CN117336377A - 用于端口感知IP转译器的IPv6分片和重组优化 - Google Patents

用于端口感知IP转译器的IPv6分片和重组优化 Download PDF

Info

Publication number
CN117336377A
CN117336377A CN202210974095.1A CN202210974095A CN117336377A CN 117336377 A CN117336377 A CN 117336377A CN 202210974095 A CN202210974095 A CN 202210974095A CN 117336377 A CN117336377 A CN 117336377A
Authority
CN
China
Prior art keywords
ipv6
fragments
ipv4
additional
port information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210974095.1A
Other languages
English (en)
Inventor
A·S·古勒
A·巴班
P·P·维亚斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN117336377A publication Critical patent/CN117336377A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/166IP fragmentation; TCP segmentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Abstract

本公开涉及用于端口感知IP转译器的IPv6分片和重组优化。一种网络设备可以接收流的IPv6分片。源端口信息和/或目的地端口信息可以被编码到每个IPv6分片的IPv6分片报头的标识号的高16位中。该网络设备可以从IPv6分片中提取源端口信息和/或目的地端口信息,并且可以执行IPv6分片的欺骗检查。该网络设备可以丢弃任何未通过欺骗检查的IPv6分片,以生成剩余的IPv6分片,并且可以基于源端口信息和/或目的地端口信息将剩余的IPv6分片转译成IPv4分片。该网络设备可以向IPv4云网络转发IPv4分片。

Description

用于端口感知IP转译器的IPv6分片和重组优化
技术领域
本公开涉及网络技术领域,尤其涉及一种用于端口感知IP转译器的IPv6分片和重组优化。
背景技术
使用转译的地址和端口映射(MAP-T)是一种无状态映射和双重转译技术,这是一种6到4(4-over-6)网际协议版本6(IPv6)转换技术。
发明内容
本文描述的一些实现涉及一种方法。该方法可以包括接收流的IPv6分片,其中源端口信息和/或目的地端口信息被编码到IPv6分片中的每个IPv6分片(Fragment,也称为分段)的IPv6分片报头的标识号中。该方法可以包括从IPv6分片中提取源端口信息和/或目的地端口信息,以及执行IPv6分片的欺骗检查。该方法可以包括丢弃未通过欺骗检查的任何IPv6分片,以生成剩余的IPv6分片,并且基于源端口信息和/或目的地端口信息将剩余的IPv6分片转译成IP版本4(IPv4)分片。该方法可以包括向IPv4云网络转发IPv4分片。
本文描述的一些实现涉及一种网络设备。该网络设备可以包括一个或多个存储器和一个或多个处理器。该一个或多个处理器可以被配置为接收流的IPv6分片,其中源端口信息和/或目的地端口信息被编码到每个IPv6分片的IPv6分片报头中。该一个或多个处理器可以被配置为从IPv6分片中提取源端口信息和/或目的地端口信息,并执行IPv6分片的欺骗检查。该一个或多个处理器可以被配置为丢弃未通过欺骗检查的任何IPv6分片,以生成剩余的IPv6分片,并且可以基于源端口信息和/或目的地端口信息将剩余的IPv6分片转译成IPv4分片。该一个或多个处理器可以被配置为向IPv4公共因特网转发IPv4分片。
本文描述的一些实现涉及一种存储用于网络设备的指令集的非瞬态计算机可读介质。该指令集当由网络设备的一个或多个处理器执行时,可以使网络设备接收流的IPv6分片,并对流的第一IPv6分片执行欺骗检查。该指令集当由网络设备的一个或多个处理器执行时,可以使网络设备在第一IPv6分片未通过欺骗检查时丢弃第一IPv6分片,并在第一IPv6分片通过欺骗检查时将剩余的IPv6分片和第一IPv6分片转译成IPv4分片。该指令集当由网络设备的一个或多个处理器执行时,可以使网络设备向IPv4云网络转发IPv4分片。
附图说明
图1A-1D是与经由不具有本地IPv6的网络设备发送和接收IPv6分片相关联的示例的图示。
图2是可在其中实现本文描述的系统和/或方法的示例环境的图示。
图3和图4是图2的一个或多个设备的示例组件的图示。
图5是用于经由不具有本地IPv6的网络设备发送和接收IPv6分片的示例过程的流程图。
具体实施方式
以下示例实现的详细描述参考附图。不同附图中相同的附图标记可以标识相同或相似的元件。
MAP-T是一种使用IPv4到IPv6以及IPv6到IPv4的转译机制,通过IPv6服务提供商(SP)网络连接IP版本4(IPv4)端点的技术。例如,IPv4主机设备(例如,用户设备)可以与网络设备(例如,用户驻地设备(CPE))连接,并且CPE可以与IPv6 SP网络连接。IPv6SP网络可以与另一网络设备(例如,边界中继器(BR))连接,并且BR可以与IPv4云网络连接。CPE和BR可以将MAP-T用于BR上行业务和BR下行业务。BR上行业务(例如,从IPv6 SP网络到BR的IPv6业务)可以被转译成IPv4并向IPv4云网络转发。BR下行业务(例如,从IPv4云网络到BR的IPv4业务)可以被转译成IPv6并向IPv6 SP网络转发。MAP-T可以定义确定是否需要对IPv6分组进行分片的MAP-T IPv6最大传输单元(MTU)。
在BR上行方向,IPv6分组在被转译为IPv4分组之前需要进行欺骗检查。欺骗分组可以被丢弃。对于IPv6分片,这需要BR基于仅在第一IPv6分片中可用的第4层端口信息(例如,源端口信息和/或目的地端口信息)来执行本地IPv6重组(例如,全部或部分)。在BR下行方向,大小大于MAP-T IPv6 MTU的大的未分片的IPv4分组需要由BR转译为IPv6,使得所转译的IPv6分组根据MAP-T IPv6 MTU被进一步分片。这需要BR提供本地IPv6分片支持。然而,BR可能不支持IPv6重组和/或IPv6分片。
因此,用于对BR上行业务和BR下行业务执行MAP-T的当前技术消耗计算资源(例如,处理资源、存储器资源、通信资源等)、联网资源等,这些资源与未能标识导致网络中断或设备损坏的欺骗业务、未能为BR下行业务提供本地IPv6分片支持、未能丢弃欺骗业务、处理由于未能执行欺骗检查和/或IPv6分片支持而导致的丢失业务等相关联。
本文描述的一些实现方式涉及发送和接收IPv6分片的不具有本地IPv6的网络设备(例如,BR)。例如,该网络设备可以接收流的IPv6分片。源端口信息和/或目的地端口信息可以被编码到每个IPv6分片的IPv6分片报头的标识号的高16位中。该网络设备可以从IPv6分片中提取源端口信息和/或目的地端口信息,并且可以执行IPv6分片的欺骗检查。网络设备可以丢弃IPv6分片中任何未通过欺骗检查的IPv6分片,以生成剩余的IPv6分片,并且可以基于源端口信息和/或目的地端口信息将剩余的IPv6分片转译成IPv4分片。该网络设备可以向IPv4云网络转发IPv4分片。
以这种方式,不具有本地IPv6的网络设备发送和接收IPv6分片。例如,该网络设备可以提供无状态解决方案,该无状态解决方案可以在网络设备中没有提供本地IPv6分片和/或IPv6重组支持的情况下使用。该网络设备可以执行实现与MAP-T相同的最终结果但不会损害MAP-T性能的功能。因此,网络设备节省计算资源、联网资源等,否则这些资源将通过以下方式消耗:未能标识导致网络中断或设备损坏的欺骗业务、未能为BR下行业务提供本地IPv6分片支持、未能丢弃欺骗业务、处理由于未能执行欺骗检查和/或IPv6分片支持而导致的丢失业务等。
图1A-1D是与经由不具有本地IPv6的网络设备发送和接收IPv6分片相关联的示例100的图示。如图1A-1D所示,示例100包括用户设备(例如,IPv4私有主机)、网络设备(例如,CPE)、IPv6服务提供商网络(例如,与MAP域相关联)、另一网络设备(例如,BR)和IPv4云网络(例如,IPv4公共因特网)。用户设备可以与CPE连接,并且CPE可以与IPv6 SP网络连接。IPv6SP网络可以与BR连接,并且BR可以与IPv4云网络连接。CPE和BR可以将MAP-T用于BR上行业务和BR下行业务。本文其他地方提供了用户设备、CPE、IPv6服务提供商网络、BR和IPv4云网络的更多细节。
如图1A所示,并且通过附图标记105,对于流的每个IPv6分片,CPE可以将第4层源端口信息和/或目的地端口编码到IPv6分片报头的标识号的高十六(16)位中。例如,用户设备可以生成要提供给IPv4云网络的流(例如,IPv4业务流),并且可以将该流提供给CPE。CPE可以将IPv4流分片为IPv4分片,并且可以将IPv4分片转译为IPv6分片。在一些实现中,对于每个IPv6分片,CPE可以将第4层源端口信息和/或目的地端口编码到每个IPv6分片的IPv6分片报头的标识号(例如,32位)(例如,标识号的高16位)中。以这种方式,BR可以接收每个IPv6分片的源端口信息和/或目的地端口信息,从而消除了BR对本地IPv6重组的需要。BR可以从IPv6分片报头的标识号的高16位中提取每个IPv6分片的源端口信息和/或目的地端口信息,并继续对每个IPv6分片进行MAP-T处理(例如,执行欺骗检查和将IPv4转译为IPv4分片)。
如图1A中进一步所示,并且通过附图标记110,BR可以经由IPv6 SP网络从CPE接收具有源端口信息和/或目的地端口信息的IPv6分片。例如,CPE可以将具有源端口信息和/或目的地端口信息的IPv6分片提供给IPv6 SP网络,并且IPv6 SP网络可以将IPv6分片转发给BR。BR可以从IPv6 SP网络接收具有源端口信息和/或目的地端口信息的IPv6分片。
如图1A中进一步所示,并且通过附图标记115,BR可以从IPv6分片中提取源端口信息和/或目的地端口信息。例如,BR可以从IPv6分片报头的标识号的高16位中提取每个IPv6分片的源端口信息和/或目的地端口信息。
如图1A中进一步所示,并且通过附图标记120,BR可以执行IPv6分片的欺骗检查以生成剩余的IPv6分片。例如,BR可以基于与IPv6分片相关联的源端口信息和/或目的地端口信息来执行IPv6分片的MAP-T欺骗检查。如果IPv6分片与欺骗的源端口信息和/或目的地端口相关联,则BR可以从流中丢弃该IPv6分片。如果IPv6分片与非欺骗的源端口信息和/或目的地端口相关联,则BR可以将该IPv6分片保留为剩余的IPv6分片之一。在一些实现中,如果所有的IPv6分片都通过了欺骗检查(例如,不包括欺骗源端口信息和/或目的地端口信息),则剩余的IPv6分片可以对应于所有的IPv6分片。
如图1A中进一步所示,并且通过附图标记125,BR可以将剩余的IPv6分片转译成IPv4分片。例如,BR可以利用MAP-T将剩余的IPv6分片转译成IPv4分片。利用MAP-T,BR可以使用基于嵌入在IPv6分片中的信息(例如,源端口信息和/或目的地端口信息)来计算地址和端口的映射规则,将剩余的IPv6分片转译成IPv4分片。
如图1A中进一步所示,并且通过附图标记130,BR可以向IPv4云网络转发IPv4分片。例如,BR可以向与IPv4云网络相关联的目的地地址转发IPv4分片。在一些实现中,目的地地址可以与经由IPv4云网络通信的另一用户设备、与IPv4云网络的虚拟机、与IPv4云网络的服务器设备等相关联。BR可以将IPv4分片转发到IPv4云网络,并且IPv4云网络可以将IPv4分片转发到目的地地址。与目的地地址相关联的设备可以从IPv4云网络接收IPv4分片,并且可以将IPv4分片重组成由用户设备生成的IPv4业务流。
如图1B所示,并且通过附图标记135,BR可以接收流的IPv6分片。例如,CPE可能无法将源端口信息和/或目的地端口信息编码到每个IPv6分片的IPv6分片报头的标识号的高16位。因此,如上面结合图1A所描述的,IPv6分片可以不包括源端口信息和/或目的地端口信息。在这种情况下,CPE可以将不具有源端口信息和/或目的地端口信息的IPv6分片提供给IPv6 SP网络,并且IPv6 SP网络可以将IPv6分片转发给BR。BR可以从IPv6 SP网络接收不具有源端口信息和/或目的地端口信息的IPv6分片。
如图1B中进一步所示,并且通过附图标记140,BR可以对流的第一IPv6分片执行欺骗检查,并且可以在欺骗检查失败时丢弃第一IPv6分片。例如,BR可以对流的第一IPv6分片(例如,其包括源端口信息和/或目的地端口信息)执行MAP-T欺骗检查。如果第一IPv6分片未通过欺骗检查(例如,包括欺骗端口),则BR可以从流中丢弃第一IPv6分片。如果第一IPv6分片通过欺骗检查(例如,不包括欺骗端口),则BR可以将第一IPv6分片与流一起保留。
如图1B中进一步所示,并且通过附图标记145,BR可以将剩余的IPv6分片,以及在欺骗检查成功时将第一IPv6分片,转译成IPv4分片。例如,由于剩余的IPv6分片(例如,非第一IPv6分片)不包括源端口信息和/或目的地部分信息,因此BR可以跳过对剩余的IPv6分片的欺骗检查。BR可以无条件地将剩余的IPv6分片转译成IPv4分片。如果第一IPv6分片通过欺骗检查,则BR还可以将第一IPv6分片转译成IPv4分片的第一IPv4分片。在一些实现中,BR可以利用MAP-T将剩余的IPv6分片,以及在欺骗检查成功时将第一IPv6分片,转译成IPv4分片。利用MAP-T,BR可以使用上述映射规则将剩余的IPv6分片,以及在欺骗检查成功时将第一IPv6分片,转译成IPv4分片。
如图1B中进一步所示,并且通过附图标记150,BR可以向IPv4云网络转发IPv4分片。例如,BR可以向与IPv4云网络相关联的目的地地址转发IPv4分片。BR可以将IPv4分片转发到IPv4云网络,并且IPv4云网络可以将IPv4分片转发到目的地地址。与目的地地址相关联的设备可以从IPv4云网络接收IPv4分片,并且可以将IPv4分片重组成由用户设备生成的IPv4业务流。在一些实现中,当IPv4分片包括第一IPv4分片(例如,真实的或非欺骗的流)时,与目的地地址相关联的设备可以将IPv4分片重组为IPv4业务流。然而,对于欺骗流,仅剩余的IPv4分片,而不是第一IPv4分片,将被转发到IPv4云网络。在这种情况下,与目的地地址相关联的设备可能无法重组剩余的IPv4分片(例如,不具有第一IPv4分片),并且可能丢弃剩余的IPv4分片。
如图1C所示,并且通过附图标记155,BR可以接收未分片的IPv4分组。例如,与IPv4云网络相关联的设备可以生成要提供给用户设备的IPv4业务流(例如,未分片的IPv4分组),并且可以将未分片的IPv4分组提供给BR。BR可以从IPv4云网络接收未分片的IPv4分组。在一些实现中,未分片的IPv4分组可以具有大于MAP-T IPv6 MTU(例如,其确定IPv4分组是否需要进行分片)的大小。因此,BR可以确定需要对未分片的IPv4分组进行分片。在一些实现中,MTU可以包括四十八(48)字节(例如,四十(40)字节用于IPv6报头,八(8)字节用于IPv6分片报头)。
如图1C中进一步所示,并且通过附图标记160,BR可以将未分片的IPv4分组存储在第一存储位置中,并且可以将未分片的IPv4分组的所转译的IPv6报头和IPv6分片报头存储在第二存储位置中。例如,BR可以根据未分片的IPv4分组的报头来创建所转译的IPv6报头,并且可以基于所转译的IPv6报头来创建IPv6分片报头。所转译的IPv6报头可以包括源端口信息和/或目的地端口信息,并且IPv6分片报头可以包括设置为零的所有值。BR可以将未分片的IPv4分组存储在BR的第一存储位置中,并且可以将未分片的IPv4分组的所转译的IPv6报头和IPv6分片报头存储在BR的第二存储位置中。
如图1C中进一步所示,并且通过附图标记165,BR可以将存储在第一存储位置中的未分片的IPv4分组分片为IPv4分片,并且可以将IPv4分片存储在第三存储位置中。例如,当未分片的IPv4分组包括大于MAP-T IPv6 MTU的大小时,BR可以将存储在第一存储位置中的未分片的IPv4分组分片为IPv4分片。BR可以将IPv4分片存储在BR的第三存储位置中。
如图1D所示,并且通过附图标记170,对于存储在第三存储位置中的每个IPv4分片,BR可以将IPv4分片字段转译为对应的IPv6字段。例如,存储在BR的第三存储位置中的每个IPv4分片可以包括IPv4分片字段,诸如标识字段(例如,对于源地址和目的地地址的组合唯一的标识号)、偏移字段(例如,用于指示分片中的数据相对于未分片分组中的数据的起始位置的起始位置)、标志字段等。BR可以将IPv4分片字段转译为相应的IPv6字段,诸如标识字段、偏移字段、标志字段等。
如图1D中进一步所示,并且通过附图标记175,BR可以基于所转译的IPv6报头、IPv6分片报头和IPv6字段生成针对每个IPv4分片的IPv6分片。例如,BR可以组合与第一IPv4分片相关联的所转译的IPv6报头、IPv6分片报头和IPv6字段,以生成针对第一IPv4分片的第一IPv6分片。BR可以将第一IPv6分片存储在BR的第二存储位置中,直到第一IPv6分片被从BR转发到IPv6 SP网络(例如,从第二存储位置清除)。然后,BR可以组合与第二IPv4分片相关联的所转译的IPv6报头、IPv6分片报头和IPv6字段,以生成针对第二IPv4分片的第二IPv6分片。BR可以将第二IPv6分片存储在BR的第二存储位置中,直到将第二IPv6分片从BR转发到IPv6 SP网络。生成IPv6分片、将IPv6分片存储在第二存储位置、以及从第二存储位置清除IPv6分片的这一过程可以继续,直到从IPv4分片生成了所有IPv6分片。
如图1D中进一步所示,并且通过附图标记180,BR可以向IPv6 SP网络转发IPv6分片。例如,BR可以向与IPv6 SP网络相关联的目的地地址转发IPv6分片(例如,逐个)。在一些实现中,目的地地址可以与经由CPE与IPv6 SP网络通信的用户设备、与IPv6 SP网络通信的CPE等相关联。BR可以将IPv6分片(例如,逐个)转发到IPv6 SP网络,并且IPv6 SP网络可以将IPv6分片转发到目的地地址。CPE可以从IPv6 SP网络接收IPv6分片,并且可以将IPv6分片转译为IPv4分片。CPE可以将IPv4分片重组为未分片的IPv4分组,并且可以将未分片的IPv4分组提供给用户设备。
以这种方式,不具有本地IPv6的网络设备发送和接收IPv6分片。例如,该网络设备可以提供无状态解决方案,该无状态解决方案可以在网络设备中没有提供本地IPv6分片和/或IPv6重组支持的情况下使用。该网络设备可以执行实现与MAP-T相同的最终结果但不会损害MAP-T性能的功能。因此,网络设备节省计算资源、联网资源等,否则这些资源将通过以下方式消耗:未能标识导致网络中断或设备损坏的欺骗业务、未能为BR下行业务提供本地IPv6分片支持、未能丢弃欺骗业务、处理由于未能执行欺骗检查和/或IPv6分片支持而导致的丢失业务等。
如上所述,图1A-1D作为示例提供。其他示例可以不同于参考图1A-1D所描述的。图1A-1D中所示的设备的数量和布置作为示例提供。实际上,与图1A-1D中所示的那些设备相比,可以存在额外的设备、更少的设备、不同的设备或不同布置的设备。此外,图1A-1D中所示的两个或更多个设备可以在单个设备内实现,或者图1A-1D中所示的单个设备可以被实现为多个分布式设备。附加地或备选地,图1A-1D中所示的设备集合(例如,一个或多个设备)可以执行被描述为由图1A-1D中所示的另一设备集合执行的一个或多个功能。
图2是可在其中实现本文描述的系统和/或方法的示例环境200的图示。如图2所示,环境200可以包括一组网络设备210、用户设备220和网络230。环境200的设备可以经由有线连接、无线连接或有线和无线连接的组合互连。
网络设备210包括能够以本文描述的方式接收、处理、存储、路由和/或提供业务(例如,分组或其他信息或元数据)的一个或多个设备。例如,网络设备210可以包括路由器,诸如标签交换路由器(LSR)、标签边缘路由器(LER)、入口路由器、出口路由器、提供商路由器(例如,提供商边缘路由器或提供商核心路由器)、虚拟路由器、路由反射器、区域边界路由器或另一类型的路由器。附加地或备选地,网络设备210可以包括网关、交换机、防火墙、集线器、网桥、反向代理、服务器(例如,代理服务器、云服务器或数据中心服务器)、负载均衡器、CPE、BR和/或类似设备。在一些实现中,网络设备210可以是在外壳内实现的物理设备,诸如机箱。在一些实现中,网络设备210可以是由云计算环境或数据中心的一个或多个计算机设备实现的虚拟设备。在一些实现中,一组网络设备210可以是用于通过网络230路由业务流的一组数据中心节点。
用户设备220包括能够接收、生成、存储、处理和/或提供信息的一个或多个设备,如本文其他地方所描述的。用户设备220可以包括通信设备和/或计算设备。例如,用户设备220可以包括无线通信设备、移动电话、用户设备、膝上型计算机、平板计算机、台式计算机、游戏控制台、机顶盒、可穿戴通信设备(例如,智能手表、智能眼镜、头戴式显示器或虚拟现实耳机)或类似类型的设备。
网络230包括一个或多个有线和/或无线网络。例如,网络230可以包括分组交换网络、蜂窝网络(例如,第五代(5G)网络、第四代(4G)网络,诸如长期演进(LTE)网络、第三代(3G)网络、码分多址(CDMA)网络、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网(PSTN))、专用网络、自组织网络、内联网,因特网、基于光纤的网络、云计算网络等,和/或这些或其他类型的网络的组合。
图2中所示的设备和网络的数量和布置是作为示例提供的。实际上,与图2中所示的那些相比,可以存在额外的设备和/或网络、更少的设备和/或网络、不同的设备和/或网络、或者不同布置的设备和/或网络。此外,图2中所示的两个或更多个设备可以在单个设备内实现,或者图2中所示的单个设备可以被实现为多个分布式设备。附加地或备选地,环境200的设备集合(例如,一个或多个设备)可以执行被描述为由环境200的另一设备集合执行的一个或多个功能。
图3是图2的一个或多个设备的示例组件的图示。示例组件可以包括在设备300中,其可以对应于网络设备210和/或用户设备220。在一些实现中,网络设备210和/或用户设备220可以包括一个或多个设备300和/或设备300的一个或多个组件。如图3所示,设备300可以包括总线310、处理器320、存储器330、输入组件340、输出组件350和通信接口360。
总线310包括实现设备300的组件之间的有线和/或无线通信的一个或多个组件。总线310可以诸如经由操作耦合、通信耦合、电子耦合和/或电学耦合将图3的两个或更多个组件耦合在一起。处理器320包括中央处理单元、图形处理单元、微处理器、控制器、微控制器、数字信号处理器、现场可编程门阵列、专用集成电路和/或另一类型的处理组件。处理器320以硬件、固件或硬件和软件的组合来实现。在一些实现中,处理器320包括能够被编程以执行本文其他地方描述的一个或多个操作或过程的一个或多个处理器。
存储器330包括易失性和/或非易失性存储器。例如,存储器330可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器和/或另一类型的存储器(例如,闪存、磁存储器和/或光存储器)。存储器330可以包括内部存储器(例如,RAM、ROM或硬盘驱动器)和/或可移动存储器(例如,经由通用串行总线连接可移动)。存储器330可以是非瞬态计算机可读介质。存储器330存储与设备300的操作相关的信息、指令和/或软件(例如,一个或多个软件应用)。在一些实现中,存储器330包括诸如经由总线310耦合到一个或多个处理器(例如,处理器320)的一个或多个存储器。
输入组件340使设备300能够接收输入,诸如用户输入和/或感测输入。例如,输入组件340可以包括触摸屏、键盘、小键盘、鼠标、按钮、麦克风、开关、传感器、全球定位系统传感器、加速计、陀螺仪和/或致动器。输出组件350使设备300能够提供输出,诸如经由显示器、扬声器和/或发光二极管。通信接口360使设备300能够经由有线连接和/或无线连接与其他设备通信。例如,通信接口360可以包括接收器、发送器、收发器、调制解调器、网络接口卡和/或天线。
设备300可以执行本文描述的一个或多个操作或过程。例如,非瞬态计算机可读介质(例如,存储器330)可以存储供处理器320执行的指令集(例如,一个或多个指令或代码)。处理器320可以执行指令集以执行本文描述的一个或多个操作或过程。在一些实现中,由一个或多个处理器320执行指令集使一个或多个处理器320和/或设备300执行本文描述的一个或多个操作或过程。在一些实现中,可以使用硬连线电路来代替或组合指令以执行本文描述的一个或多个操作或过程。附加地或备选地,处理器320可以被配置为执行本文描述的一个或多个操作或过程。因此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图3所示的组件的数量和布置是作为示例提供的。与图3中所示的那些相比,设备300可以包括额外的组件、更少的组件、不同的组件或不同布置的组件。附加地或备选地,设备300的组件集合(例如,一个或多个组件)可以执行被描述为由设备300的另一组件集合执行的一个或多个功能。
图4是图2的一个或多个设备的示例组件的图示。示例组件可以包括在设备400中。设备400可以对应于网络设备210。在一些实现中,网络设备210可以包括一个或多个设备400和/或设备400的一个或多个组件。如图4所示,设备400可以包括一个或多个输入组件410-1至410-B(B≥1)(以下统称为输入组件410,并单独称为输入组件410),切换组件420、一个或多个输出组件430-1至430-C(C≥1)(以下统称为输出组件430,并单独称为输出组件430)、以及控制器440。
输入组件410可以是用于物理链路的一个或多个附接点,并且可以是用于诸如分组的传入业务的一个或多个入口点。输入组件410可以诸如通过执行数据链路层封装或解封装来处理传入业务。在一些实现中,输入组件410可以发送和/或接收分组。在一些实现中,输入组件410可以包括输入线路卡,该输入线路卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个接口卡(IFC)、分组转发组件、线路卡控制器组件、输入端口、处理器、存储器和/或输入队列。在一些实现中,设备400可以包括一个或多个输入组件410。
切换组件420可以将输入组件410与输出组件430互连。在一些实现中,切换组件420可以经由一个或多个交叉开关、经由总线和/或利用共享存储器来实现。共享存储器可以用作临时缓冲器,以在来自输入组件410的分组最终被调度以传递到输出组件430之前存储这些分组。在一些实现中,切换组件420可以使输入组件410、输出组件430和/或控制器440能够彼此通信。
输出组件430可以存储分组并且可以调度分组以供在输出物理链路上传输。输出组件430可以支持数据链路层封装或解封装,和/或各种更高级的协议。在一些实现中,输出组件430可以发送分组和/或接收分组。在一些实现中,输出组件430可以包括输出线路卡,该输出线路卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个IFC、分组转发组件、线路卡控制器组件、输出端口、处理器、存储器和/或输出队列。在一些实现中,设备400可以包括一个或多个输出组件430。在一些实现中,输入组件410和输出组件430可以由同一组件集合实现(例如,输入/输出组件可以是输入组件410和输出组件430的组合)。
控制器440包括例如CPU、GPU、APU、微处理器、微控制器、DSP、FPGA、ASIC和/或其他类型的处理器形式的处理器。处理器以硬件、固件或硬件和软件的组合来实现。在一些实现中,控制器440可以包括可以被编程以执行功能的一个或多个处理器。
在一些实现中,控制器440可以包括RAM、ROM和/或另一类型的动态或静态存储设备(例如,闪存、磁存储器、光存储器等)。其存储供控制器440使用的信息和/或指令。
在一些实现中,控制器440可以与连接到设备400的其他设备、网络和/或系统通信以交换关于网络拓扑的信息。控制器440可以基于网络拓扑信息来创建路由表,可以基于该路由表来创建转发表,并且可以将转发表转发到输入组件410和/或输出组件430。输入组件410和/或输出组件430可以使用转发表来执行针对传入和/或传出分组的路由查找。
控制器440可以执行本文描述的一个或多个过程。控制器440可以响应于执行由非瞬态计算机可读介质存储的软件指令来执行这些过程。计算机可读介质在本文被定义为非瞬态存储设备。存储器设备包括单个物理存储设备内的存储器空间或分布在多个物理存储设备上的存储器空间。
软件指令可以从另一计算机可读介质或经由通信接口从另一设备读取到与控制器440相关联的存储器和/或存储组件中。当被执行时,存储在与控制器440相关联的存储器和/或存储组件中的软件指令可以使控制器440执行本文描述的一个或多个过程。附加地或备选地,可以使用硬连线电路来代替或结合软件指令来执行本文描述的一个或多个过程。因此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图4所示的组件的数量和布置是作为示例提供的。实际上,与图4中所示的那些相比,设备400可以包括额外的组件、更少的组件、不同的组件或不同布置的组件。附加地或备选地,设备400的组件集合(例如,一个或多个组件)可以执行被描述为由设备400的另一组件集合执行的一个或多个功能。
图5是用于经由不具有本地IPv6的网络设备发送和接收IPv6分片的示例过程500的流程图。在一些实现中,图5的一个或多个处理块可以由网络设备(例如,网络设备210,诸如BR)来执行。在一些实现中,图5的一个或多个处理块可以由与网络设备(诸如CPE)分开或包括网络设备的另一设备或一组设备来执行。附加地或备选地,图5的一个或多个处理块可以由设备300的一个或多个组件来执行,诸如处理器320、存储器330、输入组件340、输出组件350和/或通信接口360。附加地或备选地,图5的一个或多个处理块可以由设备400的一个或多个组件来执行,诸如输入组件410、切换组件420、输出组件430和/或控制器440。
如图5所示,过程500可以包括接收流的IPv6分片,其中源端口信息和/或目的地端口信息被编码到多个IPv6分片中的每个IPv6分片的IPv6分片报头的标识号中(块510)。例如,如上所述,网络设备可以接收流的IPv6分片。在一些实现中,源端口信息和/或目的地端口信息被编码到每个IPv6分片的IPv6分片报头的标识号中。在一些实现中,源端口信息和/或目的地端口信息包括第4层源端口信息和/或目的地端口信息。在一些实现中,源端口信息和/或目的地端口信息被编码到每个IPv6分片的IPv6分片报头的标识号的高16位中。
在一些实现中,接收IPv6分片包括经由IPv6服务提供商网络从用户驻地设备接收IPv6分片。在一些实现中,用户驻地设备被配置为将源端口信息和/或目的地端口信息编码到每个IPv6分片的IPv6分片报头的标识号中。
如图5进一步所示,过程500可以包括从IPv6分片中提取源端口信息和/或目的地端口信息(块520)。例如,如上所述,网络设备可以从IPv6分片中提取源端口信息和/或目的地端口信息。
如图5进一步所示,过程500可以包括执行IPv6分片的欺骗检查(块530)。例如,如上所述,网络设备可以执行IPv6分片的欺骗检查。
如图5进一步所示,过程500可以包括丢弃任何未通过欺骗检查的IPv6分片,以生成剩余的IPv6分片(块540)。例如,如上所述,网络设备可以丢弃未通过欺骗检查的任何IPv6分片,以生成剩余的IPv6分片。
如图5进一步所示,过程500可以包括基于源端口信息和/或目的地端口信息将剩余的IPv6分片转译成IPv4分片(块550)。例如,如上所述,网络设备可以基于源端口信息和/或目的地端口信息将剩余的IPv6分片转译成IPv4分片。在一些实现中,将剩余的IPv6分片转译成IPv4分片包括使用转译标准,基于地址和端口的映射将剩余的IPv6分片转译成IPv4分片。
如图5进一步所示,过程500可以包括向IPv4云网络转发IPv4分片(块560)。例如,如上所述,网络设备可以向IPv4云网络转发IPv4分片。
在一些实现中,过程500包括接收附加流的附加IPv6分片,对附加流的第一附加IPv6分片执行欺骗检查,以及基于第一附加IPv6分片未通过欺骗检查,丢弃第一附加IPv6分片。在一些实现中,过程500包括基于第一附加IPv6分片通过欺骗检查,将剩余的附加IPv6分片和第一附加IPv6分片转译成附加IPv4分片,并将附加IPv4分片转发到IPv4云网络。在一些实现中,接收附加IPv6分片包括经由IPv6服务提供商网络从用户驻地设备接收附加IPv6分片。
在一些实现中,过程500包括:接收未分片的IPv4分组,将该未分片的IPv4分组存储在网络设备的第一存储位置中;将未分片的IPv4分组的所转译的IPv6报头和IPv6分片报头存储在网络设备的第二存储位置中;将存储在第一存储位置中的未分片的IPv4分组分片成附加IPv4分片;以及将附加IPv4分片存储在网络设备的第三存储位置中。在一些实现中,过程500包括将每个附加IPv4分片的IPv4分片字段转译为对应的IPv6字段,基于所转译的IPv6报头、IPv6分片报头和IPv6字段,生成针对每个附加IPv4分片的附加IPv6分片,以生成附加IPv6分片,以及向IPv6服务提供商网络转发附加IPv6分片。在一些实现中,接收未分片的IPv4分组包括从IPv4云网络接收未分片的IPv4分组。
尽管图5示出了过程500的示例块,但在一些实现中,与图5中所描绘的那些相比,过程500可以包括额外的块、更少的块、不同的块或不同布置的块。附加地或备选地,过程500的两个或更多个块可以并行执行。
前述公开提供了说明和描述,但并不旨在是穷尽的或将实现限于所公开的精确形式。可以根据上述公开内容进行修改,或者可以从实现的实践中获得修改。
如本文所使用的,术语“组件”旨在被广泛地解释为硬件、固件或硬件和软件的组合。显然,本文描述的系统和/或方法可以以不同形式的硬件、固件和/或硬件和软件的组合来实现。用于实现这些系统和/或方法的实际专用控制硬件或软件代码不是对实现的限制。因此,本文描述了系统和/或方法的操作和行为,而不参考特定软件代码--应当理解,基于本文的描述,可以使用软件和硬件来实现系统和/或方法。
尽管在权利要求中记载了和/或在说明书中公开了特征的特定组合,但是这些组合并不旨在限制各种实现的公开。实际上,这些特征中的许多可以以权利要求中未具体记载和/或说明书中未公开的方式组合。尽管下面列出的每个从属权利要求可能仅直接依赖于一个权利要求,但是各种实现的公开包括每个从属权利要求与权利要求集中的每个其他权利要求相结合。
除非明确描述,否则本文中使用的任何元件、行为或指令都不应被解释为关键或必要的。此外,如本文所使用的,冠词“一”和“一个”旨在包括一个或多个项目,并且可与“一个或多个”互换使用。此外,如本文所使用的,冠词“该”旨在包括结合冠词“该”引用的一个或多个项目,并且可以与“该一个或多个”互换使用。此外,如本文所使用的,术语“集合”旨在包括一个或多个项目(例如,相关项目、不相关项目、相关和不相关项目的组合等),并且可以与“一个或多个”互换使用。如果只意图一个项目,则使用短语“只有一个”或类似的语言。此外,如本文使用的,术语“有”、“具有”、“含有”等旨在为开放式术语。此外,短语“基于”旨在意为“至少部分基于”,除非另有明确说明。此外,如本文所使用的,当在系列中使用时,术语“或”旨在包含性的,并且可与“和/或”互换使用,除非另有明确说明(例如,如果与“任一项”或“只有一项”结合使用)。
在前面的说明书中,已经参考附图描述了各种示例实施例。然而,显而易见的是,可以对其进行各种修改和改变,并且可以实现额外的实施例,而不背离如所附权利要求中阐述的本发明的更广泛的范围。因此,说明书和附图应视为说明性的,而不是限制性的。

Claims (20)

1.一种方法,包括:
由网络设备,接收流的网际协议版本6(IPv6)分片,
其中源端口信息和/或目的地端口信息被编码到所述IPv6分片中的每个IPv6分片的IPv6分片报头的标识号中;
由所述网络设备,从所述IPv6分片中提取所述端口信息源端口信息和/或目的地端口信息;
由所述网络设备,对所述IPv6分片进行欺骗检查;
由所述网络设备,丢弃所述IPv6分片中任何未通过所述欺骗检查的IPv6分片,以生成剩余的IPv6分片;
由所述网络设备,基于所述源端口信息和/或目的地端口信息将所述剩余的IPv6分片转译为IP版本4(IPv4)分片;以及
由所述网络设备,向IPv4云网络转发所述IPv4分片。
2.根据权利要求1所述的方法,还包括:
接收附加流的附加IPv6分片;
对所述附加流的第一附加IPv6分片执行所述欺骗检查;以及
基于所述第一附加IPv6分片未通过所述欺骗检查,丢弃所述第一附加IPv6分片。
3.根据权利要求2所述的方法,还包括:
基于所述第一附加IPv6分片通过所述欺骗检查,将所述剩余的附加IPv6分片和所述第一附加IPv6分片转译成附加IPv4分片;以及
向所述IPv4云网络转发所述附加IPv4分片。
4.根据权利要求2所述的方法,其中接收所述附加IPv6分片包括:
经由IPv6服务提供商网络从用户驻地设备接收所述附加IPv6分片。
5.根据权利要求1所述的方法,还包括:
接收未分片的IPv4分组;
将所述未分片的IPv4分组存储在所述网络设备的第一存储位置中;
将所述未分片的IPv4分组的所转译的IPv6报头、和IPv6分片报头存储在所述网络设备的第二存储位置中;
将存储在所述第一存储位置中的所述未分片的IPv4分组分片为附加IPv4分片;以及
将所述附加IPv4分片存储在所述网络设备的第三存储位置中。
6.根据权利要求5所述的方法,还包括:
将所述附加IPv4分片中的每个附加IPv4分片的IPv4分片字段转译为对应的IPv6字段;
基于所转译的IPv6报头、所述IPv6分片报头和所述IPv6字段生成针对每个附加IPv4分片的附加IPv6分片,以生成附加IPv6分片;以及
向IPv6服务提供商网络转发所述附加IPv6分片。
7.根据权利要求5所述的方法,其中接收所述未分片的IPv4分组包括:
从所述IPv4云网络接收所述未分片的IPv4分组。
8.一种网络设备,包括:
一个或多个存储器;以及
一个或多个处理器:
接收流的网际协议版本6(IPv6)分片,
其中源端口信息和/或目的地端口信息被编码到所述IPv6分片中的每个IPv6分片的IPv6分片报头的标识号中;
从所述IPv6分片中提取所述源端口信息和/或目的地端口信息;
对所述IPv6分片进行欺骗检查;
丢弃所述IPv6分片中任何未通过所述欺骗检查的IPv6分片,以生成剩余的IPv6分片;
基于所述源端口信息和/或目的地端口信息将所述剩余的IPv6分片转译为IP版本4(IPv4)分片;以及
向IPv4公共因特网转发所述IPv4分片。
9.根据权利要求8所述的网络设备,其中所述源端口信息和/或目的地端口信息包括第4层源端口信息和/或目的地端口信息。
10.根据权利要求8所述的网络设备,其中所述一个或多个处理器,为了接收所述IPv6分片:
经由IPv6服务提供商网络从用户驻地设备接收所述IPv6分片。
11.根据权利要求10所述的网络设备,其中所述用户驻地设备被配置为将所述源端口信息和/或目的地端口信息编码到所述IPv6分片中的每个IPv6分片的所述IPv6分片报头的标识号中。
12.根据权利要求8所述的网络设备,其中所述一个或多个处理器,为了将所述剩余的IPv6分片转译成所述IPv4分片:
基于地址和端口的映射,使用转译标准将所述剩余的IPv6分片转译为所述IPv4分片。
13.根据权利要求8所述的网络设备,其中所述源端口信息和/或目的地端口信息被编码到每个IPv6分片的IPv6分片报头的标识号的高16位中。
14.根据权利要求8所述的网络设备,其中所述网络设备是在IPv6服务提供商网络和所述IPv4公共因特网之间提供的边界中继器。
15.一种非瞬态计算机可读介质,存储有指令集合,所述指令集合包括:
一个或多个指令,当由网络设备的一个或多个处理器执行时,使所述网络设备:
接收流的网际协议版本6(IPv6)分片;
对所述流的第一IPv6分片执行欺骗检查;
当所述第一IPv6分片未通过所述欺骗检查时丢弃所述第一IPv6分片,或者当所述第一IPv6分片通过所述欺骗检查时保留所述第一IPv6分片;
将剩余的IPv6分片,以及当所述第一IPv6分片通过所述欺骗检查时将所述第一IPv6分片,转译成IP版本4(IPv4)分片;以及
向IPv4云网络转发所述IPv4分片。
16.根据权利要求15所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
接收附加流的附加IPv6分片,
其中源端口信息和/或目的地端口信息被编码到每个附加IPv6分片的IPv6分片报头的标识号中;
从所述附加IPv6分片中提取所述源端口信息和/或目的地端口信息;
对所述附加IPv6分片执行所述欺骗检查;
丢弃所述附加IPv6分片中任何未通过所述欺骗检查的附加IPv6分片以生成剩余的附加IPv6分片;
将所述剩余的附加IPv6分片转译为附加IPv4分片;以及
向所述IPv4云网络转发所述附加IPv4分片。
17.根据权利要求15所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
接收未分片的IPv4分组;
将所述未分片的IPv4分组存储在所述网络设备的第一存储位置中;
将所述未分片的IPv4分组的所转译的IPv6报头、和IPv6分片报头存储在所述网络设备的第二存储位置中;
将存储在所述第一存储位置中的所述未分片的IPv4分组分片为附加IPv4分片;以及
将所述附加IPv4分片存储在所述网络设备的第三存储位置中。
18.根据权利要求17所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
将所述附加IPv4分片中的每个附加IPv4分片的IPv4分片字段转译为对应的IPv6字段;
基于所转译的IPv6报头、所述IPv6分片报头和所述IPv6字段生成针对所述附加IPv4分片中的每个附加IPv4分片的附加IPv6分片,以生成附加IPv6分片;以及
向IPv6服务提供商网络转发所述附加IPv6分片。
19.根据权利要求17所述的非瞬态计算机可读介质,其中使所述网络设备接收所述未分片的IPv4分组的所述一个或多个指令使所述网络设备:
从所述IPv4云网络接收所述未分片的IPv4分组。
20.根据权利要求15所述的非瞬态计算机可读介质,其中使所述网络设备接收所述IPv6分片的所述一个或多个指令使所述网络设备:
经由IPv6服务提供商网络从用户驻地设备接收所述IPv6分片。
CN202210974095.1A 2022-06-24 2022-08-15 用于端口感知IP转译器的IPv6分片和重组优化 Pending CN117336377A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/849,036 US20230421535A1 (en) 2022-06-24 2022-06-24 Internet protocol (ip) version 6 fragmentation and reassembly optimization for port-aware ip translators
US17/849,036 2022-06-24

Publications (1)

Publication Number Publication Date
CN117336377A true CN117336377A (zh) 2024-01-02

Family

ID=82932673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210974095.1A Pending CN117336377A (zh) 2022-06-24 2022-08-15 用于端口感知IP转译器的IPv6分片和重组优化

Country Status (3)

Country Link
US (1) US20230421535A1 (zh)
EP (1) EP4297368A1 (zh)
CN (1) CN117336377A (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165701B1 (en) * 2020-03-31 2021-11-02 Juniper Networks, Inc. IPV6 flow label for stateless handling of IPV4-fragments-in-IPV6
US11611639B2 (en) * 2020-08-06 2023-03-21 Charter Communications Operating, Llc Apparatus and method for an accelerated and offload dual border relay

Also Published As

Publication number Publication date
US20230421535A1 (en) 2023-12-28
EP4297368A1 (en) 2023-12-27

Similar Documents

Publication Publication Date Title
US11902153B1 (en) Compressed routing header
US10110641B2 (en) Establishing a data transfer connection
US11902159B2 (en) Dynamic internet protocol translation for port-control-protocol communication
CN105791214B (zh) 一种RapidIO报文和以太网报文之间的转换方法和设备
US20130227071A1 (en) Optimizing Return Traffic Paths Using Network Address Translation
RU2540815C2 (ru) Прерывание, по меньшей мере частичное, передачи кадра
CN103918246A (zh) 用于使用网络地址转换功能对ip分段进行数据分组处理的系统和方法
US9445384B2 (en) Mobile device to generate multiple maximum transfer units and data transfer method
JP6098192B2 (ja) アドレス生成装置
US20100265944A1 (en) Method for transmitting data packet and translator
CN107483369B (zh) 一种报文处理方法及虚拟交换机
JP5152201B2 (ja) パケット処理装置およびパケット処理プログラム
US10917378B1 (en) Facilitating communication between network devices of a virtual router redundancy protocol (VRRP) group
CN108768845B (zh) 一种多归属主机路由同步方法及装置
US9847929B2 (en) Cluster and forwarding method
US20230412503A1 (en) Determining unicast addresses of gateway network devices associated with an anycast address in vxlan-evpn dci environments
CN117336377A (zh) 用于端口感知IP转译器的IPv6分片和重组优化
US10257087B2 (en) Communication device and communication method
CN115883316A (zh) 生成基于应用的代理自动配置
US11770331B1 (en) Encoding forwarding policy data in multiprotocol label switching (MPLS) labels
CN114157601B (zh) 一种报文传输方法、装置及存储介质
US11627093B1 (en) Generic layer independent fragmentation of non-internet protocol frames
US11973739B2 (en) Systems and methods for supporting host devices with a single network address when multiple prefixes are delegated
CN117318974A (zh) 用于代理设备的非转换端口超额订阅
US20240098020A1 (en) Transport of vpn traffic with reduced header information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination