CN100431299C - 用于集中分配地址与端口号的方法和系统 - Google Patents
用于集中分配地址与端口号的方法和系统 Download PDFInfo
- Publication number
- CN100431299C CN100431299C CNB038262673A CN03826267A CN100431299C CN 100431299 C CN100431299 C CN 100431299C CN B038262673 A CNB038262673 A CN B038262673A CN 03826267 A CN03826267 A CN 03826267A CN 100431299 C CN100431299 C CN 100431299C
- Authority
- CN
- China
- Prior art keywords
- gateway
- external domain
- address
- node
- interior fields
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2517—Translation of Internet protocol [IP] addresses using port numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2525—Translation at a client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2582—NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Time-Division Multiplex Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
想要通过中间网关(30)连接到外部域节点(B)的内部域节点(A)向网关资源管理器(40)请求中央配置。响应于从内部域节点发起的配置请求,由资源配置逻辑(42)集中分配外部域网关地址和内部节点端口号给该内部域节点。至少部分地基于所分配的地址和端口号、藉助于与网关(30)的适当的信令而发起连接的建立。所分配的地址和端口号在配置回答中被用信号传送回请求的内部域节点,以允许该内部域节点据此配置它的通信接口。用于内部域节点的套接字参数的中央配置优选地根据预定的连接信息被执行,其中预定的连接信息被包括在初始配置请求中或例如藉助于名称-地址转换器(50)从初始配置请求中可得出。
Description
发明领域
本发明总的涉及网络通信,更具体地,涉及提供在不同地址域(address realm)的网络之间的连接性的问题。
背景
在网络通信中,特别是当网络具有不同的地址域时,对于提供在不同网络之间的连接性有普遍要求。例如,这通常是在私有网的节点想要连接到公共网的主机时的情形。私有网通常具有内部地址,这些内部地址由于隐私的原因或仅仅因为内部地址对于在私有网外部的使用是无效的,而不能在网络外部被使用。其它的例子包括在不同公共域的网络之间、在不同的私有网之间和在具有不同寻址方案(诸如IP版本4和IP版本6)的网络之间的连接性。
对于网络连接性的要求是普遍问题。然而,有一种当前情形,它在近期要求解析率。随着诸如互联网、内部网和其它网络之类的互联网协议(IP)网络的急速增长,由IP协议的当前版本IPv4提供的有限的IP地址空间变成了一种现实的挑战。对于32比特地址字段,有可能指配232个不同的地址,其约为40亿个全球唯一的地址。IP协议的下一个版本IPv6将具有128比特地址字段,因此提供数目大得多的全球唯一的地址。挑战在于,运营商对于他们的新网络只能得到有限数目的IPv4地址,以及IPv6在互联网内还只得到非常有限的节点组的支持。另外,包括互联网子网络在内的大量的传统网络在今后的许多年内多半使用IPv4或更老的IP协议版本。
对于移动或蜂窝网,电信厂商和运营商面对一个巨大的挑战:在2.5和3G网络中部署对于预期的大量IP使能的移动终端的支持。当在不久的将来大量部署2.5和3G网络时,IPv4地址空间显然并不大到足以满足需要。今天,申请用于其新蜂窝网的地址范围的运营商接收到的地址空间远低于预期的用户数目。该比值可以低到相对于有几百万订户的预期的消费者基数只有几千个地址。
为了满足对于地址的要求,电信厂商正在推动把IPv6引入到终端作为在下一个代蜂窝网内使用的标准协议。完全部署的IPv6将自然解决地址空间问题,但不幸地,IPv6在互联网中还没有广泛部署,预期这种部署至少在不久的将来还将相当慢。
IPv6不是直接与IPv4兼容,所以,当IPv6主机想要与IPv4主机通信时,将有兼容性问题。IPv6主机能够与只支持IPv4的主机通信的唯一途径是藉助于以某些方式使用IPv4地址。因此,通过把IPv6引入到3G终端,地址空间问题仅仅部分地得到解决。
这使得3G网络的成功的部署和它们在消费者方面的成功受到潜在的严重威胁。非常重要的是不限制对于在互联网中使用的业务和应用的接入,以避免减损来自潜在消费者的正确评价。
由于在互联网中还没有完全部署IPv6,厂商将不得不使用迁移方案以提供不同网络之间的连接性。
有多种现有的方案用于扩展地址域和用于在不同的地址域之间进行转换。
例如,有多种进行不同地址域之间的地址转换的现有建议。这些解决方案-网络地址转换器(NAT)的所有不同的版本-具有一个共同点:在一个(例如,私有)地址空间中的主机被临时指配以属于另一个(例如,公共)地址空间的地址。这些不同的方案的概貌可以在[1]中找到,且实施方案问题的讨论可以在[2]中找到。
当前建议的NAT方案的问题是,它们都限制以某种方式供应的业务[1]。或者它们的缩放性很糟且因而没有解决有限的地址空间的问题,或者它们不允许要发起的往来于3G主机的通信,或者它们需要部署被称为应用级别网关(ALG)的特定软件模块。
ALG是驻留在网络中的模块,它分析在IP分组中的有效负荷并重写应用级别信息以反映NAT功能性。尽管ALG对于主要使用于LINUX平台上的防火墙软件的某些应用是可得到的,但它们不可能在运营商环境中部署和保持,这仅仅是因为没有人能对这些模块负起责任。在3G网络中,NAT典型地由电信厂商制造和提供。这个硬件和软件环境将是高度专门化的,并且在不同厂商的平台之间将很少或没有相关性。所以,必须对于每种平台都部署ALG。
应用开发者多半不可能具有所需要的技能或愿意执行这种开发和在应用版本改变ALG的操作时保持版本升级的分发。类似地,设备厂商不能聚集必须的资源来对互联网扫描被发布的所有的新软件,以及或者得到技术规范或者撤消工程师应用,以便为它们自己的设备构建ALG和跟得上软件修订版本。最后,运营商和ISP(互联网服务提供商)将不会希望代替从厂商处购买功能观念、建立庞大的开发组织来担负这个任务,而是将集中在他们的核心商务上。
域特定的IP(RSIP)采取与NAT不同的方法来提供在不同的域之间的连接性[3,4]。RSIP使用一个知道不同的域并且能够区分二个域的专门的节点,一般说来,RS IP使用两个实体,RSIP服务器和RSIP客户机。RSIP服务器存在于两个域中,以及可以提供在各域之间的路由器功能。它也可以是指配公共地址给私有主机的节点。RSIP客户机是在私有域内的节点,它在与公共主机通信时可以临时使用公共地址。因此,RSIP在私有域与公共域之间进行通信时对双方利用公共地址,以及不执行任何地址转换。RSIP的优点是,不需要部署用于应用的ALG,因为即使对于私有客户机也使用公共域地址。然而,简单RSIP不允许公共域发起的连接。例如,因为需要端口转换,所以域特定的地址和端口IP(RSAP-IP)不能操控公共域发起的通信。RSAP-IP把RSIP服务器上的空闲端口临时指配给想要与公共域通信的每个私有域客户机。由于在临时指配的端口与私有客户机将在其上侦听连接请求的端口之间没有相关性,以及没有机制来把有关相应于特定业务的任何传统端口号的信息分发到公共域主机,所以公共域主机不可能连接到RSIP服务器上正确的端口。
一种新颖的被称为REBEKAH-IP的方法是在两个早先的建议RSIP和双向NAT上构建的,以及加上了额外的扩展以用于满足三个要求-可缩放性、避免使用ALG、允许私有域发起的通信和公共域发起的通信[5,6]。这个解决方案也是我们的共同待决的美国临时专利申请60/370,812和相应的国际专利申请PCT/US03/09834的主题。然而,REBEKAH-IP解决方案显示了可能的不可解析的模糊性和连接阻塞的不希望的特性。
还有哥伦比亚大学正在进行的关于以新的头标格式封装IP地址的方案的研究工作[7]。然而,这个方案需要升级互联网中所有的主机,这不是一个切实可行的解决方案。
发明概要
本发明克服现有技术安排的这些和其它缺点。
本发明总的目的是提供一种用于支持在不同地址域的网络之间的连接性的改进方案。
使连接阻塞最小化是特别重要的。重要的是提供增强的可缩放性,例如使能藉助于有限数目的可用的公共地址支持大量的私有节点。换句话说,希望改进中间通信网关的复用特性。
本发明的一个目的是提供一种用于使能通过中间通信网关建立在不同的地址域-通常称为外部地址域与内部地址域-之间的连接的改进方法和系统。
本发明的另一个目的是提供一种用于支持最小化的连接阻塞和/或增强的可缩放性的网关资源管理器。
本发明的再一个目的是提供一种支持在不同地址域的网络之间的改进连接性的通信终端。
本发明的又一个目的是提供一种配置内部域通信节点的改进的方法。
本发明总的涉及提供在不同地址域-通常称为内部域与外部域-之间的连接性的问题。当在内部域节点中的应用-通常称为处理过程(process)-想要与在外部域节点中的另一个处理过程通信时,它打开常常被称为套接字(socket)的通信端口,这包括诸如源地址和端口、以及目的地地址和端口之类的参数。地址标识着节点的通信网接口以及端口号标识着节点中的处理过程,记住给定的节点可以具有多个同时通信的处理过程。在包括REBEKAH-IP解决方案在内的现有技术中,内部域节点自己随机地和互相独立地选择用于和外部域通信的端口号。已经认识到,这种现有技术方法可导致连接阻塞,因为存在这样的风险:具有相同的所分配的外部域地址的两个内部域节点选择同一个端口号以用于和同一个外部域处理过程通信,这将导致冲突或碰撞,迫使网关阻塞其中一个连接。
按照本发明的基本概念是避免所有的寻址模糊性和让网关资源管理器或等价的中央实体(中央配置服务器)对于每个通信或流不单指配地址而且也指配使用哪个资源端口号。这意味着,焦点从a)指配地址给内部域节点移到b)集中地寻址在内部域节点中的被分布的处理过程。因此,在核心处,我们找到一种被集中的端口号分配机制,这与其中在地址指配时不知道端口号信息的现有技术安排有着鲜明的对照。
当内部域节点,例如私有域终端,想要连接到外部域节点,例如公共互联网上的主机时,内部域节点优选地从请求配置开始。假设该连接是要通过中间网关建立的,该中间网关具有用于使能内部域节点的外部域代表的所谓外部域网关地址池。响应于从内部域节点发起的配置请求,外部域网关地址与内部域节点端口号被集中地分配给内部域节点,以及至少部分地根据所分配的地址和端口号来发起连接的建立。所分配的地址和端口号在配置回答中被用信号传送回发出请求的内部域节点,允许该内部域节点据此而配置它的通信接口。
替换地,例如,如果网关系统想要“迫使”内部域节点打开特定的端口,则集中地发起分配而不需要来自内部域节点的任何请求。
优选地,中央地址和端口号分配是通过识别外部域网关地址和内部节点(源)端口号而被执行的,该外部域网关地址和内部节点端口号连同典型地从配置请求中可得出的预定的连接信息一起定义唯一的套接字参数组合,其也称为外部域网关状态代表,它在任何现有的网关连接状态中都没有相似物(counterpart)。预定的连接信息通常包括例如通过DNS(域名服务器)查询而知道的外部节点(目的地)地址信息,和/或外部节点(目的地)端口信息,例如熟知的标准端口号。这样,中央网关资源管理器将能够分配套接字地址和端口的组合,以使得避免冲突。具体地,用于给定的外部域地址的所有资源端口号现在可被使用于区分不同的连接,与现有技术解决方案相比较这是一个主要的优点。
虽然任何通用信令协议/机制都可被本发明使用,但已经认识到,在专门的DNS类型记录中或是通过小心地重新使用现有的DNS类型记录输送配置参数可能是有利的。
本发明提供了以下的优点:
·本发明避免当用于给定地址的所有可能的端口号都被分配给单个节点时在现有技术中出现的聚集。代之以,本发明打开所有这些端口号的使用以用于区分不同的连接,因此对与现有技术水平相比数目大得多的同时连接提供了支持。
·本发明是完全坚固的。不会有由于寻址模糊性造成的连接阻塞的风险。
·由于所有可能的套接字参数组合必须在遇到连接阻塞之前处于使用中,所以本发明缩放性极好。它因此线性地向所支持的流数目的理论上限缩放。虽然262的理论上限远低于IPv6的上限(2128),但从IPv4中232起增加的地址空间应当大到足以满足工业界相当长时期内的需要。
在阅读以下本发明实施例的说明后将明白由本发明提供的其它优点。
附图简述
通过结合附图参考以下的说明,将最好地了解本发明以及本发明的进一步的目的和优点,在附图中:
图1显示了用来提供在内部域网络与外部域网络之间的连接性的示例性网关的基本模型;
图2是用于内部域发起的、通过中继式网关的通信的示例性信令序列的示意图;
图3是本发明的基本的示例性实施例的示意性流程图;
图4是用于内部域发起的、基于集中的源端口指配的通信的示例性信令序列的示意图;
图5是显示按照本发明具体实施例的系统实施方案示例的示意性框图;
图6是显示按照本发明另一个具体实施例的通用系统实施方案示例的示意性框图;
图7是显示按照本发明再一个具体实施例的通用系统实施方案示例的示意性框图;
图8是显示按照本发明优选实施例的系统实施方案的更详细示例的示意图;
图9是按照本发明的示例性实施例的示例性终端流程图;以及
图10是按照本发明的示例性实施例的示例性网关资源管理器流程图。
本发明的实施例的详细描述
综述
总的来说,有在不同的地址域-更一般地称为外部域与内部域-之间提供连接性的要求。为此,通常提供中间通信网关,它已被指配以用于使能内部域节点的外部域代表的外部域网关地址池。在许多实际应用中,内部域是私有地址域,而外部域是公共地址域。然而,在另外的应用中,内部域和外部域可以是不同的私有地址域、不同的公共域、或不同的协议域。
在这方面,公共域网络通常是具有通信节点以及相关的包含全球唯一网络地址的网络地址空间的网络。另一方面,从在私有域的不同场合下的两个节点可被指配以同一个网络地址的意义上,私有域网络是具有节点以及相关的包含可能非唯一网络地址的网络地址空间的网络。也有可能私有域使用与公共域不同的协议和/或寻址方案。例如,私有域可以使用IPv6地址,以及公共域可以使用IPv4地址。在本发明的上下文中,甚至以下情况也是适用的,即同一个私有域内的两个或多个节点可被指配以同一个网络地址,该网络地址也可被指配给其它网络中的其它节点。然而,在特定域内的寻址使得业务能够在该域内传递是适用的。通信网关因此通常是被连接到内部域和外部域的网络单元。如前所述,有不同类型的网关,特别是替换式网关(例如包括不同特点的NAT)和中继式网关(例如包括不同特点的RSIP)。还应当看到,总的网关功能可包括在任何网络层上或网络层组合上的分组转发。
为了更好地了解本发明,一开始先参照图1来概略地介绍提供内部域与外部域之间的连接性的示例性网关的基本模型可能是有益的。
图1显示了用来互连内部域10和外部域20的示例性网关30的基本模型。网关30是与网关资源管理器40相关联的,该网关资源管理器尤其是还管理已被分配给该网关的外部域网络地址的池。在网关30中,基本网关功能由界外处理单元32、界内处理单元34和分组转发单元36支持。网关30和网关资源管理器40可以在分开的但互连的节点中被实施。替换地,网关资源管理器40可以与网关30处在一起,甚至被集成在网关中。也有可能有在不同节点上处理过程30和40的分布的不同组合。而且,界外处理单元32、界内处理单元34、分组转发单元36和网关资源管理器40都可以以分开的处理过程、单个处理过程、或它们的任何组合被实施。
对于中继式网关,网关连接状态正常是由外部n元组和朝向内部域上通信节点的虚拟点对点接口来定义。通常,n元组是n个信息单元的组,它典型地包括:(源网络地址、源端口号、目的地网络地址、目的地端口号、和协议号)。外部n元组典型地是具有属于外部域的源和目的地网络地址的n元组。虚拟点对点接口的例子是IP隧道中的IP,在其中,在界内方向上,分组被封装在另一个分组中,目的地地址等于内部节点的私有地址,而源地址等于内部网关地址;以及在界外方向上,进入的分组被拆封,由此提取里面的分组。在另一个例子中,代替进行IP封装和拆封,在网关与内部域上通信节点之间可以有层2点对点链路(例如,在GPRS系统中的PDP上下文层)。应当看到,本发明也可以利用用于建立在网关与内部域节点之间的内部域路由/交换路径的其它机制。例如,有可能采用共享的媒体接口连同能够转发业务到内部域节点的路由或交换机制。
在中继式网关中,用于使能对通信流进行适当的分组转发的两个基本处理过程被定义为:
·界内处理过程,在其中使每个界内分组相对网关中的网关连接状态的外部n元组进行匹配,以及当找到匹配的外部n元组时,分组被发送到相应于所识别的外部n元组的虚拟点对点接口。
·界外处理过程,在其中每个界外分组通过虚拟点对点接口进入,以及被网关转发到外部域。
可能有部分完整的网关连接状态,即,代表当前处于正在建立的处理过程中的连接的状态,但该状态还没有叠并成用于网关会话的完整的网关连接状态。这样的部分完整的网关连接状态有时被称为网关门或针孔。
在中继式网关中,网关门是具有外部n元组的网关连接状态,它具有一个或多个未规定的连接变量。当网关接收与部分完整的外部n元组的规定值相匹配的界内分组时,在该部分完整的n元组的至今未规定的值被固定到与该分组相关联的对应值的意义上,该n元组是完整的。
问题分析
本发明人已经认识到,虽然在参考文献[5,6]中公开的REBEKAH-IP建议确实提供了卓越的可缩放性以及也允许公共域发起的通信,但存在有将导致连接阻塞的寻址冲突的风险。虽然这些冲突不常发生,但它们构成在其它情况下很精巧的REBEKAH-IP解决方案的不希望的副作用。
在REBEKAH-IP中,当内部域(私有)节点发起到外部域(公共)节点的通信时,有可能出现不可解析的模糊性。如果出现这样的模糊性,造成的行动将是阻塞某些通信尝试。这进而又对最终用户觉察到的业务水平有负面影响。
具体地,当使用基于例如RSIP的中继式或隧道式网关时,对于内部域发起的通信可能出现这些模糊性或冲突。当内部域节点想要发起与外部域节点的通信时,它在资源分配请求中发送目的地地址(或者正常地是目的地节点的域名)和/或端口号到总的网关功能,然后该功能试图识别用于该内部域节点的外部网关地址,该外部网关地址与接收到的目的地地址和/或端口号相组合是唯一的。为了说明起见,如果假设在网关地址池中的所有网关地址都已经检查过而没有找到完全“空闲的”地址,则可能必须选择先前已经分配给与完全相同的外部域节点通信的另一个内部域节点的外部域网关地址。那么留下来区分两个连接的唯一的参数将是用于内部域节点的端口号。在现有技术中,用于内部域节点的端口号在地址指配时是未知的,只有稍后在第一个数据分组到达时才使网关知道。因此,如果两个内部域节点正好选择同一个端口号,则将有冲突或碰撞,这意味着网关不得不阻塞两个连接中的后者以及请求相应的内部域节点重新打开具有新端口号的套接字。
为了详细了解以上的事件链,请参考图2,图2是用于内部域发起的、通过中继式网关的通信的示例性信令序列的示意图。
用于支持从内部域节点A1和A2通过网关到外部节点B的通信流的示例性序列可以是:
1.节点A1想要发起到属于外部域的节点B的通信流。节点A1把包括目的地网络地址aOB和目的地端口号pB的请求发送到网关(GW)。在IETF RSIP框架(RFC3103)中,这个消息可以是“ASSIGN_REQUEST_RSA-IP”。为了简化起见,这里假设目的地地址是已经知道的。
2.网关发送请求到网关资源管理器(GRM)。
在处理过程X中,GRM管理器分配来自网关地址池中的网络地址aOG。
网关典型地把目的地地址和/或目的地端口作为预定的连接信息提供到网关资源管理器。在本例中,目的地地址信息和端口信息都被包括在请求中。为了提高复用容量,网关资源管理器执行以下算法,即在给定aOB和pB后试图选择aOG,以使得外部n元组(src:(aOB,pB);dest:(aOG,*);…)不是已经存在的网关连接状态的外部n元组。如果这是不可能的(所有可能的网关地址aOG都已被使用),则选择以最少数目的网关连接状态被利用的网关地址。
3.把分配的网关地址aOG发送回网关。
4.在处理过程a中,网关根据可得到的连接信息创建新的部分完整的网关连接状态。内部域代表用A1表示,它代表例如到内部域节点A1的虚拟点对点链路,而外部n元组得到数值:(aOB,pB;aOG,*)。“*”是指这个字段暂时未被规定。包括分配的网关地址aOG的回答被发送回节点A1。
5.节点A2也想要发起到节点B的通信流,以及把包括目的地网络地址aOB和目的地端口号pB的请求发送到网关(GW)。
6.网关发送相应的请求到网关资源管理器(GRM)。
在处理过程Y中,GRM管理器优选地通过使用与上述的处理过程X相同的算法,分配来自网关地址池的网络地址aOG。为了说明起见,假设在网关地址池中的所有网关地址都已经被检查过而没有找到完全“空闲的”地址,迫使资源管理器选择最少利用的网关地址。在本例中,还假设最少利用的地址是先前分配给节点A1的同一个地址aOG。
7.把分配的网关地址aOG发送回网关。
8.在处理过程b中,网关创建另一个部分完整的网关连接状态。内部域代表用A2表示,它代表例如到内部域节点A2的虚拟点对点链路,而外部n元组得到数值:(aOB,pB;aOG,*)。“*”是指这个字段暂时未被规定。
包括分配的网关地址aOG的回答被发送回节点A2。
9.节点A1选择用于通信流的源端口pA1(所谓的短暂的端口),以及发送第一个分组。这个分组被网关接收。
在处理过程c中,相应的部分完整的外部n元组叠并成完整的外部n元组(aOB,pB;aOG,pA1),由此在外部n元组中至今未规定的数值被填充以数值pA1。
10.该分组被界外处理过程处理,以及通过网关被转发到外部域节点B。
11.在通信流中的回答分组被网关从节点B接收。
12.该分组被网关的界内处理过程处理,以及被传递到节点A1。
13.节点A2选择用于通信流的源端口pA2(所谓的短暂的端口),以及发送第一个分组。这个分组被网关接收。
在处理过程Z中,查验pA2是否等于pA1。如果pA2=pA1,则出现冲突,以及第二个部分完整的网关连接状态(在方块c中)不应当叠并。代之以,网关应当优选地通过重置通信流(例如通过发送TGP重置信号)来尝试影响节点A2去选择另一个pA2。
基本的示例性解决方案
为了消除这个问题,按照本发明的基本概念是让配置服务器/网关资源管理器不单指配外部域网关地址,而且也指配哪个源端口号使用于该通信,因此避免了对于内部域发起的通信的所有的寻址模糊性。参照图3的示例性流程图,这优选地是按以下说明的方式来完成的。响应于想要与外部域节点通信的内部域节点发起的配置请求(S1),网关资源管理器唯一地分配(S2)套接字地址和源端口号给该内部域节点。在配置回答中,至少把分配的套接字地址和端口号用信号传送回(S3)请求的内部域节点,允许该内部域节点用所分配的套接字地址来配置它的通信接口以及将所分配的端口号用于打开的套接字。由内部域节点发起的配置请求,如果合适,可以被网关和/或在其路线上的DNS服务器中继,以及信息可被转换/附加到该请求上。
设想中央网关系统可能想要迫使内部域节点打开用于通信的某个端口,而不需要来自内部域节点的明确的请求。在这种情形下,网关资源管理器自身发起集中的端口和地址分配。
网关资源管理器优选地识别外部域套接字地址和资源端口号,它们与被包括在初始配置请求中和/或从初始配置请求中可得出的预定的连接信息相组合地来定义一个在任何现有的网关连接状态中都没有相似物的套接字参数组。这个包括分配的套接字地址和源端口号的唯一的套接字参数组通常被称为外部域网关状态代表,以及它构成了用于建立新的网关连接状态的基础(S4)。更具体地,根据所识别的外部域网关状态代表和诸如在网关与内部域节点之间的虚拟点对点接口那样的相应的内部域网关状态代表,来建立新的网关连接状态。
网关资源管理器应当能够操控包括诸如IP地址的目的地网络地址的配置请求以及包括诸如FQDN(完全资格域名)的目的地名称的配置请求。在后者的情形下,可以执行DNS查询或类似的识别符-地址查询来得到在分配规程中要被网关资源管理器使用的目的地地址。
在典型的实施方案中,资源管理器请求网关根据完整的外部域代表与相应的内部域节点识别符来建立新的连接状态。替换地,资源管理器请求建立部分完整的连接状态,该连接状态随后在内部域节点已被配置、内部域上的虚拟点对点接口已被建立以及内部域节点最终在第一个分组中把补足的连接(套接字)信息传达到网关时被完成。在后者的情形下,目的地端口号甚至在分配套接字地址和源端口号时也不必是已知的。网关资源管理器仍可以确保,通过简单地不指配同一个源地址/端口对给想要与同一个目的地主机建立联系的两个终端,而使得即使没有目的地端口号的信息也不发生冲突。换句话说,这相应于以当在两个配置请求中目的地端口号相同时的相同方式来处理事态。
不单指配地址而且也指配通信所使用的源端口的概念意味着:本发明机制在某种意义上可被看作为集中指配的处理过程寻址(CAPA),因为与集中地址指配相组合的集中端口指配准确地指出了在内部域节点中的各个处理过程。
通过参考图4的示例性信令序列图,将会理解本发明相对于先前描述的图2的信令序列图而引入的主要改变。
在本例中,假设每个内部域节点已经知道目的地网络地址,这样,配置请求已包括以目的地网络地址aOB和/或目的地端口号pB的形式的预定的连接信息,典型地是如图4所示的目的地地址和目的地端口号。还假设,配置请求经由网关(GW)被中继到网关资源管理器(GRM)。
1.从内部域节点A1发起的配置请求,也称为资源请求:request(aOB,pB)。
2.网关(GW)把该请求转发到网关资源管理器(GRM)。在处理过程X中,GRM现在根据aOB和pB联合分配外部网络地址aOG和内部节点端口号pA1,这样就定义了一个唯一的外部n元组。
3.把分配的网关地址aOG和端口号pA1发送回网关:reply(aOG,pA1)。
4.把包括分配的网关地址aOG和端口号pA1的配置回答发送回节点A1:reply(aOG,pA1)。
在处理过程a中,网关根据可得到的连接信息创建新的网关连接状态。内部域代表用A1表示,它代表例如到内部域节点A1的虚拟点对点链路,而外部n元组被定义为:(aOB,pB;aOG,pA1)。
5.从内部域节点A2发起的配置请求,也称为资源请求:request(aOB,pB)。
6.网关(GW)把该请求转发到网关资源管理器(GRM)。在处理过程Y中,GRM根据aOB和pB联合分配网络地址aOG和端口号pA2,这样就定义了一个唯一的外部n元组。
7.把分配的网关地址aOG和端口号pA2发送回网关:reply(aOG,pA2)。
8.把包括分配的网关地址aOG和端口号pA2的配置回答发送回节点A2:reply(aOG,pA2)。
在处理过程b中,网关创建另一个网关连接状态。内部域代表用A2表示,它代表例如到内部域节点A2的虚拟点对点链路,而外部n元组被定义为:(aOB,pB;aOG,pA2)。
虽然A1和A2被指配以相同的网关地址aOG,但仍旧有可能藉助于被网关资源管理器智能地指配的不同端口号pA1和pA2来区分这两个连接。
9.内部域节点A1发送第一个分组。
10.该分组被网关接收,由界外处理过程进行处理,以及最后通过网关被转发到外部域节点B。
11.在通信流中的回答分组被网关从节点B接收。
12.回答分组由网关的界内处理过程进行处理,以及被传递到节点A1。
13.内部域节点A2发送第一个分组。
假若目的地地址aOB和目的地端口号pB是网关资源管理器已知道的,则如果想要的话,在网关中的按步方式的状态建立可被消除,以及因此不再需要处理过程c。
在某种意义上,所述概念是根据预定的连接信息联合分配外部域网关地址和内部节点(源)端口号,它们与预定的连接信息相组合地来定义在预定的现有网关连接状态的集合中没有相似物的外部n元组。如前所述,预定的连接信息典型地包括外部节点(目的地)地址信息和外部节点(目的地)端口信息的至少一项。如果目的地地址和目的地端口都被包括在预定的连接信息中,则外部n元组将是完整的。否则,它将是部分完整的。在网关中,根据至少部分完整的外部n元组来建立网关连接状态。分配的网关地址和端口号在配置/分配回答中被发送回请求的内部域节点。在配置后,内部域节点可以开始经由中间网关向计划中的外部域节点传输实际数据分组。
一般讨论
为了说明起见,考虑以下情况。用于各个主机的端口范围是216-被IANA保留的头1024个端口[8]。在最坏情形的场景下,网络中所有的私有主机将在同一个端口号(相同的处理过程)上尝试连接到相同的公共IP地址。在这种情形下,CAPA机制将无二义性地允许(216-1024)×N(对于GW可得到的公共IPv4地址的数目)个同时的流。在最好情形的场景下,来自私有主机的所有连接将是公共IP地址和端口号的分开的组合。在这种情形下,CAPA将无二义性地支持(216-1024)×N×(232-N)×(216-1024)个同时的流。为了找出最大值,相对N进行简单的偏微分,产生通过单个CAPA网关的同时~262个流的理论值。然而,这是不现实的数值,因为它在单个CAPA网关具有一半的IPv432比特地址空间时才发生,但对于1000个地址的更现实的数值(例如,对于蜂窝3G运营商),结果是~1.8*1022个同时的唯一地可区分的流。
然而,应当指出,对于可被支持的流的数目有另一个限制。CAPA并不意味着是全局地永久的解决方案,且在公共互联网中已部署的主机每个占用一个IP地址。这些主机不能利用由CAPA引入的增加的地址空间。因此,对于这些主机有216*N个可能的连接的限制。然而,对于在CAPA域中的主机,可缩放性超出这个限制。
例如,使用CAPA的IPv6系统可以如下地配置。对于在两个CAPA域之间的通信,使用IPv6和在任何的IPv4域上IP隧道中的IP。使用标准IPv6路由机制和在主机中的IPv6堆栈。对于终端发起的(从内部域)到公共IPv4域的通信,使用CAPA以及集中地指配IPv4地址和发送者端口号,以避免模糊性和达到最佳缩放性。
对于网络发起的业务(从外部域),使用REBEKAH-IP以及指配IPv4地址给终端,因此允许所有形式的推送业务、通知业务和即时消息传送业务。在后者的情形下,由于内部域主机需要已被配置以网络地址以便接收进入的连接请求,所以总的网关资源管理器也需要一种机制,通过该机制内部域主机被允许只从网关资源管理器请求IP地址。
来自具有唯一IPv4地址的主机的通信没有受到地址模糊性的影响,因为发送者端口对于来自同一个主机的两个同时发生的流决不会是相同的。而且,对于支持各种形式的NAT的主机,没有产生地址模糊性的机会,因为当使用这些方案时发送者IP地址、端口号或地址/端口号将是唯一的。
实施方案示例
图5是显示按照本发明具体实施例的系统实施方案示例的示意性框图。诸如通信终端的内部域节点A通常被安排成与多个外部域节点中的任意节点通信。内部域节点A从中央网关系统——更具体地是从网关资源管理器(GRM)40请求配置。在本例中,配置请求包括诸如FQDN那样的目的地节点识别符以及熟知的目的地端口号。该请求被网关资源管理器40接收,网关资源管理器40把包括目的地节点识别符的查询发送到诸如DNS服务器的名称-地址(N/A)转换器50。N/A转换器50确定目的地节点B的网络地址,以及把这个地址信息返回到网关资源管理器40。网关资源管理器40现在具有关于目的地地址和目的地端口的信息,以及资源管理器内的资源分配逻辑42唯一地分配用于内部域节点A的外部域地址和源端口号。资源管理器40把分配的套接字地址和端口号,优选地连同检索到的目的地节点的网络地址一起在配置回答中发送回请求的节点A。网关资源管理器40还藉助于与网关30的适当的信令发起连接的建立。
如前所述,网关30中的基本网关功能由界外和界内处理过程32、34以及分组转发单元36支持。网关30的网关连接状态可以在作为网关路由表运行的状态数据库38中实施。
以上的通过集中地和智能地分配套接字地址和源端口号而提高网关的复用特性的处理过程可以是基于相对于现有的网关连接状态的比较。参照图5的简化框图,这个比较可以由网关资源管理器40直接相对于网关30来执行,当需要时,从网关30中的状态数据库38中请求和提取相关的网关状态。然而,为了减小在网关30与资源管理器40之间的信令,优选地相对于相关的网关连接状态的一个或多个分开的列表的代表进行分析。这样的列表的代表42被方便地保持在资源管理器40中或在外部位置处,它使得资源管理器中的资源管理逻辑44有可能有效地访问信息。
图6是显示按照本发明另一个具体实施例的通用系统实施方案示例的示意性框图。在本例中,内部域节点把包括目的地节点端口号和诸如FQDN的目的地节点识别符的配置请求直接发送到N/A转换器50,N/A转换器50在正确地确定目的地节点网络地址后把该配置请求转发到网关资源管理器40。在图6的系统实施方案中,网关30和网关资源管理器40一起被实施在修改的防火墙/网关节点中,以及N/A转换器50作为修改的DNS服务器被实施。这意味着,网关资源管理器与网关30被放置在一起,以及或许网关资源管理器甚至被集成在网关中。
图7是显示按照本发明再一个具体实施例的通用系统实施方案示例的示意性框图。在本例中,网关资源管理器40和N/A转换器50被实施在修改的DNS服务器中。
应当清楚,配置请求被传送到网关资源管理器的方式(直接地,经由网关和/或DNS服务器等等)并不是关键的,只要中央网关资源管理器最终接收到对于识别套接字参数的唯一组合所需要的连接信息即可。同样的结论应用于配置回答,只要适当的套接字参数最终被传送到请求的内部域节点即可。尤其是,具体化本发明的方式取决于其它的系统设计准则,诸如用于在特定的编程API中打开套接字的步骤的序列。所以,客户机配置可以与名称解析步骤(DNS查找)放置在一起或完全地分开。
从以上的例子还应当看到,在总的网关系统中管理和分配功能可以在一个或多个处理过程中被实施,这些处理过程在单个节点上运行或在物理上被分割在几个节点中。例如,网关和相关联的资源管理器可以是分开的或是在一起的,这完全取决于具体的系统设计规范。网关资源管理器功能和相关联的DNS功能可以在分开的节点中被实施,或替换地一起被实施在例如修改的DNS服务器中。
通常,网关资源管理器可以被实施为软件、硬件、固件或它们的任何组合。在软件实施方案的情形下,与资源管理器有关的步骤、功能和动作被映射成计算机程序,这些程序在被计算机或等价的处理系统执行时完成相关的资源分配。
更详细的系统实施方案的例子
图8是显示按照本发明优选实施例的系统实施方案的更详细示例的示意图。在这个具体的例子中,总的管理功能被实施为两个处理过程,它们在物理上被分割在两个服务器和/或节点中,网关资源管理器(GRM)40和DNS服务器50或类似的识别符-地址转换器。还假设,私有域主机或终端想要连接到诸如互联网的公共域中的主机。通信终端可以是任何适当的终端,包括诸如现代移动电话、个人计算机、通信器、个人数字助理等等的用户终端,但也包括在基站、移动交换中心和其它网络节点中的终端。
终端实施方案
已经清楚:定义一种被利用来在配置期间输送套接字参数到终端的新的CAPA特定的DNS记录类型是有利的。然而,替换地,为了使得对于终端的影响最小化,可以使用现有的记录类型,诸如SRV记录[9]。然而,在后者的情形下,强调SRV记录是具有与CAPA的使用不同用途的现有记录类型是很重要的。当终端错误地解译数据或DNS服务器以不同的方式使用SRV记录时,使用诸如SRV记录那样的现有的记录有可能造成问题。可以这样减小这个问题:通过在SRV记录类型中定义一个明确地区分该记录对于CAPA信令的使用的字段,实际上使得它临时成为CAPA特定的记录。还应当强调的是,将返回的DNS记录实施为信令方法无论如何都不是可以实现CAPA信令的唯一的方式。有可能使用修改的RSIP信令或任何其它信令协议/机制,以得到配置参数。事实上,这在很大程度上是在信令可被于其它信令上捎带确认的特定环境下实施CAPA,从而减小总的呼叫建立等待时间或得到其它优点的问题。
自然,每个实际的实施方案必须相对于系统特定的情境和设计准则进行定制和最佳化。
从私有终端到GRM/DNS的查询然后可以请求CAPA记录类型。在返回的记录中,最终将有一些字段标识着要使用哪个源IP地址和端口号、以及关于目的地地址的信息。
以下是当终端想要联系主机apricot.ee.unsw.edu.au时使用新的CAPA记录以及A记录信息来从DNS输出的例子:
Trying″apricot.ee.unsw.edu.au″
;;->>HEADER<<-opcode:QUERY,status:NOERROR,id:22135
;;flags:qr aa rd ra;QUERY:1,ANSWER:1,AUTHORITY:1,ADDITIONAL:3
;;QUESTION SECTION:
;apricot.ee.unsw.edu.au. IN CAPA
;;ANSWER SECTION:
apricot.ee.unsw.edu.au. 86400 IN CAPA 0 0 8500 129.94.230.85
;;AUTHORITY SECTION:
ee.unsw.edu.au. 86400 IN NS cool.mydomain.cxm.
;;ADDITIONAL SECTION:
apricot.ee.unsw.edu.au. 86400 IN A 129.94.230.79
cool.mydomain.cxm. 86400 IN A 129.94.230.90
cool.mydomain.cxm. 86400 IN A 192.168.10.2
这个回答被解析器解译为“用IP地址129.94.230.85配置你的接口和对于打开的套接字使用端口号8500。远端主机(apricot)的IP地址是129.94.230.79”。
在图9的示意性流程图上显示了用于内部域主机/终端的示例性处理过程。在步骤S11,准备对于GRM/DNS的查询,包括FGDN或目的地主机的类似的识别符。在步骤S12,接收来自GRM/DNS的回答。在步骤S13,调查该解析是否为CAPA记录。如果是的话,内部域终端从DNS回答中的CAPA记录里读出要使用于通信的参数,按照该记录配置它的IP地址,以及使用所返回的源端口号打开套接字,正如在步骤S14中所示的。一旦终端被配置,它用信号通知服务器以及通过私有域建立IP隧道,正如在步骤S15中所示的。如果该解析不是CAPA记录(假),则在步骤S16,检验该解析是否为标准的A或AAAA记录。如果是的话,在步骤S17以通常的传统的方式打开到目的地主机的套接字。
在这个特定的实施方案中,在终端与服务器之间的互动是利用标准的DNS功能,而不是引入明确的信令。
所选择的说明性方法只需要对终端的适度的改变,因为唯一的困难要求是DNS解析器(查询DNS的应用)除了通常的A或AAAA记录以外,还可以请求和理解CAPA记录。发送者IP地址和端口号的获取也可以通过使用与GRM的明确的信令而被实施。当使用明确的信令时,有可能通过修改解析器或通过修改套接字API实施方案以包括当应用打开套接字时的信令阶段,从而实施信息恢复。然而,这样的实施方式对于终端具有更大的影响,因为操作系统需要重大的改变。
网关资源管理器实施方案
网关资源管理器(也被称为处理过程寻址管理器)的示例性实施方案是基于带有用来管理动态地址和端口指配以及与网关的信令的扩展部分的DNS标准实施方案。在示例性实施方案中,网关使用标准层三和/或四交换功能以用于把地址和端口号映射到隧道。
在图10的示意性流程图上显示了在网关资源管理器中判决处理过程的例子。
在步骤S21,网关资源管理器接收目的地FQDN和源IP地址。资源管理器利用供进行DNS查找的DNS功能性,以得到相应于该FQDN的目的地IP地址,正如在步骤S22中所示的。例如,DNS功能性可被集成在网关资源管理器中,或以分开的DNS服务器的形式被提供,资源管理器与该DNS服务器进行通信以得到目的地IP地址。在查询后,资源管理器确定该查询是来自私有域还是来自公共域,正如在步骤S23/S27中所示的。在步骤S23,调查该请求是否源自于私有域。如果是的话,则下一个步骤S24是指配地址以及供私有主机/终端使用的端口号。选择处理过程可以通过使用多个用于速度最佳化等等的不同算法被实施。在本示例性实施方案中,我们挑选旋转的IP地址列表和第一空闲端口号如下:
如果私有主机已被指配以IP地址,则使用它。否则,从列表中选择第一IP地址,并把该地址移到列表的末端,以使得它不被选择,直至列表中所有其它的IP地址被选择一遍为止。这样便在可用范围内均匀地散布IP地址的指配。第二,选择第一个未使用的端口号以用于所选择的IP地址。如果没有空闲的端口号可供使用,则以列表中的下一个地址重复进行。
下一个步骤S25是把所选择的源与目的地IP地址和相应的私有地址的组合告知边界网关,这样该网关可以用到正确隧道的映射来更新它的路由表。取决于对硬件等等的最佳化,这个处理过程也可以通过使用不同的算法以几种方式被实施。
在这个示例性实施方案中,我们实际上在终端被适当地配置、私有域中相应的点对点接口被建立、以及第一个分组被网关接收之前不更新路由表。代之以,在隧道被建立和源与目的地端口在分组流中被用信号传送之前,我们使用分开的用于待决的连接(具有部分完整的连接状态)的列表。
接着,在步骤S26,资源管理器把记录返回到查询的源主机/终端,以及把已知的参数(套接字地址和端口)的组合标记为被占用的。
当属于该会话的第一个数据报/分组到达边界网关时,未决的参数将被识别、以及全部四个参数(发送者和接收者地址和端口号)的组合被唯一地映射到相关的隧道。
如果在步骤S23确定该请求不是源自于私有域(假),则流程进到步骤S27。在步骤S27,调查该请求是否源自于公共域以及目的地终端是否处在私有域内。如果是的话,则在步骤S28,指配用于代表该私有目的地终端的公共地址,以及与公共源主机进行绑定。下一个步骤S29是把该绑定通知给网关。在步骤S30,资源管理器把记录返回给查询的公共源主机。
步骤S31在私有终端想要与另一个私有终端通信时用常规的DNS查找和回答表示标准的DNS情形。
简言之,步骤S24-26相应于CAPA机制,而步骤S28-30或多或少相应于REBEKAH-IP机制。
如果查询是源自于公共域(即,互联网),则发送者的地址与端口号的组合将是唯一的,以及如果查询是源自于私有域,则以上说明的参数选择处理过程也将使得该组合是唯一的,这样,网关可以容易地识别新的流。
在会话的其余部分期间,边界网关将读出发送者和接收者地址与端口号的组合,以及使它的路由基于这个组合,以用于来自公共域的业务。来自私有域的业务将仅仅按照标准IP转发机制被转发。
再次参照图8,在示例性系统实施方案中的总的处理过程可被概述为如下:
1.私有主机把包括FQDN以及目的地端口信息(例如熟知的端口)在内的配置请求发送到网关资源管理器(GRM)40。
2.网关资源管理器40联系DNS服务器50,DNS服务器50查找相应于所寻找的目的地主机的FQDN的IP地址,以及把传统的A或AAAA记录返回到网关资源管理器40。
3.网关资源管理器40根据目的地IP地址和目的地端口号指配来自被分配给网关的公共IP地址池的公共IP地址和来自相应的端口号池的端口号。优选地,随后把在FQDN与所指配的公共IP地址之间的绑定告知DNS。
4.在对于建立网关连接状态的请求中把套接字参数的选择的/已知的组合通知网关。
5.在CAPA记录中(可能与A记录相组合)把指配的公共IP地址、源端口号和用于FQDN的IP地址告知私有主机/终端,以使能适当地配置终端的通信接口。
6.通过私有域创建在私有终端与网关之间的隧道。事实上,只要路由决定是根据私有主机的私有地址作出的,那么用于在网关与终端之间使能进行分组路由的任何机制就将起作用。
7.作出在源IP地址和端口号、目的地IP地址和端口号、以及创建的隧道之间的完全的绑定。
8.通过使用IP地址和端口到隧道的映射来转发数据。
上述的实施例仅仅是作为例子给出的,以及应当看到,本发明并不限于这些实施例。保持在这里所公开和要求的基本原理的进一步的修改、改变和改进均属于本发明的范围。
参考文献
[1]“IP Network Address Translator(NAT)Terminology andConsiderations”(《IP网络地址转换器(NAT)术语和考虑》),P.Srisuresh,M.Holdrege,RFC 2663 of the Internet EngineeringTask Force,1999年8月。
[2]“Architectural Implication of NAT”(《NAT的结构含意》),T.Hain,RFC 2993 of the Internet Engineering Task Force,2000年11月。
[3]“Realm Specific IP:Framework”(《域特定的IP:框架》),M.Borella,J.Lo,D.Grabelsky,G.Montenegro,RFC 3102 of theInternet Engineering Task Force,2001年10月。
[4]“Realm Specific IP:Protocol Specification”(《域特定的IP:协议规范》),M.Borella,D.Grabelsky,J.Lo,F.Taniguchi,RFC 3103 of the Internet Engineering Task Force,2001年10月。
[5]“Expanding the Address space through REBEKAH-IP:AnArchitectural View”(《通过REBEKAH-IP扩展地址空间:结构概览》),B.Landfeldt,S.Rattananon and A.Seneviratne,ICITA02,BathurstNSW,2002年11月。
[6]“Providing Scalable and Deploy able Addressing in ThirdGeneration Cellular Networks”(《在第三代蜂窝网络中提供可升级和可部署的寻址》),B.Landfeldt,S.Rattananon and A.Seneviratne,IEEE Wireless Communications Magazine,vol.10,no.1,pp 36-42,2003年2月。
[7]“IPv4+4,”Zoltan Turanyi,Andras Valko,10thInternationl Conference on Network Protocols(ICNP 2002),Paris,2002年11月。
[8]http://www.iana.org/numbers.html,2003年3月28日印刷。
[9]“A DNS RR for specifying the location of service(DNSSRV)”(《用于指定业务位置(DNS SRV)的DNS RR》),A.Gulbrandsen,P.Vixie,L.Esiboy,IETF RFC 2782,2000年2月。
Claims (25)
1.一种用于实现通过中间通信网关在内部域节点与外部域节点之间建立连接的方法,其中所述中间通信网关具有用于内部域节点的外部域表示的外部域网关地址池,所述方法包括以下步骤:
网关资源管理器响应于从所述内部域节点发起的配置请求,为所述内部域节点集中地分配内部域节点端口号和来自所述网关地址池的外部域网关地址,
其中所述集中地分配的步骤包括根据从所述配置请求可得出的预定的连接信息来分配外部域网关地址和内部域节点端口号的子步骤,所述外部域网关地址和内部域节点端口号与所述预定的连接信息相组合来定义外部域网关状态表示,其中所述预定的连接信息包括外部域节点地址信息和外部域节点端口信息中的至少一项;
所述网关资源管理器在配置回答中发送所分配的外部域网关地址和内部域节点端口号到发出请求的内部域节点;以及
所述网关资源管理器至少部分地根据所分配的外部域网关地址和内部域节点端口号来发起所述连接的建立。
2.按照权利要求1的方法,其中所述外部域网关状态表示不同于任何先前网关连接状态中的外部域网关状态表示。
3.按照权利要求1的方法,其中根据所述外部域网关状态表示和在所述网关与所述内部域节点之间的内部域链路的表示在所述网关中建立网关连接状态。
4.按照权利要求1或2的方法,其中分配的外部域网关地址和内部域节点端口号由分配的套接字网络地址和源端口号表示,并且外部域网关状态表示由唯一的包括分配的套接字网络地址和源端口号的套接字参数集、外部域节点地址和外部域节点端口号来定义。
5.按照权利要求1或2的方法,其中所述配置回答是DNS回答。
6.按照权利要求5的方法,其中所述分配的外部域网关地址和内部域节点端口号在所述DNS回答中的专用DNS记录中被输送。
7.按照权利要求1或2的方法,在发送步骤之后还包括所述内部域节点按照所述分配的外部域网关地址和内部域节点端口号来配置通信接口的步骤。
8.按照权利要求1或2的方法,在发送步骤之后还包括在所述网关与所述内部域节点之间建立内部域链路的步骤。
9.一种用于实现通过中间通信网关在内部域节点与外部域节点之间建立连接的系统,其中所述中间通信网关具有用于内部域节点的外部域表示的外部域网关地址池,所述系统包括:
用于响应于从所述内部域节点发起的配置请求而为所述内部域节点集中地分配内部域节点端口号和来自所述网关地址池的外部域网关地址的装置,
其中用于集中地分配的所述装置包括用于根据从所述配置请求可得出的预定的连接信息来分配外部域网关地址和内部域节点端口号的装置,所述外部域网关地址和内部域节点端口号与所述预定的连接信息相组合来定义外部域网关状态表示,其中所述预定的连接信息包括外部域节点地址信息和外部域节点端口信息中的至少一项;
用于至少部分地根据所分配的外部域网关地址和内部域节点端口号来发起所述连接的建立的装置;以及
用于在配置回答中发送所分配的外部域网关地址和内部域节点端口号到发出请求的内部域节点的装置。
10.按照权利要求9的系统,其中所述外部域网关状态表示不同于任何先前网关连接状态中的外部域网关状态表示。
11.按照权利要求9的系统,根据所述外部域网关状态表示和在所述网关与所述内部域节点之间的内部域链路的表示在所述网关中建立网关连接状态。
12.按照权利要求9或10的系统,其中分配的外部域网关地址和内部域节点端口号由分配的套接字网络地址和源端口号表示,并且外部域网关状态表示由唯一的包括分配的套接字网络地址和源端口号的套接字参数集、外部域节点地址和外部域节点端口号来定义。
13.按照权利要求9或10的系统,其中所述配置回答是DNS回答。
14.按照权利要求13的系统,其中所述分配的外部域网关地址和内部域节点端口号在所述DNS回答中的专用DNS记录中被输送。
15.按照权利要求9或10的系统,还包括用于在所述网关与所述内部域节点之间建立内部域链路的装置。
16.一种用于通信网关的网关资源管理器,所述通信网关具有用于内部域节点的外部域表示的外部域网关地址池,所述网关资源管理器包括:
用于对将在建立用于在内部域节点与外部域节点之间的流的网关连接状态的过程中使用的内部域节点端口号和来自所述网关地址池的外部域网关地址进行分配的装置,
其中所述分配装置包括用于根据预定的连接信息来分配外部域网关地址和内部域节点端口号的装置,所述外部域网关地址和内部域节点端口号与所述预定的连接信息相组合来定义外部域网关状态表示,其中所述预定的连接信息包括外部域节点地址信息和外部域节点端口信息中的至少一项;
用于至少部分地根据所分配的外部域网关地址和内部域节点端口号来发起所述网关连接状态的建立的装置;以及
用于发送所分配的外部域网关地址和内部域节点端口号到所述内部域节点的装置。
17.按照权利要求16的网关资源管理器,其中所述外部域网关状态表示不同于任何先前网关连接状态中的外部域网关状态表示。
18.按照权利要求16或17的网关资源管理器,其中分配的外部域网关地址和内部域节点端口号由分配的套接字网络地址和源端口号表示,并且外部域网关状态表示由唯一的包括分配的套接字网络地址和源端口号的套接字参数集、外部域节点地址和外部域节点端口号来定义。
19.按照权利要求16的网关资源管理器,其中用于发起所述网关连接状态的建立的装置包括:用于请求所述网关根据所述外部域网关状态表示和在所述网关与所述内部域节点之间的内部域链路的表示来建立网关连接状态的装置。
20.按照权利要求16或17的网关资源管理器,其中所述分配装置响应于从所述内部域节点发起的配置请求而执行分配,并且所述发送装置在配置回答中发送所分配的外部域网关地址和内部域节点端口号到所述内部域节点。
21.按照权利要求20的网关资源管理器,其中所述配置回答是DNS回答。
22.按照权利要求21的网关资源管理器,其中所述分配的外部域网关地址和内部域节点端口号在所述DNS回答中的专用DNS记录中被输送。
23.一种配置内部域节点以实现经由通信网关与外部域通信节点进行通信的方法,其中所述通信网关具有用于内部域节点的外部域表示的外部域网关地址池,所述方法包括以下步骤:
网关资源管理器为所述内部域节点集中地分配内部域节点端口号和来自所述网关地址池的外部域网关地址,
其中所述集中地分配的步骤包括根据预定的连接信息来分配外部域网关地址和内部域节点端口号的子步骤,所述外部域网关地址和内部域节点端口号与所述预定的连接信息相组合来定义外部域网关状态表示,其中所述预定的连接信息包括外部域节点地址信息和外部域节点端口信息中的至少一项;
网关资源管理器把所分配的外部域网关地址和内部域节点端口号发送到所述内部域节点;以及
所述网关资管管理器根据所分配的外部域网关地址和内部域节点端口号来配置所述内部域节点。
24.按照权利要求23的网关资源管理器,其中所述外部域网关状态表示不同于任何先前网关连接状态中的外部域网关状态表示。
25.一种被安排用来经由通信网关与多个外部域主机中的任何主机进行通信的内部域通信终端,其中所述通信网关具有用于实现内部域通信终端的外部域表示的外部域网关地址池,所述通信终端包括:
用于在修改的DNS查询中请求用于与所述外部域主机中选定的一个进行通信的中央配置的装置;
用于从网关资源管理器接收包括由网关资源管理器分配的外部域网关地址和终端端口号的DNS配置回答的装置,所述分配的外部域网关地址和所述分配的终端端口号被安排在所述配置回答中的专用DNS记录中;以及
用于根据所述外部域网关地址和所述终端端口号来配置通信接口的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45934603P | 2003-04-01 | 2003-04-01 | |
US60/459,346 | 2003-04-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1765081A CN1765081A (zh) | 2006-04-26 |
CN100431299C true CN100431299C (zh) | 2008-11-05 |
Family
ID=33131881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038262673A Expired - Fee Related CN100431299C (zh) | 2003-04-01 | 2003-08-08 | 用于集中分配地址与端口号的方法和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060259625A1 (zh) |
EP (1) | EP1614252B1 (zh) |
CN (1) | CN100431299C (zh) |
AT (1) | ATE390776T1 (zh) |
AU (1) | AU2003251265A1 (zh) |
BR (1) | BR0318156A (zh) |
DE (1) | DE60320042T2 (zh) |
WO (1) | WO2004088923A1 (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176006B2 (en) * | 2003-12-10 | 2012-05-08 | Cisco Technology, Inc. | Maintaining and distributing relevant routing information base updates to subscribing clients in a device |
JP4279135B2 (ja) * | 2003-12-26 | 2009-06-17 | パナソニック株式会社 | ホームゲートウェイ装置 |
KR20070003890A (ko) * | 2004-03-02 | 2007-01-05 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 적어도 두 대의 계산장치 사이에서의 연결설정시 주소와포트번호의 요약 |
JP2005303914A (ja) * | 2004-04-15 | 2005-10-27 | Murata Mach Ltd | 通信装置及びプログラム |
ATE347774T1 (de) * | 2004-10-04 | 2006-12-15 | Cit Alcatel | Vorrichtungen und verfahren zum führen von bidirektionellen verbindungen über eine zwischengeschaltete firewall mit adresstransformationsgerät |
US7600011B1 (en) * | 2004-11-04 | 2009-10-06 | Sprint Spectrum L.P. | Use of a domain name server to direct web communications to an intermediation platform |
KR100705564B1 (ko) * | 2004-12-10 | 2007-04-10 | 삼성전자주식회사 | 네트워크에서의 자원 관리 장치 및 방법 |
EP1694034B1 (en) * | 2005-02-16 | 2014-05-21 | Alcatel Lucent | Method to establish a peer-to-peer connection between two user agents located behind symmetric NATs |
JP2008541632A (ja) * | 2005-05-18 | 2008-11-20 | ナインティー9.コム ピーティーワイ リミテッド | 動的アドレスマッピング |
US8396981B1 (en) * | 2005-06-07 | 2013-03-12 | Oracle America, Inc. | Gateway for connecting storage clients and storage servers |
JP4635855B2 (ja) * | 2005-12-13 | 2011-02-23 | 株式会社日立製作所 | データ通信方法およびシステム |
DE502006009301D1 (de) | 2006-06-21 | 2011-05-26 | Gigaset Communications Gmbh | Vorrichtung und verfahren zum adress-mapping |
CN102246494B (zh) * | 2008-10-07 | 2015-06-03 | 爱立信电话股份有限公司 | 从一个地址领域向不同地址领域中的客户端分配网络资源的系统和方法 |
WO2010053413A1 (en) | 2008-11-05 | 2010-05-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for improved configuration of a network device |
CN102428690B (zh) * | 2009-05-13 | 2015-04-15 | 皇家飞利浦电子股份有限公司 | 在分段网络中分配网络地址以用于通信的方法 |
US8990424B2 (en) * | 2009-09-08 | 2015-03-24 | Wichorus, Inc. | Network address translation based on recorded application state |
US7965630B1 (en) | 2009-09-08 | 2011-06-21 | Southern Company Services, Inc. | Load balancing port proxy for dynamically controlling routing of query requests |
US9013992B2 (en) * | 2009-09-08 | 2015-04-21 | Wichorus, Inc. | Method and apparatus for network address translation |
US8942233B2 (en) * | 2009-09-08 | 2015-01-27 | Wichorus, Inc. | Method and apparatus for performing network address translation |
FI124455B (fi) * | 2010-04-20 | 2014-09-15 | Tellabs Oy | Menetelmä ja laite verkko-osoitteiden konfiguroimiseksi |
US9712422B2 (en) * | 2011-04-01 | 2017-07-18 | British Telecommunications Plc | Selection of service nodes for provision of services |
CN103959720B (zh) * | 2011-11-30 | 2017-04-26 | 村田机械株式会社 | 中继服务器以及中继通信系统 |
CN103403682B (zh) * | 2012-11-23 | 2017-03-15 | 华为技术有限公司 | 一种逻辑对象部署方法、相关装置及系统 |
WO2015162451A1 (en) | 2014-04-22 | 2015-10-29 | Pismo Labs Technology Ltd. | Methods and systems for processing a dns request |
US9009353B1 (en) * | 2014-04-11 | 2015-04-14 | Cable Television Laboratories, Inc. | Split network address translation |
CN104519062A (zh) * | 2014-12-17 | 2015-04-15 | 深圳市航盛电子股份有限公司 | 一种创建多对socket端口连接的方法及系统 |
US10135916B1 (en) | 2016-09-19 | 2018-11-20 | Amazon Technologies, Inc. | Integration of service scaling and external health checking systems |
US10182033B1 (en) * | 2016-09-19 | 2019-01-15 | Amazon Technologies, Inc. | Integration of service scaling and service discovery systems |
US11025691B1 (en) | 2017-11-22 | 2021-06-01 | Amazon Technologies, Inc. | Consuming fragments of time-associated data streams |
US10944804B1 (en) * | 2017-11-22 | 2021-03-09 | Amazon Technologies, Inc. | Fragmentation of time-associated data streams |
US10878028B1 (en) | 2017-11-22 | 2020-12-29 | Amazon Technologies, Inc. | Replicating and indexing fragments of time-associated data streams |
US10764347B1 (en) | 2017-11-22 | 2020-09-01 | Amazon Technologies, Inc. | Framework for time-associated data stream storage, processing, and replication |
US11146528B2 (en) | 2019-11-13 | 2021-10-12 | Sprint Communications Company L.P. | Wireless communication service delivery over co-located gateway user planes |
US10951575B1 (en) | 2019-11-13 | 2021-03-16 | Sprint Communications Company L.P. | Domain name system (DNS) translations for co-located Gateway User Planes in wireless communication networks |
CN111083666B (zh) * | 2019-12-17 | 2024-02-23 | 联合汽车电子有限公司 | 网络节点标序方法、网络节点和网络系统 |
CN113014691B (zh) * | 2021-03-16 | 2022-05-13 | 中国科学技术大学 | 节点地址的分配方法及装置 |
US11765238B1 (en) * | 2022-06-21 | 2023-09-19 | Juniper Networks, Inc. | Non-translated port oversubscribing for a proxy device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1230056A (zh) * | 1997-12-29 | 1999-09-29 | 韩国电气通信公社 | 提供卫星多媒体服务的方法和系统 |
US20020024959A1 (en) * | 2000-08-26 | 2002-02-28 | Samsung Electronics Co., Ltd. | Network address conversion system for enabling access to a node having a private IP address, a method therefor, and a recording medium for recording the method |
US6353614B1 (en) * | 1998-03-05 | 2002-03-05 | 3Com Corporation | Method and protocol for distributed network address translation |
CN1391173A (zh) * | 2001-06-08 | 2003-01-15 | 提阿克股份有限公司 | 网络装置、伺服装置、客户装置、网络ip地址赋予方法与程序 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6119171A (en) * | 1998-01-29 | 2000-09-12 | Ip Dynamics, Inc. | Domain name routing |
US7299294B1 (en) * | 1999-11-10 | 2007-11-20 | Emc Corporation | Distributed traffic controller for network data |
JP2002353996A (ja) * | 2001-05-30 | 2002-12-06 | Nec Corp | ネットワーク、ブリッジ装置及びそれに用いるフィルタリングデータベース構築方法並びにそのプログラム |
US20030084162A1 (en) * | 2001-10-31 | 2003-05-01 | Johnson Bruce L. | Managing peer-to-peer access to a device behind a firewall |
KR100423500B1 (ko) * | 2002-01-29 | 2004-03-18 | 삼성전자주식회사 | 인터넷 프로토콜 주소 변환장치 및 이를 이용한홈네트워크 시스템 |
US20080045267A1 (en) * | 2003-03-19 | 2008-02-21 | Research In Motion Limited | System and Method for Pushing Information from a Host System to a Mobile Data Communication Device in a Wireless Data Network |
US20040210663A1 (en) * | 2003-04-15 | 2004-10-21 | Paul Phillips | Object-aware transport-layer network processing engine |
US7624195B1 (en) * | 2003-05-08 | 2009-11-24 | Cisco Technology, Inc. | Method and apparatus for distributed network address translation processing |
-
2003
- 2003-08-08 US US10/550,941 patent/US20060259625A1/en not_active Abandoned
- 2003-08-08 EP EP03816561A patent/EP1614252B1/en not_active Expired - Lifetime
- 2003-08-08 DE DE60320042T patent/DE60320042T2/de not_active Expired - Lifetime
- 2003-08-08 AT AT03816561T patent/ATE390776T1/de not_active IP Right Cessation
- 2003-08-08 AU AU2003251265A patent/AU2003251265A1/en not_active Abandoned
- 2003-08-08 BR BRPI0318156-1A patent/BR0318156A/pt not_active IP Right Cessation
- 2003-08-08 CN CNB038262673A patent/CN100431299C/zh not_active Expired - Fee Related
- 2003-08-08 WO PCT/SE2003/001261 patent/WO2004088923A1/en not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1230056A (zh) * | 1997-12-29 | 1999-09-29 | 韩国电气通信公社 | 提供卫星多媒体服务的方法和系统 |
US6353614B1 (en) * | 1998-03-05 | 2002-03-05 | 3Com Corporation | Method and protocol for distributed network address translation |
US20020024959A1 (en) * | 2000-08-26 | 2002-02-28 | Samsung Electronics Co., Ltd. | Network address conversion system for enabling access to a node having a private IP address, a method therefor, and a recording medium for recording the method |
CN1391173A (zh) * | 2001-06-08 | 2003-01-15 | 提阿克股份有限公司 | 网络装置、伺服装置、客户装置、网络ip地址赋予方法与程序 |
Also Published As
Publication number | Publication date |
---|---|
CN1765081A (zh) | 2006-04-26 |
US20060259625A1 (en) | 2006-11-16 |
DE60320042T2 (de) | 2009-05-14 |
EP1614252A1 (en) | 2006-01-11 |
WO2004088923A1 (en) | 2004-10-14 |
EP1614252B1 (en) | 2008-03-26 |
ATE390776T1 (de) | 2008-04-15 |
DE60320042D1 (de) | 2008-05-08 |
AU2003251265A1 (en) | 2004-10-25 |
BR0318156A (pt) | 2006-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100431299C (zh) | 用于集中分配地址与端口号的方法和系统 | |
JP4303600B2 (ja) | 異なるアドレス領域を有するネットワーク間の接続設定機構 | |
US6038233A (en) | Translator for IP networks, network system using the translator, and IP network coupling method therefor | |
US7120701B2 (en) | Assigning a source address to a data packet based on the destination of the data packet | |
EP1819134B1 (en) | Symmetric network adress translation system using STUN technique and method for implementing the same | |
US7283540B2 (en) | Translator for IP networks, network system using the translator, and IP network coupling method therefor | |
EP2253124B1 (en) | Method and apparatus for communication of data packets between local networks | |
KR100901790B1 (ko) | IPv4 네트워크 기반 IPv6 서비스 제공시스템에서의 제어 터널 및 다이렉트 터널 설정 방법 | |
US7894428B2 (en) | Packet relay device | |
CN102696202B (zh) | 在因特网协议版本4与因特网协议版本6网络之间路由数据分组的方法和装置 | |
US20070060147A1 (en) | Apparatus for transmitting data packets between wireless sensor networks over internet, wireless sensor network domain name server, and data packet transmission method using the same | |
US20050265354A1 (en) | Method and apparatus for enabling link local address system to communicate with outer system | |
US9705844B2 (en) | Address management in a connectivity platform | |
EP3905610B1 (en) | Method and system for network communicaton | |
KR20090078716A (ko) | Nat 디바이스로 구성된 네트워크에서의 원격 접속 방법 | |
US8194683B2 (en) | Teredo connectivity between clients behind symmetric NATs | |
KR100429902B1 (ko) | 공중망에서 사설망 내의 디바이스를 제어하기 위한 장치및 방법 | |
EP1187426B1 (en) | Method for using a unique IP address in a private IP address domain | |
CN102647483A (zh) | 获取nat类型的方法、p2p端点实体和nat实体 | |
US6823386B1 (en) | Correlating data streams of different protocols | |
JP2008527829A (ja) | 擬似マルチホーム化されたホストへの効率的なアドレススペース拡張 | |
CN112003771A (zh) | 一种实现lan侧终端智能接入网络的方法 | |
WO2008000387A1 (en) | A personal network comprising a plurality of clusters | |
US20060002384A1 (en) | Network system and connecting method thereof | |
US20080225867A1 (en) | Faster NAT detection for Teredo client |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081105 Termination date: 20200808 |