6数据包与IPv4-IPv4转换装置1b进行通信。
在IPv4-IPv4转换装置1b中,作为为分配给与IPv4网络4连接的终端的IPv4网络2专用的临时IPv4地址,假定预约从133.11.98.1至133.11.98.254的254个IPv4地址。另外,作为为分配给与IPv4网络2连接的终端的IPv4网络4专用的临时IPv4地址假定预约从192.168.100.1至192.168.100.254的254个IPv4地址。
另外,在IPv4-IPv4转换装置1b中,为了使IPv4DNS服务器21及IPv4终端22和IPv4DNS服务器41通过地址转换分别能够与DNS代理服务器30进行通信,要预先设定必要的转换规则。
图13是IP地址转换表150b的构成图。该表的1个记入项目具有以下几个区域:保存IPv4网络2专用的IPv4地址的区域153;保存上述IPv4地址的属性信息的区域154;保存IPv4网络4专用的IPv4地址的区域155;保存上述IPv4地址的属性信息的区域156;保存为居中调停IPv4网络2专用的IPv4地址和IPv4网络4专用的IPv4地址的临时IPv6地址的区域157和保存上述IPv6地址的属性的区域158。若在区域153、155、157中记载的地址是实际地址,则记录1,若是临时地址,则记录0,并分别记入区域154、156和158中。
IPv4-IPv4转换装置1b对于IPv4网络2专用的IPv4地址生成附加前缀3ffe:1::/96的临时IPv6地址,对于IPv4网络4专用的IPv4地址,生成附加前缀2001:1::/96的临时IPv6地址。藉此,即使在IPv4网络2和IPv4网络4中存在重复的IPv4地址,也能将两者区别开来。
以下,对于适用于具体的网络的IPv4-IPv4转换装置1b的动作以及内部状态的迁移按照顺序进行说明、。
作为IPv4-IPv4转换1b接收正常数据包的例子,首先讨论由IPv4终端装置22对于IPv4终端42进行通信的场合。
图14是表示IPv4终端22进行IPv4终端42的名称分解程序的顺序图。
IPv4终端22对于DNS代理服务器30发送查询与IPv4终端42的名称对应的IPv4地址的信息(以下称为“信息A”)。DNS代理服务器30将信息A转送给IPv4DNS服务器41。
IPv4DNS服务器41将与IPv4终端42的名称对应的IPv4地址192.168.1.1作为对于信息A的响应信息(以下称为“信息D”),返回DNS代理服务器30。
若DNS代理服务器30接收信息D,则判断为该信息内的IPv4地址192.168.1.1因是IPv4网络4专用的地址而不能在IPv4网络2中使用,首先,对于IPv4-IPv4转换1b发送请求针对192.168.1.1的临时IPv6地址的信息(以下称为“信息AA ”)。
若IPv4-IPv4转换装置1b接收信息AA,则检索IP地址转换表150b,结果判明与IPv4网络4专用的IPv4地址192.168.1.1对应的临时IPv6地址没有被分配。
于是,IPv4-IPv4转换装置1b相对于IPv4地址192.168.1.1将IPv6地址2001:1::c0a8:0101作为临时IPv6地址进行分配,将192.168.1.1记录到IP地址转换表150b的记入项目1中的保存IPv4网络4专用的IPv4地址的区域中,将表示该地址是实际地址的值1记录到保存该IPv4地址属性的区域中,将2001:1::c0a8:0101记录到保存IPv6地址的区域中,将表示该地址是临时地址的值0记录到保存该IPv6地址属性的区域中。
另外,作为对信息AA的响应(以下称为“信息BB”),IPv4-IPv4转换装置1b将临时IPv6地址2001:1::c0a8:0101返回DNS代理服务器30。
若DNS代理服务器30接收信息BB,接着,对于IPv4-IPv4转换装置1b发送请求针对IPv6地址2001:1::c0a8:0101的IPv4网络2专用的临时IPv4地址的信息(以下称为“信息CC”)。
若IPv4-IPv4转换装置1b接收信息CC,则检索IP地址转换表150b,结果判明与IPv6地址2001:1::c0a8:0101相对的IPv4网络2专用的临时IPv4地址没有被分配。
于是,IPv4-IPv4转换装置1b相对于IPv6地址2001:1::c0a8:0101将133.11.98.1作为IPv4网络2专用的临时IPv4地址进行分配,并将133.11.98.1记录到IP地址转换表150b的记入项目1中的保存IPv4网络2专用的IPv4地址的区域中,将表示该地址是临时地址的值0记录到保存该IPv4地址属性的区域中。
另外,作为对信息CC的响应(以下称为“信息DD”),IPv4-IPv4转换装置1b将IPv4网络2专用的临时IPv4地址133.11.98.1,返回DNS代理服务器30。
DNS代理服务器30将在信息D中所记载的IPv4网络4专用的IPv4地址133.11.98.1改写成IPv4网络2专用的临时IPv4地址133.11.98.1,作为对信息A的响应信息(以下称为“信息E”),返回IPv4终端22。
若IPv4终端22接收信息E,则将目的地址是133.11.98.1、源地址是133.144.10.1的IPv4数据包(以下称为“数据包a”),发送给IPv4-IPv6转换装置1b。
图15是表示数据包a由IPv4终端22发送,直至到达IPv4终端42的流程的顺序图。
若IPv4-IPv4转换装置1b接收数据包a,则检索IP地址转换表150b,由记入项目1得到与IPv4网络2专用的IPv4地址133.11.98.1对应的IPv4网络4专用的IPv4地址192.168.1.1。
然后,参照记入项目1的IPv4网络4专用的IPv4地址属性信息的结果,记录表示是实际地址的值1,这种情况是正常状态。
其次,IPv4-IPv4转换装置1b检索IP地址转换表150b,搜索与IPv4网络2专用的IPv4地址133.144.10.1对应的IPv4网络4专用的IPv4地址,判明没有登录作为目的的地址转换信息。
于是,IPv4-IPv4转换装置1b相对于IPv4地址133.144.10.1分配临时IPv6地址3ffe:1::8590:0a01,将133.144.10.1记录到IP地址转换表150b的记入项目2中的保存IPv4网络2专用的IPv4地址的区域中,将表示该地址是实际地址的值1记录到保存该IPv4地址属性的区域中,将3ffe:1::8590:0a01记录到保存IPv6地址的区域中,将表示该地址是临时地址的值0记录到保存该IPv6地址属性的区域中。
接着,IPv4-IPv4转换装置1b相对于IPv6地址3ffe:1::8590:0a01将192.168.100.1作为IPv4网络4专用的临时IPv4地址来分配,将192.168.100.1记录到IP地址转换表150b的记入项目2中的保存IPv4网络4专用的IPv4地址的区域中,将表示该地址是临时地址的值0记录到保存该IPv4地址属性的区域中。
根据以上的结果,信息包a转换成目的地址是192.168.1.1、源地址是192.168.100.1的IPv4数据包,发送到IPv4网络4,到达IPv4终端42。
以下,作为IPv4-IPv4转换装置1b接收异常数据包的第1个例子,进一步讨论在由IPv4终端22对IPv4终端42进行通信的状态下,假定被赋予IPv4地址133.11.98.1的IPv4终端23与IPv4网络2连接,由IPv4网络4向IPv4终端23进行通信的场合。
图16是表示由IPv4终端42对IPv4终端23进行通信的场合的程序的顺序图。
IPv6终端42相对于DNS代理服务器30发送查询与IPv4终端23名称对应的IPv4地址的信息(以下称为“信息F”)。DNS代理服务器30将信息F转送给IPv4DNS服务器21。
IPv4DNS服务器21将与IPv4终端23的名称对应的IPv4地址133.11.98.1作为对信息F的响应信息(以下称为“信息G”),返回DNS代理服务器30。
若DNS代理服务器30接收信息G,则判断为该信息内的IPv4地址133.11.98.1因是IPv4网络2专用的地址而在IPv4网络4中不能使用,首先,对IPv4-IPv4转换装置1b发送请求针对133.11.98.1的临时IPv6地址的信息(以下称为“信息AAA”)。
若IPv4-IPv6转换装置1b接收信息AAA,则检索IP地址转换表150b,由记入项目1得到与IPv4网络4专用的IPv4地址133.11.98.1对应的IPv4网络2专用的IPv4地址192.168.1.1。
然后,参照记入项目1的IPv4网络2专用的IPv4地址的属性信息的结果,记录表示是临时地址的值0,违反了IP头转换处理后的目的地址必须是实际地址的条件。于是,IPv4-IPv4转换装置1b将临时IPv6地址的分配失败的旨意,作为对信息AAA的响应信息(以下称为“信息BBB”),返回DNS代理服务器30。
另外,IPv4-IPv4转换装置1b相对于维护终端装置11发送请求与临时IPv4地址相对的临时IPv6地址的分配的旨意的信息。
DNS代理服务器30接收信息BBB的结果,将相对于信息F的错误响应(以下称为“信息J”)发送给IPv4终端42。
IPv4终端42接收信息J的结果,因对于地址查询的响应是错误,所以中止向IPv4终端23的通信。
以下,作为IPv4-IPv4转换装置1b接收异常数据包的第2个例子,进一步讨论在由IPv4终端22对IPv4终端42进行通信的状态下,持有恶意的用户由与IPv4网络2连接的IPv4终端24试图访问与IPv4网络4连接的IPv4终端43的场合。假定将IPv4地址192.168.1.2赋予IPv4终端43。
图17是表示IPv4终端24相对于IPv4终端43将源地址伪装成133.11.98.1进行通信的场合的程序的顺序图。但是,在IPv4-IPv4转换装置1b中,与图14一样进行,通过DNS的名称分解,将相对于IPv4网络4专用的IPv4地址192.168.1.2的IPv4网络2专用的临时IPv4地址133.11.98.2登录在IP地址转换表150b的记入项目3中。
IPv4终端24与图14一样进行,获得目的地址的IPv4网络2专用的IPv4地址133.11.98.2,将目的地址是133.11.98.2、源地址伪装成133.11.98.1的IPv4数据包(以下称为“数据包d”),发送给IPv4-IPv4转换装置1b。
若IPv4-IPv4转换装置1b接收数据包d,则检索IP地址转换表150b,由记入项目3得到与IPv4网络2专用的IPv4地址133.11.98.2对应的IPv4网络4专用的IPv4地址192.168.1.2。
然后,参照记入项目3的IPv4网络2专用的IPv4地址的属性信息的结果,记录表示是实际地址的值1,这种情况是正常状态。
其次,IPv4-IPv4转换装置1b检索IP地址转换表150b,得到与IPv4网络2专用的IPv4地址133.11.98.1对应的IPv4网络4专用的IPv4地址192.168.1.1。
另外,参照记入项目1的IPv4网络2专用的IPv4地址的属性信息的结果,记录表示是临时地址的值0,违反接收数据包的源地址必须是实际地址的条件。于是,IPv4-IPv4转换装置1b取消数据包d。
另外,对于维护终端装置11发送接收到以临时IPv4地址作为源地址的数据包的旨意的信息。
此后,IPv4终端24即使将源地址伪装成133.11.98.1试图与IPv4网络4的终端通信,也会因数据包与上述同样进行,在IPv4-IPv4转换装置1b中被取消,而不能与IPv4网络4的终端进行通信。
本发明的地址转换装置在地址转换处理时具有检查转换前的源地址和转换后的目的地址的功能,藉此,可以防止转送目的地址和源地址实际不存在的数据包对网络造成的恶劣影响。
另外,在接收到上述该数据包时能够通知管理者,管理者可以认识在地址转换中所用的临时地址的设定错误,或存在滥用临时地址而对自己的地址进行伪装(address spooling)的终端,以便采取迅速的应对。

Claims (21)

1. 地址转换装置,其特征在于,具有:
与至少含有与第1终端连接的第1通信网和与第2终端连接的第2通信网的多个通信网连接的接口;和
转换在上述第1通信网中使用的地址和在上述第2通信网中使用的地址的表;
该转换表含有上述地址是否是被赋予上述第1终端或第2终端的实际地址的识别信息。
2. 地址转换装置,其特征在于,具有:
与至少含有与第1终端连接的第1通信网和与第2终端连接的第2通信网的多个通信网连接的接口;
存储在上述第1通信网中使用的地址和在上述第2通信网中使用的地址以及上述地址是否是上述第1终端或第2终端的实际地址的识别信息的存储装置;和
实行上述第1通信网的地址和上述第2通信网的地址的转换的控制装置。
3. 根据权利要求1所述的地址转换装置,其特征在于,在上述表中,当实行上述地址转换时,记录在上述第1通信网中使用的地址和在上述第2通信网中使用的地址的地址转换规则和上述识别信息。
4. 根据权利要求2所述的地址转换装置,其特征在于,当实行上述地址转换时,上述控制装置将在上述第1通信网中使用的地址和在上述第2通信网中使用的地址的地址转换规则,和上述识别信息记录在上述存储装置中。
5. 根据权利要求1所述的地址转换装置,其特征在于,具有存储上述表的存储装置。
6. 根据权利要求3所述的地址转换装置,其特征在于,具备接收来自上述第1终端或第2终端的对于上述地址转换规则的设定指示的装置。
7. 根据权利要求4所述的地址转换装置,其特征在于,具有输入上述地址转换规则的装置或者接收来自上述第1终端或第2终端的地址转换规则的设定信号的装置。
8. 根据权利要求1所述的地址转换装置,其特征在于,具备显示上述表的维护终端装置。
9. 根据权利要求2所述的地址转换装置,其特征在于,具备显示上述存储装置的内容的维护终端装置。
10. 地址转换方法,其特征在于,具有以下步骤:
接收由第1终端通过第1通信网发送的数据包的步骤;
将用上述第1通信网的协议所表述的上述数据包转换成连接第2终端的第2通信网的协议的步骤;
作成用于转换上述协议的地址转换规则的步骤;和
将识别上述数据包的地址是否是实际上已赋予上述第1终端或第2终端的地址的识别信息及上述地址转换规则登录到地址转换表中的步骤。
11. 地址转换方法,其特征在于,
具备以下步骤:
接收由终端通过源通信网所发送的数据包的步骤,和
将用上述源通信网的协议所表述的上述数据包转换成上述数据包的发送目的通信网的协议的步骤;
转换上述协议的步骤包含以下步骤:
通过参照地址转换表检索在上述发送目的通信网中使用的地址的步骤,和
判定上述数据包的源地址是否是实际上已赋予上述终端的地址的步骤。
12. 根据权利要求11所述的地址转换方法,其特征在于,具有在上述接收的数据包的地址不是实际上已赋予上述终端的地址的场合,取消该接收的数据包的步骤。
13. 根据权利要求12所述的地址转换方法,其特征在于,具有将取消上述接收数据包的旨意通知上述源通信网的步骤。
14. 根据权利要求11所述的地址转换方法,其特征在于,具备如果上述检索的结果对于上述终端没有分配在上述发送目的通信网中使用的地址,则分配在上述发送目的通信网中使用的地址的步骤。
15. 根据权利要求14所述的地址转换方法,其特征在于,包含将上述数据包的源地址和上述分配的地址以及表示该分配的地址是临时地址的识别信息记录到上述地址转换表中的步骤。
16. 根据权利要求15所述的地址转换方法,其特征在于,在新接收通过上述协议的转换使上述分配的临时地址成为目的地址的数据包的场合,取消该新接收的数据包。
17. 根据权利要求11所述的地址转换方法,其特征在于,以由上述终端的地址转换规则的设定指示为契机实行上述协议的转换。
18. 根据权利要求14所述的地址转换方法,其特征在于,具有以下步骤:
指定数据包的目的地的名称,由上述源通信网接收查询在发送目的通信网中使用的上述目的地址的请求的步骤,
将该查询请求转送给保存上述地址与名称的对应关系的服务器装置的步骤,和
由上述服务器装置接收对上述查询请求的响应的步骤;
并且以由该服务器装置接收的响应为契机实行上述临时地址的分配。
19. 根据权利要求18所述的地址转换方法,其特征在于,  包含将表示上述已分配的地址是临时地址的识别信息记录到上述地址转换表中的步骤。
20. 根据权利要求15所述的地址转换方法,其特征在于,在与表示是上述临时地址的识别信息对应的地址是登录在上述源通信网或上述发送目的通信网中的终端的实际地址的场合,将异常通知上述源或上述发送目的通信网。
21. 根据权利要求18所述的地址转换方法,其特征在于,在登录由上述服务器装置的响应表示通知的地址是临时地址的识别信息的场合,可以将异常通知上述源通信网。
CNB031503349A 2002-11-26 2003-07-24 地址转换装置和地址转换规则的管理方法 Expired - Fee Related CN100414923C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002341667 2002-11-26
JP2002341667A JP4045936B2 (ja) 2002-11-26 2002-11-26 アドレス変換装置

Publications (2)

Publication Number Publication Date
CN1503526A CN1503526A (zh) 2004-06-09
CN100414923C true CN100414923C (zh) 2008-08-27

Family

ID=32321973

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031503349A Expired - Fee Related CN100414923C (zh) 2002-11-26 2003-07-24 地址转换装置和地址转换规则的管理方法

Country Status (3)

Country Link
US (1) US7404008B2 (zh)
JP (1) JP4045936B2 (zh)
CN (1) CN100414923C (zh)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292565B2 (en) * 2002-08-07 2007-11-06 Fujitsu Limited Communication method
US7443880B2 (en) * 2004-06-25 2008-10-28 Cisco Technology, Inc. Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US20070078720A1 (en) * 2004-06-29 2007-04-05 Damaka, Inc. System and method for advertising in a peer-to-peer hybrid communications network
US7933260B2 (en) 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US7778187B2 (en) * 2004-06-29 2010-08-17 Damaka, Inc. System and method for dynamic stability in a peer-to-peer hybrid communications network
JP4052298B2 (ja) * 2004-09-30 2008-02-27 ブラザー工業株式会社 情報表示プログラムおよびデバイス
US7639686B2 (en) * 2005-04-07 2009-12-29 Cisco Technology, Inc. Access network clusterhead for providing local mobility management of a roaming IPv4 node
CN1856163B (zh) * 2005-04-27 2011-05-18 华为技术有限公司 一种具有会话边界控制器的通信系统及其传输信令的方法
US7411967B2 (en) * 2005-05-06 2008-08-12 Cisco Technology, Inc. Private network gateways interconnecting private networks via an access network
US20070043876A1 (en) * 2005-08-19 2007-02-22 Nokia Corporation Stimulation traffic for binding refreshment
US7903585B2 (en) * 2006-02-15 2011-03-08 Cisco Technology, Inc. Topology discovery of a private network
US8804759B2 (en) * 2006-02-28 2014-08-12 Hewlett-Packard Development Company, L.P. Network name resolution into network address
CN101030919B (zh) * 2006-03-02 2010-05-12 中兴通讯股份有限公司 复用接口板地址时网络地址转换的实现方法
JP4887897B2 (ja) * 2006-05-12 2012-02-29 富士通株式会社 パケット伝送装置、パケット転送方法及びパケット伝送システム
FR2903263A1 (fr) * 2006-06-30 2008-01-04 France Telecom Procede d'adressage des elements de service et de transmission d'appel entre noeuds heterogenes
US8112803B1 (en) * 2006-12-22 2012-02-07 Symantec Corporation IPv6 malicious code blocking system and method
US20080172493A1 (en) * 2007-01-11 2008-07-17 Ericsson, Inc. Method, system and host for telecommunications involving IPv4 and IPv6
JP2009017429A (ja) * 2007-07-09 2009-01-22 Fujitsu Ltd ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法
WO2009032854A2 (en) 2007-09-03 2009-03-12 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US8862164B2 (en) 2007-09-28 2014-10-14 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
WO2009070718A1 (en) 2007-11-28 2009-06-04 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
KR101129315B1 (ko) * 2008-12-18 2012-03-26 한국전자통신연구원 라우팅 확장성과 이동성을 지원하는 터널 포인트의 동작 방법
US9262544B2 (en) * 2009-09-29 2016-02-16 Sap Se Translating between address representations
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
US8689307B2 (en) * 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US9276901B2 (en) * 2010-05-21 2016-03-01 Brian Heder Method, system, and apparatus for transitioning from IPv4 to IPv6
US8446900B2 (en) 2010-06-18 2013-05-21 Damaka, Inc. System and method for transferring a call between endpoints in a hybrid peer-to-peer network
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
US8806040B2 (en) * 2010-12-06 2014-08-12 Red Hat, Inc. Accessing external network via proxy server
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
US8478890B2 (en) 2011-07-15 2013-07-02 Damaka, Inc. System and method for reliable virtual bi-directional data stream communications with single socket point-to-multipoint capability
US8861410B2 (en) * 2011-10-31 2014-10-14 Qualcomm Incorporated Method and apparatus for scalable network transaction identifier for interconnects
US9621495B1 (en) * 2012-12-10 2017-04-11 Jeffrey Brian Shumate Anonymous messaging proxy
CN103051744B (zh) * 2013-01-08 2016-03-30 中兴通讯股份有限公司 组播地址的转换方法及装置
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
US9521219B2 (en) * 2014-01-20 2016-12-13 Echelon Corporation Systems, methods, and apparatuses using common addressing
JP6074550B2 (ja) * 2014-06-30 2017-02-01 華為技術有限公司Huawei Technologies Co.,Ltd. ウェブページプッシュ方法及び装置、並びに端末
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
US10164869B1 (en) * 2015-04-03 2018-12-25 Sprint Communications Company, L.P. Facilitating routing of data based on an internet protocol version capability of a user device
US10165091B1 (en) * 2015-04-03 2018-12-25 Sprint Communications Company L.P. User device parameter allocation based on internet protocol version capabilities
US10164934B1 (en) * 2015-04-03 2018-12-25 Sprint Communications Company L.P. User device parameter allocation based on internet protocol version capabilities
US10268611B2 (en) * 2016-02-17 2019-04-23 Honeywell International Inc. Input/output (I/O) binding with automatic international electromechanical commission (IEC) address generation in remote terminal unit (RTU) configuration
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10361997B2 (en) * 2016-12-29 2019-07-23 Riverbed Technology, Inc. Auto discovery between proxies in an IPv6 network
US10754661B1 (en) * 2017-06-09 2020-08-25 American Megatrends International, Llc Network packet filtering in network layer of firmware network stack
US11430007B2 (en) * 2017-06-14 2022-08-30 Comcast Cable Communications, Llc Methods and systems for mapping advertising inventory
CN112347377B (zh) * 2020-10-13 2023-10-20 咪咕视讯科技有限公司 Ip地址段查找方法与业务调度方法、装置、电子设备
CN112637372B (zh) * 2020-11-13 2022-05-31 上海宇航系统工程研究所 一种面向运载火箭的终端地址分配方法及装置
CN114827076B (zh) * 2022-06-30 2022-09-13 沐曦集成电路(上海)有限公司 一种基于地址翻译单元的地址返回方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07143144A (ja) * 1993-06-25 1995-06-02 Fuji Xerox Co Ltd アドレスサーバ
JPH10154995A (ja) * 1996-11-20 1998-06-09 Fujitsu Ltd ゲートウェイ装置及びパケット中継方法
EP1143680A2 (en) * 2000-04-03 2001-10-10 Hitachi, Ltd. Method of multicast data packet transmission
US20020010799A1 (en) * 2000-04-04 2002-01-24 Makoto Kubota Communication data relay system and method of controlling connectability between domains
CN1380773A (zh) * 2002-04-25 2002-11-20 复旦大学 一种增强的nat-pt协议方案

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4008049B2 (ja) * 1995-03-20 2007-11-14 富士通株式会社 アドレス送信装置、アドレス送信方法およびアドレス送信システム
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6629149B1 (en) * 1999-08-17 2003-09-30 At&T Corp. Network system and method
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
JP2002073446A (ja) * 2000-08-24 2002-03-12 Sanyo Electric Co Ltd 論理アドレス変換方法および装置
KR100689034B1 (ko) * 2000-08-26 2007-03-08 삼성전자주식회사 외부 네트워크에서 사설 아이피주소를 갖는 노드에접속하기 위한 네트워크 주소변환시스템과 방법 및 그방법을 기록한 컴퓨터로 읽을수 있는 기록매체
US7085267B2 (en) * 2001-04-27 2006-08-01 International Business Machines Corporation Methods, systems and computer program products for translating internet protocol (IP) addresses located in a payload of a packet
JP4352630B2 (ja) * 2001-04-27 2009-10-28 沖電気工業株式会社 接続代行装置
US7027582B2 (en) * 2001-07-06 2006-04-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for resolving an entity identifier into an internet address using a domain name system (DNS) server and an entity identifier portability database
JP3594082B2 (ja) * 2001-08-07 2004-11-24 日本電気株式会社 仮想アドレス間データ転送方式
US7068600B2 (en) * 2002-04-29 2006-06-27 Harris Corporation Traffic policing in a mobile ad hoc network
US7272148B2 (en) * 2002-06-27 2007-09-18 Hewlett-Packard Development Company, L.P. Non-ALG approach for application layer session traversal of IPv6/IPv4 NAT-PT gateway
US7356045B2 (en) * 2002-10-22 2008-04-08 Cisco Technology, Inc. Shared port address translation on a router behaving as NAT & NAT-PT gateway

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07143144A (ja) * 1993-06-25 1995-06-02 Fuji Xerox Co Ltd アドレスサーバ
JPH10154995A (ja) * 1996-11-20 1998-06-09 Fujitsu Ltd ゲートウェイ装置及びパケット中継方法
EP1143680A2 (en) * 2000-04-03 2001-10-10 Hitachi, Ltd. Method of multicast data packet transmission
US20020010799A1 (en) * 2000-04-04 2002-01-24 Makoto Kubota Communication data relay system and method of controlling connectability between domains
CN1380773A (zh) * 2002-04-25 2002-11-20 复旦大学 一种增强的nat-pt协议方案

Also Published As

Publication number Publication date
JP2004179812A (ja) 2004-06-24
US20040103212A1 (en) 2004-05-27
CN1503526A (zh) 2004-06-09
JP4045936B2 (ja) 2008-02-13
US7404008B2 (en) 2008-07-22

Similar Documents

Publication Publication Date Title
CN100414923C (zh) 地址转换装置和地址转换规则的管理方法
Veizades et al. Service location protocol
CN101060464B (zh) 地址变换装置、消息处理方法及网络系统
CN1756259B (zh) 因特网协议网络中使用网络地址翻译的方法和系统
EP1583323B1 (en) Communications apparatus, name resolution method and program
US7526569B2 (en) Router and address identification information management server
US8214537B2 (en) Domain name system using dynamic DNS and global address management method for dynamic DNS server
JP3531367B2 (ja) トランスレータ
US7251486B2 (en) System and method for assigning a network address
CN102769529A (zh) Dnssec签名服务器
US7706371B1 (en) Domain based routing for managing devices operating behind a network address translator
US20080162516A1 (en) Relay apparatus and communication method
CN101136910B (zh) 网络地址和协议翻译设备与应用层网关设备
JP2000349747A (ja) 公開鍵管理方法
KR100342514B1 (ko) 사설 인터넷 프로토콜 주소 도메인에서 고유 인터넷프로토콜 주소 사용방법
CN102598637B (zh) 通信系统
CN101237442B (zh) 一体化网络中终端标识解析和业务传输方法、系统及装置
Veizades et al. RFC2165: Service Location Protocol
WO2002015014A1 (en) Pseudo addressing
JP5241665B2 (ja) 通信装置、通信システムおよび通信方法
CN100393039C (zh) 无ip地址设备网管方法
US20120072513A1 (en) Method and system for obtaining host identity tag
US7181535B1 (en) Addressing method and name and address server in a digital network
CN112242943B (zh) IPSec隧道建立方法及装置、分支设备、中心端设备
Cisco Apple Talk

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080827

Termination date: 20140724

EXPY Termination of patent right or utility model