CN107615264A - IPv4地址到IPv6地址无缝转换的系统及方法 - Google Patents
IPv4地址到IPv6地址无缝转换的系统及方法 Download PDFInfo
- Publication number
- CN107615264A CN107615264A CN201680028400.0A CN201680028400A CN107615264A CN 107615264 A CN107615264 A CN 107615264A CN 201680028400 A CN201680028400 A CN 201680028400A CN 107615264 A CN107615264 A CN 107615264A
- Authority
- CN
- China
- Prior art keywords
- ipv6
- ipv4
- addresses
- new
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/52—Multiprotocol routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/251—Translation of Internet protocol [IP] addresses between different IP versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/686—Types of network addresses using dual-stack hosts, e.g. in Internet protocol version 4 [IPv4]/Internet protocol version 6 [IPv6] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种从ipv4地址到ipv6地址受控转换而不发生中断的系统及方法。用于转换到ipv6地址的系统和方法也考虑了必须被转换为ipv6地址的应用。对于客户来说,有两种类型的应用,一种是他具有源代码,一种是他不具有源代码。本发明公开的系统及方法与以上两种类型不同。
Description
发明背景
本次发明描述了提供IPv4至IPv6的受控转换,以及产生该转换所需路由选择的系统与方法。
一般而言,任何时候IP地址发生变化,均会出现初始中断。此次阐述的系统与方法可使IPv4和IPv6之间的IP地址随着受控转换的变化而变化,而不经历中断。
附图说明
图la IPv4和IPv6地址一同部署,二者相互协调。
图1b IPv4和IPv6地址仍可用,但IPv4的地址寄存器运用IPv6地址(包含相同信息),且两个库调用(“gethostbyaddress128”和“gethostbyaddress32”)均使用IPv6寄存器。
图2a IPv6地址是唯一可用的,但应用程序/系统能够同时使用IPv4“gethostbyaddress32”和IPv6“gethostbyaddressl28”寄存器。
图2b IPv6地址是唯一可用的,且应用程序已移至IPv6“gethostbyaddressl28”程序库。目前,IPv4地址可重新使用。
图3a经释放的IPv4地址在新网络上投入使用(例如,针对新客户),同时新IPv6地址也投入使用。
图3b新IPv6地址和原IPv4地址仍然存在,但管理系统正在使用新IPv6地址
图4a新IPv6地址同时使用IPv4“gethostbyaddress32”和“gethostbyaddressl28”库调用,以协同新IPv6地址
图4b将应用程序移至新IPv6地址和IPv6“gethostbyaddress”程序库。释放IPv4地址以便重新使用。经释放的IPv4地址再次在新网络上投入使用(例如,针对新客户),同时新IPv6地址也投入使用。
图5该图还标识了物理或虚拟核心路由器、虚拟边界路由器、虚拟自治数字系统路由器、物理或虚拟二层交换机,以及只能通过“虚拟线路”和隔离的未布线网络(仅可由ISP访问)访问的管理系统。ISP让客户曝光无法联网的未布线网络,以便客户能够创建自己的网络组件。
图6该图显示了由防火墙组成,旨在防止客户访问对方数据的关键ISP网络组件、由隔离的未布线网络(管理系统和物理设备之间的“虚拟线路”)组成的管理局域网、以及只能通过隔离的未布线网络、物理或虚拟核心路由器和物理或虚拟边界路由器访问的管理系统。
图7该图显示了在各数据中心之间创建私密通路的ISP。所有通信均在两个ISP核心路由器之间,该通路表示各数据中心之间系统的总私密容量。
图8该图显示了经由互联网的各ISP通信首先通过核心路由器,其次是边界路由器,然后是防火墙,最后是互联网。
图9该图显示了特定客户可经由各管理系统之间的个人网络核心路由器进行使用,而无需通过互联网。
图10该图显示了一套利用ISP来实例化虚拟核心路由器和边界路由器、虚拟防火墙,以及互联网通信的客户网络。
图11该图从ISP系统的角度展示了ISP提供的几个关键网络组件,以便客户能够创建一套虚拟或物理网络。
图12该图从客户的角度展示了客户可用于创建软件定义网络的几个关键网络组件。本领域技术人员将认识到存在许多其他可用的网络组件(例如负载平衡器),并且这是一项简化的示例。
图13该图显示了认证系统如何与其他组件交互以增强安全性。同时标识了由认证系统访问的硬件安全模块,该系统提供了各区域性互联网注册机构之间的时序,以及RIR的HSM位置(在某种程度上类似于GPS)。
图14该图显示了RPKI系统。
图15该图显示了RPKIXML方法。
附图详述
图1-4讨论了从IPv4至IPv6的转换可在无中断的情况下发生的实施例。由于转换完成后,IPv4地址可重新分配给异构网络和新客户,因此还有另外一个好处。虽然IPv6在本专利申请时已应用了十余年,IPv4地址和IPv6地址的分配仍有不同的流程,以使IPv4和IPv6地址部署协调一致。因此,这不是受控的平滑转换,随着新IP移至新IPv6寻址标准,难免会发生中断。虽然图中显示了用于对齐的低阶位,但掩码可位于IPv6地址字段中的任意位置。为简单起见和便于理解,附图中给出了低阶位。
虽然这些概念很容易理解,但仍阐述了多个环节,此等环节对于顺利有序地转换至IPv6,且每个IP部署无中断来说是必要的。在权利要求书和附图中,已经阐述了本实施例的主要要求。IPv4至IPv6成功转换的潜在复杂细节被终端网络/客户“隐藏”,但所有这些均需在潜在基础架构中实现。本专利中阐述的解决方案的复杂性和非显而易见性解释了迄今尚未实现的原因。
图1a如本说明书中所阐述,第一步:要求IPv4和IPv6地址可用于分配。本专利阐述了一种方法,这意味着无需硬件。
图1b第二步:在给定网络上同时分配匹配的IPv4和IPv6地址寄存器,如图1a所示,且库调用“gethostbyname32”可用于IPv6地址。用于控制地址子分配的系统与方法确保了IPv6地址字段的定义部分中的IPv4和IPv6地址相匹配。它不一定是低阶位。为简单起见,附图中给出了说明和图纸。IPv6地址的其他阶位(低阶位除外)均可使用,但图纸会变得非常抽象。
图2a第三步:将程序库“gethostbyaddress32”重新分配,并将IPv4地址寄存器从IPv4地址移至匹配的IPv6地址寄存器,如图1b所示。该行为由权利要求书阐述,表明了路由选择的控制至关重要。路由选择信息也被秘密用于控制程序库“gethostbyaddress”所在的位置。
图2b第四步显示了最终只会有一个gethostbyaddress 128。这将需要很长的时间。组织/客户有一个稳定点,其中所有源代码已重新编译,以运用新地址,即IPv6地址,无论二进制文件替换是否可由原Pv4gethostbyaddress32组成。很少有公司会这样做,特别是免费做。根据具体情况,他们更愿意将增加的寻址作为新释放。
图3a该图提供了与图1a相同的信息,其中一处重大区别为:通过运用不同的IPv6地址进行映射,该相同IPv4地址已被回收至不同的专用网络和/或不同的客户。每个IPv4地址均有多个兼容的IPv6地址。可回收的IPv4地址的次数取决于至少一个IPv4至多个兼容IPv6地址的分配。IPv6地址的倍数管控并设定了特定IPv4地址可再次传输到新网络的次数上限。可用的IPv4地址数目决定了一次可以进行多少设备的转换。
图3b该图显示了同时在新网络上分配匹配的IPv4和IPv6地址,如图1a所示。用于控制地址子分配的系统与方法确保了IPv6地址字段的定义部分中的IPv4和IPv6地址相匹配。它不一定是低阶位。为简单起见,附图中给出了说明和图纸。IPv6地址的其他阶位(低阶位除外)均可使用,但图纸会变得非常抽象。
图4a该图显示了将程序库“gethostbyaddress32”从IPv4地址重新分配至匹配的IPv6地址,如图2b和IPv4地址寄存器的移除所示。该行为由权利要求书阐述,表明了路由选择的控制至关重要。路由选择信息也被秘密用于程序库″gethostbyaddress32″所在的位置。
图4b该图显示了最终只会有一个gethostbyaddress 128。这将需要很长的时间。组织/客户有一个稳定点,其中所有源代码已重新编译,以运用新地址,即IPv6地址,无论二进制文件替换是否可由原Pv4 gethostbyaddress32组成。很少有公司会这样做,特别是免费做。根据具体情况,他们更愿意将增加的寻址作为一种新释放。
图5、图5显示了互联网服务提供商(ISP)需要的基本组件。从网络视角看,主要组件为管理系统,用于提供必要的路由选择和控制(标识为元件301)、物理或虚拟核心路由器(标识为元件300)、物理或虚拟边界路由器(标识为元件302)、个体客户无法看到的管理局域网,或将ISP与其客户群(标识为元件304)隔离的网络,以及防火墙(标识为元件303)。标准解决方案实际上需要每位客户的3个防火墙、由客户控制的2个防火墙,以及他们无法看到的防火墙,使得管理局域网安全,且客户彼此隔离。管理系统可位于不同位置。每处位置必须至少建立一套管理系统。应注意的是,核心路由器只能与其它核心路由器(互相连接但不在互联网上)或边界路由器进行互联网通信。
图6是从客户角度绘制的较简化的示意图。该图显示了客户关心的关键组件,包含核心路由器(标识为元件310)、管理系统(标识为元件311)、边界路由器(标识为元件312)、防火墙(标识为元件313)和客户网络(标识为元件314)。从ISP角度来说重要的其他组件对于个别客户并不重要。
图7显示了如何在技术已得以许可的ISP的管理系统之间建立通信“通路”(标识为元件320)。该图提供了所有客户可建立其个人专有连接的最大容量。请注意,所有通信均经由核心路由器(标识为元件321)。
图8显示了多个管理系统如何通过互联网,其中,将通信经由其核心路由器发送至边界路由器(标识为元件330),通过防火墙(标识为元件331)进行通信,以及如何通过其网络在互联网上进行加密(识别为元件332)。
图9显示了与图7类似的图片,但该图纸是从客户的角度出发,显示了客户可实例化的关键组件。它显示了通过ISP通路的客户核心路由器(标识为元件341)和特定客户的专用网络(标识为元件30)。它还显示,若客户选择实例化核心路由器,他可通过其通路与其他数据中心(物理或虚拟)进行通信,使客户能够在其他数据中心建立一个非常私密的通信信道,而无需按照带宽大小转变互联网,使其根据ISP通路大小选择最大设定值。很显然,对于本领域技术人员来说,该系统可用于灾难恢复。由于灾难性恢复是内置而不是插入,因此,客户只需为部分需要灾难性恢复的业务部建立一个复制数据中心
图10显示了与图8类似的图片,该图也是从客户的角度出发,且显示了客户可实例化的关键组件。必须创建客户防火墙(标识为元件350)、客户边界路由器(标识为元件351)、客户网络(标识为元件352)以及客户核心路由器。图10表明了如何在互联网上传播客户数据,以实现互联网的低成本,同时保留其虚拟数据中心所固有的私密性、安全性和隔离性。另外,也表明了许多客户蓄意彼此隔离。
图11.图11标识了实现软件定义网络所需的关键组件(通过技术已得以许可的ISP来)。它由防火墙(标识为元件400)、管理网络(标识为元件401)、类似于公共/私人密钥服务器的私有/隔离密钥服务器(标识为元件402)、用于发布、加密、解密和撤销证书的认证服务器(标识为元件403)、核心路由器(标识为元件404)、二层以太网交换机(标识为元件405)、边界路由器(标识为元件406)和自治数字系统(标识为元件407)组成,以控制互联网所产生的路由选择、RPKI信息和发送该数据的RPKI XML方法(标识为元件408)。
图12.该图从客户的角度显示了一个典型的软件定义网络。它利用了图11中所标识的关键组件,并使用这些已定义局域网的关键组件生成一个新软件。所述组件包括客户防火墙(标识为元件410)、客户边界路由器(标识为元件411)、客户核心路由器(标识为元件412)、RPKI XML方法(标识为元件413)、客户网络(标识为元件414)。
图13.具有可追踪、可验证信任的专有创新认证系统是必要的。同时,认证系统阐述了,包括,访问几个区域性互联网注册机构的硬件安全模块,该模块作为VOIP、数据库等应用程序的时序源。来自各RIR上硬件安全模块的信息提供了相应时序和方法,该方法可使每个数据包在全球范围内相互同步,其可用于需要精准时序的系统,如数据库和VOIP系统。每个RIR的当前硬件安全模块(HSM)每秒可以进行1,000至5,000次加密。而该系统只需要一个非常精准的时序数据包即可进行加密,然后发送至多套管理系统,以保持系统时钟同步。多个RTR将定期(每秒或几秒)提供高精度的时序信息,这些时序信息可说明自上次传输以来硬件安全模块发生了多少“滴答数”。
典型的RIR缩略词包括北美洲的ARIN、欧洲的RIPE、亚洲的APNIC、拉丁美洲的LANIC、非洲的AFRINIC。该系统还阐述了类似于GPS的方式为各数据包提供精准物理位置,其中该数据包由该系统生成或发送,这就是使用每位客户本人的证书进行加密非常必要和重要的原因。数据包的出处也是高度专有的。这些信息在管理系统中可能会、也可能不会被剥离,可向某些客户提供的单个特征。这些关键组件被识别为统一系统与方法,专为XML应用程序和数据库、应用程序编程接口(API)、编译虚拟机、应用程序、源代码、创建编译虚拟机的程序库,应用程序、源代码、程序库、一个或多个编译器、操作系统所需的开发系统。
图14.资源公共密钥基础设施(RPKI)将通过转储来投入使用,尽管不是公开/私有密钥,但据悉,其更类似于私有/隔离密钥。应用RPKI旨在使标准路由选择BGP(BackGroundProtocol)正常运作。资源认证(RPKI)系统允许所有资源持有者申请数字证书,该证书列明了他们所持有的互联网数字资源,为区域性互联网注册机构(RIR)资源注册的持有性提供了可验证证明。图中所标识的组件分别为客户和ISP对信息的要求。客户对证书系统的要求包括CA状态、私钥存储、通信密钥,以及发布存储库。这些要求被发送至特定区域性互联网注册机构(或ISP),以验证网络元件(IP地址)和网络路径。ISP对已认证证书系统的要求,包括隔离认证存储、隔离密钥存储、证书归档/存储,以及客户ID。用于DMZ与特定RIR进行通信。从该通信中,RIR可查看其区域中允许分配的数据库。
图15.资源公钥基础设施XML(RPKI XML)适用于RPKI基础设施、各RIR和现有网络进行交互,从而使ISP提供的硬件在运行时具有标准的API。虽然它与图14相协调,但却显示了更多详情——每位客户、ISP和区域性互联网注册机构必须实现该系统与方法。其组件是进入伪应用的网络访问。此组件用于控制证书和密钥。且此伪应用在RIR和客户中被称作″MyRJR″。ISP应用“rsync”访问,建立一个由RIR维护的单独DMZ,该RIR为客户和ISP提供RIR私密信息访问。其允许公共访问且具有内边界。对“MyRIR”应用程序的每个RIR可用信息为每个RIR的“指挥控制”功能。“指挥控制”功能信息指的是成员证书授权和证书注册数据库,以及通过“MyRIR”应用程序和DMZ的客户双向信息。成员证书授权与成员认证引擎、成员RPKI数据库,以及RIR证书授权进行双向通信。成员认证引擎在成员证书授权和成员RKPI数据库之间存在双向信息。
每个ISP还配备应用程序“rsync”,访问RIR的DMZ信息。“rsync”应用程序从成员证书授权和RIR证书授权中获取双向信息。RIR证书授权与RIR认证引擎、RIR RPKI数据库,以及RIR证书授权进行双向通信。RIR认证引擎在RIR证书授权和RIR RKPI数据库之间存在双向信息。RIR还设有一道内部防火墙和硬件安全模块,可通过防火墙双向访问RIR认证引擎。另设有注册数据库,涵盖客户命令、控制功能以及RIR证书授权的双向信息要求。
本发明的详细阐述
此外,据阐述,本次转换的发生和时序在互联网服务提供商(ISP)和客户/专用网络之间均是完全隐藏和私有的。本系统与方法允许完全封装客户的专用网络,因此不能用于互联网监测,提供所需的隔离级别和安全性。不必播送有关专用网络在互联网上的IPv4/IPv6转换的信息(无论是否加密)。通过播送允许的路径,将所需的路由选择信息提供给自治系统号。为实现这一点,仍然与区域性互联网注册机构的标准进行交互操作,本系统或方法提供了在互联网上可用的部分信息。这是通过使用资源密钥公共基础设施的私有实例,并将所需信息仅供应给区域性互联网注册机构来实现。例如,ARIN(设在美国互联网命名局,美洲北部)拥有托管解决方案,用于提供此路由选择信息的加密版本,尽可能使用当今技术来保护路由信息。区域性互联网注册机构使用上/向下界面来辨别哪些路径是“上”,哪些路径是“下”,并提供了使用此信息和界面的权限,以便与现行标准相兼容。
所有关于IPv4-IPv6转换的状态和进的信息对于客户均是完全专有的。若竞争者能够获取这些信息,他们就可以推断哪些应用程序是“遗留”的、无法移动的/不适合迁移的,哪些是正在转换的。然后,他们就可使用这些信息获取不公平竞争优势。转换的控制必须依据客户的方向和指导。由于客户的IPv4地址将被出售给出价最高者,因此必须满足客户的业务需求。
如图3b和图4a所示,客户的应用程序必须能够正确使用“gethostbyaddress32”和“gethostbyaddressl28”库调用。解决此问题的首选方法如下:将源代码重新编译为由操作系统提供的新程序库或通过直接二进制替换来“迁移”gethostbyaddress。若源代码不可用或者提供直接替代是不经济的,针对支持较大寻址范围的应用程序,内置遗留功能则可运用IPv432位“gethostbyaddress32”库调用(无需要较大的寻址可能)和IPv6128位“gethostbyaddress 128”库调用。只要客户拥有遗留应用程序,此双重功能就会存在,并且对于ISP来说,支持双重功能/程序库是经济可行的。程序库“gethostbyaddress”必须为这两种情况提供有效且正确的信息。程序库中的每个虚拟机必须提供此功能,导入到该系统中的任何虚拟机都必须包含副本,否则它将自动成为“遗留”“gethostbynames32”,而无需扩展寻址功能。
虽然本发明事实的背景是本领域技术人员熟知的,但仍存在一种独特见解,该见解已被公布为这项众所周知的全球性问题的潜在解决方案。众所周知,几年来,世界上IPv4地址所剩无几。作为IPv4的替代品,IPv6已存在了约15年(截至本专利申请书起草日期),然而,由于没有改变激励,尚无任何牵引力。最近几年,预计新IPv4地址的价格将会上涨,因此IANA决定使用经济激励(或者应称之为经济上的“激励”)。对于旧(IPv4)和新(IPv6)IP地址之间的转换,现有IPv4地址的价格也需要上涨。贷方将给予IANA和区域性互联网注册机构非常棘手的工作,即开拓市场、制定政策和程序,从而规范市场;并提出解决IPv4地址为数不多这一基本问题的方法。IPv4解决方案的发明可追溯到20世纪80年代初,其已持续了很长时间。IANA、IETF和区域性互联网注册机构每天都着眼于IPv4地址分配,他们确信世界最终将不得不向IPv6转型,并采取了他们认为需要采取的措施,致力于一种十分新颖但却艰难的想法,在新方案可实施于同一领域前,放弃使用旧方案。
同样地,由于多年前在IP发生变化(从一组IPv4地址到另一组IPv4地址)时释放了极端痛苦,所以获得有洞察力。如今,这是非常专业的知识,但是本领域技术人员明白这种因IP地址之间的转换中断造成潜在痛苦。自从几年前的内部中断以来,业界已经采取了若干措施,但是有些老年人了解这种潜在的中断,以及该中断甚至可能在这期间造就一些老年人。由于因缓解该情形而汲取的知识和落实到位的流程,许多本领域年轻的技术人员并没有经历过这些。这将需要某些本领域技术专家识到潜在问题是存在的,因为即使在几年前,除了极个别人,这并不是一个众所周知的问题。
因此,首先是认识到有一个潜在的问题。此问题的解决方案并非显而易见,而是需要了解软件、硬件接口和软件驱动程序、网络,以及了解系统如何运作,甚至设想出所阐述的简洁而简单的解决方案。
若使用协调系统同时分配IPv4和IPv6地址,其中这些地址可控制路由选择,并且具有发布IPv4和IPv6地址的方法,以进行分配,则该解决方案优势可行。其优点包括:1)过渡到新网络寻址系统时不中断2)具有将原IPv4地址回收到新网络的能力3)为客户提供安全的应用程序列表,突出显示哪些应用程序是遗留的,哪些可以转换为IPv6的更广泛的寻址能力4)拥有传输遗留IPv4地址的方法,并以内置的市场价格为IPv4地址的所有者获得一些报酬5)纯IPv6网络,而不是利用IPv6“通路”内现有IPv4地址设计的异机种系统6)这一转换所需的时序将是“每位客户”,并将由他们的时间表控制,而不是命令它应在给定时间突然发生的外部势力。
本发明还阐述了实现该改变所需的路由选择,以及了解它不会向外界透露的安全性。
控制路由选择需要若干独特组件。IPv4至IPv6地址转换而不中断的边缘效应就好比“皮肤”。除了新颖独特的皮肤之外,还需要几样东西方可实现这种转换。解决方案的当前实施例为1)客户控制下的核心路由器,其允许他的数据在不同位置转换到新的数据中心2)虚拟化公共网络组件的“软件定义网络”,以便客户能够完全隔离且安全3)一套独特的加密证书系统4)整合每个区域性互联网注册机构的时序信息,为特定物理数据中心提供定时源,该中心与证书系统和若干区域性互联网注册机构的加密系统相融合5)数据的RPKI验证6)用于数据解码方法的RPKI XML。
核心路由器可以是物理或虚拟的。客户有权创建个人核心路由器。核心路由器将仅能够将数据包传输到配备必要组件的数据中心,以提供从IPv4至IPv6的转换而无需中断,或传输到数据中心内的边界路由器上,然后可通过客户的防火墙和互联网传输信息(默认加密)。互联网被用作传输机制,其他传输机制可以是互联网以外的其他系统与方法。
客户也可用软件定义网络的其他网络组件创建自己的虚拟网络,该网络可供每为客户使用,并允许加入客户所创建的客户网络。从客户角度来讲,关键组件是软件定义的核心路由器、软件定义的边界路由器和防火墙(物理或虚拟)。本领域技术人员将注意到,也可用诸如负载平衡器和其他电气用具的其他组建,但为简单起见,将不再描述这些组件。
由于网络部署是“软件定义网络”,所以它是一个独特的模块,控制着IPv4和IPv6地址分配、IP地址寄存器和“每位客户/每个网络”的每台寄存器上的软件库调用“gethostbyname”的分配,并且向客户/网络汇报持续的状态,以便公开IP地址分配和软件库状态。操作顺序为同时部署IPv4和IPv6地址,gethostbyname32指向IPv4寄存器,gethostbyname128指向IPv6寄存器,将gethostbyname库调用更改为仅访问IPv6寄存器,解除IPv4寄存器的分配,并区分哪个应用程序/数据库正在使用gethostbyname32与thegethostbyname 128。由于这将基于“每个设备”来完成,它将受控于客户/网络。将由客户控制,以决定是否仅在其虚拟数据中心、其数据中心或整个机构中实施,包括台式机和移动设备。该系统与方法可在客户/网络的控制下以所需的时间和部署分“块”实现。
该证书系统将以类似方式运行,即通过两个密钥PKI加密(公共/私有),但这些密钥是私密/隔离的。类似于公钥(新系统中的私有密钥)仅对特定客户已知,且隔离的密钥被封装在数据中心的管理系统内的“黑匣子”中,对各方都是未知的,甚至数据中心的运营商。与常规系统不同的是,当该密钥泄密时,更容易提供新密钥。这类似于提供一把新钥匙,然后换锁,而不是替换整个保险箱。无论信息是通过互联网传输还是以相同的能力发送至不同的数据中心,每一组信息都将被加密。
我们应该注意到,虽然目前已阐述了各组分,但却尚未阐述所需的系统与方法(同步时序除外)。这类似于虽然详细说明了蛋糕成分,但没有提供食谱。所使用的系统与方法将在本专利申请文件的说明书/规格书和专利权利要求书中进行阐述。
对于本领域技术人员显而易见的是,虚拟和物理网络接口将需要将IPv4地址和IPv6地址同时存储在单独的寄存器中的能力。对于本领域技术人员来说同样显而易见的是,“gethostsbyname”的软件调用也将需要被路由至正确的寄存器,这意味着虚拟机映像还需要具有两个库调用(gethostbyname32和gethostbynamel28)。同样显而易见的是,这两个程序库将被使用很长时间,但IPv4地址将被删除并部署至新网络。现在,将阐述进行这些转换所需的唯一路由选择。
该系统的核心是时钟参考信号,该信号提供来自多个区域性互联网注册机构的同步时钟源。这是通过利用每个区域性互联网注册机构固有的加密系统来实现的,指示区域性互联网注册机构中的硬件以常规的时间间隔(大约3秒/RIR)发布一个加密的数据包,其中包含非常准确和精确的生成时间。它将包含区域性互联网注册机构发送的当前数据包与最后一个数据包之间的时间差。多数数据包将采取相同的路径、大致相同的时间到达同一个目的地(特定数据中心)。时钟源的位置已经非常稳定且已知,因此原始RIR数据包的位置也是已知的。特定RIR处的任一RKPI系统移动,均要更改接收时间,否则不符合历史准则,然后禁用特定RIR的数据包,并对原始数据包提出新请求。无论特定RJR RPKI系统响应与否,它仍将被禁用,直到获准“加入”其他RIR,以提供加密的时间/同步信号。若来自特定RIR的信号干扰来自另一个RIR的信号,则当其再次尝试时,它将退出一段时间(随机),直到成功。当RIR的数据包被数据中心接收时,在完成规定的传输量之后,允许其“加入”其他RIR,以提供非常精确的群集时钟同步信号。这提供了NTP的等同物,无需GPS卫星来提供时序。特定区域性互联网提供商在特定客户端数据中心引入的“抖动”量将在当地数据中心进行测量。
所阐述的证书将与同步时钟时间源一同使用。据阐述,将使用与现有标准兼容的系统与方法,但无人知道解锁数据包的隔离密钥,其置于ISP的管理系统中的加密文件夹中,且其内容在控制客户。许多传输、接收和认证将符合标准,且不会干扰现有的有效专利。
今日提供的实际应用能够利用资源证书协助进行安全互联网路由,特别是BGP源码验证。
资源认证(RPKI)是一个社区驱动型系统,其中所有区域性互联网注册机构、开源软件开发人员和若干主要的路由器厂商都参与其中。它采用开放式标准,该标准形成于IETF中的安全域间路由(sidr)工作组。
资源证书提供了RJR资源分配或转让的持有性可验证证明。通过使用他们的资源证书,网络运营商可创建有关路由公告(他们授权使用其拥有的前缀)的加密可验证语句,这被称为BGP源验证。
在本专利申请中阐述了,若数据包是通过本专利中的系统与方法产生的,那么该如何利用RPKI信息来提供该数据包源的可验证证据。本次发明系指将使用独特证书来发布、加密、解密和废弃任何数据包,且区域互联网注册商必须获得该技术的许可,以便将数据包从区域性互联网注册机构传输到数据中心,该中心也必须获得该技术的许可。
在提交本专利申请时,互联网上有约55万个路由公告。最常见的路由错误是偶发的前缀源错误,这意味着有人无意中公布了非他们所持有的IP前缀。RPKI提供BGP源码验证,所以它试图回答的问题是:
“这条特定路由通知是由地址空间的合法持有人授权的吗?”
RPKI允许网络运营商创建有关路由公告(他们授权使用其拥有的前缀)的加密可验证语句。这些语句被称为路由源授权(ROAs)。
ROA陈述了哪些自治系统(AS)被授权产生某些IP地址前缀。另外,它可以确定AS授权通知的最大前缀长度,基于该信息,其他网络运营商可做出路由决策。
当网络运营商为原始AS和前缀的特定组合创建ROA时,这将对一个或多个路由公告的RPKI有效性产生影响。他们可以:
有效
o路由公告至被一个ROA覆盖
无效
o前缀由未经授权的AS发布
o与ROA中容许的最大长度相比,其中ROA匹配前缀和AS,该公告更为具体
未知
o本公告中的前缀未被现有的ROA覆盖(或仅部分覆盖)
资源认证(RPKI)系统由两部分组成:
1.网络运营商使用其证书创建路由源授权(ROAs),说明哪些自治系统的前缀将产生,以及容许的最大前缀长度。
2.与创建的ROA相比,其他网络运营商可根据路由公告的RPKI有效性设置其路由选择
请注意,目前的RPKI功能仅提供原始验证。然而,它为提供真正安全的BGP(包括路径验证)奠定了基础。目前,IETF正致力于为其创建标准。
RPKI XML是用于提供加密有效路由选择信息的方法。在提交本专利申请时,出于BGP路由判定之目的,RPKI XML用于验证由RIR分配给ISP的AS号的地址。独特而不明显的区别如附图所示。
结论
取决于可由本领域技术人员替代的实施例、某些行为、事件或功能。
本文使用的条件语表达,比如,除了别的之外,“可以”、“或许”、“可能”、“例如”等,除非另有明确说明,或在所使用的上下文中以其他方式理解,通常旨在表达,某些实施例包括,但其他实施例不包括某些特征、元件和/或状态。因此,这种条件语表达通常不意指,这特征、元件和/或状态以任何方式对于一个或多个实施例是必需的,或者一个或多个实施例必然包括决策逻辑。包括/未包括作者投入或激励,无论这些特征、元件和/或状态是否包括在内,或是否将在任何特定实施例中执行。术语“包含”、“包括”、“具有”等同义词,以及以开放方式使用在内的词,并且不排除附加元件、特征、动作、操作等。此外,术语“或”以其包含性含义(而不是其排他性含义)使用,因此当使用例如连接元件列表时,术语“或”是指一个、一些或全部列表中的元件。
虽然上文详细描述已经显示、描述并指出了应用于各种实施例的新颖特征,但应当理解的是,在不背离发明精神的情况下,可在所示设备或算法的形式和细节上进行各种省略、替换和改变。正如将认识到的那样,本发明的某些实施例可不提供本文所阐述的所有特征和益处,因为一些特征可与其它特征分开使用或实施。对于每个实施例来说,不存在必需或不可或缺的元件或特征。本文所阐述的某些发明的范围由所附权利要求书指示,而不是前面的描述。权利要求书的等效性含义和范围内的所有变化将涵盖其中。
Claims (25)
1.1-41.(取消)
(新)实现IPv4地址到IPv6地址的无缝转换的方法,该方法包括:
由互联网服务提供商(ISP)部署,一个IPv6地址至少容纳一个IPv4地址,IPv6地址至少同时把IPv4地址或IPv6地址分配给至少一个在网客户,其中IPv6地址保持IPv4地址寄存器容纳IPv4地址,IPv6地址寄存器容纳IPv6地址,适用于IPv4地址的软件库指令被设置为使用IPv6地址寄存器;
用适用于IPv4地址的软件库指令使适用于IPv6地址的软件库指令移动至少一个用户使用的应用程序。
移动之后,使用转换后的程序实现IPv4地址到IPv6地址的转换,数据路由,以及发送指令。
2.(新)根据权利要求42所述的方法,其中IPv4地址软件库指令包括“gethostbyaddress32”指令,软件库指令IPv6地址包括“gethostbyaddressl28”指令。
3.(新)根据权利要求43所述的方法,其中“gethostbyaddress32”指令和“gethostbyaddressl28”指令可以使用IPv6寄存器。
4.(新)根据权利要求42所述的方法,其中在移动时,应用程序被设置为使用IPv4寄存器和IPv6寄存器。
5.(新)根据权利要求42所述的方法,其中在移动时,IPv4地址可重新使用和/或重新分配到至少一个在网络中的新客户。
6.(新)根据权利要求42所述的方法,其中移动还包括使用“gethostbyaddress32”(IPv4)和“gethostbyaddress32”(IPv6)库指令。
7.(新)根据权利要求42所述的方法,其中IPv6地址同时容纳IPv4地址寄存器和IPv6地址寄存器。
8.(新)根据权利要求42所述的方法,还包括通过已完成的转换路由数据/发送指令。
9.(新)根据权利要求42所述的方法,在移动之前,该方法还包括:
使用IPv4软件库指令或IPv6软件库指令对用户持有的应用程序或数据库进行区分以响应指令,通过地址提供主机名称;以及
向标记哪些应用程序或数据库可被转换到使用IPv6地址的用户提供应用程序列表或数据库。
10.(新)实现IPv4地址到IPv6地址无缝转换的方法,该方法包括:
通过互联网服务提供商(ISP)检测可分配给至少一个网络中的客户一个或多个IPv4地址和一个或多个IPv6地址;
为检测到的IPv4地址和IPv6地址维护IPv4地址寄存器和IPv6地址寄存器;
按IPv6数据包报头的地址字段确定的比例分配IPv4地址和IPv6地址;
匹配网络中能同时使用的IPv4地址寄存器和IPv6地址寄存器,借助IPv6地址上可用的软件库指令,从而使IPv4地址寄存器能使用IPv6地址;
利用IPv4地址中可用的软件库指令移动至少一个应用程序,以使用IPv6地址和IPv6地址中可用的软件库指令来实现IPv4地址到IPv6地址的转换;以及
使用转换后的程序路由数据和/或发送指令。
11.(新)根据权利要求51所述的方法,其中,进一步的匹配包括把IPv4地址中可用的软件库指令分配给匹配的IPv6地址寄存器,从而从IPv4地址中删除IPv4地址寄存器。
12.(新的)根据权利要求51所述的方法,其中,匹配IPv4地址寄存器和IPv6地址寄存器是基于“gethostbyaddress32”指令。
13.(新)根据权利要求51所述的方法,其中,移动还包括在IPv4地址中可用的软件库指令和“gethostbyaddress32”指令,利用IPv6地址和软件库指令,以及“gethostbyaddress32”指令。
14.(新)根据权利要求51所述的方法,其中,IPv4地址到IPv6地址寄存器的移动还包括分配,基于至少一个路由选择信息,软件库指令,“gethostbyaddress32”指令,从而解除IPv4地址寄存器分配。
15.(新)根据权利要求51所述的方法,其中,移动还包括重新编译至少一个应用程序的源代码以使用IPv6地址中可用的软件库指令和“gethostbyaddressl28”指令。
16.(新)根据权利要求51所述的方法,进一步包括基于广播许可的通道提供给至少一个自治系统(AS)号的至少一个路由信息,其中获得许可的通道利用重要公共基础设施资源的私有实例广播有关路由信息,实现区域互联网注册的转换。
17.(新)根据权利要求51所述的方法,其中,移动应用程序以利用IPv6地址中可用的软件库指令,包括:
重新编译由操作系统(OS)提供的适用于IPv6地址的软件库指令的应用程序的源代码;以及
替代使用直接二进制替换。
18.(新)根据权利要求51所述的方法,进一步包括:
使用IPv4软件库指令通过地址为只支持IPv4寻址的应用程序提供主机名;以及
使用IPv6软件库指令通过地址为支持IPv6寻址的应用程序提供主机名。
19.(新)根据权利要求51所述的方法,在移动之前,该方法还包括:
通过使用IPv4软件库指令或IPv6软件库指令对用户持有的应用程序或数据库进行区分,以响应指令,通过地址提供主机名称;以及
向标记哪些应用程序或数据库可被转换到使用IPv6地址的用户提供应用程序列表或数据库。
20.(新)实现IPv4地址到IPv6地址无缝转换的方法,该方法包括:
在“gethostbyname32”指向IPv4寄存器,“gethostbyname128”指向IPv6寄存器的时候,分配一个或多个IPv4地址和一个或多个IPv6地址;
把“gethostbyname32”库指令更改为只访问IPv6寄存器,取消IPv4寄存器分配;以及
移动至少一个使用“gethostbyname32”的应用程序和软件库指令,利用“gethostbyname128”和软件库指令,实现IPv4地址到IPv6地址的转换。
21.(新)根据权利要求61所述的方法,进一步包括把软件库指令分配给IPv4地址寄存器,以及通过指向“gethostbyname32”把IPv6地址寄存器、软件库指令分配给IPv4寄存器,把“gethostbyname128”,软件库指令分配给IPv6寄存器。
22.(新)根据权利要求61所述的方法,其中取消IPv4寄存器分配之后,该方法还包括重新使用与IPv4地址相关的被取消分配的IPv4。
23.(新)根据权利要求61所述的方法,还包括使用转换后的程序路由数据/发送指令。
24.(新)根据权利要求61所述的方法,在移动之前,该方法还包括:
区分哪些用户持有的应用程序或数据库是基于IPv4或IPv6的软件库指令来响应指令,通过地址提供主机名称;以及
向标记哪些应用程序或数据库可被转换到使用IPv6地址的用户提供应用程序列表或数据库。
25.(新)根据权利要求61所述的方法,进一步包括在软件库移动到使用IPv6地址后停止使用IPv4寄存器,其中停止包括重新分配IPv4软件库指令以使用位于IPv6寄存器中的IPv4地址。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/658,241 US9479475B1 (en) | 2014-03-17 | 2015-03-16 | System and method for IPv4 to IPv6 transition rather than an outage |
US14/658,241 | 2015-03-16 | ||
PCT/US2016/022265 WO2016149172A1 (en) | 2015-03-16 | 2016-03-14 | System and method for ipv4 to ipv6 transition rather than an outage |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107615264A true CN107615264A (zh) | 2018-01-19 |
CN107615264B CN107615264B (zh) | 2020-12-29 |
Family
ID=56919320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680028400.0A Expired - Fee Related CN107615264B (zh) | 2015-03-16 | 2016-03-14 | IPv4地址到IPv6地址无缝转换的系统及方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9479475B1 (zh) |
CN (1) | CN107615264B (zh) |
AU (1) | AU2016233552B2 (zh) |
CA (1) | CA2989796A1 (zh) |
GB (1) | GB2554552B (zh) |
SG (1) | SG11201707636QA (zh) |
WO (1) | WO2016149172A1 (zh) |
ZA (1) | ZA201707171B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107911339B (zh) * | 2017-10-20 | 2020-08-11 | 新华三技术有限公司 | 信息维护方法及装置 |
US11005811B2 (en) * | 2019-10-05 | 2021-05-11 | Ipxo Limited | Computer systems and methods for managing IP addresses |
CN110995805B (zh) * | 2019-11-24 | 2022-02-18 | 浪潮电子信息产业股份有限公司 | 一种集群网卡的确定方法、装置、设备及可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1642146A (zh) * | 2005-01-07 | 2005-07-20 | 清华大学 | 高速网络分流设备用线路接口卡中的包预处理电路组件 |
CN101136841A (zh) * | 2006-08-28 | 2008-03-05 | 中兴通讯股份有限公司 | 基于现场可编程门阵列的隧道实现装置及方法 |
CN101395884A (zh) * | 2006-02-28 | 2009-03-25 | 法国电信公司 | 通过分配伪地址在附连于不同网际协议环境的节点之间传送数据的方法和系统 |
US20090157900A1 (en) * | 2005-05-25 | 2009-06-18 | Yi Ge | Method For Ipv4 Application Transition Over Ipv6 Networks |
CN101692647A (zh) * | 2009-10-12 | 2010-04-07 | 清华大学 | 路由器中采用IPv6头封装IPv4包的隧道转发系统 |
CN102223289A (zh) * | 2010-04-15 | 2011-10-19 | 杭州华三通信技术有限公司 | 一种存储IPv4地址和IPv6地址的方法和装置 |
US20130111065A1 (en) * | 2011-10-31 | 2013-05-02 | Cable Television Laboratories, Inc. | Internet protocol (ip) address translation |
US20130311478A1 (en) * | 2012-05-16 | 2013-11-21 | Kenneth J. Frett | Systems, methods, and apparatus to monitor media presentations |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7327683B2 (en) * | 2000-03-16 | 2008-02-05 | Sri International | Method and apparatus for disseminating topology information and for discovering new neighboring nodes |
US20010040895A1 (en) * | 2000-03-16 | 2001-11-15 | Templin Fred Lambert | An IPv6-IPv4 compatibility aggregatable global unicast address format for incremental deployment of IPv6 nodes within IPv4 |
US7296155B1 (en) * | 2001-06-08 | 2007-11-13 | Cisco Technology, Inc. | Process and system providing internet protocol security without secure domain resolution |
JP2003289340A (ja) * | 2002-03-27 | 2003-10-10 | Toshiba Corp | 識別子問い合わせ方法、通信端末及びネットワークシステム |
WO2003084185A1 (en) * | 2002-03-27 | 2003-10-09 | British Telecommunications Public Limited Company | System for selecting a connectivity mechanism |
US7340746B2 (en) * | 2003-08-07 | 2008-03-04 | Sharp Laboratories Of America, Inc. | Apparatus and methods for providing communication between systems having different protocol versions |
US8332943B2 (en) | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
US8837275B2 (en) * | 2006-02-09 | 2014-09-16 | International Business Machines Corporation | System, method and program for re-routing internet packets |
US8296450B2 (en) | 2006-03-21 | 2012-10-23 | Fortinet, Inc. | Delegated network management system and method of using the same |
CN1901449B (zh) | 2006-07-19 | 2010-05-12 | 华为技术有限公司 | 一种网络接入的方法和网络通信系统 |
GB0623101D0 (en) | 2006-11-20 | 2006-12-27 | British Telecomm | Secure network architecture |
US8531941B2 (en) | 2007-07-13 | 2013-09-10 | Cisco Technology, Inc. | Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol |
US8077709B2 (en) | 2007-09-19 | 2011-12-13 | Cisco Technology, Inc. | Redundancy at a virtual provider edge node that faces a tunneling protocol core network for virtual private local area network (LAN) service (VPLS) |
US8374078B2 (en) | 2007-12-21 | 2013-02-12 | Cisco Technology, Inc. | Active fault management for metro Ethernet service over MPLS network |
EP2316198B1 (en) | 2008-08-29 | 2013-11-13 | Telefonaktiebolaget L M Ericsson (publ) | Prefix delegation in a communication network |
DE102008048872A1 (de) | 2008-09-25 | 2010-04-08 | Siemens Ag Österreich | Verfahren und Einrichtung zur bidirektionalen Adressumsetzung in SIP-gesteuerten Datenströmen zwischen IPv4- und IPv6-Datenendgeräten |
US8451750B2 (en) | 2008-10-01 | 2013-05-28 | Cisco Technology, Inc. | Validation of routes advertised by border gateway protocol |
US8548171B2 (en) | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
US8064443B2 (en) | 2009-05-11 | 2011-11-22 | Juniper Networks, Inc. | Scalable routing policy construction using dynamic redefinition of routing preference value |
US8909812B2 (en) * | 2009-06-03 | 2014-12-09 | China Mobile Group Beijing Co., Ltd. | Method and device for communication for host device with IPv4 application |
KR101714830B1 (ko) * | 2010-10-27 | 2017-03-22 | 인터디지탈 패튼 홀딩스, 인크 | 진보형 애플리케이션 인터페이스의 조정가능한 정책 제어형 패킷 검사 시스템 및 방법 |
US9282084B2 (en) | 2010-12-07 | 2016-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for provisioning a temporary identity module using a key-sharing scheme |
WO2013102280A1 (en) * | 2012-01-06 | 2013-07-11 | Intel Corporation (A Corporation Of Delaware) | Method and apparatus for substituting compiler built-in helper functions with machine instructions |
US20130195113A1 (en) | 2012-01-30 | 2013-08-01 | Dell Products, Lp | System and Method for Network Switch Data Plane Virtualization |
US8800004B2 (en) | 2012-03-21 | 2014-08-05 | Gary Martin SHANNON | Computerized authorization system and method |
US9350671B2 (en) | 2012-03-22 | 2016-05-24 | Futurewei Technologies, Inc. | Supporting software defined networking with application layer traffic optimization |
US10003565B2 (en) * | 2012-03-22 | 2018-06-19 | Time Warner Cable Enterprises Llc | Use of DNS information as trigger for dynamic IPV4 address allocation |
US9916439B2 (en) | 2012-03-22 | 2018-03-13 | Microsoft Technology Licensing, Llc | Securing a computing environment against malicious entities |
US20130254555A1 (en) | 2012-03-24 | 2013-09-26 | Paul L. Greene | Digital data authentication and security system |
IL218899A0 (en) | 2012-03-27 | 2012-06-28 | Eci Telecom Ltd | Mpls tunnel for bw sharing |
US20130254889A1 (en) | 2013-03-29 | 2013-09-26 | Sky Socket, Llc | Server-Side Restricted Software Compliance |
-
2015
- 2015-03-16 US US14/658,241 patent/US9479475B1/en active Active
-
2016
- 2016-03-14 CA CA2989796A patent/CA2989796A1/en not_active Abandoned
- 2016-03-14 GB GB1714945.1A patent/GB2554552B/en active Active
- 2016-03-14 CN CN201680028400.0A patent/CN107615264B/zh not_active Expired - Fee Related
- 2016-03-14 AU AU2016233552A patent/AU2016233552B2/en not_active Ceased
- 2016-03-14 SG SG11201707636QA patent/SG11201707636QA/en unknown
- 2016-03-14 WO PCT/US2016/022265 patent/WO2016149172A1/en active Application Filing
-
2017
- 2017-10-23 ZA ZA2017/07171A patent/ZA201707171B/en unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1642146A (zh) * | 2005-01-07 | 2005-07-20 | 清华大学 | 高速网络分流设备用线路接口卡中的包预处理电路组件 |
US20090157900A1 (en) * | 2005-05-25 | 2009-06-18 | Yi Ge | Method For Ipv4 Application Transition Over Ipv6 Networks |
CN101395884A (zh) * | 2006-02-28 | 2009-03-25 | 法国电信公司 | 通过分配伪地址在附连于不同网际协议环境的节点之间传送数据的方法和系统 |
CN101136841A (zh) * | 2006-08-28 | 2008-03-05 | 中兴通讯股份有限公司 | 基于现场可编程门阵列的隧道实现装置及方法 |
CN101692647A (zh) * | 2009-10-12 | 2010-04-07 | 清华大学 | 路由器中采用IPv6头封装IPv4包的隧道转发系统 |
CN102223289A (zh) * | 2010-04-15 | 2011-10-19 | 杭州华三通信技术有限公司 | 一种存储IPv4地址和IPv6地址的方法和装置 |
US20130111065A1 (en) * | 2011-10-31 | 2013-05-02 | Cable Television Laboratories, Inc. | Internet protocol (ip) address translation |
US20130311478A1 (en) * | 2012-05-16 | 2013-11-21 | Kenneth J. Frett | Systems, methods, and apparatus to monitor media presentations |
Non-Patent Citations (1)
Title |
---|
PENG WU,YONG CUI,JIANPING WU: "Transition from IPv4 to IPv6:A State-of-the-art Survey", 《IEEE COMMUNICATION SURVEYS & TUTORIALS》 * |
Also Published As
Publication number | Publication date |
---|---|
GB201714945D0 (en) | 2017-11-01 |
CN107615264B (zh) | 2020-12-29 |
GB2554552A (en) | 2018-04-04 |
US9479475B1 (en) | 2016-10-25 |
NZ736418A (en) | 2021-01-29 |
AU2016233552A1 (en) | 2017-10-12 |
AU2016233552B2 (en) | 2019-06-20 |
SG11201707636QA (en) | 2017-10-30 |
WO2016149172A1 (en) | 2016-09-22 |
CA2989796A1 (en) | 2016-09-22 |
GB2554552B (en) | 2021-02-17 |
ZA201707171B (en) | 2019-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936524B2 (en) | Providing extendible network capabilities for managed computer networks | |
US11563681B2 (en) | Managing communications using alternative packet addressing | |
US10498810B2 (en) | Coordinating inter-region operations in provider network environments | |
JP6306640B2 (ja) | 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供 | |
US10938787B2 (en) | Cloud services management system and method | |
RU2648956C2 (ru) | Предоставление устройств в качестве сервиса | |
US9654340B2 (en) | Providing private access to network-accessible services | |
CN102246147A (zh) | 提供到可配置专用计算机网络的访问 | |
CN102246465A (zh) | 提供对远程服务的本地安全网络访问 | |
CN107615264A (zh) | IPv4地址到IPv6地址无缝转换的系统及方法 | |
JP2009135805A (ja) | 仮想網構築プログラム、仮想網構築装置、および仮想網構築方法 | |
CN115865601A (zh) | 一种跨云数据中心的sdn网络通信系统 | |
Sangha et al. | VMware NSX Cookbook: Over 70 recipes to master the network virtualization skills to implement, validate, operate, upgrade, and automate VMware NSX for vSphere | |
JP6487620B2 (ja) | 通信制御システム、通信制御方法、及びプログラム | |
JP4432595B2 (ja) | ネットワーク設定支援プログラム、ネットワーク設定支援装置、及びネットワーク設定支援方法 | |
Fowler | Cloud network engineering | |
Aouadj et al. | AirNet: An Edge‐Fabric abstraction model to manage software‐defined networks | |
Gupta et al. | Introduction to Next‐Generation Internet and Distributed Systems | |
Ravi Kumar et al. | Exadata Cloud Provisioning | |
Ipsale et al. | Google Cloud Certified Professional Cloud Network Engineer Guide: Design, implement, manage, and secure a network architecture in Google Cloud | |
Thakurratan | Learning VMware NSX | |
Odagiri | Strategic Policy-based Network Management in Contemporary Organizations | |
NZ736418B2 (en) | System and method for ipv4 to ipv6 transition rather than an outage | |
Goode | Planning the introduction of IPv6 in NATO | |
Kang et al. | Blockchain-Based Implementation of Service Function Chains in Multicloud and Multitenant Environments Over Containerized Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201229 Termination date: 20210314 |
|
CF01 | Termination of patent right due to non-payment of annual fee |