CN1602607A - 私人地址领域与公共地址领域之间缺少代理的分组路由 - Google Patents

私人地址领域与公共地址领域之间缺少代理的分组路由 Download PDF

Info

Publication number
CN1602607A
CN1602607A CNA028053060A CN02805306A CN1602607A CN 1602607 A CN1602607 A CN 1602607A CN A028053060 A CNA028053060 A CN A028053060A CN 02805306 A CN02805306 A CN 02805306A CN 1602607 A CN1602607 A CN 1602607A
Authority
CN
China
Prior art keywords
private
grouping
gateway
address
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028053060A
Other languages
English (en)
Other versions
CN100352234C (zh
Inventor
P·N·伊耶
U·S·沃里厄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1602607A publication Critical patent/CN1602607A/zh
Application granted granted Critical
Publication of CN100352234C publication Critical patent/CN100352234C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2546Arrangements for avoiding unnecessary translation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

无需具有私人网络和公共网络的网络上的代理而发送信息分组,包括:检查在私人网络接口处接收的分组的目标地址,并且,当该分组的目标地址是私人网络的公共地址时,将分组发送到与私人网络接口相连接的私人客户。

Description

私人地址领域与公共地址领域之间缺少代理的分组路由
技术领域
本发明涉及发送分组,尤其涉及私人地址领域与公共地址领域之间缺少代理的分组路由。
背景技术
发送分组涉及在计算机网络中的各台计算机之间传送分组(例如,信息块)。分组包括数据字段和地址字段。地址字段规定那个分组想要去的目标地址。地址字段也规定该分组起源于那里的源地址。
计算机网络包括具有私人地址和/或公共地址的计算机。具有私人地址的计算机在私人网络中,并被认为是私人地址领域的一部分。通常,“请求注解1918”(“RFC 1918”)标准定义私人领域中保留的私人IP地址空间。具有公共地址的计算机在公共网络中,并被认为是公共地址领域的一部分。
私人网络中的计算机能够使用私人地址领域将分组发送到该私人网络内的其他计算机。公共网络中的计算机能够使用公共地址领域将分组发送到公共网络内的其他计算机。私人网络和公共网络中的计算机只能通过各个网络之间的网关在彼此之间传送分组。
“网络地址转换”(“NAT”)是一种协议,该协议使私人地址领域中的“互联网协议”(“IP”)的计算机能够传送计算机在公共地址领域中的IP分组。
附图说明
图1是私人网络和公共网络的视图。
图2是分组的视图。
图3是用于对分组进行寻址的过程的流程图。
图4是用于发送分组的过程的流程图。
图5是用于执行图3和图4中的过程的私人网络中的IP层的视图。
图6是被用来执行本发明的一个实施例的计算机硬件的视图。
各幅图中相同的参考符号表示相同的单元。
具体实施方式
网络10(图1)包括私人网络12和公共网络14。私人网络12被认为是私人地址领域。公共网络14被认为是公共地址领域。
私人网络12包括私人客户(这里是计算机A和B)和网关16。公共网络14包括公共客户(这里是计算机C),也包括网关16。
私人客户A和B共享一个私人寻址方案,该方案只为私人网络12(即私人寻址领域)的成员所知。每个私人客户具有自己的私人IP地址。这里,私人客户A具有PrA的私人IP地址,私人客户B具有PrB的私人IP地址。
这里,私人网络12也包括私人登记处32。私人客户(例如,A或B)将IP地址登记在私人登记处32中,以便在其他客户上运行的应用程序可以为所登记的私人客户进行定位。
公共客户C具有网络10(即公共寻址领域)的所有成员知道的公共寻址方案。每个公共客户具有自己的公共IP地址。这里,公共客户C具有PuC的公共IP地址。
这里,公共网络12也包括公共登记处34。公共客户(例如C)将IP地址登记在公共登记处34中,以便在其他客户上运行的应用程序可以为所登记的公共客户进行定位。
网关16具有私人网络接口15和公共网络接口17。私人网络接口15至少具有一个私人地址PrG,公共网络接口17至少具有一个公共地址PuG。这里,网关16还具有用于执行各种指令和任务(例如,发送分组)的处理器62(图6)。
分组20(图2)包括特殊客户(例如,私人客户B)想要的信息22和地址字段24。地址字段24包括目标地址26。目标地址26(是本例中的PrB)将分组20指引到预定的客户B。这里,地址字段24也包括源地址28(例如,PrA),用于识别分组20的发信方(这里是私人客户A)。
“网络地址转换”协议(“NAT”)允许私人客户A和B传送(即发送)具有公共客户C的分组。NAT通过修改(即转换)从私人网络被传输到公共网络的输出分组的源IP地址和/或端口,来完成这一点。NAT用一种方式(例如,表格)来维持这些修改;通过这种方式,网关能够响应于输出分组来多路分解来自所接收的公共网络的输入分组的地址信息,以便它可以将这些输入分组发送到合适的私人地址。在此以前,NAT需要应用程序的代理(即应用程序特定软件)或应用程序层次网关(ALG),那些应用程序将IP地址嵌入应用程序分组中。ALG修改这种被嵌入的应用程序有效负载中的IP地址和/或端口,以遵守NAT要求。
“领域特定互联网协议”(“RSIP”)使私人地址领域中的客户能够执行主机-NAT。主机-NAT暗示:私人网络12的每个私人客户(例如A)从网关16那里要求并获得公共IP地址(这里是PuG),以取代使用其自己的关于所有应用程序的私人IP地址(例如,PrA)。这里,如下所述,NAT和RSIP的功能在过程30和40中被加以组合,以便用一种与应用程序无关(即缺少代理)的方式来帮助完成地址确定事宜。
图3表现了用一种与应用程序无关(即缺少代理)的方式来执行从私到公的寻址的过程30。过程30在(例如)私人客户A上运行,并询问(301)网关16,以获得私人网络12的公共地址(例如PuG)。响应于询问(301),网络12协议堆栈(例如,网关16上的堆栈65(图6))返回(303)私人网络12的公共IP地址PuG,并将PuG保存在(例如)RSIP映射表格67(图6)中,供在A上运行的应用程序X使用。在接收网络公共IP地址PuG之后,过程30为PuG登记(305)私人代理者和公共代理者(例如,私人登记处32和公共登记处34(图1)),作为私人客户A的源(即返回)地址。最后,过程30为PuG解除私人代理者和公共代理者(例如,登记处32和34)的登记(307),并且,一旦在私人客户A上运行的应用程序X结束,就解除PuG的保存。
图4表现了用于无需代理而发送分组20的过程40。过程40(这里由处理器62来执行)检查(401)在网关16的私人网络接口15处接收的输入分组20的目标地址26。过程40根据该检查(401)来确定如何发送输入分组20。
如果分组20的目标地址26是网关16的公共地址PuG,则过程40将分组20重新发送(405)到曾将PuG保存在过程30中的私人客户。这里,参考在过程30中被创建的RSIP映射表格67,来确定哪个私人客户保存了公共地址PuG。如果公共地址PuG还没有被保存(例如,如果未发现映射),那么,放弃分组20。
如果分组20的目标地址26是网关16的私人地址PrG,那么,过程40按将由网关16便用的堆栈65来推动(407)分组20。如果分组20的目标地址26是私人地址领域中的私人地址,而不是网关16的私人地址PrG,那么,分组20被发送(409)到由私人地址规定的私人客户。如果分组20的目标地址26是公共地址领域中的公共地址,而不是PuG,则将网关16的接口17上的分组20转送(411)到公共网络14。额外的分组处理(在此上下文中不相关)可能发生在转送分组20之前。
图5表现了用于执行过程30和40的协议层的一个例子。这里的本地应用程序X和Y分别在私人客户A和B上运行。为了发送分组20(即过程30),应用程序X在IP层54处为客户A获得私人IP地址(这里是PrA)。IP层54与NAT/RSIP进行商议,以保护来自内部网络接口15的私人网络12的公共地址。NAT/RSIP层56将被保护的公共地址(例如PuG)返回到IP层54,用作源地址28,(如果分组20的特殊地址字段24具有源地址28)并且/或者将被存储在登记处32和34以及NAT/RSIP映射表格67中。
在分组20可以由网关16发送到其目标地址之前,NAT/RSIP层56也可以根据NAT/RSIP协议来修改在TCP/UDP层52中获得的源端口。该源端口的修改也将被存储在NAT/RSIP映射表格67中。
同样,为了在被定址到私人网络12的公共地址(例如PuG)(即405)的内部或外部接口15或17处接收分组20(即过程40),可使用NAT/RSIP层56来获得曾保存公共地址PuG的私人地址(例如PrB)。一旦获得私人地址PrB,就可以将分组20发送到其预定的目标客户,这里的应用程序Y在私人客户B上运行。
图6表现了用于根据过程30和40来发送分组20并用作网关16的计算机60。计算机60包括处理器62、包括可执行指令61的存储器64、协议堆栈65和映射表格67,以及私人网络接口15和公共网络接口17。处理器62执行RAM的计算机指令(未示出),以实施过程30和40。
但是,过程30和40不局限于用于任何特殊的硬件或软件配置;它们可适用于任何计算或处理环境中。过程30和40可以在硬件、软件或两者的组合中加以执行。过程30和40可以在计算机程序中加以执行,这些计算机程序在可编程计算机上加以执行,每台可编程计算机包括一个处理器、可由该处理器读取的一个存储介质(包括易失与非易失存储器和/或存储单元),以及输入和输出设备。
每个这样的程序都可以用高级程序的或对象导向的编程语言来加以执行,以便与计算机系统进行通信。但是,这些程序可以用汇编语言或机器语言来加以执行。该语言可以是编译语言,也可以是解释语言。
每个计算机程序都可以被存储在存储介质或设备(例如,CD-ROM、硬盘或磁盘)上,当该存储介质或设备由计算机读取来执行过程30和40时,它可以由通用或专用的可编程计算机进行读取,用于配置和操作计算机。过程30和40也可以作为计算机可读存储介质来加以执行,并用计算机程序加以配置,其中,一旦执行,计算机程序中的指令就使计算机根据过程30和40来进行操作。
已描述了本发明的许多实施例。然而,将会理解,在不脱离本发明的精神和范围的前提下,可以进行各种修改。例如,网关16可以具有多个公共地址和私人地址,用于在私人网络与公共网络之间发送分组。而且,处理器62、堆栈65和表格67不需要被定位在网关本身上,而可以被安置在网络中的其他地方。相应地,这里未明确描述的其他实施例也在以下权利要求书的范围内。

Claims (25)

1.一种发送分组的网络网关,其特征在于,包括:
具有公共地址的公共网络接口;
具有私人地址的私人网络接口;以及,
处理器,用于检查在私人网络接口处接收的分组的目标地址,并且,当分组的目标地址对应于网关的公共地址时,将分组发送到与私人网络接口相连接的私人客户。
2.如权利要求1所述的网关,其特征在于,处理器根据被保存在映射表格中的私人客户的私人地址来发送分组。
3.如权利要求1所述的网关,其特征在于,还包括一个存储器,它存储用于发送分组的映射表格。
4.如权利要求3所述的网关,其特征在于,处理器搜索映射表格中的私人客户的私人地址。
5.如权利要求4所述的网关,其特征在于,当在映射表格中没有发现私人客户的私人地址时,处理器执行指令,以放弃分组。
6.如权利要求1所述的网关,其特征在于,处理器发送分组,而无须将分组发送到公共网络。
7.如权利要求1所述的网关,其特征在于,还包括:
存储协议堆栈的存储器;
其中,当分组的目标地址是网关的私人地址时,处理器按堆栈发送分组。
8.如权利要求1所述的网关,其特征在于,当分组的目标地址不是网关的公共地址、网关的私人地址或与私人网络接口相连接的私人客户的私人地址时,处理器执行指令,以便将分组发送到与公共网络接口相连接的公共网络。
9.由网络网关执行的一种方法,用于发送分组,其特征在于包括:
检查在网关的私人网络接口处接收的分组的目标地址;以及,
当该分组的目标地址对应于网关的公共地址时,将分组发送到与网关的私人网络接口相连接的私人客户。
10.如权利要求9所述的方法,其特征在于,网关根据被保存在映射表格中的私人客户的私人地址来发送分组。
11.如权利要求10所述的方法,其特征在于,还包括搜索映射表格中的私人客户的私人地址。
12.如权利要求11所述的方法,其特征在于,还包括:当在映射表格中没有发现私人客户的私人地址时,使网关放弃分组。
13.如权利要求9所述的方法,其特征在于,无须将分组发送到公共网络,就可以进行发送。
14.如权利要求9所述的方法,其特征在于,当分组的目标地址是网关的私人地址时,网关按协议堆栈发送分组。
15.如权利要求9所述的方法,其特征在于,当分组的目标地址不是网关的公共地址、网关的私人地址或与网关的私人网络接口相连接的私人客户的私人地址时,网关将分组发送到与网关的公共网络接口相连接的公共网络。
16.一种项目,其特征在于,包括:
存储用于发送分组的指令的机器可读介质,这些指令用于使机器:
检查在网关的私人网络接口处接收的分组的目标地址;以及,
当该分组的目标地址对应于网关的公共地址时,将分组发送到与网关的私人网络接口相连接的私人客户。
17.如权利要求16所述的项目,其特征在于,还包括用于根据被保存在映射表格中的私人客户的私人地址来使机器发送分组的指令。
18.如权利要求17所述的项目,其特征在于,还包括用于使机器搜索映射表格中的私人客户的私人地址的指令。
19.如权利要求18所述的项目,其特征在于,还包括指令,当在映射表格中没有发现私人客户的私人地址时,这些指令用于使机器放弃分组。
20.如权利要求16所述的项目,其特征在于,还包括用于使机器无须将分组发送到公共网络就可以发送分组的指令。
21.如权利要求16所述的项目,其特征在于,还包括指令,当分组的目标地址是网关的私人地址时,这些指令用于使机器通过协议堆栈来发送分组。
22.如权利要求16所述的项目,其特征在于,还包括指令,当分组的目标地址不是网关的公共地址、网关的私人地址或与网关的私人网络接口相连接的私人客户的私人地址时,这些指令用于使网关将分组发送到与网关的公共网络接口相连接的公共网络。
23.在其上输送分组的一种系统,其特征在于,包括:
私人网络;
公共网络;以及,
私人网络与公共网络之间所述的网关,其中,该系统检查在网关的私人网络接口处接收的分组的目标地址,并且,当该分组的目标地址是网关的公共地址时,该系统将分组发送到与私人网络接口相连接的私人客户。
24.如权利要求23所述的系统,其特征在于,该系统根据被保存在映射表格中的私人客户的私人地址来发送分组。
25.如权利要求23所述的系统,其特征在于,当分组的目标地址不是网关的公共网络接口、网关的私人网络接口或网关的私人客户时,该系统将分组发送到公共网络客户。
CNB028053060A 2001-02-22 2002-02-21 私人地址领域与公共地址领域之间缺少代理的分组路由 Expired - Fee Related CN100352234C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/792,880 US7437474B2 (en) 2001-02-22 2001-02-22 Proxy-less packet routing between private and public address realms
US09/792,880 2001-02-22

Publications (2)

Publication Number Publication Date
CN1602607A true CN1602607A (zh) 2005-03-30
CN100352234C CN100352234C (zh) 2007-11-28

Family

ID=25158347

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028053060A Expired - Fee Related CN100352234C (zh) 2001-02-22 2002-02-21 私人地址领域与公共地址领域之间缺少代理的分组路由

Country Status (6)

Country Link
US (1) US7437474B2 (zh)
CN (1) CN100352234C (zh)
AU (1) AU2002252038A1 (zh)
GB (1) GB2389495B (zh)
HK (1) HK1058443A1 (zh)
WO (1) WO2002069566A2 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
AU1224101A (en) 1999-10-22 2001-05-08 Nomadix, Inc. Gateway device having an xml interface and associated method
US7586940B1 (en) * 2001-07-24 2009-09-08 Cisco Technology, Inc. Forwarding packets in a gateway performing network address translation (NAT)
US7031327B2 (en) * 2001-08-24 2006-04-18 Permeo Technologies, Inc. Network application association
JP4186446B2 (ja) * 2001-09-11 2008-11-26 株式会社日立製作所 アドレス変換方法
US7443859B2 (en) * 2001-12-18 2008-10-28 Nokia Corporation Method and apparatus for address allocation in GPRS networks that facilitates end-to-end security
US6993595B1 (en) * 2001-12-28 2006-01-31 Nortel Networks Limited Address translation change identification
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
KR100532098B1 (ko) * 2002-11-16 2005-11-29 삼성전자주식회사 이중 사설망 기반의 착발신 시스템
KR100511479B1 (ko) * 2002-12-27 2005-08-31 엘지전자 주식회사 Nat를 갖는 망에서의 sip 서비스 방법
US7441043B1 (en) 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
DE60311682T2 (de) * 2003-12-23 2007-12-06 Alcatel Lucent Verfahren zur Ausführung einer symmetrischen Adressenumsetzung
KR20060059292A (ko) * 2004-11-26 2006-06-01 한국전자통신연구원 양방향 위성 통신 시스템에서의 네트워크 운용 방법
CN100556029C (zh) * 2004-12-20 2009-10-28 上海贝尔阿尔卡特股份有限公司 IPv6无状态地址配置中主机的DNS更新方法和装置
WO2006081877A1 (de) * 2005-02-03 2006-08-10 Siemens Aktiengesellschaft Verfahren zum routen von internetverbindungen über netzübergänge
US8725898B1 (en) * 2011-03-17 2014-05-13 Amazon Technologies, Inc. Scalable port address translations
US9473451B2 (en) * 2012-09-21 2016-10-18 Ixia Methods, systems, and computer readable media for providing mapping information associated with port control protocol (PCP) in a test environment
US11943248B1 (en) 2018-04-06 2024-03-26 Keysight Technologies, Inc. Methods, systems, and computer readable media for network security testing using at least one emulated server
US10708163B1 (en) 2018-07-13 2020-07-07 Keysight Technologies, Inc. Methods, systems, and computer readable media for automatic configuration and control of remote inline network monitoring probe
US11799822B2 (en) 2022-01-21 2023-10-24 Google Llc Proxyless network address translation with dynamic port allocation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
US6029203A (en) * 1997-09-26 2000-02-22 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem that provides enhanced network activity
US6047325A (en) * 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
US6717949B1 (en) * 1998-08-31 2004-04-06 International Business Machines Corporation System and method for IP network address translation using selective masquerade
US6523068B1 (en) * 1999-08-27 2003-02-18 3Com Corporation Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization
US6768743B1 (en) * 1999-10-26 2004-07-27 3Com Corporation Method and system for address server redirection for multiple address networks
US6996621B1 (en) * 1999-12-07 2006-02-07 3Com Corporation Method for supporting secondary address delivery on remote access servers
US6798782B1 (en) * 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
US6879593B1 (en) * 1999-12-20 2005-04-12 Intel Corporation Connections of nodes on different networks
CN1141657C (zh) * 1999-12-29 2004-03-10 西安交通大学 基于透明网络地址翻译的防火墙代理网关
US6944167B1 (en) * 2000-10-24 2005-09-13 Sprint Communications Company L.P. Method and apparatus for dynamic allocation of private address space based upon domain name service queries
US7120701B2 (en) * 2001-02-22 2006-10-10 Intel Corporation Assigning a source address to a data packet based on the destination of the data packet
US7131141B1 (en) * 2001-07-27 2006-10-31 At&T Corp. Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network

Also Published As

Publication number Publication date
GB2389495B (en) 2004-11-03
US20020116502A1 (en) 2002-08-22
CN100352234C (zh) 2007-11-28
GB0320072D0 (en) 2003-10-01
AU2002252038A1 (en) 2002-09-12
WO2002069566A3 (en) 2003-12-18
GB2389495A (en) 2003-12-10
US7437474B2 (en) 2008-10-14
WO2002069566A2 (en) 2002-09-06
HK1058443A1 (en) 2004-05-14

Similar Documents

Publication Publication Date Title
CN100352234C (zh) 私人地址领域与公共地址领域之间缺少代理的分组路由
US7526562B1 (en) Stateful IPv4-IPv6 DNS application level gateway for handling topologies with coexisting IPv4-only, Ipv6-only and dual-stack devices
US8406232B2 (en) 4to6 network stack for IPv4 applications
US7283544B2 (en) Automatic network device route management
US7277453B2 (en) Inter private network communications between IPv4 hosts using IPv6
US8805977B2 (en) Method and system for address conflict resolution
US7573903B2 (en) IPv6/IPv4 translator
US7529852B2 (en) Method and apparatus for handling IPv4 DNS PTR queries across IPv4 and IPv6 networks
US8656052B2 (en) Systems and methods of mapped network address translation
CN101069400A (zh) 隧道化传输IPv6分组
CN109525684B (zh) 报文转发方法和装置
US9654540B2 (en) Load balancing among network servers
US20160099913A1 (en) Internet Protocol (IP) Address Virtualization for Terminal Server Sessions
KR20070003890A (ko) 적어도 두 대의 계산장치 사이에서의 연결설정시 주소와포트번호의 요약
US20190281013A1 (en) METHOD AND DEVICE FOR EFFICIENTLY USING IPv4 PUBLIC ADDRESS
US20230269216A1 (en) Communication method and apparatus
US20060031514A1 (en) Initiating communication sessions from a first computer network to a second computer network
US7864780B1 (en) Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG
JP5231513B2 (ja) リソースレコード制御システム、リソースレコード制御方法、アプリケーション判別方法およびプログラム
CN1204719C (zh) 基于内部服务器的域名系统地址转换应用网关的实现方法
Cisco Configuring Network Address Translation
Cisco Configuring Network Address Translation
KR100562390B1 (ko) 호스트 라우팅과 IP Aliasing 기법을 이용한 네트워크 데이터 플로우 식별 방법 및 시스템
CN1558614A (zh) 对网络地址转换虚地址的地址解析协议请求响应的方法
CN109618014B (zh) 报文转发方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071128

Termination date: 20210221

CF01 Termination of patent right due to non-payment of annual fee