CN101238453A - 建立用于归属到归属通信的名字解析系统 - Google Patents

建立用于归属到归属通信的名字解析系统 Download PDF

Info

Publication number
CN101238453A
CN101238453A CNA2004800268109A CN200480026810A CN101238453A CN 101238453 A CN101238453 A CN 101238453A CN A2004800268109 A CNA2004800268109 A CN A2004800268109A CN 200480026810 A CN200480026810 A CN 200480026810A CN 101238453 A CN101238453 A CN 101238453A
Authority
CN
China
Prior art keywords
dns
home network
domain name
gateway
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800268109A
Other languages
English (en)
Inventor
陈关宇
阿瑟·迪米特雷利斯
约翰·T·贾奇
安德鲁斯·E·怀特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN101238453A publication Critical patent/CN101238453A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3005Mechanisms for avoiding name conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/365Application layer names, e.g. buddy names, unstructured names chosen by a user or home appliance name

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种方法、系统、与网关,其用于自动建立域名系统(DNS)名字请求的重定向器。经由虚拟专用网络(VPN)的隧道向远程网关发送DNS建立分组。该建立分组包括归属网络的全局名字以及归属网络中的DNS服务器的私有地址。经由所述隧道从所述远程网关接收DNS建立应答分组。该应答分组包括另一归属网络的全局名字以及另一归属网络中的DNS服务器的私有地址。依照所述DNS建立应答分组,配置归属网络中的DNS服务器的应用级网关(DNS-ALG),以将针对另一网络的全局名字的DNS名字请求重定向到另一网络中的DNS服务器。

Description

建立用于归属到归属通信的名字解析系统
技术领域
一般地,本发明涉及通信网络,更具体地,涉及使用网关的归属网络。
背景技术
虚拟专用网络(VPN)是一组互联的私有网络(或归属网络),其使用私有地址空间,如RFC 1918中定义的那样,或者站点范围的IPv6地址。每一归属网络属于一私有名字空间,例如,“private.arpa”(或“local.arpa”),也可能是一或多个全局域名,例如“abc.xyz.com”。网关管理这些域名,其装备有域名系统(DNS)服务器,还可能是DNS应用级网关。
互联一或多个归属要求同步网络信息,例如,地址与名字。要求一致性,使得用户继续访问位于其它归属的现有的、远程的服务而无中断。例如,如果域名“toaster.private.arpa”在两或多个归属中有效,用户不能无歧义地访问主机toaster,除非用户使用toaster的下层IP地址,前提为两主机的IP地址唯一。而且,将toaster更名为某个其它名字给通过其先前的名字知道该服务的用户带来不便。如果用户将该主机的完整URL加入书签,这尤其是个问题。
已提议机制来通过第三网络的帮助在两个网络之间建立隧道。这样的机制假定IP地址与命名是人工配置的。
其它机制针对VPN发现与客户边缘(CE)设备发现,该设备通过DNS为给定VPN的一部分。通过查询域名,CE能够定位属于给定VPN的所有CE,允许CE形成到属于VPN的其它CE的隧道。同一VPN中的多个客户边缘属于众所周知的域名(例如,vpn1.vpn-net.net),而每一CE在DNS中注册其名字。为形成VPN,每一CE查询众所周知的域名,以获取属于该域名的所有IP。CE其后建立到每一返回的IP地址的隧道。
另一机制提议解析DNS请求消息,析取所查询的域名,将该名字与域名列表进行比较,并于其后将DNS查询消息的目的地址修改为有权负责该域名的DNS服务器。其后,将修改的DNS请求消息转发到新的目的地址。
还有一机制称为双面DNS,其依据请求来自何处或主机询问哪一DNS服务器来返回适宜的地址。
发明内容
遵照本发明的一方面,提供一种方法,其自动建立域名系统(DNS)名字请求的重定向器。所述方法包括以下步骤:经由虚拟专用网络(VPN)的隧道向远程网关发送DNS建立分组,该分组包括归属网络的全局名字,以及归属网络中的DNS服务器的私有地址;经由隧道从远程网关接收DNS建立应答分组,该分组包括另一归属网络的全局名字以及另一归属网络中的DNS服务器的私有地址;以及依照DNS建立应答分组,配置归属网络中的DNS服务器的应用级网关(DNS-ALG),以将针对另一网络的全局名字的DNS名字请求重定向到另一网络中的DNS服务器。
所述方法可进一步包括从DNS建立应答分组析取另一归属网络的全局名字,以及另一归属网络中的DNS服务器的私有地址的步骤。
所述方法可进一步包括解决归属网络与另一归属网络之间的地址冲突的步骤。
所述方法可进一步包括生成DNS建立分组的步骤,该分组包括归属网络的全局名字,以及归属网络中的DNS服务器的私有地址。
归属网络与另一归属网络的全局名字可以是全限定域名(FQDN,fully qualified domain names)。
配置步骤可包括在DNS-ALG的配置数据结构中添加重定向数据结构。
所述方法可进一步包括使用连接到归属网络中的DNS-ALG的双面DNS系统的步骤,双面DNS系统包括内侧DNS服务器与外侧DNS服务器,内侧DNS服务器将经由VPN隧道接收的主机名字解析为相应的私有地址。
遵照本发明的另一方面,提供一种方法,其解析域名系统(DNS)中的域名请求。所述方法包括以下步骤:确定由归属网络中的DNS的应用级网关(DNS-ALG)接收的域名请求中的域名是否不是针对该归属网络;如果确定域名请求不是针对该归属网络,将域名请求经由虚拟专用网络(VPN)隧道转发给由归属网络的DNS-ALG中配置的重定向器指定的另一归属网络的DNS的应用级网关(DNS-ALG),该重定向器依赖于另一归属网络的全局名字以及另一归属网络中的DNS服务器的私有地址。
所述方法可进一步包括以下步骤:为域名请求解析全局域名,并且作为对请求的响应,将应答转发给发起请求的主机,如果确定域名请求不是针对该归属网络并且归属网络的DNS-ALG没有指定的重定向器的话。
所述方法可进一步包括以下步骤:如果确定域名请求是针对该归属网络,依照域名请求是否是来自归属网络的内部主机与VPN之一,分别从归属网络的外侧DNS服务器与内侧DNS服务器之一将应答转发到发起请求的主机。
遵照本发明的又一方面,提供一种网关,其用于在两或多个归属网络之间通信。网关包括:至少一个通信接口,其用于发送与接收数据;存储单元,其用于存储数据与要由处理单元执行的指令;以及处理单元,其连接到所述至少一个通信接口与所述存储单元,所述处理单元被编程以经由虚拟专用网络(VPN)的隧道向远程网关发送DNS建立分组,该分组包括归属网络的全局名字以及归属网络中的DNS服务器的私有地址;经由所述隧道从所述远程网关接收DNS建立应答分组,该分组包括另一归属网络的全局名字,以及另一归属网络中的DNS服务器的私有地址;和依照所述DNS建立应答分组,配置归属网络中的DNS服务器的应用级网关(DNS-ALG),以将针对另一网络的全局名字的DNS名字请求穿过前述隧道重定向到另一网络中的DNS服务器。
所述处理单元可被编程以从DNS建立应答分组析取另一归属网络的全局名字,以及另一归属网络中的DNS服务器的私有地址。
所述处理单元可被编程以解决归属网络与另一归属网络之间的地址冲突。
所述处理单元可被编程以生成DNS建立分组,该分组包括归属网络的全局名字,以及归属网络中的DNS服务器的私有地址。
归属网络与另一归属网络的全局名字可以是全限定域名(FQDN)。
配置DNS-ALG可包括在DNS-ALG的配置数据结构中添加重定向数据结构。
所述网关可进一步包括连接到归属网络中的DNS-ALG的双面DNS系统,双面DNS系统包括内侧DNS服务器与外侧DNS服务器,内侧DNS服务器将经由VPN隧道接收的主机名字解析为相应的私有地址。
所述处理单元可被编程以确定由归属网络中的DNS-ALG接收的域名请求中的域名是否不是针对该归属网络;如果确定域名请求不是针对该归属网络,将域名请求经由虚拟专用网络(VPN)隧道转发给由归属网络的DNS-ALG中配置的重定向器指定的另一归属网络的DNS的应用级网关(DNS-ALG)。
所述处理单元可被编程以为域名请求解析全局域名,并且作为对请求的响应,将应答转发给发起请求的主机,如果确定域名请求不是针对该归属网络并且归属网络的DNS-ALG没有指定的重定向器的话。
所述处理单元可被编程以便,如果确定域名请求是针对该归属网络,依照域名请求是否是来自归属网络的内部主机与VPN之一,分别从归属网络的外侧DNS服务器与内侧DNS服务器之一将应答转发到发起请求的主机。
附图说明
下面参照绘图描述少量实施例,其中:
图1是阐释归属到归属通信的框图;
图2是阐释驻留网关之内的DNS相关的服务的框图;
图3是阐释在隧道建立期间建立名字解析重定向器的过程的流程图;
图4是描绘建立DNS应用级网关的重定向器中所用的信令的图;
图5是描绘用于包括三个驻留网关的VPN的名字请求的转发的图;
图6是阐释使用双面DNS进行名字解析的过程的流程图;
图7是可用于图1的系统中的归属网络的示例;
图8是阐释网关的架构的框图,其可用于本发明的实施例;
图9是阐释建立域名系统(DNS)名字请求的重定向器的过程的流程图;和
图10是阐释解析域名系统(DNS)中的域名请求的过程的流程图。
具体实施方式
公开方法、系统、与网关,用于为归属到归属网络通信自动建立域名系统(DNS)名字请求的重定向器。在下面的描述中,阐述了各种特定细节,包括网络接口、网络协议、等等。然而,根据本公开,对于本领域技术人员而言显然的是,可进行修改和/或替换,而不偏离本发明的范围与实质。在其它情形中,可能忽略特定细节,以免使本发明晦涩。当在任何一或多个所附绘图中对步骤和/或特性进行引用时(其具有相同的引用号),对于本描述的目的而言,这些步骤和/或特性具有同样的功能或操作,除非相反的意图出现。
概述
本发明的实施例提供一种方法,用于在两个归属网络之间建立隧道的过程期间,在归属网关建立域名系统(DNS)名字请求的重定向器。这允许将针对其它连接的归属的名字请求穿过隧道路由到相应的网关(GW),该网关有权负责该全局名字。本发明的实施例允许用户使用其全局名字指代远程归属中的主机,其中主局名解析为私有地址而非全局地址。用户能够在VPN之内保持其归属的全局域名的使用。
图9是阐释建立域名系统(DNS)名字请求的重定向器的过程900的流程图。在步骤910,经由虚拟专用网络(VPN)的隧道向远程网关发送DNS建立分组。该DNS建立分组包括归属网络的全局名字,以及归属网络中的DNS服务器的私有地址。在步骤912,经由隧道从远程网关接收DNS建立应答分组。该DNS建立应答分组包括另一归属网络的全局名字,以及另一归属网络中的DNS服务器的私有地址。在步骤914,依照所述DNS建立应答分组,配置归属网络中的DNS服务器的应用级网关(DNS-ALG),以将针对另一网络的全局名字的DNS名字请求重定向到另一网络中的DNS服务器。
本发明的实施例能够协商域名,以用在与用在因特网上的现有DNS规范兼容的虚拟专用网络(VPN)之中。网关(GW)有权负责归属网络的域名的一部分,其中GW向各因特网服务提供商(ISP)登记,以便将所关心的域名委派给该GW来解析。本发明的实施例解析内部主机,而非客户边缘(CE,customer edges)与GW,即,在形成VPN之后如何解析主机名。
图10是阐释解析域名系统(DNS)中的域名请求的过程1000的流程图。在步骤1010,确定由归属网络中的DNS的应用级网关(DNS-ALG)接收的域名请求中的域名是否不是针对该归属网络。在步骤1012,如果确定域名请求不是针对该归属网络,并且在重定向器列表中照到该域名,将域名请求经由虚拟专用网络(VPN)隧道转发给由归属网络的DNS-ALG中配置的重定向器指定的另一归属网络的DNS的应用级网关(DNS-ALG)。该重定向器依赖于另一归属网络的全局名字以及另一归属网络中的DNS服务器的私有地址。
本发明的实施例查询DNS请求的域名并将请求发送给适宜的DNS服务器。然而,实施例不修改DNS请求消息的目的地址。作为替代,向匹配的网络发射另一DNS请求,该网络有权负责所查询的域名。进一步地,本发明的实施例涉及一种方案,其用于学习作为给定VPN的一部分的域名。
为建立虚拟专用网络,本地网关(GW-local)连接到远程网关(即GW-remote),以形成VPN。在确定两个归属网络中的IP地址不冲突之后,GW-local向GW-remote提供其全局归属网络名字。使用全局归属网络名字的优点是全限定域名(FQDN)本身是唯一的,而名字冲突不大可能发生。加入过程的一个示例如下:
1)GW-local向GW-remote传递其归属网络的全局名字“kwan.aol.com”;和
2)此时,建立过程在GW-remote处的DNS-ALG的配置文件中添加“kwan.aol.com”的重定向,通知GW-remote处的DNS-ALG将针对“kwan.aol.com”的所有请求发送给运行在GW-local处的DNS-ALG。
本发明的一个实施例使用双面DNS系统,其中将来自VPN隧道的DNS请求转发给朝向内侧的DNS,即,将主机名解析为其私有地址的DNS。
本发明的实施例提供一种方法,其自动链接两或多个归属的名字空间,如果这些归属合并以形成VPN的话。本发明的实施例还可应用于归属驻留网关。在隧道建立期间传递域名与DNS地址,建立DNS请求重定向器,以及安装具有双面DNS的网关设备,允许在归属到归属通信中解析名字。
归属到归属通信
图1是阐释形成VPN 100的两或多个归属网络之间的通信的高层图,其中可使用本发明的实施例。归属网络-A 110与归属网络-B 160连接在一起以形成VPN。VPN隧道120在两个网络110、160之间进行通信。归属网络-A 110包括服务器-A 112,其由适宜的介质114连接到网关-A(GW-A)116。服务器-A 112可包括局域网(LAN)的一部分。仅为阐释的目的起见,归属网络110的名字(myhome-name)为“Kwan”。另一网络160包括笔记本电脑162,其由适宜的介质164连接到网关-B(GW-B)166。网关-A 116与网关-B 166由VPN隧道120连接到一起。每一网关116、166具有名字170,private.arpa与<myhome-name>.<global-domain-name>。仅为阐释的目的起见,归属网络160的名字(myhome-name)为“Arthur”。尽管仅描绘两个归属网络,(本领域技术人员)将理解,VPN 100可包括超过两个归属网络。
对于本领域技术人员而言将显而易见的是,根据本公开,可进行无数种变形与替代。例如,在图1中,服务器-A与笔记本电脑直接连接到各自的驻留网关。可将所述连接之一或全部引导到驻留网关。作为可供选择的另一替代方案,连接可以是以太网网络,使用适宜的介质电缆。另一可能性是,通信路径可以是无线的,例如,使用IEEE802.11a或IEEE 802.11b。可使用无数种其它的有线网络、无线网络、或两者的组合。例如,诸如PDA(例如,Palm Tungsten C)等无线设备可无线地连接到服务器-A,其又可由有线以太网网络连接到驻留网关。
尽管图1仅在每一网络中显示单个主机,本领域技术人员将容易理解的是,每一归属网络可具有两或多个主机。图7是可作为替代用于图1中的归属网络700的框图。网络700具有服务器760与两个其它的电脑770与780,其由以太网络750连接到网关710。网关710也连接到打印服务器740,并可无线地连接到PDA 730,比如说。网关710可由适宜的通信接口直接地或由调制解调器712间接地连接到远程归属网络,如连接720所指示的那样。前面仅仅是归属网络的配置的示例,而无意限制本发明的实施例。
再次参照图1,归属网络VPN 100分段地创建,其中网关(GW)116、166仅在其本身尚未在VPN上时才能连接到建立的VPN。在成功地连接到VPN之后,网关可接受来自尚未连接到VPN的其它网关的连接。进一步地,VPN上的网关可形成网状网络,其中每一GW维护到VPN中的其它网关的独立隧道。以这种方式形成VPN,以避免与合并两个全异的VPN相关联的问题。
归属网络110、160中的每一主机112、162属于域名“private.arpa”,并且可能属于全局域名,例如“myhome.x.motlabs.mot.com”,其遵照图1的框170。作为网关建立过程的一部分,用户输入归属的名字,例如,上面的示例中的“myhome”。在图1中,给定归属的名字的示例为“Kwan”与“Arthur”。将归属的名字加在归属的全局域名之前,如果存在的话,并且由外部用户使用来访问归属110、160之内的主机。将归属网络110、160中的每一主机112、162配置为将其所有DNS请求转发给网关116、166,并配置为处于“private.arpa”域中。
每一网关116、166装备有DNS(图1中未显示,但图2可见),以回答来自归属网络内部与外部的主机的请求。而且,每一网关有权负责“private.arpa”。图2阐释网关230的配置200,该网关可用作图1中的网关-A 116与网关-B 166。网关230桥接归属网络210与外部公共网络220,其可以是因特网,比如说。网关230包括DNS应用级网关(ALG)232,其为解析器与IPv4/IPv6通信使能器。DNS-ALG 232具有网关的私有IP地址(例如,172.16.0.1),以及可能有一或多个ISP分配的全局地址。
DNS-ALG可使用Dan Bernstein的dnscache代码实现,文档与源代码在http://cr.yp.to/djbdns.html可见。dnscache的特性之一是将针对给定域名的请求重定向到一或多个IP地址的能力。DNS-ALG 232与内部DNS 234(其具有自己的IP地址(例如,172.16.0.2))接口,并与外部DNS 236(其具有自己的IP地址(例如,172.17.1.1))接口。为重定向DNS请求,可以以全局域名(例如,x.motlabs.mot.com)在“server”目录中创建文件,并将有权负责该域的服务器的IP地址插入到文件中。DNS-ALG 232可从归属网络210接收全局域名240(例如,x.motlabs.mot.com)与其它全局名字242。进一步地,DNS-ALG 232可从外部全局网络220接收全局域名250与其它域名252。
图8阐释硬件架构的示例,其可用于实现图2的网关230与图1的网关116、166。
网关架构示例
图8是阐释网关800的架构的框图,其可用于本发明的实施例。网关800包括一或多个中央处理单元(CPU)830、存储控制器810、与存储单元812、814。存储控制器810连接到存储单元812、814,其可以是随机存取存储器(RAM)、只读存储器(ROM)、以及本领域技术人员所熟知的若干存储技术中的任一种。CPU 830与存储控制器810由处理器总线840连接在一起。直接存储器存取(DMA)控制器820也可连接到总线840。DMA控制器820允许直接向与从存储器传输数据,而不中断CPU 820。如图8中所示,处理器总线840作为存储器总线,但本领域技术人员将理解,可使用分离的处理器与存储器总线。实现网关的功能的软件可内嵌在存储单元中,包括操作系统、驱动、固件、与应用。CPU 830工作为网关的处理单元,然而,可使用其它器件与组件来实现处理单元。
桥接器850连接处理器总线840与外设总线860,其典型地操作于比处理器总线840低的数据率。各种通信接口又连接到外设总线860。例如,可使用多种通信接口中的一或多个,以将归属网络中的设备连接到网关。网关800具有,作为这样的接口的示例,IEEE 802.11b无线接口880、以太网接口882、与通用串行总线(USB)接口884。前面的仅仅是示例,可使用其它网络接口,例如令牌环接口、其它无线LAN接口、与IEEE 1394(火线)接口。对于归属网络的外部连接,可使用其它接口。比如说,网关800可具有网络接口卡872,以连接到另一网络。作为可供选择的另一替代方案,网关800可包括以太网接口870,其可连接到适宜的调制解调器890(例如宽带调制解调器)。还可使用其它网络接口,作为几个示例,包括ATM与DSL。建立域名系统(DNS)名字请求的重定向器和解析域名系统(DNS)中的域名请求的过程可作为软件或电脑程序实现,其连同网关的处理单元与存储单元来执行。
尽管已将网关800作为单独的分立设备或联合适宜的调制解调器进行描绘,本领域技术人员将理解,可使用标准电脑系统连同适宜的软件来实现该网关,以实现网关功能。可能存在其它变形。
建立名字解析重定向器
图3是阐释在隧道建立期间建立名字解析重定向器的过程300的流程图。用户在VPN之内保持其归属的全局域名的使用。在步骤310,建立隧道,以建立VPN。本地网关(GW-local)连接到远程GW(GW-remote)以形成VPN。在步骤312,进行检查,以确定两个归属网络中的IP地址是否冲突。如果步骤312确定存在地址冲突(是),处理在步骤314继续,其中解析IP地址冲突。通过由发起连接的归属网络在尝试重新建立到GW-remote的隧道之前重编号其所有内部子网,来解决冲突。否则,如果决策步骤312确定没有冲突(否),处理继续到步骤316。
在确定两个归属网络中的IP地址不冲突之后,在步骤316,从GM-local获取全局归属网络名字(即,GW-local提供全局归属网络名字)。使用全局归属网络名字的好处是全限定域名(FQDN)本身是唯一的,而名字冲突不大可能发生。在步骤318,从GW-local获取归属的私有DNS服务器地址。在步骤320,由GW-local向GW-remote发送DNS建立分组。在步骤322,GW-local从GW-remote接收DNS建立应答分组。在步骤324,从建立应答分组析取远程网络的FQDN,以及远程网络的私有DNS服务器地址。在步骤326,配置GW-local的DNS-ALG以将针对远程的FQDN的请求重定向到适宜的远程DNS服务器。
图4中描绘了加入过程400的一个示例。该绘图显示建立DNS应用级网关的重定向器中使用的信令。归属网络-A 410的网关是GW-local,且网络410具有归属网络的全局名字“kwan.aol.com”。归属网络-B 420的网关是GW-remote,且网络420具有归属网络的全局名字“david.home-net.net”。GW-local将其归属网络的全局名字“kwan.aol.com”传递给GW-remote,如箭头430所示。这涉及陈述“Join,kwan.aol.com”与外部DNS地址“MyDNS:172.17.1.1”。在步骤432,GW-remote检查名字冲突,并且,如果没有冲突,为GW-remote更新DNS-ALG的配置。这样,此时,建立过程在DNS-ALG的配置文件中添加针对“kwan.aol.com”的重定向。这告诉GW-remote处的DNS-ALG将所有针对“kwan.aol.com”的请求发送给在GW-local处运行的DNS-ALG。GW-remote在建立应答中发送“OK”(或确认),并提供其归属网络的全局名字“david.home-net.net”与“MyDNS:172.16.10.1”。在步骤436,GW-local检查名字冲突,并且,如果没有冲突,为GW-local更新DNS-ALG的配置。箭头438指示答复给GW-remote的“OK”(或确认)。
名字解析
在每一网络中,以网络的DNS-ALG的地址配置网络中的主机。因此,将所有DNS请求发送给DNS-ALG以供解析。另外,使用本发明的实施例,已建立到GW的隧道的所有其它网关记录了DNS-ALG的私有地址。对于每一DNS请求,DNS-ALG注意请求的进入方向(即,请求来自的插口)并确定请求是否是来自内部主机。如果来自内部主机,应使用“朝向内部的”DNS服务器解析请求。其后,DNS-ALG从DNS请求分组析取查询名字,并确定是否可本地地或外部地解析该请求。如果请求匹配其“重定向”配置目录中的域名,则将请求转发到相应的GW地址。
图5描绘用于包括三个驻留网关510、520、530的VPN 500的名字请求的转发。例如,每一网关510、520、530具有映射512、522、532,其告诉网关,如果找到匹配的域,向哪里转发请求。网关510、520、530的归属网络的全局名字分别是“Arthur.motohome.net”、“kwan.home-net.net”、与“david.aol.com”。网关510具有映射512:david.aol.com→GW-C;kwan.home-net.net→GW-B。网关520具有映射522:arthur.motohomes.net→GW-A;david.aol.com→GW-C。网关530具有映射532:arthur.motohomes.net→GW-A;kwan.home-net.net→GW-B。
私有与全局地址解析
对于名字解析,每一归属网络可包括双面DNS(或分割DNS)。在分割DNS系统中,DNS依据请求的方向返回不同的地址。一种部署场景是在不同的地址运行DNS服务器的两个备份。每一DNS服务器维护同样的主机名,但依据请求导向到哪一DNS服务器,每一主机名解析到不同的A/AAAA RR。以朝向私有与全局侧的DNS的地址来配置此实施例中的DNS-ALG。依据DNS请求来自哪里,DNS-ALG将请求重定向到适宜的DNS服务器。
图6显示DNS-ALG如何使用此实施例来解析名字查询的过程600。处理开始于步骤610。在步骤612,由GW-local的DNS-ALG接收DNS请求。在决策步骤614,进行检查,以确定查询的域名(QNAME)是否是myDomain(即,相关的本地域名)。如果步骤614返回真(是),处理继续到步骤616。在决策步骤616,进行检查,以确定请求是否是来自VPN或内部主机。如果步骤616返回真(是),处理继续到步骤618。在步骤618,取得朝向内侧的DNS的地址。在步骤620,向朝向内侧的DNS服务器发送查询的域名(QNAME)。从步骤620,将来自DNS服务器的应答转发给发起请求的主机。
如果步骤616返回假(否),处理继续到步骤622。在步骤622,使用朝向外侧的DNS解析查询的域名(QNAME)。其后,处理继续到步骤624,其将应答转发回发起请求的主机。
如果判别步骤614返回假(否),处理继续到步骤626。在决策步骤626,进行检查,以确定查询的域名(QNAME)是否是在GW-local的DNS-ALG的重定向列表中。如果决策步骤626返回真(是),处理继续到步骤630。在步骤630将请求转发到远程DNS-ALG。这使用GW-remote的私有地址来进行。否则,如果判别步骤626返回假(否),处理继续到步骤628。在步骤628,遵照RFC 1034与RFC 1035迭代地或递归地解析全局名字。其后,处理继续到步骤624,其中将应答转发回发起请求的主机。
本发明的实施例有利地允许用户继续使用远程归属的全局域名来访问远程归属之内的服务。然而,依据是否存在到远程归属的隧道,返回的地址不同。如果隧道存在,使用全局域名的查询返回私有地址,导致将流量路由到穿过VPN。另一方面,如果没有隧道存在,请求导致全局地址。GW可存储其先前的隧道连接的历史,如果对GW先前有隧道的远程网络进行查询,可提供回叫(call-back),以提示用户确定用户是否想重建立隧道。否则,GW可通过因特网解析查询的名字,从而返回与查询的名字相关联的全局地址。
在前面的方法中,公开了用于自动建立域名系统(DNS)名字请求的重定向器的若干方法、系统、与网关。而且,公开了用于解析域名系统(DNS)中的域名请求的方法、系统、与网关。详细说明仅提供优选的示例性实施例,而无意限制本发明的范围、适用性、或配置。相反,优选的示例性实施例的详细说明向本领域技术人员提供使能性的描述,以实现本发明的优选的示例性实施例。需要理解的是,可对组件的功能与排列进行各种变动,而不偏离如所附权利要求书阐明的本发明的实质与范围。

Claims (20)

1. 一种自动建立域名系统(DNS)名字请求的重定向器的方法,所述方法包括以下步骤:
经由虚拟专用网络(VPN)的隧道向远程网关发送DNS建立分组,该分组包括归属网络的全局名字,以及所述归属网络中的DNS服务器的私有地址;
经由所述隧道从所述远程网关接收DNS建立应答分组,该分组包括另一归属网络的全局名字,以及所述另一归属网络中的DNS服务器的私有地址;和
依照所述DNS建立应答分组,配置所述归属网络中的所述DNS服务器的应用级网关(DNS-ALG),以将针对所述另一网络的所述全局名字的DNS名字请求重定向到所述另一网络中的所述DNS服务器。
2. 如权利要求1所述的方法,其进一步包括从所述DNS建立应答分组析取所述另一归属网络的所述全局名字,以及所述另一归属网络中的所述DNS服务器的所述私有地址的步骤。
3. 如权利要求1所述的方法,其进一步包括解决所述归属网络与所述另一归属网络之间的地址冲突的步骤。
4. 如权利要求1所述的方法,其进一步包括生成DNS建立分组的步骤,该分组包括所述归属网络的所述全局名字,以及所述归属网络中的所述DNS服务器的所述私有地址。
5. 如权利要求1所述的方法,其中所述归属网络与所述另一归属网络的所述全局名字是全限定域名(FQDN)。
6. 如权利要求1所述的方法,其中所述配置步骤包括在所述DNS-ALG的配置数据结构中添加重定向数据结构。
7. 如权利要求1所述的方法,其进一步包括使用连接到所述归属网络中的所述DNS-ALG的双面DNS系统的步骤,所述双面DNS系统包括内侧DNS服务器与外侧DNS服务器,所述内侧DNS服务器将经由所述VPN隧道接收的主机名字解析为相应的私有地址。
8. 一种解析域名系统(DNS)中的域名请求的方法,所述方法包括以下步骤:
确定由归属网络中的DNS的应用级网关(DNS-ALG)接收的域名请求中的域名是否不是针对所述归属网络;和
如果确定所述域名请求不是针对所述归属网络,将所述域名请求经由虚拟专用网络(VPN)隧道转发给由所述归属网络的所述DNS-ALG中配置的重定向器指定的另一归属网络的DNS的应用级网关(DNS-ALG),所述重定向器依赖于所述另一归属网络的全局名字以及所述另一归属网络中的所述DNS服务器的私有地址。
9. 如权利要求8所述的方法,其进一步包括以下步骤:如果确定所述域名请求不是针对所述归属网络并且所述归属网络的所述DNS-ALG没有指定的重定向器的话,为所述域名请求解析全局域名,并且作为对所述请求的响应,将应答转发给发起请求的主机。
10. 如权利要求8所述的方法,其进一步包括以下步骤:如果确定所述域名请求是针对所述归属网络,依照域名请求是否来自所述归属网络的内部主机与所述VPN之一,分别从所述归属网络的外侧DNS服务器与内侧DNS服务器之一将应答转发到所述的发起请求的主机。
11. 一种用于在两个或更多归属网络之间通信的网关,其包括:
至少一个通信接口,其用于发送与接收数据;
存储单元,其用于存储数据与要由处理单元执行的指令;和
处理单元,其连接到所述至少一个通信接口与所述存储单元,所述处理单元被编程以:
经由虚拟专用网络(VPN)的隧道向远程网关发送DNS建立分组,该分组包括归属网络的全局名字,以及所述归属网络中的DNS服务器的私有地址;
经由所述隧道从所述远程网关接收DNS建立应答分组,该分组包括另一归属网络的全局名字,以及所述另一归属网络中的DNS服务器的私有地址;和
依照所述DNS建立应答分组,配置所述归属网络中的所述DNS服务器的应用级网关(DNS-ALG),以将针对所述另一网络的所述全局名字的DNS名字请求重定向到所述另一网络中的所述DNS服务器。
12. 如权利要求11所述的网关,其中所述处理单元被编程以从所述DNS建立应答分组析取所述另一归属网络的所述全局名字以及所述另一归属网络中的所述DNS服务器的所述私有地址。
13. 如权利要求11所述的网关,其中所述处理单元被编程以解决所述归属网络与所述另一归属网络之间的地址冲突。
14. 如权利要求11所述的网关,其中所述处理单元被编程以生成DNS建立分组,该分组包括所述归属网络的所述全局名字以及所述归属网络中的所述DNS服务器的所述私有地址。
15. 如权利要求11所述的网关,其中所述归属网络与所述另一归属网络的所述全局名字是全限定域名(FQDN)。
16. 如权利要求11所述的网关,其中配置所述DNS-ALG包括在所述DNS-ALG的配置数据结构中添加重定向数据结构。
17. 如权利要求11所述的网关,其进一步包括连接到所述归属网络中的所述DNS-ALG的双面DNS系统,所述双面DNS系统包括内侧DNS服务器与外侧DNS服务器,所述内侧DNS服务器将经由所述VPN隧道接收的主机名字解析为相应的私有地址。
18. 如权利要求11所述的网关,其中所述处理单元被编程以:
确定由所述归属网络中的所述DNS-ALG接收的域名请求中的域名是否不是针对所述归属网络;
如果确定所述域名请求不是针对所述归属网络,将所述域名请求经由所述虚拟专用网络(VPN)隧道转发给由所述归属网络的所述DNS-ALG中配置的重定向器指定的另一归属网络的DNS的应用级网关(DNS-ALG)。
19. 如权利要求18所述的网关,其中所述处理单元被编程为:如果确定所述域名请求不是针对所述归属网络并且所述归属网络的所述DNS-ALG没有指定的重定向器的话,为所述域名请求解析全局域名,并且作为对所述请求的响应,将应答转发给发起请求的主机。
20. 如权利要求18所述的网关,其中所述处理单元被编程为:如果确定所述域名请求是针对所述归属网络,依照域名请求是否来自所述归属网络的内部主机与所述VPN之一,分别从所述归属网络的外侧DNS服务器与内侧DNS服务器之一将应答转发到所述的发起请求的主机。
CNA2004800268109A 2003-09-19 2004-09-17 建立用于归属到归属通信的名字解析系统 Pending CN101238453A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/666,774 2003-09-19
US10/666,774 US20050066041A1 (en) 2003-09-19 2003-09-19 Setting up a name resolution system for home-to-home communications

Publications (1)

Publication Number Publication Date
CN101238453A true CN101238453A (zh) 2008-08-06

Family

ID=34313191

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800268109A Pending CN101238453A (zh) 2003-09-19 2004-09-17 建立用于归属到归属通信的名字解析系统

Country Status (6)

Country Link
US (1) US20050066041A1 (zh)
EP (1) EP1664986A4 (zh)
KR (1) KR100840139B1 (zh)
CN (1) CN101238453A (zh)
RU (1) RU2310903C2 (zh)
WO (1) WO2005029282A2 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011107011A1 (zh) * 2010-03-03 2011-09-09 华为终端有限公司 一种基于ipv6网络的dns重定向方法和用户端设备
CN103748861A (zh) * 2011-07-08 2014-04-23 威尔耐特斯公司 动态vpn地址分配
WO2015162450A1 (en) * 2014-04-22 2015-10-29 Pismo Labs Technology Limited Methods and systems for processing a dns request
CN105144642A (zh) * 2013-03-18 2015-12-09 雅马哈株式会社 Dns服务器装置、网络机器、通信系统及通信方法
CN105453488A (zh) * 2014-04-22 2016-03-30 柏思科技有限公司 用于处理dns请求的方法和系统
CN106101300A (zh) * 2016-06-22 2016-11-09 东方有线网络有限公司 通过私有域名系统控制访问自建服务器的方法
CN107995321A (zh) * 2017-11-17 2018-05-04 杭州迪普科技股份有限公司 一种vpn客户端代理dns的方法及装置
CN114553827A (zh) * 2022-02-24 2022-05-27 杭州迪普科技股份有限公司 Vpn客户端代理dns解析方法及装置

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100803590B1 (ko) * 2003-10-31 2008-02-19 삼성전자주식회사 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템
WO2005096160A1 (en) * 2004-03-16 2005-10-13 Thomson Licensing Proxy dns for web browser request redirection in public hotspot accesses
US7984163B2 (en) * 2005-01-13 2011-07-19 Flash Networks, Inc. Method and system for optimizing DNS queries
US7467230B2 (en) 2006-02-28 2008-12-16 Microsoft Corporation Global names zone
KR100789425B1 (ko) 2006-04-10 2007-12-28 삼성전자주식회사 디.엘.엔.에이 네트워크를 이용한 컨텐츠 공유 방법
EP1919168B1 (en) * 2006-11-06 2011-04-06 Nokia Corporation Global reachability in communication networks
US8862735B1 (en) 2006-12-05 2014-10-14 Aol Inc. IP address management of multiple DHCP and DNS servers
US20090197606A1 (en) * 2008-01-31 2009-08-06 Telefonaktiebolaget L M Ericsson High-speed serving cell change
WO2009105432A2 (en) * 2008-02-19 2009-08-27 Portaero, Inc. Devices and methods for delivery of a therapeutic agent through a pneumostoma
RU2481717C2 (ru) * 2008-06-09 2013-05-10 Дженисис Текникал Системз Корп. Связанное соединение между собой локальных сетей
US9237070B2 (en) * 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
FR2936387B1 (fr) * 2008-09-25 2016-01-08 Canon Kk Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant.
US20100106854A1 (en) * 2008-10-29 2010-04-29 Hostway Corporation System and method for controlling non-existing domain traffic
KR101358838B1 (ko) * 2008-11-17 2014-02-10 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
US8612592B2 (en) * 2009-01-23 2013-12-17 Cisco Technology, Inc. Protected device initiated pinhole creation to allow access to the protected device in response to a domain name system (DNS) query
CN101883352B (zh) * 2009-05-08 2013-10-09 三星电子株式会社 支持分组数据网络网关选择的方法
US8510411B2 (en) * 2010-05-06 2013-08-13 Desvio, Inc. Method and system for monitoring and redirecting HTTP requests away from unintended web sites
CN102333131B (zh) * 2010-07-13 2015-07-22 中国电信股份有限公司 提供域名服务的方法、系统及代理dns
KR101394609B1 (ko) * 2010-09-07 2014-05-13 주식회사 케이티 원격지에 위치하는 디바이스가 제공하는 이벤트를 수신하기 위한 컨트롤 포인트 및 홈 게이트웨이
US8683567B2 (en) 2011-03-31 2014-03-25 Belkin International, Inc. Method of distributing information regarding one or more electrical devices and system for the same
US8788708B2 (en) * 2012-01-06 2014-07-22 Blue Coat Systems, Inc. Split-domain name service
US10003565B2 (en) 2012-03-22 2018-06-19 Time Warner Cable Enterprises Llc Use of DNS information as trigger for dynamic IPV4 address allocation
US9992155B2 (en) 2012-03-29 2018-06-05 Hitachi Vantara Corporation DNS alias synchronization in replication topology
WO2013147784A1 (en) * 2012-03-29 2013-10-03 Hitachi Data Systems Corporation Dns alias synchronization in replication topology
US9577979B1 (en) * 2012-11-14 2017-02-21 Viasat, Inc. Local name resolution
CN102970229A (zh) * 2012-12-18 2013-03-13 网神信息技术(北京)股份有限公司 数据转发的方法及装置
US9444681B2 (en) * 2014-01-31 2016-09-13 Dell Products L.P. Systems and methods for resolution of uniform resource locators in a local network
US9794218B2 (en) 2014-04-29 2017-10-17 Trustiosity, Llc Persistent network addressing system and method
EP3001647B1 (de) * 2014-09-23 2017-11-01 Siemens Aktiengesellschaft Verfahren zum Aufbau einer gesicherten Kommunikationsverbindung, Kommunikationsgerät und Verbindungssteuerungseinheit
MX2018003767A (es) * 2015-09-28 2018-06-18 Arris Entpr Llc Simulacion de respuesta de sistema de nombres de dominio en el dispositivo de equipo de la instalacion del cliente.
US9930004B2 (en) 2015-10-13 2018-03-27 At&T Intellectual Property I, L.P. Method and apparatus for expedited domain name system query resolution
US11477159B1 (en) * 2016-12-28 2022-10-18 Verisign, Inc. Systems, devices, and methods for polymorphic domain name resolution
JP7040790B2 (ja) * 2019-08-28 2022-03-23 Necプラットフォームズ株式会社 ルータ、通信システム、ルータの制御方法、及びコンピュータプログラム
EP3920509B1 (en) * 2020-06-03 2022-08-03 Deutsche Telekom AG Access to a home network within a multi-connectivity framework
CN114866513A (zh) * 2022-04-18 2022-08-05 北京从云科技有限公司 基于隧道技术的域名解析重定向方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128493A1 (de) * 2000-06-16 2002-01-03 Ibm System und Verfahren zur Integration der Netzwerkadressen-Übersetzung mit IP-Sicherheit
KR20020091791A (ko) * 2001-05-30 2002-12-06 미츠비시 마테리알 가부시키가이샤 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버
KR100470493B1 (ko) * 2001-06-01 2005-02-07 니트젠테크놀러지스 주식회사 특수 도메인네임 분해 서비스 방법
JP4186446B2 (ja) * 2001-09-11 2008-11-26 株式会社日立製作所 アドレス変換方法
JP3952860B2 (ja) * 2002-05-30 2007-08-01 株式会社日立製作所 プロトコル変換装置
US20040148439A1 (en) * 2003-01-14 2004-07-29 Motorola, Inc. Apparatus and method for peer to peer network connectivty

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011107011A1 (zh) * 2010-03-03 2011-09-09 华为终端有限公司 一种基于ipv6网络的dns重定向方法和用户端设备
CN102196052A (zh) * 2010-03-03 2011-09-21 华为终端有限公司 一种基于IPv6网络的DNS重定向方法和用户端设备
CN103748861A (zh) * 2011-07-08 2014-04-23 威尔耐特斯公司 动态vpn地址分配
CN103748861B (zh) * 2011-07-08 2017-07-11 威尔耐特斯公司 用于动态vpn地址分配的系统和方法
CN105144642B (zh) * 2013-03-18 2018-06-15 雅马哈株式会社 Dns服务器装置、网络机器、通信系统及通信方法
CN105144642A (zh) * 2013-03-18 2015-12-09 雅马哈株式会社 Dns服务器装置、网络机器、通信系统及通信方法
US9692853B2 (en) 2014-04-22 2017-06-27 Pismo Labs Technology Limited Methods and systems for processing a DNS request
GB2539286A (en) * 2014-04-22 2016-12-14 Pismo Labs Technology Ltd Methods and systems for processing a DNS request
CN105453488A (zh) * 2014-04-22 2016-03-30 柏思科技有限公司 用于处理dns请求的方法和系统
WO2015162450A1 (en) * 2014-04-22 2015-10-29 Pismo Labs Technology Limited Methods and systems for processing a dns request
CN105453488B (zh) * 2014-04-22 2019-01-18 柏思科技有限公司 用于处理dns请求的方法和系统
CN109889618A (zh) * 2014-04-22 2019-06-14 柏思科技有限公司 用于处理dns请求的方法和系统
US10454879B2 (en) 2014-04-22 2019-10-22 Pismo Labs Technology Limited Methods and systems for processing a DNS request
GB2539286B (en) * 2014-04-22 2021-10-27 Pismo Labs Technology Ltd Methods and systems for processing a DNS request
CN106101300A (zh) * 2016-06-22 2016-11-09 东方有线网络有限公司 通过私有域名系统控制访问自建服务器的方法
CN106101300B (zh) * 2016-06-22 2020-08-18 东方有线网络有限公司 通过私有域名系统控制访问自建服务器的方法
CN107995321A (zh) * 2017-11-17 2018-05-04 杭州迪普科技股份有限公司 一种vpn客户端代理dns的方法及装置
CN114553827A (zh) * 2022-02-24 2022-05-27 杭州迪普科技股份有限公司 Vpn客户端代理dns解析方法及装置
CN114553827B (zh) * 2022-02-24 2023-10-20 杭州迪普科技股份有限公司 Vpn客户端代理dns解析方法及装置

Also Published As

Publication number Publication date
KR20060069867A (ko) 2006-06-22
RU2006113119A (ru) 2006-09-10
RU2310903C2 (ru) 2007-11-20
KR100840139B1 (ko) 2008-06-23
US20050066041A1 (en) 2005-03-24
EP1664986A4 (en) 2009-03-04
WO2005029282A3 (en) 2007-11-08
WO2005029282A2 (en) 2005-03-31
EP1664986A2 (en) 2006-06-07

Similar Documents

Publication Publication Date Title
CN101238453A (zh) 建立用于归属到归属通信的名字解析系统
US7293077B1 (en) Reconfigurable computer networks
JP3965160B2 (ja) 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
CN101795303B (zh) 能够连接到具有本地地址域的网络的方法及系统
JP5335886B2 (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US6480508B1 (en) Router-based domain name system proxy agent using address translation
JP4234482B2 (ja) 動的dns登録方法、ドメイン名解決方法、代理サーバ、及びアドレス変換装置
EP2364543B1 (en) Broadband network access
KR100650843B1 (ko) 임의의 어플리케이션 타입이 있는 ip 네트워크에서네트워크 주소 변환을 사용하기 위한 방법 및 시스템
WO2006068024A1 (ja) アドレス変換装置およびアドレス変換方法
CN101019381A (zh) 在访问广域网期间维持为指定站点中的IPv6节点分配的唯一本地地址的机密性
JPH10247946A (ja) ネットワーク接続方式および方法ならびにネームサーバ
JP2003289340A (ja) 識別子問い合わせ方法、通信端末及びネットワークシステム
JP4600394B2 (ja) ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体
Schmid et al. Turfnet: An architecture for dynamically composable networks
JP2004120534A (ja) ルータと中継装置、フォワーディング方法
US20050076142A1 (en) Automatic sub domain delegation of private name spaces for home-to-home virtual private networks
KR20030055766A (ko) 공중망에서 사설망 내의 디바이스를 제어하기 위한 장치및 방법
US20030172142A1 (en) Method for building a vapa by using wireless-LAN interface card
KR100552475B1 (ko) 서로 다른 사설망에 위치한 네트워크 장치들 사이의통신을 지원하는 망접속장치
WO2008069504A1 (en) Method for configuring control tunnel and direct tunnel in ipv4 network-based ipv6 service providing system
US20030225910A1 (en) Host resolution for IP networks with NAT
CN116800710A (zh) 网络通信系统
JP2003304250A (ja) バーチャルアクセスポイント構築の方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080806