CN105052106A - 用于接收和传输互联网协议(ip)数据包的方法和系统 - Google Patents
用于接收和传输互联网协议(ip)数据包的方法和系统 Download PDFInfo
- Publication number
- CN105052106A CN105052106A CN201380074665.0A CN201380074665A CN105052106A CN 105052106 A CN105052106 A CN 105052106A CN 201380074665 A CN201380074665 A CN 201380074665A CN 105052106 A CN105052106 A CN 105052106A
- Authority
- CN
- China
- Prior art keywords
- packet
- address
- interface
- network
- network interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Abstract
在网络装置处接收和传输IP数据包的方法和系统,若IP数据包符合拦截策略则经由第一网络接口接收和传输,若IP数据包不符合拦截策略则经由第二网络接口接收和传输。使用第一网络接口或第二网络接口的决策取决于所述IP数据包是否符合所述拦截策略。所述IP数据包或者通过所述网络装置接收或者通过所述网络装置创建。如果所述IP数据包通过所述网络装置创建,那么所述IP数据包的源地址是经由所述第一网络接口可到达的。当所述IP数据包通过所述网络装置接收并且还符合所述拦截策略时,另一IP数据包作为响应经由所述第一网络接口传输并且其源地址是经由所述第一网络接口可到达的IP地址。其目的地地址是通过所述网络装置接收的所述IP数据包的源地址。
Description
发明内容
本发明涉及提供接收互联网协议(IP)数据包且在网络网关处响应IP数据包的方法和系统。未针对网络网关的网络接口给网络网关分配IP地址或未给网络网关的网络接口中的至少两者分配IP地址。
根据本发明的实施例中的一者,为了经由不具有IP地址的网络网关的第一网络接口接收IP数据包,网络网关检查通过第一网络接口的IP数据包。如果IP数据包符合拦截策略,那么网络网关确定所述IP数据包预期用于它并且不经由第二网络接口转发所述IP数据包。另一方面,当所述IP数据包不符合拦截策略时,网络网关确定所述IP数据包不是预期用于它并且经由第二网络接口将所述IP数据包转发到所述IP数据包的目的地地址中指示的目的地。
由于网络网关不具有IP地址,因此源自网络网关的IP数据包的源地址使用属于其可拦截的一系列IP地址的IP地址。
当预期用于网络网关的IP数据包已经到达所述网络网关时,所述网络网关能够拦截所述IP数据包并且不将所述IP包转发到其它节点。所述IP数据包的目的地地址属于通过所述网络网关可到达的IP地址。
根据本发明的实施例中的一者,网络网关具有三个或更多个网络接口。未给第一和第二网络接口分配IP地址而给其它一个或多个网络接口分配了IP地址。经由其它一个或多个网络接口接收的指定用于连接到第一或第二网络接口的节点的IP数据包在不拦截的情况下被相应地路由。类似地,经由第一或第二网络接口接收的并且指定用于其它一个或多个网络接口中的一者的IP数据包也在不拦截的情况下被相应地路由。然而,经由其它一个或多个网络接口接收的指定用于网络网关的IP数据包被网络网关拦截。
背景技术
当通过IP网络管理网络网关时,网络网关需要用于通信的IP地址。网络网关的IP地址允许IP数据包被路由到网络网关且允许网络网关传输IP数据包。
然而,在某些网络环境中,不存在足够的IP地址。因此,可能不存在任何额外的IP地址可供网络网关使用。在此情况下,网络网关可能仍然能够路由和/或交换IP数据包,但是其无法传输其自身的IP数据包或接收预定目的地为网络网关的IP数据包。
图1是典型的网络环境,其中路由器111经由网络接口113连接到防火墙150以经由网络接口112连接到互连网络101。互连网络101可以是互联网或其它网络。防火墙150经由网络接口151连接到路由器111、经由网络接口152连接到主机161并且经由网络接口153连接到网络节点164。IP支持的装置连接到防火墙150,例如主机161经由网络接口162且网络节点164经由网络接口163连接到防火墙150。给网络接口112、113、151、152、153、162以及163中的每一者分配一个IP地址。因此需要七个IP地址。互联网服务提供方(ISP)接着可分配七个IP地址以供路由器111使用。主机161和网络节点164是能够发送、接收或转发互联网协议(IP)数据包的节点。
在图2中,当在路由器111与防火墙150之间增加网络网关170时,问题是没有更多的IP地址可用以分配给网络网关170的网络接口171和172。
鉴于如上所述,显而易见的是需要在不给网络网关分配IP地址的情况下所述网络网关与IP网络中的其它节点通信。
具体实施方式
以下说明仅提供优选的示例性实施例并且并不意图限制本发明的范围、实用性或配置。实际上,优选的示例性实施例的以下说明将为所属领域的技术人员提供实施本发明的优选的示例性实施例的有利描述。应理解,在不脱离如在所附权利要求书中阐述的本发明的精神和范围的情况下可以对元件的功能以及布置进行各种改变。
同样,应注意,实施方案可以描述为过程,过程描绘为流程图、流程图表、数据流图、结构图或方块图。尽管流程图可以将操作描述为顺序过程,但是许多操作可以并行或同时执行。另外,操作的顺序可以重新布置。当操作完成时,过程终止,但是过程可以具有不包含在图中的另外步骤。过程可以与方法、函数、步骤、子例程、子程序等相对应。当过程与函数相对应时,其终止与所述函数返回到调用函数或主函数相对应。
此外,实施例可以由硬件、软件、固件、中间件、微码、硬件描述语言或其任意组合来实施。当以软件、固件、中间件或微码实施时,执行必要任务的程序代码或代码段可以存储在例如存储介质等机器可读介质中。处理单元可以执行必要任务。代码段可以表示步骤、函数、子程序、程序、例程、子例程、模块、软件包、类别,或指令、数据结构或程序语句的任何组合。一个代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包含存储器共享、消息传递、令牌传递、网络传输等任何合适的方式传递、转发或传输。
出于可读性的说明目的,本文中描述的网络节点能够发送、接收或转发互联网协议(IP)数据包,例如主机电脑、路由器、交换机、虚拟机、接入点、网关、通信装置或移动电话。
图2是其中路由器111经由网络接口113连接到网络网关170以经由网络接口112连接到互连网络101的网络环境。互连网络101可以是互联网或其它网络。网络网关170经由网络接口171连接到路由器111并且经由网络接口172连接到防火墙150。防火墙150经由网络接口151连接到网络网关170、经由网络接口152连接到主机161并且经由网络接口153连接到网络节点164。IP支持的装置连接到防火墙150,例如主机161经由网络接口162并且网络节点163经由网络接口164连接到防火墙150。给网络接口112、113、151、152、153、162以及163中的每一者分配一个IP地址。然而,不给网络接口171和172分配任何IP地址。
方法
接收IP数据包
根据本发明的实施例中的一者,为了经由不具有IP地址的网络网关的第一网络接口处理IP数据包,网络网关检查通过其网络接口的IP数据包。如果IP数据包符合拦截策略,那么网络网关确定所述IP数据包预期用于它并且不将所述IP数据包转发到连接到其网络接口的节点。否则的话,当所述IP数据包不符合拦截策略时,网络网关确定所述IP数据包不是预期用于它并且经由对应的网络接口将所述IP数据包转发到所述IP数据包的目的地地址中指示的目的地。
图3以流程图表示出本发明的实施例中的一者,所述流程图表提供关于从网络网关处的第一网络接口接收第一IP数据包的细节。图3应结合图2来查看。
当网络网关170在步骤301处经由网络接口171(其具有经由网络接口172可到达的目的地地址)从路由器111接收IP数据包时,网络网关170在步骤302处检查所述IP数据包以校验所述IP数据包是否符合拦截策略。若所述IP数据包符合拦截策略则网络网关170不经由网络接口172转发所述IP数据包。若所述IP数据包不符合拦截策略则网络网关170根据所述IP数据包的目的地地址经由网络接口172转发所述IP数据包。
类似地,当网络网关170在步骤301处经由网络接口172(其具有经由网络接口171可到达的目的地地址)从防火墙150接收IP数据包时,网络网关170在步骤302处检查所述IP数据包以校验所述IP数据包是否符合拦截策略。若所述IP数据包符合拦截策略则网络网关170不经由网络接口171转发所述IP数据包。若所述IP数据包不符合拦截策略则网络网关170经由网络接口171转发所述IP数据包。
例如,在网络接口112、113、151、152、153、162和163处的IP地址分别是2.2.2.1、2.2.2.2、2.2.2.3、2.2.2.4、2.2.2.5、2.2.2.6和2.2.2.7。网络接口172的可到达的地址是2.2.2.3、2.2.2.4、2.2.2.5、2.2.2.6和2.2.2.7。网络接口171的可到达的地址是2.2.2.1、2.2.2.2以及属于互连网络101的IP地址。
根据本发明的实施例中的一者,当主机161传输具有目的地地址2.2.2.2(即,路由器111的网络接口113)的IP数据包,且所述IP数据包符合拦截策略时,网络网关170因此拦截所述IP数据包且不将所述IP数据包转发到路由器111。网络网关170将处理所拦截的IP数据包。
根据本发明的实施例中的一者,在网络网关170接收到IP数据包之后,网络网关170通过将响应消息通过另外一个或多个IP数据包经由网络接口172传输到主机161来响应所述IP数据包。一个或多个响应IP数据包的目的地和源地址分别是接收到的IP数据包的源地址和经由除传输所述一个或多个响应IP数据包的网络接口外的网络接口中的一者或多者可到达的IP地址。
根据本发明的实施例中的一者,源自节点且通过网络网关170接收到的IP数据包的有效负载含有向网络网关170请求状态报告和/或到网络网关170的管理指令。在检查IP数据包的有效负载之后,网络网关170确定所述IP数据包预期用于它并拦截所述IP数据包。为了响应所拦截的IP数据包,网络网关170创建响应IP数据包,且具有响应对于状态报告和/或管理指令的请求的有效负载。所拦截的IP数据包的目的地地址属于通过网络接口172可到达的节点的IP地址中的一者。响应IP数据包的源地址与接收到的IP数据包的目的地地址相同。
根据本发明的实施例中的一者,网络网关检查接收到的IP数据包的端口号或选项字段以确定是否符合拦截策略。根据本发明的实施例中的一者,网络网关检查接收到的IP数据包的有效负载以确定是否符合拦截策略。
根据本发明的实施例中的一者,接收到的IP数据包的有效负载经过加密且可通过网络网关解密。根据本发明的实施例中的一者,在网络网关已经确定接收到的IP数据包符合拦截策略之后,对接收到的IP数据包的有效负载进行解密。根据本发明的实施例中的一者,网络网关对符合策略的接收到的IP数据包的有效负载进行解密以确定接收到的IP数据包是否符合拦截策略。若网络网关无法解密接收到的IP数据包的有效负载且若拦截决策是基于有效负载的内容,则网络网关将得出接收到的IP数据包并不符合拦截策略的结论。
拦截策略
网络网关(例如,网络网关170)确定若IP数据包符合拦截策略则拦截所述IP数据包。拦截策略是用以确定是否应拦截IP数据包的一组条件、约束和设置。
根据本发明的实施例中的一者,拦截策略基于接收到的IP数据包的端口号。例如,若拦截策略是拦截具有源端口号8000的IP数据包,则拦截具有源端口号8000的所有接收到的IP数据包。在另一实例中,若拦截策略是拦截具有目的地端口号8888的IP数据包,则拦截具有目的地端口号8888的所有接收到的IP数据包。
根据本发明的实施例中的一者,拦截策略是若接收到的IP数据包的选项字段的内容匹配预定义值则拦截接收到的IP数据包。例如,在选项字段的第二十位处预定义值可以是一。
根据本发明的实施例中的一者,拦截策略基于接收到的IP数据包的目的地地址。例如,拦截策略是若IP数据包的目的地地址匹配预定义IP地址则拦截所述IP数据包。
根据本发明的实施例中的一者,拦截策略基于接收到的IP数据包的报头中的多个内容。例如,拦截策略是若IP数据包的目的地地址属于特定子网且目的地端口号是65332则拦截所述IP数据包。
根据本发明的实施例中的一者,拦截策略基于接收到的IP数据包中的有效负载的内容。例如,拦截策略是若IP数据包含有预定义词则拦截所述IP数据包。
多个网络接口
图4示出实施本发明的实施例中的一者的网络网关。网络网关400如同网络网关170一样置于路由器与防火墙之间。网络网关400具有四个网络接口401、402、403和404。这四个网络接口401、402、403和404均未分配IP地址。当网络接口401接收具有经由网络接口402、403和404中的一者或多者可到达的目的地地址的IP数据包时,若所述IP数据包符合拦截策略则网络网关400不经由网络接口402、403和404中的任一者转发所述IP数据包。另一方面,若所述IP数据包不符合拦截策略,则网络网关400根据所述IP数据包的目的地地址经由网络接口402、403和404中的一者或多者转发所述IP数据包。
类似地,当网络接口402、403和404在步骤301处从具有经由网络接口401可到达的目的地地址的计算装置或网络节点接收IP数据包时,网络网关400在步骤302处检查所述IP数据包以校验所述IP数据包是否符合拦截策略。若所述IP数据包符合拦截策略则网络网关400不经由网络接口401转发所述IP数据包。若IP数据包不符合拦截策略则网络网关400经由网络接口401转发所述IP数据包。
根据本发明的实施例中的一者,若接收到的IP数据包的目的地地址匹配预定义IP地址则符合拦截策略。根据本发明的实施例中的一者,预定义IP地址是链路本地IP地址。例如,在IPv4中,预定义IP地址在块169.254.0.0/16中;在IPv6中,预定义IP地址在块fe80::/10中的IP地址中。
传输IP数据包
根据本发明的实施例中的一者,当发送IP数据包时,有可能将IP数据包的源地址用作任何IP地址。然而,为了允许IP数据包的接收器作出响应,IP数据包的源地址不是任意的。根据本发明的实施例中的一者,由于用以传输IP数据包的网络接口未分配IP地址,因此所述IP数据包的源地址设定为经由网络网关的网络接口中的一者(除用以传输所述IP数据包的网络接口外)可到达的的IP地址,且作为所述IP数据包的源地址。因此,IP数据包的接收器可对将到达网络网关的一个或多个IP数据包作出响应。
同样,例如,在网络接口112、113、151、152、153、162和163处的IP地址分别是2.2.2.1、2.2.2.2、2.2.2.3、2.2.2.4、2.2.2.5、2.2.2.6和2.2.2.7。当网络网关170经由网络接口171传输IP数据包并且所述IP数据包源自网络网关170时,所述IP数据包的源地址配置有经由网络接口172可到达的地址。因此,所述IP数据包的源地址配置有2.2.2.3、2.2.2.4、2.2.2.5、2.2.2.6和2.2.2.7中的一者。类似地,当网络网关170经由网络接口172传输IP数据包并且所述IP数据包源自网络网关170时,所述IP数据包的源地址配置有经由网络接口171可到达的地址。因此,所述IP数据包的源地址配置有2.2.2.1、2.2.2.2以及属于互连网络101的IP地址中的一者。
多个网络接口
根据本发明的实施例中的一者,若网络网关具有超过两个网络接口,则源自所述网络网关的IP数据包的源地址配置有经由所述多个网络接口中的一者或多者(除传输所述IP数据包的网络接口外)可到达的IP地址。
根据本发明的实施例中的一者,当网络网关400经由网络接口401传输源自其自身的IP数据包时,所述IP数据包的源地址是经由网络接口402、403和404中的一者可到达的IP地址。类似地,当网络网关400经由网络接口402、403和404中的一者传输源自其自身的IP数据包时,所述IP数据包的源地址是经由网络接口401可到达的IP地址。
WAN和LAN接口
根据本发明的实施例中的一者,网络网关具有一个广域网(WAN)接口和一个或多个局域网(LAN)接口。
当网络网关从WAN接口接收IP数据包时,网络网关检查所述IP数据包以校验所述IP数据包是否符合至少一个拦截策略中的任一者。若IP数据包符合至少一个拦截策略,则网络网关不将所述IP数据包转发到LAN接口中的任一者。若IP数据包不符合至少一个策略中的任一者,则网络网关根据所述IP数据包的目的地地址经由LAN接口中的一者或多者转发所述IP数据包
类似地,当网络网关从介接经由WAN接口可到达的目的地地址的LAN中的一者接收IP数据包时,网络网关检查所述IP数据包以校验所述IP数据包是否符合至少一个策略中的任一者。若所述IP数据包符合至少一个策略,则网络网关不将所述IP数据包转发到WAN接口。若IP数据包不符合至少一个策略中的任一者,则网络网关根据所述IP数据包的目的地地址经由WAN接口转发所述IP数据包。
当网络网关经由WAN接口传输源自其自身的IP数据包时,所述IP数据包的源地址配置有经由LAN接口中的一者或多者可到达的源地址中的一者。
当网络网关经由LAN接口中的一者传输源自其自身的IP数据包时,所述IP数据包的源地址配置有经由WAN接口可到达的源地址中的一者。
多个WAN接口
图6以流程图表示出本发明的实施例中的一者,所述流程图表提供关于从WAN接口接收数据包的细节。图6应结合图5来查看。
基于图2的图5示出实施本发明的实施例中的一者的网络网关。网络网关504具有两个WAN接口510和511以及两个LAN接口512和513。WAN接口511分配有IP地址。WAN接口510以及LAN接口512和513未分配IP地址。主机161和网络节点164分别经由网络接口162和163直接与网络网关504连接。WAN接口511连接到路由器501的网络接口503。路由器501经由网络接口502连接到互连网络101。
当网络网关504在步骤601处从WAN接口中的一者接收IP数据包时,网络网关504在步骤602处确定所述IP数据包是经由WAN接口510还是WAN接口511接收。若所述IP数据包是经由WAN接口511接收,则在步骤603处检测所述IP数据包的目的地地址以确定所述IP数据包是否指定用于网络网关504。指定用于网络网关504的IP数据包应具有WAN接口511的IP地址作为目的地地址。若所述IP数据包不是指定用于网络网关504,则网络网关504在步骤605处根据所述IP数据包的目的地地址分别经由LAN接口512或513将所述IP数据包转发到或者主机161或者网络节点164。若所述IP数据包是指定用于网络网关504,则网络网关504在步骤606处不转发所述IP数据包且网络网关504可处理所述IP数据包。
若所述IP数据包是经由WAN接口510接收,则网络网关504在步骤604处检查所述IP数据包以校验所述IP数据包是否符合拦截策略。若所述IP数据包符合拦截策略,则网络网关504在步骤606处不转发所述IP数据包。若所述IP数据包不符合拦截策略,则网络网关504在步骤605处根据所述IP数据包的目的地地址分别经由LAN接口512或513将所述IP数据包转发到或者主机161或者网络节点164。
图7以流程图表示出本发明的实施例中的一者,所述流程图表提供关于从LAN接口接收数据包的细节。图7应结合图5来查看。
在步骤701处,网络网关504分别经由LAN接口512或513从主机161或网络节点164接收IP数据包。在步骤702处,网络网关504确定所述IP数据包的目的地地址是否是WAN接口511的IP地址。若所述IP数据包的目的地地址是WAN接口511的IP地址,则网络网关504在步骤704处不经由WAN接口510或511转发所述IP数据包,因为所述IP数据包预期用于网络网关504。
若所述IP数据包的目的地地址不是WAN接口511的IP地址,若所述目的地地址是经由WAN接口510或511可到达的IP地址,且若在步骤703处所述IP数据包符合拦截策略,则网络网关504在步骤704处也不经由WAN接口510或511转发所述IP数据包。
若所述IP数据包的目的地地址不是WAN接口511的IP地址,若所述目的地地址是经由WAN接口510或511可到达的IP地址,且若在步骤703处所述IP数据包不符合拦截,则在步骤705处经由WAN接口510或511中的一者转发所述IP数据包。若IP数据包的IP地址仅可经由WAN接口中的一者到达,则在步骤705处经由WAN接口中的所述一者转发所述IP数据包。若IP数据包的IP地址可经由一个以上WAN接口到达,则网络网关504在步骤705处确定使用哪个WAN接口来转发所述IP数据包。所属领域的技术人员将理解,存在许多已知的技术在步骤705处确定使用哪个WAN接口来转发IP数据包,包含使用路由表和网络性能数据。
系统
图8示出了根据本发明接收并传输IP数据包的网络节点的本发明的实施例中的一者。网络网关801可用作网络网关170、400和504中的一者。网络网关801包括数字处理器804、主存储装置806、从存储装置805以及网络接口811、812、813和814。网络接口811、812、813和814适用于其它网络装置,例如以太网交换机、IP路由器以及其它包网络节点、网络管理和准备系统、本地PC等。网络接口811、812、813和814能够用作LAN接口和/或WAN接口。可以在网络网关801内利用的其它组件包含放大器、板级电子组件,以及媒体处理器和其它专门的SoC或ASIC装置。还可以视需要提供对各种处理层以及协议(例如,802.3、DOCSISMAC、DHCP、SNMP、H.323/RTP/RTCP、VoIP、SIP等)的支持。
网络网关801可以采用任意数目的物理形式,包括例如在所属领域中熟知的类型的较大网络边缘或集线器装置内的多个离散模块或卡中的一者,且还可以包括固件,所述固件或者是单独的或者与其它硬件/软件组件结合。作为替代,网络网关801可以是设置在其它计算装置或网络节点处的独立的装置或模块,并且甚至可以包含其自身的射频(RF)前端(例如,调制器、加密机等)或光接口,从而直接介接其它计算装置和网络节点。可以使用多种其它配置。网络网关801也可以视需要与其它类型的组件(例如,移动基站、卫星收发器、视频机顶盒、编码器/解码器等)和外观尺寸整合。
数字处理器804可以通过使用一个或多个中央处理单元、网络处理器、微处理器、微控制器、FPGA、ASIC或能够执行指令的任何装置来实施以执行系统的基础算术、逻辑和输入/输出操作。
主存储装置806和从存储装置805可以通过使用至少一个DRAM、SDRAM、SRAM、闪存RAM、光学存储器、磁存储器、硬盘和/或能够提供存储能力的任何计算机可读介质来实施。优选地,主存储装置806使用DRAM、SDRAM和/或SRAM来实施并且用作临时存储装置或高速缓冲存储器。从存储装置805可以用来向数字处理器804提供指令,提供存储装置以存储标识符、条件、网络性能统计数据和其它数据以促进网络节点的操作。从存储装置805也用以存储通过数字处理器804使用的拦截策略。
网络接口811、812、813和814可以使用串行总线、通用串行总线(USB)并行总线、通用异步接收器/发射器(UART)、外围组件互连(PCI)、本地总线、或连接数字处理器804和媒介的其它电子组件连接技术来实施,媒介用于与光纤、电缆或天线连接。在一个变型中,至少一个网络接口处于数字处理器804中并且因此用于与光纤、电缆或天线连接的媒介可直接与数字处理器804连接。在一个变型中,至少一个网络接口可连接到以太网端口以用于以太网网络连接。在一个变型中,至少一个网络接口可连接到WiFi适配器以用于WiFi网络连接。在一个变体中,至少一个网络接口可以连接到USB端口并且所述USB端口可以连接到用于无线WAN连接的外部调制解调器,例如,USB3G调制解调器、USBLTE调制解调器、USBWiMax调制解调器、USBWiFi调制解调器,或用于无线通信的其它调制解调器。在一个变型中,所有网络接口连接多个USB端口以用于外部调制解调器连接。在一个变型中,所有网络接口连接到电路内部网络网关801。获知本发明的所属领域的技术人员将理解上文的无数其它组合和排列。
根据本发明的实施例中的一者,网络接口811和812为分配IP地址。当网络网关801经由网络接口811(其具有经由网络接口812可到达的目的地地址)接收IP数据包时,所述IP数据包被发送到数字处理器804以用于通过系统总线802的检测。数字处理器804检测所述IP数据包以确定所述IP数据包是否符合存储于从存储装置805处的拦截策略。若所述IP数据包符合拦截策略则数字处理器804不转发所述IP数据包。若所述IP数据包不符合拦截策略,则数字处理器804根据所述IP数据包的目的地地址经由网络接口812转发所述IP数据包。
类似地,当网络网关801经由网络接口812(其具有经由网络接口811可到达的目的地地址)接收IP数据包时,所述IP数据包被发送到数字处理器804以用于通过系统总线802的检测。数字处理器804检测所述IP数据包以确定所述IP数据包是否符合拦截策略。若所述IP数据包符合拦截策略则数字处理器804不转发所述IP数据包。若所述IP数据包不符合拦截策略,则数字处理器804经由网络接口811转发所述IP数据包。
根据本发明的实施例中的一者,在网络网关801经由接收网络接口(即,网络接口811、812、813或814中的一者)接收IP数据包之后,数字处理器804通过经由所述接收网络接口传输以一个或多个IP数据包包封的响应消息来响应所述IP数据包。一个或多个响应IP数据包的目的地地址是接收到的IP数据包的源地址。一个或多个响应IP数据包的源地址是经由除接收网络接口外的多个网络接口中的一者可到达的IP地址中的一者。
根据本发明的实施例中的一者,接收到的IP数据包的有效负载含有对网络网关801的状态的请求并且响应IP数据包的有效负载含有由数字处理器804产生的网络网关801的状态信息。
根据本发明的实施例中的一者,接收到的IP数据包的有效负载含有用于使数字处理器804配置网络网关801的指令并且所传输的响应IP数据包的有效负载含有由数字处理器804产生的网络网关801的操作结果。
根据本发明的实施例中的一者,数字处理器804检查接收到的IP数据包的端口号或选项字段以确定是否符合策略。根据本发明的实施例中的一者,数字处理器804检查接收到的IP数据包的有效负载以确定是否符合策略。
根据本发明的实施例中的一者,数字处理器804能够对通过网络网关801传输的IP数据包中包封的有效负载进行加密并且能够对通过网络网关801接收到的IP数据包中包封的有效负载进行解密。根据本发明的实施例中的一者,在数字处理器804已经确定接收到的IP数据包符合拦截策略之后,通过数字处理器804对接收到的IP数据包的有效负载进行解密。
应理解,上述实施例仅仅是可以构成本发明的原理的应用的许多和不同其它实施例的说明。所属领域的技术人员在不脱离本发明的精神或范围的情况下可以容易地设计此类其它实施例并且我们意欲将此类其它实施例视作在本发明的范围内。
附图说明
图1是图解说明在典型网络环境中经由根据本发明的实施例中的一者的多个逻辑网络连接使用网络装置的网络图。
图2是图解说明在典型网络环境中经由根据本发明的实施例中的一者的多个逻辑网络连接使用网络装置的网络图。
图3以流程图表示出本发明的实施例中的一者,所述流程图表提供关于从网络网关处的第一网络接口接收第一IP数据包的细节。
图4示出实施本发明的实施例中的一者的网络网关。
图5是图解说明实施本发明的实施例中的一者的网络网关的网络图。
图6以流程图表示出本发明的实施例中的一者,所述流程图表提供关于从WAN接口接收数据包的细节。
图7以流程图表示出本发明的实施例中的一者,所述流程图表提供关于从LAN接口接收数据包的细节。
图8示出了根据本发明接收并传输IP数据包的网络节点的本发明的实施例中的一者。
Claims (27)
1.一种用于接收和传输互联网协议(IP)数据包的方法,其包括:
若第一IP数据包不符合拦截策略则经由第一网络网关的第二网络接口传输所述第一IP数据包;
若所述第一IP数据包符合所述拦截策略则不经由所述第二网络接口传输所述第一IP数据包;
其中所述第一IP数据包或者通过所述第一网络网关经由所述第一网络网关的第一网络接口接收或者通过所述第一网络网关创建;
其中当所述第一IP数据包通过所述第一网络网关创建时,所述第一IP数据包的源地址是经由所述第一网络接口可到达的IP地址。
2.根据权利要求1所述的方法,其进一步包括:
当所述第一IP数据包通过所述第一网络网关接收并符合所述拦截策略时经由所述第一网络接口传输第三IP数据包;
其中所述第三IP数据包是对所述第一IP数据包的响应;
其中所述第三IP数据包的源地址是经由所述第一网络接口可到达的IP地址;并且
其中所述第三IP数据包的目的地地址是所述第一IP数据包的所述源地址。
3.根据权利要求1所述的方法,其中未给所述第一网络接口和所述第二网络接口分配IP地址。
4.根据权利要求1所述的方法,其中给所述第一网络接口分配IP地址,其中所述IP地址不属于具有连接到所述第一网络接口的一个或多个节点的同一IP子网。
5.根据权利要求1所述的方法,其中给所述第二网络接口分配IP地址,其中所述IP地址不属于具有连接到所述第二网络接口的一个或多个节点的同一IP子网。
6.根据权利要求1所述的方法,其中所述拦截策略部分地基于所述第一IP数据包的目的地端口号。
7.根据权利要求1所述的方法,其中所述拦截策略部分地基于所述第一IP数据包的选项字段。
8.根据权利要求1所述的方法,其中所述拦截策略部分地基于具有预定义值的所述第一IP数据包的目的地地址。
9.根据权利要求1所述的方法,其中所述拦截策略部分地基于所述第一IP数据包的有效负载。
10.根据权利要求9所述的方法,其中所述第一IP数据包的所述有效负载经过解密以用于确定所述第一IP数据包是否符合所述拦截策略。
11.根据权利要求9所述的方法,其中所述第一IP数据包的所述有效负载含有所述第一网络网关的运行状态。
12.根据权利要求1所述的方法,其中给所述第一网络接口分配第四版互联网协议(IPv4)地址,其中所述IPv4地址在地址块169.254.0.0至169.254.254.255中。
13.根据权利要求1所述的方法,其中给所述第一网络接口分配第六版互联网协议(IPv6)地址,其中所述IPv6地址在地址块fe80::/10中。
14.一种用于在第一网络网关中接收和传输互联网协议(IP)数据包的方法,其中所述第一网络网关具有多个广域网(WAN)接口和至少一个局域网(LAN)接口,所述方法包括:
当从第一WAN接口接收第一IP数据包时,若所述第一IP数据包不符合至少一个拦截策略中的任一者则经由所述至少一个LAN接口中的至少一者转发所述第一IP数据包,若所述第一IP数据包符合所述至少一个拦截策略中的任一者则不经由所述至少一个LAN接口中的任一者转发所述第一IP数据包,其中所述第一IP数据包的目的地地址是经由所述至少一个LAN接口中的至少一者可到达的;
当经由所述第一WAN接口传输第二IP数据包时,所述第二IP数据包的源地址是经由所述至少一个LAN接口可到达的IP地址,其中所述第二IP数据包源自所述第一网络网关;
当从第二WAN接口接收第三IP数据包时,若所述第三IP数据包的目的地地址不匹配所述第二WAN接口的IP地址则经由所述至少一个LAN接口中的至少一者转发所述第三IP数据包,且若所述第三IP数据包的所述目的地地址匹配所述第二WAN接口的所述IP地址则不转发所述第三IP数据包;
当经由所述第二WAN接口传输第四IP数据包时,所述第四IP数据包的源地址或者是经由所述至少一个LAN接口可到达的IP地址或者是所述第二WAN接口的所述IP地址,其中所述第四IP数据包源自所述第一网络网关;
当从所述至少一个LAN接口中的一者接收第五IP数据包时,若所述第五IP数据包的目的地地址不匹配所述第二WAN接口的所述IP地址且若所述第五IP数据包不符合所述至少一个拦截策略中的任一者则经由所述多个WAN接口中的一者转发所述第五IP数据包,若所述第五IP数据包的所述目的地地址匹配所述第二WAN接口的所述IP地址且若所述第五IP数据包符合所述至少一个拦截策略中的任一者则不转发所述第五IP数据包;
当经由所述至少一个LAN接口中的一者传输第六IP数据包时,所述第六IP数据包的源地址是经由所述多个WAN接口中的至少一者可到达的IP地址,其中所述第六IP数据包源自所述第一网络网关;
其中未给所述第一WAN接口和所述至少一个LAN接口分配IP地址而给所述第二WAN接口分配了IP地址。
15.一种用于接收和传输互联网协议(IP)数据包的系统,其中所述系统包括:
至少一个数字处理器;
至少一个主存储装置;
多个网络接口;以及
至少一个从存储装置,所述从存储装置存储可由所述至少一个数字处理器执行以用于以下操作的程序指令:
若第一IP数据包不符合拦截策略则经由所述系统的第二网络接口传输所述第一IP数据包;
若所述第一IP数据包符合所述拦截策略则不经由所述第二网络接口传输所述第一IP数据包;
其中所述第一IP数据包或者通过所述系统经由所述系统的第一网络接口接收或者通过所述系统创建;
其中当所述第一IP数据包通过所述系统创建时,所述第一IP数据包的源地址是经由所述第一网络接口可到达的IP地址。
16.根据权利要求15所述的系统,其进一步存储用于以下操作的程序指令:
当所述第一IP数据包通过所述系统接收并符合所述拦截策略时经由所述第一网络接口传输第三IP数据包;
其中所述第三IP数据包是对所述第一IP数据包的响应;
其中所述第三IP数据包的源地址是经由所述第一网络接口可到达的IP地址;并且
其中所述第三IP数据包的目的地地址是所述第一IP数据包的所述源地址。
17.根据权利要求15所述的系统,其中未给所述第一网络接口和所述第二网络接口分配IP地址。
18.根据权利要求15所述的系统,其中给所述第一网络接口分配IP地址,其中所述IP地址不属于具有连接到所述第一网络接口的一个或多个节点的同一IP子网。
19.根据权利要求15所述的系统,其中给所述第二网络接口分配IP地址,其中所述IP地址不属于具有连接到所述第二网络接口的一个或多个节点的同一IP子网。
20.根据权利要求15所述的系统,其中所述拦截策略部分地基于所述第一IP数据包的目的地端口号。
21.根据权利要求15所述的系统,其中所述拦截策略部分地基于所述第一IP数据包的选项字段。
22.根据权利要求15所述的系统,其中所述拦截策略部分地基于具有预定义值的所述第一IP数据包的目的地地址。
23.根据权利要求15所述的系统,其中所述拦截策略部分地基于所述第一IP数据包的有效负载。
24.根据权利要求23所述的系统,其中所述第一IP数据包的所述有效负载经过解密以用于确定所述第一IP数据包是否符合所述拦截策略。
25.根据权利要求23所述的系统,其中所述第一IP数据包的所述有效负载含有所述系统的运行状态。
26.根据权利要求15所述的系统,其中给所述第一网络接口分配第四版互联网协议(IPv4)地址,其中所述IPv4地址在地址块169.254.0.0至169.254.254.255中。
27.根据权利要求15所述的系统,其中给所述第一网络接口分配第六版互联网协议(IPv6)地址,其中所述IPv6地址在地址块fe80::/10中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711235513.0A CN107733930B (zh) | 2013-03-15 | 2013-03-15 | 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2013/052058 WO2014140693A1 (en) | 2013-03-15 | 2013-03-15 | Methods and systems for receiving and transmitting internet protocol (ip) data packets |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711235513.0A Division CN107733930B (zh) | 2013-03-15 | 2013-03-15 | 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105052106A true CN105052106A (zh) | 2015-11-11 |
CN105052106B CN105052106B (zh) | 2018-01-02 |
Family
ID=51535935
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380074665.0A Active CN105052106B (zh) | 2013-03-15 | 2013-03-15 | 用于接收和传输互联网协议(ip)数据包的方法和系统 |
CN201711235513.0A Active CN107733930B (zh) | 2013-03-15 | 2013-03-15 | 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711235513.0A Active CN107733930B (zh) | 2013-03-15 | 2013-03-15 | 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9473402B2 (zh) |
CN (2) | CN105052106B (zh) |
GB (1) | GB2515674B (zh) |
WO (1) | WO2014140693A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714287A (zh) * | 2016-12-01 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 基于网络访问控制的终端节省电量的方法及装置 |
CN113973303A (zh) * | 2021-11-02 | 2022-01-25 | 上海格尔安全科技有限公司 | 基于数据包分析的移动终端设备接入控制网关的实现方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9723384B2 (en) * | 2015-08-21 | 2017-08-01 | King Abdulaziz City For Science And Technology | Single synchronous FIFO in a universal asynchronous receiver/transmitter system |
US11427783B2 (en) | 2016-06-30 | 2022-08-30 | Firmenich Sa | Perfuming compositions |
CN112350845B (zh) * | 2019-08-09 | 2022-05-17 | 华为技术有限公司 | 广域网口配置方法、网络设备及计算机可读存储介质 |
CN114287125A (zh) * | 2020-07-17 | 2022-04-05 | 柏思科技有限公司 | 用于通过虚拟专用网络转发数据包的方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070110046A1 (en) * | 2003-09-10 | 2007-05-17 | Farrell Richard S | Internet protocol optimizer |
CN101075992A (zh) * | 2006-05-17 | 2007-11-21 | 卓望数码技术(深圳)有限公司 | Ip多业务交换方法及ip多业务交换系统 |
CN101202742A (zh) * | 2006-12-13 | 2008-06-18 | 中兴通讯股份有限公司 | 一种防止拒绝服务攻击的方法和系统 |
CN102026199A (zh) * | 2010-12-03 | 2011-04-20 | 中兴通讯股份有限公司 | 一种WiMAX系统及其防御DDoS攻击的装置和方法 |
CN102355449A (zh) * | 2011-06-30 | 2012-02-15 | 深信服网络科技(深圳)有限公司 | 一种隐蔽发送重定向请求的方法、网关和系统 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6640251B1 (en) * | 1999-03-12 | 2003-10-28 | Nortel Networks Limited | Multicast-enabled address resolution protocol (ME-ARP) |
JP3534305B2 (ja) * | 2000-02-29 | 2004-06-07 | 日本電気株式会社 | アドレス解決プロトコルを用いたipアドレス重複検出方法 |
US6519051B1 (en) * | 2000-03-06 | 2003-02-11 | Shinestar Llc | Fax through data network and remote access network appliance control apparatus and method |
US7111163B1 (en) * | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
US7460488B2 (en) * | 2003-04-15 | 2008-12-02 | Thomson Licensing | Method and apparatus for router port configuration |
US8667170B2 (en) * | 2004-04-14 | 2014-03-04 | Nippon Telegraph And Telephone Corporation | Address conversion method, access control method, and device using these methods |
JP3835462B2 (ja) * | 2004-05-07 | 2006-10-18 | 松下電器産業株式会社 | 情報処理装置、及びバブルパケット送信方法 |
US7548523B2 (en) * | 2004-06-30 | 2009-06-16 | Qualcomm Incorporated | Dynamic configuration of IP for a terminal equipment attached to a wireless device |
CN100563251C (zh) * | 2006-02-28 | 2009-11-25 | 华为技术有限公司 | 一种双向转发检测会话建立方法 |
US8089967B2 (en) * | 2007-04-06 | 2012-01-03 | International Business Machines Corporation | Modification of a switching table of an internet protocol switch |
US10075376B2 (en) * | 2007-04-18 | 2018-09-11 | Waav Inc. | Mobile network operating method |
US7801059B2 (en) * | 2007-04-20 | 2010-09-21 | Panasonic Corporation | IP communication apparatus and NAT type determination method by the same |
US8496177B2 (en) * | 2007-06-28 | 2013-07-30 | Hand Held Products, Inc. | Bar code reading terminal with video capturing mode |
US7746878B2 (en) * | 2007-07-05 | 2010-06-29 | Lg Electronics Inc. | Host device interface with a point of deployment (POD) and a method of processing broadcast data |
CN101247352A (zh) * | 2008-03-20 | 2008-08-20 | 华为技术有限公司 | 网关设备上缓存及转发数据包的方法及网关设备 |
US8488465B2 (en) * | 2008-05-08 | 2013-07-16 | Verizon Patent And Licensing Inc. | Intercept flow distribution and intercept load balancer |
US8250146B2 (en) * | 2008-05-15 | 2012-08-21 | Sap Ag | Service adaptation machine |
CN101610250B (zh) * | 2008-06-19 | 2012-09-19 | 鸿富锦精密工业(深圳)有限公司 | 调制解调器及其数据传输方法 |
US7877503B2 (en) * | 2008-07-02 | 2011-01-25 | Verizon Patent And Licensing Inc. | Method and system for an intercept chain of custody protocol |
CN101902365B (zh) * | 2009-05-26 | 2012-05-23 | 北京启明星辰信息技术股份有限公司 | 一种广域网p2p流量监控方法及系统 |
JP5370183B2 (ja) * | 2010-01-27 | 2013-12-18 | ブラザー工業株式会社 | 情報通信システム、中継ノード装置、情報通信方法及び情報通信プログラム |
US8879577B2 (en) * | 2010-02-18 | 2014-11-04 | Hitachi, Ltd. | Monitoring system, device, and method |
US8787303B2 (en) * | 2010-10-05 | 2014-07-22 | Cisco Technology, Inc. | Methods and apparatus for data traffic offloading at a router |
US9026671B2 (en) * | 2011-04-05 | 2015-05-05 | Qualcomm Incorporated | IP broadcast streaming services distribution using file delivery methods |
CN202261380U (zh) * | 2011-09-23 | 2012-05-30 | Tcl集团股份有限公司 | 一种网络安全系统 |
CN102497380A (zh) * | 2011-12-21 | 2012-06-13 | 余姚市供电局 | 一种内网数据包过滤方法 |
US8638724B1 (en) * | 2012-06-01 | 2014-01-28 | Sprint Communications Company L.P. | Machine-to-machine traffic indicator |
US20140233384A1 (en) * | 2013-02-15 | 2014-08-21 | General Dynamics Broadband Inc. | Method and Apparatus for Receiving Information From a Communications Network |
CN107707573A (zh) * | 2017-11-22 | 2018-02-16 | 用友金融信息技术股份有限公司 | 数据访问方法及其装置与计算机装置及其可读存储介质 |
-
2013
- 2013-03-15 US US14/125,952 patent/US9473402B2/en active Active
- 2013-03-15 GB GB1415020.5A patent/GB2515674B/en active Active
- 2013-03-15 CN CN201380074665.0A patent/CN105052106B/zh active Active
- 2013-03-15 WO PCT/IB2013/052058 patent/WO2014140693A1/en active Application Filing
- 2013-03-15 CN CN201711235513.0A patent/CN107733930B/zh active Active
-
2016
- 2016-10-17 US US15/295,802 patent/US20170041226A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070110046A1 (en) * | 2003-09-10 | 2007-05-17 | Farrell Richard S | Internet protocol optimizer |
CN101075992A (zh) * | 2006-05-17 | 2007-11-21 | 卓望数码技术(深圳)有限公司 | Ip多业务交换方法及ip多业务交换系统 |
CN101202742A (zh) * | 2006-12-13 | 2008-06-18 | 中兴通讯股份有限公司 | 一种防止拒绝服务攻击的方法和系统 |
CN102026199A (zh) * | 2010-12-03 | 2011-04-20 | 中兴通讯股份有限公司 | 一种WiMAX系统及其防御DDoS攻击的装置和方法 |
CN102355449A (zh) * | 2011-06-30 | 2012-02-15 | 深信服网络科技(深圳)有限公司 | 一种隐蔽发送重定向请求的方法、网关和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714287A (zh) * | 2016-12-01 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 基于网络访问控制的终端节省电量的方法及装置 |
CN113973303A (zh) * | 2021-11-02 | 2022-01-25 | 上海格尔安全科技有限公司 | 基于数据包分析的移动终端设备接入控制网关的实现方法 |
CN113973303B (zh) * | 2021-11-02 | 2024-04-02 | 上海格尔安全科技有限公司 | 基于数据包分析的移动终端设备接入控制网关的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2014140693A1 (en) | 2014-09-18 |
US20170041226A1 (en) | 2017-02-09 |
GB2515674B (en) | 2021-02-24 |
CN107733930B (zh) | 2020-10-20 |
US9473402B2 (en) | 2016-10-18 |
GB2515674A (en) | 2014-12-31 |
US20150016464A1 (en) | 2015-01-15 |
CN105052106B (zh) | 2018-01-02 |
GB201415020D0 (en) | 2014-10-08 |
CN107733930A (zh) | 2018-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323367B2 (en) | Method, apparatus and system for enabling communication using multi-protocol gateway and virtual resource manager | |
CN106452857B (zh) | 生成配置信息的方法和网络控制单元 | |
WO2018090666A1 (zh) | 一种多路径数据传输方法及设备 | |
US9614759B2 (en) | Systems and methods for providing anycast MAC addressing in an information handling system | |
KR101961049B1 (ko) | 타임 슬롯화 채널 홉핑 네트워크에서의 효율적인 중앙 집중식 자원 및 스케줄 관리 | |
CN105791214B (zh) | 一种RapidIO报文和以太网报文之间的转换方法和设备 | |
CN105052106A (zh) | 用于接收和传输互联网协议(ip)数据包的方法和系统 | |
KR101995145B1 (ko) | Ue들 및 고정 액세스 네트워크에서 작동하는 방법 | |
CN104202300A (zh) | 基于网络隔离装置的数据通信方法和装置 | |
CN110505244B (zh) | 远程隧道访问技术网关以及服务器 | |
CN103931144B (zh) | 一种在虚拟域中通信的方法、设备和系统 | |
CN102792651B (zh) | 在mac层应用服务路径路由选择的装置 | |
US20150163323A1 (en) | System and method for scalable inter-domain overlay networking | |
CN104468219A (zh) | 虚拟组网网络拓扑发现方法和设备 | |
CN107579898B (zh) | 一种多种容器间互联通信的方法及其装置 | |
CN104683210A (zh) | 一种自动建立隧道的方法和装置 | |
CN104852855A (zh) | 拥塞控制方法、装置及设备 | |
CN105187311A (zh) | 一种报文转发方法及装置 | |
CN202285423U (zh) | 智能机顶盒 | |
CN104135548A (zh) | 基于fpga的静态nat实现方法及装置 | |
CN103117930A (zh) | 静态路由配置的检测方法和装置 | |
CN105812257A (zh) | 业务链路由管理系统及其使用方法 | |
CN104579973A (zh) | 一种虚拟集群中的报文转发方法和装置 | |
CN105515995A (zh) | 报文处理方法、流表生成方法及装置 | |
CN106330787B (zh) | 一种数据包传输方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |