CN1140090C - 分组网络中的接口及其操作方法 - Google Patents

分组网络中的接口及其操作方法 Download PDF

Info

Publication number
CN1140090C
CN1140090C CNB008132925A CN00813292A CN1140090C CN 1140090 C CN1140090 C CN 1140090C CN B008132925 A CNB008132925 A CN B008132925A CN 00813292 A CN00813292 A CN 00813292A CN 1140090 C CN1140090 C CN 1140090C
Authority
CN
China
Prior art keywords
address
message
destination
network
ipv6
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB008132925A
Other languages
English (en)
Other versions
CN1376351A (zh
Inventor
Ƥ�ء���ά��
皮特·霍维尔
���ء����߸�
约翰·罗伯特·金
�������ɭ
约翰·帕特森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN1376351A publication Critical patent/CN1376351A/zh
Application granted granted Critical
Publication of CN1140090C publication Critical patent/CN1140090C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于由一个IPv4域分隔的两个IPv6域之间的连接方法和所使用的接口。该接口包括一个协议转换器,一个封装器/解封装器和一个控制器。当一个IPv6源希望向另一个IPv6域中的指定目的地发送时,该源把一个普通IPv6地址请求发送到它的本地DNS服务器,该本地DNS服务器把该请求转发到该另一个IPv6域中的一个IPv6名称服务器。在远程接口接收包含有目的地的真实IPv6地址的响应消息,远程接口把一个包含真实IPv6地址的第一附加记录和一个包含该接口的IPv4地址的第二附加记录附加到所得的协议转换的DNS响应消息上。当在另一个接口接收时,剥除这些附加记录,把它们的内容存储在一个表的一个条目中,并且把真实IPv6地址写入所得的IPv6 DNS响应消息的地址记录。当该接口从一个IPv6主机接收到一个分组时,它校验目的地地址是否匹配于它的表中的一个条目,并且如果是,则把该分组与该远程接口的IPv4地址一起发送到封装器。该远程接口提取源地址和封装接口的地址并把它们存储在它的相应表中的一个条目中,以用于封装返回源的分组。但是,如果识别出目的地地址是与IPv4兼容的或IPv4映射的格式,那么把该分组发送到一个协议转换器。

Description

分组网络中的接口及其操作方法
技术领域
本发明涉及一种在一个第一网络和一个第二网络之间的接口,该第一网络根据第一传输协议操作并且具有根据第一编址规则(convention)的网络地址(此处称为第一类型地址),该第二网络根据第二传输协议操作并且具有根据第二编址规则的网络地址(此处称为第二类型地址);本发明还涉及从一个这种接口穿过第二网络到另一个这种接口的分组隧穿(tunnelling of packets);本发明特别(但不是排他地)涉及在由一个因特网协议版本4(IPv4)域分离的各因特网协议版本6(IPv6)域中的主机之间的通信。
此处,术语“分组”和“消息”可互换使用,并且具有相同意思,使用“因特网域”作为网络的一个特定例子。
背景技术
在因特网技术中,已经明显看出需要增强最初的传输协议(IPv4),这主要是为了增大可用的地址空间和增加一个分层地址结构。其结果就是IPv6,IPv6具有比IPv4简化的首部格式,但是与IPv4中使用的32位地址相比,其使用128位地址。
希望对这个一般过渡区域有一个总览的读者可以在http://www.ietf.org/lid-abstracts.txt访问作为因特网工程任务组(IETF)的工作文件的一系列因特网草案,一个特别相关的文件是“在IPv4世界中引入IPv6的指南”<draft-ietf-ngtrans-introduction-to-ipv6-transition-01.txt>,也称为“IPv6过渡的指南”。
如上所述,本发明涉及隧穿。已知的隧穿技术有两种类型:配置型和自动型。
通过IPv6域和IPv4域之间的隧穿接口的手动配置以使得从IPv6域接收的所有分组被封装在寻址到一个特定隧道终点(tunnel end point)的IPv4分组中来产生配置型隧道,即,IPv4域和包含目的地IPv6主机的远程IPv6域之间的隧穿接口。
反之,自动型隧道不需要手动配置:隧道终点是自动确定的。在IETF内正在研究几种自动型隧穿机制,它们在本领域中称为6over4,6to4,动态隧穿(Dynamic Tunnelling),和隧道代理(Tunnel Broker)。
如欲得到有关6over4的更详细信息,读者可以从IETF获得B.Carpenter和C.Jung在1999年3月发表的称为RFC2829的文件-“无需显式隧道进行的通过IPv4域的IPv6传输”或它的任何其它形式。
如欲得到有关6to4的更详细信息,读者可以从IETF获得B.Carpenter和K.Moore发表的称为draft-ietf-ngtrans-6to4-02.txt的文件-“无需显式隧道进行的通过IPv4云的IPv6域的连接”或它的任何其它形式。
如欲得到有关动态隧穿的更详细信息,读者可以从IETF获得称为draft-ietf-ngtrans-dti-00.txt的文件。
如欲得到有关隧道代理的更详细信息,读者可以从IETF获得称为draft-ietf-ngtrans-broker-00.txt的文件。
这些已知的自动型隧穿机制使用多种技术来使隧道能够被自动建立:
ξ6over4       多点传送
ξ6to4         特殊IPv6地址,其中顶层合计符(TLA)包含一个用于6to4隧穿机制的标识符,下一层合计符(NLA)包含隧道终点的IPv4地址
ξ动态隧穿     通过DNS
ξ隧道代理     基于WWW的工具
欧洲专利申请EP 840 482揭示了一种在IPv4终端和IPv6终端之间通信的方法,特别是一种使用位于IPv4和IPv6网络之间的转换装置对IPv4分组和IPv6分组进行协议转换的方法。EP 840 482指出有多种用于在IPv4和IPv6终端之间通信的已知方法,并且其中讨论了上述隧穿方法。EP 840 482提出在这些现有方法中存在几个问题,并因此提供了一种用于IPv4-IPv6互通的新方法。它们的方法是利用一个例子解释的:考虑一个IPv4终端C请求与一个IPv6终端A进行通信的情况。该IPv4终端发送一个查找IPv6网络中的主机A的名称查找请求。转换装置接收到该请求,并将其转发到一个DNS服务器。该DNS服务器把一个IPv6网络地址返回给转换装置,转换装置把来自(来自一个动态主机配置协议(DHCP)服务器的)一个地址池的一个IPv4地址指定给所返回的IPv6地址。转换装置存储所指定的IPv4地址和所返回的IPv6地址之间的映射,并把所指定的IPv4地址转发到该请求主机C。在主机C和A的后续通信中,主机C把目的地地址设置为用于出局分组的指定IPv4地址,并把该分组发送到主机A的指定IPv4地址;常规IP路由选择可以确保该分组传送到转换装置。然后转换装置查找指定的IPv4地址和IPv6地址之间的映射以取出主机A的IPv6地址,并使该IPv6地址作为分组的目的地地址。
因此EP 840 482提出了一种IPv4/IPv6联网的新方法。
根据本发明的第一方面,提供一种用于一个第一网络和一个第二网络之间的接口,该第一网络根据第一传输协议操作并且具有根据第一编址规则的网络地址(此处称为第一类型地址),该第二网络根据第二传输协议操作并且具有根据第二编址规则的网络地址(此处称为第二类型地址),该接口同时具有第一类型地址和第二类型地址,并且包括:
协议转换器,被设置为把具有根据第一传输协议的格式的消息(此处称为第一类型消息)转换为具有根据第二传输协议的格式的消息(此处称为第二类型消息);
封装装置,被设置为响应与一个第一类型消息一起接收的一个第二类型地址,使用所接收的第二类型地址作为所得的封装第二类型消息的目的地地址,并使用该接口的第二类型地址作为所得的封装第二类型消息的源地址,把所接收的第一类型消息封装为所得的封装第二类型消息的有效负载;和
接口控制器,被设置为响应接口从第一网络接收的一个第一类型消息,检查从第一网络接收的该第一类型消息的目的地地址,以确定该第一类型消息是否是一个预定格式,并且如果是第一预定格式,则把从第一网络接收的第一类型消息发送到协议转换器,否则,直接或间接地从该第一类型消息的目的地地址导出一个第二类型地址,以由封装装置使用,并把所导出的第二类型地址与从第一网络接收的该第一类型消息一起发送到封装装置。
优选地,控制器被设置为通过从目的地地址的一个预定子地址字段取出第二类型地址来直接导出第二类型地址。
另选地,控制器被设置为通过根据目的地地址访问一个具有相关联的第一类型地址和第二类型地址的形式的条目的查找表,并取出一个具有匹配于目的地地址的第一类型地址的条目的第二类型地址,来间接导出第二类型地址。
优选地,地址转换表的每个条目包括的一个字段中包含一个标识符,该标识符用于标识控制器要把从第一网络接收的第一类型消息发送到协议转换器还是封装装置。
封装装置可以包括多个不同的封装器,每个封装器被设置为根据各自的封装类型操作,并且控制器被设置为确定从第一网络接收的第一类型消息的目的地地址是否是相应的多个预定格式之一,并且如果是,则把从第一网络接收的第一类型消息发送到对应于这一个预定格式的封装装置。
优选地,地址转换表的每个条目中包括的一个字段中包含一个标识符,该标识符用于标识封装的类型,控制器要把从第一网络接收的第一类型消息发送到协议转换器还是封装装置。
根据本发明的第二方面,提供一种操作一个第一网络和一个第二网络之间的接口的方法,该第一网络根据第一传输协议操作并且具有根据第一编址规则的网络地址(此处称为第一类型地址),该第二网络根据第二传输协议操作并且具有根据第二编址规则的网络地址(此处称为第二类型地址),该方法包括以下步骤:
检查从第一网络接收的一个第一类型消息的目的地地址;和
如果所接收的第一类型消息的目的地地址是一个第一预定格式,则对所接收的第一类型消息进行协议转换;
否则,使用从所接收的第一类型消息的目的地地址直接或间接导出的一个第二类型地址作为一个所得的封装第二类型消息的目的地地址,根据第二传输协议封装所接收的第一类型消息。
根据本发明的第三方面,提供一种操作一个第一网络和一个第二网络之间的接口的方法,该第一网络根据第一传输协议操作并且具有根据第一编址规则的网络地址(此处称为第一类型地址),该第二网络根据第二传输协议操作并且具有根据第二编址规则的网络地址(此处称为第二类型地址),该方法包括以下步骤:
检查从第一网络接收的一个第一类型消息的目的地地址;和
如果所接收的第一类型消息的目的地地址是一个第一预定格式,则对所接收的第一类型消息进行协议转换;
如果所接收的第一类型消息的目的地地址是一个第二预定格式,则使用从所接收的第一类型消息的目的地地址直接或间接导出的一个第二类型地址作为一个所得的封装第二类型消息的目的地地址,根据第二传输协议封装所接收的第一类型消息。
优选地,第二预定地址格式包括一个用于标识封装类型的标识符。
根据本发明的第四方面,提供一种用于执行本发明第二方面的方法的接口装置,该接口装置包括:
检查装置,用于检查在接口装置从第一网络接收的第一类型消息的目的地地址,以确定所接收的第一类型消息的目的地地址是否是第一预定格式;
协议转换器,响应检查装置作出的所接收第一类型消息的目的地地址是第一预定格式的确定,转换所接收的第一类型消息;和
封装装置,响应检查装置作出的所接收第一类型消息的目的地地址不是第一预定格式的确定,使用从所接收的第一类型消息的目的地地址直接或间接导出的一个第二类型地址作为一个所得的封装第二类型消息的目的地地址,根据第二传输协议封装所接收的第一类型消息。
第一预定格式可以包括一个第一预定部分,该部分的内容用于标识所接收的第一类型消息适合于协议转换。
第一预定格式还可以包括一个第二预定部分,该部分的内容等同于用作一个所得的封装第二类型消息的目的地地址的第二类型地址。
优选地,通过从目的地地址的一个预定子地址字段取出第二类型地址来直接导出第二类型地址。
优选地,检查步骤包括以下子步骤:从所接收的第一类型消息取出目的地地址,并根据所取出的目的地地址访问一个查找表。
更优选地,在当查找表包括相关联的第一类型地址和第二类型地址的形式的条目时所使用的方法中,取出一个具有匹配于目的地地址的第一类型地址的条目的第二类型地址等同于从所接收的第一类型消息的目的地地址间接导出第二类型地址。
在当查找表条目包括一个第一标识符字段(该字段包含一个用于标识第一类型消息是要被进行协议转换还是被封装的标识符)时使用的方法中,可以包括以下步骤:从具有匹配于目的地地址的第一类型地址的条目的第一标识符字段取出该标识符,并检查所取出的标识符与要对所接收的第一类型消息进行协议转换或封装中的哪一个相符。
在当查找表条目包括一个包含用于标识封装类型的标识符的第二标识符字段、并且当有多个封装类型可用时使用的方法中,可以包括以下步骤:从具有匹配于目的地地址的第一类型地址的条目的第二标识符字段取出该标识符,并检查所取出的标识符与要对所接收的第一类型消息执行的封装的类型是否相符。
已经知道,协议转换器用于使IPv6主机能够把消息发送到IPv4主机。当在一个IPv6域中激活一个新IPv6主机时,该IPv6主机采用称为邻居发现(Neighbourhood Discovery)(ND)的技术来找出它可以直接通信的主机的身份。它广播一个包含它的IPv6网络地址的ND消息,并且每个接收到该消息的主机发送一个包含该主机的IPv6网络地址的应答消息。由于该域使用一种底层传输机制,比如使用介质访问控制(MAC)地址的以太网,每个接收该ND消息的主机将取出该新主机的IPv6网络地址以及该新主机的MAC地址,并且新主机将从每个应答消息中取出该发送主机的IPv6网络地址和它的MAC地址。
现在,新主机构造一个ND表,在该ND表中每个条目对应于一个相邻主机并且包括一个部分和一个第二部分,第一部分的形式是该相邻主机的128位IPv6地址,第二部分的形式是相关联的MAC地址。
该IPv6域与一个邻近的IPv4域之间的接口装置(包含协议转换器)也接收到该ND消息并发送一个应答消息,并且该新主机将在ND表中产生一个特殊的缺省条目,其第一部分由128个零(在变型中,它们都是一)形成,其第二部分由该接口装置的MAC地址形成。
因此,当该新主机要把一个消息发送到它的域中的一个其他主机时,它构造一个IPv6消息并访问它的ND表以取出与目的地地址相关联的MAC地址。然后以已知方式把该消息封装在一个以太网分组内,并通过底层以太网传输机制把它发送到目的地主机。
已经知道,协议转换器用于使IPv6主机能够把消息发送到IPv4主机。当在一个IPv6域中激活一个新IPv6主机时,该IPv6主机采用称为邻居发现(Neighbourhood Discovery)(ND)的技术来找出它可以直接通信的主机的身份。它广播一个包含它的IPv6网络地址的ND消息,并且每个接收到该消息的主机发送一个包含该主机的IPv6网络地址的应答消息。由于该域使用一种底层传输机制,比如使用介质访问控制(MAC)地址的以太网,每个接收该ND消息的主机将取出该新主机的IPv6网络地址以及该新主机的MAC地址,并且新主机将从每个应答消息中取出该发送主机的IPv6网络地址和它的MAC地址。
现在,新主机构造一个ND表,在该ND表中每个条目对应于一个相邻主机并且包括一个第一部分和一个第二部分,第一部分的形式是该相邻主机的128位IPv6地址,第二部分的形式是相关联的MAC地址。
该IPv6域与一个邻近的IPv4域之间的接口装置(包含协议转换器)也接收到该ND消息并发送一个应答消息,并且该新主机将在ND表中产生一个特殊的缺省条目,其第一部分由128个零(在变型中,它们都是一)形成,其第二部分由该接口装置的MAC地址形成。
因此,当该新主机要把一个消息发送到它的域中的一个其他主机时,它构造一个IPv6消息并访问它的ND表以取出与目的地地址相关联的MAC地址。然后以已知方式把该消息封装在一个以太网分组内,并通过底层以太网传输机制把它发送到目的地主机。
另一方面,如果该主机构造一个IPv6消息(其目的地地址的形式是一个与IPv4兼容或IPv4映射的地址),即一个用于相邻IPv4域中的一个IPv4主机的消息,那么在ND表中将找不到该目的地地址。在此情况下,访问算法将返回缺省条目的MAC地址,并且将把该消息发送到协议转换器。
协议转换器只能在IPv6和IPv4消息的首部的对应字段之间转换。例如,当一个IPv6消息的首部中的一个字段在一个IPv4消息的首部中不具有对应字段时,或反之亦然,那么该字段中的信息将在协议转换过程中丢失。
如上所述,已经知道隧穿技术用于使IPv6主机在处于相互间隔的域中时能够在其间进行通信。在此情况下,接口装置包含一个隧穿机制而不是一个协议转换器。应该理解,在此之前,为了使一个IPv6主机能够与IPv4主机和远程的IPv6主机通信,需要该IPv6主机和该域接口是双堆栈(dual stack),即同时具有IPv4和IPv6通信能力。如果一个IPv6主机不是双堆栈,它的访问算法将只返回用于缺省条目的单个MAC地址。如果网络管理已经决定该IPv6主机能够与IPv4主机通信,该地址将是一个协议转换器的输入端口的MAC地址,而如果网络管理已经决定该IPv6主机能够与IPv6主机通信,该地址将是一个隧穿机制的输入端口的MAC地址。该缺省条目MAC地址不会是协议转换器和隧穿机制的公共的输入地址。
附图说明
下面将参考附图对本发明的特定实施例进行说明,其中:
图1是连接两个隔离的IPv6域的IPv4域的示意图;
图2是一个边界路由器的示意图;
图3是一个IPv6 DNS响应消息的示意图;
图4是转换图3的IPv6 DNS响应消息得到的IPv4 DNS响应消息的示意图;
图5是转换图4的IPv4 DNS响应消息得到的IPv6 DNS响应消息的示意图;
图6是显示用于6to4隧穿技术的特殊IPv6地址的格式的示意图。
具体实施方式
在图1中,一个IPv4域10分隔一个第一IPv6域12和一个第二IPv6域14,第一IPv6域12根据本发明等同于一个根据第一传输协议操作、并具有根据第一编址规则的网络地址的第一网络,第二IPv6域14根据本发明等同于一个根据第一传输协议操作、并具有根据第一编址规则的网络地址的第三网络。IPv4域10中的主机只是IPv4,IPv6域12和14中的主机只是IPv6。
IPv4域10根据本发明等同于一个根据第二传输协议操作、并具有根据第二编址规则的网络地址的第二网络。为简化图示,未示出IPv4主机,并且每个IPv6域12和14中仅示出一个IPv6主机(如以下所述,分别是28和30)。
第一IPv6域12通过边界路由器16A连接到IPv4域10,第二IPv6域14通过边界路由器16B连接到IPv4域10。边界路由器16B与边界路由器16A相同,分别等同于一个接口。
IPv4域10包含一个完整的域名系统(DNS)20,其包括多个DNS服务器22,图中只示出两个DNS服务器22A和22B,并且IPv6域12和14包含各自的DNS服务器24和26。
假设第一IPv6域12中的一个主机28希望把一个分组发送到第二IPv6域14中的一个主机30。因此,在该事务中,主机28被称为源主机28,主机30被称为目的地主机30。
源主机28知道目的地主机30的名称,因此它以已知方式构造一个用于请求目的地主机30的IPv6地址的IPv6 DNS请求消息(未示出)。源主机28把该DNS请求消息作为一个循环请求发送到它的本地DNS服务器,本实施例中的该本地DNS服务器是DNS服务器24。DNS服务器24将以已知方式把多个重复的DNS请求消息(未示出)发送到DNS 20,直到它获知DNS服务器26。最终,一个DNS请求消息(未示出)将到达DNS服务器26以请求目的地主机30的IPv6地址。
当该DNS请求从第一IPv6域12通过边界路由器16A传送到IPv4域10时,它由一个协议转换器(PC)32A处理(见图2),并经历IPv6/IPv4转换。相应地,当DNS请求从IPv4域10通过边界路由器16B传送到第二IPv6域14时,它由一个协议转换器32B处理,并经历IPv4/IPv6转换。
协议转换器32A和32B遵从被称为网络地址转换-协议转换(NAT-PT)的规范。它们在IPv4和IPv6地址之间转换,并且在该话路期间保持状态,IPv4和IPv6请求消息与DNS响应消息之间的转换(包括IP首部和DNS有效负载信息的转换)由一个应用层网关(ALG)控制。在本领域中,DNS响应消息的一个另选术语是DNS答复消息。
如欲了解更多信息,读者可以从因特网工程任务组(IETF)获得G.Tsirtsis和P.Srishuresh′发表的一个名称为“网络地址转换-协议转换(NATPT)”的文件draft-ietf-ngtrans-natpt05.txt及其任何变型版本。
DNS服务器26以一个IPv6 DNS响应消息34来响应请求目的地主机30的IPv6地址的DNS请求消息(见图3),该响应消息34具有常规格式的目的地地址字段36、源地址字段38和包含有目的地主机30的IPv6地址的响应地址记录40。
该IPv6 DNS响应消息34通过第二IPv6域14到达边界路由器16B,在此把它转换为一个IPv4 DNS响应消息42(见图4),该响应消息42包括目的地地址字段44、源地址字段46、响应地址记录48,并且根据本发明,还包括附加记录50和52,该消息42通过IPv4域10到达边界路由器16A,在此把它转换为一个IPv6 DNS响应消息54然后发送到源主机28,该响应消息包括54包括目的地地址字段56、源地址字段58和响应地址记录60。DNS响应消息(以其各种形式,即34,42和54)在域10,12和14中所经过的路线取决于每个域中的DNS配置,但是它必须按上述顺序经过边界路由器16B和边界路由器16A。
为简便起见,术语“字段”和“记录”在本说明书中同义地和可互换地使用,尽管在本领域中通常认为字段是一个记录的一个组成部分。
当边界路由器16B通过它的IPv6网络接口控制器62B接收到IPv6 DNS响应消息34时,把该响应消息34并行馈送到协议转换器32B和控制器64B,并且还馈送到封装器86B和6to4封装器90B。控制器64B通过控制线65A连接到协议转换器32B、封装器86B和6to4封装器90B的控制输入,并且通过在控制线65A上设置一个合适的地址来选择这些装置中适当的一个。
控制器64B(i)识别所接收的消息是一个DNS响应消息并使能协议转换器32B,(ii)从响应记录40中取出IPv6地址并把该消息写入一个由它的内部存储器68B的一部分形成的存储单元66B中;(iii)把边界路由器16B的IPv4地址(即,在边界路由器16B的隧道终接终点的IPv4地址)写入一个也是由它的内部存储器68B的一部分形成的存储单元70B中;(iv)从协议转换器32B接收所转换的DNS响应消息42;附加作为第一附加记录的存储单元70B的内容和作为第二附加记录的存储单元68B的内容;和(v)把所得的IPv4 DNS响应消息42发送到一个IPv4网络接口控制器72B,以通过IPv4域10传输到边界路由器16A。
在一个变型中,仅把所接收的IPv6 DNS响应消息34馈送到控制器64B,控制器64B把该消息写入一个由它的内部存储器68B的一部分形成的存储单元74B中。然后控制器64B(i)从响应记录40取出IPv6地址并把该消息写入存储单元66B;(ii)把边界路由器16B的IPv4地址写入存储单元70B;(iii)通过取出存储单元66B的内容并附加作为第一附加记录50的存储单元70B的内容和作为第二附加记录52的存储单元66B的内容,来产生一个修改的IPv6 DNS响应消息;和(iv)把这个修改的IPv6 DNS响应消息发送到协议转换器32B。协议转换器32的ALG只处理该DNS响应消息的首部和地址响应记录以产生所得的IPv4 DNS响应消息42,即,它允许附加记录保持不变。
应该理解,把所接收的消息直接馈送到协议转换器32B并由控制器64B在控制线65A上把一个使能信号发送到协议转换器32B在逻辑上等同于在上述变型中由控制器64B把所接收的消息发送到协议转换器32B,并且等同于根据本发明把消息发送到协议转换器32B。
当边界路由器16A通过它的IPv4网络接口控制器72A接收到IPv4 DNS响应消息时,把它并行馈送到协议转换器32A和控制器64A。
控制器64A(i)从协议转换器32A接收输出的IPv6 DNS响应消息,该响应消息包括目的地地址字段56、源地址字段58、响应地址记录60和附加记录50,52;和(ii)从第二附加记录52取出IPv6地址(即目的地主机30的真实IPv6地址),并把它插入该输出消息的响应地址记录60,而不是把协议转换器32A已经产生的用于目的地主机30的与IPv4兼容的IPv6地址插入。然后控制器64A剥除附加记录50,52,并把所得的IPv6 DNS响应消息54(见图5)发送到边界路由器16A的IPv6网络接口控制器62A以传输到源主机28。
此外,控制器64A被设置为从第一附加记录50取出隧道终接终点的IPv4地址,以产生目的地主机30的IPv6地址到IPv4隧道终接终点的地址的映射,并把该映射存储在一个由控制器64A的内部存储器68A的一部分形成的IPv6/隧道终点表76A中(即产生一个条目),该表76A等同于本发明的一个查找表。
在一个变型中,在附加记录50,52的内容被取出之前把它们从DNS响向应消息中剥除。在另一个变型中,附加记录保持在DNS响应消息中,但是这不如把它们剥除那样有效率。在当前实施例中,IPv6/隧道终点表76A中的每个条目包括第一元素78A,第二元素80A,第三和第四元素82A和84A,第一元素78A包括一个对应目的地主机30的IPv6地址,第二元素80A包括隧道终接终点的IPv4地址(即边界路由器16B的IPv4地址),这些内容将在后面说明。
在接收到所得的IPv6 DNS响应消息54时,源主机28从它的地址记录60中取出IPv6地址,并存储它以用于把数据分组发送到目的地主机30。
源主机28以已知方式为这些数据分组的每一个产生一个包括源地址字段和目的地地址字段的首部,并把所取出的IPv6地址写入目的地地址字段中。
当在边界路由器16A接收到这些数据分组的每一个时,控制器64A取出目的地地址,并根据所取出的目的地地址,访问IPv6/隧道终点表76A。如果有一个与一个条目的第一元素78A的内容的匹配,控制器64A从该条目的第二元素80A中取出对应的IPv4隧道终接终点,并命令一个封装器86A把该分组封装到一个IPv4分组中。因此,封装器86A把一个已经插入了它自己的IPv4地址的IPv4首部附加到源字段中,并把所取出的IPv4隧道终接终点地址附加到目的地字段中。在此实施例中,封装器86A存储它自己的IPv4地址以用于上述目的。在变型中,控制器64A存储该IPv4地址,并且在命令转发器86A进行封装时把它和所取出的IPv4隧道终接终点地址一起传送到封装器86A。
在此实施例中,封装器86A被设置为直接从边界路由器1 6A的IPv6网络接口控制器62A接收分组,但是它在得到控制器64A的命令之前不进行封装。在一个变型中,如果存在一个匹配,控制器64A直接从IPv6网络接口控制器62A接收分组并把它传送到封装器86A。在实践中,当边界路由器16A接收到一个分组时,控制器64A把它写入它的内部存储器68A的一个存储单元中,并且控制器64A将把相关存储单元的地址与一个命令封装器86A访问该存储单元的指令一起传送到封装器86A。
当在边界路由器16B接收到封装IPv4分组时,边界路由器16B的解封装器88B剥除IPv4首部并取出该IPv4分组的有效负载(即,解封装来自源主机28的原始IPv6分组),并把该IPv6分组发送到目的地主机30。控制器64B还产生源主机28的IPv6地址与隧道始发终点(即,始发边界路由器16A的IPv4地址)之间的一个映射(在它的IPv6/隧道终点表76B中),这二者是分别从IPv6首部的源地址字段和IPv4首部的源地址字段取出的。
当目的地主机30返回一个应答分组时,边界路由器16B的控制器64B从所接收的应答分组取出目的地地址“IPv6主机28”,根据所取出的目的地地址访问它的IPv6/隧道终点表76B(即,搜索一个匹配元素78B),取出对应的IPv4地址(元素80B),并命令一个封装器86B,使用刚刚从IPv6/隧道终点表76B的元素80B取出的IPv4隧道始发终点地址把应答分组封装到一个寻址到边界路由器16A的解封装器88A的IPv4分组中。当在边界路由器16A接收到这个IPv4分组时,解封装器88A进行解封装以取出该应答分组,并且边界路由器16A把所取出的应答分组发送到源主机28。
现在源主机28和目的地主机30正处于一个话路中,在该话路中IPv6分组通过刚刚在边界路由器16A和16B之间建立的隧道在源主机28和目的地主机30之间传送。
上述机制用于一个IPv6主机(其在一个隔离的IPv6域中)通过一个中间的IPv4域与另一个IPv6主机(其在另一个隔离的IPv6域中)进行通信,而无需知道另一个IPv6主机在哪里,并且源IPv6主机的操作与它与在它自己的IPv6域中的另一个IPv6主机进行标准通信程序时没有任何不同。在源IPv6主机本地的DNS服务器通过IPv4域向与目的地IPv6主机处于相同的网络上的IPv6DNS服务器进行一个请求,并且边界路由器自动建立把隧道终点和边界路由器之后的IPv6主机的Ipv6地址相关联的各个映射。
在另选实施例中,IPv6/隧道终点表76A中的某些条目可以由网络运营商的管理人员创建。这称为隧道的手动配置,并且在管理人员在以后的日子改变隧道之前该隧道是永久不变的。
如图2所示,边界路由器16A还包括一个6to4隧穿封装器90A(和6to4隧穿解封装器92A),并因此可以与一个被同样使能的边界路由器互通,尽管在变型中这些可以被省略。用于该技术的特殊IPv6地址94(见图6)具有三部分的格式,其中具有32位的第一部分96是一个唯一地标识该分组要由6to4隧穿技术进行隧穿的前缀,具有32位的第二部分98是6to4隧道终点的IPv4地址,具有64位的第三部分100被称为接口ID,其是目的地主机的修改后的MAC地址。第二部分98等同于本发明的目的地地址的预定子地址字段。
在具有一个不同的隧穿封装器的变型中,为相同目的使用一个不同的前缀。
在这些实施例的某些变型中,控制器64A被设置为识别所取出的一个接收的分组的目的地地址中的该前缀的存在,以从它的第二部分98中取出6to4隧道终点的IPv4地址,并命令6to4隧穿封装器90A使用所取出的IPv4地址处理所接收的分组。这等同于直接导出第二类型地址。另选地,6to4隧穿封装器90A被设置为取出特殊IPv6地址并从它的第二部分98中取出6to4隧道终点的IPv4地址。
如上所述,在控制器64A被设置为执行前缀识别的情况下,所要识别的前级被存储在它的内部存储器68A的一个存储单元中,并且该存储单元可以是IPv6/隧道终点表76A的一个条目或一个条目的一部分。
解封装器88B和92B具有各自的IPv4地址,对应的封装器86A和90A在产生它们各自的封装分组时使用该IPv4地址。
在具有多个不同封装器(例如86,90)的边界路由器的优选布置中,控制器64A根据一组匹配准则访问IPv6/隧道终点表76A以覆盖可能的情况范围。这些情况是
(a)已经由上述DNS请求技术建立了一个隧道,并且在IPv6/隧道终点表76A中存在一个IPv6目的地专用IPv6/IPv4条目;
(b)已经由一种已知隧穿技术建立了一个隧道,并且在IPv6/隧道终点表76A中存在一个IPv6/IPv4条目,其中第一元素78A具有的第一部分的形式是一个对应于该隧穿技术的特定前缀;
(c)网络管理人员已经手动配置了边界路由器16以使用到另一个边界路由器(可以是边界路由器16B或与再一个IPv6域(未示出)相关联的一个不同的边界路由器(未示出))的6to4(或6over4)定义一个到一个特定IPv6目的地主机的隧道,并且在此情况下IPv6/隧道终点表76A具有的一个条目的第一元素78A是该目的地主机的与IPv4兼容的(或IPv4映射的)地址;
(d)网络管理人员已经手动配置了边界路由器16A以使用到另一个边界路由器(可以是边界路由器16B或与再一个IPv6域相关联的一个不同的边界路由器)的6to4(或6over4)定义一个到未指定的IPv6目的地主机的隧道,并且在此情况下IPv6/隧道终点表76A具有的一个条目的第一元素78A的形式是6to4(或6over4)前缀后跟该另一个边界路由器的IPv4地址后跟空字符,并且在某些变型中,该条目的第二元素80A包含空字符,而在另外有些变型中,该条目的第二元素80A包含该另一个边界路由器的IPv4地址;和
(e)该表包含的一个条目的第一元素78A是一个通用的与IPv4兼容的或IPv4映射的IPv6地址,即,它的前8位都是零,并且最后32(或者在一个变型中,48)位是空字符(零),第二和第四元素80A和84A包含空字符,并且第三元素82A包含标识符“PC”。
控制器64A以如下方式使用它的IPv6/隧道终点表76A来确定一个所接收的分组的适当处理。
如果控制器64A发现一个条目的第一元素78A匹配于完整取出的目的地地址,那么取出该条目的第二元素80A的内容并用作IPv4目的地地址,即,边界路由器16B的IPv4地址,隧道终点。此外,取出该条目的第三元素82A的内容并用于校验所取出的IPv4目的地地址和由边界路由器16A接收的分组是否要由封装器86A处理。第三元素82A的内容或者是用于封装器86A,90A的标识符(例如,“EN”)或者是用于协议转换器32A的标识符(例如“PC”)。作为再一个校验,该条目的第四元素82A包含一个用于封装类型的标识符。换句话说,对于一个匹配于该完整取出的目的地地址的条目,如上所述,封装类型标识符将是“DNS”以表示要使用该封装器86A。
如果控制器64A发现一个条目的第一元素78A的前32位匹配于所取出的目的地地址的前32位(即特殊6to4前缀部分),那么校验该条目的第三和第四元素82A和84A(分别是“EN”和“6to4”),从该条目的第二元素80A中取出IPv4目的地地址并利用由边界路由器16A接收的分组发送以由封装器90A处理。这等同于从该目的地地址的预定子地址字段间接取出第二类型地址。
如果所取出的目的地地址是与IPv4兼容的或IPv4映射的,即该分组要进行协议转换以用于一个IPv4目的地,那么它的前80位将都是零,并且随后的16位将都是零(如果该地址是与IPv4兼容的),或者都是一(如果该地址是IPv4映射的)。因此控制器64A校验它的IPv6/隧道终点表76A是否包含一个其第一元素78A的前80位都是零的条目。这样一个条目的第二元素80A的内容将都是空字符,因为不涉及隧道;并且这样一个条目的第四元素84A的内容将都是空字符,因为不涉及封装。取出该条目的第三元素82A的内容并用于校验所取出的IPv4目的地地址和由边界路由器16A接收的分组要由协议转换器32A处理。在此情况下,第三元素82A的内容是一个用于协议转换器32A的标识符(例如“PC”)。
在其他变型中,控制器64A被设置为与原先一样访问IPv6/隧道终点表76A,并且只在检测到与一个条目的匹配时才对6to4隧穿封装器90A发出命令,并且在此情况下,控制器64A把特殊IPv6地址传送到6to4隧穿封装器90A,或者另选地、控制器64A提取6to4隧道终点的IPv4地址并把它传送到6to4隧穿封装器82A,或者控制器64A再一次在检测到这样一个匹配时,取出该匹配条目的元素80A。该元素80A包含6to4隧道终点的IPv4地址,该IPv4地址是由控制器(或手动地)在产生该条目时插入元素80A的。
在上述实施例中,源主机28的本地DNS服务器是IPv6 DNS服务器24,但是在另选实施例中,它可以是DNS 20的IPv4服务器22之一。在这种另选实施例中,尽管主机28可以发送一个用于获得主机30的IPv6地址的DNS请求消息,并且根据本发明,建立一个穿过IPv4域10的隧道,但是这种情形不是对称的,因为主机30无法作为一个源并建立一个穿过IPv4域10到达主机28的相应隧道。对于一个根据本发明的方法要成为可连接的(即作为目的地的)IPv6主机,该IPv6主机的本地DNS服务器应该是一个与该IPv6主机处于相同的IPv6域的IPv6 DNS服务器,这是因为DNS响应消息必须经过与该IPv6主机相邻的边界路由器以便能够建立该隧道。换句话说,DNS请求消息必须经过IPv4域,并且不在一个用作所希望的目的地IPv6主机的本地DNS服务器的IPv4 DNS服务器处停止。

Claims (20)

1.一种用于一个第一网络和一个第二网络之间的接口,该第一网络根据第一传输协议操作并且具有根据第一编址规则的网络地址--此处称为第一类型地址,该第二网络根据第二传输协议操作并且具有根据第二编址规则的网络地址--此处称为第二类型地址,该接口同时具有第一类型地址和第二类型地址,并且包括:
协议转换器,被设置为把具有根据第一传输协议的格式的消息--此处称为第一类型消息--转换为具有根据第二传输协议的格式的消息--此处称为第二类型消息;
封装装置,被设置为响应与一个第一类型消息一起接收的一个第二类型地址,使用所接收的第二类型地址作为所得的封装第二类型消息的目的地地址,并使用该接口的第二类型地址作为所得的封装第二类型消息的源地址,把所接收的第一类型消息封装为所得的封装第二类型消息的有效负载;和
接口控制器,被设置为响应接口从第一网络接收的一个第一类型消息,检查从第一网络接收的该第一类型消息的目的地地址,以确定该第一类型消息是否是一个预定格式,并且如果是第一预定格式,则把从第一网络接收的第一类型消息发送到协议转换器,否则,直接或间接地从该第一类型消息的目的地地址导出一个第二类型地址,以由封装装置使用,并把所导出的第二类型地址与从第一网络接收的该第一类型消息一起发送到封装装置。
2.根据权利要求1所述的接口,其中控制器被设置为通过从目的地地址的一个预定子地址字段取出第二类型地址来直接导出第二类型地址。
3.根据权利要求1所述的接口,其中控制器被设置为通过根据目的地地址访问一个具有相关联的第一类型地址和第二类型地址的形式的条目的查找表,并取出一个具有匹配于目的地地址的第一类型地址的条目的第二类型地址,来间接导出第二类型地址。
4.根据权利要求3所述的接口,其中查找表的每个条目包括的一个字段中包含一个标识符,该标识符用于标识控制器要把从第一网络接收的第一类型消息发送到协议转换器还是封装装置。
5.根据权利要求1到2中任何一个所述的接口,其中封装装置包括多个不同的封装器,每个封装器被设置为根据各自的封装类型操作,并且控制器被设置为依据第一类型消息的目的地地址的格式,把从第一网络接收的第一类型消息发送到所述多个不同的封装器中适当的一个。
6.根据权利要求3到4中任何一个所述的接口,其中封装装置包括多个不同的封装器,每个封装器被设置为根据各自的封装类型操作,并且控制器被设置为依据第一类型消息的目的地地址的格式,把从第一网络接收的第一类型消息发送到所述多个不同的封装器中适当的一个。
7.根据权利要求6所述的接口,其中查找表的每个条目包括的一个字段中包含一个标识符,该标识符用于标识封装的类型。
8.根据权利要求7所述的接口,进一步包括用于把一个封装的第二类型消息解封装以取出其有效负载的装置。
9.根据权利要求7所述的接口,其中协议转换器进一步被设置为把一个第二类型消息转换为一个第一类型消息。
10.一种操作一个第一网络和一个第二网络之间的接口的方法,该第一网络具有根据第一编址规则的网络地址--此处称为第一类型地址,并根据第一传输协议发送消息--此处称为第一类型消息,该第二网络具有根据第二编址规则的网络地址--此处称为第二类型地址,并根据第二传输协议发送消息--此处称为第二类型消息,该方法包括以下步骤:
检查从第一网络接收的一个第一类型消息的目的地地址;和
如果所接收的第一类型消息的目的地地址是一个第一预定格式,则对所接收的第一类型消息进行协议转换;
否则,使用从所接收的第一类型消息的目的地地址直接或间接导出的一个第二类型地址作为一个所得的封装第二类型消息的目的地地址,根据第二传输协议封装所接收的第一类型消息。
11.一种操作一个第一网络和一个第二网络之间的接口的方法,该第一网络具有根据第一编址规则的网络地址--此处称为第一类型地址,并根据第一传输协议发送消息--此处称为第一类型消息,该第二网络具有根据第二编址规则的网络地址--此处称为第二类型地址,并根据第二传输协议发送消息--此处称为第二类型消息,该方法包括以下步骤:
检查从第一网络接收的一个第一类型消息的目的地地址;和
如果所接收的第一类型消息的目的地地址是一个第一预定格式,则对所接收的第一类型消息进行协议转换;
如果所接收的第一类型消息的目的地地址是一个第二预定格式,则使用从所接收的第一类型消息的目的地地址直接或间接导出的一个第二类型地址作为一个所得的封装第二类型消息的目的地地址,根据第二传输协议封装所接收的第一类型消息。
12.根据权利要求11所述的方法,其中第二预定地址格式包括一个用于标识封装类型的标识符。
13.根据权利要求10到11中任何一个所述的方法,其中第一预定格式包括一个第一预定部分,该第一预定部分的内容用于标识所接收的第一类型消息适合于进行协议转换。
14.根据权利要求13所述的方法,其中第一预定格式还包括一个第二预定部分,该第二预定部分的内容等同于用作一个所得的封装第二类型消息的目的地地址的第二类型地址。
15.根据权利要求14所述的方法,其中通过从目的地地址的一个预定子地址字段中取出第二类型地址来直接导出第二类型地址。
16.根据权利要求14所述的方法,其中检查步骤包括以下子步骤:从所接收的第一类型消息取出目的地地址,并根据所取出的目的地地址访问一个查找表。
17.根据权利要求16所述的方法,当查找表包括相关联的第一类型地址和第二类型地址的形式的条目时使用,并且其中取出一个具有匹配于目的地地址的第一类型地址的条目的第二类型地址等同于从所接收的第一类型消息的目的地地址间接导出第二类型地址。
18.根据权利要求17所述的方法,当查找表条目包括一个第一标识符字段--该字段包含一个用于标识第一类型消息是要被进行协议转换还是被封装的标识符--时使用,并且包括以下步骤:从具有匹配于目的地地址的第一类型地址的条目的第一标识符字段取出该标识符,并检查所取出的标识符与要对所接收的第一类型消息进行协议转换或封装中的哪一个相符。
19.根据权利要求18所述的方法,当查找表条目包括一个包含用于标识封装类型的标识符的第二标识符字段、并且当有多个封装类型可用时使用,并且包括以下步骤:从具有匹配于目的地地址的第一类型地址的条目的第二标识符字段取出该标识符,并检查所取出的标识符与要对所接收的第一类型消息执行的封装的类型是否相符。
20.一种用于一个第一网络和一个第二网络之间的接口,该第一网络具有根据第一编址规则的网络地址--此处称为第一类型地址,并根据第一传输协议发送消息--此处称为第一类型消息,该第二网络具有根据第二编址规则的网络地址--此处称为第二类型地址,并根据第二传输协议发送消息--此处称为第二类型消息,该接口包括:
检查装置,用于检查在接口装置从第一网络接收的第一类型消息的目的地地址,以确定所接收的第一类型消息的目的地地址是否是第一预定格式;
协议转换器,响应检查装置作出的所接收第一类型消息的目的地地址是第一预定格式的确定,转换所接收的第一类型消息;和
封装装置,响应检查装置作出的所接收第一类型消息的目的地地址不是第一预定格式的确定,使用从所接收的第一类型消息的目的地地址直接或间接导出的一个第二类型地址作为一个所得封装第二类型消息的目的地地址,根据第二传输协议封装所接收的第一类型消息。
CNB008132925A 1999-09-24 2000-09-25 分组网络中的接口及其操作方法 Expired - Lifetime CN1140090C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99307551.4 1999-09-24
EP99307551 1999-09-24

Publications (2)

Publication Number Publication Date
CN1376351A CN1376351A (zh) 2002-10-23
CN1140090C true CN1140090C (zh) 2004-02-25

Family

ID=8241640

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008132925A Expired - Lifetime CN1140090C (zh) 1999-09-24 2000-09-25 分组网络中的接口及其操作方法

Country Status (11)

Country Link
US (1) US7188191B1 (zh)
EP (1) EP1214817B1 (zh)
JP (1) JP4505168B2 (zh)
KR (1) KR100782266B1 (zh)
CN (1) CN1140090C (zh)
AT (1) ATE406018T1 (zh)
AU (1) AU7304500A (zh)
CA (1) CA2382534C (zh)
DE (1) DE60039995D1 (zh)
MX (1) MXPA02002828A (zh)
WO (1) WO2001022683A2 (zh)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590745B2 (en) * 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
EP1366613B1 (en) * 2001-03-08 2008-09-24 BRITISH TELECOMMUNICATIONS public limited company Address translator and address translation method
KR20020023100A (ko) * 2001-05-28 2002-03-28 박현제 가상 멀티캐스트 네트워크 구축을 위한 시스템
US7139263B2 (en) * 2001-10-19 2006-11-21 Sentito Networks, Inc. Voice over IP architecture
AU2003214425A1 (en) * 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Tunnel broker management
WO2003084185A1 (en) * 2002-03-27 2003-10-09 British Telecommunications Public Limited Company System for selecting a connectivity mechanism
JP4373655B2 (ja) * 2002-09-19 2009-11-25 株式会社エヌ・ティ・ティ・ドコモ パケット通信端末、パケット通信システム、パケット通信方法
KR100932621B1 (ko) * 2002-10-21 2009-12-17 주식회사 케이티 비표준 고장 메시지의 표준 메시지 변환 장치 및 변환 방법
EP1420559A1 (en) * 2002-11-13 2004-05-19 Thomson Licensing S.A. Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
JP3649438B2 (ja) * 2002-11-29 2005-05-18 フリービット株式会社 インターネット接続システム
ATE495609T1 (de) 2002-11-29 2011-01-15 Freebit Co Ltd Server für routingverbindung mit einem clientgerät
KR20040066331A (ko) * 2003-01-17 2004-07-27 엘지전자 주식회사 인트라 네트워크에서의 디엔에스(dns) 메시지 처리시스템 및 방법
US20040153502A1 (en) * 2003-02-04 2004-08-05 Luliang Jiang Enhanced DNS server
US6865184B2 (en) * 2003-03-10 2005-03-08 Cisco Technology, Inc. Arrangement for traversing an IPv4 network by IPv6 mobile nodes
KR20040082655A (ko) * 2003-03-19 2004-09-30 삼성전자주식회사 이중 스택 변환 메커니즘을 이용한 모바일 아이피 통신시스템 및 방법
US20040184467A1 (en) * 2003-03-21 2004-09-23 Toshiba Tec Kabushiki Kaisha Gateway apparatus and IPv6 network system
CN100370782C (zh) * 2003-07-18 2008-02-20 华为技术有限公司 一种实现园区网接入IPv6网的方法
US20050041671A1 (en) * 2003-07-28 2005-02-24 Naoya Ikeda Network system and an interworking apparatus
US7340746B2 (en) 2003-08-07 2008-03-04 Sharp Laboratories Of America, Inc. Apparatus and methods for providing communication between systems having different protocol versions
KR100803590B1 (ko) * 2003-10-31 2008-02-19 삼성전자주식회사 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템
GB2413464A (en) * 2004-04-21 2005-10-26 Orange Sa An inter-working unit with a protocol conversion or protocol encapsulation function, for use with dual stack user equipment on a packet radio network
US7443880B2 (en) * 2004-06-25 2008-10-28 Cisco Technology, Inc. Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
GB2417650A (en) * 2004-07-30 2006-03-01 Orange Personal Comm Serv Ltd Tunnelling IPv6 packets over IPv4 packet radio network wherein an IPv6 address including a tunnel end identifier of the IPv4 bearer is formed
US8005093B2 (en) * 2004-09-23 2011-08-23 Nokia Corporation Providing connection between networks using different protocols
US7437470B2 (en) * 2004-11-18 2008-10-14 International Business Machines Corporation Tunneling IPv6 packets
JP4330520B2 (ja) 2004-12-08 2009-09-16 富士通株式会社 通信装置
US7398382B2 (en) * 2004-12-29 2008-07-08 Intel Corporation Method and apparatus to enhance platform boot efficiency
CN100454891C (zh) * 2005-02-02 2009-01-21 横河电机株式会社 IPv6/IPv4转换器
US7552202B2 (en) * 2005-03-10 2009-06-23 International Business Machines Corporation System and method to uniquely identify identically configured branches in a distributed enterprise
CN100505684C (zh) 2005-03-29 2009-06-24 国际商业机器公司 网络系统,流量均衡方法,网络监视设备和主机
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US7882256B2 (en) * 2005-05-24 2011-02-01 Panasonic Corporation Gateway device and control device
CN1870569B (zh) * 2005-05-25 2012-02-08 国际商业机器公司 网络系统及其管理方法、通信终端和报文发送方法
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
US7860088B2 (en) * 2005-12-01 2010-12-28 Qualcomm Incorporated Concurrent internet protocol connectivity to an access terminal and a tethered device
RU2449505C2 (ru) * 2006-01-11 2012-04-27 Фишер-Роузмаунт Системз, Инк. Управление энергосбережением в низковольтных беспроводных сетях
CN101043411B (zh) * 2006-03-24 2012-05-23 华为技术有限公司 混合网络中实现移动vpn的方法及系统
CN101056218B (zh) * 2006-04-14 2012-08-08 华为技术有限公司 一种网络性能测量方法及系统
KR100757881B1 (ko) * 2006-09-20 2007-09-11 삼성전자주식회사 Nat를 이용한 자동 터널링 방법 및 그 시스템
GB0802585D0 (en) 2008-02-12 2008-03-19 Mtld Top Level Domain Ltd Determining a property of communication device
GB2465138B (en) 2008-10-10 2012-10-10 Afilias Technologies Ltd Transcoding web resources
CN101730140B (zh) * 2008-10-21 2013-08-14 电信科学技术研究院 消息发送、接收方法及其装置
CN101447935B (zh) 2008-11-20 2011-12-21 华为技术有限公司 数据包转发方法、系统及设备
US8699515B2 (en) * 2009-07-21 2014-04-15 Cisco Technology, Inc. Limiting of network device resources responsive to IPv6 originating entity identification
US9392080B2 (en) 2009-12-18 2016-07-12 Microsoft Technology Licensing, Llc IPv4/IPv6 bridge
US9141724B2 (en) 2010-04-19 2015-09-22 Afilias Technologies Limited Transcoder hinting
CN101873322A (zh) * 2010-06-17 2010-10-27 中兴通讯股份有限公司 一种Diameter协议接口系统及其实现方法
GB2481843A (en) 2010-07-08 2012-01-11 Mtld Top Level Domain Ltd Web based method of generating user interfaces
CN101964751B (zh) * 2010-09-30 2013-01-16 华为技术有限公司 数据包的传输方法及装置
US8798060B1 (en) * 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US8498295B1 (en) 2010-11-23 2013-07-30 Juniper Networks, Inc. Modular lightweight tunneling mechanisms for transitioning between network layer protocols
US8861525B1 (en) 2011-07-28 2014-10-14 Juniper Networks, Inc. Cloud-based network protocol translation data center
US9264295B1 (en) * 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
US9369367B2 (en) * 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
JP5907239B2 (ja) 2014-01-31 2016-04-26 株式会社バッファロー ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム
JP5967173B2 (ja) * 2014-01-31 2016-08-10 株式会社バッファロー ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム
CN109269033B (zh) * 2018-08-17 2021-04-30 青岛海信日立空调系统有限公司 一种集中控制转换器及空调系统
US10880264B1 (en) 2018-10-16 2020-12-29 Juniper Networks, Inc. Customer-side and provider-side translation of Internet Protocol addresses without pre-shared prefixes
FR3115622A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
FR3115623A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
FR3115621A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90710C (fi) 1992-05-29 1994-03-10 Icl Personal Systems Oy Menetelmä paikallisverkkoon tarkoitetun TCP/IP-ohjelmiston sovittamiseksi etäyhteydelle
JP3915230B2 (ja) * 1998-02-27 2007-05-16 株式会社日立製作所 パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
JP3531367B2 (ja) * 1996-07-04 2004-05-31 株式会社日立製作所 トランスレータ
JP3344238B2 (ja) * 1996-11-01 2002-11-11 株式会社日立製作所 IPv4−IPv6通信方法およびIPv4−IPv6変換装置
DE69737645T2 (de) * 1996-11-01 2007-11-22 Hitachi, Ltd. Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
US6172986B1 (en) * 1997-05-13 2001-01-09 Hitachi, Ltd. Mobile node, mobile agent and network system
US6781991B1 (en) * 1999-02-26 2004-08-24 Lucent Technologies Inc. Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network
WO2001006734A2 (en) 1999-07-16 2001-01-25 3Com Corporation Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization

Also Published As

Publication number Publication date
CA2382534A1 (en) 2001-03-29
MXPA02002828A (es) 2002-07-22
CN1376351A (zh) 2002-10-23
EP1214817B1 (en) 2008-08-20
WO2001022683A3 (en) 2001-11-15
KR100782266B1 (ko) 2007-12-04
DE60039995D1 (de) 2008-10-02
CA2382534C (en) 2009-09-08
JP4505168B2 (ja) 2010-07-21
US7188191B1 (en) 2007-03-06
ATE406018T1 (de) 2008-09-15
EP1214817A2 (en) 2002-06-19
WO2001022683A2 (en) 2001-03-29
KR20020040815A (ko) 2002-05-30
AU7304500A (en) 2001-04-24
JP2003510904A (ja) 2003-03-18

Similar Documents

Publication Publication Date Title
CN1140090C (zh) 分组网络中的接口及其操作方法
CN1118167C (zh) 在网络上用域名路由选择发送数据到目的端的系统和方法
CN1146809C (zh) 综合ip网络
CN111935014B (zh) 基于SRv6网络的报文转发方法、装置、存储介质及电子设备
US20130010614A1 (en) METHOD AND APPARATUS FOR PROCESSING PACKETS IN IPv6 NETWORK
KR100694209B1 (ko) IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법
US20070147421A1 (en) ISATAP router for tunneling packets and method thereof
CN101656761B (zh) 地址变换装置、方法、名称解决系统、方法以及节点
CN1711739A (zh) 支持穿过网络地址转换机制的 6to4遂道协议的方法和设备
CN1216657A (zh) 互联网协议过滤器
JP2006050626A (ja) ネットワークアドレス変換方法および装置
EP1494414A2 (en) Method and system for providing a virtual protocol interlayer
CN105323173A (zh) 网络规则条目的设置方法及装置
CN1717911A (zh) 用于在通信网络上通信的方法和设备
CN1781283A (zh) 用于对通信设备进行自动配置的方法
US20040136356A1 (en) Router and method for transmitting packets
US20060146870A1 (en) Transparent communication with IPv4 private address spaces using IPv6
US20060193320A1 (en) Data transmission method having improved network address translation method in home gateway and a system thereof
CN1170397C (zh) 一种IPv4网络接入层次式交换网络的方法
CN1697421A (zh) 进行网络地址转换的网络中隧道中继的实现方法
CN1243437C (zh) 一种可穿越网络地址翻译的自动隧道的方法
CN1697445A (zh) 一种实现虚拟私有网络中数据传输的方法
CN103458067A (zh) 一种wlan mac地址伪装方法及系统
CN101667971A (zh) 发送、接收报文的方法、装置和系统
CN102546845A (zh) 业务访问方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040225