DE10392494B4 - Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche - Google Patents

Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche Download PDF

Info

Publication number
DE10392494B4
DE10392494B4 DE10392494.9T DE10392494T DE10392494B4 DE 10392494 B4 DE10392494 B4 DE 10392494B4 DE 10392494 T DE10392494 T DE 10392494T DE 10392494 B4 DE10392494 B4 DE 10392494B4
Authority
DE
Germany
Prior art keywords
gateway
address
connection
outside
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10392494.9T
Other languages
English (en)
Other versions
DE10392494T5 (de
Inventor
Bernie Volz
George Chambert
Martin Korling
Bjorn Landfeldt
Yuri Ismailov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE10392494T5 publication Critical patent/DE10392494T5/de
Application granted granted Critical
Publication of DE10392494B4 publication Critical patent/DE10392494B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren zum Unterstützen des Einrichtens einer angefragten Verbindung zwischen einem Knoten eines Außenadressbereichs und einem Knoten eines Innenadressbereichs über ein Zwischenkommunikations-Gateway mit einem Gateway-Adressenpool mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen einer Außenbereichsdarstellung von Knoten eines Innenadressbereichs, wobei das Verfahren die Schritte umfasst: Empfangen einer Multiplex-Information, wobei die Multiplex-Information eine vorbestimmte Verbindungsinformation ist, welche mindestens eines einschließt aus der Gruppe bestehend aus Netzadresseninformation und Port-Information; Durchführen, vor einem Veranlassen des Einrichtens der angefragten Verbindung, einer Netzadressenzuordnung mit den Schritten: Auswählen, aus dem Gateway-Adressenpool, einer Außenbereichs-Gateway-Adresse zur Kombination mit der vorbestimmten Verbindungsinformation, Prüfen, im Fall außenbereichsveranlasster Verbindungen, ob die Kombination der Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation, die ein teilvollständiges Außen-n-Tupel definieren, irgendein Gegenstück unter den existierenden teilvollständigen Gateway-Zuständen aufweist, und Prüfen, im Fall innenbereichsveranlasster Verbindungen, ob die Kombination der vorbestimmten Verbindungsinformation und einer weiteren Verbindungsinformation einschließlich der Außenbereichs-Gateway-Adresse, die zumindest eine teilvollständige Außenbereichs-Zustands-Darstellung definieren, welches auch als ein zumindest teilvollständiges Außen-n-Tupel bezeichnet wird, irgendein Gegenstück unter den existierenden Gateway-Zuständen aufweist; Wiederholen des Auswahlschritts bis eine einzigartige Kombination gefunden wurde, die, im Fall außenbereichsveranlasster Verbindungen, kein Gegenstück in den teilvollständigen Gateway-Zuständen aufweist, und die, im Fall innenbereichsveranlasster Verbindungen, kein Gegenstück in den existierenden Gateway-Zuständen aufweist ...

Description

  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft allgemein Netzkommunikation und insbesondere das Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche.
  • Hintergrund der Erfindung
  • Inder Netzkommunikation besteht der allgemeine Bedarf nach dem Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Netzen, insbesondere wenn die Netze unterschiedliche Adressbereiche haben. Beispielsweise wäre dies normalerweise der Fall, wenn ein Knoten in einem Privatnetz wünscht, eine Verbindung zu einem Host in einem öffentlichen Netz aufzubauen. Das Privatnetz hat üblicherweise interne Adressen, die außerhalb des Netzes aus privaten Gründen oder einfach, weil die interne Adresse für die Verwendung außerhalb des Netzes ungültig ist, nicht außerhalb des Netzes verwendet werden können. Andere Beispiele schließen die Verbindbarkeit zwischen Netzen unterschiedlicher öffentlicher Domänen ein, sowie zwischen unterschiedlichen Privatnetzen.
  • Mit dem explosionsartigen Anwachsen der Internetprotokollnetze (IP-Netze), wie z. B. des Internets, Intranets und anderer Netze, wird der beschränkte IP-Adressraum, der von der derzeitigen Version des IP-Protokolls, IPv4, bereitgestellt wird, eine wirkliche Herausforderung. Mit einem 32-Bit-Adressfeld ist es möglich, 232 unterschiedliche Adressen zuzuordnen, was mehr als 4 Milliarden global einzigartige Adressen sind. Die nächste Version des IP-Protokolls, IPv6, wird ein 128-Bit-Adressfeld haben, hierdurch eine praktisch unbegrenzte Zahl global einzigartiger IP-Adressen bereitstellend. Die Herausforderung ist, dass es eine eingeschränkte Anzahl von IPv4-Adressen für Betreiber ihrer Netze gibt und IPv6 noch nicht von mehr als einem sehr eingeschränkten Satz von Knoten innerhalb des Internets unterstützt wird. Auch wird eine große Anzahl von Altnetzen, einschließlich Internet-Subnetzen, wahrscheinlich das IPv4 oder ältere Versionen des IP-Protokolls über viele kommende Jahre verwenden.
  • Für Mobilfunk- oder Zellularnetze stehen Telekommunikationshändler und Betreiber einer großen Herausforderung gegenüber beim Unterstützen einer gewaltigen Zahl von IP-befähigten Mobilendgeräten in 2,5G- und 3G-Netzen. Der IPv4-Adressraum ist offenbar nicht groß genug, um die Bedürfnisse zu erfüllen, wenn eine umfassende Verwendung von 2,5G- und 3G-Netzen innerhalb der nahen Zukunft stattfindet. Heute erhalten Netzbetreiber, die Adressräume für ihre neuen Zellularnetze beantragen, Adressräume weit unterhalb der erwarteten Nutzerzahl. Das Verhältnis kann so gering sein wie einige Tausend Adressen für erwartete Kunden basierend auf Millionen von Teilnehmern.
  • Um den Bedarf an Adressen zu füllen, drängen die Telekommunikationshändler auf die Einführung von IPv6 in Endgeräte als Standardprotokoll zum Verwenden innerhalb von Zellularnetzen der nächsten Generation. Ein vollständig verwendetes IPv6 würde selbstverständlich das Adressraumproblem lösen, aber unglücklicherweise ist IPv6 im Internet noch nicht weithin verwendet und es wird erwartet, dass diese Verwendung recht langsam voranschreitet, zumindest in der nahen Zukunft. Da IPv6 nicht im Internet verwendet wird, werden Händler Migrationsschemata verwenden müssen zum Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Netzen.
  • Es gibt eine Anzahl existierender Schemata sowohl für das Ausdehnen eines Adressbereichs als auch für das Umsetzen zwischen unterschiedlichen Adressbereichen. Diese Schemata werden nachstehend kurz umrissen hauptsächlich in Bezug auf das Bereitstellen von Verbindbarkeit zwischen gemäß dem Internetprotokoll (IP) arbeitenden privaten und öffentlichen Netzen.
  • Unter Bezugnahme auf 1 ist ein privater Bereich eine Domäne, wo Rosts Adressen zugeordnet sind, welche nicht innerhalb des Internets einzigartig sind, oder die einzigartig sind aber aus irgendwelchen Gründen vor dem öffentlichen Bereich versteckt sind. Ein übliches Beispiel ist das Zuordnen von Rosts in einem privaten Netz 10 mit Privatadressen [a.a.a.a] bis [a.d.d.d], wie beispielsweise in RFC1918 spezifiziert, um es mehreren Hosts zu ermöglichen, eine einzige oder einige öffentliche IP-Adressen zu verwenden, wenn die Anzahl an Privatbereichs-Hosts die Anzahl öffentlicher Adressen übersteigt, die dem Privatnetz 10 zugeordnet sind. Da es keine festgelegte Institution gibt, die die Verwendung privater Adressen koordiniert, treten diese Adressen an mehreren Orten um die Welt auf und sind demnach allgemein nicht einzigartig und können demnach nicht innerhalb des öffentlichen Bereichs verwendet werden. Damit private Hosts in der Lage sind, auf das Netz 20 des öffentlichen Bereichs zuzugreifen, kann ein Gateway 30 verwendet werden, um mehrere private Hosts in die Lage zu versetzen, eine einzelne oder einige IP-Adressen [x.x.x.x] bis [x.x.x.z] zum Zwecke des Zugriffs auf den öffentlichen Bereich gemeinsam zu verwenden. Das Gateway 30 stellt demnach das nötige Mittel zum Verbinden von Hosts innerhalb des privaten Bereichs mit dem öffentlichen Bereich bereit, speziell wenn die Anzahl an privaten Hosts größer ist als die Anzahl verfügbarer öffentlicher IP-Adressen.
  • Netzadress-Umsetzer (NAT bzw. Network Address Translator)
  • Existierende Schemata zum Ausdehnen von Adressbereichen, wie z. B. den IPv4-Adressbereich, basieren häufig auf sogenannten Netzadressumsetzer-Gateways (NAT-Gateways), welche Privatadressen in öffentliche Adressen umsetzen und umgekehrt [1]. Die unterschiedlichen Arten von NAT haben gemeinsam, dass sie alle Privatadressen verstecken und öffentliche Adressen wiederverwenden zum Ermöglichen von Kommunikation zwischen Hosts in einem privaten Bereich und Hosts im öffentlichen Bereich.
  • Traditionelle NAT
  • Ein traditionelles NAT-Gateway verwendet üblicherweise einen Satz öffentlicher IP-Adressen, um sie individuellen privaten Knoten auf einer pro-Sitzung-Basis zuzuweisen. Wenn ein Host innerhalb des privaten Bereichs wünscht, einen Host innerhalb eines öffentlichen Netzes, wie z. B. dem Internet, zu kontaktieren, weist der NAT eine seiner öffentlichen Adressen [x.x.x.x] bis [x.x.x.z] dem privaten Host zu. Der NAT überschreibt dann die Senderadresse in dem IP-Kopf des gehenden Paketes mit der öffentlichen Adresse, so dass der entsprechende Host im öffentlichen Internet den Eindruck erhält, als ob das Paket von der öffentlich zugewiesenen IP-Adresse käme. Wenn der öffentliche Host ein Paket zurück zu der öffentlich zugewiesenen Adresse sendet, überschreibt der NAT die Zieladresse in dem IP-Kopf mit der Privatadresse, so dass das Paket korrekt in dem Privatbereich geroutet bzw. gelenkt wird.
  • Dieses Verfahren des Umsetzens zwischen zwei Bereichen ist einfach, aber leidet unter zwei Nachteilen, die andere Verfahren zu lösen versucht haben. Erstens ermöglicht es einem Host im öffentlichen Internet nicht, einen Host innerhalb des privaten Bereichs zu kontaktieren, und zweitens bringt es keine wirklich gute Skalierbarkeit, weil jedes Mal, wenn ein privater Host wünscht, einen Host im öffentlichen Bereich zu kontaktieren, eine gesamte öffentliche IP-Adresse für den Host reserviert wird.
  • Netzadressport-Umsetzung (NAPT bzw. Network Address Port Translation)
  • NAPT mildert das Skalierbarkeitsproblem dadurch, dass es mehrere Hosts im Privatbereich befähigt, eine einzelne IP-Adresse gemeinsam zu verwenden. Dies wird erreicht durch Einschließen von Transportprotokoll-Port-Information in die Umsetzungsprozedur. Wenn ein Host im Privatbereich wünscht, einen Host im öffentlichen Bereich zu kontaktieren, weist das Gateway einen freien Port der Schnittstelle des öffentlichen Bereichs der Verbindung zu und verwendet den ursprünglichen und den zugewiesenen Port gemeinsam mit den IP-Adressen für die Umsetzung. Auf diese Art kann das NAPT-Gateway eine einzelne IP-Adresse für einige private Hosts gemeinsam verwenden.
  • Überlege beispielsweise einen Host [a.a.a.a], der wünscht, einen Host [d.d.d.d] im öffentlichen Internet zu kontaktieren. Wenn das erste Paket zu dem Host [d.d.d.d] den NAT erreicht, weist dieser einen freien Port an einer Schnittstelle, beispielsweise die öffentliche IP-Adresse [x.x.x.x], der Verbindung zu und überschreibt die Senderadresse von [a.a.a.a] in [x.x.x.x] und die Sender-Port-Nummer zu der zugewiesenen Port-Nummer. Wenn der Empfänger antwortet, ist die Zieladresse [x.x.x.x], und der Port ist die zugewiesene Port-Nummer. Wenn dieses Paket das NAPT-Gateway erreicht, überschreibt dieses die Zieladresse mit [a.a.a.a] und die Ziel-Port-Nummer mit der Ursprungs-Port-Nummer.
  • Demnach ist die Skalierung des NAPT besser als die des traditionellen NATs, aber es ist Hosts innerhalb des öffentlichen Bereichs noch nicht möglich, eine Sitzung zu Hosts innerhalb des privaten Bereichs zu veranlassen.
  • Bidirektionaler NAT
  • Ein bidirektionaler NAT ermöglicht es Hosts im öffentlichen Internet, Hosts innerhalb eines privaten Bereichs zu erreichen. Dies wird durch das Einführen eines speziellen Anwendungsschichts-Gateways (ALG bzw. Application Layer Gateway) zu einem Domain-Name-Server (DNS bzw. Domain Name Server) in Verbindung mit dem bidirektionalen NAT erreicht. Das ALG ist imstande, vollständig qualifizierte Domain-Namen (FQDN bzw. Fully Qualified Domain Names) von Privatbereichs-Hosts aufzulösen zum Zuordnen von Adressen des öffentlichen Bereichs. Das ALG ist imstande, eine einem FQDN entsprechende Privatbereichsadresse umzusetzen in eine Adresse des öffentlichen Bereichs und umgekehrt. Der bidirektionale NAT ermöglicht es Hosts innerhalb des öffentlichen Internets, mit Hosts innerhalb eines privaten Bereichs zu kommunizieren, aber es gibt eine eins-zu-eins-Abbildung zwischen Hosts und öffentlichen IP-Adressen, was kaum skaliert, wenn öffentliche IP-Adressen rar sind.
  • Bereichsspezifisches IP (RSIP)
  • RSIP nimmt einen anderen Ansatz als NAT zum Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Bereichen [2, 3]. RSIP verwendet einen Spezialknoten, der sich der unterschiedlichen Bereiche bewusst ist und zwischen den beiden unterscheiden kann.
  • Allgemein gesagt verwendet RSIP zwei Einheiten, einen RSIP-Server und einen RSIP-Client. Der RSIP-Server liegt in beiden Bereichen vor und kann Router-Funktionalität zwischen den Bereichen bereitstellen. Er kann auch der die öffentlichen Adressen zu privaten Hosts zuordnende Knoten sein. Der RSIP-Client ist ein Knoten innerhalb des privaten Bereichs, der temporär eine öffentliche Adresse verwenden kann, wenn er mit öffentlichen Hosts kommuniziert. Demnach verwendet das RSIP die öffentlichen Adressen für beide Teilnehmer bei der Kommunikation zwischen den privaten und öffentlichen Bereichen und führt keine Adressumsetzung durch.
  • Ein Vorteil dieses Schemas ist, dass es keinen Bedarf für das Verwenden von ALGs für Anwendungen gibt, da selbst für private Clients Adressen des öffentlichen Bereichs verwendet werden. Jedoch ermöglicht gewöhnliches RSIP keine im öffentlichen Bereich initiierten Verbindungen. Es gibt zwei Arten von RSIP, nämlich bereichsspezifisches Adress-IP (RSA-IP) und bereichsspezifisches Adress- und Port-IP (RSAP-IP).
  • Bereichsspezifisches Adress-IP (RSA-IP)
  • Einem RSA-IP-Client wird eine öffentliche IP-Adresse zugewiesen, wenn er mit dem öffentlichen Bereich kommuniziert. Diese Prozedur ist eine eins-zu-eins-Abbildung und demnach kann kein anderer Host die Adresse verwenden bis sie von dem Client freigegeben wird (sogenannte Adress-Granularität). Die Pakete werden üblicherweise durch den privaten Bereich zu dem RSA-IP-Server getunnelt oder sie können von Endgerät zu Endgerät getunnelt werden.
  • Bereichsspezifisches Adress- und Port-IP (RSAP-IP)
  • RSAP-IP arbeitet ähnlich wie RSA-IP, mit dem Unterschied, dass RSAP-IP-Clients öffentliche Adressen sowie zugeordnete Ports zugewiesen werden (sogenannte Port-Granularität). Auf diese Weise können einige RSAP-IP-Clients öffentliche Adressen teilen. Das Multiplexieren wird durch das Hinzufügen sowohl von IP-Tunnel als auch zusätzlichem Transportkopf mit dem zugeordneten Port als Identifizierer ausgeführt, wenn der öffentliche Host den Tunnel abschließt. Wenn der RSAP-IP-Server den Tunnel abschließt, basiert Multiplexieren sowohl auf der Zieladresse als auch dem Port.
  • NAT-PT
  • Eine andere Art von NAT, NAT-PT genannt, fügt spezifische Protokollumsetzung zwischen IPv4 und IPv6 ein. NAT-PT tritt in drei Arten auf, entsprechend Standard-NAT, NAPT und bidirektionalem NAT. Bidirektionales NAT-PT sieht eine Unterstützung in Bezug auf vom öffentlichen Bereich initiierte Kommunikation vor, aber mit einer eins-zu-eins-Abbildung der öffentlichen IP-Adresse zu dem Privatbereichs-Host. Jedoch skaliert auch dieses Schema nicht sehr gut, bedingt durch die begrenzte Anzahl verfügbarer öffentlicher IPv4-Adressen.
  • Im allgemeinen wird eine im öffentlichen Bereich initiierte Kommunikation ermöglicht durch manuelles und statisches Konfigurieren des Gateways derart, dass ein Innenpaket (Inside Bound Packet) mit gegebenen Zieladresse und Port weitergeleitet wird zu einem gewissen Knoten im privaten Bereich. Dieses Schema wird allgemein als statisches Port-Abbilden bezeichnet.
  • Das Brückenschlagen zwischen einem privaten Bereich und einem öffentlichen Bereich könnte auch in der Sitzungsebene bewirkt werden.
  • Offensichtlich gibt es Einschränkungen in Bezug auf die Anzahl simultaner Ströme, die von dem Gateway unterstützt werden können, sowie Einschränkungen in Bezug auf die Mechanismen zum Einrichten einer von Knoten im öffentlichen Bereich initiierten Verbindung.
  • US 6 360 265 betrifft eine Anordnung zum Liefern von IP-Datagrammen für Multimediadienste an den gleichen Server.
  • RESÜMEE DER ERFINDUNG
  • Keines der existierenden Schemata erfüllt die Bedürfnisse zum Unterstützen einer umfangreichen Verwendung einer gewaltigen Anzahl von IP-befähigten Endgeräten in zukünftigen Netzen oder, allgemeiner, den Bedarf nach effizientem Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche.
  • Die vorliegende Erfindung räumt diese und andere Nachteile der Anordnungen des Standes der Technik aus.
  • Es ist ein allgemeines Ziel der Erfindung, ein verbessertes Schema zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche bereitzustellen.
  • Es ist insbesondere wichtig, verbesserte Skalierbarkeit, beispielsweise zum Ermöglichen einer Unterstützung einer großen Zahl privater Knoten mit Hilfe einer begrenzten Zahl verfügbarer öffentlicher Adressen bereitzustellen. Mit anderen Worten, die Multiplexierungseigenschaften eines Kommunikations-Gateways zu verbessern.
  • Es ist ebenfalls ein Ziel der Erfindung, eine stabile Unterstützung in Bezug auf flexible sogenannte außenbereichsveranlasste Kommunikation bereitzustellen, beispielsweise Kommunikationen, die im öffentlichen Bereich veranlasst werden.
  • Ein anderes Ziel der Erfindung ist es, ein verbessertes Verfahren und System bereitzustellen zum Einrichten einer Verbindung zwischen einem Außenadressbereich und einem Innenadressbereich durch ein Zwischen-Gateway.
  • Ein spezielles Ziel der Erfindung ist es, ein verbessertes Gateway-System für ein effizientes Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Adressbereichen bereitzustellen.
  • Noch ein anderes Ziel der Erfindung ist es, einen Gateway-Resourcen-Manager zum Unterstützen verbesserter Skalierbarkeit und/oder effizienter und flexibler außenbereichsveranlasster Kommunikation bereitzustellen.
  • Diese und andere Ziele werden durch die Erfindung erreicht, die durch die beiliegenden Patentansprüche betreffend einem Verfahren zum Unterstützen des Einrichtens einer angefragten Verbindung gemäß Anspruch 1, einer Vorrichtung zum Unterstützen des Einrichtens einer angefragten Verbindung gemäß Anspruch 28, und einem Gateway-Resourcen-Manager für ein Kommunikations-Gateway gemäß Anspruch 55 definiert ist.
  • Die Erfindung betrifft allgemein das Bereitstellen von Verbindbarkeit zwischen zwei unterschiedlichen Adressbereichen, allgemein als Innenbereich und Außenbereich bezeichnet, durch Einrichten von Verbindungen durch ein Zwischen-Gateway. Das Gateway hat normalerweise eine Anzahl von Außenbereichs-Gateway-Adressen, um eine Darstellung von Innenbereichsknoten im Außenbereich zu ermöglichen. Üblicherweise ist der Innenbereich ein Privatadressbereich, wohingegen der Außenbereich ein öffentlicher Adressbereich ist. Jedoch können sowohl der Innenbereich als auch der Außenbereich unterschiedliche Privatadressbereiche sein oder alternativ können beide Bereiche unterschiedliche öffentliche Domänen sein.
  • In dieser Hinsicht ist es eine Aufgabe, außenbereichsinitiierte Verbindungen in einer flexiblen und effizienten Weise zu ermöglichen. Es ist ebenfalls eine Aufgabe, in der Lage zu sein, so viele Verbindungen wie möglich über das Gateway unter Verwendung einer begrenzten Anzahl von Außenbereichsadressen zu unterstützen, sowohl für innenbereichsveranlasste als auch für außenbereichsveranlasste Kommunikation.
  • Eine Grundidee in Bezug auf einen ersten Aspekt der Erfindung ist, eine Unterstützung für eine flexible außenbereichsveranlasste Kommunikation durch dynamisches Einrichten neuer Gateway-Verbindungszustände zu ermöglichen, eingeleitet für jede neue Verbindung, durch eine jeweilige von einem entsprechenden Außenknoten veranlasste Benutzerresourcen-Identifizierabfrage.
  • Vorzugsweise bereitet ein Außenknoten, der wünscht, eine neue Verbindung zu einem Innenknoten zu veranlassen, eine Benutzerresourcen-Identifiziererabfrage (query), wie z. B. eine DNS-Abfrage (Domain Name Server Query) oder etwas gleichwertiges vor, um zu einem zentralen Zuordnungs- oder Adressierungsmechanismus übertragen zu werden, welcher Innenbereichs-Netzadressinformation basierend auf dem Innenknotenidentifizierer bestimmt, der in der Abfrage enthalten ist. Die Identifiziererabfrage von dem Außenbereichsknoten schließt ferner vorbestimmte Verbindungsinformation, wie z. B. Außenbereichsknoten-Adressinformation und/oder Innenbereichsknoten-Port-Information, ein. Diese vorbestimmte Verbindungsinformation von der Identifiziererabfrage kann dann als Grundlage zum Identifizieren einer Außenbereichs-Gateway-Adresse verwendet werden, die geeignet ist zum Einrichten eines neuen dynamischen Gateway-Verbindungszustandes oder eines Stroms zwischen dem Außenknoten und dem Innenknoten über das Gateway. Der neue dynamische Gateway-Verbindungszustand wird daraufhin zumindest teilweise basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation von der Identifiziererabfrage und der Innenbereichs-Netzadressinformation eingerichtet. Auf diese Weise stellt die Erfindung Unterstützung für dynamische außenbereichsinitiierte Kommunikation bereit.
  • Beispiele einer Benutzerresourcen-Identifiziererabfrage schließen eine DNS-Abfrage ein, eine URI-Abfrage (Universal Resource Identifier Query) des SIP (Session Initiated Protocol) oder eine ähnliche Abfrage eines proprietären Protokolls, wie z. B. eines proprietären Peer-to-Peer-Protokolls bzw. Teilnehmer-zu-Teilnehmer-Protokolls für Multimedia-Kommunikation, File-Sharing oder Computerspiele.
  • Für eine außenbereichsveranlasste Verbindung wird der Dynamik-Gateway-Verbindungszustand üblicherweise, obwohl nicht notwendigerweise, in zwei Schritten eingeleitet. Zuerst wird ein teilweise vollständiger Verbindungszustand basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation von der Identifizierer-Abfrage und der Innenbereichs-Netzadresse erstellt. Auf Empfang eines Paketes vom Außenknoten wird der teilvollständige Gateway-Zustand umgesetzt in einen vollständigen Gateway-Verbindungszustand basierend auf dem Paket zugeordneter ergänzender Verbindungsinformation. Dieser Außenknoten wird allgemein in Bezug auf die identifizierte Außenbereichs-Gateway-Adresse benachrichtigt, um die Kommunikation des Anfangspaketes in dem Kommunikationsstrom zu dem Gateway zu ermöglichen.
  • Die vorbestimmte Verbindungsinformation, die zum Identifizieren einer passenden Außenbereichs-Gateway-Adresse verwendet wird, kann eine Außennetzadresse sein, die sich auf den veranlassenden Außenknoten bezieht. In diesem Fall bezieht die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes vorzugsweise eine sich auf den Innenknoten beziehende Port-Nummer sowie eine sich auf den Außenknoten beziehende Port-Nummer ein.
  • Als eine Alternative oder als eine Ergänzung wurde erkannt, dass es möglich ist, in die Identifizierer-Abfrage von dem Außenknoten Information des Ports einzuschließen, bei welchem der Innenknoten auf kommende Pakete mithört, einen vorbestimmten Port oder einen Port, der der Außenseite durch Signalisierung bekannt gemacht wird. Diese Innenknoten-Port-Information kann dann beim Identifizieren der Außenbereichs-Gateway-Adresse verwendet werden. In diesem Fall schließt die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes üblicherweise eine Außennetzadresse ein, die sich auf den Außenknoten bezieht, und eine zugeordnete Port-Nummer, oder mindestens die Außenknoten-Port-Nummer.
  • In vorteilhafter Weise wird die Aufgabe des Einrichtens einer neuen außenbereichsveranlassten Verbindung funktionell aufgeteilt zwischen dem Außenknoten, der die veranlassende Identifizierer-Abfrage sendet, einem Identifizier-zu-Adress-Umsetzer, einem Gateway-Resourcen-Manager und dem tatsächlichen Gateway. Der Gateway-Resourcen-Manager spricht üblicherweise auf Information an wie zum Beispiel die bestimmte Innenbereichs-Netzadresse, die dem relevanten Innenknoten entspricht, und die vorbestimmte Verbindungsinformation, die ursprünglich in der Identifizierer-Abfrage enthalten war, und spricht an auf das Identifizieren einer geeigneten Außenbereichs-Gateway-Adresse, die zu verwenden ist für das Einrichten eines neuen dynamischen Gateway-Verbindungszustandes basierend auf dieser Information. Der Gateway-Resourcen-Manager sendet schließlich eine Zustandseinrichtungsanfrage (request) an das Gateway, welches den dynamischen Gateway-Verbindungszustand einrichtet.
  • Eine Grundidee in Bezug auf einen zweiten Aspekt der Erfindung liegt in der intelligenten Verwendung zusätzlicher Multipex-Information in dem Prozess des Einrichtens neuer dynamischer Gateway-Verbindungszustände derart, dass die Anzahl an Verbindungen, die simultan von dem Gateway unterstützt werden können, signifikant erhöht sein kann. Die zusätzliche Multiplex-Information ist allgemein vorbestimmte Verbindungsinformation, die Netzadressinformation einschließt und/oder Port-Information, und das Hauptziel ist, weitere Verbindungsinformation einschließlich einer Außenbereichs-Gateway-Adresse basierend auf der gegebenen Adress- und/oder Port-Information zu identifizieren. Insbesondere ist der Gedanke, weitere Verbindungsinformation zu identifizieren, die in Kombination mit der vorbestimmten Verbindungsinformation eine Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in einem vorbestimmten Satz existierender Gateway-Verbindungszustände hat. Mit Außenbereichs-Gateway-Zustandsdarstellung ist der Außenbereichsteil der Gesamt-Gateway-Zustandsdarstellung gemeint.
  • Für außenbereichsveranlasste Verbindungen wird der Prozess des Identifizierens weiterer Verbindungsinformation vorzugsweise mit dem Ziel ausgeführt, eine Außenbereichs-Gateway-Adresse zu identifizieren, welche in Kombination mit der vorbestimmten Verbindungsinformation eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilweise vollständigen Gateway-Verbindungszustand hat. Beispielsweise wird die vorbestimmte Verbindungsinformation aus der Identifizier-Abfrage extrahiert, wie oben angegeben. Sobald eine solche Gateway-Adresse identifiziert worden ist, ist der Gateway-Verbindungszustand bereit, basierend auf der durch die Außenbereichs-Gateway-Adresse und die vorbestimmte Verbindungsinformation definierte teilvollständige Außendarstellung eingerichtet zu werden. Die zusätzliche Multiplex-Information, wie zum Beispiel Außenknoten-Adressinformation und/oder Innenknoten-Port-Information, ermöglicht das Unterscheiden einer viel größeren Zahl gleichzeitiger Verbindungen verglichen mit irgendwelchen Anordnungen des Standes der Technik. Der obige Prozess des Erhöhens der Multiplex-Eigenschaft des Gateways erfordert normalerweise einen Vergleich in Bezug auf alle partiell vollständigen Gateway-Verbindungszustände, die momentan in dem Gateway vorliegen. Dieser Vergleich könnte durch den Gateway-Resourcen-Manager direkt in Bezug auf das Gateway ausgeführt werden, die teilvollständigen Gateway-Zustände von dem Gateway anfragend und extrahierend, falls und wenn erforderlich. Jedoch, um die Signalisierung zwischen dem Gateway und dem Resourcen-Manager zu reduzieren, wird vorzugsweise eine separate Listendarstellung existierender teilvollständiger Gateway-Verbindungszustände im Resourcen-Manager aufrechterhalten, oder zumindest kann vom Resourcen-Manager darauf zugegriffen werden.
  • Ein ähnlicher Ansatz zum Erhalten von Unterstützung für eine viel größere Anzahl simultaner Verbindungen durch das Gateway kann auch für innenbereichsveranlasste Verbindungen angewendet werden. Die Idee ist hier, basierend auf vorbestimmter Verbindungsinformation einschließlich Außenknoten-Adressinformation und/oder Außenknoten-Port-Information weitere Verbindungsinformation zu identifizieren, einschließlich einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten Verbindungsinformation eine zumindest teilvollständige Außenbereichs-Zustands-Darstellung definiert, die kein Gegenstück in irgendwelchen existierenden Gateway-Verbindungszuständen hat. Das Einrichten der Verbindung kann dann basierend auf der erzeugten Außenbereichsdarstellung veranlasst werden.
  • Für innenbereichsveranlasste Verbindungen erfordert der Prozess des Erhöhens der Multiplex-Eigenschaft des Gateways üblicherweise einen Vergleich in Bezug auf alle existierenden Gateway-Verbindungszustände, nicht nur in Bezug auf teilvollständige Gateway-Zustände, wie für die außenbereichsveranlassten Verbindungen.
  • Für sogenannte Substitutions-Gateways basierend auf Adress- und Port-Umsetzung kann die weitere, zu identifizierende Verbindungsinformation auch zugeordnete Gateway-Port-Information zusätzlich zu der Außenbereichs-Gateway-Adresse einschließen. In diesem Fall ist die resultierende Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung, die gemeinsam mit einer entsprechenden Innenbereichsdarstellung die neue Verbindung durch das Gateway vollständig definiert.
  • Für sogenannte Weiterleitungs-Gateways, bei welchen die Innenbereichsdarstellung des Gateway-Zustandes eine virtuelle Punkt-zu-Punkt-Schnittstelle sein kann, ist die resultierende Außenbereichsdarstellung nur eine teilvollständige Darstellung, welche die Basis für das Erstellen eines teilvollständigen Gateway-Zustandes bildet. In diesem Falle wird normalerweise auf das Empfangen eines Paketes vom Innenknoten hin empfohlen, zu prüfen, ob die teilvollständige Darstellung in weiterer Kombination mit dem empfangenen Paket zugeordneter Innenknoten-Port-Information eine einzigartige, vollständige Außenbereichsdarstellung bildet, die zum Vervollständigen des Gateway-Verbindungszustandes verwendet werden kann.
  • Der von der Erfindung gebotene Multiplex-Gewinn ist wirklich signifikant und führt zu einer Unterstützung einer spürbar größeren Zahl simultaner Verbindungen verglichen mit irgendwelchen Schemata des Standes der Technik. Tatsächlich können die Erfindung und die von ihr gebotenen Vorteile selbst eine schnelle Einführung des IPv6-Protokolls vollständig unnötig machen.
  • Die Erfindung ist in allen Aspekten anwendbar auf irgendwelche geeigneten Kommunikations-Gateways, die im Stand der Technik bekannt sind und vom NAT-basierten Gateway, oder allgemeiner, Substitutions-Gateway bis zum RSIP-basierten Gateway, oder allgemeiner, Weiterleitungs-Gateway reichen.
  • Die Erfindung bietet die folgenden Vorteile:
    • – Dynamische, flexible und effiziente außenbereichsveranlasste Kommunikation.
    • – Effiziente Verwendung von benutzeridentifizierten Abfragen wie zum Beispiel DNS-Abfragen im Gesamtprozess des Einrichtens von außenbereichsveranlassten Kommunikationen.
    • – Verbesserte Gateway-Multiplex-Eigenschaften.
    • – Unterstützung einer viel größeren Zahl gleichzeitiger Verbindungen durch das Gateway verglichen mit Gateways des Standes der Technik sowohl für außenbereichs- als auch für innenbereichsveranlasste Verbindungen.
    • – Verbesserte Skalierbarkeit, beispielsweise, um die Unterstützung einer großen Zahl von privaten Knoten mit Hilfe einer begrenzten Zahl verfügbarer öffentlicher Adressen zu ermöglichen.
    • – Allgemeine Anwendbarkeit auf die meisten Gateway-Arten.
  • Weitere von der Erfindung gebotene Vorteile werden durch Lesen der nachstehenden Beschreibung der Ausführungsformen der Erfindung verstanden werden.
  • Kurzbeschreibung der Zeichnungen
  • Die Erfindung gemeinsam mit weiteren Zielen und Vorteilen derselben wird am besten unter Bezugnahme auf die folgende Beschreibung verstanden, wenn gemeinsam betrachtet mit den beiliegenden Zeichnungen, in welchen zeigt:
  • 1 ein schematisches Diagramm einer Gateway-Verbindung eines privaten Netzes und eines öffentlichen Netzes;
  • 2 ein Basismodell eines beispielhaften Gateways, das Verbindbarkeit zwischen einem Innenbereichsnetz und einem Außenbereichsnetz bereitstellt;
  • 3 ein schematisches Ablaufdiagramm eines Verfahrens, um die Unterstützung flexibler außenbereichsveranlasster Kommunikation zu ermöglichen in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 4 ein schematisches Ablaufdiagramm eines Basisverfahrens zum Verbessern der Gateway-Multiplex-Eigenschaft für außenbereichsveranlasste Kommunikation in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 5 ein schematisches Ablaufdiagramm eines Basisverfahrens zum Verbessern der Gateway-Multiplex-Eigenschaft für innenbereichsveranlasste Kommunikation in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 6 ein schematisches Diagramm eines beispielhaften Gateway-Systems einschließlich eines Gateways und eines zugeordneten Gateway-Resourcen-Managers, eine effiziente Unterstützung für verbesserte Gateway-Multiplex-Eigenschaft bereitstellend;
  • 7 ein schematisches Abfolgediagramm, die relevante Signalisierung zwischen den involvierten Elementen für ein erläuterndes Beispiel von innenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway erläuternd;
  • 8 ein schematisches Abfolgediagramm, die relevante Signalisierung zwischen den involvierten Elementen für ein erläuterndes Beispiel von innenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway erläuternd;
  • 9 ein schematisches Diagramm eines Beispiels eines Gesamtsystems zum Ermöglichen der Unterstützung flexibler und effizienter außenbereichsveranlasster Verbindungen in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 10 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Außenknoten-Adressinformation für effizientes Multiplexieren;
  • 11 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Innenknoten-Port-Information für effizientes Multiplexieren;
  • 12 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Außenknoten-Adressinformation für effizientes Multiplexieren;
  • 13 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Innenknoten-Port-Information für effizientes Multiplexieren;
  • 14 ein schematisches Blockdiagramm eines Anwendungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche in Übereinstimmung mit einer speziellen Ausführungsform der Erfindung; und
  • 15 ein schematisches Blockdiagramm eines Anwendungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche in Übereinstimmung mit einer anderen speziellen Ausführungsform der Erfindung.
  • Detaillierte Beschreibung von Ausführungsformen der Erfindung
  • Quer durch die Zeichnungen werden dieselben Bezugszeichen verwendet für entsprechende oder ähnliche Elemente.
  • Allgemeine Übersicht
  • Im allgemeinen gibt es einen Bedarf für das Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Adressbereichen, allgemeiner als Außenbereich und Innenbereich bezeichnet. Hierzu ist normalerweise ein Zwischen-Gateway vorgesehen, das eine Anzahl von Außenbereichs-Gateway-Adressen hat, um Außenbereichsdarstellungen von Innenbereichsknoten zu ermöglichen. In vielen praktischen Anwendungen ist der Innenbereich ein privater Adressenbereich [4], wohingegen der Außenbereich ein öffentlicher Adressenbereich ist. In anderen Anwendungen sind jedoch der Innenbereich und der Außenbereich gegebenenfalls unterschiedliche private Adressenbereiche oder alternativ unterschiedliche öffentliche Domänen.
  • Diesbezüglich ist ein Netz des öffentlichen Bereichs allgemein ein Netz mit Kommunikationsknoten gemeinsam mit einem zugeordneten Netzadressraum, der aus global einzigartigen Netzadressen besteht. Ein Privatbereichsnetz ist andererseits ein Netz mit Knoten, die zusammen mit einem zugeordneten Netzadressraum möglicherweise nicht-einzigartige Netzadressen bilden, in dem Sinne, dass zwei Knoten in unterschiedlichen Instanzen eines privaten Bereichs dieselbe Netzadresse zugeordnet haben können.
  • Ein Gateway ist allgemein ein Netzelement, das mit sowohl dem Innenbereich als auch dem Außenbereich verbunden ist. Wie zuvor erwähnt, gibt es unterschiedliche Arten von Gateways, insbesondere Substitutions-Gateways (einschließlich unterschiedlicher Arten von NATs) und Weiterleitungs-Gateways (einschließlich unterschiedlicher Arten von RSIP). Es sollte auch verstanden werden, dass die Gesamt-Gateway-Funktion nicht nur Schicht-4-Paketweiterleitung einschließt, sondern auch Paketweiterleitung in irgendeiner Netzschicht, einschließlich auch der Schicht-3-Paketweiterleitung, umfassen kann.
  • Für ein besseres Verständnis der Erfindung kann es nützlich sein, mit einer kurzen Einführung des Basismodells eines beispielhaften Gateways zu beginnen, das Verbindbarkeit zwischen einem Innenbereich und einem Außenbereich bereitstellt, unter Bezugnahme auf 2. 2 zeigt ein Grundmodell eines beispielhaften Gateway 30, das einen Innenbereich 10 und einen Außenbereich 20 miteinander verbindet. Dem Gateway 30 ist ein Resourcen-Manager 40 zugeordnet, der u. a. den Pool von Außenbereichs-Netzadressen, die dem Gateway zugeordnet worden sind, managt. In dem Gateway 30 werden Basis-Gateway-Funktionen durch ein Außenrandelement 32, ein Innenrandelement 34 und Paketweiterleitungselement 36 unterstützt. Das Gateway 30 und der Gateway-Resourcen-Manager 40 können in getrennten, aber miteinander verbundenen Knoten implementiert sein. Alternativ kann der Gateway-Resourcen-Manager 40 gemeinsam mit dem Gateway 30 angeordnet sein, selbst in dem Gateway integriert sein.
  • Für ein Substitutions-Gateway, wie der Name schon andeutet, wird eine Substitution von Adress- und Port-Information in Paketköpfen durchgeführt, um die geeignete Paketweiterleitung zu ermöglichen. Ein Gateway-Verbindungszustand in einem Substitutions-Gateway wird normalerweise durch ein Außen-n-Tupel und ein Innen-n-Tupel dargestellt. Im allgemeinen ist ein n-Tupel ein Satz von n Informationselementen, die üblicherweise einschließen: (eine Quellennetzadresse, eine Quellen-Port-Nummer, eine Ziel-Netzadresse, eine Ziel-Port-Nummer, eine Protokollnummer). Ein Außen-n-Tupel ist üblicherweise ein n-Tupel mit den zu dem Außenbereich gehörenden Quellen- und Ziel-Netzadressen. Ein Innen-n-Tupel ist üblicherweise ein n-Tupel mit zu dem Innenbereich gehörender Quellennetzadresse und mit einer zum Außenbereich gehörenden Ziel-Netzadresse. Um ein geeignetes Paketweiterleiten für den Kommunikationsfluss zu ermöglichen, gibt es zwei Grundklassifikationsprozesse:
    • • Der Innenrandprozess, in welchem jedes Innenrandpaket gegen die Außen-n-Tupel des Gateway-Verbindungszustandes in dem Gateway abgebildet wird und wenn ein übereinstimmendes Außen-n-Tupel gefunden wird, werden Zieladresse und -Port des Paketkopfes ersetzt durch die Quellenadresse und Port des Innen-n-Tupels entsprechend dem identifizierten Außen-n-Tupel.
    • • Der Außenrandprozess, in welchem jedes Außenrandpaket gegenüber dem Innen-n-Tupel des Gateway-Verbindungszustands in dem Gateway abgebildet wird, und wenn ein übereinstimmendes Innen-n-Tupel gefunden wird, werden Quelladresse und -Port des Paketkopfes ersetzt durch Zieladresse und -Port des Außen-n-Tupels entsprechend dem identifizierten Innen-n-Tupel.
  • Für ein Weiterleitungs-Gateway wird der Gateway-Verbindungszustand normalerweise durch ein Außen-n-Tupel und eine virtuelle Punkt-zu-Punkt-Schnittstelle in Richtung eines Kommunikationsknotens im Innenbereich dargestellt. Ein Beispiel einer virtuellen Punkt-zu-Punkt-Schnittstelle ist ein IP-in-IP-Tunnel, in welchem in Innenrandrichtung ein Paket eingekapselt wird in ein anderes Paket mit der Zieladresse gleich der Innenknotenadresse und der Quellenadresse gleich der Innen-Gateway-Adresse und in Außenrandrichtung das kommende Paket ausgepackt wird, wodurch ein inneres Paket extrahiert wird. In einem anderen Beispiel könnte statt des Einkapselns und Auspackens eine Schicht-2-Punkt-zu-Punkt-Verbindung zwischen dem Gateway und dem Kommunikationsknoten im Innenbereich vorliegen (beispielsweise in einem GPRS-System, die PDP-Context-Schicht).
  • In einem Weiterleitungs-Gateway sind die beiden Basisprozesse zum Ermöglichen geeigneten Paketweiterleitens für den Kommunikationsstrom definiert als:
    • • Der Innenrandprozess, in welchem jedes Innenrandpaket gegen das Außen-n-Tupel des Gateway-Verbindungszustandes in dem Gateway abgebildet wird, und wenn ein übereinstimmendes Außen-n-Tupel gefunden wird, das Paket zu der virtuellen Punkt-zu-Punkt-Schnittstelle entsprechend dem identifizierten Außen-n-Tupel gesendet wird.
    • • Der Außenrandprozess, in welchem jedes Außenrandpaket in eine virtuelle Punkt-zu-Punkt-Schnittstelle kommt und von dem Gateway zu dem Außenbereich weitergeleitet wird.
  • Der Hauptunterschied zwischen Substitution und Weiterleiten ist, dass beim Weiterleiten der Innenknoten Kenntnis über die momentan zugeordnete Außenbereichsadresse hat (und die Port-Nummer bzw. -Nummern). Bei der Substitution weiß der Innenbereichsknoten nichts von der Außenbereichsadresse und statt dessen führt das Gateway eine transparente Umsetzung (Substitution) durch.
  • In sowohl Substitutions- als auch Weiterleitungs-Gateways kann es teilvollständige Gateway-Verbindungszustände geben, d. h. Zustände, welche Verbindungen darstellen, die momentan im Prozess des Eingerichtetwerdens sind, aber welche noch nicht in einem vollständigen Gateway-Verbindungszustand für eine Gateway-Sitzung zerfallen sind. Solche teilvollständigen Gateway-Zustände werden manchmal als Gateway-Tor, Gate oder Pinhole bezeichnet.
  • In einem Substitutions-Gateway ist ein Gateway-Tor ein Gateway-Verbindungszustand mit einem Außen-n-Tupel und einem Innen-n-Tupel, wobei das Außen-n-Tupel und/oder das Innen-n-Tupel eine oder mehrere unspezifizierte Verbindungsvariablen haben (Platzhalter bzw. ”Wild Cards”, gekennzeichnet durch ”*”). Wenn das Gateway eine Innenrandpaket-/Außenrandpaket-Übereinstimmung des spezifizierten Wertes des teilvollständigen Außen-/Innen-n-Tupels empfängt, wird das n-Tupel in dem Sinne kompletiert, dass die bis jetzt unspezifizierten Werte des teilvollständigen n-Tupels zu den entsprechenden, dem Paket zugeordneten Werten festgelegt werden.
  • Im Weiterleitungs-Gateway ist ein Gateway-Tor ein Gateway-Verbindungszustand mit einem Außen-n-Tupel und einem Innen-n-Tupel, wobei das Außen-n-Tupel und/oder das Innen-n-Tupel eine oder mehrere unspezifizierte Verbindungsvariablen haben. Wenn das Gateway eine Innenrandpaket-Übereinstimmung des spezifizierten Wertes des teilvollständigen Außen-n-Tupels empfängt, wird das n-Tupel in dem Sinne vervollständigt, dass die bis jetzt unspezifizierten Werte des teilvollständigen n-Tupels zu den dem Paket zugeordneten entsprechenden Werten festgelegt werden.
  • Ein Außen-n-Tupel wird allgemein auch als eine Außenbereichs-Gateway-Zustandsdarstellung bezeichnet, da es sich auf den Teil der Gesamt-Gateway-Zustandsdarstellung bezieht, der sich auf den Außenbereich bezieht.
  • Mit den obigen Basiseinsichten in den Betrieb eines allgemeinen Gateways wird das Verständnis der manchmal eher komplexen Aspekte der Erfindung nun gewissermaßen erleichtert und überschaubarer.
  • Wie zuvor erwähnt, ist es eine Grundaufgabe, außenbereichsveranlasste Verbindungen in einer flexiblen und effizienten Weise zu ermöglichen. Es ist auch höchst wünschenswert, die Multiplex-Eigenschaften des Gateways sowohl für innenbereichsveranlasste als auch für außenbereichsveranlasste Kommunikation zu verbessern. Das Hauptziel in Bezug auf das letztere ist, imstande zu sein, so viele Verbindungen wie möglich durch das Gateway unter Verwendung einer begrenzten Anzahl von Außenbereichsadressen zu unterstützen.
  • Beispielhafte Basisprozeduren für außenbereichsveranlasste Kommunikation
  • Die Erfinder haben erkannt, dass ein flexibler und dynamischer Mechanismus zum Ermöglichen außenbereichsveranlasster Kommunikation dadurch erhalten wird, dass eine Benutzerresourcen-Identifiziererabfrage, wie z. B. eine DNS-Abfrage oder äquivalente Abfrage, die von einem Außenbereichsknoten veranlasst wird, das Einrichten des Verbindungszustandes in dem Gateway anstößt. Eine Basisprozedur in Bezug auf eine bevorzugte Ausführungsform der Erfindung ist allgemein in dem Ablaufdiagramm der 3 umrissen. Im Schritt S1 bereitet ein Außenbereichsknoten, der wünscht, eine neue Verbindung zu einem speziellen Innenknoten zu veranlassen, eine Benutzerresourcenabfrage, wie z. B. eine DNS-Abfrage oder äquivalentes, vor, um zu einem zentralen Zuordnungs- oder Adressiermechanismus übertragen zu werden. Im Schritt S2 wird eine Innenbereichs-Netzadresse für den Innenknoten basierend auf einem Innenknoten-Identifizierer, der in der Abfrage enthalten ist, bestimmt. In dem Fall einer DNS-Abfrage kann dies beispielsweise durch einen konventionellen Domain-Namen-zu-Netzadressen-Umsetzer erzielt werden. Die Identifizier-Abfrage schließt ferner vorbestimmte Verbindungsinformation ein, die von einem Gateway-Resourcen-Manager gehandhabt wird, welcher diese Information als eine Basis zum Identifizieren einer zum Einrichten eines neuen dynamischen Gateway-Verbindungszustandes geeigneten Außenbereichs-Gateway-Adresse verwendet, wie in Schritt S3 angezeigt. Die vorbestimmte Verbindungsinformation kann beispielsweise die Netzadresse der Außenknoten- oder Innenknoten-Port-Information sein. Im letzteren Fall kann die Port-Information ein vordefinierter Innenknoten-Empfänger-Port sein oder eine Empfänger-Port-Nummer, die dem Außenknoten durch explizite Signalisierung bekannt gemacht wird. Als nächstes werden in Schritt S4 der neue dynamische Gateway-Verbindungszustand für einen Strom zwischen dem Außenknoten und dem Innenknoten durch das Gateway zumindest teilweise basierend auf der identifizierenden Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadresse eingerichtet. Dies bedeutet, dass die Erfindung eine Unterstützung zur dynamischen außenbereichsveranlassten Kommunikation bereitstellt. Unter anderem ermöglicht dies alle Arten von ”Push-Services” bzw. fremdinitiierte Dienste, Notification Services bzw. Meldungsdienste und Instant Messaging Services bzw. Direktmeldungsdienste.
  • Für eine außenbereichsveranlasste Verbindung wird der Dynamik-Gateway-Verbindungszustand üblicherweise, aber nicht notwendigerweise, in zwei Schritten eingerichtet. Zuerst wird ein teilvollständiger Gateway-Verbindungszustand erstellt basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation, die von der Identifizierer-Abfrage hergeleitet worden ist, sowie der Innenbereichs-Netzadresse. Auf den Empfang eines Paketes vom Außenknoten hin ”zerfällt” der teilvollständige Gateway-Zustand in einen vollständigen Gateway-Verbindungszustand, wenn ergänzende Verbindungsinformation, wie zum Beispiel Adress- und/oder Port-Information in dem Paketkopf, verwendet wird zum Auffüllen des unspezifizierten Teils des Gateway-Zustandes. Dem Außenknoten wird allgemein die identifizierte Außenbereichs-Gateway-Adresse gemeldet, um eine Kommunikation des Anfangspaketes in Richtung des Gateways zu ermöglichen.
  • Verbesserte Gateway-Multiplex-Fähigkeit In einem weiteren Aspekt der Erfindung nimmt die Anzahl von außenbereichsveranlassten Kommunikationen, die simultan von dem Gateway unterstützt werden können, signifikant zu durch intelligente Verwendung einer oder mehrerer Multiplex-Variablen in dem Prozess des Einrichtens neuer dynamischer Gateway-Verbindungszustände. Hier schließt die zusätzliche Multiplex-Information vorzugsweise die vorbestimmte Verbindungsinformation ein, üblicherweise Außenknoten-Adressinformation und/oder Innenknoten-Port-Information, wie von der veranlassenden Benutzerresourcen-Identifiziererabfrage extrahiert. Jedoch ist vom Standpunkt des Gateway-Resourcen-Managers der Ursprung der beim Zustandseinrichtungsprozess zu verwendenden vorbestimmten Verbindungsinformation nicht kritisch, solange eine geeignete Verbindungsinformation empfangen wird.
  • 4 ist ein schematisches Ablaufdiagramm eines Grundverfahrens zum Verbessern der Gateway-Multiplex-Eigenschaften für außenbereichsveranlasste Kommunikation in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung. Im folgenden wird die Außenbereichs-Gateway-Adresse einfach als Außen-Gateway-Adresse bezeichnet.
  • Wie im Schritt S11 angezeigt, bezieht das beispielhafte Verfahren das Empfangen einer vorbestimmten, in dem Zustandseinrichtungsprozess zu verwendenden Verbindungsinformation ein. Für ein Substitutions-Gateway wird ferner eine Verbindungsinformation, üblicherweise eine Außen-Gateway-Adresse, im Schritt S12 ausgewählt. Um einen Gateway-Resourcen-Konflikt zwischen mehreren simultan ablaufenden Verbindungseinrichtungen zu vermeiden, wird das durch eine Kombination der Außen-Gateway-Adresse und der vorbestimmten Information definierte teilvollständige Außen-n-Tupel verglichen mit allen existierenden teilvollständigen Gateway-Verbindungszuständen analysiert, wie im Schritt S13 angezeigt. Die Analyse schließt das Prüfen ein, ob die obige Kombination von Verbindungsinformation, die ein teilvollständiges Außen-n-Tupel definiert, ein Gegenstück in existierenden teilvollständigen Gateway-Verbindungszuständen hat. Wenn das teilvollständige Außen-n-Tupel bereits in einem existierenden teilvollständigen Gateway-Zustand vorliegt (JA), gibt es schon eine Bindung zwischen der Außen-Gateway-Adresse und der vorbestimmten Verbindungsinformation. Dies bedeutet allgemein, dass eine andere Außen-Gateway-Adresse ausgewählt werden muss aus dem Gateway-Adresspool, Schritte S12–S13 wiederholend. Der Gateway-Resourcen-Manager wiederholt den Prozess mit der nächsten Adresse im Außen-Gateway-Adresspool, bis eine ”freie” Adresse gefunden wird oder das Ende des Adresspools erreicht wird. Wenn es möglich ist, eine Außen-Gateway-Adresse zu identifizieren, welche in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden Teil-Gateway-Zustand hat (NEIN), wird die Prozedur mit Schritt S14 fortgesetzt. Im Schritt S14 wird das Verbindungseinrichten basierend auf dem teilvollständigen Außen-n-Tupel veranlasst (und natürlich auch der entsprechenden Innendarstellung), das Vervollständigen in Schritt S15 auf den Empfang des ersten Paketes im Kommunikationsstrom abwartend.
  • Wenn alle Außen-Gateway-Adressen im Adresspool durchlaufen worden sind ohne das Auffinden eines einzigartigen Teil-Außen-n-Tupels, kann die Verbindungsanfrage zurückzuweisen sein. Es ist jedoch auch möglich, den Durchlauf der Adressen im Gateway-Adresspool noch einmal zu starten, unter der Annahme, dass die Verzögerung der erwähnten Auswahlprozedur das Risiko, dass zwei Verbindungen gleichzeitig eingerichtet werden, minimieren sollte, so dass irgendwelche existierende Datenverbindungseinrichtung Zeit gehabt haben sollte, auf den Empfang des ersten Paketes hin abgeschlossen zu werden.
  • Wie oben erwähnt, geht der Teil-Gatewayzustand, wenn das erste Paket ankommt, in einen Komplett-Gateway-Verbindungszustand über. Vollständige Gateway-Verbindungszustände können ferner durch ergänzende Verbindungsinformation unterschieden werden, die entsprechenden Paketen zugeordnet ist, und brauchen demnach nicht in der Liste wiedergegeben zu werden, die in Schritt S13 verwendet wird. Daher wird, sobald eine vollständige Verbindung vorliegt, wenn ein Teil-Gateway-Zustand in einen Vollständig-Gateway-Zustand übergeht, der Teil-Gateway-Zustand von der Liste unklarer Kandidaten entfernt.
  • Der obige Prozess des Verbesserns der Multiplex-Eigenschaften des Gateways erfordert offensichtlich einen Vergleich in Bezug auf alle teilvollständigen Gateway-Verbindungszustände, die momentan im Gateway existieren. Dieser Vergleich könnte durch den Gateway-Resourcen-Manager direkt in Bezug auf das Gateway durchgeführt werden, die teilvollständigen Gateway-Zustände von dem Gateway wenn erforderlich anfordernd und extrahierend. Jedoch, um die Signalisierung zwischen dem Gateway und dem Resourcen-Manager zu reduzieren, wird vorzugsweise eine separate Auflistungsdarstellung von existierenden teilvollständigen Gateway-Verbindungszuständen im Resourcen-Manager aufrechterhalten oder zumindest zugreifbar gehalten für den Resourcen-Manager.
  • Für Weiterleitungs-Gateways sollte verstanden werden, dass die Innenbereichsknoten allgemein von den Außenbereichsadressen, die sie verwenden, wissen, was bedeutet, dass solche Außenbereichsadressen üblicherweise Innenknoten vorzugeordnet sind. Dies bedeutet, dass für Weiterleitungs-Gateways Schritt S12 früher in der Gesamtereigniskette ausgeführt wird und dass Schritt S13 eher zu einer Prüfung wird, ob die Kombination einer vorzugeordneten Außen-Gateway-Adresse und empfangene vorbestimmte Verbindungsinformation irgendein Gegenstück unter den existierenden teilvollständigen Gateway-Zuständen hat.
  • Beispielhafte Szenarien
  • Man stelle sich beispielsweise für den öffentlichen Host B vor, dass dieser eine Verbindung zu zwei privaten Knoten A1 und A2 wünscht. Der Host B veranlasst eine Verbindungseinrichtung in Richtung des Knotens A1, und der Gateway-Resourcen-Manager findet eine freie Außen-Gateway-Adresse, beispielsweise aOG1. Simultan veranlasst der Host B eine Verbindungseinrichtung in Richtung des Knotens A2, und der Gateway-Resourcen-Manager versucht, eine nützliche Außen-Gateway-Adresse zu identifizieren. Unter Verwendung von Innenknoten-Empfängerportinformation in dem Gateway-Adressidentifizierungsprozess ist es möglich, unter der Annahme, dass private Knoten A1 und A2 an unterschiedlichen Port-Nummern mithören, dieselbe öffentliche Gateway-Adresse aOG1 für anhängige Verbindungen in Richtungen beider privater Knoten A1 und A2 zuzuweisen, da nun die beiden anhängigen Verbindungen basierend auf der Ziel-Port-Information pA1 und pA2 unterschieden werden können. Folglich bedeutet dies, dass jede öffentliche Gateway-Adresse für irgendeine Anzahl von privaten Knoten verwendet werden kann, solange sie alle an unterschiedlichen Port-Nummern mithören.
  • Ferner sei angenommen, dass der öffentliche Host B wünscht, Verbindungen zu noch einem weiteren privaten Knoten A3 zu veranlassen, der an derselben Port-Nummer mithört wie der Knoten A1. Unter der Voraussetzung, dass die Verbindung zwischen dem Host B und dem Knoten A1 bereits vollständig eingerichtet worden ist, wenn der Host B einen Verbindungsaufbau in Richtung des Knotens A3 veranlasst, ist es eigentlich sicher, dieselbe öffentliche Gateway-Adresse für den Knoten A3 auszuwählen, da sicher angenommen werden kann, dass der Host B unterschiedliche Port-Nummern verwenden wird, wenn er einen Verkehr in Richtung der privaten Knoten A1 und A3 sendet. Die Port-Nummer des öffentlichen Hosts B wird als Quellen-Port-Information im Paketkopf angehängt und kann als ergänzende Verbindungsinformation zum Unterscheiden eines gegebenen Paketstroms von einem anderen Strom vom Host B verwendet werden.
  • In einem anderen Beispiel seien zwei öffentliche Hosts B1 und B2 betrachtet, von denen jeder wünscht, zu demselben privaten Netz, das hinter einem Gateway versteckt ist, eine Verbindung aufzubauen. Der Host B1 veranlasst einen Verbindungsaufbau, und der Gateway-Resourcen-Manager findet eine freie öffentliche Gateway-Adresse, beispielsweise aOG1. Gleichzeitig veranlasst der Host B2 einen Verbindungsaufbau, und der Gateway-Resourcen-Manager versucht, eine nützliche öffentliche Gateway-Adresse zu verwenden. Unter Verwendung der öffentlichen Host-Adresse in dem Prozess des Identifizierens einer nützlichen Außen-Gateway-Adresse kann dieselbe Gateway-Adresse für den Host B2 ausgewählt werden, da die beiden anhängigen Verbindungen basierend auf der Quellen-Adress-Information aOB1 und aOB2 unterschieden werden können. Im allgemeinen bedeutet diese Tatsache, dass jede öffentliche Gateway-Adresse verwendet werden kann für irgendeine Anzahl verschiedener öffentlicher Hosts.
  • Zudem sei angenommen, dass der öffentliche Host B1 wünscht, Verbindungen zu zwei unterschiedlichen privaten Knoten A1 und A2 aufzubauen. Vorausgesetzt, dass die Verbindung zwischen dem Host B1 und dem Knoten A1 bereits vollständig eingerichtet worden ist, wenn der Host B1 einen Verbindungsaufbau in Richtung des Knotens A2 veranlasst, ist es eigentlich sicher, dieselbe öffentliche Gateway-Adresse für den Knoten A2 auszuwählen, da es sicher angenommen werden kann, dass der Host B1 unterschiedliche Port-Nummern verwenden wird, wenn er Verkehr in Richtung der privaten Knoten A1 und A2 sendet. Die Port-Nummer des öffentlichen Hosts B1 wird als Quellen-Port-Information im Paketkopf angehängt und kann als Komplementär-Verbindungsinformation für das Unterscheiden eines gegebenen Paketstroms von anderen Strömen vom Host B1 verwendet werden. Dies ermöglicht es selbst privaten Knoten A1 und A2, dieselbe Port-Nummer mitzuhören. Es ist ein klarer Vorteil, in der Lage zu sein, es der Anwendungssoftware in privaten Knoten zu ermöglichen, einen Port frei zu wählen.
  • Niederkomplexe-Implementierung
  • Wenn ein niedrigerer Grad an Implementierungs-Komplexität wünschenswert ist mit einem niedrigen Einfluss auf existierende Gateway-Implementierungen, ist es möglich, das schrittweise Zustandseinrichten zu eliminieren und einen vollständigen Gateway-Verbindungszustand direkt basierend auf nur der verfügbaren Verbindungsinformation vor dem Paketempfang einzurichten. In einer bevorzugten niederkomplexen Implementierung fordert der Gateway-Resourcen-Manager eine Zuordnung einer öffentlichen Gateway-Adresse zu einem gegebenen privaten Knoten, aber nur für den von einem speziellen öffentlichen Host kommenden Verkehr, noch die öffentliche Gateway-Adresse verfügbar haltend für Verkehr in denselben oder andere private Knoten von anderen öffentlichen Hosts. Natürlich ist der Nachteil, dass für Ströme, die von einem speziellen öffentlichen Host kommen, die Anzahl privater Knoten, die gleichzeitig Information empfangen können, begrenzt ist auf die Anzahl verfügbarer öffentlicher Gateway-Adressen. Jedoch können von unterschiedlichen öffentlichen Hosts stammende Ströme noch derselben öffentlichen Gateway-Adresse zugeordnet werden.
  • Beispielhafte Basisprozeduren für innenbereichsveranlasste Kommunikation
  • Verbesserte Gateway-Multiplex-Kapazität
  • Ein ähnlicher Ansatz für das Unterstützen einer viel größeren Anzahl simultaner Verbindungen durch das Gateway kann auch für innenbereichsveranlasste Verbindungen angewendet werden, wie allgemein in dem Basisablaufdiagramm der 5 dargelegt. Im Schritt S21 wird eine vorbestimmte Verbindungsinformation einschließlich Außenknoten-Adress-Information und/oder Außenknoten-Port-Information von dem Gateway-Resourcen-Manager empfangen. Für ein Substitutions-Gateway wird ferner im Schritt S22 Verbindungsinformation einschließlich mindestens einer Außen-Gateway-Adresse ausgewählt. In Schritt S23 wird getestet, ob die Kombination von vorbestimmter Verbindungsinformation und weiterer Verbindungsinformation, die gemeinsam eine mindestens teilweise vollständige Außenbereichsdarstellung eines einzurichtenden neuen Gateway-Verbindungszustandes definieren, irgendein Gegenstück in den existierenden Gateway-Verbindungszuständen hat. Wenn das zumindest teilvollständige Außen-n-Tupel bereits in einem existierenden Gateway-Zustand vorliegt (JA), muss eine andere Außen-Gateway-Adresse aus dem Gateway-Adresspool ausgewählt werden, die Schritte S22–S23 wiederholend. Der Gateway-Resourcen-Manager wiederholt den Prozess mit der nächsten Adresse im Außen-Gateway-Adresspool bis eine ”freie” Adresse gefunden worden ist oder das Ende des Adresspools erreicht wird. Wenn es möglich ist, eine Außen-Gateway-Adresse zu identifizieren, die in Kombination mit der vorbestimmten Verbindungsinformation ein mindestens teilweise vollständiges Außen-n-Tupel definiert, das kein Gegenstück in irgendeinem existierenden Gateway-Zustand hat (NEIN), wird die Prozedur mit Schritt S24 fortgesetzt. Im Schritt S24 wird das Verbindungseinrichten basierend auf dem mindestens teilweise vollständigen Außen-n-Tupel veranlasst (und natürlich auch der entsprechenden Innendarstellung).
  • Es sollte speziell bemerkt werden, dass für innenbereichsveranlasste Verbindungen ein Vergleich in Bezug auf alle existierenden Gateway-Verbindungszustände üblicherweise erforderlich ist, nicht nur in Bezug auf teilweise vollständige Gateway-Zustände wie für außenbereichsveranlasste Verbindungen. Für sogenannte Substitutions-Gateways basierend auf Adress- und Port-Umsetzung kann die weitere zu identifizierende Verbindungsinformation auch zugeordnete Gateway-Port-Information zusätzlich zu der Außen-Gateway-Adresse einschließen. In diesem Fall ist die entsprechende Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung, welche gemeinsam mit einer entsprechenden Innenbereichsdarstellung die neue Verbindung durch das Gateway vollständig definiert.
  • Andererseits ist für sogenannte Weiterleitungs-Gateways, bei welchen die Innenbereichsdarstellung des Gateway-Zustandes eine virtuelle Punkt-zu-Punkt-Schnittstelle sein kann, die resultierende Außenbereichsdarstellung normalerweise nur eine teilvollständige Darstellung. Diese teilvollständige Außenbereichsdarstellung bildet die Basis für das Erstellen eines teilvollständigen Gateway-Zustandes, welcher daraufhin umgesetzt wird in einen vollständigen Gateway-Zustand auf den Empfang des ersten Paketes von dem Innenknoten hin. Zusätzlich, wie zuvor erwähnt; sind sich beim Weiterleitungs-Gateway die Innenbereichsknoten im allgemeinen der Außenbereichsadressen, die sie verwenden, bewusst, was bedeutet, dass Außenbereichsadressen bereits vorzugeordnet worden sind.
  • Der Gateway-Resourcen-Manager
  • Die obigen Prozesse des Erhöhens der Multiplex-Eigenschaften des Gateways, um in der Lage zu sein, eine viel größere Anzahl simultaner Verbindungen zu unterscheiden verglichen mit irgendwelchen Systemen des Standes der Technik, erfordern offensichtlich einen Vergleich in Bezug auf verschiedene Sätze von Gateway-Verbindungszuständen, die momentan in dem Gateway vorliegen. Unter Bezugnahme auf das vereinfachte Blockdiagramm der 6 könnte dieser Vergleich durch den Gateway-Resourcen-Manager 40 direkt in Bezug auf das Gateway 30 ausgeführt werden, das Extrahieren relevanter Gateway-Zustände aus der Gateway-Datenbank 38 in dem Gateway anfordernd, falls und wenn erforderlich. Jedoch, um die Signalisierung zwischen dem Gateway 30 und dem Gateway-Resourcen-Manager 40 zu reduzieren, wird die Analyse vorzugsweise in Bezug auf eine oder mehrere Listendarstellungen der relevanten Gateway-Verbindungszustände durchgeführt. Diese Listendarstellung 42 wird passend in dem Resourcen-Manager 40 bereitgehalten oder an einem externen Ort, der es der Resourcen-Zuordnungslogik 44 im Resourcen-Manager ermöglichen kann, effizient auf die Information zuzugreifen.
  • Im allgemeinen kann der Resourcen-Manager als Software, Hardware, Firmware oder irgendeine Kombination davon implementiert sein. In dem Fall einer Software-Implementierung werden die Schritte, Funktionen und Aktionen in Bezug auf den Resourcen-Manager abgebildet auf ein Computerprogramm, welches dann von einem Computer oder einem gleichwertigen Verarbeitungssystem ausgeführt die relevante Resourcenzuordnung bewirkt.
  • Abfolgediagramme für innenbereichsveranlasste Kommunikation Für ein detaillierteres Verständnis der Erfindung wird die Erfindung nun unter Bezugnahme auf beispielhafte Signalabfolgediagramme beschrieben. Aus Gründen der Einfachheit beginnen wir mit innenbereichsveranlasster Kommunikation.
  • Substitutionstyp
  • 7 ist ein schematisches Abfolgediagramm zum Darstellen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von innenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway. Das Gateway (GW) kann eine von einem Knoten A im Innenbereich zu einem Knoten B im Außenbereich veranlasste Kommunikation ermöglichen. Es sei angenommen, dass der Knoten A Information in Bezug auf die Ziel-Netzadresse aOB üblicherweise über eine konventionelle DNS-Abfrage basierend auf einem FQDN erhalten hat. Die Ziel-Port-Nummer pB kann eine wohlbekannte Port-Nummer sein oder kann durch explizite Signalisierung bekannt gemacht werden. Eine beispielhafte Abfolge zum Unterstützen eines Kommunikationsflusses zwischen A und B durch das Gateway könnte sein:
    • 1. Knoten A hat die Netzadresse aIA und wählt den Quellen-Port (Ephemer-Port) pA. Das Gateway (GW) empfängt das erste Paket in einem gewissen, von dem Innenbereich veranlassten Kommunikationsstrom.
    • 2. Das Gateway sendet eine Anfrage (request) einschließlich der Ziel-Netzadresse aOB und/oder der Port-Nummer pB an den Gateway-Resourcen-Manager (GRM). Im Prozess X ordnet der Gateway-Resourcen-Manager eine Netzadresse aOG von dem Gateway-Adressenpool zu und gibt dieser Adresse vorzugsweise auch eine Port-Nummer pG von dem Gateway-Portpool basierend auf der Ziel-Adresse aOB und/oder dem Ziel-Port pB. Das Gateway führt üblicherweise die Ziel-Adresse und/oder den Ziel-Port als vorbestimmte Verbindungsinformation dem Gateway-Resourcen-Manager zu, welcher untersucht, ob es eine Bindung zwischen der nächsten Gateway-Adresse in dem Gateway-Adresspool und der Ziel-Adresse und/oder dem Ziel-Port gibt. Wenn eine solche Bindung existiert, wiederholt der Resourcen-Manager den Prozess mit der nächsten Gateway-Adresse in dem Pool bis eine freie Gateway-Adresse ohne Bindung gefunden wird (oder das Ende des Gateway-Adresspools erreicht wird). In diesem speziellen Beispiel führt der GRM-Manager einen Algorithmus aus, der versucht, aOG und pG auszuwählen, so dass das Außen-n-Tupel (src: (aOB, pB); dest: (aOG, pG); ...) kein Außen-n-Tupel eines bereits existierenden Gateway-Verbindungszustandes ist. (src entspricht einer Quellenangabe und dest entspricht einer Zielangabe.)
    • 3. Die zugeordnete Gateway-Adresse aOG und die zugeordnete Port-Nummer pG werden zurück zu dem Gateway gesendet. Im Prozess a erstellt das Gateway einen neuen Gateway-Verbindungszustand basierend auf der verfügbaren Verbindungsinformation. Das Innen-n-Tupel erhält die Werte: (aIA, pA; aOB, pB) und das Außen-n-Tupel erhält die Werte: (aOB, pB; aOG, pG).
    • 4. Das Paket wird in dem Gateway durch den Außenrandprozess verarbeitet und durch das Gateway weitergeleitet zu dem Außenbereichsknoten B.
    • 5. Ein Antwortpaket in dem Kommunikationsstrom wird von dem Gateway von dem Knoten B empfangen.
    • 6. Das Antwortpaket wird von dem Innenrandprozess verarbeitet und zu dem Innenbereichsknoten A geliefert.
  • Die Multiplex-Kapazität wird über die Grenzen des Standes der Technik hinaus verbessert, und die Anzahl von Strömen kann größer sein als (Anzahl von Netzadressen in dem Gateway-Adress-Pool)·(Anzahl von benutzbaren Ports).
  • Weiterleitungstyp
  • 8 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen eines illustrativen Beispiels von innenbereichsinitiierter Kommunikation durch ein Weiterleitungs-Gateway.
  • Für die Weiterleitung ist es wünschenswert, obwohl nicht erforderlich, die Port-Granularitäts-Alternative durch Sicherstellen ausreichender Port-Multiplexierung für die Adress-Granularitäts-Alternative zu vermeiden. Speziell in dem Fall der Kommunikation, die im Außenbereich veranlasst wird, wie später beschrieben unter Bezugnahme auf 12 und 13, sollte der empfangene Innenknoten vorzugsweise imstande sein, Port-Nummern frei zu wählen. Dies ist nicht erfüllt in der Port-Granularitäts-Alternative. Demnach wird im folgenden hauptsächlich Bezug genommen auf die Adress-Granularitäts-Alternative, wenn die Weiterleitungsoption diskutiert wird.
  • Eine beispielhafte Abfolge zum Unterstützen eines Kommunikationsstroms von Innenknoten A1 und A2 zu einem Außenknoten B über das Gateway könnte sein:
    • 1. Knoten A1 wünscht, einen Kommunikationsstrom in Richtung des Knotens B zu veranlassen, welcher zum Außenbereich gehört. Knoten A1 sendet eine Anfrage einschließlich der Ziel-Netzadresse aOB und der Port-Nummer pB an das Gateway (GW). In dem IETF-RSIP-Bezugssystem (RFC3103) könnte diese Meldung ”ASSIGN_REQUEST_RSA-IP” sein.
    • 2. Das Gateway sendet eine Anfrage an den Gateway-Resourcen-Manager (GRM). Im Prozess X ordnet der GRM-Manager eine Netzadresse aOG vom Gateway-Adresspool zu. Das Gateway führt üblicherweise die Ziel-Adresse und/oder den Ziel-Port als vorbestimmte Verbindungsinformation dem Gateway-Resourcen-Manager zu. In diesem Beispiel sind sowohl Ziel-Adressinformation als auch Port-Information in der Anfrage enthalten. Zum Verbessern der Multiplex-Kapazität führt der Gateway-Resourcen-Manager einen Algorithmus aus, der bei gegebenen aOB und pB versucht, aOG derart auszuwählen, dass ein Außen-n-Tupel (src: (aOB, pB); dest: (aOG, *); ...) kein Außen-n-Tupel von einem bereits existierenden Gateway-Verbindungszustand ist. Wenn dies nicht möglich ist (alle möglichen Gateway-Adressen aOG werden bereits verwendet), Auswählen der Gateway-Adresse, die in der geringsten Zahl von Gateway-Verbindungszuständen verwendet wird.
    • 3. Die zugeordnete Gateway-Adresse aOG wird zurück zu dem Gateway gesendet.
    • 4. Im Prozess a erstellt das Gateway einen neuen teilvollständigen Gateway-Verbindungszustand basierend auf der verfügbaren Verbindungsinformation. Die Innenbereichsdarstellung wird durch A1 gekennzeichnet und stellt eine virtuelle Punkt-zu-Punkt-Verbindung zu dem Innenknoten A1 dar, wohingegen das Außen-n-Tupel einen Wert: (aOB, pB; aOG, *) erhält. ”*” bedeutet, dass dieses Feld momentan nicht spezifiziert ist. Eine die zugeordnete Gateway-Adresse aOG einschließende Antwort wird zurück zum Knoten A1 gesendet.
    • 5. Knoten A2 wünscht auch, einen Kommunikationsstrom in Richtung von Knoten B zu veranlassen, und sendet eine Anfrage einschließlich der Ziel-Netzadresse aOB und der Port-Nummer pB zum Gateway (GW).
    • 6. Das Gateway sendet eine entsprechende Anfrage zu dem Gateway-Resourcen-Manager (GRM). Im Prozess Y ordnet der GRM-Manager eine Netzadresse aOG von dem Gateway-Adresspool zu, vorzugsweise unter Verwendung desselben Algorithmuses wie im oben beschriebenen Prozess X. Aus Gründen der Erläuterung sei angenommen, dass alle Gateway-Adressen im Gateway-Adresspool durchlaufen worden sind ohne das Auffinden einer vollständig ”freien” Adresse, was den Resourcen-Manager zwingt, die zuletzt verwendete Gateway-Adresse auszuwählen. In diesem Beispiel sei ferner angenommen, dass die zuletzt verwendete Adresse dieselbe Adresse aOG ist, die zuvor dem Knoten A1 zugeordnet worden ist.
    • 7. Die zugeordnete Gateway-Adresse aOG wird zurückgesendet zu dem Gateway.
    • 8. Im Prozess b erstellt das Gateway einen weiteren teilvollständigen Gateway-Verbindungszustand. Die Innenbereichsdarstellung wird durch A2 gekennzeichnet und stellt eine virtuelle Punkt-zu-Punkt-Verbindung zum Innenknoten A2 dar, wohingegen das Außen-n-Tupel die Werte: (aOB, pB; aOG, *) erhält. ”*” bedeutet, dass dieses Feld für den Moment nicht spezifiziert ist. Eine die zugewiesene Gateway-Adresse aOG einschließende Antwort wird zu dem Knoten A2 zurückgesendet.
    • 9. Knoten A1 wählt einen Quellen-Port pA1 (einen sogenannten Ephemeral-Port) für den Kommunikationsstrom aus und sendet das erste Paket. Dieses Paket wird vom Gateway empfangen. Im Prozess c zerfällt das entsprechende teilvollständige Außen-n-Tupel in ein vollständiges Außen-n-Tupel (aOB, pB; aOG, pA1), wodurch der bis jetzt unspezifizierte Wert im Außen-n-Tupel mit dem Wert pA1 aufgefüllt wird.
    • 10. Das Paket wird durch den Außenrandprozess verarbeitet und durch das Gateway weitergeleitet zum Außenbereichsknoten B.
    • 11. Ein Antwortpaket im Kommunikationsstrom wird durch das Gateway vom Knoten B empfangen.
    • 12. Das Paket wird von dem Innenrandprozess des Gateways verarbeitet und zum Knoten A1 geliefert.
    • 13. Knoten A2 wählt einen Quellen-Port pA2 (einen sogenannten Ephemeral-Port) für den Kommunikationsstrom aus und sendet das erste Paket. Dieses Paket wird von dem Gateway empfangen. Im Prozess Z wird untersucht, ob pA2 gleich pA1 ist. Wenn pA2 = pA1 gilt, gibt es eine Kollision und der zweite teilvollständige Gateway-Verbindungszustand (in Box c) sollte nicht zerfallen. Statt dessen sollte das Gateway vorzugsweise versuchen, den Knoten A2 zu veranlassen, durch Neufestlegen des Kommunikationsstroms ein anderes pA2 auszuwählen, beispielsweise durch Senden eines TCP-Zurückstellsignals. Angenommen, dass pA2 sich von pA1 unterscheidet, zerfällt das teilvollständige Außen-n-Tupel im Prozess d in ein vollständiges Außen-n-Tupel (aOB; pB; aOG, pA2), wobei der bis jetzt unspezifizierte Wert im Außen-n-Tupel durch den Wert pA2 aufgefüllt wird.
    • 14. Das Paket wird von dem Außenrandprozess verarbeitet und durch das Gateway zum Außenbereichsknoten B weitergeleitet.
    • 15. Ein Antwortpaket im Kommunikationsstrom wird vom Gateway vom Knoten B empfangen.
    • 16. Das Paket wird durch den Innenrandprozess verarbeitet und zum Knoten A2 geliefert.
  • Die Multiplex-Kapazität kann bis zu einem Punkt erhöht werden, wo die Adress-Granularitäts-Alternative verwendet werden kann statt der Port-Granularitäts-Alternative. Dies bedeutet, dass beliebige Ephimeral-Port-Nummern verwendet werden können.
  • Im folgenden wird die Erfindung unter Bezugnahme auf außenbereichsveranlasste Kommunikation beschrieben, die von einer DNS-Abfrage (DNS query) oder äquivalenten Nutzer-Resourcen-Identifiziererabfrage angestoßen wird.
  • Beispielhaftes Basisblockdiagramm für außenbereichsveranlasste Kommunikation
  • Für ein besseres Verständnis der von der Erfindung einbezogenen komplexen Mechanismen ist es nützlich, mit einer beispielhaften Gesamtsystemübersicht unter Bezugnahme auf 9 zu beginnen.
  • 9 ist ein schematisches Diagramm zum Zeigen eines Beispiels eines Gesamtsystems zum Ermöglichen der Unterstützung flexibler und effizienter außenbereichsveranlasster Kommunikationen gemäß einer bevorzugten Ausführungsform der Erfindung. Das beispielhafte Gesamtsystem für die Zwischenverbindung eines Innenknotens A und eines Außenknotens B umfasst ein Zwischen-Gateway 30, einen zugeordneten Gateway-Resourcen-Manager 40, einen Namen-zu-Adressen-Umsetzer (N/A-Umsetzer) 50 oder einen äquivalenten Umsetzer gemeinsam mit einem zugeordneten AAA-Server 60. Der N/A-Umsetzer 50 kann beispielsweise ein modifizierter DNS-Server sein, der eine einen Namen einschließende Abfrage annimmt und schließlich mit einer eine zum Außenbereich gehörende Netzadresse einschließenden Antwort antwortet. Optional können Abfrage und Antwort auch Port-Nummern-Information einschließen. Ein Name ist eine global einzigartige Zeichenkette, die jeweiligen Knoten zugeordnet ist. Beispielsweise könnte der Name eines Kommunikationsknotens ein FQDN (Fully Qualified Domain Name bzw. voll-qualifizierter Domain-Name) sein, ausgebildet als Mobiltelefonnummer, MSISDN, gemeinsam mit dem Domain-Namen des Betreibers, z. B. ”070123456789.operator.country”. Der AAA-Server 60 schließt Funktionalität zum Managen von dynamischen Profildaten einschließlich Namensinformation und innenbereichsbezogener Netzadressinformation für die momentan innerhalb des Innenbereichs befindlichen Kommunikationsknoten ein. Allgemeiner ist der N/A-Umsetzer 50 ein Identifizierer-zu-Adress-Umsetzer, der eine allgemeine Identifiziererabfrage, einschließlich einer DNS-Abfrage, einer SIP-URI-Abfrage [5] und ähnlicher Abfragen irgendwelcher proprietärer Protokolle, akzeptiert.
  • In einem beispielhaften Grundszenario wird eine Client-Anwendung in einem Innenknoten A, wie zum Beispiel einem Mobilendgerät oder einer anderen Knotenausrüstung, gestartet. Die Client-Anwendung öffnet einen Socket, d. h. eine Netzschnittstelle (einer unteren Schicht) und startet das Mithören an einem Port. Beispielsweise, angenommen, dass der Client eine private IPv4-Adresse hinter dem Gateway 30 hat und dass außerhalb des Gateways in Richtung des Außenknotens B beispielsweise ein Anwendungs-Server eines Diensteanbieters oder eine andere Knotenausrüstung ist, findet ein normales öffentliches Routing bzw. Wegelenkung statt. Es wird ferner angenommen, dass das Mobilendgerät oder die andere Ausrüstung des Knotens A einen Namen hat oder einen ähnlichen Identifizierer und dass es/sie sich im privaten Innenbereich registriert hat, so dass der AAA-Server 60 ein Profil einschließt mit dem Namen gemeinsam mit der privaten Netzadresse oder einem äquivalenten Symbol zum Identifizieren einer Punkt-zu-Punkt-Schnittstelle. Der Anwendungs-Server des Knotens B kann gegebenenfalls im voraus die Port-Nummer kennen (ein sogenannter wohlbekannter oder vordefinierter Port), an der die Client-Software mithört, oder alternativ kann die Client-Software die Port-Nummer an den öffentlichen Anwendungs-Server in einer Registrierungsmeldung signalisiert haben. Der Knoten B hat normalerweise auch Kenntnis bezüglich des Namens des Knotens A.
  • In dem Beispiel der 9 sind die Steuersignalisierungs-Schnittstellen durch Volllinien dargestellt, und Paketdaten-Schnittstellen sind durch unterbrochene Linien dargestellt.
  • Zuerst sendet der Knoten B Anwendungs-Server eine DNS-Abfrage (1) oder eine äquivalente Abfrage an den N/A-Umsetzer 50. Die Abfrage schließt auch Information in Bezug auf öffentliche Netzadressen des Knotens B und/oder Information darüber ein, an welchem Port der Knoten A mithört. Der N/A-Umsetzer 50 sendet eine Anfrage (2) einschließlich des Namens des Knotens A an den AAA-Server 60, welcher mit einer Antwort (3) antwortet, die die Privatnetzadresse des Knotens A einschließt, oder äquivalent ein eine Punkt-zu-Punkt-Schnittstelle zum Knoten A darstellendes Symbol. Der N/A-Umsetzer 50 sendet dann eine Zuordnungsanfrage (4) einschließlich des Namens und der zugeordneten Privatnetzadressdarstellung des Knotens A gemeinsam mit der öffentlichen Netzadresse des Knotens B und/oder der Innenknoten-Port-Nummer an den Gateway-Resourcen-Manager (GRM) 40. Basierend auf dieser Information identifiziert der Gateway-Resourcen-Manager 40 eine geeignete öffentliche Gateway-Adresse für den Knoten A und sendet eine Anfrage (5) an das Gateway (GW) 30 zum Erstellen eines Gateway-Verbindungszustandes. Nach dem Erstellen des Gateway-Verbindungszustandes sendet das Gateway 30 eine Antwort (6) zum Bestätigen des Zustandseinrichtens an den Resourcen-Manager 40. Der Resourcen-Manager 40 sendet dann eine Antwort (7) einschließlich der dem Knoten A zugeordneten öffentlichen Gateway-Adresse in Richtung des N/A-Umsetzers 50, welcher wiederum diese Information in einer letztendlichen Antwort (8) zum Knoten (B) weiterleitet. Der Anwendungs-Server des Knotens B sendet nun (9) das erste Paket zu dem Gateway 30, welches, wenn erforderlich, eine ergänzende Verbindungsinformation, zum Beispiel die von dem Knoten B verwendete Port-Nummer, aufnimmt und vielleicht auch die Adresse des Knotens B, um das Gateway 30 in die Lage zu versetzen, einen möglicherweise unvollständigen Gateway-Verbindungszustand in einen vollständigen Gateway-Zustand umzusetzen. Auf das Zerfallen eines unvollständigen Gateway-Verbindungszustandes hin informiert das Gateway 30 vorzugsweise (10) den Resourcen-Manager 40, welcher wiederum seine Listendarstellung von Gateway-Verbindungszuständen aktualisiert. In dem Gateway 30 kooperiert der Innenrandprozess mit dem Paketweiterleitungsprozess zum Liefern des Paketes durch das Gateway 30 und in Richtung (11) des Knotens A. Der Knoten A kann antworten (12) und sendet Information durch das Gateway 30 und in Richtung (13) des Knotens B.
  • Es ist auch möglich, die DNS-Abfrage direkt dem Gateway-Resourcen-Manager bereitzustellen, welcher wiederum die Namensinformation an eine zugeordnete Namen-zu-Adress-Umsetzfunktion weiterleitet, die eine Innennetzadresse zurücksendet, welche sich auf den relevanten Innenknoten bezieht. Wie zuvor weist der Gateway-Resourcen-Manager dem Innenknoten basierend auf vorbestimmter Verbindungsinformation, die in der DNS-Abfrage enthalten ist, eine öffentliche Gateway-Adresse zu und sendet eine DNS-Antwort einschließlich der zugewiesenen Adresse an den anfordernden Außenknoten.
  • Aus der Sicht eines Implementierungspunktes kann der den Namen-zu-Adress-Umsetzer und den Gateway-Resourcen-Manager einschließende Gesamt-Zentraladressiermechanismus in einem einzelnen Prozess, in unterschiedlichen, an einem einzelnen Knoten ablaufenden Prozessen oder in unterschiedlichen Prozessen, die physikalisch auf mehrere Knoten verteilt sind, realisiert werden.
  • Wenn die Außenknoten-Netzadresse zum Identifizieren einer geeigneten Gateway-Adresse verwendet wird, wird empfohlen, dass die Namensabfrage direkt geliefert wird und nicht durch Zwischenknoten weitergeleitet wird. In dem Fall, wenn ein DNS-Server verwendet wird für das Nachschauen von Namen, entspricht dies dem Sperren sogenannter rekursiver Nachschauvorgänge (recursive look-ups) durch Einstellen des RD-Bits (Recursive Desired Bit) auf ”0” und sich statt dessen auf iterative Nachschauvorgänge (iterative look-ups) zu verlassen. Ungesteuertes Cachen sollte ebenfalls vermieden werden durch das Einstellen des TTL-Parameters (Time-To-Live-Parameter) auf einen Wert, der kleiner ist als der Zeitabstand zwischen zwei aufeinanderfolgenden Stromveranlassungen in Richtung desselben Innenbereichsknotens und derselben Port-Nummer.
  • Wie zuvor angedeutet, kann es erforderlich sein, das Zustandseinrichten in zwei Phasen durchzuführen. Stattdessen ist es tatsächlich möglich, eine vollständigen Gateway-Verbindungszustand direkt basierend auf der verfügbaren Verbindungsinformation einschließlich der Außenknotenadresse und/oder des Innenknoten-Ports einzurichten, den Bedarf für das bei (10) angedeutete Signalisieren eliminierend. Dies reduziert offensichtlich in gewissem Umfang den Multiplex-Gewinn, da die Außenknoten-Port-Nummer beim Einrichten des Gateway-Verbindungszustandes nicht als ein Unterscheidungsparameter verwendet werden kann. Eine solche Lösung kann jedoch ausreichend sein, je nach den Umständen.
  • Allgemeine Mechanismen zum Steuern von NAT/FW-Zuständen sind durch die Internet Engineering Task Force-Arbeitsgruppe zu Middlebox Communication (MIDCOM) vorgeschlagen worden.
  • Abfolgediagramme für außenbereichsveranlasste Kommunikation
  • Substitutionstyp – Quellenadresse bekannt
  • 10 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Außenknoten-Adressinformation (Quelle) zu effizientem Multiplexen.
  • In diesem Beispiel ist der Anfangszustand, dass ein Kommunikationsknoten A im Innenbereich eine Anwendung gestartet hat, die auf kommenden Verkehr an dem Port Nummer pA mithört. Knoten A hat den ”Namen” nA. Knoten A hat sich selbst im Innenbereich registriert, so dass der AAA-Server ein Profil hat, das nA gemeinsam mit der Netzadresse (aIA) einschließt, die dem Knoten A zugewiesen ist. Ein Kommunikationsknoten B im Außenbereich wünscht, eine Kommunikation in Richtung des Knotens A einzurichten. Knoten B hat Kenntnis über nA und pA.
  • In der folgenden Abfolge gibt es drei Innenknoten mit Namen nA1, nA2 und nA3, Innenbereichsadressen aIA1, aIA2 und aIA3, die jeweils an Ports pA1, pA2 bzw. pA3 mithören. Auch gibt es zwei Außenknoten mit Außenbereichsadressen aOB1 und aOB2, die jeweils auf Ports pB1 bzw. pB2 senden.
    • 1. Knoten B1 sendet eine Abfrage einschließlich nA1 an den N/A-Umsetzer. Die Adresse aOB1 ist im Quellenfeld des Abfragepakets sichtbar.
    • 2. Der N/A sendet eine Anfrage einschließlich nA1 an den AAA-Server.
    • 3. Der AAA-Server schaut nach der Netzadresse aIA1, die nA1 entspricht, und sendet eine Antwort an den N/A einschließlich nA1 und aIA1.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, aIA1 und aOB1 an den Gateway-Resourcen-Manager (GRM). Im Prozess X führt der Gateway-Resourcen-Manager den folgenden Algorithmus durch: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch als Tore bzw. Gates bezeichnet werden. Der Gateway-Resourcen-Manager kann demnach frei aus der Gateway-Adressliste aOG auswählen, gewöhnlich die erste verfügbare Adresse nehmend.
    • 5. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway zum Erstellen des Teil-Gateway-Zustandes (Gate bzw. Tor), der in Box a beschrieben ist.
    • 6. Das Gateway sendet nach Erstellen des Teil-Gateway-Zustandes eine Antwort zurück.
    • 7. Der Gateway-Resourcen-Manager sendet eine Antwort einschließlich nA1 und aOG.
    • 8. Der N/A sendet eine Antwort einschließlich nA1, aOG an den Knoten B1.
    • 9. Der Knoten B2 sendet eine Abfrage einschließlich nA2 und aOB2 an den N/A. Die Adresse aOB2 ist im Quellenfeld des Abfragepaketes sichtbar.
    • 10. Der N/A sendet eine Anfrage einschließlich nA2 an den AAA-Server.
    • 11. Der AAA-Server schaut nach der Netzadresse aIA2, die nA2 entspricht, und sendet eine Antwort einschließlich nA2 und aIA2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, aIA2 und aOB2 an den Gateway-Resourcen-Manager. Im Prozess Y führt der Gateway-Resourcen-Manager den folgenden Algorithmus durch: Versuchen, aOG aus der Gateway-Adressliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src: (aOB2, *); dest: (aOG, *); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. In diesem Fall, da aOB2 nicht gleich aOB1 ist, ist es in Ordnung, irgendein aOG auszuwählen, selbst dasselbe aOG, wie es im Prozess X oben ausgewählt worden ist. Wäre das nicht der Fall, müsste ein anderes aOG ausgewählt werden als das im Prozess X ausgewählte.
    • 13. Der Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des Gateway-Zustandes, der in der zweiten Zeile in Box b beschrieben ist.
    • 14. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 15. Der Resourcen-Manager sendet eine Antwort einschließlich nA2 und aOG.
    • 16. Der N/A sendet eine Antwort einschließlich nA2 und aOG an den Knoten B2.
    • 17. Der Knoten B1 sendet das erste Paket in dem Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen kompletten Gateway-Zustand, wodurch das Außen-n-Tupel vollständig wird, so dass es ist: (src: (aOB1, pB1); dest: (aOG, pA1); ...) und das Innen-n-Tupel (src: aIA1, pA1); dest: (aOB1, pB1); ...) wird, wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens A1.
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B1.
    • 21. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens B1.
    • 22. Der Knoten B1 sendet eine Abfrage einschließlich nA3 an den N/A. Die Adresse aOB1 ist im Quellenfeld des Abfragepaketes sichtbar.
    • 23. Der N/A sendet eine Anfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach der Netzadresse aIA3, die nA3 entspricht, und sendet eine Antwort einschließlich nA3 und aIA3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, aIA3 und aOB1 an den Resourcen-Manager. Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Versuchen, aOG aus der Gateway-Adressliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src: (aOB1, *); dest: (aOG, *); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box c bereits existiert. Dies liegt daran, weil wir sicher annehmen können, dass der Knoten B1 eine Port-Nummer verwenden wird, die sich von pB1 unterscheidet, wenn er Verkehr in Richtung des Knotens A3 sendet.
    • 26. Der Resourcen-Manager sendet eine Anfrage an das Gateway zum Erstellen des in der dritten Zeile in Box d beschriebenen Teil-Gateway-Zustandes.
    • 27. Das Gateway sendet nach dem Erstellen des Gateway-Zustandes eine Antwort.
    • 28. Der Resourcen-Manager sendet eine Antwort einschließlich nA3, aOG.
    • 29. Der N/A sendet eine Antwort einschließlich nA3, aOG an den Knoten B1. Im Prozess V startet das Gateway vorzugsweise einen Zeitgeber bzw. Timer nach dem Erstellen eines Teil-Gateway-Zustandes. Wenn der Timer einen gewissen Wert, die Gate-Lebensdauer, erreicht und der Teil-Gateway-Zustand noch nicht zerfallen ist, wird der Teil-Gateway-Zustand gelöscht und das Gate wird freigegeben bzw. ausgelöst.
    • 30. Das Gateway informiert den Resourcen-Manager darüber, dass der Teil-Gateway-Zustand gelöscht worden ist. Der Resourcen-Manager aktualisiert seine Liste existierender Teil-Gateway-Zustände entsprechend.
  • Wie oben erwähnt, kann es in praktischen Fällen passieren, dass die Antwort in Schritten 8, 16 und 29 gecacht bzw. temporär zwischengespeichert wird. Jedoch müssen für diese Lösung, um zufriedenstellend zu arbeiten, die gecachten Daten als ungültig angesehen werden nach einem Zeitintervall, welches kleiner ist als der Zeitabstand zwischen zwei aufeinanderfolgenden Stromveranlassungen in Richtungen desselben Innenbereichsknotens und derselben Port-Nummer.
  • Substitutionstyp – Ziel-Port ist bekannt
  • 11 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Innenknoten-Port-Information (Ziel) für effizientes Multiplexen.
  • Dies gilt, wenn die Port-Nummer pA, an der der Knoten A mithört, dem N/A-Umsetzer in der Namensabfrage bekannt wird. Beispielsweise kann die DNS-Abfrage die Form haben:
    ”dort.protocol._MSISDN_operator.country”. Ein spezielles Beispiel wäre ”_4712._tcp.070123456789.telia.se”. Alternativ könnte die DNS-Abfrage die Form haben:
    ”_service._protocol._MSISDN.operator.country”. Ein spezielles Beispiel in diesem Fall wäre ”_http._tcp.0733634026.telia.se”. Die Zeichenkette ”http” würde dann umgesetzt werden in eine Port-Nummer, in diesem Fall 80.
  • Im folgenden Beispiel ist der Anfangszustand, dass ein Kommunikationsknoten A im Innenbereich eine Anwendung gestartet hat, die auf kommenden Verkehr an dem Port Nummer A mithört. Der Knoten A hat den Namen nA. Der Knoten A hat sich selbst in dem Innenbereich registriert, so dass der AAA-Server ein Profil hat, welches nA gemeinsam mit der Netzadresse aIA einschließt, die dem Knoten A zugewiesen ist. Ein Kommunikationsknoten B im Außenbereich wünscht, eine Kommunikation in Richtung des Knotens A einzurichten. Der Knoten B hat Kenntnis bezüglich nA und pA.
  • In der folgenden Abfolge gibt es drei Innenknoten mit Namen nA1, nA2 und nA3, Innenbereichsadressen aIA1, aIA2 und aIA3, die jeweils an den Ports pA1, pA2 bzw. pA3 mithören.
    • 1. Knoten B sendet eine Abfrage einschließlich nA1 und pA1 an den N/A.
    • 2. Der N/A sendet eine Anfrage einschließlich nA1 an den AAA-Server.
    • 3. Der AAA-Server schaut nach der Netzadresse aIA1, die dem nA1 entspricht, und sendet eine Antwort einschließlich nA1 und aIA1 an den N/A.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, aIA1 und pA1 zu dem Gateway-Resourcen-Manager (GRM). Im Prozess X führt der Resourcen-Manager den folgenden Algorithmus aus: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch als Gates bzw. Tore bezeichnet werden. Der Resourcen-Manager kann demnach aOG frei aus der Gateway-Adressenliste auswählen.
    • 5. Der Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des in Box a beschriebenen Gateway-Zustandes.
    • 6. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustands (Gate bzw. Tor) eine Antwort.
    • 7. Der Resourcen-Manager sendet eine Antwort einschließlich nA1, aOG und pA1.
    • 8. Der N/A sendet eine Antwort zum Knoten B einschließlich nA1, aOG und pA1.
    • 9. Der Knoten B sendet eine Abfrage einschließlich nA2 und pA2 an den N/A.
    • 10. Der N/A sendet eine Anfrage einschließlich nA2 an den AAA-Server.
    • 11. Der AAA-Server schaut nach der Netzadresse aIA2, die dem nA2 entspricht, und sendet eine Antwort einschließlich nA2 und aIA2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, aIA und pA2 an den Resourcen-Manager. Im Prozess Y führt der Resourcen-Manager den folgenden Algorithmus aus: Versuchen, aOG aus der Gateway-Adressenliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src: (*, *); dest: (aOG, pA2); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. In diesem Beispiel sei angenommen, dass pA2 nicht gleich pA1 ist. Dies bedeutet, dass es in Ordnung ist, dasselbe aOG auszuwählen, wie es im obigen Prozess X ausgewählt worden ist. Wenn pA2 gleich pA1 ist, sollte der Resourcen-Manager versuchen, eine Adresse aus der Gateway-Adressenliste auszuwählen, die sich von der aOG unterscheidet.
    • 13. Der Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des Gateway-Zustandes, der in der zweiten Zeile in Box b beschrieben ist.
    • 14. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 15. Der Resourcen-Manager sendet eine Antwort einschließlich nA2, aOG und pA2.
    • 16. Der N/A sendet eine Antwort einschließlich nA2, aOG und pA2 an den Knoten B.
    • 17. Der Knoten B sendet das erste Paket im Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen vollständigen Gateway-Zustand, wodurch das Außen-n-Tupel vollständig wird, derart, dass es lautet: (src: (aOB, pB); dest: (aOG, pA1); ...) und das Innen-n-Tupel lautet (src: (aIA1, pA1); dest: (aOB, pB); ...), wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens A1.
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B.
    • 21. Das Paket wird von dem Gateway weitergeleitet in Richtung des Knotens B.
    • 22. Der Knoten B sendet eine Abfrage einschließlich nA3 und pA3 an den N/A.
    • 23. Der N/A sendet eine Anfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach der Netzadresse aIA3, die nA3 entspricht, und sendet eine Antwort einschließlich nA3 und aIA3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, aIA3 und pA3 an den Resourcen-Manager. Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Versuche, aOG aus der Gateway-Adressliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src: (*, *); dest: (aOG, pA3); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box C bereits existiert. Dies liegt daran, dass sicher angenommen werden kann, dass der Knoten B eine von pB verschiedene Port-Nummer verwenden wird, wenn er Verkehr in Richtung des Knotens A3 sendet. Wenn alle Adressen in der Gateway-Adressliste in existierenden Teil-Gateway Zuständen gemeinsam mit der Port-Nummer pA3 enthalten sind, dann sollte der Resourcen-Manager eine neue Port-Nummer pG derart auswählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src: (*, *); dest: (aOG, pG); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist.
    • 26. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway zum Erstellen des in der dritten Zeile in Box d beschriebenen Gateway-Zustandes.
    • 27. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 28. Der Resourcen-Manager sendet eine Antwort einschließlich nA3, aOG und pG.
    • 29. Der N/A sendet eine Antwort einschließlich nA3, aOG und pG an den Knoten B. Im Prozess V startet das Gateway einen Zeitgeber bzw. Timer nach dem Erstellen eines Teil-Gateway-Zustandes. Wenn der Timer einen bestimmten Wert erreicht und der Teilzustand noch nicht zerfallen ist, wird der Teilzustand gelöscht.
    • 30. Das Gateway informiert den Resourcen-Manager darüber, dass der Teilzustand gelöscht worden ist, und der Resourcen-Manager aktualisiert seine Liste existierender Teil-Gateway-Zustände entsprechend.
  • Wie in der obigen Abfolge gezeigt, gibt es zwei Fälle. In den Antworten (Schritte 8, 16 und 29) von dem N/A-Umsetzer ist entweder die Port-Nummer gleich der Port-Nummer, die in den entsprechenden Abfragen (Schritte 1, 9 und 22) gesendet worden ist, oder nicht. Der erste Fall ist der erwünschte, da die Anwendung im Knoten B erwartet, in Richtung der Port-Nummer pA zu senden. Es wird empfohlen, dass der letzte Fall nur als Notlösung verwendet wird, da er das Implementieren von Änderungen in der Anwendung im Knoten B erfordern kann.
  • Wie zuvor müssen gecachte Daten, die Antworten zurück zu einem Außenknoten zugeordnet sind, mit Vorsicht behandelt werden.
  • Weiterleitungstyp – Quellenadresse bekannt
  • 12 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Außenknoten-Adressinformation (Quelle) zum effizienten Multiplexen.
  • Diese Lösung gilt, wenn die Netzadresse des Knotens B dem N/A-Umsetzer in der Namensabfrage bekannt wird. Dies ist der Fall, wenn die Namensabfrage direkt geliefert wird und nicht durch Zwischenknoten weitergeleitet wird. In dem Fall, wenn DNS für das Nachschauen von Namen verwendet wird, entspricht dies dem Sperren von rekursivem Nachschauen (recursive lock-ups) statt des Weiterleitens von iterativem Nachschauen (iterative look-ups).
  • Wie zuvor erwähnt, weiß im Weiterleitungsfall der Innenbereichsknoten von der Außenbereichs-Netzadresse, die ihm zugewiesen worden ist. Demnach muss eine Anwendungs-Software, die auf einem Außenbereichsknoten läuft und einen Kommunikationsstrom erwartet, der von dem Außenbereich veranlasst ist, sich an die momentan zugewiesene Außenbereichs-Netzadresse binden. Wir können demnach annehmen, dass allen Innenknoten Außenbereichsadressen zugewiesen worden sind. Da wir allgemein mehr Knoten unterstützen müssen als die Anzahl von Außenbereichsadressen, die dem Gateway verfügbar sind, müssen wir annehmen, dass einigen Innenknoten dieselbe Außenbereichsadresse zugewiesen worden ist. In der folgenden Abfolge zeigen wir drei Innenknoten A1, A2 und A3, alle mit derselben Außenbereichsadresse aOG. Wir nehmen ferner an, dass der Gateway-Resourcen-Manager nachverfolgt, welche Außenbereichsadresse welchem speziellen Innenknoten zugewiesen worden ist basierend auf einigen in den Abfolgemeldungen durch die Symbole ”A1”, ”A2” und ”A3” wiedergegebene Indizes. Wenn die virtuelle Punkt-zu-Punkt-Verbindung in Richtung des Innenknotens als ein IP-in-IP-Tunnel implementiert wird, wäre ein Beispiel, dass das Symbol ”A1” die Innenbereichsadresse aIA1 ist, die dem Knoten A1 zugewiesen worden ist.
    • 1. Knoten B1 sendet eine Abfrage einschließlich nA1 an den N/A-Umsetzer. Die Adresse aOB1 ist in dem Quellenfeld des Abfragepaketes sichtbar.
    • 2. Der N/A-Umsetzer sendet eine Abfrage einschließlich nA1 an den AAA-Server.
    • 3. Der AAA-Server schaut nach dem Symbol A1, das nA1 entspricht, und sendet eine Antwort einschließlich nA1 und A1 an den N/A.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, A1 und aOB1 zu dem Gateway-Resourcen-Manager (GRM). Im Prozess X führt der Gateway-Resourcen-Manager den folgenden Algorithmus aus: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch Gates oder Tore genannt werden. Basierend auf dem Symbol A1 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A1 zugeordnet worden ist.
    • 5. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway, um den Gateway-Zustand, der in Box a beschrieben worden ist, zu erstellen.
    • 6. Das Gateway sendet nach dem Erstellen des Gateway-Zustandes eine Antwort.
    • 7. Der Resourcen-Manager sendet eine Antwort einschließlich nA1 und aOG.
    • 8. Der N/A sendet eine Antwort einschließlich nA1 und aOG.
    • 9. Der Knoten B2 sendet eine Abfrage einschließlich nA2 an den N/A. Die Adresse aOB2 ist im Quellenfeld des Abfragepaketes sichtbar.
    • 10. Der N/A sendet eine Anfrage einschließlich nA2 an den AAA-Server.
    • 11. Der AAA-Server schaut nach dem Symbol A2, das nA2 entspricht, und sendet eine Antwort einschließlich nA2 und A2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, A2 und aOB2 an den Gateway-Resourcen-Manager. Im Prozess Y führt der Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A2 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A2 zugewiesen ist. Wenn das Außen-n-Tupel (teils unspezifiziert) (src: (aOB2, *); dest: (aOG, *); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist, dann ist es in Ordnung, einen neuen Teil-Gateway-Zustand zu erstellen mit dem Außen-n-Tupel. In diesem Fall, da aOB2 nicht gleich aOB1 ist, ist es in Ordnung, einen neuen Teil-Gateway-Zustand (Gate bzw. Tor) zu erstellen mit dem Außen-n-Tupel (teils unspezifiziert) (src: (aOB2, *); dest: (aOG, *);
    • 13. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway, um den in der zweiten Zeile in Box b beschriebenen Gateway-Zustand zu erstellen.
    • 14. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 15. Der Gateway-Resourcen-Manager sendet eine Antwort einschließlich nA2 und aOG.
    • 16. Der N/A sendet eine Antwort nA2 und aOG an den Knoten B2.
    • 17. Der Knoten B1 sendet das erste Paket in dem Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen vollständigen Gateway-Zustand, wodurch das Außen-n-Tupel vervollständigt wird, so dass es lautet: (src: (aOB1, pB); dest: (aOG, PA1); ...), wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens A1 (Weiterleitung).
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B1.
    • 21. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens B1 (Weiterleitung).
    • 22. Der Knoten B1 sendet eine Abfrage einschließlich nA3 an den N/A. Die Adresse aOB1 ist in dem Quellenfeld des Abfragepaketes sichtbar.
    • 23. Der N/A sendet eine Abfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach dem Symbol A3, das nA3 entspricht, und sendet eine Antwort einschließlich nA3 und A3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, A3 und aOB1 zu dem Gateway-Resourcen-Manager. Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A3 findet der Resourcen-Manager aOG die Außenbereichsadresse, die momentan dem Knoten A3 zugewiesen ist. Wenn das Außen-n-Tupel (teilweise unspezifiziert) (src: (aOB1, *); dest: (aOG, *); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes (Gate bzw. Tor) ist, dann ist es in Ordnung, einen neuen Teil-Gateway-Zustand zu erstellen mit diesem Außen-n-Tupel. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box c bereits existiert. Dies liegt daran, dass wir sicher annehmen können, dass der Knoten B1 eine von pB1 verschiedene Port-Nummer verwenden wird, wenn er Verkehr in Richtung des Knotens A3 sendet. In dem Fall, dass ein Teil-Gateway-Zustand. mit dem Außen-n-Tupel (teilweise unspezifiziert) (src: (aOB1, *); dest: (aOG, *); ...) bereits existiert, ist nicht genügend Information verfügbar, um die bald kommenden Kommunikationsströme zu unterscheiden. Vorzugsweise sollte der Resourcen-Manager demnach den N/A instruieren, entweder überhaupt nicht in Richtung des Knotens B2 zu antworten oder mit einer expliziten Fehlermeldung. Dieser Fehlerfall ist nicht in der Abfolge gezeigt.
    • 26. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway, um den Teil-Gateway-Zustand (Gate bzw. Tor) zu erstellen, der in der dritten Zeile in Box d gezeigt ist.
    • 27. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 28. Der Resourcen-Manager sendet eine Antwort einschließlich nA3 und aOG.
    • 29. Der N/A sendet eine Antwort einschließlich nA3 und aOG an den Knoten B1. Im Prozess V startet das Gateway einen Zeitgeber bzw. Timer nach dem Erstellen eines Teil-Gateway-Zustandes. Wenn der Timer einen bestimmten Wert erreicht und der Teilzustand noch nicht zerfallen ist, wird der Zustand gelöscht.
    • 30. Das Gateway informiert den Gateway-Resourcen-Manager darüber, dass das Teil-Gateway gelöscht worden ist, und der Resourcen-Manager aktualisiert seine Liste existierender Teil-Gateway-Zustände entsprechend.
  • Wie zuvor müssen gecachte Daten, die Antworten zurück zu einem Außenknoten zugeordnet sind, mit Vorsicht behandelt werden.
  • Weiterleitungstyp – Ziel-Port bekannt
  • 13 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Innenknoten-Port-Information (Ziel) für effizientes Multiplexen.
  • Dies gilt, wenn die Port-Nummer pA, an der der Knoten A mithört, dem N/A-Umsetzer in der Namensabfrage (name query) bekannt wird.
  • In der folgenden Abfolge zeigen wir drei Innenknoten A1, A2 und A3, die alle dieselbe Außenbereichsadresse aOG haben. Auch wird angenommen, dass der Gateway-Resourcen-Manager nachverfolgt, welche Außenbereichsadresse einem speziellen Innenknoten zugewiesen worden ist, basierend auf irgendeinem Index, in den Abfolgemeldungen durch die Symbole ”A1”, ”A2” und ”A3” dargestellt.
    • 1. Der Knoten B sendet eine Abfrage einschließlich nA1 und pA1 an den N/A.
    • 2. Der N/A sendet eine Anfrage einschließlich nA1 an den AAA-Server.
    • 3. Der AAA-Server schaut nach dem Symbol A1, das nA1 entspricht, und sendet eine Antwort einschließlich nA1 und A1 an den N/A.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, A1 und pA1 zu dem Gateway-Resourcen-Manager. Im Prozess X führt der Resourcen-Manager den folgenden Algorithmus aus: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch als Gates bzw. Tore bezeichnet werden. Basierend auf dem Symbol A1 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A1 zugewiesen ist.
    • 5. Der Gateway-Resourcen-Manager sendet eine Anfrage zu dem Gateway, um den in Box a beschriebenen Gateway-Zustand zu erstellen.
    • 6. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 7. Der Resourcen-Manager sendet eine Antwort einschließlich nA1, aOG und pA1.
    • 8. Der N/A sendet eine Antwort einschließlich nA1, aOG und pA1 zum Knoten B.
    • 9. Der Knoten B sendet eine Abfrage (query) einschließlich nA2 und pA2 zu dem N/A.
    • 10. Der N/A sendet eine Anfrage (request) einschließlich nA2 zu dem AAA-Server.
    • 11. Der AAA-Server schaut nach dem Symbol A2, das nA2 entspricht, und sendet eine Antwort einschließlich nA2 und A2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, A2 und pA2 zu dem Gateway-Resourcen-Manager. Im Prozess Y führt der Gateway-Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A2 findet der Resourcen-Manager aOG, die Außenbereich-Adresse, die momentan dem Knoten A2 zugewiesen ist. Wenn das Außen-n-Tupel (teilweise unspezifiziert) (src: (*, *); dest: (aOG, pA2); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes (Gate bzw. Tor) ist, dann ist es in Ordnung, mit diesem Außen-n-Tupel einen neuen Teil-Gateway-Zustand zu erstellen. In diesem Fall bedeutet dies, dass wenn pA2 nicht gleich pA1 ist, es in Ordnung ist, einen neuen Teil-Gateway-Zustand zu erstellen mit dem Außen-n-Tupel (teilweise unspezifiziert) (src: (*, *); dest: (aOG, pA2); ...). Andererseits, wenn pA2 gleich pA1 ist, ist nicht genügend Information verfügbar zum Unterscheiden der bald kommenden Informationsströme. Der Resourcen-Manager sollte daher vorzugsweise den N/A-Umsetzer anweisen, entweder überhaupt nicht zu antworten oder mit einer expliziten Fehlermeldung zu antworten. Dieser Fehlerfall ist nicht in der Abfolge gezeigt.
    • 13. Der Gateway-Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des in der zweiten Zeile in Box b beschriebenen Gateway-Zustandes.
    • 14. Das Gateway antwortet nach dem Erstellen des teilweisen Gateway-Zustandes (Gate bzw. Tor).
    • 15. Der Resourcen-Manager sendet eine Antwort einschließlich nA2, aOG und pA2.
    • 16. Der N/A sendet eine Antwort einschließlich nA2, aOG und pA2 zum Knoten B.
    • 17. Der Knoten B sendet das erste Paket im Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen vollständigen Gateway-Zustand, wodurch das Außen-n-Tupel komplettiert wird, so dass es lautet: (src: (aOB, pB); dest: (aOG, pA1); ...), wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet von dem Gateway in Richtung des Knotens A1 (Weiterleitung).
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B.
    • 21. Das Paket wird von dem Gateway in Richtung des Knotens B weitergeleitet (Weiterleitung).
    • 22. Der Knoten B sendet eine Abfrage einschließlich nA3 und pA3 zu dem N/A.
    • 23. Der N/A sendet eine Anfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach dem Symbol A3, das nA3 entspricht, und sendet eine Antwort einschließlich nA3 und A3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, A3 und pA3 an den Resourcen-Manager. Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A3 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A3 zugewiesen ist. Wenn das Außen-n-Tupel (src: (*, *); dest: (aOG, pA3); ...) (teilweise unspezifiziert) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes (Gate bzw. Tor) ist, dann ist es in Ordnung, einen neuen Teil-Gateway-Zustand mit diesem Außen-n-Tupel zu erstellen. Wenn dies nicht möglich ist, haben wir denselben Fehlerfall wie im Prozess Y oben. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box c bereits vorliegt. Dies liegt daran, dass wir sicher annehmen können, dass der Knoten B eine von pB unterschiedliche Port-Nummer verwenden wird, wenn er Verkehr in Richtung des Knotens A3 sendet.
    • 26. Der Gateway-Resourcen-Manager sendet eine Anfrage zu dem Gateway, um den Gateway-Zustand zu erstellen, der in der dritten Zeile von Box d beschrieben ist.
    • 27. Das Gateway antwortet nach dem Erstellen des Teil-Gateway-Zustandes.
    • 28. Der Gateway-Resourcen-Manager sendet eine Antwort einschließlich nA3, aOG und pG.
    • 29. Der N/A sendet eine Antwort nA3, aOG und pG zum Knoten B. Im Prozess V startet das Gateway einen Timer bzw. Zeitgeber nach dem Erstellen eines Teil-Gateway-Zustandes. Wenn der Zeitgeber einen gewissen Wert erreicht und das Gate noch nicht zerfallen ist, wird das Gate gelöscht.
    • 30. Das Gateway informiert den Resourcen-Manager darüber, dass das Gate gelöscht worden ist, und der Resourcen-Manager aktualisiert seine Liste existierender Gates bzw. Tore entsprechend.
  • Implementierungsbeispiele
  • 14 ist ein schematisches Blockdiagramm zum Erläutern eines Implementierungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche gemäß einer speziellen Ausführungsform der Erfindung. Die Implementierung der 14 entspricht im allgemeinen der Gesamtsystemübersicht der 9, aber mit dem Gateway 30 und dem Gateway-Resourcen-Manager 40 in einem modifizierten Firewall-/Netzadress-Umsetzerknoten (FW/NAT) und dem N/A-Umsetzer in einem modifizierten DNS-Server implementiert. Dies bedeutet, dass der Gateway-Resourcen-Manager 40 gemeinsam mit dem Gateway 30 angeordnet ist und vielleicht sogar in das Gateway integriert ist.
  • 15 ist ein schematisches Blockdiagramm zum Zeigen eines Implementierungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche gemäß einer anderen speziellen Ausführungsform der Erfindung. In diesem Beispiel sind der Gateway-Resourcen-Manager 40 und der N/A-Umsetzer 50 in einem modifizierten DNS-Server implementiert, wohingegen das Gateway 30 in einem modifizierten FW/NAT-Knoten implementiert ist.
  • In noch einer anderen Implementierung ist der Gateway-Resourcen-Manager 40 in einem getrennten Netzknoten implementiert.
  • Die oben beschriebenen Ausführungsformen sind bloß als Beispiele wiedergegeben, und es sollte verstanden werden, dass die vorliegende Erfindung nicht darauf beschränkt ist. Weitere Modifikationen, Änderungen und Verbesserungen, die die offenbarten und hier beanspruchten grundlegenden Prinzipien beibehalten, liegen innerhalb des Schutzbereichs der Erfindung.
  • REFERENZANGABEN:
    • [1] IP network Address Translator (NAT) Terminology and Considerations, P. Srisuresh, M. Holdrege, RFC 2663 der Internet Engineering Task Force, August 1999.
    • [2] Realm Specific IP: Framework, M. Borella, J. Lo, D. Grabelsky, G. Montenegro, RFC 3102 der Internet Engineering Task Force, Oktober 2001.
    • [3] Realm Specific IP: Protocol Specifcation, M. Borella, D. Grabelsky, J. Lo, K. Taniguchi, RFC 3103 der Internet Engineering Task Force, Oktober 2001.
    • [4] Address Allocation for Private Internets, Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot, E. Lear, RFC 1918 der Internet Engineering Task Force, Februar 1996.
    • [5] SIP: Session Initiation Protocol, M. Handley, H. Schulzrinne, E. Schooler, J. Rosenberg, RFC 2543 der Internet Engineering Task Force, März 1999 2001.

Claims (65)

  1. Verfahren zum Unterstützen des Einrichtens einer angefragten Verbindung zwischen einem Knoten eines Außenadressbereichs und einem Knoten eines Innenadressbereichs über ein Zwischenkommunikations-Gateway mit einem Gateway-Adressenpool mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen einer Außenbereichsdarstellung von Knoten eines Innenadressbereichs, wobei das Verfahren die Schritte umfasst: Empfangen einer Multiplex-Information, wobei die Multiplex-Information eine vorbestimmte Verbindungsinformation ist, welche mindestens eines einschließt aus der Gruppe bestehend aus Netzadresseninformation und Port-Information; Durchführen, vor einem Veranlassen des Einrichtens der angefragten Verbindung, einer Netzadressenzuordnung mit den Schritten: Auswählen, aus dem Gateway-Adressenpool, einer Außenbereichs-Gateway-Adresse zur Kombination mit der vorbestimmten Verbindungsinformation, Prüfen, im Fall außenbereichsveranlasster Verbindungen, ob die Kombination der Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation, die ein teilvollständiges Außen-n-Tupel definieren, irgendein Gegenstück unter den existierenden teilvollständigen Gateway-Zuständen aufweist, und Prüfen, im Fall innenbereichsveranlasster Verbindungen, ob die Kombination der vorbestimmten Verbindungsinformation und einer weiteren Verbindungsinformation einschließlich der Außenbereichs-Gateway-Adresse, die zumindest eine teilvollständige Außenbereichs-Zustands-Darstellung definieren, welches auch als ein zumindest teilvollständiges Außen-n-Tupel bezeichnet wird, irgendein Gegenstück unter den existierenden Gateway-Zuständen aufweist; Wiederholen des Auswahlschritts bis eine einzigartige Kombination gefunden wurde, die, im Fall außenbereichsveranlasster Verbindungen, kein Gegenstück in den teilvollständigen Gateway-Zuständen aufweist, und die, im Fall innenbereichsveranlasster Verbindungen, kein Gegenstück in den existierenden Gateway-Zuständen aufweist; und danach Veranlassen des Einrichtens der angefragten Verbindung im Fall außenbereichsveranlasster Verbindungen auf Grundlage des teilvollständigen Außen-n-Tupels, und im Fall innenbereichsveranlasster Verbindungen auf Grundlage des zumindest teilvollständigen Außen-n-Tupels.
  2. Verfahren nach Anspruch 1, wobei die einzigartige Kombination der Außenbereichs-Gateway-Adresse mit der vorbestimmten Verbindungsinformation eine Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in einem vorbestimmten Satz existierender Gateway-Verbindungszustände hat, der Prüfschritt auf einem Vergleich in Bezug auf den vorbestimmten Satz existierender Gateway-Verbindungszustände basiert, und wobei der vorbestimmte Satz existierender Gateway-Verbindungszustände im Fall außenbereichsveranlasster Verbindungen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway umfasst, und im Fall innenbereichsveranlasster Verbindungen die existierenden Gateway-Verbindungszustände in dem Gateway umfasst.
  3. Verfahren nach Anspruch 2, ferner mit dem Schritt zum Aufrechterhalten einer getrennten Listendarstellung des vorbestimmten Satzes existierender Gateway-Verbindungszustände, und wobei die Außenbereichs-Gateway-Zustandsdarstellung basierend auf dem Vergleich mit entsprechender Information der in der Listendarstellung dargestellten Gateway-Verbindungszustände ausgewählt wird.
  4. Verfahren nach Anspruch 2, wobei die vorbestimmte Verbindungsinformation im Fall einer innenbereichsveranlassten Verbindung eines einschließt aus der Gruppe bestehend aus Außenknoten-Adresseninformation und Außenknoten-Port-Information, wobei die Außenbereichs-Gateway-Zustandsdarstellung eine zumindest teilvollständige Außenbereichs-Gateway-Zustandsdarstellung ist, und der vorbestimmte Satz existierender Gateway-Verbindungszustände die existierenden Gateway-Verbindungszustände in dem Gateway umfasst.
  5. Verfahren nach Anspruch 4, wobei der Auswahlschritt ferner ein Auswählen zugeordneter Gateway-Port-Information zur Kombination mit der vorbestimmten Verbindungsinformation umfasst, wobei die Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung ist, und der Veranlassungsschritt des Einrichtens der Verbindung den Schritt umfasst zum Anfordern, dass das Gateway einen Gateway-Verbindungszustand basierend auf der vollständigen Außenbereichsdarstellung erstellt.
  6. Verfahren nach Anspruch 4, wobei die Außenbereichsdarstellung eine teilvollständige Außenbereichsdarstellung ist, und der Veranlassungsschritt des Einrichtens der Verbindung den Schritt umfasst zum Anfordern, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand basierend auf der teilvollständigen Außenbereichsdarstellung erstellt.
  7. Verfahren nach Anspruch 2, wobei die vorbestimmte Verbindungsinformation im Fall einer außenbereichsveranlassten Verbindung eines einschließt aus der Gruppe bestehend aus Außenknoten-Adresseninformation und Innenknoten-Port-Information, die Außenbereichs-Gateway-Zustandsdarstellung eine teilvollständige Gateway-Zustandsdarstellung ist und der vorbestimmte Satz von Gateway-Verbindungszuständen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway einschließt.
  8. Verfahren nach Anspruch 7, wobei Außenbereichs-Gateway-Adressen des Gateways durchlaufen werden bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  9. Verfahren nach Anspruch 7, wobei der Schritt zum Bestimmen, ob die Kombination der ausgewählten Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation bereits für eine Verbindung verwendet wird, den Schritt umfasst zum Verifizieren, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  10. Verfahren nach Anspruch 7, wobei der Veranlassungsschritt zum Einrichten der Verbindung den Schritt umfasst zum Anfordern, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand basierend auf der teilvollständigen Außenbereichs-Gateway-Zustandsdarstellung einrichtet.
  11. Verfahren nach Anspruch 10, ferner mit dem Schritt zum Umsetzen, auf den Empfang eines Paketes von dem Knoten eines Außenadressbereichs zu dem Gateway, des teilvollständigen Gateway-Verbindungszustandes, der in dem Gateway erstellt worden ist, in einen vollständigen Gateway-Verbindungszustand basierend auf dem Paket zugeordneter, ergänzender Verbindungsinformation.
  12. Verfahren nach Anspruch 11, wobei die vorbestimmte Verbindungsinformation eine vorbestimmte Adresseninformation des Knotens eines Außenadressbereichs ist, und die ergänzende Verbindungsinformation eine Port-Information des Knotens eines Innenadressenbereichs und eine Port-Information des Knotens eines Außenadressbereichs einschließt.
  13. Verfahren nach Anspruch 11, wobei die vorbestimmte Verbindungsinformation eine vorbestimmte Port-Information eines Innenadressbereichs ist, und die ergänzende Verbindungsinformation eine Adresseninformation und eine Port-Information des Knotens eines Außenadressbereichs einschließt.
  14. Verfahren nach Anspruch 7, ferner die Schritte umfassend: – Auswählen eines anderen Gateway-Ports, wenn die einzigartige Identifizierung basierend auf vorbestimmter Port-Information des Knotens eines Innenadressenbereichs nicht möglich ist; und – Identifizieren von eine Außenbereichs-Gateway-Adresse einschließender weiterer Verbindungsinformation basierend auf dem ausgewählten Gateway-Port, zum Definieren einer einzigartigen teilvollständigen Außenbereichs-Gateway-Zustandsdarstellung eines Gateway-Verbindungszustandes.
  15. Verfahren nach Anspruch 7, wobei die vorbestimmte Verbindungsinformation von einer von dem Knoten eines Außenadressenbereichs veranlassten Benutzer-Resourcen-Identifiziererabfrage herstammt.
  16. Verfahren nach Anspruch 2, wobei das Verbindungseinrichten auch auf einer entsprechenden Innendarstellung basiert.
  17. Verfahren nach Anspruch 1, ferner mit den Schritten: Vorbereiten, an dem Knoten eines Außenadressenbereichs, einer Benutzerresourcen-Identifiziererabfrage, die einen Identifizierer des Knotens eines Innenadressenbereichs einschließt sowie die vorbestimmte Verbindungsinformation, die Außenknoten-Adressinformation und Innenknoten-Port-Information einschließt; Bestimmen von Innenbereichs-Netzadressinformation basierend auf dem in der Identifiziererabfrage enthaltenen Identifizierer des Knotens eines Innenadressenbereichs; Auswählen der beim Einrichten eines dynamischen Gateway-Verbindungszustandes für einen Strom zwischen dem Knoten eines Außenadressenbereichs und dem Knoten eines Innenadressenbereichs über das Gateway zu verwendenden Außenbereichs-Gateway-Adresse basierend auf der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation; und Einrichten des dynamischen Gateway-Verbindungszustandes basierend auf der ausgewählten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation, hierdurch eine außenbereichsveranlasste Verbindung ermöglichend.
  18. Verfahren nach Anspruch 17, wobei der Schritt des Einrichtens des dynamischen Gateway-Verbindungszustandes die Schritte umfasst: Erstellen eines teilvollständigen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation; und auf dem Empfang eines Paketes von dem Knoten eines Außenadressenbereichs zu dem Gateway, Umsetzen des teilvollständigen Gateway-Zustandes in einen vollständigen Gateway-Zustand basierend auf dem Paket zugeordneter, ergänzender Verbindungsinformation.
  19. Verfahren nach Anspruch 17, wobei der Schritt des Auswählens einer Außenbereichs-Gateway-Adresse den Schritt umfasst des Auswählens einer Außenbereichs-Gateway-Adresse, welche in Kombination mit der vorbestimmten, in der Identifiziererabfrage enthaltenen Information eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  20. Verfahren nach Anspruch 19, außerdem den Schritt des Aufrechterhaltens einer separaten Listendarstellung existierender teilvollständiger Gateway-Verbindungszustände umfassend, und wobei die teilvollständige Außenbereichs-Gateway-Zustandsdarstellung basierend auf einem Vergleich mit entsprechender Information aller existierenden teilvollständigen Gateway-Verbindungszustände identifiziert wird, die in der Listendarstellung dargestellt sind.
  21. Verfahren nach Anspruch 20, wobei dem Gateway zugeordnete Außenbereichs-Gateway-Adressen durchlaufen werden, bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat, der in der Listendarstellung dargestellt ist.
  22. Verfahren nach Anspruch 20, wobei der Schritt des Bestimmens, ob die Kombination der ausgewählten Kandidaten-Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation bereits für eine Verbindung verwendet wird, den Schritt umfasst zum Identifizieren, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Verbindungszustand hat, der in der Listendarstellung dargestellt ist.
  23. Verfahren nach Anspruch 18, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Außennetzadresse des Knotens eines Außenadressenbereichs ist, und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Port-Nummer des Knoten eines Innenadressenbereichs und eine Port-Nummer des Knotens in einem Außenadressenbereich einschließt.
  24. Verfahren nach Anspruch 18, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Port-Nummer des Knotens eines Innenadressenbereichs ist, und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Außennetzadresse des Knotens eines Außenadressenbereichs einschließt und eine Port-Nummer des Knotens eines Außenadressenbereichs.
  25. Verfahren nach Anspruch 17, außerdem den Schritt des Meldens der ausgewählten Außenbereichs-Gateway-Adresse an den Knoten eines Außenadressenbereichs umfassend.
  26. Verfahren nach Anspruch 17, wobei die Benutzerresourcen-Identifiziererabfrage eine Domain-Namen-Server-Abfrage bzw. DNS-Abfrage ist.
  27. Verfahren nach Anspruch 17, wobei der Innenadressbereich ein Privatadressbereich ist und der Außenadressbereich ein öffentlicher Adressbereich.
  28. Vorrichtung zum Unterstützen des Einrichtens einer angefragten Verbindung zwischen einem Knoten eines Außenadressbereichs und einem Knoten eines Innenadressbereichs über ein Zwischenkommunikations-Gateway mit einem Gateway-Adressenpool mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen einer Außenbereichsdarstellung von Knoten eines Innenadressbereichs, wobei die Vorrichtung umfasst: ein Mittel zum Empfangen einer Multiplex-Information, wobei die Multiplex-Information eine vorbestimmte Verbindungsinformation ist, welche mindestens eines einschließt aus der Gruppe bestehend aus Netzadresseninformation und Port-Information; ein Mittel zur Netzadressenzuordnung, wobei das Mittel zur Netzadressenzuordnung konfiguriert ist zum, vor einem Veranlassen des Einrichtens der angefragten Verbindung: Auswählen, aus dem Gateway-Adressenpool, einer Außenbereichs-Gateway-Adresse zur Kombination mit der vorbestimmten Verbindungsinformation, Prüfen, im Fall außenbereichsveranlasster Verbindungen, ob die Kombination der Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation, die ein teilvollständiges Außen-n-Tupel definieren, irgendein Gegenstück unter den existierenden teilvollständigen Gateway-Zuständen aufweist, und Prüfen, im Fall innenbereichsveranlasster Verbindungen, ob die Kombination der vorbestimmten Verbindungsinformation und einer weiteren Verbindungsinformation einschließlich der Außenbereichs-Gateway-Adresse, die zumindest eine teilvollständige Außenbereichs-Zustands-Darstellung definieren, welches auch als ein zumindest teilvollständiges Außen-n-Tupel bezeichnet wird, irgendein Gegenstück unter den existierenden Gateway-Zuständen aufweist; Wiederholen des Auswahlschritts bis eine einzigartige Kombination gefunden wurde, die, im Fall außenbereichsveranlasster Verbindungen, kein Gegenstück in den teilvollständigen Gateway-Zuständen aufweist, und die, im Fall innenbereichsveranlasster Verbindungen, kein Gegenstück in den existierenden Gateway-Zuständen aufweist; und ein Mittel zum Veranlassen des Einrichtens der angefragten Verbindung im Fall außenbereichsveranlasster Verbindungen auf Grundlage des teilvollständigen Außen-n-Tupels, und im Fall innenbereichsveranlasster Verbindungen auf Grundlage des zumindest teilvollständigen Außen-n-Tupels.
  29. Vorrichtung nach Anspruch 28, wobei das Netzadressenzuordnungsmittel konfiguriert ist zum Finden einer einzigartigen Kombination einer Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation, eine Außenbereichs-Gateway-Zustandsdarstellung definierend, die kein Gegenstück in einem vorbestimmten Satz existierender Gateway-Verbindungszustände hat, und das Netzadressenzuordnungsmittel konfiguriert ist zum Bestimmen, ob, basierend auf einem Vergleich in Bezug auf den vorbestimmten Satz existierender Gateway-Verbindungszustände, die ausgewählte Kombination der Kandidaten-Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation bereits für eine andere Verbindung verwendet wird, wobei der vorbestimmte Satz existierender Gateway-Verbindungszustände im Fall außenbereichsveranlasster Verbindungen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway umfasst, und im Fall innenbereichsveranlasster Verbindungen die existierenden Gateway-Verbindungszustände in dem Gateway umfasst.
  30. Vorrichtung nach Anspruch 29, ferner mit einem Mittel zum Aufrechterhalten einer getrennten Listendarstellung des vorbestimmten Satzes existierender Gateway-Verbindungszustände, und wobei das Netzadressenzuordnungsmittel konfiguriert ist zum Finden der Außenbereichs-Gateway-Zustandsdarstellung basierend auf dem Vergleich mit entsprechender Information der in der Listendarstellung dargestellten Gateway-Verbindungszustände.
  31. Vorrichtung nach Anspruch 29, wobei die vorbestimmte Verbindungsinformation im Fall einer innenbereichsveranlassten Verbindung eines einschließt aus der Gruppe bestehend aus Außenknoten-Adresseninformation und Außenknoten-Port-Information, wobei die Außenbereichs-Gateway-Zustandsdarstellung eine zumindest teilvollständige Außenbereichs-Gateway-Zustandsdarstellung ist, und der vorbestimmte Satz existierender Gateway-Verbindungszustände die existierenden Gateway-Verbindungszustände in dem Gateway umfasst.
  32. Vorrichtung nach Anspruch 31, wobei das Netzadressenzuordnungsmittel konfiguriert ist zum Auswählen zugeordneter Gateway-Port-Information zur Kombination mit der vorbestimmten Verbindungsinformation, wobei die Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung ist, und das Mittel zum Veranlassen des Einrichtens ein Mittel umfasst zum Anfordern, dass das Gateway einen Gateway-Verbindungszustand basierend auf der vollständigen Außenbereichsdarstellung erstellt.
  33. Vorrichtung nach Anspruch 31, wobei die Außenbereichsdarstellung eine teilvollständige Außenbereichsdarstellung ist, und das Mittel zum Veranlassen des Einrichtens der Verbindung ein Mittel umfasst zum Anfordern, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand basierend auf der teilvollständigen Außenbereichsdarstellung erstellt.
  34. Vorrichtung nach Anspruch 29, wobei die vorbestimmte Verbindungsinformation im Fall einer außenbereichsveranlassten Verbindung eines einschließt aus der Gruppe bestehend aus Außenknoten-Adresseninformation und Innenknoten-Port-Information, die Außenbereichs-Gateway-Zustandsdarstellung eine teilvollständige Gateway-Zustandsdarstellung ist und der vorbestimmte Satz von Gateway-Verbindungszuständen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway einschließt.
  35. Vorrichtung nach Anspruch 34, wobei das Netzadressenzuordnungsmittel konfiguriert ist zum Durchlaufen von Außenbereichs-Gateway-Adressen des Gateways bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  36. Vorrichtung nach Anspruch 34, wobei das Mittel zum Bestimmen, ob die Kombination der ausgewählten Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation bereits für eine Verbindung verwendet wird, ein Mittel umfasst zum Verifizieren, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  37. Vorrichtung nach Anspruch 34, wobei das Mittel zum Veranlassen des Einrichtens der Verbindung ein Mittel umfasst zum Anfordern, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand basierend auf der teilvollständigen Außenbereichs-Gateway-Zustandsdarstellung einrichtet.
  38. Vorrichtung nach Anspruch 37, ferner mit einem Mittel zum Umsetzen, auf den Empfang eines Paketes von dem Knoten eines Außenadressbereichs zu dem Gateway, des teilvollständigen Gateway-Verbindungszustandes, der in dem Gateway erstellt worden ist, in einen vollständigen Gateway-Verbindungszustand basierend auf dem Paket zugeordneter, ergänzender Verbindungsinformation.
  39. Vorrichtung nach Anspruch 38, wobei die vorbestimmte Verbindungsinformation eine vorbestimmte Adresseninformation des Knotens eines Außenadressbereichs ist, und die ergänzende Verbindungsinformation eine Port-Information des Knotens eines Innenadressenbereichs und eine Port-Information des Knotens eines Außenadressbereichs einschließt.
  40. Vorrichtung nach Anspruch 38, wobei die vorbestimmte Verbindungsinformation eine vorbestimmte Port-Information eines Innenadressbereichs ist, und die ergänzende Verbindungsinformation eine Adresseninformation und eine Port-Information des Knotens eines Außenadressbereichs einschließt.
  41. Vorrichtung nach Anspruch 34, ferner umfassend: – ein Mittel zum Auswählen eines anderen Gateway-Ports, wenn die einzigartige Identifizierung basierend auf vorbestimmter Port-Information des Knotens eines Innenadressenbereichs nicht möglich ist; und – ein Mittel zum Identifizieren von eine Außenbereichs-Gateway-Adresse einschließender weiterer Verbindungsinformation basierend auf dem ausgewählten Gateway-Port, zum Definieren einer einzigartigen teilvollständigen Außenbereichs-Gateway-Zustandsdarstellung eines Gateway-Verbindungszustandes.
  42. Vorrichtung nach Anspruch 34, wobei die vorbestimmte Verbindungsinformation von einer von dem Knoten eines Außenadressenbereichs veranlassten Benutzer-Resourcen-Identifiziererabfrage herstammt.
  43. Vorrichtung nach Anspruch 29, wobei das Mittel zum Verbindungseinrichten konfiguriert ist, auch auf einer entsprechenden Innendarstellung basierend zu arbeiten.
  44. Vorrichtung nach Anspruch 29, ferner mit: einem Mittel, ansprechend auf eine Benutzerresourcen-Identifiziererabfrage von dem Knoten eines Außenadressenbereichs, zum Bestimmen von Innenbereichs-Netzadressinformation basierend auf einem in der Identifiziererabfrage enthaltenen Identifizierer des Knotens eines Innenadressenbereichs, wobei die Identifiziererabfrage ferner vorbestimmte Verbindungsinformation einschließlich Außenknoten-Adressinformation und Innenknoten-Port-Information enthält; einem Mittel zum Auswählen der beim Einrichten eines dynamischen Gateway-Verbindungszustandes für einen Strom zwischen dem Knoten eines Außenadressenbereichs und dem Knoten eines Innenadressenbereichs über das Gateway zu verwendenden Außenbereichs-Gateway-Adresse basierend auf der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation; und einem Mittel zum Einrichten des dynamischen Gateway-Verbindungszustandes basierend auf der ausgewählten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation, hierdurch eine außenbereichsveranlasste Verbindung ermöglichend.
  45. Vorrichtung nach Anspruch 44, wobei das Mittel zum Einrichtens des dynamischen Gateway-Verbindungszustandes umfasst: ein Mittel zum Erstellen eines teilvollständigen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation; und ein Mittel zum Umsetzen, auf dem Empfang eines Paketes von dem Knoten eines Außenadressenbereichs zu dem Gateway, des teilvollständigen Gateway-Zustandes in einen vollständigen Gateway-Zustand basierend auf dem Paket zugeordneter, ergänzender Verbindungsinformation.
  46. Vorrichtung nach Anspruch 44, wobei das Mittel zum Auswählen einer Außenbereichs-Gateway-Adresse betreibbar ist zum Auswählen einer Außenbereichs-Gateway-Adresse, welche in Kombination mit der vorbestimmten, in der Identifiziererabfrage enthaltenen Information eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  47. Vorrichtung nach Anspruch 46, außerdem ein Mittel zum Aufrechterhalten einer separaten Listendarstellung existierender teilvollständiger Gateway-Verbindungszustände umfassend, und wobei das Netzadressenzuordnungsmittel konfiguriert ist zum Identifizieren der teilvollständigen Außenbereichs-Gateway-Zustandsdarstellung basierend auf einem Vergleich mit entsprechender Information aller existierenden teilvollständigen Gateway-Verbindungszustände, die in der Listendarstellung dargestellt sind.
  48. Vorrichtung nach Anspruch 47, wobei das Netzadressenzuordnungsmittel konfiguriert ist zum Durchlaufen von dem Gateway zugeordneter Außenbereichs-Gateway-Adressen, bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat, der in der Listendarstellung dargestellt ist.
  49. Vorrichtung nach Anspruch 47, wobei das Mittel zum Bestimmen, ob die Kombination der ausgewählten Kandidaten-Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation bereits für eine Verbindung verwendet wird, ein Mittel umfasst zum Identifizieren, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Verbindungszustand hat, der in der Listendarstellung dargestellt ist.
  50. Vorrichtung nach Anspruch 45, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Außennetzadresse des Knotens eines Außenadressenbereichs ist, und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Port-Nummer des Knoten eines Innenadressenbereichs und eine Port-Nummer des Knotens in einem Außenadressenbereich einschließt.
  51. Vorrichtung nach Anspruch 45, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Port-Nummer des Knotens eines Innenadressenbereichs ist, und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Außennetzadresse des Knotens eines Außenadressenbereichs einschließt und eine Port-Nummer des Knotens eines Außenadressenbereichs.
  52. Vorrichtung nach Anspruch 44, außerdem mit einem Mittel zum Melden der ausgewählten Außenbereichs-Gateway-Adresse an den Knoten eines Außenadressenbereichs.
  53. Vorrichtung nach Anspruch 44, wobei die Benutzerresourcen-Identifiziererabfrage eine Domain-Namen-Server-Abfrage bzw. DNS-Abfrage ist.
  54. Vorrichtung nach Anspruch 44, wobei der Innenadressbereich ein Privatadressbereich ist und der Außenadressbereich ein öffentlicher Adressbereich.
  55. Gateway-Resourcen-Manager für ein Kommunikations-Gateway, das eine Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen einer Außenbereichsdarstellung von Knoten eines Innenadressenbereichs hat, wobei der Gateway-Resourcen-Manager umfasst: eine Eingabe, die konfiguriert ist zum Empfangen einer Multiplex-Information, wobei die Multiplex-Information eine vorbestimmte Verbindungsinformation ist, welche mindestens eines einschließt aus der Gruppe bestehend aus Netzadresseninformation und Port-Information; ein Mittel zum Durchführen der folgenden Aufgaben, vor einem Veranlassen des Einrichtens der angefragten Verbindung: Auswählen, aus dem Gateway-Adressenpool, einer Außenbereichs-Gateway-Adresse zur Kombination mit der vorbestimmten Verbindungsinformation, Prüfen, im Fall außenbereichsveranlasster Verbindungen, ob die Kombination der Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation, die ein teilvollständiges Außen-n-Tupel definieren, irgendein Gegenstück unter den existierenden teilvollständigen Gateway-Zuständen aufweist, und Prüfen, im Fall innenbereichsveranlasster Verbindungen, ob die Kombination der vorbestimmten Verbindungsinformation und einer weiteren Verbindungsinformation einschließlich der Außenbereichs-Gateway-Adresse, die zumindest eine teilvollständige Außenbereichs-Zustands-Darstellung definieren, welches auch als ein zumindest teilvollständiges Außen-n-Tupel bezeichnet wird, irgendein Gegenstück unter den existierenden Gateway-Zuständen aufweist; Wiederholen der Aufgabe zum Auswählen einer Außenbereichs-Gateway-Adresse bis eine einzigartige Kombination gefunden wurde, die, im Fall außenbereichsveranlasster Verbindungen, kein Gegenstück in den teilvollständigen Gateway-Zuständen aufweist, und die, im Fall innenbereichsveranlasster Verbindungen, kein Gegenstück in den existierenden Gateway-Zuständen aufweist; und ein Mittel zum Veranlassen des Einrichtens der angefragten Verbindung im Fall außenbereichsveranlasster Verbindungen auf Grundlage des teilvollständigen Außen-n-Tupels, und im Fall innenbereichsveranlasster Verbindungen auf Grundlage des zumindest teilvollständigen Außen-n-Tupels.
  56. Gateway-Resourcen-Manager nach Anspruch 55, wobei das Mittel zum Durchführen konfiguriert ist zum Finden einer einzigartigen Kombination einer Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation, eine Außenbereichs-Gateway-Zustandsdarstellung definierend, die kein Gegenstück in einem vorbestimmten Satz existierender Gateway-Verbindungszustände hat, und das Mittel zum Durchführen konfiguriert ist zum Bestimmen, ob, basierend auf einem Vergleich in Bezug auf den vorbestimmten Satz existierender Gateway-Verbindungszustände, die ausgewählte Kombination der Kandidaten-Außenbereichs-Gateway-Adresse und der vorbestimmten Verbindungsinformation bereits für eine andere Verbindung verwendet wird, wobei der vorbestimmte Satz existierender Gateway-Verbindungszustände im Fall außenbereichsveranlasster Verbindungen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway umfasst, und im Fall innenbereichsveranlasster Verbindungen die existierenden Gateway-Verbindungszustände in dem Gateway umfasst.
  57. Gateway-Resourcen-Manager nach Anspruch 56, wobei das Mittel zum Durchführen konfiguriert ist zum Finden der Außenbereichs-Gateway-Zustandsdarstellung basierend auf dem Vergleich mit entsprechender Information der in der Listendarstellung dargestellten Gateway-Verbindungszustände.
  58. Gateway-Resourcen-Manager nach Anspruch 56, wobei die vorbestimmte Verbindungsinformation im Fall einer innenbereichsveranlassten Verbindung eines einschließt aus der Gruppe bestehend aus Außenknoten-Adresseninformation und Außenknoten-Port-Information, wobei die Außenbereichs-Gateway-Zustandsdarstellung eine zumindest teilvollständige Außenbereichs-Gateway-Zustandsdarstellung ist, und der vorbestimmte Satz existierender Gateway-Verbindungszustände die existierenden Gateway-Verbindungszustände in dem Gateway umfasst.
  59. Gateway-Resourcen-Manager nach Anspruch 56, wobei die vorbestimmte Verbindungsinformation im Fall einer außenbereichsveranlassten Verbindung eines einschließt aus der Gruppe bestehend aus Außenknoten-Adresseninformation und Innenknoten-Port-Information, die Außenbereichs-Gateway-Zustandsdarstellung eine teilvollständige Gateway-Zustandsdarstellung ist und der vorbestimmte Satz von Gateway-Verbindungszuständen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway einschließt.
  60. Gateway-Resourcen-Manager nach Anspruch 56, wobei die Eingabe konfiguriert ist zum Empfangen vorbestimmter Verbindungsinformation einschließlich einer Außenknoten-Adresseninformation und einer Innenseiten-Knoten-Port-Information; wobei die Außenseiten-Gateway-Adresse verwendet wird zum Einrichten eines dynamischen Gateway-Verbindungszustands für einen Strom zwischen dem Knoten eines Außenadressenbereichs und dem Knoten eines Innenadressenbereichs über das Gateway; das Mittel zum Veranlassen konfiguriert ist zum Anfordern des Gateways, den dynamischen Gateway-Verbindungszustandes basierend auf der ausgewählten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation einzurichten.
  61. Gateway-Resourcen-Manager nach Anspruch 60, wobei die vorbestimmte Verbindungsinformation eine Adresse des Knotens einer Außenbereichsadresse ist, und das Mittel zum Durchführen konfiguriert ist, ein Zuordnen der ausgewählten Außenbereichs-Gateway-Adresse zu dem Knoten eines Innenbereichs für von der Adresse des Knotens des Außenbereichs kommenden Verkehr anzufragen.
  62. Gateway-Resourcen-Manager nach Anspruch 60, wobei das Mittel zum Veranlassen konfiguriert ist zum Senden einer Anfrage an das Gateway zum Einrichten eines teilvollständigen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressen-Information.
  63. Gateway-Resourcen-Manager nach Anspruch 62, ferner umfassend: – ein Mittel zum Empfangen einer Antwort von dem Gateway, dass der teilvollständige Gateway-Verbindungszustand erstellt worden ist; und – ein Mittel zum Melden der identifizierten Außenbereichs-Gateway-Adresse als Reaktion auf die Antwort von dem Gateway an den Außenknoten.
  64. Gateway-Resourcen-Manager nach Anspruch 62, wobei das Mittel zum Durchführen konfiguriert ist zum Auswählen einer Außenbereichs-Gateway-Adresse, welche in Kombination mit der vorbestimmten Verbindungsinformation eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  65. Gateway-Resourcen-Manager nach Anspruch 64, außerdem ein Mittel zum Aufrechterhalten einer separaten Listendarstellung existierender teilvollständiger Gateway-Verbindungszustände umfassend, und wobei das Mittel zum Durchführen konfiguriert ist zum Identifizieren der teilvollständigen Außenbereichs-Gateway-Zustandsdarstellung basierend auf einem Vergleich mit entsprechender Information aller existierenden teilvollständigen Gateway-Verbindungszustände, die in der Listendarstellung dargestellt sind.
DE10392494.9T 2002-04-08 2003-03-28 Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche Expired - Fee Related DE10392494B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US37081202P 2002-04-08 2002-04-08
US60/370,812 2002-04-08
PCT/US2003/009834 WO2003088625A1 (en) 2002-04-08 2003-03-28 Method and system for enabling connections into networks with local address realms

Publications (2)

Publication Number Publication Date
DE10392494T5 DE10392494T5 (de) 2005-02-17
DE10392494B4 true DE10392494B4 (de) 2014-01-30

Family

ID=29250587

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10392494.9T Expired - Fee Related DE10392494B4 (de) 2002-04-08 2003-03-28 Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche

Country Status (7)

Country Link
US (1) US7533164B2 (de)
JP (1) JP4303600B2 (de)
CN (2) CN1647489A (de)
AU (1) AU2003230768A1 (de)
DE (1) DE10392494B4 (de)
GB (1) GB2402586B (de)
WO (1) WO2003088625A1 (de)

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095668B2 (en) * 2001-11-09 2012-01-10 Rockstar Bidco Lp Middlebox control
US7224696B2 (en) * 2002-06-10 2007-05-29 Nortel Networks, Ltd. Access nodes in packet-based communications networks
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
KR100479261B1 (ko) * 2002-10-12 2005-03-31 한국전자통신연구원 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치
US7305481B2 (en) * 2003-01-07 2007-12-04 Hexago Inc. Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol
US7526562B1 (en) * 2003-04-11 2009-04-28 Cisco Technology, Inc. Stateful IPv4-IPv6 DNS application level gateway for handling topologies with coexisting IPv4-only, Ipv6-only and dual-stack devices
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
WO2005067263A1 (en) * 2004-01-09 2005-07-21 Matsushita Electric Industrial Co., Ltd. Ip device, management server, and network system
US8989737B2 (en) 2004-03-10 2015-03-24 Nokia Corporation System and method for establishing a session initiation protocol communication session with a mobile terminal
US7599374B2 (en) * 2004-03-10 2009-10-06 Nokia Corporation System and method for establishing an Internet Protocol connection with a terminating network node
US8085741B2 (en) 2004-03-10 2011-12-27 Core Wireless Licensing S.A.R.L. System and method for pushing content to a terminal utilizing a network-initiated data service technique
FI116444B (fi) * 2004-03-25 2005-11-15 Teliasonera Finland Oyj Yhteydenoton välittäminen tiedonvälitysverkkojen välillä
US7738432B2 (en) * 2004-09-28 2010-06-15 Intel Corporation Dynamic network activation apparatus, systems, and methods
US8190773B2 (en) * 2005-06-03 2012-05-29 Nokia Corporation System and method for accessing a web server on a device with a dynamic IP-address residing behind a firewall
US20070043876A1 (en) * 2005-08-19 2007-02-22 Nokia Corporation Stimulation traffic for binding refreshment
JP4545671B2 (ja) * 2005-09-29 2010-09-15 京セラ株式会社 無線通信端末及び無線通信方法
US20070091870A1 (en) * 2005-10-20 2007-04-26 Samsung Electronics Co., Ltd. Method and system for releasing a TIF session for a SIP agent when a call process interface handler is interrupted
CN100407815C (zh) * 2006-02-24 2008-07-30 华为技术有限公司 一种移动通信网络中接入点获取接入网关地址的方法
US20080133714A1 (en) * 2006-05-25 2008-06-05 Saveas Service Provider And Consulting Plc. Eagleeyeos zone: method of control of separation technology of file sharing for network computers
KR101278297B1 (ko) * 2006-06-27 2013-07-30 톰슨 라이센싱 신뢰적 멀티캐스트 데이터 전송을 위한 방법 및 장치
WO2008011253A2 (en) 2006-07-17 2008-01-24 Bigfoot Networks, Inc. Host posing network device and method thereof
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US10063392B2 (en) * 2007-08-21 2018-08-28 At&T Intellectual Property I, L.P. Methods and apparatus to select a voice over internet protocol (VOIP) border element
US8064382B2 (en) * 2007-09-28 2011-11-22 Wireless Technology Solutions Llc Apparatus and method for scheduling in a wireless communication system
CN101437019B (zh) * 2007-11-13 2012-04-04 华为技术有限公司 分配地址预处理的方法和移动性能管理实体
JP2011521485A (ja) * 2008-02-01 2011-07-21 トムソン ライセンシング ゲートウェイでのトラヒックのルーティング方法
WO2009100524A1 (en) * 2008-02-12 2009-08-20 Topeer Corporation System and method for navigating and accessing resources on private and/or public networks
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
US8239550B2 (en) * 2008-05-14 2012-08-07 Nokia Corporation Methods, apparatuses, and computer program products for facilitating establishing a communications session
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
CN102246494B (zh) * 2008-10-07 2015-06-03 爱立信电话股份有限公司 从一个地址领域向不同地址领域中的客户端分配网络资源的系统和方法
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US20110219443A1 (en) * 2010-03-05 2011-09-08 Alcatel-Lucent Usa, Inc. Secure connection initiation with hosts behind firewalls
KR101089154B1 (ko) * 2010-03-05 2011-12-02 주식회사 안철수연구소 가상환경을 이용한 네트워크 기반 망분리 장치, 시스템 및 방법
FR2958104A1 (fr) * 2010-03-26 2011-09-30 France Telecom Serveur dns, passerelles et procedes pour la gestion d'un identifiant d'une plage de ports dans la transmission de donnees.
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US8706869B2 (en) * 2011-06-14 2014-04-22 International Business Machines Corporation Distributed cloud placement software
US8806033B1 (en) * 2011-06-30 2014-08-12 Juniper Networks, Inc. Effective network identity pairing
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US8661146B2 (en) * 2011-10-13 2014-02-25 Cisco Technology, Inc. Systems and methods for IP reachability in a communications network
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US8953592B2 (en) * 2012-09-28 2015-02-10 Juniper Networks, Inc. Network address translation for application of subscriber-aware services
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US9906497B2 (en) * 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9894188B2 (en) 2015-08-28 2018-02-13 Nicira, Inc. Packet data restoration for flow-based forwarding element
US9794222B2 (en) * 2015-08-28 2017-10-17 Nicira, Inc. Stateful processing for stateless forwarding element
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US10491427B2 (en) * 2016-03-10 2019-11-26 Hitachi, Ltd. Computer system, gateway apparatus control method and storage medium
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10693715B1 (en) * 2017-10-26 2020-06-23 Amazon Technologies, Inc. Dynamic network address space allocation for virtual networks
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10834138B2 (en) 2018-08-13 2020-11-10 Akamai Technologies, Inc. Device discovery for cloud-based network security gateways
CN111031528B (zh) * 2018-10-10 2022-05-10 中国移动通信有限公司研究院 一种专用网络的连接建立方法和装置
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US10958624B2 (en) 2018-12-06 2021-03-23 Akamai Technologies, Inc. Proxy auto-configuration for directing client traffic to a cloud proxy with cloud-based unique identifier assignment
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11757826B1 (en) 2022-12-01 2023-09-12 Palo Alto Networks, Inc. Securely publishing applications from private networks

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154777A (en) * 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
KR100204918B1 (ko) * 1997-05-23 1999-06-15 윤종용 워드 오퍼레이션을 수행하는 제어메모리를 갖춘 타임스위치 및 이의 제어방법
NL1007709C2 (nl) * 1997-12-05 1999-06-08 Herman Elderson Werkwijze en inrichting voor het omzetten van Internet Protocol adressen.
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US6892245B1 (en) * 2000-09-22 2005-05-10 Nortel Networks Limited Management information base for a multi-domain network address translator

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server

Also Published As

Publication number Publication date
CN101795303A (zh) 2010-08-04
US7533164B2 (en) 2009-05-12
JP4303600B2 (ja) 2009-07-29
CN1647489A (zh) 2005-07-27
DE10392494T5 (de) 2005-02-17
US20050223095A1 (en) 2005-10-06
GB0421206D0 (en) 2004-10-27
JP2005522949A (ja) 2005-07-28
GB2402586B (en) 2005-12-21
WO2003088625A1 (en) 2003-10-23
AU2003230768A1 (en) 2003-10-27
GB2402586A (en) 2004-12-08
CN101795303B (zh) 2012-08-01

Similar Documents

Publication Publication Date Title
DE10392494B4 (de) Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche
DE60320042T2 (de) Verfahren und system zur zentralen zuweisung von adressen und portnummern
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE60113435T2 (de) Audio-video-telefonie mit firewalls und netzwerkadressübersetzung
DE10297099B4 (de) Verfahren, Systeme und Computerprogrammprodukte zum Zugriff auf einen systemintegrierten Web-Server einer Breitbandzugriffs-Anschlusseinheit
DE69708281T2 (de) Internetprotokoll-filter
DE60311297T2 (de) Gemeinsame port adressenumsetzung in einem router der als nat & nat-pt gateway agiert
DE60033162T2 (de) Erleichterung der datenübertragung
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE10084639B4 (de) Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind
DE60114649T2 (de) Adressvergabe an mobile stationen
DE60312804T2 (de) Aufbau eines bidirektionalen IP-Tunnels in einem Mobile-IP Kommunikationssystem im Falle eines privaten Adresskonflikts
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
EP2193649B1 (de) Verfahren und Vorrichtung zur Verbindung paketorientierter Kommunikationsendgeräte
EP0924913A1 (de) Verfahren zur Unterstützung von Mobilität im Internet
EP0998100B1 (de) Verfahren zum Einrichten eines Internet-Protokoll Netzwerkes
DE112015006397T5 (de) DNS Optimierung für Multi-Source Download bei Hybridzugriff
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
EP1897340B1 (de) Vorrichtung und verfahren zum adress-mapping
EP1623559B1 (de) Verfahren zum datenaustausch zwischen netzelementen in netzwerken mit verschiedenen adressbereichen
EP1266493A1 (de) Verfahren und anordnung zum übertragen eines datenpakets von einer ersten vermittlungseinheit an eine zweite vermittlungseinheit in einem datennetz
DE60320567T2 (de) Adressenverwaltungsverfahren
EP2171943B1 (de) Verfahren zum routen von dienstnachrichten
EP3515034B1 (de) Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
EP3389237B1 (de) Verfahren, vorrichtung, computerlesbares medium und system zum aufbau von verbindungen zwischen einem client und einem ziel- oder endgerät

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20141031

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee