CN101385315B - 使用本地网络的私用ip地址的通信 - Google Patents
使用本地网络的私用ip地址的通信 Download PDFInfo
- Publication number
- CN101385315B CN101385315B CN2007800059520A CN200780005952A CN101385315B CN 101385315 B CN101385315 B CN 101385315B CN 2007800059520 A CN2007800059520 A CN 2007800059520A CN 200780005952 A CN200780005952 A CN 200780005952A CN 101385315 B CN101385315 B CN 101385315B
- Authority
- CN
- China
- Prior art keywords
- equipment
- module
- address
- main process
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
描述了一种出于通信目的而使用私用IP地址来表示不同网络中的主机设备或节点的系统、装置和方法。本发明的各个实施方案解决在IPv4架构下公用IP地址短缺的问题。在本发明的一个实施方案中,提供动态NAT穿透能力,该能力因此扩展在因特网上运行对等应用的能力。
Description
技术领域
本申请涉及使用本地网络地址来在位于不同网络中的设备间进行通信的系统和方法。
背景技术
在当今的通信领域中,工程师始终遭遇到两个问题:第一为表示所有网络用户的因特网协议(internet protocol,“IP”)地址的短缺,而第二则与网络地址转换(network addresstranslation,“NAT”)以及局域网(“LAN”)层级的防火墙的广泛使用相关联。对很多必须(essentially)要求用户间直接通信或对等(peer-to-peer)通信的应用来讲,这两个问题导致了实质性的困难或增加成本。例如,程序员不得不为IP应用设想特定的隧穿(tunneling)方法来穿透不同类型的NAT。在不断增加数量的移动用户连接到无线网络并使用对等IP应用(例如在线游戏、IP电话、文件共享程序、在线协作应用、IPTV,即时消息工具(messenger)和其他类型的交互应用)之后,预期这样的困难会显著地更为严重。
尽管已经提出和设计了IPv6来减轻独有网络地址的短缺,但是当前基于IPv4的基础架构预期要共存一段时间。为了开拓当前基础架构的能力且满足不断增加的需求,需要提供这样的系统和方法,所述系统和方法使工作在网络地址端口转换(“NAPT”)或基本NAT设备之后的设备或节点之间能够进行直接的、对等的IP通信。
发明内容
本发明提供针对通信目的使用私用(private)IP地址来表示不同网络中的主机设备或节点的系统、装置和方法。本发明的各个实施方案解决在IPv4架构下公用(public)IP地址短缺的问题。在本发明的一个实施方案中,提供动态的NAT穿透能力,从而该能力扩展在因特网上运行对等应用的能力。
从附图以及下面的详细描述将清楚本发明的其他目的、特征和优点。
附图说明
将参考本发明的实施方案,本发明的实施例可以在附图中图示说明。这些附图旨在为图示说明性的而非限制性的。尽管在这些实施方案的上下文中一般性地描述了本发明,但是应该理解,并不打算将本发明的范围限制到这些具体的实施方案。
图1图示基于传统DNS寻址的通信系统。
图2图示包括路由器的通信系统。
图3图示包括NAPT的通信系统。
图4图示根据本发明的一个实施方案的通信系统。
图5图示根据本发明的一个实施方案的主机设备。
图6图示根据本发明的一个实施方案的通信系统的另一个实施方案。
图7A图示根据本发明的一个实施方案的地址转换服务的实施方案。
图7B图示根据本发明的一个实施方案的地址转换服务的另一个实施方案。
图7C图示根据本发明的一个实施方案对有效载荷(payload)数据进行地址转换的实施方案。
图8是图示在根据本发明的一个实施方案的通信系统中由发方(sender)进行的步骤的流程图。
图9是图示在根据本发明的一个实施方案的通信系统中由收方(recipient)进行的步骤的流程图。
具体实施方式
出于解释的目的而给出以下描述,以便提供对本发明的理解。然而,明显地,熟悉本领域技术人员将认识到本发明的实施方案(其中一些在下面描述)可以被包括在很多不同的计算系统和设备中。本发明的实施方案可以存在于硬件、软件或固件中。下面以框图示出的结构和设备是本发明示例性实施方案的图示说明,并且意图要避免模糊本发明。此外,附图内组件之间的连接并不打算被限制为直接连接。相反,这些组件之间的数据可以被中间组件修改、重新定格式或者以其他方式改变。
说明书中提及“一个实施方案”、“在一个实施方案中”,或者“实施方案”等等,意指连同所述实施方案描述的具体特征、结构、特性或功能被包括在本发明的至少一个实施方案中。短语“在一个实施方案中”在说明书中不同地方的出现不一定全是指同一实施方案。
图1图示使用传统DNS系统的通信系统100。为了具有字母域名alice.servernamel.net的主机设备101与具有字母域名bob.servername2.net的另一主机设备102通信,主机设备依赖于DNS服务系统将字母域名转换为实际的IP地址。如所图示的,DNS系统可以包括根(root)DNS服务器——权威(authoritative)DNS服务器106和递归式(recursive)DNS服务器104、106,以及分别位于主机设备101和102中的DNS解析器108和110。通过DNS系统,主机设备101能够查找主机设备102的IP地址,作为实施例,该IP地址被转换为100.2.3.4。主机设备101能够查找主机设备101的IP地址,作为实施例,该IP地址被转换为200.5.6.7。
图2图示在通信系统100中基于IP协议的数据流。为了充当源设备的主机设备101传输数据以达到目的地——主机设备102,通常存在数个进行路由服务的路由设备,例如204、206、208、210等等。以实施例的方式,主机设备101可以通过其TCP/IP栈201发送出因特网协议(IP)分组(packet)。通过指明源和目的地地址及端口200.5.6.7:56以及目的地地址和端口100.2.3.4:78而指定该分组。路由设备识别该IP分组,并且以正常程序完成经由其TCP/IP栈202到主机设备101的数据转发。
图3图示当主机设备101置于支持NAPT的(NAPT-enabled)路由设备302之后时的数据流。主机设备101和主机设备102不具有真正的“端到端(end-to-end)”连接性(connectivity)。局域网300向主机设备101分派一私用IP地址子网10.0.0.11。主机设备101本身不具有公用IP地址。连接到同一网络300的路由设备302还以公用地址200.5.6.7连接到因特网。当主机设备101与主机设备102通信时,在NAPT的典型配置中,在IP分组从路由设备302传送时,该分组上的源地址从源的私用地址转换为公用地址,并且端口号被映射。例如,如所图示的,路由设备302从TCP/IP栈201接收被表示为源地址/端口10.0.0.11:56而目的地地址/端口100.0.3.4:78的IP分组。在进行NAPT之后,路由设备302将该分组转变为被表示为源/端口200.5.6.7:92到目的/端口100.2.3.4:78的分组。
随后,其他路由设备208、210和206依照路由协议根据该指明的目的转发该IP分组。
路由设备302在向外(outbound)阶段跟踪关于每个活动连接的数据(尤其是目的地地址和端口)。当主机设备102将应答返回到路由设备302(例如源100.2.3.4:78到目的/端口200.5.6.7:92)时,它使用其在向外阶段储存的连接跟踪数据来确定在本地网络300上向何处转发该应答。在这种情况下,路由设备302将该应答标识为意图到主机设备101,并随后将其转发到主机设备101。
尽管NAT技术的使用是普遍的,并且帮助解决IP地址短缺的问题,但是其有时候对主机通信导致严重的问题。在支持NAT的设备(例如路由器)之后的主机通常不能参与一些因特网协议。一些需要从外部网络发起TCP连接的因特网服务,或者诸如使用UDP的那些无状态协议(stateless protocol),可能被打断,尤其是当双边均在支持NAT的设备之后时。
图4图示根据本发明的一个实施方案的通信系统的实施例。该通信系统可以是支持IP通信的有线计算网络或者任何无线网络(例如WiFi或GSM/UMTS)。主机设备406和主机设备408能够基于IP连接互相通信。主机设备406和408可以是运行IP应用的计算机或移动电话设备。
主机设备406被配置为与支持NAPT的设备402连接。主机设备406和支持NAPT的设备402属于网络420。主机设备408被配置为与支持NAPT的设备404连接。主机设备408和支持NAPT的设备404属于网络422。作为在本地网络420和422使用NAT技术的结果,主机设备406和408不具有其自己的公用IP地址。主机设备406和主机设备408分别被分派一内部IP网络地址(私用IP地址)。例如,管控网络420的网络管理员为主机设备406分派192.168.10.1作为私用IP地址。类似地,管控网络422的网络管理员为主机设备408分派192.168.20.2作为私用IP地址。
主机设备406和408之间的通信依赖于如图3中所描述的支持NAPT的设备402和404。典型地,该通信通过IP连接426来实现。
根据本发明的实施方案,网络422和网络420两者均连接到服务器401。服务器401根据其自身的规则向位于网络422和网络420的主机设备分派分别的字母域名。例如。服务器401向主机设备406分派一呈servername.domain1形式的域名(例如alice.servername.net),而向主机设备408分派一呈servername.domain2形式的域名(例如bob.servername.net)。所分派的域名是世界范围独有的,并且是独立的。
服务器401具有其自身的域名,例如servername.net。在一个实施方案中,服务器401可以被视为私用DNS系统的合成(composition)。由服务器401形成的私用DNS系统能够向请求这样的域名的任何一方分派世界独有的字母域名。例如,域名的分派过程可以由主机设备406和408各自发送的请求来发起。一旦接收到所述请求,服务器401以特定格式(例如membername.servername.net)分派域名。在该特定的示例性形式中,成员名称(membername)是由请求设备选定的,并且最终由服务器401核准(approve)以确保该成员名称的独有性。在向主机设备分派域名之后,主机设备向服务器401或相关联的私用DNS系统登记(register)。
服务器401维护可以如何到达所登记的主机设备的当前信息。例如,服务器401可以保持与主机设备406 alice.servername.net的活动TCP/IP连接。如果主机设备406例如通过移动到不同网络而改变其位置,则主机设备将向服务器401更新该位置信息。
应该理解,服务器401实际上可以实现在适当的硬件上,并且并非必须采取计算机服务器的形式。服务器401在物理上可以位于网络420和网络422中。
在网络420中,当主机设备406初始想要与主机设备408连接时,私用IP地址被动态地分派给主机设备408,尽管主机设备408不属于网络420,或者不以其他方式受网络420管理。如图4中所图示的,网络420动态地向具有域名bob.servername.net的主机设备408分派私用IP地址10.0.0.11。向主机设备408分派网络420的私用IP地址的目的之一是创建在与主机设备408通信时使用专用公用IP地址的替代方案。如下面进一步地描述的,主机设备406在发起会话来传输IP分组时使用私用IP地址10.0.0.11来表示主机设备408以及与主机设备408通信。主机设备406可能甚至不知道主机设备408不是驻留在网络420中的设备,但是主机设备406以如同主机设备408是属于同一网络的设备那样与主机设备408通信。
重要的是注意在某些情况下出于商业或技术的理由而获取一公用IP地址范围来分派给网络外的主机设备。对于设备之间的通信来说这些公用IP地址的“私用化(privatization)”可以是高效的。一旦获取这些公用IP地址,它们不再为公用因特网所用。
当主机设备406所运行的应用发起与主机设备408通信的请求,重定向模块和传输模块412接收该请求和数据分组,并且自动地在各种NAT穿透或NAT隧穿技术中进行选择来实施。结果,该请求和IP分组在网络422中重定向和传输模块414的协作下穿过支持NAPT的设备402和404。私用IP地址的使用与NAT穿透/隧穿技术的组合克服了使用NAT或NAPT的潜在复杂性,并且大大地提高了“端到端”连接性。这为很多对等应用创建了非常有益的技术基础架构来直接通信而不会严重受到NAT/NAPT的妨碍。
为了理解采用NAT/NAPT穿透或隧穿技术的技术,以实施例的方式,普遍使用的NAT穿透或隧穿技术可以包括ICE、STUN协议和其他穿孔(hole-punching)技术。具体地,实施STUN协议(“NAT上的UDP简单穿越(Simple Traversal of UDP over NATs)”)的技术来为基于UDP的应用穿越NAT或NAPT。(参见Newport Networks Limited的题为“NAT Traversal for Multimedia over IP Services(IP服务上多媒体的NAT穿越)”的白皮书,http://www.newport-networks.com/whitepapers/nat-traversal 1.html)。
对于运行一些VoIP应用的主机设备来说,要成功穿透各种防火墙或NAT,可以实施ICE(“交互式连接性建立(Interactive Connectivity Establishment)”)的技术。(参见作者为Cisco Systems的J.Rosenberg、题为“Interactive Connectivity Establishment(ICE):AMethodology for Network Address Translator(NAT)Traversal for Offer/Answer Protocols(交互式连接性建立(ICE):一种用于许诺/应答协议的网络地址转换(NAT)穿越方法)”的白皮书,http://www.ietf.org/internet-drafts/draft-ietf-mmusic-ice-06.txt)。
关于被用来实施本发明的实施方案的各种NAT穿透或NAT穿越技术的更一般的讨论,题为“Peer-to-Peer Communication Across Network Address Translators(跨越网络地址转换的对等通信)”的白皮书(作者为麻省理工大学的Bryan Ford,Caymas Systems Inc.的PydaSrisuresh,以及kegel.com的Dan Kegel,http://www.brynosaurus.com/put/net/p2pnat/)可以是参考之一,并且其通过引用被包括在本申请中。
还应该理解,NAT穿透或隧穿服务包括在有线网络和无线网络两者中的那些协议。例如,在GSM或UMTS网络中,GPRS隧穿协议被用来为不同的端用户建立隧穿以在从不同位置移动的同时继续连在因特网上。无论本发明用在有线网络还是用在无线网络,选择适当的NAT穿透或隧穿服务或技术来使它们自己适于网络环境。结果,计算设备或移动设备使用收方的域名,该域名随后动态地与该计算设备或移动设备的本地网络的私用IP地址相关联为收方的目的地地址,并且不管NAT或NAPT路由器的存在而顺畅地通信。
当所述请求和IP分组被接收到并且穿透支持NAPT的设备404通过通信信道426时,所述请求和相关联的IP分组传送通过重定向和传输模块414,并根据本地网络配置最终到达主机设备408。
如本发明的实施方案中描述的,图4中描述的重定向和传输模块412还可以位于与防火墙固件组合的支持NAPT的设备402(例如路由器)中,或者位于主机设备406中。重定向和传输模块412还可以位于同一网络420中的另一联网设备中。重定向和传输模块412的确切位置取决于硬件和通信网络的配置。类似地,重定向和传输模块414可以位于支持NAPT的设备404中、主机设备408中,或者位于网络422中的另一联网设备中。
类似地,位于网络422中的设备实施上述方法,并且使用相同的硬件结构来与位于网络420的设备通信。例如,在网络422中,主机设备408具有私用IP地址192.168.20.2。主机设备408被服务器401分派bob.servername.net的域名。在主机设备408向服务器401登记后,主机设备408能够通过主机设备406的域名alice.servername.net得知主机设备406的存在。网络422随后向主机设备406(alice.servername.net)分派私用IP地址,例如10.0.0.12。当运行在主机设备408上的应用发起与主机设备406通信的请求时,主机设备408通过10.0.0.12与主机设备406联系。如下面进一步阐述的,这样的请求和相关联的数据分组被重定向和传输模块414处理,并且通过实施隧穿技术而传送通过支持NAPT的设备404。所述请求和分组依次(in turn)转移到网络420,并最终到达意图的主机设备406。
尽管在图4中未图示,但是网络420和网络422可以包括多个主机设备。每个主机设备被服务器401分派一独有的呈membername.servername.domain形式的字母域名。对于网络420中的设备想要与其通信的网络422中的每个主机设备,网络420分派一私用IP地址来与网络422中的各个主机设备的字母域名的每一个相关联。类似地,对于网络422中的某些设备想要与其通信的网络420中的每个主机设备,网络422分派一私用IP地址来与网络420中的各个主机设备的字母域名的每一个相关联。因此,网络420内所需的动态分配的私用IP地址的总数量限于它想要并发通信的主机数量。
应该理解,网络420和网络422可以为LAN或WAN的形式,并且多个LAN和WAN可以通过因特网连接到服务器401。各个主机设备被服务器401分派一世界范围独有的域名。在同一本地网络内,私用IP地址被用来与域名相关联来标识位于其他网络中的设备。在这样做时,当两个不同网络中的任何设备在通信时,它们以如同它们是与位于同一网络内的另一设备通信那样对待另一方。换言之,不同网络的任何这些设备现在以本地地址通过全球独有的域名识别另一方。使用在每个网络层实施的自动NAPT隧穿和穿透技术,任何这些设备以没有实质性开销(overhead)的方式通信,改进包括对等通信的IP应用的端到端连接性。因此,本文描述的系统和方法以及下面的实施方案提供了这样的平台,该平台省去了IP应用(例如对等应用)程序员在穿透网络上的NAPT上花费的额外精力。
应该注意,本发明的益处部分是源自于服务器401的使用。根据本发明的一个实施方案,服务器401执行一功能来建立隧穿服务,或者以其他方式便利(facilitate)NAPT穿透过程,取决于NAPT穿透或穿越技术的实际类型。作为实施例,主机设备406和408维持与服务器401的持续连接。主机设备与具有公用地址的服务器401联系,并随后实施UDP穿孔技术来旁路(bypass)防火墙和支持NAPT的设备404和402。在根据本发明的可替换的实施方案中,服务器401被实施为分立的模块。所述模块之一执行为通信设备分派独有的域名的功能。另一模块维持与网络420和网络422的正常联系,并且参与用于穿透任一网络处的NAPT设备的隧穿服务。
使用服务器401的另一益处在于如当今通信领域所要求那样改进安全性等级。尤其是对于对等通信,任一对等设备可以从任何位置发送数据,基于IP的认证方法的传统方式不再适用。因此,服务器401可以被实施来为对等设备创建特别的认证系统。在本发明的一个实施方案中,在主机设备406和408以及在服务器401中包括分立的认证模块。在这些认证模块中用于认证的确切方法可以不同。
以实施例的方式,基于密钥加密的认证被实施在硬件或固件中。在向服务器401进行登记的时候,主机设备406登记其身份(identity),创建供其自己使用的公钥/私钥对,并且接收服务器401以服务器私钥签名的数字证书(certificate)(包括主机设备406的身份,其公钥,等等)。主机设备406还接收服务器401的公钥供今后使用。之后,当与主机设备408通信时,主机设备406使用该数字证书连同以其私钥签名的消息来向主机设备408证明其身份。主机设备408被配置为信任服务器401背书(endorse)或签名的数字证书。通过验证(verify)主机设备406的公钥,主机设备408随后知道主机设备406的私钥签名的消息的确是从主机406发送的。在该实施方案中,该认证方法仅仅需要服务器401的认证模块在主机设备登记的时刻参与。这为大的系统提供期望的可扩缩性(scalability)。此外,主机设备和服务器401的认证模块以各种方法实施。因此,允许系统设计者在应用层提供认证功能性而不需要为基础系统设计实现认证模块。
图5进一步图示本发明的实施方案。在网络420中,重定向和传输模块412包括隧穿服务模块510、地址服务模块508。主机设备406包括IP应用模块504和重定向器模块506。以实施例的方式,当在操作时,主机设备506运行在微软的Windows操作系统上。当IP应用模块504发送请求来与bob.servername.net或向服务器401登记的其他设备通信时,这样的请求被重定向器模块506截取(intercept)。在一个实施方案中,重定向器模块506置于位于操作系统内核(kernel)中的TCP/IP栈中。注意,如果是第一次在设备之间作出该请求,则该第一请求是呈检索(retrieve)设备bob.servername.net的IP地址的DNS查询(query)的形式。地址服务模块508随后动态地向bob.servername.net分派私用IP地址。在分派了私用IP地址之后,当IP应用模块504发送任何具有该特定私用IP地址的目的地地址的IP分组时,重定向器模块506识别出数据分组意图被发送到bob.servername.net。
更具体地,当重定向器模块506以私用IP地址顺序地转发数据分组到地址服务模块508时,地址服务模块508确定相关联的私用IP地址是否对应于这样的外部设备,所述外部设备对应于域名membername.servername.net。一旦在地址服务模块508作出该确定并且检索到与相关联的私用IP地址相关的额外信息,则该IP分组被进一步转移到隧穿服务模块510。隧穿服务模块510实施网络穿透技术或中继技术,从而该通信请求和IP可以穿透通过支持NAPT的设备402并到达设备408。
图6进一步图示另一实施方案并描述在不同LAN中的主机设备之间的通信过程。位于网络420中、具有私用IP地址192.168.10.1的主机设备406包括运行基于IP的应用的IP应用模块634、TCP/IP栈622和重定向器636。类似于在图5中描述的,网络420包括地址服务模块638、隧穿服务模块620、虚拟DNS服务模块640和支持NAPT的设备632。
在网络422的一侧,还包括支持NAPT的设备644、隧穿服务模块642、地址服务模块648、虚拟DNS服务模块640。具有私用IP地址192.168.20.2的主机设备408包括重定向器604、TCP/IP栈624和IP应用模块612。
在网络420中,虚拟DNS服务模块602包括这样的表,所述表储存网络420分派给其他网络中的主机设备的私用IP地址,并且将这些私用IP地址与服务器401(图7A中未描绘)分派的字母域名相关联。例如,对于网络422中的主机设备408,网络420向域名bob.servername.net分派10.0.0.11。相应地,在虚拟DNS服务模块602维护的表中,录入表项(entry)来将10.0.0.11与bob.servername.net相关联。类似地,假设位于其他网络中的另一主机设备被服务器401分派域名eve.servername.net,并且在网络420中被分派IP地址10.0.0.12,则虚拟DNS服务模块602包括表项来关联eve.servername.net与10.0.0.12。
在网络422中,虚拟DNS服务模块640执行与虚拟DNS服务模块602类似的功能。对于网络422中具有域名alice.servername.net的主机设备406,虚拟DNS服务模块640维护一表项来将alice.servername.net与网络422分派给主机设备406的私用IP地址10.0.0.12相关联。类似地,对于具有服务器401分派的eve.servername.net的主机设备,虚拟DNS服务模块602包括一表项来将eve.servername.net与网络422分派的私用IP地址10.0.0.11相关联。值得注意的是,对于具有全球独有的域名eve.servername.net的同一主机设备,不同的本地网络将其与不同的私用IP地址相关联。对于不同网络中与该eve.servername.net通信的任何设备,在其自身网络内相关联的私用IP地址被用于表示目的地以及便利该通信。注意,由于地址分派的动态属性,用于eve.servername.net的相关联私用IP地址对于不同网络来说可以不同。
下面的描述提供关于在图6中描述的实施方案中从主机设备406到主机设备408的数据流的更多细节。应该理解,相同的技术和数据流通过所分派的私用IP地址被用于任何在支持NAPT的设备之后的设备之间的通信中。
在主机设备406中,IP应用模块634运行使用因特网协议标准与其他主机设备通信的应用程序。这样的应用程序包括诸如微软Internet Explorer的浏览器程序和诸如ICQ、YahooMessenger等的即时消息工具。这样的程序还包括共享数据和文件的对等应用或者在线交互式游戏应用。当开始(launch)这样的应用以从alice.servername.net向bob.servername.net发送IP分组时,DNS请求以及之后的IP分组传送通过TCP/IP栈622。重定向器636是截取这样的DNS请求和随后的IP分组的程序。当重定向器636截取DNS请求时,如果重定向器知道DNS请求是到特别的域名servername.net,则重定向器636要求(inquire)虚拟DNS服务模块602提供动态分派给bob.servername.net的私用IP地址。在这种情况下,重定向器636获得bob.servername.net的私用IP地址10.0.0.11。随后的目的地为10.0.0.11的IP分组也被重定向器636截取。地址服务模块638确定目的地地址10.0.0.11的位置,或者确定它应该将IP分组传送到哪以进一步确定目的地地址10.0.0.11。在一个实施方案中,地址服务模块638处理该请求和IP分组,然后将它们传送到隧穿服务模块610以穿透NAT设备。
隧穿服务模块610执行取决于IP应用的具体类型和支持NAPT的设备632的类型的技术来穿透支持NAPT的设备632。具体地,隧穿服务模块610在alice.servername.net和bob.servername.net之间建立通信通道(tunnel)650。由于存在多种方法来进行该隧穿服务,隧穿服务模块610智能地确定最佳的隧穿方法以及优选的穿透方法。例如,隧穿方法可以包括以UDP隧穿、以TCP隧穿、以即时消息或其他消息系统的形式隧穿等等。对于UDP或TCP隧穿,取决于通信网络两端的NAPT状况而选择优选的NAPT穿透方法。隧穿服务模块610还基于网络420的配置或者IP应用的要求来附接(append)封装头并且对IP分组施加可选的压缩、加密或其他处理。
在IP分组传送通过支持NAPT的设备632之后,其被适当地路由通过通信通道650到网络422所在的服务器。在网络422中,隧穿服务模块642使从通信通道650接收的IP分组能够传输通过支持NAPT的设备644。隧穿服务模块642从该IP分组剥离封装头。它还解压并解密该IP分组。
地址服务模块648转换从隧穿服务模块642进入的IP分组。图7A图示地址服务模块648所进行的地址转换的结果。
如上面描述的,进入的IP分组承载(bear)原始的发方地址192.168.0.1(alice.servername.net)和目的地地址10.0.0.11。根据本发明的一个实施方案,地址服务模块648选择忽略源和目的地地址192.168.0.1和10.0.0.11。相反,地址服务模块648基于进入的IP分组是从建立在alice.servername.net和bob.servername.net之间的通信通道650接收这一事实来修改源和目的地地址。该源和目的地地址被修改为根据网络422处的网络配置的地址。在该转换之后,经转换的IP分组现在承载为10.0.0.12的原始源地址和为192.168.20.2的目的地地址。如上面所描述的,10.0.0.12是网络422分派给主机设备406(alice.servername.net)的私用IP地址,而192.168.20.2是主机设备408的私用IP地址。这些私用IP地址被储存在虚拟DNS服务模块640中。地址服务模块648从虚拟DNS服务模块640检索相关的地址信息。
紧跟地址服务模块648完成地址转换后,从alice.servername.net接收的IP分组被网络422根据网络配置传送到主机设备408。
类似地,响应于从主机设备406接收到请求或者在与主机设备406通信的单独会话中,主机设备408通过由隧穿服务模块642和隧穿服务模块610建立的通信通道发送IP分组和请求。当IP应用模块612请求联系alice.servername.net并且发送IP分组到alice.servername.net时,该请求传送通过TCP/IP栈624,并且重定向器604重定向该请求到地址服务模块642。如上面描述的,如果这是重定向器604第一次处理与alice.servername.net相关的请求,则它从虚拟DNS服务模块640检索分派给alice.servername.net的私用IP地址。在这种情况下,与alice.servername.net相关联的私用IP地址为10.0.0.12。结果,该IP分组被标识为192.168.20.2到10.0.0.12。当地址服务模块648接收到这样的IP分组时,它不需要修改原始发方和目的地的地址。引导到alice.servername.net的IP分组被隧穿服务模块642进一步传输通过支持NAPT的设备644。
同样,隧穿服务模块642通过实施各种隧穿技术穿透支持NAPT的设备644和632来维护或建立与隧穿服务模块610的通信通道650。
当IP分组成功地到达网络420隧穿服务模块610处,地址服务模块638修改或转换IP分组中的源地址和目的地地址。类似于图7A的目的,图7B描述在地址服务模块638处的地址转换结果。从bob.servername.net和alice.servername.net之间的通信通道接收的进入的IP分组包括网络422所分派的原始地址信息。地址服务模块638忽视(disregard)该地址信息,并且基于网络420分派的私用IP地址来修改源地址和目的地地址。结果,经转换的IP分组以新的地址信息即源地址10.0.0.11和目的地地址192.168.0.1指示。对该地址信息的表示使网络420能够将该IP分组传送到主机设备406。
图7C示出当地址信息位于IP分组的有效载荷中时进行地址转换的实施方案。应该理解,对于一些FTP或对等应用,源和目的地地址以及DNS名称位于有效载荷数据中。在本发明的一个实施方案中,地址服务模块638或648应用逻辑来区分IP应用的具体类型,并且直接修改有效载荷数据所运载的IP地址或DNS名称。
注意到图6描绘这样的实施方案,其中重定向器604位于主机设备中。根据本发明的另一实施方案,这样的重定向器可以与主机设备分离,而重定向器的代理(agent)可以被配置为在操作系统的内核中,并且将所有请求从IP应用重定向到重定向器以供进一步处理。这可以实质性地减少实施的复杂性。
在图6的实施方案中,诸如地址服务模块、隧穿服务模块和虚拟DNS服务模块的各种功能模块被描绘为与主机设备和支持NAPT的设备分离。在可替换的实施方案中,为了简化实施或者为了满足消费者的需要,隧穿服务模块和虚拟DNS服务模块被集成到主机设备中。其他根据本发明的可替换实施方案将这些功能模块整体或部分置于支持NAPT的设备中,取决于硬件实施的需要。例如,网络网关或路由器集成该隧穿服务模块、地址服务模块和虚拟DNS服务模块。
图8根据本发明的实施方案图示为了与收方通信而由发方所执行的步骤。所述步骤记录已经在前面的段落中描述的内容。应该理解,所述步骤可以被实施在等同或类似于本文所描述的实施方案的系统中。
当设备或节点(发方)开始与另一设备或节点(收方)通信的IP应用(例如在线游戏应用)以允许两个用户交互时,这样的IP分组被截取801。进一步确定803收方设备或节点是否与私用IP地址相关联。该私用IP地址是在IP数据通信进展之前由地址服务模块或者甚至DNS服务模块在进行DNS查询时动态分派的。这样的私用IP地址与收方所属网络曾分派的收方私用IP地址无关。
分派给收方的私用IP地址被用于805传输IP分组。应该指出的是,收方和发方是与全球独有的域名相关联的,但是有可能发方和收方无一具有公用IP地址。为了完成该IP分组的传输,穿透807在发方和收方侧的NAT/NAPT设备。在一个实施方案中,建立通道来穿透这些已有的NAT或NAPT。使用各种NAT穿透技术,发方自动地穿越支持NAPT的设备并且将IP分组传输通过网络。
图9根据本发明的一个实施方案进一步描述接收侧所执行的步骤。在从发方接收到910IP分组之后,通过预先确定的通道穿透收方侧的NAP/NAPT设备。基于接收网络为发方和收方分派的私用IP地址来修改903所接收的IP分组。如上面描述的,发方被收方所述网络或收方本身分派一私用IP地址。收方以如同该IP分组是从分派给发方的私用IP地址所表示的位置接收的那样接收该IP分组。该IP分组随后被转发905到收方。
类似地,收方通过向发方返回IP分组来响应该IP分组。如图8中描述的步骤是在收方侧执行的,并且该IP分组最终将通过执行图9中描述的步骤到达发方侧。
在这样做时,对等应用可通过为在不同LAN或WAN中的设备或主机分派的私用IP地址来操作。所分派的私用IP地址显著地缓解公用IP地址的短缺。每个单独的主机或节点通过私用IP地址来标识其他主机或节点,显著地扩展了潜在对等应用或多媒体服务的能力。
尽管上面已经描述本发明的各个实施方案,但是应该理解它们已经是以实施例而非限制性的方式呈现的。相关领域技术人员将清楚可以在其中作出形式或细节上的各种改变而不偏离本发明的精神和范围。
Claims (27)
1.一种用于在第一私用网络和第二私用网络之间通信的系统,包括:
所述第一私用网络中的第一设备,所述第一设备耦合到第一支持NAPT的设备并且包括第一地址模块和第一隧穿模块,对应于所述第二私用网络内的第一本地地址;并且其中所述第一地址模块和所述第一隧穿模块置于所述第一设备中;
所述第二私用网络中的第二设备,所述第二设备耦合到第二支持NAPT的设备并且包括第二地址模块和第二隧穿模块,对应于所述第一私用网络内的第二本地地址;
第三服务器设备,所述第三服务器设备耦合到所述第一私用网络和所述第二私用网络,用于提供所述第一私用网络和所述第二私用网络的位置信息以及便利NAPT穿透过程;以及
其中所述第一地址模块使所述第一隧穿模块能够基于所述第二本地地址和从所述第三服务器模块接收的信息通过隧穿所述第二支持NAPT的设备建立通信信道来与所述第二设备进行通信。
2.如权利要求1所述的系统,其中所述第一设备耦合到第一重定向器,所述重定向器将从所述第一设备接收的数据转发到所述第一地址模块以与所述第二设备通信。
3.如权利要求2所述的系统,其中所述第一重定向器基于因特网协议标准截取从所述第一设备发送的数据。
4.如权利要求2所述的系统,其中所述第一重定向器耦合到虚拟DNS服务模块以检索所述第一本地地址,所述虚拟DNS服务器模块将所述第一本地地址与所述第二设备相关联。
5.如权利要求1所述的系统,其中所述第一地址模块确定所述第二设备是否对应于所述第一私用网络的所述第二本地地址。
6.如权利要求1所述的系统,其中所述第一地址模块将所述第一私用网络的所述第二本地地址分派给所述第二设备。
7.如权利要求1所述的系统,其中所述第一本地地址是局域网(LAN)所使用的私用IP子网地址。
8.如权利要求1所述的系统,其中所述第一本地地址是所述第一私用网络为所述第二设备获取的公用IP地址。
9.如权利要求1所述的系统,其中所述第一支持NAPT的设备和所述第二支持NAPT的设备包括路由设备和防火墙。
10.如权利要求1所述的系统,其中,当所述第一设备与所述第二设备通信时,所述第一隧穿模块选择性地穿透所述第一支持NAPT的设备。
11.如权利要求1所述的系统,其中,当所述第二设备与所述第一设备通信时,所述第二隧穿模块选择性地穿透所述第二支持NAPT的设备。
12.如权利要求1所述的系统,其中所述第一隧穿模块和所述第二隧穿模块建立通信信道来穿透所述第一支持NAPT的设备和第二支持NAPT的设备。
13.如权利要求1所述的系统,其中所述第二地址模块基于所述第一本地地址和所述第二本地地址修改从所述第一设备接收的数据。
14.如权利要求13所述的系统,其中从所述第一设备接收的所述数据包括与所述第一设备和所述第二设备在所述第一私用网络中的地址相关的信息。
15.如权利要求1所述的系统,其中所述第三服务器设备向所述第一设备分派第一独有域名而向所述第二设备分派第二独有域名。
16.如权利要求1所述的系统,其中所述第三服务器设备使所述第一隧穿模块和所述第二隧穿模块能够让所述第一设备与所述第二设备通信。
17.如权利要求1所述的系统,其中所述第三服务器设备认证所述第一设备和所述第二设备的身份。
18.一种私用计算网络,包括:
第一主机设备;
其中所述第一主机设备包括:
IP应用模块,所述IP应用模块耦合到位于私用计算网络内的支持NAPT的设备,用于与位于所述私用计算网络之外的第二主机设备通信;
地址模块,用于向所述第二主机设备分派所述私用计算网络的第一本地IP地址;
重定向器,耦合到所述IP应用模块和所述地址模块,用于将从所述IP应用模块接收的数据重定向到所述地址模块;以及
隧穿模块,耦合到所述地址模块和位于所述私用计算网络外且用于建立隧穿服务的服务器设备,所述隧穿模块通过穿透所述支持NAPT的设备建立通信信道;
其中所述第一主机设备和所述第二主机设备耦合到用于认证所述第一主机设备和所述第二主机设备的身份的服务器设备。
19.如权利要求18所述的私用计算网络,还包括虚拟DNS服务模块,耦合到所述第一主机设备,用于储存所述第二主机设备的所述第一本地IP地址。
20.如权利要求18所述的私用计算网络,其中所述第一主机设备耦合到用于向所述第一主机设备分派域名的设备。
21.如权利要求18所述的私用计算网络,其中所述地址模块从所述第二主机设备接收数据,并且基于所述第二主机设备的所述第一本地IP地址修改所述接收的数据。
22.如权利要求18所述的私用计算网络,其中所述支持NAPT的设备包括路由设备。
23.如权利要求18所述的私用计算网络,其中所述支持NAPT的设备包括防火墙。
24.如权利要求18所述的私用计算网络,其中所述第一主机设备基于因特网协议操作对等应用。
25.如权利要求18所述的私用计算网络,其中所述第一主机设备是计算机。
26.如权利要求18所述的私用计算网络,其中所述第一主机设备是移动通信设备。
27.一种可在私用计算网络中操作的计算设备,耦合到支持NAPT的设备和隧穿服务设备,所述计算设备包括:
应用模块,用于操作基于IP的应用来与在所述私用计算网络之外操作的接收设备通信;
耦合到所述应用模块的重定向模块,用于截取从所述应用模块发送至所述接收设备的数据分组,并且用于将所述数据分组重定向到通信信道,以基于所述私用计算网络为所述接收设备分派的本地IP地址穿透所述支持NAPT的设备;以及
其中所述隧穿服务设备通过便利所述计算设备穿透所述支持NAPT的设备而参与建立所述通信信道;
其中所述重定向模块耦合到隧穿模块,所述隧穿模块耦合到所述隧穿服务设备,用于建立隧穿服务并且选择性地穿透所述支持NAPT的设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/359,340 | 2006-02-22 | ||
US11/359,340 US7609701B2 (en) | 2006-02-22 | 2006-02-22 | Communication using private IP addresses of local networks |
PCT/US2007/004690 WO2007100641A2 (en) | 2006-02-22 | 2007-02-21 | Communication using private ip addresses of local networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101385315A CN101385315A (zh) | 2009-03-11 |
CN101385315B true CN101385315B (zh) | 2012-07-25 |
Family
ID=38309374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800059520A Expired - Fee Related CN101385315B (zh) | 2006-02-22 | 2007-02-21 | 使用本地网络的私用ip地址的通信 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7609701B2 (zh) |
CN (1) | CN101385315B (zh) |
WO (1) | WO2007100641A2 (zh) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937471B2 (en) * | 2002-06-03 | 2011-05-03 | Inpro Network Facility, Llc | Creating a public identity for an entity on a network |
JP4847583B2 (ja) * | 2006-06-07 | 2011-12-28 | クゥアルコム・インコーポレイテッド | 効率的なオーバ・ザ・エア・アドレス方法および装置 |
KR100854087B1 (ko) * | 2006-08-21 | 2008-08-25 | 삼성전자주식회사 | 원격 관리장치 및 그 주소 설정방법 |
US8228942B2 (en) * | 2006-09-25 | 2012-07-24 | Zte Corporation | System and method for IPv4 and IPv6 migration |
KR101258988B1 (ko) * | 2006-12-22 | 2013-04-26 | 삼성전자주식회사 | VoIP 서비스 시스템 및 그 시스템의 패킷처리방법 |
US20080317048A1 (en) * | 2007-06-20 | 2008-12-25 | Direct Route, Llc | Method and apparatus for routing of network addresses |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
KR100889670B1 (ko) * | 2007-08-08 | 2009-03-19 | 삼성에스디에스 주식회사 | 모바일 디바이스상에서 tcp 기반의 서비스거부 공격의 차단 방법 |
US7958246B2 (en) | 2007-08-09 | 2011-06-07 | Kount Inc. | Establishing unique sessions for DNS subscribers |
TW200929971A (en) * | 2007-12-19 | 2009-07-01 | Alpha Networks Inc | Method and device for accessing network attached storage devices in different private networks via real-time communication software |
US8295285B2 (en) * | 2008-03-20 | 2012-10-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for communication of data packets between local networks |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US7873060B2 (en) * | 2008-10-18 | 2011-01-18 | Fortinet, Inc. | Accelerating data communication using tunnels |
US8549616B2 (en) * | 2008-10-31 | 2013-10-01 | At&T Intellectual Property I, L.P. | Methods and apparatus to dynamically control access from virtual private networks to network-based shared resources |
US8121118B2 (en) | 2008-10-31 | 2012-02-21 | At&T Intellectual Property I, L.P. | Methods and apparatus to dynamically control connectivity within virtual private networks |
JP2010114665A (ja) * | 2008-11-06 | 2010-05-20 | Toshiba Corp | 通信データ制御方法及び計算機システム |
WO2010054471A1 (en) * | 2008-11-17 | 2010-05-20 | Sierra Wireless, Inc. | Method and apparatus for network port and network address translation |
US8612592B2 (en) * | 2009-01-23 | 2013-12-17 | Cisco Technology, Inc. | Protected device initiated pinhole creation to allow access to the protected device in response to a domain name system (DNS) query |
DE102009012721B4 (de) * | 2009-03-09 | 2010-12-16 | Lufthansa Technik Ag | System zur Sprach und/oder Datenkommunikation |
KR20120023134A (ko) * | 2009-05-27 | 2012-03-12 | 닛본 덴끼 가부시끼가이샤 | 무선 lan 액세스 포인트 장치, 이동 통신 단말기, 통신 방법 및 기록 매체 |
CN101605154B (zh) * | 2009-07-09 | 2014-08-13 | 中兴通讯股份有限公司 | 使用网络地址转换的网络设备的ip地址确认系统及方法 |
US8705513B2 (en) * | 2009-12-15 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US8473557B2 (en) | 2010-08-24 | 2013-06-25 | At&T Intellectual Property I, L.P. | Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network |
US8565129B1 (en) | 2010-09-01 | 2013-10-22 | Sprint Spectrum L.P. | Supporting simple IP with address translation in a proxy mobile IP gateway |
US8649355B1 (en) | 2010-09-01 | 2014-02-11 | Sprint Spectrum L.P. | Supporting simple IP with address translation in a wireless communication device |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US20120084368A1 (en) * | 2010-10-05 | 2012-04-05 | Research In Motion Limited | Data channel set up latency reduction |
US8892724B1 (en) * | 2010-10-08 | 2014-11-18 | Sprint Spectrum L.P. | Assigning a type of address based on expected port utilization |
KR101423743B1 (ko) * | 2010-10-29 | 2014-08-01 | 한국전자통신연구원 | 가상 네트워크 환경에서 네트워크 단위의 통신 방법 |
WO2012065641A1 (en) * | 2010-11-17 | 2012-05-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Dns server arrangement and method |
WO2012106820A1 (en) | 2011-02-08 | 2012-08-16 | Sierra Wireless, Inc. | Method and system for forwarding data between network devices |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US9432258B2 (en) | 2011-06-06 | 2016-08-30 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks to reduce latency |
US9386035B2 (en) | 2011-06-21 | 2016-07-05 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks for security |
GB201113942D0 (en) | 2011-08-12 | 2011-09-28 | Nec Corp | Communication system |
US10044678B2 (en) | 2011-08-31 | 2018-08-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks with virtual private networks |
US8817815B2 (en) * | 2011-12-22 | 2014-08-26 | Cisco Technology, Inc. | Traffic optimization over network link |
WO2013108121A2 (en) * | 2012-01-17 | 2013-07-25 | IPalive AB | A device, software module, system or business method for global real-time telecommunication |
US20130238782A1 (en) * | 2012-03-09 | 2013-09-12 | Alcatel-Lucent Usa Inc. | Method and apparatus for identifying an application associated with an ip flow using dns data |
US10009318B2 (en) * | 2012-03-14 | 2018-06-26 | Microsoft Technology Licensing, Llc | Connecting to a cloud service for secure access |
US9703950B2 (en) | 2012-03-30 | 2017-07-11 | Irdeto B.V. | Method and system for preventing and detecting security threats |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US10177957B1 (en) | 2012-07-06 | 2019-01-08 | Cradlepoint, Inc. | Connecting a cloud network to the internet |
US9992062B1 (en) | 2012-07-06 | 2018-06-05 | Cradlepoint, Inc. | Implicit traffic engineering |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US10601653B2 (en) | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US10880162B1 (en) | 2012-07-06 | 2020-12-29 | Cradlepoint, Inc. | Linking logical broadcast domains |
US10560343B1 (en) | 2012-07-06 | 2020-02-11 | Cradlepoint, Inc. | People centric management of cloud networks via GUI |
CN103002323A (zh) * | 2012-11-27 | 2013-03-27 | 中兴通讯股份有限公司 | 交互式网络电视系统中节目共享方法及终端 |
US9621495B1 (en) * | 2012-12-10 | 2017-04-11 | Jeffrey Brian Shumate | Anonymous messaging proxy |
CN104683743A (zh) * | 2013-11-29 | 2015-06-03 | 阿里巴巴集团控股有限公司 | 远程监控方法、信号采集设备、远程监控设备和系统 |
CN106537885A (zh) * | 2014-07-18 | 2017-03-22 | 诺基亚技术有限公司 | 接入节点 |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
KR102324113B1 (ko) * | 2015-04-20 | 2021-11-09 | 한화테크윈 주식회사 | 적어도 하나 이상의 중계기와 적어도 하나 이상의 네트워크 단말기 간의 통신방법 |
US9832141B1 (en) * | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
JP6540283B2 (ja) * | 2015-06-30 | 2019-07-10 | 富士通株式会社 | 通信装置、通信方法、および、通信プログラム |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
CN105577851A (zh) * | 2015-12-29 | 2016-05-11 | 深圳市科漫达智能管理科技有限公司 | 一种p2p通信方法、p2p服务器以及终端 |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US10749840B2 (en) * | 2016-07-08 | 2020-08-18 | Waldemar Augustyn | Network communication method and apparatus |
US10505961B2 (en) | 2016-10-05 | 2019-12-10 | Amazon Technologies, Inc. | Digitally signed network address |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10897475B2 (en) * | 2017-08-10 | 2021-01-19 | Cisco Technology, Inc. | DNS metadata-based signaling for network policy control |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11178100B1 (en) * | 2018-12-28 | 2021-11-16 | Berryville Holdings, LLC | Systems and methods for communicating between private networks with conflicting internet protocol (IP) addresses |
CN109996046A (zh) * | 2019-05-07 | 2019-07-09 | 广东省农业科学院茶叶研究所 | 基于图像识别的茶树萎芽病定位系统、方法、介质和设备 |
CN115118701B (zh) * | 2022-06-29 | 2024-04-12 | 北京奇艺世纪科技有限公司 | 数据传输方法、装置、系统、设备及存储介质 |
US11831715B1 (en) * | 2022-10-19 | 2023-11-28 | Dell Products L.P. | Scalable ethernet bunch of flash (EBOF) storage system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1525711A (zh) * | 2003-01-21 | 2004-09-01 | ���ǵ�����ʽ���� | 用于在不同的专用网的网络设备之间支持通信的网关 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100485801B1 (ko) | 2002-03-07 | 2005-04-28 | 삼성전자주식회사 | 서로 다른 사설망에 존재하는 네트워크장치들 간의직접접속을 제공하는 망접속장치 및 방법 |
US20040148439A1 (en) | 2003-01-14 | 2004-07-29 | Motorola, Inc. | Apparatus and method for peer to peer network connectivty |
US7899932B2 (en) | 2003-01-15 | 2011-03-01 | Panasonic Corporation | Relayed network address translator (NAT) traversal |
KR20040075380A (ko) * | 2003-02-20 | 2004-08-30 | 삼성전자주식회사 | 억세스 가상 사설망의 데이터 암호화 방법 |
TWI257781B (en) * | 2003-11-27 | 2006-07-01 | Inst Information Industry | Method of network address port translation and device using the same |
US7356046B2 (en) * | 2004-02-09 | 2008-04-08 | Metretek, Inc. | Method and apparatus for remotely monitoring and controlling devices |
-
2006
- 2006-02-22 US US11/359,340 patent/US7609701B2/en not_active Expired - Fee Related
-
2007
- 2007-02-21 CN CN2007800059520A patent/CN101385315B/zh not_active Expired - Fee Related
- 2007-02-21 WO PCT/US2007/004690 patent/WO2007100641A2/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1525711A (zh) * | 2003-01-21 | 2004-09-01 | ���ǵ�����ʽ���� | 用于在不同的专用网的网络设备之间支持通信的网关 |
Also Published As
Publication number | Publication date |
---|---|
US20070195800A1 (en) | 2007-08-23 |
WO2007100641A2 (en) | 2007-09-07 |
US7609701B2 (en) | 2009-10-27 |
CN101385315A (zh) | 2009-03-11 |
WO2007100641A3 (en) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101385315B (zh) | 使用本地网络的私用ip地址的通信 | |
CN1938999B (zh) | 寻址方法及建立遗留与主机标识协议节点之间的主机标识协议连接的方法和设备 | |
CN101228771B (zh) | 建立ip连接的系统、方法、设备及终结节点、起始节点 | |
US7590758B2 (en) | Peer-to-peer (P2P) connection despite network address translators (NATs) at both ends | |
US7328280B2 (en) | Peer-to-peer (P2P) connection despite network address translators (NATs) at both ends | |
JP3972733B2 (ja) | アドレス変換装置、アドレス変換システム、及びsipサーバ | |
US8295285B2 (en) | Method and apparatus for communication of data packets between local networks | |
US7639686B2 (en) | Access network clusterhead for providing local mobility management of a roaming IPv4 node | |
CN1939000B (zh) | 建立遗留与主机标识协议节点之间的主机标识协议连接的标识方法及设备 | |
US20040246991A1 (en) | IP address translator and packet transfer apparatus | |
EP2148518A1 (en) | Packet communication method using node identifier and locator | |
US8780887B2 (en) | Method of network-based communication in virtual network environment | |
JP4705167B2 (ja) | ネットワークアドレス変換またはファイアウォール設備を越える方法及びシステム | |
CN104040998A (zh) | 基于ice的nat遍历 | |
CN101795303A (zh) | 能够连接到具有本地地址域的网络的方法及系统 | |
MXPA04008586A (es) | Metodo y aparato para procesar transmisiones de protocolo de internet. | |
CN101822026B (zh) | 经由网络地址转换单元在面向分组的通信终端设备之间建立连接的方法和装置 | |
CN107257389A (zh) | 协同nat行为发现 | |
JP4766976B2 (ja) | ノード間接続方法及び装置 | |
CN111314481B (zh) | 一种数据传输方法、装置、设备以及可读存储介质 | |
JPWO2014142278A1 (ja) | 制御装置、通信システム、通信方法及びプログラム | |
CN104756462A (zh) | 用于在限制性防火墙后进行tcp turn操作的方法和系统 | |
JP2008258917A (ja) | 同一nat配下通信制御システム、nat装置、同一nat配下通信制御方法、及びプログラム | |
JP2009213070A (ja) | 通信制御システム、通信制御方法および通信制御プログラム | |
JP5054666B2 (ja) | Vpn接続装置、パケット制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120725 Termination date: 20170221 |
|
CF01 | Termination of patent right due to non-payment of annual fee |