DE10392494T5 - Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche - Google Patents

Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche Download PDF

Info

Publication number
DE10392494T5
DE10392494T5 DE10392494T DE10392494T DE10392494T5 DE 10392494 T5 DE10392494 T5 DE 10392494T5 DE 10392494 T DE10392494 T DE 10392494T DE 10392494 T DE10392494 T DE 10392494T DE 10392494 T5 DE10392494 T5 DE 10392494T5
Authority
DE
Germany
Prior art keywords
gateway
node
address
connection
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10392494T
Other languages
English (en)
Other versions
DE10392494B4 (de
Inventor
Bernie Ashland Volz
George Chambert
Martin Korling
Bjorn Landfeldt
Yuri Ismailov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE10392494T5 publication Critical patent/DE10392494T5/de
Application granted granted Critical
Publication of DE10392494B4 publication Critical patent/DE10392494B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Abstract

Verfahren zum Einrichten einer Verbindung zwischen einem Knoten eines Außenadressbereichs und einem Knoten eines Innenadressbereichs über ein Zwischenkommunikations-Gateway mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen von Außenbereichsdarstellung von Innenbereichsknoten, wobei das Verfahren die Schritte umfasst:
Vorbereiten an dem Außenknoten, einer Benutzerresourcen-Identifiziererabfrage, die einen Innenknoten-Identifizierer einschließt sowie vorbestimmte Verbindungsinformation, welche mindestens eines einschließt von Außenknoten-Adressinformation und/oder einer Innenknoten-Port-Information;
Bestimmen von Innenbereichs-Netzadressinformation basierend auf dem in der Identifiziererabfrage enthaltenen Innenknoten-Identifizierer;
Identifizieren einer beim Einrichten eines dynamischen Gateway-Verbindungszustandes für einen Strom zwischen dem Außenknoten und dem Innenknoten über das Gateway zu verwendenden Außenbereichs-Gateway-Adresse basierend auf der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation; und
Einrichten des dynamischen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation, hierdurch eine außenbereichsveranlasste Verbindung ermöglichend.

Description

  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft allgemein Netzkommunikation und insbesondere das Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche.
  • Hintergrund der Erfindung
  • In der Netzkommunikation besteht der allgemeine Bedarf nach dem Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Netzen, insbesondere wenn die Netze unterschiedliche Adressbereiche haben. Beispielsweise wäre dies normalerweise der Fall, wenn ein Knoten in einem Privatnetz wünscht, eine Verbindung zu einem Host in einem öffentlichen Netz aufzubauen. Das Privatnetz hat üblicherweise interne Adressen, die außerhalb des Netzes aus privaten Gründen oder einfach, weil die interne Adresse für die Verwendung außerhalb des Netzes ungültig ist, nicht außerhalb des Netzes verwendet werden können. Andere Beispiele schließen die Verbindbarkeit zwischen Netzen unterschiedlicher öffentlicher Domänen ein, sowie zwischen unterschiedlichen Privatnetzen.
  • Mit dem explosionsartigen Anwachsen der Internetprotokollnetze (IP-Netze), wie z.B. des Internets, Intranets und anderer Netze, wird der beschränkte IP-Adressraum, der von der derzeitigen Version des IP-Protokolls, IPv4, bereitgestellt wird, eine wirkliche Herausforderung. Mit einem 32-Bit-Adressfeld ist es möglich, 232 unterschiedliche Adressen zuzuordnen, was mehr als 4 Milliarden global einzigartige Adressen sind. Die nächste Version des IP-Protokolls, IPv6, wird ein 128-Bit-Adressfeld haben, hierdurch eine praktisch unbegrenzte Zahl global einzigartiger IP-Adressen bereitstellend. Die Herausforderung ist, dass es eine eingeschränkte Anzahl von IPv4-Adressen für Betreiber ihrer Netze gibt und IPv6 noch nicht von mehr als einem sehr eingeschränkten Satz von Knoten innerhalb des Internets unterstützt wird. Auch wird eine große Anzahl von Altnetzen, einschließlich Internet-Subnetzen, wahrscheinlich das IPv4 oder ältere Versionen des IP-Protokolls über viele kommende Jahre verwenden.
  • Für Mobilfunk- oder Zellularnetze stehen Telekommunikationshändler und Betreiber einer großen Herausforderung gegenüber beim Unterstützen einer gewaltigen Zahl von IP-befähigten Mobilendgeräten in 2,5G- und 3G-Netzen. Der IPv4-Adressraum ist offenbar nicht groß genug, um die Bedürfnisse zu erfüllen, wenn eine umfassende Verwendung von 2,5G- und 3G-Netzen innerhalb der nahen Zukunft stattfindet. Heute erhalten Netzbetreiber, die Adressräume für ihre neuen Zellularnetze beantragen, Adressräume weit unterhalb der erwarteten Nutzerzahl. Das Verhältnis kann so gering sein wie einige Tausend Adressen für erwartete Kunden basierend auf Millionen von Teilnehmern.
  • Um den Bedarf an Adressen zu füllen, drängen die Telekommunikationshändler auf die Einführung von IPv6 in Endgeräte als Standardprotokoll zum Verwenden innerhalb von Zellularnetzen der nächsten Generation. Ein vollständig verwendetes IPv6 würde selbstverständlich das Adressraumproblem lösen, aber unglücklicherweise ist IPv6 im Internet noch nicht weithin verwendet und es wird erwartet, dass diese Verwendung recht langsam voranschreitet, zumindest in der nahen Zukunft. Da IPv6 nicht im Internet verwendet wird, werden Händler Migrationsschemata verwenden müssen zum Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Netzen.
  • Es gibt eine Anzahl existierender Schemata sowohl für das Ausdehnen eines Adressbereichs als auch für das Umsetzen zwischen unterschiedlichen Adressbereichen. Diese Schemata werden nachstehend kurz umrissen hauptsächlich in Bezug auf das Bereitstellen von Verbindbarkeit zwischen gemäß dem Internetprotokoll (IP) arbeitenden privaten und öffentlichen Netzen.
  • Unter Bezugnahme auf 1 ist ein privater Bereich eine Domäne, wo Hosts Adressen zugeordnet sind, welche nicht innerhalb des Internets einzigartig sind, oder die einzigartig sind aber aus irgendwelchen Gründen vor dem öffentlichen Bereich versteckt sind. Ein übliches Beispiel ist das Zuordnen von Hosts in einem privaten Netz 10 mit Privatadressen [a.a.a.a] bis [a.d.d.d], wie beispielsweise in RFC1918 spezifiziert, um es mehreren Hosts zu ermöglichen, eine einzige oder einige öffentliche IP-Adressen zu verwenden, wenn die Anzahl an Privatbereichs-Hosts die Anzahl öffentlicher Adressen übersteigt, die dem Privatnetz 10 zugeordnet sind. Da es keine festgelegte Institution gibt, die die Verwendung privater Adressen koordiniert, treten diese Adressen an mehreren Orten um die Welt auf und sind demnach allgemein nicht einzigartig und können demnach nicht innerhalb des öffentlichen Bereichs verwendet werden. Damit private Hosts in der Lage sind, auf das Netz 20 des öffentlichen Bereichs zuzugreifen, kann ein Gateway 30 verwendet werden, um mehrere private Hosts in die Lage zu versetzen, eine einzelne oder einige IP-Adressen [x.x.x.x] bis [x.x.x.z] zum Zwecke des Zugriffs auf den öffentlichen Bereich gemeinsam zu verwenden. Das Gateway 30 stellt demnach das nötige Mittel zum Verbinden von Hosts innerhalb des privaten Bereichs mit dem öffentlichen Bereich bereit, speziell wenn die Anzahl an privaten Hosts größer ist als die Anzahl verfügbarer öffentlicher IP-Adressen.
  • Netzadress-Umsetzer (NAT bzw. Network Address Translator)
  • Existierende Schemata zum Ausdehnen von Adressbereichen, wie z. B. den IPv4-Adressbereich, basieren häufig auf sogenannten Netzadressumsetzer-Gateways (NAT-Gateways), welche Privatadressen in öffentliche Adressen umsetzen und umgekehrt [1]. Die unterschiedlichen Arten von NAT haben gemeinsam, dass sie alle Privatadressen verstecken und öffentliche Adressen wiederverwenden zum Ermöglichen von Kommunikation zwischen Hosts in einem privaten Bereich und Hosts im öffentlichen Bereich.
  • Traditionelle NAT
  • Ein traditionelles NAT-Gateway verwendet üblicherweise einen Satz öffentlicher IP-Adressen, um sie individuellen privaten Knoten auf einer pro-Sitzung-Basis zuzuweisen. Wenn ein Host innerhalb des privaten Bereichs wünscht, einen Host innerhalb eines öffentlichen Netzes, wie z. B. dem Internet, zu kontaktieren, weist der NAT eine seiner öffentlichen Adressen [x.x.x.x] bis [x.x.x.z] dem privaten Host zu. Der NAT überschreibt dann die Senderadresse in dem IP-Kopf des gehenden Paketes mit der öffentlichen Adresse, so dass der entsprechende Host im öffentlichen Internet den Eindruck erhält, als ob das Paket von der öffentlich zugewiesenen IP-Adresse käme. Wenn der öffentliche Host ein Paket zurück zu der öffentlich zugewiesenen Adresse sendet, überschreibt der NAT die Zieladresse in dem IP-Kopf mit der Privatadresse, so dass das Paket korrekt in dem Privatbereich geroutet bzw. gelenkt wird.
  • Dieses Verfahren des Umsetzens zwischen zwei Bereichen ist einfach, aber leidet unter zwei Nachteilen, die andere Verfahren zu lösen versucht haben. Erstens ermöglicht es einem Host im öffentlichen Internet nicht, einen Host innerhalb des privaten Bereichs zu kontaktieren, und zweitens bringt es keine wirklich gute Skalierbarkeit, weil jedes Mal, wenn ein privater Host wünscht, einen Host im öffentlichen Bereich zu kontaktieren, eine gesamte öffentliche IP-Adresse für den Host reserviert wird.
  • Netzadressport-Umsetzung (NAPT bzw. Network Address Port Translation)
  • NAPT mildert das Skalierbarkeitsproblem dadurch, dass es mehrere Hosts im Privatbereich befähigt, eine einzelne IP-Adresse gemeinsam zu verwenden. Dies wird erreicht durch Einschließen von Transportprotokoll-Port-Information in die Umsetzungsprozedur. Wenn ein Host im Privatbereich wünscht, einen Host im öffentlichen Bereich zu kontaktieren, weist das Gateway einen freien Port der Schnittstelle des öffentlichen Bereichs der Verbindung zu und verwendet den ursprünglichen und den zugewiesenen Port gemeinsam mit den IP-Adressen für die Umsetzung. Auf diese Art kann das NAPT-Gateway eine einzelne IP-Adresse für einige private Hosts gemeinsam verwenden.
  • Überlege beispielsweise einen Host [a.a.a.a], der wünscht, einen Host [d.d.d.d] im öffentlichen Internet zu kontaktieren. Wenn das erste Paket zu dem Host [d.d.d.d] den NAT erreicht, weist dieser einen freien Port an einer Schnittstelle, beispielsweise die öffentliche IP-Adresse [x.x.x.x], der Verbindung zu und überschreibt die Senderadresse von [a.a.a.a] in [x.x.x.x] und die Sender-Port-Nummer zu der zugewiesenen Port-Nummer. Wenn der Empfänger antwortet, ist die Zieladresse [x.x.x.x], und der Port ist die zugewiesene Port-Nummer. Wenn dieses Paket das NAPT-Gateway erreicht, überschreibt dieses die Zieladresse mit [a.a.a.a] und die Ziel-Port-Nummer mit der Ursprungs-Port-Nummer.
  • Demnach ist die Skalierung des NAPT besser als die des traditionellen NATs, aber es ist Hosts innerhalb des öffentlichen Bereichs noch nicht möglich, eine Sitzung zu Hosts innerhalb des privaten Bereichs zu veranlassen.
  • Bidirektionaler NAT
  • Ein bidirektionaler NAT ermöglicht es Hosts im öffentlichen Internet, Hosts innerhalb eines privaten Bereichs zu erreichen. Dies wird durch das Einführen eines speziellen Anwendungsschichts-Gateways (ALG bzw. Application Layer Gateway) zu einem Domain-Name-Server (DNS bzw. Domain Name Server) in Verbindung mit dem bidirektionalen NAT erreicht. Das ALG ist imstande, vollständig qualifizierte Domain-Namen (FQDN bzw. Fully Qualified Domain Names) von Privatbereichs-Hosts aufzulösen zum Zuordnen von Adressen des öffentlichen Bereichs. Das ALG ist imstande, eine einem FQDN entsprechende Privatbereichsadresse umzusetzen in eine Adresse des öffentlichen Bereichs und umgekehrt. Der bidirektionale NAT ermöglicht es Hosts innerhalb des öffentlichen Internets, mit Hosts innerhalb eines privaten Bereichs zu kommunizieren, aber es gibt eine eins-zu-eins-Abbildung zwischen Hosts und öffentlichen IP-Adressen, was kaum skaliert, wenn öffentliche IP-Adressen rar sind.
  • Bereichsspezifisches IP (RSIP)
  • RSIP nimmt einen anderen Ansatz als NAT zum Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Bereichen [2, 3]. RSIP verwendet einen Spezialknoten, der sich der unterschiedlichen Bereiche bewusst ist und zwischen den beiden unterscheiden kann.
  • Allgemein gesagt verwendet RSIP zwei Einheiten, einen RSIP-Server und einen RSIP-Client. Der RSIP-Server liegt in beiden Bereichen vor und kann Router-Funktionalität zwischen den Bereichen bereitstellen. Er kann auch der die öffentlichen Adressen zu privaten Hosts zuordnende Knoten sein. Der RSIP-Client ist ein Knoten innerhalb des privaten Bereichs, der temporär eine öffentliche Adresse verwenden kann, wenn er mit öffentlichen Hosts kommuniziert. Demnach verwendet das RSIP die öffentlichen Adressen für beide Teilnehmer bei der Kommunikation zwischen den privaten und öffentlichen Bereichen und führt keine Adressumsetzung durch.
  • Ein Vorteil dieses Schemas ist, dass es keinen Bedarf für das Verwenden von ALGs für Anwendungen gibt, da selbst für private Clients Adressen des öffentlichen Bereichs verwendet werden. Jedoch ermöglicht gewöhnliches RSIP keine im öffentlichen Bereich initiierten Verbindungen. Es gibt zwei Arten von RSIP, nämlich bereichsspezifisches RSIP (RSA-IP) und bereichsspezifisches Adress- und Port-IP (RSAP-IP).
  • Bereichsspezifisches Adress-IP (RSA-IP)
  • Einem RSA-IP-Client wird eine öffentliche IP-Adresse zugewiesen, wenn er mit dem öffentlichen Bereich kommuniziert. Diese Prozedur ist eine eins-zu-eins-Abbildung und demnach kann kein anderer Host die Adresse verwenden bis sie von dem Client freigegeben wird (sogenannte Adress-Granularität). Die Pakete werden üblicherweise durch den privaten Bereich zu dem RSA-IP-Server getunnelt oder sie können von Endgerät zu Endgerät getunnelt werden.
  • Bereichsspezifisches Adress- und Port-IP (RSAP-IP)
  • RSAP-IP arbeitet ähnlich wie RSA-IP, mit dem Unterschied, dass RSAP-IP-Clients öffentliche Adressen sowie zugeordnete Ports zugewiesen werden (sogenannte Port-Granularität). Auf diese Weise können einige RSAP-IP-Clients öffentliche Adressen teilen. Das Multiplexieren wird durch das Hinzufügen sowohl von IP-Tunnel als auch zusätzlichem Transportkopf mit dem zugeordneten Port als Identifizierer ausgeführt, wenn der öffentliche Host den Tunnel abschließt. Wenn der RSAP-IP-Server den Tunnel abschließt, basiert Multiplexieren sowohl auf der Zieladresse als auch dem Port.
  • NAT-PT
  • Eine andere Art von NAT, NAT-PT genannt, fügt spezifische Protokollumsetzung zwischen IPv4 und IPv6 ein. NAT-PT tritt in drei Arten auf, entsprechend Standard-NAT, NAPT und bidirektionalem NAT. Bidirektionales NAT-PT sieht eine Unterstützung in Bezug auf vom öffentlichen Bereich initiierte Kommunikation vor, aber mit einer eins-zu-eins-Abbildung der öffentlichen IP-Adresse zu dem Privatbereichs-Host. Jedoch skaliert auch dieses Schema nicht sehr gut, bedingt durch die begrenzte Anzahl verfügbarer öffentlicher IPv4-Adressen.
  • Im allgemeinen wird eine im öffentlichen Bereich initiierte Kommunikation ermöglicht durch manuelles und statisches Konfigurieren des Gateways derart, dass ein Innenpaket (Inside Bound Packet) mit gegebenen Zieladresse und Port weitergeleitet wird zu einem gewissen Knoten im privaten Bereich. Dieses Schema wird allgemein als statisches Port-Abbilden bezeichnet.
  • Das Brückenschlagen zwischen einem privaten Bereich und einem öffentlichen Bereich könnte auch in der Sitzungsebene bewirkt werden, zum Beispiel wie in [4] beschrieben.
  • Offensichtlich gibt es Einschränkungen in Bezug auf die Anzahl simultaner Ströme, die von dem Gateway unterstützt werden können, sowie Einschränkungen in Bezug auf die Mechanismen zum Einrichten einer von Knoten im öffentlichen Bereich initiierten Verbindung.
  • RESÜMEE DER ERFINDUNG
  • Keines der existierenden Schemata erfüllt die Bedürfnisse zum Unterstützen einer umfangreichen Verwendung einer gewaltigen Anzahl von IP-befähigten Endgeräten in zukünftigen Netzen oder, allgemeiner, den Bedarf nach effizientem Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche.
  • Die vorliegende Erfindung räumt diese und andere Nachteile der Anordnungen des Standes der Technik aus.
  • Es ist ein allgemeines Ziel der Erfindung, ein verbessertes Schema zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche bereitzustellen.
  • Es ist insbesondere wichtig, verbesserte Skalierbarkeit, beispielsweise zum Ermöglichen einer Unterstützung einer großen Zahl privater Knoten mit Hilfe einer begrenzten Zahl verfügbarer öffentlicher Adressen bereitzustellen. Mit anderen Worten, die Multiplexierungseigenschaften eines Kommunikations-Gateways zu verbessern.
  • Es ist ebenfalls ein Ziel der Erfindung, eine stabile Unterstützung in Bezug auf flexible sogenannte außenbereichsveranlasste Kommunikation bereitzustellen, beispielsweise Kommunikationen, die im öffentlichen Bereich veranlasst werden.
  • Ein anderes Ziel der Erfindung ist es, ein verbessertes Verfahren und System bereitzustellen zum Einrichten einer Verbindung zwischen einem Außenadressbereich und einem Innenadressbereich durch ein Zwischen-Gateway.
  • Ein spezielles Ziel der Erfindung ist es, ein verbessertes Gateway-System für ein effizientes Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Adressbereichen bereitzustellen.
  • Noch ein anderes Ziel der Erfindung ist es, einen Gateway-Resourcen-Manager zum Unterstützen verbesserter Skalierbarkeit und/oder effizienter und flexibler außenbereichsveranlasster Kommunikation bereitzustellen.
  • Diese und andere Ziele werden durch die Erfindung erreicht, die durch die beiliegenden Patentansprüche definiert ist.
  • Die Erfindung betrifft allgemein das Bereitstellen von Verbindbarkeit zwischen zwei unterschiedlichen Adressbereichen, allgemein als Innenbereich und Außenbereich bezeichnet, durch Einrichten von Verbindungen durch ein Zwischen-Gateway. Das Gateway hat normalerweise eine Anzahl von Außenbereichs-Gateway-Adressen, um eine Darstellung von Innenbereichsknoten im Außenbereich zu ermöglichen. Üblicherweise ist der Innenbereich ein Privatadressbereich, wohingegen der Außenbereich ein öffentlicher Adressbereich ist. Jedoch können sowohl der Innenbereich als auch der Außenbereich unterschiedliche Privatadressbereiche sein oder alternativ können beide Bereiche unterschiedliche öffentliche Domänen sein.
  • In dieser Hinsicht ist es eine Aufgabe, außenbereichsinitiierte Verbindungen in einer flexiblen und effizienten Weise zu ermöglichen. Es ist ebenfalls eine Aufgabe, in der Lage zu sein, so viele Verbindungen wie möglich über das Gateway unter Verwendung einer begrenzten Anzahl von Außenbereichsadressen zu unterstützen, sowohl für innenbereichsveranlasste als auch für außenbereichsveranlasste Kommunikation.
  • Eine Grundidee in Bezug auf einen ersten Aspekt der Erfindung ist, eine Unterstützung für eine flexible außenbereichsveranlasste Kommunikation durch dynamisches Einrichten neuer Gateway-Verbindungszustände zu ermöglichen, eingeleitet für jede neue Verbindung, durch eine jeweilige von einem entsprechenden Außenknoten veranlasste Benutzerresourcen-Identifizierabfrage.
  • Vorzugsweise bereitet ein Außenknoten, der wünscht, eine neue Verbindung zu einem Innenknoten zu veranlassen, eine Benutzerresourcen-Identifiziererabfrage (query), wie z. B. eine DNS-Abfrage (Domain Name Server Query) oder etwas gleichwertiges vor, um zu einem zentralen Zuordnungs- oder Adressierungsmechanismus übertragen zu werden, welcher Innenbereichs-Netzadressinformation basierend auf dem Innenknotenidentifizierer bestimmt, der in der Abfrage enthalten ist. Die Identifiziererabfrage von dem Außenbereichsknoten schließt ferner vorbestimmte Verbindungsinformation, wie z. B. Außenbereichsknoten-Adressinformation und/oder Innenbereichsknoten-Port-Information, ein. Diese vorbestimmte Verbindungsinformation von der Identifiziererabfrage kann dann als Grundlage zum Identifizieren einer Außenbereichs-Gateway-Adresse verwendet werden, die geeignet ist zum Einrichten eines neuen dynamischen Gateway-Verbindungszustandes oder eines Stroms zwischen dem Außenknoten und dem Innenknoten über das Gateway. Der neue dynamische Gateway-Verbindungszustand wird daraufhin zumindest teilweise basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation von der Identifiziererabfrage und der Innenbereichs-Netzadressinformation eingerichtet. Auf diese Weise stellt die Erfindung Unterstützung für dynamische außenbereichsinitiierte Kommunikation bereit.
  • Beispiele einer Benutzerresourcen-Identifiziererabfrage schließen eine DNS-Abfrage ein, eine URI-Abfrage (Universal Resource Identifier Query) des SIP (Session Initiated Protocol) oder eine ähnliche Abfrage eines proprietären Protokolls, wie z. B. eines proprietären Peer-to-Peer-Protokolls bzw. Teilnehmer-zu-Teilnehmer-Protokolls für Multimedia-Kommunikation, File-Sharing oder Computerspiele.
  • Für eine außenbereichsveranlasste Verbindung wird der Dynamik-Gateway-Verbindungszustand üblicherweise, obwohl nicht notwendigerweise, in zwei Schritten eingeleitet. Zuerst wird ein teilweise vollständiger Verbindungszustand basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation von der Identifizierer-Abfrage und der Innenbereichs-Netzadresse erstellt. Auf Empfang eines Paketes vom Außenknoten wird der teilvollständige Gateway-Zustand umgesetzt in einen vollständigen Gateway-Verbindungszustand basierend auf dem Paket zugeordneter ergänzender Verbindungsinformation. Dieser Außenknoten wird allgemein in Bezug auf die identifizierte Außenbereichs-Gateway-Adresse benachrichtigt, um die Kommunikation des Anfangspaketes in dem Kommunikationsstrom zu dem Gateway zu ermöglichen.
  • Die vorbestimmte Verbindungsinformation, die zum Identifizieren einer passenden Außenbereichs-Gateway-Adresse verwendet wird, kann eine Außennetzadresse sein, die sich auf den veranlassenden Außenknoten bezieht. In diesem Fall bezieht die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes vorzugsweise eine sich auf den Innenknoten beziehende Port-Nummer sowie eine sich auf den Außenknoten beziehende Port-Nummer ein.
  • Als eine Alternative oder als eine Ergänzung wurde erkannt, dass es möglich ist, in die Identifizierer-Abfrage von dem Außenknoten Information des Ports einzuschließen, bei welchem der Innenknoten auf kommende Pakete mithört, einen vorbestimmten Port oder einen Port, der der Außenseite durch Signalisierung bekannt gemacht wird. Diese Innenknoten-Port-Information kann dann beim Identifizieren der Außenbereichs-Gateway-Adresse verwendet werden. In diesem Fall schließt die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes üblicherweise eine Außennetzadresse ein, die sich auf den Außenknoten bezieht, und eine zugeordnete Port-Nummer, oder mindestens die Außenknoten-Port-Nummer.
  • In vorteilhafter Weise wird die Aufgabe des Einrichtens einer neuen außenbereichsveranlassten Verbindung funktionell aufgeteilt zwischen dem Außenknoten, der die veranlassende Identifizierer-Abfrage sendet, einem Identifizier-zu-Adress-Umsetzer, einem Gateway-Resourcen-Manager und dem tatsächlichen Gateway. Der Gateway-Resourcen-Manager spricht üblicherweise auf Information an wie zum Beispiel die bestimmte Innenbereichs-Netzadresse, die dem relevanten Innenknoten entspricht, und die vorbestimmte Verbindungsinformation, die ursprünglich in der Identifizierer-Abfrage enthalten war, und spricht an auf das Identifizieren einer geeigneten Außenbereichs-Gateway-Adresse, die zu verwenden ist für das Einrichten eines neuen dynamischen Gateway-Verbindungszustandes basierend auf dieser Information. Der Gateway-Resourcen-Manager sendet schließlich eine Zustandseinrichtungsanfrage (request) an das Gateway, welches den dynamischen Gateway-Verbindungszustand einrichtet.
  • Eine Grundidee in Bezug auf einen zweiten Aspekt der Erfindung liegt in der intelligenten Verwendung zusätzlicher Multipex-Information in dem Prozess des Einrichtens neuer dynamischer Gateway-Verbindungszustände derart, dass die Anzahl an Verbindungen, die simultan von dem Gateway unterstützt werden können, signifikant erhöht sein kann. Die zusätzliche Multiplex-Information ist allgemein vorbestimmte Verbindungsinformation, die Netzadressinformation einschließt und/oder Port-Information, und das Hauptziel ist, weitere Verbindungsinformation einschließlich einer Außenbereichs-Gateway-Adresse basierend auf der gegebenen Adress- und/oder Port-Information zu identifizieren. Insbesondere ist der Gedanke, weitere Verbindungsinformation zu identifizieren, die in Kombination mit der vorbestimmten Verbindungsinformation eine Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in einem vorbestimmten Satz existierender Gateway-Verbindungszustände hat. Mit Außenbereichs-Gateway-Zustandsdarstellung ist der Außenbereichsteil der Gesamt-Gateway-Zustandsdarstellung gemeint.
  • Für außenbereichsveranlasste Verbindungen wird der Prozess des Identifizierens weiterer Verbindungsinformation vorzugsweise mit dem Ziel ausgeführt, eine Außenbereichs- Gateway-Adresse zu identifizieren, welche in Kombination mit der vorbestimmten Verbindungsinformation eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilweise vollständigen Gateway-Verbindungszustand hat. Beispielsweise wird die vorbestimmte Verbindungsinformation aus der Identifizier-Abfrage extrahiert, wie oben angegeben. Sobald eine solche Gateway-Adresse identifiziert worden ist, ist der Gateway-Verbindungszustand bereit, basierend auf der durch die Außenbereichs-Gateway-Adresse und die vorbestimmte Verbindungsinformation definierte teilvollständige Außendarstellung eingerichtet zu werden. Die zusätzliche Multiplex-Information, wie zum Beispiel Außenknoten-Adressinformation und/oder Innenknoten-Port-Information, ermöglicht das Unterscheiden einer viel größeren Zahl gleichzeitiger Verbindungen verglichen mit irgendwelchen Anordnungen des Standes der Technik. Der obige Prozess des Erhöhens der Multiplex-Eigenschaft des Gateways erfordert normalerweise einen Vergleich in Bezug auf alle partiell vollständigen Gateway-Verbindungszustände, die momentan in dem Gateway vorliegen. Dieser Vergleich könnte durch den Gateway-Resourcen-Manager direkt in Bezug auf das Gateway ausgeführt werden, die teilvollständigen Gateway-Zustände von dem Gateway anfragend und extrahierend, falls und wenn erforderlich. Jedoch, um die Signalisierung zwischen dem Gateway und dem Resourcen-Manager zu reduzieren, wird vorzugsweise eine separate Listendarstellung existierender teilvollständiger Gateway-Verbindungszustände im Resourcen-Manager aufrechterhalten, oder zumindest kann vom Resourcen-Manager darauf zugegriffen werden.
  • Ein ähnlicher Ansatz zum Erhalten von Unterstützung für eine viel größere Anzahl simultaner Verbindungen durch das Gateway kann auch für innenbereichsveranlasste Verbindungen angewendet werden. Die Idee ist hier, basierend auf vorbestimmter Verbindungsinformation einschließlich Außenknoten-Adressinformation und/oder Außenknoten-Port- Information weitere Verbindungsinformation zu identifizieren, einschließlich einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten Verbindungsinformation eine zumindest teilvollständige Außenbereichs-Zustands-Darstellung definiert, die kein Gegenstück in irgendwelchen existierenden Gateway-Verbindungszuständen hat. Das Einrichten der Verbindung kann dann basierend auf der erzeugten Außenbereichsdarstellung veranlasst werden.
  • Für innenbereichsveranlasste Verbindungen erfordert der Prozess des Erhöhens der Multiplex-Eigenschaft des Gateways üblicherweise einen Vergleich in Bezug auf alle existierenden Gateway-Verbindungszustände, nicht nur in Bezug auf teilvollständige Gateway-Zustände, wie für die außenbereichsveranlassten Verbindungen.
  • Für sogenannte Substitutions-Gateways basierend auf Adress- und Port-Umsetzung kann die weitere, zu identifizierende Verbindungsinformation auch zugeordnete Gateway-Port-Information zusätzlich zu der Außenbereichs-Gateway-Adresse einschließen. In diesem Fall ist die resultierende Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung, die gemeinsam mit einer entsprechenden Innenbereichsdarstellung die neue Verbindung durch das Gateway vollständig definiert.
  • Für sogenannte Weiterleitungs-Gateways, bei welchen die Innenbereichsdarstellung des Gateway-Zustandes eine virtuelle Punkt-zu-Punkt-Schnittstelle sein kann, ist die resultierende Außenbereichsdarstellung nur eine teilvollständige Darstellung, welche die Basis für das Erstellen eines teilvollständigen Gateway-Zustandes bildet. In diesem Falle wird normalerweise auf das Empfangen eines Paketes vom Innenknoten hin empfohlen, zu prüfen, ob die teilvollständige Darstellung in weiterer Kombination mit dem empfangenen Paket zugeordneter Innenknoten-Port-Information eine einzigartige, vollständige Außenbereichsdarstellung bildet, die zum Vervollständigen des Gateway-Verbindungszustandes verwendet werden kann.
  • Der von der Erfindung gebotene Multiplex-Gewinn ist wirklich signifikant und führt zu einer Unterstützung einer spürbar größeren Zahl simultaner Verbindungen verglichen mit irgendwelchen Schemata des Standes der Technik. Tatsächlich können die Erfindung und die von ihr gebotenen Vorteile selbst eine schnelle Einführung des IPv6-Protokolls vollständig unnötig machen.
  • Die Erfindung ist in allen Aspekten anwendbar auf irgendwelche geeigneten Kommunikations-Gateways, die im Stand der Technik bekannt sind und vom NAT-basierten Gateway, oder allgemeiner, Substitutions-Gateway bis zum RSIP-basierten Gateway, oder allgemeiner, Weiterleitungs-Gateway reichen.
  • Die Erfindung bietet die folgenden Vorteile:
    • – Dynamische, flexible und effiziente außenbereichsveranlasste Kommunikation.
    • – Effiziente Verwendung von benutzeridentifizierten Abfragen wie zum Beispiel DNS-Abfragen im Gesamtprozess des Einrichtens von außenbereichsveranlassten Kommunikationen.
    • – Verbesserte Gateway-Multiplex-Eigenschaften.
    • – Unterstützung einer viel größeren Zahl gleichzeitiger Verbindungen durch das Gateway verglichen mit Gateways des Standes der Technik sowohl für außenbereichs- als auch für innenbereichsveranlasste Verbindungen.
    • – Verbesserte Skalierbarkeit, beispielsweise, um die Unterstützung einer großen Zahl von privaten Knoten mit Hilfe einer begrenzten Zahl verfügbarer öffentlicher Adressen zu ermöglichen.
    • – Allgemeine Anwendbarkeit auf die meisten Gateway-Arten.
  • Weitere von der Erfindung gebotene Vorteile werden auf das Lesen der nachstehenden Beschreibung der Ausführungsformen der Erfindung verstanden werden.
  • Kurzbeschreibung der Zeichnungen
  • Die Erfindung gemeinsam mit weiteren Zielen und Vorteilen davon wird am besten unter Bezugnahme auf die folgende Beschreibung verstanden, wenn gemeinsam betrachtet mit den beiliegenden Zeichnungen, in welchen zeigt:
  • 1 ein schematisches Diagramm einer Gateway-Verbindung eines privaten Netzes und eines öffentlichen Netzes;
  • 2 ein Basismodell eines beispielhaften Gateways, das Verbindbarkeit zwischen einem Innenbereichsnetz und einem Außenbereichsnetz bereitstellt;
  • 3 ein schematisches Ablaufdiagramm eines Verfahrens, um die Unterstützung flexibler außenbereichsveranlasster Kommunikation zu ermöglichen in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 4 ein schematisches Ablaufdiagramm eines Basisverfahrens zum Verbessern der Gateway-Multiplex-Eigenschaft für außenbereichsveranlasste Kommunikation in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 5 ein schematisches Ablaufdiagramm eines Basisverfahrens zum Verbessern der Gateway-Multiplex-Eigenschaft für innenbereichsveranlasste Kommunikation in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 6 ein schematisches Diagramm eines beispielhaften Gateway-Systems einschließlich eines Gateways und eines zugeordneten Gateway-Resourcen-Managers, eine effiziente Unterstützung für verbesserte Gateway-Multiplex-Eigenschaft bereitstellend;
  • 7 ein schematisches Abfolgediagramm, die relevante Signalisierung zwischen den involvierten Elementen für ein erläuterndes Beispiel von innenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway erläuternd;
  • 8 ein schematisches Abfolgediagramm, die relevante Signalisierung zwischen den involvierten Elementen für ein erläuterndes Beispiel von innenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway erläuternd;
  • 9 ein schematisches Diagramm eines Beispiels eines Gesamtsystems zum Ermöglichen der Unterstützung flexibler und effizienter außenbereichsveranlasster Verbindungen in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung;
  • 10 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Außenknoten-Adressinformation für effizientes Multiplexieren;
  • 11 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Innenknoten-Port-Information für effizientes Multiplexieren;
  • 12 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Außenknoten-Adressinformation für effizientes Multiplexieren;
  • 13 ein schematisches Abfolgediagramm zum Erläutern der relevanten Signalisierung zwischen den involvierten Elementen eines erläuternden Beispiels von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Innenknoten-Port-Information für effizientes Multiplexieren;
  • 14 ein schematisches Blockdiagramm eines Anwendungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche in Übereinstimmung mit einer speziellen Ausführungsform der Erfindung; und
  • 15 ein schematisches Blockdiagramm eines Anwendungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche in Übereinstimmung mit einer anderen speziellen Ausführungsform der Erfindung.
  • Detaillierte Beschreibung von Ausführungsformen der Erfindung
  • Quer durch die Zeichnungen werden dieselben Bezugszeichen verwendet für entsprechende oder ähnliche Elemente.
  • Allgemeine Übersicht
  • Im allgemeinen gibt es einen Bedarf für das Bereitstellen von Verbindbarkeit zwischen unterschiedlichen Adressbereichen, allgemeiner als Außenbereich und Innenbereich bezeichnet. Hierzu ist normalerweise ein Zwischen-Gateway vorgesehen, das eine Anzahl von Außenbereichs-Gateway-Adressen hat, um Außenbereichsdarstellungen von Innenbereichsknoten zu ermöglichen. In vielen praktischen Anwendungen ist der Innenbereich ein privater Adressenbereich [5], wohingegen der Außenbereich ein öffentlicher Adressenbereich ist. In anderen Anwendungen sind jedoch der Innenbereich und der Außenbereich gegebenenfalls unterschiedliche private Adressenbereiche oder alternativ unterschiedliche öffentliche Domänen.
  • Diesbezüglich ist ein Netz des öffentlichen Bereichs allgemein ein Netz mit Kommunikationsknoten gemeinsam mit einem zugeordneten Netzadressraum, der aus global einzigartigen Netzadressen besteht. Ein Privatbereichsnetz ist andererseits ein Netz mit Knoten, die zusammen mit einem zugeordneten Netzadressraum möglicherweise nicht-einzigartige Netzadressen bilden, in dem Sinne, dass zwei Knoten in unterschiedlichen Instanzen eines privaten Bereichs dieselbe Netzadresse zugeordnet haben können.
  • Ein Gateway ist allgemein ein Netzelement, das mit sowohl dem Innenbereich als auch dem Außenbereich verbunden ist. Wie zuvor erwähnt, gibt es unterschiedliche Arten von Gateways, insbesondere Substitutions-Gateways (einschließlich unterschiedlicher Arten von NATS) und Weiterleitungs-Gateways (einschließlich unterschiedlicher Arten von RSIP). Es sollte auch verstanden werden, dass die Gesamt-Gateway-Funktion nicht nur Schicht-4-Paketweiterleitung einschließt, sondern auch Paketweiterleitung in irgendeiner Netzschicht, einschließlich auch der Schicht-3-Paketweiterleitung, umfassen kann.
  • Für ein besseres Verständnis der Erfindung kann es nützlich sein, mit einer kurzen Einführung des Basismodells eines beispielhaften Gateways zu beginnen, das Verbindbarkeit zwischen einem Innenbereich und einem Außenbereich bereitstellt, unter Bezugnahme auf 2. 2 zeigt ein Grundmodell eines beispielhaften Gateway 30, das einen Innenbereich 10 und einen Außenbereich 20 miteinander verbindet. Dem Gateway 30 ist ein Resourcen-Manager 40 zugeordnet, der u. a. den Pool von Außenbereichs-Netzadressen, die dem Gateway zugeordnet worden sind, managt. In dem Gateway 30 werden Basis-Gateway-Funktionen durch ein Außenrandelement 32, ein Innenrandelement 34 und Paketweiterleitungselement 36 unterstützt. Das Gateway 30 und der Gateway-Resourcen-Manager 40 können in getrennten, aber miteinander verbundenen Knoten implementiert sein. Alternativ kann der Gateway-Resourcen-Manager 40 gemeinsam mit dem Gateway 30 angeordnet sein, selbst in dem Gateway integriert sein.
  • Für ein Substitutions-Gateway, wie der Name schon andeutet, wird eine Substitution von Adress- und Port-Information in Paketköpfen durchgeführt, um die geeignete Paketweiterleitung zu ermöglichen. Ein Gateway-Verbindungszustand in einem Substitutions-Gateway wird normalerweise durch ein Außen-n-Tupel und ein Innen-n-Tupel dargestellt. Im allgemeinen ist ein n-Tupel ein Satz von n Informationselementen, die üblicherweise einschließen: (eine Quellennetzadresse, eine Quellen-Port-Nummer, eine Ziel-Netzadresse, eine Ziel-Port-Nummer, eine Protokollnummer). Ein Außen-n-Tupel ist üblicherweise ein n-Tupel mit den zu dem Außenbereich gehörenden Quellen- und Ziel-Netzadressen. Ein Innen-n-Tupel ist üblicherweise ein n-Tupel mit zu dem Innenbereich gehörender Quellennetzadresse und mit einer zum Außenbereich gehörenden Ziel-Netzadresse. Um ein geeignetes Paketweiterleiten für den Kommunikationsfluss zu ermöglichen, gibt es zwei Grundklassifikationsprozesse:
    • – Der Innenrandprozess, in welchem jedes Innenrandpaket gegen die Außen-n-Tupel des Gateway-Verbindungszustandes in dem Gateway abgebildet wird und wenn ein übereinstimmendes Außen-n-Tupel gefunden wird, werden Zieladresse und -Port des Paketkopfes ersetzt durch die Quellenadresse und Port des Innen-n-Tupels entsprechend dem identifizierten Außen-n-Tupel.
    • – Der Außenrandprozess, in welchem jedes Außenrandpaket gegenüber dem Innen-n-Tupel des Gateway-Verbindungszustands in dem Gateway abgebildet wird, und wenn ein übereinstimmendes Innen-n-Tupel gefunden wird, werden Quelladresse und -Port des Paketkopfes ersetzt durch Zieladresse und -Port des Außen-n-Tupels entsprechend dem identifizierten Innen-n-Tupel.
  • Für ein Weiterleitungs-Gateway wird der Gateway-Verbindungszustand normalerweise durch ein Außen-n-Tupel und eine virtuelle Punkt-zu-Punkt-Schnittstelle in Richtung eines Kommunikationsknotens im Innenbereich dargestellt. Ein Beispiel einer virtuellen Punkt-zu-Punkt-Schnittstelle ist ein IP-in-IP-Tunnel, in welchem in Innenrandrichtung ein Paket eingekapselt wird in ein anderes Paket mit der Zieladresse gleich der Innenknotenadresse und der Quellenadresse gleich der Innen-Gateway-Adresse und in Außenrandrichtung das kommende Paket ausgepackt wird, wodurch ein inneres Paket extrahiert wird. In einem anderen Beispiel könnte statt des Einkapselns und Auspackens eine Schicht-2-Punkt-zu-Punkt-Verbindung zwischen dem Gateway und dem Kommunikationsknoten im Innenbereich vorliegen (beispielsweise in einem GPRS-System, die PDP-Context-Schicht).
  • In einem Weiterleitungs-Gateway sind die beiden Basisprozesse zum Ermöglichen geeigneten Paketweiterleitens für den Kommunikationsstrom definiert als:
    • – Der Innenrandprozess, in welchem jedes Innenrandpaket gegen das Außen-n-Tupel des Gateway-Verbindungszustandes in dem Gateway abgebildet wird, und wenn ein übereinstimmendes Außen-n-Tupel gefunden wird, das Paket zu der virtuellen Punkt-zu-Punkt-Schnittstelle entsprechend dem identifizierten Außen-n-Tupel gesendet wird.
    • – Der Außenrandprozess, in welchem jedes Außenrandpaket in eine virtuelle Punkt-zu-Punkt-Schnittstelle kommt und von dem Gateway zu dem Außenbereich weitergeleitet wird.
  • Der Hauptunterschied zwischen Substitution und Weiterleiten ist, dass beim Weiterleiten der Innenknoten Kenntnis über die momentan zugeordnete Außenbereichsadresse hat (und die Port-Nummer bzw. -Nummern). Bei der Substitution weiß der Innenbereichsknoten nichts von der Außenbereichsadresse und statt dessen führt das Gateway eine transparente Umsetzung (Substitution) durch.
  • In sowohl Substitutions- als auch Weiterleitungs-Gateways kann es teilvollständige Gateway-Verbindungszustände geben, d. h. Zustände, welche Verbindungen darstellen, die momentan im Prozess des Eingerichtetwerdens sind, aber welche noch nicht in einem vollständigen Gateway-Verbindungszustand für eine Gateway-Sitzung zerfallen sind. Solche teilvollständigen Gateway-Zustände werden manchmal als Gateway-Tor, Gate oder Pinhole bezeichnet.
  • In einem Substitutions-Gateway ist ein Gateway-Tor ein Gateway-Verbindungszustand mit einem Außen-n-Tupel und einem Innen-n-Tupel, wobei das Außen-n-Tupel und/oder das Innen-n-Tupel eine oder mehrere unspezifizierte Verbindungsvariablen haben (Platzhalter bzw. "Wild Cards", gekennzeichnet durch "*"). Wenn das Gateway eine Innenrandpaket-/Außenrandpaket-Übereinstimmung des spezifizierten Wertes des teilvollständigen Außen-/Innen-n-Tupels empfängt, wird das n-Tupel in dem Sinne komplettiert, dass die bis jetzt unspezifizierten Werte des teilvollständigen n-Tupels zu den entsprechenden, dem Paket zugeordneten Werten festgelegt werden.
  • Im Weiterleitungs-Gateway ist ein Gateway-Tor ein Gateway-Verbindungszustand mit einem Außen-n-Tupel und einem Innen-n-Tupel, wobei das Außen-n-Tupel und/oder das Innen-n-Tupel eine oder mehrere unspezifizierte Verbindungsvariablen haben. Wenn das Gateway eine Innenrandpaket-Übereinstimmung des spezifizierten Wertes des teilvollständigen Außen-n-Tupels empfängt, wird das n-Tupel in dem Sinne vervollständigt, dass die bis jetzt unspezifizierten Werte des teilvollständigen n-Tupels zu den dem Paket zugeordneten entsprechenden Werten festgelegt werden.
  • Ein Außen-n-Tupel wird allgemein auch als eine Außenbereichs-Gateway-Zustandsdarstellung bezeichnet, da es sich auf den Teil der Gesamt-Gateway-Zustandsdarstellung bezieht, der sich auf den Außenbereich bezieht.
  • Mit den obigen Basiseinsichten in den Betrieb eines allgemeinen Gateways wird das Verständnis der manchmal eher komplexen Aspekte der Erfindung nun gewissermaßen erleichtert und überschaubarer.
  • Wie zuvor erwähnt, ist es eine Grundaufgabe, außenbereichsveranlasste Verbindungen in einer flexiblen und effizienten Weise zu ermöglichen. Es ist auch höchst wünschenswert, die Multiplex-Eigenschaften des Gateways sowohl für innenbereichsveranlasste als auch für außenbereichsveranlasste Kommunikation zu verbessern. Das Hauptziel in Bezug auf das letztere ist, imstande zu sein, so viele Verbindungen wie möglich durch das Gateway unter Verwendung einer begrenzten Anzahl von Außenbereichsadressen zu unterstützen.
  • Beispielhafte Basisprozeduren für außenbereichsveranlasste Kommunikation
  • Die Erfinder haben erkannt, dass ein flexibler und dynamischer Mechanismus zum Ermöglichen außenbereichsveranlasster Kommunikation dadurch erhalten wird, dass eine Benutzerresourcen-Identifiziererabfrage, wie z. B. eine DNS-Abfrage oder äquivalente Abfrage, die von einem Außenbereichsknoten veranlasst wird, das Einrichten des Verbindungszustandes in dem Gateway anstößt. Eine Basisprozedur in Bezug auf eine bevorzugte Ausführungsform der Erfindung ist allgemein in dem Ablaufdiagramm der 3 umrissen. Im Schritt S1 bereitet ein Außenbereichsknoten, der wünscht, eine neue Verbindung zu einem speziellen Innenknoten zu veranlassen, eine Benutzerresourcenabfrage, wie z. B, eine DNS-Abfrage oder äquivalentes, vor, um zu einem zentralen Zuordnungs- oder Adressiermechanismus übertragen zu werden. Im Schritt S2 wird eine Innenbereichs-Netzadresse für den Innenknoten basierend auf einem Innenknoten-Identifizierer, der in der Abfrage enthalten ist, bestimmt. In dem Fall einer DNS-Abfrage kann dies beispielsweise durch einen konventionellen Domain-Namen-zu-Netzadressen-Umsetzer erzielt werden. Die Identifizier-Abfrage schließt ferner vorbestimmte Verbindungsinformation ein, die von einem Gateway-Resourcen-Manager gehandhabt wird, welcher diese Information als eine Basis zum Identifizieren einer zum Einrichten eines neuen dynamischen Gateway-Verbindungszustandes geeigneten Außenbereichs-Gateway-Adresse verwendet, wie in Schritt S3 angezeigt. Die vorbestimmte Verbindungsinformation kann beispielsweise die Netzadresse der Außenknoten- oder Innenknoten-Port-Information sein. Im letzteren Fall kann die Port-Information ein vordefinierter Innenknoten-Empfänger-Port sein oder eine Empfänger-Port-Nummer, die dem Außenknoten durch explizite Signalisierung bekannt gemacht wird. Als nächstes werden in Schritt S4 der neue dynamische Gateway-Verbindungszustand für einen Strom zwischen dem Außenknoten und dem Innenknoten durch das Gateway zumindest teilweise basierend auf der identifizierenden Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadresse eingerichtet. Dies bedeutet, dass die Erfindung eine Unterstützung zur dynamischen außenbereichsveranlassten Kommunikation bereitstellt. Unter anderem ermöglicht dies alle Arten von "Push-Services" bzw. fremdinitiierte Dienste, Notification Services bzw. Meldungsdienste und Instant Messaging Services bzw. Direktmeldungsdienste.
  • Für eine außenbereichsveranlasste Verbindung wird der Dynamik-Gateway-Verbindungszustand üblicherweise, aber nicht erforderlichenfalls, in zwei Schritten eingerichtet. Zuerst wird ein teilvollständiger Gateway-Verbindungszustand erstellt basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation, die von der Identifizierer-Abfrage hergeleitet worden ist, sowie der Innenbereichs-Netzadresse. Auf den Empfang eines Paketes vom Außenknoten hin "zerfällt" der teilvollständige Gateway-Zustand in einen vollständigen Gateway-Verbindungszustand, wenn ergänzende Verbindungsinformation, wie zum Beispiel Adress- und/oder Port-Information in dem Paketkopf, verwendet wird zum Auffüllen des unspezifizierten Teils des Gateway-Zustandes. Dem Außenknoten wird allgemein die identifizierte Außenbereichs-Gateway-Adresse gemeldet, um eine Kommunikation des Anfangspaketes in Richtung des Gateways zu ermöglichen.
  • Verbesserte Gateway-Multiplex-Fähigkeit
  • In einem weiteren Aspekt der Erfindung nimmt die Anzahl von außenbereichsveranlassten Kommunikationen, die simultan von dem Gateway unterstützt werden können, signifikant zu durch intelligente Verwendung einer oder mehrerer Multiplex-Variablen in dem Prozess des Einrichtens neuer dynamischer Gateway-Verbindungszustände. Hier schließt die zusätzliche Multiplex-Information vorzugsweise die vorbestimmte Verbindungsinformation ein, üblicherweise Außenknoten-Adressinformation und/oder Innenknoten-Port-Information, wie von der veranlassenden Benutzerresourcen-Identifiziererabfrage extrahiert. Jedoch ist vom Standpunkt des Gateway-Resourcen-Managers der Ursprung der beim Zustandseinrichtungsprozess zu verwendenden vorbestimmten Verbindungsinformation nicht kritisch, solange eine geeignete Verbindungsinformation empfangen wird.
  • 4 ist ein schematisches Ablaufdiagramm eines Grundverfahrens zum Verbessern der Gateway-Multiplex-Eigenschaften für außenbereichsveranlasste Kommunikation in Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung. Im folgenden wird die Außenbereichs-Gateway-Adresse einfach als Außen-Gateway-Adresse bezeichnet.
  • Wie im Schritt S11 angezeigt, bezieht das beispielhafte Verfahren das Empfangen einer vorbestimmten, in dem Zustandseinrichtungsprozess zu verwendenden Verbindungsinformation ein. Für ein Substitutions-Gateway wird ferner eine Verbindungsinformation, üblicherweise eine Außen-Gateway-Adresse, im Schritt S12 ausgewählt. Um einen Gateway-Resourcen-Konflikt zwischen mehreren simultan ablaufenden Verbindungseinrichtungen zu vermeiden, wird das durch eine Kombination der Außen-Gateway-Adresse und der vorbestimmten Information definierte teilvollständige Außen-n-Tupel verglichen mit allen existierenden teilvollständigen Gateway-Verbindungszuständen analysiert, wie im Schritt S13 angezeigt. Die Analyse schließt das Prüfen ein, ob die obige Kombination von Verbindungsinformation, die kein teilvollständiges Außen-n-Tupel definiert, ein Gegenstück in existierenden teilvollständigen Gateway-Verbindungszuständen hat. Wenn das teilvollständige Außen-n-Tupel bereits in einem existierenden teilvollständigen Gateway-Zustand vorliegt (JA), gibt es schon eine Bindung zwischen der Außen-Gateway-Adresse und der vorbestimmten Verbindungsinformation. Dies bedeutet allgemein, dass eine andere Außen-Gateway-Adresse ausgewählt werden muss aus dem Gateway-Adresspool, Schritte S12–S13 wiederholend. Der Gateway-Resourcen-Manager wiederholt den Prozess mit der nächsten Adresse im Außen- Gateway-Adresspool, bis eine "freie" Adresse gefunden wird oder das Ende des Adresspools erreicht wird. Wenn es möglich ist, eine Außen-Gateway-Adresse zu identifizieren, welche in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden Teil-Gateway-Zustand hat (NEIN), wird die Prozedur mit Schritt S14 fortgesetzt. Im Schritt S14 wird das Verbindungseinrichten basierend auf dem teilvollständigen Außen-n-Tupel veranlasst (und natürlich auch der entsprechenden Innendarstellung), das Vervollständigen in Schritt S15 auf den Empfang des ersten Paketes im Kommunikationsstrom abwartend.
  • Wenn alle Außen-Gateway-Adressen im Adresspool durchlaufen worden sind ohne das Auffinden eines einzigartigen Teil-Außen-n-Tupels, kann die Verbindungsanfrage zurückzuweisen sein. Es ist jedoch auch möglich, den Durchlauf der Adressen im Gateway-Adresspool noch einmal zu starten, unter der Annahme, dass die Verzögerung der erwähnten Auswahlprozedur das Risiko, dass zwei Verbindungen gleichzeitig eingerichtet werden, minimieren sollte, so dass irgendwelche existierende Datenverbindungseinrichtung Zeit gehabt haben sollte, auf den Empfang des ersten Paketes hin abgeschlossen zu werden.
  • Wie oben erwähnt, geht der Teil-Gatewayzustand, wenn das erste Paket ankommt, in einen Komplett-Gateway-Verbindungszustand über. Vollständige Gateway-Verbindungszustände können ferner durch ergänzende Verbindungsinformation unterschieden werden, die entsprechenden Paketen zugeordnet ist, und brauchen demnach nicht in der Liste wiedergegeben zu werden, die in Schritt S13 verwendet wird. Daher wird, sobald eine vollständige Verbindung vorliegt, wenn ein Teil-Gateway-Zustand in einen Vollständig-Gateway-Zustand übergeht, der Teil-Gateway-Zustand von der Liste unklarer Kandidaten entfernt.
  • Der obige Prozess des Verbesserns der Multiplex-Eigenschaften des Gateways erfordert offensichtlich einen Vergleich in Bezug auf alle teilvollständigen Gateway-Verbindungszustände, die momentan im Gateway existieren. Dieser Vergleich könnte durch den Gateway-Resourcen-Manager direkt in Bezug auf das Gateway durchgeführt werden, die teilvollständigen Gateway-Zustände von dem Gateway wenn erforderlich anfordernd und extrahierend. Jedoch, um die Signalisierung zwischen dem Gateway und dem Resourcen-Manager zu reduzieren, wird vorzugsweise eine separate Auflistungsdarstellung von existierenden teilvollständigen Gateway-Verbindungszuständen im Resourcen-Manager aufrechterhalten oder zumindest zugreifbar gehalten für den Resourcen-Manager.
  • Für Weiterleitungs-Gateways sollte verstanden werden, dass die Innenbereichsknoten allgemein von den Außenbereichsadressen, die sie verwenden, wissen, was bedeutet, dass solche Außenbereichsadressen üblicherweise Innenknoten vorzugeordnet sind. Dies bedeutet, dass für Weiterleitungs-Gateways Schritt S12 früher in der Gesamtereigniskette ausgeführt wird und dass Schritt S13 eher zu einer Prüfung wird, ob die Kombination einer vorzugeordneten Außen-Gateway-Adresse und empfangene vorbestimmte Verbindungsinformation irgendein Gegenstück unter den existierenden teilvollständigen Gateway-Zuständen hat.
  • Beispielhafte Szenarien
  • Überlege beispielsweise den öffentlichen Host B, der eine Verbindung zu zwei privaten Knoten A1 und A2 wünscht. Der Host B veranlasst eine Verbindungseinrichtung in Richtung des Knotens A1, und der Gateway-Resourcen-Manager findet eine freie Außen-Gateway-Adresse, beispielsweise aOGl. Simultan veranlasst der Host B eine Verbindungseinrichtung in Richtung des Knotens A2, und der Gateway-Resourcen-Manager versucht, eine nützliche Außen-Gateway-Adresse zu identifizieren. Unter Verwendung von Innenknoten-Empfängerportinformation in dem Gateway-Adressidentifizierungsprozess ist es möglich, unter der Annahme, dass private Knoten A1 und A2 an unterschiedlichen Port-Nummern mithören, dieselbe öffentliche Gateway-Adresse aOGl für anhängige Verbindungen in Richtungen beider privater Knoten A1 und A2 zuzuweisen, da nun die beiden anhängigen Verbindungen basierend auf der Ziel-Port-Information pA1 und pA2 unterschieden werden können. Folglich bedeutet dies, dass jede öffentliche Gateway-Adresse für irgendeine Anzahl von privaten Knoten verwendet werden kann, solange sie alle an unterschiedlichen Port-Nummern mithören.
  • Ferner sei angenommen, dass der öffentliche Host B wünscht, Verbindungen zu noch einem weiteren privaten Knoten A3 zu veranlassen, der an derselben Port-Nummer mithört wie der Knoten A1. Unter der Voraussetzung, dass die Verbindung zwischen dem Host B und dem Knoten A1 bereits vollständig eingerichtet worden ist, wenn der Host B einen Verbindungsaufbau in Richtung des Knotens A3 veranlasst, ist es eigentlich sicher, dieselbe öffentliche Gateway-Adresse für den Knoten A3 auszuwählen, da sicher angenommen werden kann, dass der Host B unterschiedliche Port-Nummern verwenden wird, wenn er einen Verkehr in Richtung der privaten Knoten A1 und A3 sendet. Die Port-Nummer des öffentlichen Hosts B wird als Quellen-Port-Information im Paketkopf angehängt und kann als ergänzende Verbindungsinformation zum Unterscheiden eines gegebenen Paketstroms von einem anderen Strom vom B verwendet werden.
  • In einem anderen Beispiel seien zwei öffentliche Hosts B1 und B2 betrachtet, von denen jeder wünscht, zu demselben privaten Netz, das hinter einem Gateway versteckt ist, eine Verbindung aufzubauen. Der Host B1 veranlasst einen Verbindungsaufbau, und der Gateway-Resourcen-Manager findet eine freie öffentliche Gateway-Adresse, beispielsweise aOG1. Gleichzeitig veranlasst der Host B2 einen Verbindungsaufbau, und der Gateway-Resourcen-Manager versucht, eine nützliche öffentliche Gateway-Adresse zu verwenden. Unter Verwendung der öffentlichen Host-Adresse in dem Prozess des Identifizierens einer nützlichen Außen-Gateway-Adresse kann dieselbe Gateway-Adresse für den Host B2 ausgewählt werden, da die beiden anhängigen Verbindungen basierend auf der Quellen-Adress-Information aOB1 und aOB2 unterschieden werden können. Im allgemeinen bedeutet diese Tatsache, dass jede öffentliche Gateway-Adresse verwendet werden kann für irgendeine Anzahl verschiedener öffentlicher Hosts.
  • Zudem angenommen, dass der öffentliche Host B1 wünscht, Verbindungen zu zwei unterschiedlichen privaten Knoten A1 und A2 aufzubauen. Vorausgesetzt, dass die Verbindung zwischen dem Host B1 und dem Knoten A1 bereits vollständig eingerichtet worden ist, wenn der Host B1 einen Verbindungsaufbau in Richtung des Knotens A2 veranlasst, ist es eigentlich sicher, dieselbe öffentliche Gateway-Adresse für den Knoten A2 auszuwählen, da es sicher angenommen werden kann, dass der Host B1 unterschiedliche Port-Nummern verwenden wird, wenn er Verkehr in Richtung der privaten Knoten A1 und A2 sendet. Die Port-Nummer des öffentlichen Hosts B1 wird als Quellen-Port-Information im Paketkopf angehängt und kann als Komplementär-Verbindungsinformation für das Unterscheiden eines gegebenen Paketstroms von anderen Strömen vom B1 verwendet werden. Dies ermöglicht es selbst privaten Knoten A1 und A2, dieselbe Port-Nummer mitzuhören. Es ist ein klarer Vorteil, in der Lage zu sein, es der Anwendungssoftware in privaten Knoten zu ermöglichen, einen Port frei zu wählen.
  • Niederkomplexe-Implementierung
  • Wenn ein niedrigerer Grad an Implementations-Komplexität wünschenswert ist mit einem niedrigen Einfluss auf existierende Gateway-Implementierungen, ist es möglich, das schrittweise Zustandseinrichten zu eliminieren und einen vollständigen Gateway-Verbindungszustand direkt basierend auf nur der verfügbaren Verbindungsinformation vor dem Paketempfang einzurichten. In einer bevorzugten niederkomplexen Implementierung fordert der Gateway-Resourcen-Manager eine Zuordnung einer öffentlichen Gateway-Adresse zu einem gegebenen privaten Knoten, aber nur für den von einem speziellen öffentlichen Host kommenden Verkehr, noch die öffentliche Gateway-Adresse verfügbar haltend für Verkehr in denselben oder andere private Knoten von anderen öffentlichen Hosts. Natürlich ist der Nachteil, dass für Ströme, die von einem speziellen öffentlichen Host kommen, die Anzahl privater Knoten, die gleichzeitig Information empfangen können, begrenzt ist auf die Anzahl verfügbarer öffentlicher Gateway-Adressen. Jedoch können von unterschiedlichen öffentlichen Hosts stammende Ströme noch derselben öffentlichen Gateway-Adresse zugeordnet werden.
  • Beispielhafte Basisprozeduren für innenbereichsveranlasste Kommunikation
  • Verbesserte Gateway-Multiplex-Kapazität
  • Ein ähnlicher Ansatz für das Unterstützen einer viel größeren Anzahl simultaner Verbindungen durch das Gateway kann auch für innenbereichsveranlasste Verbindungen angewendet werden, wie allgemein in dem Basisablaufdiagramm der 5 dargelegt. Im Schritt S21 wird eine vorbestimmte Verbindungsinformation einschließlich Außenknoten-Adress-Information und/oder Außenknoten-Port-Information von dem Gateway-Resourcen-Manager empfangen. Für ein Substitutions-Gateway wird ferner im Schritt S22 Verbindungsinformation einschließlich mindestens einer Außen-Gateway-Adresse ausgewählt. In Schritt S23 wird getestet, ob die Kombination von vorbestimmter Verbindungsinformation und weiterer Verbindungsinformation, die gemeinsam eine mindestens teilweise vollständige Außenbereichsdarstellung eines einzurichtenden neuen Gateway-Verbindungszustandes definieren, irgendein Gegenstück in den existierenden Gateway-Verbindungszuständen hat. Wenn das zumindest teilvollständige Außen-n-Tupel bereits in einem existierenden Gateway-Zustand vorliegt (JA), muss eine andere Außen-Gateway-Adresse aus dem Gateway-Adresspool ausgewählt werden, die Schritte S22–S23 wiederholend. Der Gateway-Resourcen-Manager wiederholt den Prozess mit der nächsten Adresse im Außen-Gateway-Adresspool bis eine "freie" Adresse gefunden worden ist oder das Ende des Adresspools erreicht wird. Wenn es möglich ist, eine Außen-Gateway-Adresse zu identifizieren, die in Kombination mit der vorbestimmten Verbindungsinformation ein mindestens teilweise vollständiges Außen-n-Tupel definiert, das kein Gegenstück in irgendeinem existierenden Gateway-Zustand hat (NEIN), wird die Prozedur mit Schritt S24 fortgesetzt. Im Schritt S24 wird das Verbindungseinrichten basierend auf dem mindestens teilweise vollständigen Außen-n-Tupel veranlasst (und natürlich auch der entsprechenden Innendarstellung).
  • Es sollte speziell bemerkt werden, dass für innenbereichsveranlasste Verbindungen ein Vergleich in Bezug auf alle existierenden Gateway-Verbindungszustände üblicherweise erforderlich ist, nicht nur in Bezug auf teilweise vollständige Gateway-Zustände wie für außenbereichsveranlasste Verbindungen.
  • Für sogenannte Substitutions-Gateways basierend auf Adressund Port-Umsetzung kann die weitere zu identifizierende Verbindungsinformation auch zugeordnete Gateway-Port-Information zusätzlich zu der Außen-Gateway-Adresse einschließen. In diesem Fall ist die entsprechende Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung, welche gemeinsam mit einer entsprechenden Innenbereichsdarstellung die neue Verbindung durch das Gateway vollständig definiert.
  • Andererseits ist für sogenannte Weiterleitungs-Gateways, bei welchen die Innenbereichsdarstellung des Gateway-Zustandes eine virtuelle Punkt-zu-Punkt-Schnittstelle sein kann, die resultierende Außenbereichsdarstellung normalerweise nur eine teilvollständige Darstellung. Diese teilvollständige Außenbereichsdarstellung bildet die Basis für das Erstellen eines teilvollständigen Gateway-Zustandes, welcher daraufhin umgesetzt wird in einen vollständigen Gateway-Zustand auf den Empfang des ersten Paketes von dem Innenknoten hin. Zusätzlich, wie zuvor erwähnt, sind sich beim Weiterleitungs-Gateway die Innenbereichsknoten im allgemeinen der Außenbereichsadressen, die sie verwenden, bewusst, was bedeutet, dass Außenbereichsadressen bereits vorzugeordnet worden sind.
  • Der Gateway-Resourcen-Manager
  • Die obigen Prozesse des Erhöhens der Multiplex-Eigenschaften des Gateways, um in der Lage zu sein, eine viel größere Anzahl simultaner Verbindungen zu unterscheiden verglichen mit irgendwelchen Systemen des Standes der Technik, erfordern offensichtlich einen Vergleich in Bezug auf verschiedene Sätze von Gateway-Verbindungszuständen, die momentan in dem Gateway vorliegen. Unter Bezugnahme auf das vereinfachte Blockdiagramm der 6 könnte dieser Vergleich durch den Gateway-Resourcen-Manager 40 direkt in Bezug auf das Gateway 30 ausgeführt werden, das Extrahieren relevanter Gateway-Zustände aus der Gateway-Datenbank 38 in dem Gateway anfordernd, falls und wenn erforderlich. Jedoch, um die Signalisierung zwischen dem Gateway 30 und dem Gateway-Resourcen-Manager 40 zu reduzieren, wird die Analyse vorzugsweise in Bezug auf eine oder mehrere Listendarstellungen der relevanten Gateway-Verbindungszustände durchgeführt. Diese Listendarstellung 42 wird passend in dem Resourcen-Manager 40 bereitgehalten oder an einem externen Ort, der es der Resourcen-Zuordnungslogik 44 im Resourcen-Manager ermöglichen kann, effizient auf die Information zuzugreifen.
  • Im allgemeinen kann der Resourcen-Manager als Software, Hardware, Firmware oder irgendeine Kombination davon implementiert sein. In dem Fall einer Software-Implementation werden die Schritte, Funktionen und Aktionen in Bezug auf den Resourcen-Manager abgebildet auf ein Computerprogramm, welches dann von einem Computer oder einem gleichwertigen Verarbeitungssystem ausgeführt die relevante Resourcenzuordnung bewirkt.
  • Abfolgediagramme für innenbereichsveranlasste Kommunikation Für ein detaillierteres Verständnis der Erfindung wird die Erfindung nun unter Bezugnahme auf beispielhafte Signalabfolgediagramme beschrieben. Aus Gründen der Einfachheit beginnen wir mit innenbereichsveranlasster Kommunikation.
  • Substitutionstyp
  • 7 ist ein schematisches Abfolgediagramm zum Darstellen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von innenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway. Das Gateway (GW) kann eine von einem Knoten A im Innenbereich zu einem Knoten B im Außenbereich veranlasste Kommunikation ermöglichen. Es sei angenommen, dass der Knoten A Information in Bezug auf die Ziel-Netzadresse aOB üblicherweise über eine konventionelle DNS-Abfrage basierend auf einem FQDN erhalten hat. Die Ziel-Port-Nummer pB kann eine wohlbekannte Port-Nummer sein oder kann durch explizite Signalisierung bekannt gemacht werden. Eine beispielhafte Abfolge zum Unterstützen eines Kommunikationsflusses zwischen A und B durch das Gateway könnte sein:
    • 1. Knoten A hat die Netzadresse aIA und wählt den Quellen-Port (Ephemer-Port) pA. Das Gateway (GW) empfängt das erste Paket in einem gewissen, von dem Innenbereich veranlassten Kommunikationsstrom.
    • 2. Das Gateway sendet eine Anfrage (request) einschließlich der Ziel-Netzadresse aOB und/oder der Port-Nummer pB an den Gateway-Resourcen-Manager (GRM).
    • Im Prozess X ordnet der Gateway-Resourcen-Manager eine Netzadresse aOG von dem Gateway-Adressenpool zu und gibt dieser Adresse vorzugsweise auch eine Port-Nummer pG von dem Gateway-Portpool basierend auf der Ziel-Adresse aOB und/oder dem Ziel-Port pB.
    • Das Gateway führt üblicherweise die Ziel-Adresse und/oder den Ziel-Port als vorbestimmte Verbindungsinformation dem Gateway-Resourcen-Manager zu, welcher untersucht, ob es eine Bindung zwischen der nächsten Gateway-Adresse in dem Gateway-Adresspool und der Ziel-Adresse und/oder dem Ziel-Port gibt. Wenn eine solche Bindung existiert, wiederholt der Resourcen-Manager den Prozess mit der nächsten Gateway-Adresse in dem Pool bis eine freie Gateway-Adresse ohne Bindung gefunden wird (oder das Ende des Gateway-Adresspools erreicht wird).
    • In diesem speziellen Beispiel führt der GRM-Manager einen Algorithmus aus, der versucht, aOG und pG auszuwählen, so dass das Außen-n-Tupel (src:(aOB, pB); dest:(aOG, pG);...) kein Außen-n-Tupel eines bereits existierenden Gateway-Verbindungszustandes ist. (src entspricht einer Quellenangabe und dest entspricht einer Zielangabe.)
    • 3. Die zugeordnete Gateway-Adresse aOG und die zugeordnete Port-Nummer pG werden zurück zu dem Gateway gesendet.
    • Im Prozess a erstellt das Gateway einen neuen Gateway-Verbindungszustand basierend auf der verfügbaren Verbindungsinformation. Das Innen-n-Tupel erhält die Werte: (aIA, pA; aOB, pB) und das Außen-n-Tupel erhält die Werte: (aOB, pB; aOG, pG).
    • 4. Das Paket wird in dem Gateway durch den Außenrandprozess verarbeitet und durch das Gateway weitergeleitet zu dem Außenbereichsknoten B.
    • 5. Ein Antwortpaket in dem Kommunikationsstrom wird von dem Gateway von dem Knoten B empfangen.
    • 6. Das Antwortpaket wird von dem Innenrandprozess verarbeitet und zu dem Innenbereichsknoten A geliefert.
  • Die Multiplex-Kapazität wird über die Grenzen des Standes der Technik hinaus verbessert, und die Anzahl von Strömen kann größer sein als (Anzahl von Netzadressen in dem Gateway-Adress-Pool)·(Anzahl von benutzbaren Ports).
  • Weiterleitungstyp
  • 8 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen eines illustrativen Beispiels von innenbereichsinitiierter Kommunikation durch ein Weiterleitungs-Gateway.
  • Für die Weiterleitung ist es wünschenswert, obwohl nicht erforderlich, die Port-Granularitäts-Alternative durch Sicherstellen ausreichender Port-Multiplexierung für die Adress-Granularitäts-Alternative zu vermeiden. Speziell in dem Fall der Kommunikation, die im Außenbereich veranlasst wird, wie später beschrieben unter Bezugnahme auf l2 und 13, sollte der empfangene Innenknoten vorzugsweise imstande sein, Port-Nummern frei zu wählen. Dies ist nicht erfüllt in der Port-Granularitäts-Alternative. Demnach wird im folgenden hauptsächlich Bezug genommen auf die Adress-Granularitäts-Alternative, wenn die Weiterleitungsoption diskutiert wird.
  • Eine beispielhafte Abfolge zum Unterstützen eines Kommunikationsstroms von Innenknoten A1 und A2 zu einem Außenknoten B über das Gateway könnte sein:
    • 1. Knoten A1 wünscht, einen Kommunikationsstrom in Richtung des Knotens B zu veranlassen, welcher zum Außenbereich gehört. Knoten A1 sendet eine Anfrage einschließlich der Ziel-Netzadresse aOB und der Port-Nummer pB an das Gateway (GW). In dem IETF-RSIP-Bezugssystem (RFC3103) könnte diese Meldung "ASSIGN REQUEST RSA-IP" sein.
    • 2. Das Gateway sendet eine Anfrage an den Gateway-Resourcen-Manager (GRM). Im Prozess X ordnet der GRM-Manager eine Netzadresse aOG vom Gateway-Adresspool zu.
    • Das Gateway führt üblicherweise die Ziel-Adresse und/oder den Ziel-Port als vorbestimmte Verbindungsinformation dem Gateway-Resourcen-Manager zu. In diesem Beispiel sind sowohl Ziel-Adressinformation als auch Port-Information in der Anfrage enthalten. Zum Verbessern der Multiplex-Kapazität führt der Gateway-Resourcen-Manager einen Algorithmus aus, der bei gegebenen aOB und pB versucht, aOG derart auszuwählen, dass ein Außen-n-Tupel (src:(aOB, pB); dest:(aOG, *); ...) kein Außen-n-Tupel von einem bereits existierenden Gateway-Verbindungszustand ist. Wenn dies nicht möglich ist (alle möglichen Gateway-Adressen aOG werden bereits verwendet), Auswählen der Gateway-Adresse, die bereits in der letzten Zahl von Gatway-Verbindungszuständen verwendet worden ist.
    • 3. Die zugeordnete Gateway-Adresse aOG wird zurück zu dem Gateway gesendet.
    • 4. Im Prozess a erstellt das Gateway einen neuen teilvollständigen Gateway-Verbindungszustand basierend auf der verfügbaren Verbindungsinformation. Die Innenbereichsdarstellung wird durch A1 gekennzeichnet und stellt eine virtuelle Punkt-zu-Punkt-Verbindung zu dem Innenknoten A1 dar, wohingegen das Außen-n-Tupel einen Wert: (aOB, pB; aOG, *) erhält. "*" bedeutet, dass dieses Feld momentan nicht spezifiziert ist. Eine die zugeordnete Gateway-Adresse aOG einschließende Antwort wird zurück zum Knoten A1 gesendet.
    • 5. Knoten A2 wünscht auch, einen Kommunikationsstrom in Richtung von Knoten B zu veranlassen, und sendet eine Anfrage einschließlich der Ziel-Netzadresse aOB und der Port-Nummer pB zum Gateway (GW).
    • 6. Das Gateway sendet eine entsprechende Anfrage zu dem Gateway-Resourcen-Manager (GRM). Im Prozess Y ordnet der GRM-Manager eine Netzadresse aOG von dem Gateway-Adresspool zu, vorzugsweise unter Verwendung desselben Algorithmuses wie im oben beschriebenen Prozess X. Aus Gründen der Erläuterung sei angenommen, dass alle Gateway-Adressen im Gateway-Adresspool durchlaufen worden sind ohne das Auffinden einer vollständig "freien" Adresse, was den Resourcen-Manager zwingt, die zuletzt verwendete Gateway-Adresse auszuwählen. In diesem Beispiel sei ferner angenommen, dass die zuletzt verwendete Adresse dieselbe Adresse aOG ist, die zuvor dem Knoten A1 zugeordnet worden ist.
    • 7. Die zugeordnete Gateway-Adresse aOG wird zurückgesendet zu dem Gateway.
    • 8. Im Prozess b erstellt das Gateway einen weiteren teilvollständigen Gateway-Verbindungszustand. Die Innenbereichsdarstellung wird durch A2 gekennzeichnet und stellt eine virtuelle Punkt-zu-Punkt-Verbindung zum Innenknoten A2 dar, wohingegen das Außen-n-Tupel die Werte: (aOB, pB; aOG, *) erhält. "*" bedeutet, dass dieses Feld für den Moment nicht spezifiziert ist. Eine die zugewiesene Gateway-Adresse aOG einschließende Antwort wird zu dem Knoten A2 zurückgesendet.
    • 9. Knoten A1 wählt einen Quellen-Port pA1 (einen sogenannten Ephemeral-Port) für den Kommunikationsstrom aus und sendet das erste Paket. Dieses Paket wird vom Gateway empfangen.
    • Im Prozess c zerfällt das entsprechende teilvollständige Außen-n-Tupel in ein vollständiges Außen-n-Tupel (aOB, pB; aOG, pA1), wodurch der bis jetzt unspezifizierte Wert im Außen-n-Tupel mit dem Wert pA1 aufgefüllt wird.
    • 10. Das Paket wird durch den Außenrandprozess verarbeitet und durch das Gateway weitergeleitet zum Außenbereichsknoten B.
    • 11. Ein Antwortpaket im Kommunikationsstrom wird durch das Gateway vom Knoten B empfangen.
    • 12. Das Paket wird von dem Innenrandprozess des Gateways verarbeitet und zum Knoten A1 geliefert.
    • 13. Knoten A2 wählt einen Quellen-Port pA2 (einen sogenannten Ephemeral-Port) für den Kommunikationsstrom aus und sendet das erste Paket. Dieses Paket wird von dem Gateway empfangen.
    • Im Prozess Z wird untersucht, ob pA2 gleich pA1 ist. Wenn pA2 = pA1 gilt, gibt es eine Kollision und der zweite teilvollständige Gateway-Verbindungszustand (in Box c) sollte nicht zerfallen. Statt dessen sollte das Gateway vorzugsweise versuchen, den Knoten A2 zu veranlassen, durch Neufestlegen des Kommunikationsstroms ein anderes pA2 auszuwählen, beispielsweise durch Senden eines TCP-Zurückstellsignals.
    • Angenommen, dass pA2 sich von pA1 unterscheidet, zerfällt das teilvollständige Außen-n-Tupel im Prozess d in ein vollständiges Außen-n-Tupel (aOB; pB; aOG, pA2), wobei der bis jetzt unspezifizierte Wert im Außen-n-Tupel durch den Wert pA2 aufgefüllt wird.
    • 14. Das Paket wird von dem Außenrandprozess verarbeitet und durch das Gateway zum Außenbereichsknoten B weitergeleitet.
    • 15. Ein Antwortpaket im Kommunikationsstrom wird vom Gateway vom Knoten B empfangen.
    • 16. Das Paket wird durch den Innenrandprozess verarbeitet und zum Knoten A2 geliefert.
  • Die Multiplex-Kapazität kann bis zu einem Punkt erhöht werden, wo die Adress-Granularitäts-Alternative verwendet werden kann statt der Port-Granularitäts-Alternative. Dies bedeutet, dass beliebige Ephimeral-Port-Nummern verwendet werden können.
  • Im folgenden wird die Erfindung unter Bezugnahme auf außenbereichsveranlasste Kommunikation beschrieben, die von einer DNS-Abfrage (DNS query) oder äquivalenten Nutzer-Resourcen-Identifiziererabfrage angestoßen wird.
  • Beispielhaftes Basisblockdiagramm für außenbereichsveranlasste Kommunikation Für ein besseres Verständnis der von der Erfindung einbezogenen komplexen Mechanismen ist es nützlich, mit einer beispielhaften Gesamtsystemübersicht unter Bezugnahme auf 9 zu beginnen.
  • 9 ist ein schematisches Diagramm zu Zeigen eines Beispiels eines Gesamtsystems zum Ermöglichen der Unterstützung flexibler und effizienter außenbereichsveranlasster Kommunikationen gemäß einer bevorzugten Ausführungsform der Erfindung. Das beispielhafte Gesamtsystem für die Zwischenverbindung eines Innenknotens A und eines Außenknotens B umfasst ein Zwischen-Gateway 30, einen zugeordneten Gateway-Resourcen-Manager 40, einen Namen-zu-Adressen-Umsetzer (N/A-Umsetzer) 50 oder einen äquivalenten Umsetzer gemeinsam mit einem zugeordneten AAA-Server 60. Der N/A-Umsetzer 50 kann beispielsweise ein modifizierter DNS-Server sein, der eine einen Namen einschließende Abfrage annimmt und schließlich mit einer eine zum Außenbereich gehörende Netzadresse einschließenden Antwort antwortet. Optional können Abfrage und Antwort auch Port-Nummern-Information einschließen. Ein Name ist eine global einzigartige Zeichenkette, die jeweiligen Knoten zugeordnet ist. Beispielsweise könnte der Name eines Kommunikationsknotens ein FQDN (Fully Qualified Domain Name bzw. voll-qualifizierter Domain-Name) sein, ausgebildet als Mobiltelefonnummer, MSISDN, gemeinsam mit dem Domain-Namen des Betreibers, z. B. "070123456789.operator.country". Der AAA-Server 60 schließt Funktionalität zum Managen von dynamischen Profildaten einschließlich Namensinformation und innenbereichsbezogener Netzadressinformation für die momentan innerhalb des Innenbereichs befindlichen Kommunikationsknoten ein. Allgemeiner ist der N/A-Umsetzer 50 ein Identifizierer-zu-Adress-Umsetzer, der eine allgemeine Identifiziererabfrage, einschließlich einer DNS-Abfrage, einer SIP-URI-Abfrage [6] und ähnlicher Abfragen irgendwelcher proprietärer Protokolle, akzeptiert.
  • In einem beispielhaften Grundszenario wird eine Client-Anwendung in einem Innenknoten A, wie zum Beispiel einem Mobilendgerät oder einer anderen Knotenausrüstung, gestartet. Die Client-Anwendung öffnet einen Socket, d. h. eine Netzschnittstelle (einer unteren Schicht) und startet das Mithören an einem Port. Beispielsweise, angenommen, dass der Client eine private IPv4-Adresse hinter dem Gateway 30 hat und dass außerhalb des Gateways in Richtung des Außenknotens B beispielsweise ein Anwendungs-Server eines Diensteanbieters oder eine andere Knotenausrüstung ist, findet ein normales öffentliches Routing bzw. Wegelenkung statt. Es wird ferner angenommen, dass das Mobilendgerät oder die andere Ausrüstung des Knotens A einen Namen hat oder einen ähnlichen Identifizierer und dass es/sie sich im privaten Innenbereich registriert hat, so dass der AAA-Server 60 ein Profil einschließt mit dem Namen gemeinsam mit der privaten Netzadresse oder einem äquivalenten Symbol zum Identifizieren einer Punkt-zu-Punkt-Schnittstelle. Der Anwendungs-Server des Knotens B kann gegebenenfalls im voraus die Port-Nummer kennen (ein sogenannter wohlbekannter oder vordefinierter Port), an der die Client-Software mithört, oder alternativ kann die Client-Software die Port-Nummer an den öffentlichen Anwendungs-Server in einer Registrierungsmeldung signalisiert haben. Der Knoten B hat normalerweise auch Kenntnis bezüglich des Namens des Knotens A.
  • In dem Beispiel der 9 sind die Steuersignalisierungs-Schnittstellen durch Volllinien dargestellt, und Paketdaten-Schnittstellen sind durch unterbrochene Linien dargestellt.
  • Zuerst sendet der Knoten B Anwendungs-Server eine DNS-Abfrage (1) oder eine äquivalente Abfrage an den N/A-Umsetzer 50. Die Abfrage schließt auch Information in Bezug auf öffentliche Netzadressen des Knotens B und/oder Information darüber ein, an welchem Port der Knoten A mithört. Der N/A-Umsetzer 50 sendet eine Anfrage (2) einschließlich des Namens des Knotens A an den AAA-Server 60, welcher mit einer Antwort (3) antwortet, die die Privatnetzadresse des Knotens A einschließt, oder äquivalent ein eine Punkt-zu-Punkt- Schnittstelle zum Knoten A darstellendes Symbol. Der N/A-Umsetzer 50 sendet dann eine Zuordnungsanfrage (4) einschließlich des Namens und der zugeordneten Privatnetzadressdarstellung des Knotens A gemeinsam mit der öffentlichen Netzadresse des Knotens B und/oder der Innenknoten-Port-Nummer an den Gateway-Resourcen-Manager (GRM) 40. Basierend auf dieser Information identifiziert der Gateway-Resourcen-Manager 40 eine geeignete öffentliche Gateway-Adresse für den Knoten A und sendet eine Anfrage (5) an das Gateway (GW) 30 zum Erstellen eines Gateway-Verbindungszustandes. Nach dem Erstellen des Gateway-Verbindungszustandes sendet das Gateway 30 eine Antwort (6) zum Bestätigen des Zustandseinrichtens an den Resourcen-Manager 40. Der Resourcen-Manager 40 sendet dann eine Antwort (7) einschließlich der dem Knoten A zugeordneten öffentlichen Gateway-Adresse in Richtung des N/A-Umsetzers 50, welcher wiederum diese Information in einer letztendlichen Antwort (8) zum Knoten (B) weiterleitet. Der Anwendungs-Server des Knotens B sendet nun (9) das erste Paket zu dem Gateway 30, welches, wenn erforderlich, eine ergänzende Verbindungsinformation, zum Beispiel die von dem Knoten B verwendete Port-Nummer, aufnimmt und vielleicht auch die Adresse des Knotens B, um das Gateway 30 in die Lage zu versetzen, einen möglicherweise unvollständigen Gateway-Verbindungszustand in einen vollständigen Gateway-Zustand umzusetzen. Auf das Zerfallen eines unvollständigen Gateway-Verbindungszustandes hin informiert das Gateway 30 vorzugsweise (10) den Resourcen-Manager 40, welcher wiederum seine Listendarstellung von Gateway-Verbindungszuständen aktualisiert. In dem Gateway 30 kooperiert der Innenrandprozess mit dem Paketweiterleitungsprozess zum Liefern des Paketes durch das Gateway 30 und in Richtung (11) des Knotens A. Der Knoten A kann antworten (12) und sendet Information durch das Gateway 30 und in Richtung (13) des Knotens B.
  • Es ist auch möglich, die DNS-Abfrage direkt dem Gateway-Resourcen-Manager bereitzustellen, welcher wiederum die Namensinformation an eine zugeordnete Namen-zu-Adress-Umsetzfunktion weiterleitet, die eine Innennetzadresse zurücksendet, welche sich auf den relevanten Innenknoten bezieht. Wie zuvor weist der Gateway-Resourcen-Manager dem Innenknoten basierend auf vorbestimmter Verbindungsinformation, die in der DNS-Abfrage enthalten ist, eine öffentliche Gateway-Adresse zu und sendet eine DNS-Antwort einschließlich der zugewiesenen Adresse an den anfordernden Außenknoten.
  • Aus der Sicht eines Implementierungspunktes kann der den Namen-zu-Adress-Umsetzer und den Gateway-Resourcen-Manager einschließende Gesamt-Zentraladressiermechanismus in einem einzelnen Prozess, in unterschiedlichen, an einem einzelnen Knoten ablaufenden Prozessen oder in unterschiedlichen Prozessen, die physikalisch auf mehrere Knoten verteilt sind, realisiert werden.
  • Wenn die Außenknoten-Netzadresse zum Identifizieren einer geeigneten Gateway-Adresse verwendet wird, wird empfohlen, dass die Namensabfrage direkt geliefert wird und nicht durch Zwischenknoten weitergeleitet wird. In dem Fall, wenn ein DNS-Server verwendet wird für das Nachschauen von Namen, entspricht dies dem Sperren sogenannter rekursiver Nachschauvorgänge (recursive look-ups) durch Einstellen des RD-Bits (Recursive Desired Bit) auf "0" und sich statt dessen auf iterative Nachschauvorgänge (iterative look-ups)zu verlassen. Ungesteuertes Cachen sollte ebenfalls vermieden werden durch das Einstellen des TTL-Parameters (Time-To-Live-Parameter) auf einen Wert, der kleiner ist als der Zeitabstand zwischen zwei aufeinanderfolgenden Stromveranlassungen in Richtung desselben Innenbereichsknotens und derselben Port-Nummer.
  • Wie zuvor angedeutet, kann es erforderlich sein, das Zustandseinrichten in zwei Phasen durchzuführen. Stattdessen ist es tatsächlich möglich, eine vollständigen Gateway-Verbindungszustand direkt basierend auf der verfügbaren Verbindungsinformation einschließlich der Außenknotenadresse und/oder des Innenknoten-Ports einzurichten, den Bedarf für das bei (10) angedeutete Signalisieren eliminierend. Dies reduziert offensichtlich in gewissem Umfang den Multiplex-Gewinn, da die Außenknoten-Port-Nummer beim Einrichten des Gateway-Verbindungszustandes nicht als ein Unterscheidungsparameter verwendet werden kann. Eine solche Lösung kann jedoch ausreichend sein, je nach den Umständen.
  • Allgemeine Mechanismen zum Steuern von NAT/FW-Zuständen sind durch die Internet Engineering Task Force-Arbeitsgruppe zu Middlebox Communication (MIDCOM) vorgeschlagen worden.
  • Abfolgediagramme für außenbereichsveranlasste Kommunikation
  • Substitutionstyp – Quellenadresse bekannt
  • 10 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Außenknoten-Adressinformation (Quelle) zur effizienten Multiplexierung.
  • In diesem Beispiel ist der Anfangszustand, dass ein Kommunikationsknoten A im Innenbereich eine Anwendung gestartet hat, die auf kommenden Verkehr an dem Port Nummer pA mithört. Knoten A hat den "Namen" nA. Knoten A hat sich selbst im Innenbereich registriert, so dass der AAA-Server ein Profil hat, das nA gemeinsam mit der Netzadresse (aIA) einschließt, die dem Knoten A zugewiesen ist. Ein Kommunikationsknoten B im Außenbereich wünscht, eine Kommunikation in Richtung des Knotens A einzurichten. Knoten B hat Kenntnis über nA und pA.
  • In der folgenden Abfolge gibt es drei Innenknoten mit Namen nA1, nA2 und nA3, Innenbereichsadressen aIA1, aIA2 und aIA3, die jeweils an Ports pA1, pA2 bzw. pA3 mithören. Auch gibt es zwei Außenknoten mit Außenbereichsadressen aOB1 und aOB2, die jeweils auf Ports pB1 bzw. pB2 senden.
    • 1. Knoten B1 sendet eine Abfrage einschließlich nA1 an den N/A-Umsetzer. Die Adresse aOB1 ist im Quellenfeld des Abfragepakets sichtbar.
    • 2. Der N/A sendet eine Anfrage einschließlich nA1 an den AAA-Server.
    • 3. Der AAA-Server schaut nach der Netzadresse aIA1, die nA1 entspricht, und sendet eine Antwort an den N/A einschließlich nA1 und aIA1.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, aIA1 und aOB1 an den Gateway-Resourcen-Manager (GRM). Im Prozess X führt der Gateway-Resourcen-Manager den folgenden Algorithmus durch: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch als Tore bzw. Gates bezeichnet werden. Der Gateway-Resourcen-Manager kann demnach frei aus der Gateway-Adressliste aOG auswählen, gewöhnlich die erste verfügbare Adresse nehmend.
    • 5. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway zum Erstellen des Teil-Gateway-Zustandes (Gate bzw. Tor), der in Box a beschrieben ist.
    • 6. Das Gateway sendet nach Erstellen des Teil-Gateway-Zustandes eine Antwort zurück.
    • 7. Der Gateway-Resourcen-Manager sendet eine Antwort einschließlich nA1 und aOG.
    • 8. Der N/A sendet eine Antwort einschließlich nA1, aOG an den Knoten B1.
    • 9. Der Knoten B2 sendet eine Abfrage einschließlich nA2 und aOB2 an den N/A. Die Adresse aOB2 ist im Quellenfeld des Abfragepaketes sichtbar.
    • 10. Der N/A sendet eine Anfrage einschließlich nA2 an den AAA-Server.
    • 11. Der AAA-Server schaut nach der Netzadresse aIA2, die nA2 entspricht, und sendet eine Antwort einschließlich nA2 und aIA2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, aIA2 und aOB2 an den Gateway-Resourcen-Manager.
    • Im Prozess Y führt der Gateway-Resourcen-Manager den folgenden Algorithmus durch: Versuchen, aOG aus der Gateway-Adressliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src:(aOB2,*); dest:(aOG,*);...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. In diesem Fall, da aOB2 nicht gleich aOB1 ist, ist es in Ordnung, irgendein aOG auszuwählen, selbst dasselbe aOG, wie es im Prozess X oben ausgewählt worden ist. Wäre das nicht der Fall, müsste ein anderes aOG ausgewählt werden als das im Prozess X ausgewählte.
    • 13. Der Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des Gateway-Zustandes, der in der zweiten Zeile in Box b beschrieben ist.
    • 14. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 15. Der Resourcen-Manager sendet eine Antwort einschließlich nA2 und aOG.
    • 16. der N/A sendet eine Antwort einschließlich nA2 und aOG an den Knoten B2.
    • 17. Der Knoten B1 sendet das erste Paket in dem Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen kompletten Gateway-Zustand, wodurch das Außen-n-Tupel vollständig wird, so dass es ist: (src:(aOB1, pB1); dest:(aOG, pA1);...) und das Innen-n-Tupel (src:aIAl, pA1); dest:(aOB1, pB1);...) wird, wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens A1.
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B1.
    • 21. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens B1.
    • 22. Der Knoten B1 sendet eine Abfrage einschließlich nA3 an den N/A. Die Adresse aOB1 ist im Quellenfeld des Abfragepaketes sichtbar.
    • 23. Der N/A sendet eine Anfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach der Netzadresse aIA3, die nA3 entspricht, und sendet eine Antwort einschließlich nA3 und aIA3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, aIA3 und aOB1 an den Resourcen-Manager.
    • Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Versuchen, aOG aus der Gateway-Adressliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src:(aOB1,*);dest:(aOG,*); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box c bereits existiert. Dies liegt daran, weil wir sicher annehmen können, dass der Knon B1 eine Port-Nummer verwendet wird, die sich von pB1 unterscheidet, wenn er Verkehr in Richtung des Knotens A3 sendet.
    • 26. Der Resourcen-Manager sendet eine Anfrage an das Gateway zum Erstellen des in der dritten Zeile in Box d beschriebenen Teil-Gateway-Zustandes.
    • 27. Das Gateway sendet nach dem Erstellen des Gateway-Zustandes eine Antwort.
    • 28. Der Resourcen-Manager sendet eine Antwort einschließlich nA3, aOG.
    • 29. Der N/A sendet eine Antwort einschließlich nA3, aOG an den Knoten B1.
    • Im Prozess V startet das Gateway vorzugsweise einen Zeitgeber bzw. Timer nach dem Erstellen eines Teil-Gateway-Zustandes. Wenn der Timer einen gewissen Wert, die Gate-Lebensdauer, erreicht und der Teil-Gateway-Zustand noch nicht zerfallen ist, wird der Teil-Gateway- Zustand gelöscht und das Gate wird freigegeben bzw. ausgelöst.
    • 30. Das Gateway informiert den Resourcen-Manager darüber, dass der Teil-Gateway-Zustand gelöscht worden ist. Der Resourcen-Manager aktualisiert seine Liste existierender Teil-Gateway-Zustände entsprechend.
  • Wie oben erwähnt, kann es in praktischen Fällen passieren, dass die Antwort in Schritten 8, 16 und 29 gecacht bzw. temporär zwischengespeichert wird. Jedoch müssen für diese Lösung, um zufriedenstellend zu arbeiten, die gecachten Daten als ungültig angesehen werden nach einem Zeitintervall, welches kleiner ist als der Zeitabstand zwischen zwei aufeinanderfolgenden Stromveranlassungen in Richtungen desselben Innenbereichsknotens und derselben Port-Nummer.
  • Substitutionstyp – Ziel-Port ist bekannt
  • 11 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Substitutions-Gateway unter Verwendung von Innenknoten-Port-Information (Ziel) für effizientes Multiplexieren.
  • Dies gilt, wenn die Port-Nummer pA, an der der Knoten A mithört, dem N/A-Umsetzer in der Namensabfrage bekannt wird.
    Beispielsweise kann die DNS-Abfrage die Form haben:
    "_port.protocol._MSISDN_operator.country". Ein spezielles Beispiel wäre "_4712.-tcp.070123456789.telia.se". Alternativ könnte die DNS-Abfrage die Form haben:
    "-service._protocol._MSISDN.operator.country". Ein spezielles Beispiel in diesem Fall wäre
    "_http._tcp.0733634026.telia.se". Die Zeichenkette "http" würde dann umgesetzt werden in eine Port-Nummer, in diesem Fall 80.
  • Im folgenden Beispiel ist der Anfangszustand, dass ein Kommunikationsknoten A im Innenbereich eine Anwendung gestartet hat, die auf kommenden Verkehr an dem Port Nummer A mithört. Der Knoten A hat den Namen nA. Der Knoten A hat sich selbst in dem Innenbereich registriert, so dass der AAA-Server ein Profil hat, welches nA gemeinsam mit der Netzadresse aIA einschließt, die dem Knoten A zugewiesen ist. Ein Kommunikationsknoten B im Außenbereich wünscht, eine Kommunikation in Richtung des Knotens A einzurichten. Der Knoten B hat Kenntnis bezüglich nA und pA.
  • In der folgenden Abfolge gibt es drei Innenknoten mit Namen nA1, nA2 und nA3, Innenbereichsadressen aIA1, aIA2 und aIA3, die jeweils an den Ports pA1, pA2 bzw. pA3 mithören.
    • 1. Knoten B sendet eine Abfrage einschließlich nA1 und pA1 an den N/A.
    • 2. Der N/A sendet eine Anfrage einschließlich nA1 an den AAAS-Server.
    • 3. Der AAA-Server schaut nach der Netzadresse aIA1, die dem nA1 entspricht, und sendet eine Antwort einschließlich nA1 und aIA1 an den N/A.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, aIA1 und pA1 zu dem Gateway-Resourcen-Manager (GRM). Im Prozess X führt der Resourcen-Manager den folgenden Algorithmus aus: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch als Gates bzw. Tore bezeichnet werden. Der Resourcen-Manager kann demnach aOG frei aus der Gateway-Adressenliste auswählen.
    • 5. Der Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des in Box a beschriebenen Gateway-Zustandes.
    • 6. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustands (Gate bzw. Tor) eine Antwort.
    • 7. Der Resourcen-Manager sendet eine Antwort einschließlich nA1, aOG und pA1.
    • 8. Der N/A sendet eine Antwort zum Knoten B einschließlich nA1, aOG und pA1.
    • 9. Der Knoten B sendet eine Abfrage einschließlich nA2 und pA2 an den N/A.
    • 10. Der N/A sendet eine Anfrage einschließlich nA2 an den AAA-Server.
    • 11. Der AAA-Server schaut nach der Netzadresse aIA2, die dem nA2 entspricht, und sendet eine Antwort einschließlich nA2 und aIA2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, aIA und pA2 an den Resourcen-Manager. Im Prozess Y führt der Resourcen-Manager den folgenden Algorithmus aus: Versuchen, aOG aus der Gateway-Adressenliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src:(*,*); dest:(aOG,pA2); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. In diesem Beispiel sei angenommen, dass pA2 nicht gleich pA1 ist. Dies bedeutet, dass es in Ordnung ist, dasselbe aOG auszuwählen, wie es im obigen Prozess X ausgewählt worden ist. Wenn pA2 gleich pA1 ist, sollte der Resourcen-Manager versuchen, einen Adresse aus der Gateway-Adressenliste auszuwählen, die sich von der aOG unterscheidet.
    • 13. Der Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des Gateway-Zustandes, der in der zweiten Zeile in Box b beschrieben worden ist.
    • 14. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 15. Der Resourcen-Manager sendet eine Antwort einschließlich nA2, aOG und pA2.,
    • 16. Der N/A sendet eine Antwort einschließlich nA2, aOG und pA2 an den Knoten B.
    • 17. Der Knoten B sendet das erste Paket im Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen vollständigen Gateway-Zustand, wodurch das Außenn-Tupel vollständig wird, derart, dass es lautet: (src:(aOB,pB); dest:(aOG,pA1);...) und das Innen-n-Tupel lautet (src:(aIA1,pA1); dest:(aOB,pB);...), wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens A1.
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B.
    • 21. Das Paket wird von dem Gateway weitergeleitet in Richtung des Knotens B.
    • 22. Der Knoten B sendet eine Abfrage einschließlich nA3 und pA3 an den N/A.
    • 23. Der N/A sendet eine Anfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach der Netzadresse aIA3, die nA3 entspricht, und sendet eine Antwort einschließlich nA3 und aIA3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, aIA3 und pA3 an den Resourcen-Manager. Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Versuche, aOG aus der Gateway-Adressliste derart auszuwählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src:(*,*); dest:(aOG, pA3); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box C bereits existiert. Die liegt daran, dass sicher angenommen werden kann, dass der Knoten B eine von pB verschiedene Port-Nummer verwenden wird, wenn er Verkehr in Richtung des Knotens A3 sendet. Wenn alle Adressen in der Gateway-Adressliste in existierenden Teil-Gateway-Zuständen gemeinsam mit der Port-Nummer pA3 enthalten sind, dann sollte der Resourcen-Manager eine neue Port-Nummer pG derart auswählen, dass das Außen-n-Tupel (teilweise unspezifiziert) (src:(*,*); dest:(aOG, pG); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist.
    • 26. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway zum Erstellen des in der dritten Zeile in Box d beschriebenen Gateway-Zustandes.
    • 27. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 28. Der Resourcen-Manager sendet eine Antwort einschließlich nA3, aOG und pG.
    • 29. Der N/A sendet eine Antwort einschließlich nA3, aOG und pG an den Knoten B. Im Prozess V startet das Gateway einen Zeitgeber bzw. Timer nach dem Erstellen eines Teil-Gateway-Zustandes. Wenn der Timer einen bestimmten Wert erreicht und der Teilzustand noch nicht zerfallen ist, wird der Teilzustand gelöscht.
    • 30. Das Gateway informiert den Resourcen-Manager darüber, dass der Teilzustand gelöscht worden ist, und der Resourcen-Manager aktualisiert seine Liste existierender Teil-Gateway-Zustände entsprechend.
  • Wie in der obigen Abfolge gezeigt, gibt es zwei Fälle. In den Antworten (Schritte 8, 16 und 29) von dem N/A-Umsetzer ist entweder die Port-Nummer gleich der Port-Nummer, die in den entsprechenden Abfragen (Schritte 1, 9 und 22) gesendet worden ist, oder nicht. Der erstere Fall ist der erwünschte, da die Anwendung im Knoten B erwartet, in Richtung der Port-Nummer pA zu senden. Es wird empfohlen, dass der letztere Fall nur als Notlösung verwendet wird, da er das Implementieren von Änderungen in der Anwendung im Knoten B erfordern kann.
  • Wie zuvor müssen gecachte Daten, die Antworten zurück zu einem Außenknoten zugeordnet sind, mit Vorsicht behandelt werden.
  • Weiterleitungstyp – Quellenadresse bekannt
  • 12 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Außenknoten-Adressinformation (Quelle) zur effizienten Multiplexierung.
  • Diese Lösung gilt, wenn die Netzadresse des Knotens B dem N/A-Umsetzer in der Namensabfrage bekannt wird. Dies ist der Fall, wenn die Namensabfrage direkt geliefert wird und nicht durch Zwischenknoten weitergeleitet wird. In dem Fall, wenn DNS für das Nachschauen von Namen verwendet wird, entspricht dies dem Sperren von rekursivem Nachschauen (recursive lookups) statt des Weiterleitens von iterativem Nachschauen (iterative look-ups).
  • Wie zuvor erwähnt, weiß im Weiterleitungsfall der Innenbereichsknoten von der Außenbereichs-Netzadresse, die ihm zugewiesen worden ist. Demnach muss eine Anwendungs-Software, die auf einem Außenbereichsknoten läuft und einen Kommunikationsstrom erwartet, der von dem Außenbereich veranlasst ist, sich an die momentan zugewiesene Außenbereichs-Netzadresse binden. Wir können demnach annehmen, dass allen Innenknoten Außenbereichsadressen zugewiesen worden sind. Da wir allgemein mehr Knoten unterstützen müssen als die Anzahl von Außenbereichsadressen, die dem Gateway verfügbar sind, müssen wir annehmen, dass einigen Innenknoten dieselbe Außenbereichsadresse zugewiesen worden ist. In der folgenden Abfolge zeigen wir drei Innenknoten A1, A2 und A3, alle mit derselben Außenbereichsadresse aOG. Wir nehmen ferner an, dass der Gateway-Resourcen-Manager nachverfolgt, welche Außenbereichsadresse welchem speziellen Innenknoten zugewiesen worden ist basierend auf einigen in den Abfolgemeldungen durch die Symbole "A1", "A2" und "A3" wiedergegebene Indizes. Wenn die virtuelle Punkt-zu-Punkt-Verbindung in Richtung des Innenknotens als ein IP-in-IP-Tunnel implementiert wird, wäre ein Beispiel, dass das Symbol "A1" die Innenbereichsadresse aIA1 ist, die dem Knoten A1 zugewiesen worden ist.
    • 1. Knoten B1 sendet eine Abfrage einschließlich nA1 an den N/A-Umsetzer. Die Adresse aOB1 ist in dem Quellenfeld des Abfragepaketes sichtbar.
    • 2. Der N/A-Umsetzer sendet eine Abfrage einschließlich nA1 an den AAA-Server.
    • 3. Der AAA-Server schaut nach dem Symbol A1, das nA1 entspricht, und sendet eine Antwort einschließlich nA1 und A1 an den N/A.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, A1 und aOB1 zu dem Gateway-Resourcen-Manager (GRM). Im Prozess X führt der Gateway-Resourcen-Manager den folgenden Algorithmus aus: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch Gates oder Tore genannt werden. Basierend auf dem Symbol A1 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A1 zugeordnet worden ist.
    • 5. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway, um den Gateway-Zustand, der in Box a beschrieben worden ist, zu erstellen.
    • 6. Das Gateway sendet nach dem Erstellen des Gateway-Zustandes eine Antwort.
    • 7. Der Resourcen-Manager sendet eine Antwort einschließlich nA1 und aOG.
    • 8. Der N/A sendet eine Antwort einschließlich nA1 und aOG.
    • 9. Der Knoten B2 sendet eine Abfrage einschließlich nA2 an den N/A. Die Adresse aOB2 ist im Quellenfeld des Abfragepaketes sichtbar.
    • 10. Der N/A sendet eine Anfrage einschließlich nA2 an den AAA-Server.
    • 11. Der AAA-Server schaut nach dem Symbol A2, das nA2 entspricht, und sendet eine Antwort einschließlich nA2 und A2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, A2 und aOB2 an den Gateway-Resourcen-Manager.
    • Im Prozess Y führt der Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A2 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A2 zugewiesen ist. Wenn das Außen-n-Tupel (teils unspezifiziert) (src:(aOB2,*);dest:(aOG,*); ...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes ist, dann ist es in Ordnung, einen neuen Teil-Gateway-Zustand zu erstellen mit dem Außen-n-Tupel. In diesem Fall, da aOB2 nicht gleich aOB1 ist, ist es in Ordnung, einen neuen Teil-Gateway-Zustand (Gate bzw. Tor) zu erstellen mit dem Außen-n-Tupel (teils unspezifiziert) (src:(aOB2, *); dest:(aOG, *); ...).
    • 13. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway, um den in der zweiten Zeile in Box b beschriebenen Gateway-Zustand zu erstellen.
    • 14. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 15. Der Gateway-Resourcen-Manager sendet eine Antwort einschließlich nA2 und aOG.
    • 16. Der N/A sendet eine Antwort nA2 und aOG an den Knoten B2.
    • 17. Der Knoten B1 sendet das erste Paket in dem Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen vollständigen Gateway-Zustand, wodurch das Außen-n-Tupel vervollständigt wird, so dass es lautet: (src:(aOB1,pB);dest:(aOG,PAl);...), wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens A1 (Weiterleitung).
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B1.
    • 21. Das Paket wird weitergeleitet durch das Gateway in Richtung des Knotens B1 (Weiterleitung).
    • 22. Der Knoten B1 sendet eine Abfrage einschließlich nA3 an den N/A. Die Adresse aOB1 ist in dem Quellenfeld des Abfragepaketes sichtbar.
    • 23. Der N/A sendet eine Abfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach dem Symbol A3, das nA3 entspricht, und sendet eine Antwort einschließlich nA3 und A3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, A3 und aOB1 zu dem Gateway-Resourcen-Manager.
    • Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A3 findet der Resourcen-Manager aOG die Außenbereichsadresse, die momentan dem Knoten A3 zugewiesen ist. Wenn das Außen-n- Tupel (teilweise unspezifiziert) (src:(aOB1,*);dest:(aOG,*);...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes (Gate bzw. Tor) ist, dann ist es in Ordnung, einen neuen Teil-Gateway-Zustand zu erstellen mit diesem Außen-n-Tupel. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box c bereits existiert. Dies liegt daran, dass wir sicher annehmen können, dass der Knoten B1 eine von pB1 verschiedene Port-Nummer verwenden wird, wenn er Verkehr in Richtung des Knotens A3 sendet. In dem Fall, dass ein Teil-Gateway-Zustand mit dem Außen-n-Tupel (teilweise unspezifiziert) (src:(aOB1,*);dest:(aOG,*);...) bereits existiert, ist nicht genügend Information verfügbar, um die bald kommenden Kommunikationsströme zu unterscheiden. Vorzugsweise sollte der Resourcen-Manager demnach den N/A instruieren, entweder überhaupt nicht in Richtung des Knotens B2 zu antworten oder mit einer expliziten Fehlermeldung. Dieser Fehlerfall ist nicht in der Abfolge gezeigt.
    • 26. Der Gateway-Resourcen-Manager sendet eine Anfrage an das Gateway, um den Teil-Gateway-Zustand (Gate bzw. Tor) zu erstellen, der in der dritten Zeile in Box d gezeigt ist.
    • 27. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 28. Der Resourcen-Manager sendet eine Antwort einschließlich nA3 und aOG.
    • 29. Der N/A sendet eine Antwort einschließlich nA3 und aOG an den Knoten B1.
    • Im Prozess V startet das Gateway einen Zeitgeber bzw. Timer nach dem Erstellen eines Teil-Gateway-Zustandes.
    • Wenn der Timer einen bestimmten Wert erreicht und der Teilzustand noch nicht zerfallen ist, wird der Zustand gelöscht.
    • 30. Das Gateway informiert den Gateway-Resourcen-Manager darüber, dass das Teil-Gateway gelöscht worden ist, und der Resourcen-Manager aktualisiert seine Liste existierender Teil-Gateway-Zustände entsprechend.
  • Wie zuvor müssen gecachte Daten, die Antworten zurück zu einem Außenknoten zugeordnet sind, mit Vorsicht behandelt werden.
  • Weiterleitungstyp – Ziel-Port bekannt
  • 13 ist ein schematisches Abfolgediagramm zum Zeigen der relevanten Signalisierung zwischen den einbezogenen Elementen für ein erläuterndes Beispiel von außenbereichsveranlasster Kommunikation durch ein Weiterleitungs-Gateway unter Verwendung von Innenknoten-Port-Information (Ziel) für effizientes Multiplexen.
  • Dies gilt, wenn die Port-Nummer pA, an der der Knoten A mithört, dem N/A-Umsetzer in der Namensabfrage (name query) bekannt wird.
  • In der folgenden Abfolge zeigen wir drei Innenknoten A1, A2 und A3, die alle dieselbe Außenbereichsadresse aOG haben. Auch wird angenommen, dass der Gateway-Resourcen-Manager nachverfolgt, welche Außenbereichsadresse einem speziellen Innenknoten zugewiesen worden ist, basierend auf irgendeinem Index, in den Abfolgemeldungen durch die Symbole "A1", "A2" und "A3" dargestellt.
    • 1. Der Knoten B sendet eine Abfrage einschließlich nA1 und pA1 an den N/A.
    • 2. Der N/A sendet eine Anfrage einschließlich nA1 an den AAA-Server.
    • 3. Der AAA-Server schaut nach dem Symbol A1, das nA1 entspricht, und sendet einen Antwort einschließlich nA1 und A1 an den N/A.
    • 4. Der N/A sendet eine Anfrage einschließlich nA1, A1 und pA1 zu dem Gateway-Resourcen-Manager.
    • Im Prozess X führt der Resourcen-Manager den folgenden Algorithmus aus: In diesem Fall wird angenommen, dass es keine existierenden Teil-Gateway-Zustände gibt, die auch als Gates bzw. Tore bezeichnet werden. Basierend auf dem Smbol A1 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A1 zugewiesen ist.
    • 5. Der Gateway-Resourcen-Manager sendet eine Anfrage zu dem Gateway, um den in Box a beschriebenen Gateway-Zustand zu erstellen.
    • 6. Das Gateway sendet nach dem Erstellen des Teil-Gateway-Zustandes eine Antwort.
    • 7. Der Resourcen-Manager sendet eine Antwort einschließlich nA1, aOG und pA1.
    • 8. Der N/A sendet eine Antwort einschließlich nA1, aOG und pA1 zum Knoten B.
    • 9. Der Knoten B sendet eine Abfrage (query) einschließlich nA2 und pA2 zu dem N/A.
    • 10. Der N/A sendet eine Anfrage (request) einschließlich nA2 zu dem AAA-Server.
    • 11. Der AAA-Server schaut nach dem Symbol A2, das nA2 entspricht, und sendet eine Antwort einschließlich nA2 und A2 an den N/A.
    • 12. Der N/A sendet eine Anfrage einschließlich nA2, A2 und pA2 zu dem Gateway-Resourcen-Manager.
    • Im Prozess Y führt der Gateway-Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A2 findet der Resourcen-Manager aOG, die Außenbereich-Adresse, die momentan dem Knoten A2 zugewiesen ist. Wenn das Außen-n-Tupel (teilweise unspezifiziert) (src:(*,*);dest:(aOG,pA2);...) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes (Gate bzw. Tor) ist, dann ist es in Ordnung, mit diesem Außen-n-Tupel einen neuen Teil-Gateway-Zustand zu erstellen. In diesem Fall bedeutet dies, dass wenn pA2 nicht gleich pA1 ist, es in Ordnung ist, einen neuen Teil-Gateway-Zustand zu erstellen mit dem Außen-n-Tupel (teilweise unspezifiziert) (src:(*,*);dest:(aOG,pA2);...). Andererseits, wenn pA2 gleich pA1 ist, ist nicht genügend Information verfügbar zum Unterscheiden der bald kommenden Informationsströme. Der Resourcen-Manager sollte daher vorzugsweise den N/A-Umsetzer anweisen, entweder überhaupt nicht zu antworten oder mit einer expliziten Fehlermeldung zu antworten. Dieser Fehlerfall ist nicht in der Abfolge gezeigt.
    • 13. Der Gateway-Resourcen-Manager sendet eine Anfrage zu dem Gateway zum Erstellen des in der zweiten Zeile in Box b beschriebenen Gateway-Zustandes.
    • 14. Das Gateway antwortet nach dem Erstellen des teilweisen Gateway-Zustandes (Gate bzw. Tor).
    • 15. Der Resourcen-Manager sendet eine Antwort einschließlich nA2, aOG und pA2.
    • 16. Der N/A sendet eine Antwort einschließlich nA2, aOG und pA2 zum Knoten B.
    • 17. Der Knoten B sendet das erste Paket im Kommunikationsstrom in Richtung des Knotens A1.
    • 18. In dem Gateway zerfällt der Teil-Gateway-Zustand in einen vollständigen Gateway-Zustand, wodurch das Außenn-Tupel komplettiert wird, so dass es lautet: (src:(aOB, pB); dest:(aOG, pA1);...), wie in Box c zu sehen.
    • 19. Das Paket wird weitergeleitet von dem Gateway in Richtung des Knotens A1 (Weiterleitung).
    • 20. Der Knoten A1 sendet das nächste Paket in dem Kommunikationsstrom in Richtung des Knotens B.
    • 21. Das Paket wird von dem Gateway in Richtung des Knotens B weitergeleitet (Weiterleitung).
    • 22. Der Knoten B sendet eine Abfrage einschließlich nA3 und pA3 zu dem N/A.
    • 23. Der N/A sendet eine Anfrage einschließlich nA3 an den AAA-Server.
    • 24. Der AAA-Server schaut nach dem Symbol A3, das nA3 entspricht, und sendet eine Antwort einschließlich nA3 und A3 an den N/A.
    • 25. Der N/A sendet eine Anfrage einschließlich nA3, A3 und pA3 an den Resourcen-Manager.
    • Im Prozess Z führt der Resourcen-Manager den folgenden Algorithmus aus: Basierend auf dem Symbol A3 findet der Resourcen-Manager aOG, die Außenbereichsadresse, die momentan dem Knoten A3 zugewiesen ist. Wenn das Außen-n-Tupel (src:(*,*);dest:(aOG,pA3);...) (teilweise unspezifiziert) kein Außen-n-Tupel eines bereits existierenden Teil-Gateway-Zustandes (Gate bzw. Tor) ist, dann ist es in Ordnung, einen neuen Teil-Gateway-Zustand mit diesem Außen-n-Tupel zu erstellen. Wenn dies nicht möglich ist, haben wir denselben Fehlerfall wie im Prozess Y oben. Es ist in Ordnung, dass der vollständige Gateway-Zustand in der ersten Zeile in Box c bereits vorliegt. Dies liegt daran, dass wir sicher annehmen können, dass der Knoten B eine von pB unterschiedliche Port-Nummer verwenden wird, wenn er Verkehr in Richtung des Knotens A3 sendet.
    • 26. Der Gateway-Resourcen-Manager sendet eine Anfrage zu dem Gateway, um den Gateway-Zustand zu erstellen, der in der dritten Zeile von Box d beschrieben ist.
    • 27. Das Gateway antwortet nach dem Erstellen des Teil-Gateway-Zustandes.
    • 28. Der Gateway-Resourcen-Manager sendet eine Antwort einschließlich nA3, aOG und pG.
    • 29. Der N/A sendet eine Antwort nA3, aOG und pG zum Knoten B.
    • Im Prozess V startet das Gateway einen Timer bzw. Zeitgeber nach dem Erstellen eines Teil-Gateway-Zustandes. Wenn der Zeitgeber einen gewissen Wert erreicht und das Gate noch nicht zerfallen ist, wird das Gate gelöscht.
    • 30. Das Gateway informiert den Resourcen-Manager darüber, dass das Gate gelöscht worden ist, und der Resourcen-Manager aktualisiert seine Liste existierender Gates bzw. Tore entsprechend.
  • Implementierungsbeispiele
  • 14 ist ein schematisches Blockdiagramm zum Erläutern eines Implementierungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche gemäß einer speziellen Ausführungsform der Erfindung. Die Implementierung der 14 entspricht im allgemeinen der Gesamtsystemübersicht der 9, aber mit dem Gateway 30 und dem Gateway-Resourcen-Manager 40 in einem modifizierten Firewall-/Netzadress-Umsetzerknoten (FW/NAT) und dem N/A-Umsetzer in einem modifizierten DNS-Server implementiert. Dies bedeutet, dass der Gateway-Resourcen-Manager 40 gemeinsam mit dem Gateway 30 angeordnet ist und vielleicht sogar in das Gateway integriert ist.
  • 15 ist ein schematisches Blockdiagramm zum Zeigen eines Implementierungsbeispiels eines Systems zum Bereitstellen von Verbindbarkeit zwischen Knoten unterschiedlicher Adressbereiche gemäß einer anderen speziellen Ausführungsform der Erfindung. In diesem Beispiel sind der Gateway-Resourcen-Manager 40 und der N/A-Umsetzer 50 in einem modifizierten DNS-Server implementiert, wohingegen das Gateway 30 in einem modifizierten FW/NAT-Knoten implementiert ist.
  • In noch einer anderen Implementierung ist der Gateway-Resourcen-Manager 40 in einem getrennten Netzknoten implementiert.
  • Die oben beschriebenen Ausführungsformen sind bloß als Beispiele wiedergegeben, und es sollte verstanden werden, dass die vorliegende Erfindung nicht darauf beschränkt ist. Weitere Modifikationen, Änderungen und Verbesserungen, die die offenbarten und hier beanspruchten grundlegenden Prinzipien beibehalten, liegen innerhalb des Schutzbereichs der Erfindung.
  • REFERENZANGABEN
    • [1] IP network Address Translator (NAT) Terminology and Considerations, P. Srisuresh, M. Holdrege, RFC 2663 der Internet Engineering Task Force, August 1999. [2] Realm Specific IP: Framework, M. Borella, J. Lo, D. Grabelsky, G. Montenegro, RFC 3102 der Internet Engineering Task Force, Oktober 2001. [3] Realm Specific IP: Protocol Specifcation, M. Borella, D. Grabelsky, J. Lo, K. Taniguchi, RFC 3103 der Internet Engineering Task Force, Oktober 2001. [4] http://www.permeo.com/pdf/solutionpaperl.pdf, 2002. [5] Address Allocation for Private Internets, Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot, E. Lear, RFC 1918 der Internet Engineering Task Force, Februar 1996. [6] SIP : Session Initiation Protocol, M. Handley, H. Schulzrinne, E. Schooler, J. Rosenberg, RFC 2543 der Internet Engineering Task Force, März 1999 2001.
  • ZUSAMMENFASSUNG
  • MECHANISMEN ZUM BEREITSTELLEN VON VERBINDBARKEIT ZWISCHEN
  • NETZEN UNTERSCHIEDLICHER ADRESSBEREICHE
  • Die Erfindung betrifft allgemein das Bereitstellen von Verbindbarkeit zwischen zwei unterschiedlichen Adressbereichen, allgemein als Innenbereich und Außenbereich bezeichnet, durch Einrichten von Verbindungen durch ein Zwischen-Gateway. Das Gateway hat normalerweise eine Anzahl von Außenbereichs-Gateway-Adressen, um eine Darstellung von Innenbereichsknoten im Außenbereich zu ermöglichen. In einem ersten Aspect wird Unterstützung für flexible außenbereichsveranlasste Kommunikation ermöglicht durch dynamisches Einrichten neuer Gateway-Verbindungszustände, eingeleitet für jede neue Verbindung, durch eine jeweilige von einem entsprechenden Außenknoten veranlasste Benutzerresourcen-Identifizierabfrage. In einem zweiten Aspekt der Erfindung ermöglicht die intelligente Verwendung zusätzlicher Multipex-Information in dem Prozess des Einrichtens neuer dynamischer Gateway-Verbindungszustände das signifikante Erhöhen der Anzahl an Verbindungen, die simultan von dem Gateway unterstützt werden können unter Verwendung einer begrenzten Zahl von Außenbereichsadressen.
  • (2)

Claims (65)

  1. Verfahren zum Einrichten einer Verbindung zwischen einem Knoten eines Außenadressbereichs und einem Knoten eines Innenadressbereichs über ein Zwischenkommunikations-Gateway mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen von Außenbereichsdarstellung von Innenbereichsknoten, wobei das Verfahren die Schritte umfasst: Vorbereiten an dem Außenknoten, einer Benutzerresourcen-Identifiziererabfrage, die einen Innenknoten-Identifizierer einschließt sowie vorbestimmte Verbindungsinformation, welche mindestens eines einschließt von Außenknoten-Adressinformation und/oder einer Innenknoten-Port-Information; Bestimmen von Innenbereichs-Netzadressinformation basierend auf dem in der Identifiziererabfrage enthaltenen Innenknoten-Identifizierer; Identifizieren einer beim Einrichten eines dynamischen Gateway-Verbindungszustandes für einen Strom zwischen dem Außenknoten und dem Innenknoten über das Gateway zu verwendenden Außenbereichs-Gateway-Adresse basierend auf der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation; und Einrichten des dynamischen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation, hierdurch eine außenbereichsveranlasste Verbindung ermöglichend.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Einrichtens des dynamischen Gateway-Verbindungszustandes die Schritte umfasst: Erstellen eines teilvollständigen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation; und auf dem Empfang eines Paketes von dem Außenknoten zu dem Gateway, Umsetzen des teilvollständigen Gateway-Zustandes in einen vollständigen Gateway-Zustand basierend auf dem Paket zugeordneter, ergänzender Verbindungsinformation.
  3. Verfahren nach Anspruch 1, wobei der Schritt des Identifizierens der Außenbereichs-Gateway-Adresse den Schritt umfasst des Identifizierens einer Außenbereichs-Gateway-Adresse, welche in Kombination mit der vorbestimmten, in der Identifiziererabfrage enthaltenen Information eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  4. Verfahren nach Anspruch 3, außerdem den Schritt des Aufrechterhaltens einer separaten Listendarstellung existierender teilvollständiger Gateway-Verbindungszustände umfassend, und wobei die teilvollständige Außenbereichsdarstellung basierend auf einem Vergleich mit entsprechender Information aller existierenden teilvollständigen Gateway- Verbindungszustände identifiziert wird, die in der Listendarstellung dargestellt sind.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Identifizierens einer Außenbereichs-Gateway-Adresse den Schritt des Durchlaufens von dem Gateway zugeordneten Außenbereichs-Gateway-Adressen umfasst bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat, der in der Listendarstellung dargestellt ist.
  6. Verfahren nach Anspruch 4, wobei der Schritt des Identifizierens einer Außenbereichs-Gateway-Adresse den Schritt des Verfizierens umfasst, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Verbindungszustand hat, der in der Listendarstellung dargestellt ist.
  7. Verfahren nach Anspruch 2, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Außennetzadresse des Außenknotens ist und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Port-Nummer von dem Innenknoten und eine Port-Nummer von dem Außenknoten einschließt.
  8. Verfahren nach Anspruch 2, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Innenknoten-Port-Nummer ist und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Außennetzadresse des Außenknotens einschließt und eine Port-Nummer des Außenknotens.
  9. Verfahren nach Anspruch 1, außerdem den Schritt des Meldens der identifizierten Außenbereichs-Gateway-Adresse an den Außenknoten umfassend.
  10. Verfahren nach Anspruch 1, wobei die Benutzerresourcen-Identifiziererabfrage eine Domain-Namen-Server-Abfrage bzw. DNS-Abfrage ist.
  11. Verfahren nach Anspruch 1, wobei der Innenadressbereich ein Privatadressbereich ist und der Außenadressbereich ein öffentlicher Adressbereich.
  12. System zum Einrichten einer Verbindung zwischen einem Knoten eines Außenadressbereichs und einem Knoten eines Innenadressbereichs über ein Zwischenkommunikations-Gateway mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen von Außenbereichsdarstellung von Innenbereichsknoten, wobei das System umfasst: eine Vorrichtung, ansprechend auf eine Benutzerresourcen-Identifiziererabfrage von dem Außenknoten, zum Bestimmen der Innenbereichs-Netzadressinformation basierend auf einem in der Identifiziererabfrage enthaltenen Innenknoten-Identifizierer, wobei die Identifiziererabfrage ferner eine vorbestimmte Verbindungsinformation einschließt, einschließlich mindestens einem von einer Außenknoten-Adressinformation und/oder einer Innenknoten-Port-Information; eine Vorrichtung zum Identifizieren einer beim Einrichten eines dynamischen Gateway-Verbindungszustandes für einen Strom zwischen dem Außenknoten und dem Innenknoten über das Gateway zu verwendenden Außenbereichs-Gateway-Adresse basierend auf der in der Identifiziererabfrage eingeschlossenen vorbestimmten Verbindungsinformation; eine Vorrichtung zum Einrichten des dynamischen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation, hierdurch eine außenbereichsveranlasste Verbindung ermöglichend.
  13. System nach Anspruch 12, wobei die Vorrichtung zum Einrichten des dynamischen Gateway-Verbindungszustandes umfasst eine Vorrichtung zum Erstellen eines teilvollständigen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation; eine Vorrichtung zum Umsetzen, auf das Empfangen eines Paketes von dem Außenknoten zu dem Gateway, des teilvollständigen Gateway-Zustandes in einen vollständigen Gateway-Verbindungszustand basierend auf dem Paket zugeordneter ergänzender Verbindungsinformation.
  14. System nach Anspruch 12, wobei die Vorrichtung zum Identifizieren einer Außenbereichs-Gateway-Adresse betreibbar ist zum Identifizieren einer Außenbereichs-Gateway-Adresse, welche in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  15. System nach Anspruch 14, ferner eine Vorrichtung umfassend zum Aufrechterhalten einer separaten Liste von Darstellungen existierender teilvollständiger Gateway-Verbindungszustände, und wobei die teilvollständige Außenbereichsdarstellung basierend auf dem Vergleich mit entsprechender Information aller existierenden in der Listendarstellung dargestellten teilvollständigen Gateway-Verbindungszustände identifiziert wird.
  16. System nach Anspruch 15, wobei die Vorrichtung zum Identifizieren einer Außenbereichs-Gateway-Adresse eine Vorrichtung umfasst zum Durchlaufen von dem Gateway zugeordneten Außenbereichs-Gateway-Adressen bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten, in der Identifiziererabfrage enthaltenen Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen in der Listendarstellung dargestellten Gateway-Verbindungszustand hat.
  17. System nach Anspruch 15, wobei die Vorrichtung zum Identifizieren einer Außenbereichs-Gateway-Adresse eine Vorrichtung umfasst zum Verifizieren, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der in der Identifiziererabfrage enthaltenen vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen in der Listendarstellung dargestellten Gateway-Verbindungszustand hat.
  18. System nach Anspruch 13, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Außennetzadresse des Außenknotens ist und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Port-Nummer des Innenknotens und eine Port-Nummer des Außenknotens einschließt.
  19. System nach Anspruch 13, wobei die in der Identifiziererabfrage enthaltene vorbestimmte Verbindungsinformation eine Innenknoten-Port-Nummer ist und die ergänzende Verbindungsinformation zum Vervollständigen des Gateway-Verbindungszustandes eine Außennetzadresse des Außenknotens und eine Port-Nummer des Außenknotens einschließt.
  20. System nach Anspruch 12, ferner eine Vorrichtung umfassend zum Mitteilen der identifizierten Außenbereichs-Gateway-Adresse an den Außenknoten.
  21. System nach Anspruch 12, wobei die Vorrichtung zum Identifizieren einer Außenbereichs-Gateway-Adresse unter den dem Gateway zugeordneten Außenbereichs-Gateway-Adressen einen Gateway-Resourcen-Manager einschließt.
  22. System nach Anspruch 12, wobei die Benutzerresourcen-Identifiziererabfrage eine Domain-Namen-Server-Rbfrage bzw. DNS-Abfrage ist.
  23. System nach Anspruch 12, wobei der Innenadressbereich ein privater Adressbereich ist und der Außenadressbereich ein öffentlicher Adressbereich.
  24. Verfahren zum Einrichten einer Verbindung zwischen einem Knoten eines Außenadressbereichs und einem Knoten eines Innenadressbereichs über ein Zwischenkommunikations-Gateway, wobei das Verfahren die Schritte des dynamischen Einrichtens eines Gateway-Verbindungszustandes für einen Strom zwischen dem Außenknoten und dem Innenknoten über das Gateway, angestoßen von einer von dem Außenknoten veranlassten Benutzerresourcen-Identifiziererabfrage, umfasst.
  25. Verfahren nach Anspruch 24, wobei der Gateway-Verbindungszustand dynamisch eingerichtet wird basierend auf mindestens einem von einer Außennetzadresse des Außenknotens und/oder einer Port-Nummer des Innenknotens, eingeschlossen in der Identifiziererabfrage.
  26. Gateway-Resourcen-Manager für ein Kommunikations-Gateway, das eine Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen von Außenbereichsdarstellungen von Innenbereichsknoten hat, wobei der Gateway-Resourcen-Manager umfasst: – eine Vorrichtung zum Empfangen von einem Innenknoten entsprechender Innenbereichs-Netzadressinformation und vorbestimmter Verbindungsinformation, die mindestens eines einschließt von einer Adressinformation eines Außenknotens und/oder Innenknoten-Port-Information; – eine Vorrichtung zum Identifizieren, basierend auf der vorbestimmten Verbindungsinformation, einer Außenbereichs-Gateway-Adresse, die beim Einrichten eines dynamischen Gateway-Verbindungszustandes für einen Strom zwischen dem Außenknoten und dem Innenknoten über das Gateway zu verwendet ist; und – eine Vorrichtung zum Anfragen, dass das Gateway den dynamischen Gateway-Verbindungszustand einrichtet, basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadressinformation.
  27. Gateway-Resourcen-Manager nach Anspruch 26, wobei die vorbestimmte Verbindungsinformation eine Außenknotenadresse ist und die Anfragevorrichtung betreibbar ist zum Anfragen des Zuordnens der identifizierten Außenbereichs-Gateway-Adresse zu dem Innenknoten für von der Außenknotenadresse kommenden Verkehr.
  28. Gateway-Resourcen-Manager nach Anspruch 26, wobei die Anfragevorrichtung betreibbar ist zum Senden einer Anfrage an das Gateway zum Einrichten eines teilvollständigen Gateway-Verbindungszustandes basierend auf der identifizierten Außenbereichs-Gateway-Adresse, der vorbestimmten Verbindungsinformation und der Innenbereichs-Netzadresse.
  29. Gateway-Resourcen-Manager nach Anspruch 28, ferner umfassend: – eine Vorrichtung zum Empfangen einer Antwort von dem Gateway, dass der teilvollständige Gateway-Verbindungszustand erstellt worden ist; und – eine Vorrichtung zum Melden der identifizierten Außenbereichs-Gateway-Adresse als Reaktion auf die Antwort von dem Gateway an den Außenknoten.
  30. Gateway-Resourcen-Manager nach Anspruch 28, wobei die Vorrichtung zum Identifizieren einer Außenbereichs-Gateway-Adresse betreibbar ist zum Identifizieren einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten Information eine teilvollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  31. Gateway-Resourcen-Manager nach Anspruch 30, ferner eine Vorrichtung umfassend zum Aufrechterhalten einer Listendarstellung existierender teilvollständiger Gateway-Verbindungszustände, und wobei die teilvollständige Außenbereichsdarstellung identifiziert wird basierend auf einem Vergleich mit entsprechender Information aller existierenden teilvollständigen Gateway-Verbindungszustände, die in der Listendarstellung dargestellt sind.
  32. Verfahren zum Einrichten einer Verbindung zwischen einem Knoten eines Innenadressbereichs und einem Knoten eines Außenadressbereichs über ein Zwischenkommunikations-Gateway mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Ermöglichen von Außenbereichsdarstellungen von Innenbereichsknoten, wobei das Verfahren die Schritte umfasst: Identifizieren, wenn immer möglich, basierend auf vorbestimmter Verbindungsinformation, von weiterer Verbindungsinformation, die in Kombination mit der vorbestimmten Verbindungsinformation eine Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in einem vorbestimmten Satz existierender Gateway-Verbindungszustände hat, wobei die vorbestimmte Verbindungsinformation mindestens eines einschließt aus einer Netzadressinformation und/oder Port-Information, und die weitere Verbindungsinformation eine Außenbereichs-Gateway-Adresse einschließt; und Veranlassen des Einrichtens der Verbindung basierend auf der Außenbereichs-Gateway-Zustandsdarstellung.
  33. Verfahren nach Anspruch 32, ferner den Schritt des Aufrechterhaltens einer getrennten Listendarstellung des vorbestimmten Satzes existierender Gateway-Verbindungszustände umfassend, und wobei die Außenbereichs-Gateway-Zustandsdarstellung identifiziert wird basierend auf dem Vergleich mit entsprechender Information der in der Listendarstellung dargestellten Gateway-Verbindungszustände.
  34. Verfahren nach Anspruch 32, wobei die vorbestimmte Verbindungsinformation mindestens eines einschließt von einer Außenknoten-Adressinformation und/oder Außenknoten-Port-Information, wobei die Außenbereichs-Gateway-Zustandsdarstellung eine mindestens teilvollständige Gateway-Zustandsdarstellung ist und der vorbestimmte Satz von Gateway-Verbindungszuständen die in dem Gateway existierenden Gateway-Verbindungszustände einschließt.
  35. Verfahren nach Anspruch 34, wobei die weitere Verbindungsinformation auch zugeordnete Gateway-Port-Information einschließt, wobei die Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung ist und der Schritt des Veranlassens der Einrichtung der Verbindung den Schritt umfasst des Anforderns, dass das Gateway einen Gateway-Verbindungszustand erstellt basierend auf der vollständigen Außenbereichsdarstellung.
  36. Verfahren nach Anspruch 34, wobei die Außenbereichsdarstellung eine teilvollständige Außenbereichsdarstellung ist und der Schritt des Veranlassens des Einrichtens der Verbindung den Schritt umfasst des Anforderns, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand erstellt basierend auf der teilvollständigen Außenbereichsdarstellung.
  37. Verfahren nach Anspruch 36, ferner den Schritt umfassend des Auswählens, wenn die Identifizierung nicht möglich ist, einer Außenbereichs-Gateway-Adresse unter den am wenigsten verwendeten Außenbereichs-Gateway-Adressen zum Definieren der teilvollständigen Außenbereichsdarstellung, die zum Veranlassen des Einrichtens der Verbindung zu verwenden ist.
  38. Verfahren nach Anspruch 37, ferner den Schritt des Verifizierens umfassend, auf den Empfang eines Paketes von dem Innenknoten zu dem Gateway, dass die teilvollständige Außenbereichsdarstellung in weiterer Kombination mit dem Paket zugeordneter Innenknoten-Port-Information eine vollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden Gateway-Verbindungszustand hat.
  39. Verfahren nach Anspruch 38, ferner den Schritt umfassend des Umsetzens eines in dem Gateway, basierend auf der teilvollständigen Außenbereichsdarstellung, erstellten teilvollständigen Gateway-Verbindungszustandes in einen vollständigen Gateway-Verbindungszustand basierend auf der vollständigen Außenbereichsdarstellung, hierdurch die Verbindung vollständig einrichtend.
  40. Verfahren nach Anspruch 32, wobei die vorbestimmte Verbindungsinformation mindestens eines einschließt von Außenknoten-Adressinformation und/oder Innenknoten-Port-Information, die Außenbereichs-Gateway-Zustandsdarstellung eine teilvollständige Gateway-Zustandsdarstellung ist und der vorbestimmte Satz von Gateway-Verbindungszuständen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway einschließt.
  41. Verfahren nach Anspruch 40, wobei der Schritt des Identifizierens von eine Außenbereichs-Gateway-Adresse einschließender weiterer Verbindungsinformation den Schritt umfasst des Durchlaufens von Außenbereichs- Gateway-Adressen des Gateways bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  42. Verfahren nach Anspruch 40, wobei der Schritt des Identifizierens von eine Außenbereichs-Gateway-Adresse einschließender weiterer Verbindungsinformation den Schritt umfasst des Verifizierens, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  43. Verfahren nach Anspruch 40, wobei der Schritt des Veranlassens des Einrichtens der Verbindung den Schritt umfasst des Anforderns, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand basierend auf der teilvollständigen Außenbereichsdarstellung einrichtet.
  44. Verfahren nach Anspruch 43, ferner den Schritt des Umsetzens umfassend, auf den Empfang eines Paketes von dem Außenknoten zu dem Gateway, des teilvollständigen Gateway-Verbindungszustandes, der in dem Gateway erstellt worden ist, in einen vollständigen Gateway-Verbindungszustand basierend auf dem Paket zugeordneter, ergänzender Verbindungsinformation.
  45. Verfahren nach Anspruch 44, wobei die vorbestimmte Verbindungsinformation vorbestimmte Außenknoten-Adressinformation ist und die ergänzende Verbindungsinformation Innenknoten-Port-Information und Außenknoten-Port-Information einschließt.
  46. Verfahren nach Anspruch 44, wobei die vorbestimmte Verbindungsinformation vorbestimmte Innenknoten-Port-Information ist und die ergänzende Verbindungsinformation Außenknoten-Adressinformation und Außenknoten-Port-Information einschließt.
  47. Verfahren nach Anspruch 40, ferner die Schritte umfassend: – Auswählen eines anderen Gateway-Ports, wenn die Identifizierung basierend auf vorbestimmter Innenknoten-Port-Information nicht möglich ist; und – Identifizieren von eine Außenbereichs-Gateway-Adresse einschließender weiterer Verbindungsinformation basierend auf dem ausgewählten Gateway-Port, zum Definieren einer einzigartigen teilvollständigen Außenbereichsdarstellung eines Gateway-Verbindungszustandes.
  48. Verfahren nach Anspruch 40, wobei die vorbestimmte Verbindungsinformation von einer von dem Außenknoten veranlassten Benutzer-Resourcen-Identifiziererabfrage herstammt.
  49. System zum Einrichten einer Verbindung zwischen einem Knoten eines Innenadressbereichs und einem Knoten eines Außenadressbereichs über ein Kommunikations-Gateway mit einer Anzahl von Außenbereichs-Gateway-Adressen zum Einrichten von Außenbereichsdarstellungen von Innenbereichsknoten, wobei das System umfasst: eine Vorrichtung, um wenn immer möglich basierend auf vorbestimmter Verbindungsinformation weitere Verbindungsinformation zu identifizieren, die in Kombination mit der vorbestimmten Verbindungsinformation eine Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in einem vorbestimmten Satz existierender Gateway-Verbindungszustände hat, wobei die vorbestimmte Verbindungsinformation mindestens eines einschließt von einer Netzadressinformation und/oder Port-Information, und die weitere Verbindungsinformation eine Außenbereichs-Gateway-Adresse einschließt; und eine Vorrichtung zum Veranlassen des Einrichtens der Verbindung basierend auf der Außenbereichs-Gateway-Zustandsdarstellung.
  50. System nach Anspruch 49, ferner eine Vorrichtung umfassend zum Aufrechterhalten einer getrennten Listendarstellung des vorbestimmten Satzes existierender Gateway-Verbindungszustände, und wobei die Außenbereichs-Gateway-Zustandsdarstellung identifiziert wird basierend auf dem Vergleich mit entsprechender Information des Gateway-Verbindungszustandes, der in der Listendarstellung dargestellt ist.
  51. System nach Anspruch 49, wobei die vorbestimmte Verbindungsinformation mindestens eines einschließt von einer Außenknoten-Adressinformation und/oder einer Außenknoten-Port-Information, die Außenbereichs-Gateway-Zustandsdarstellung mindestens eine teilvollständige Gateway-Zustandsdarstellung ist und der vorbestimmte Satz von Gateway-Verbindungszustände die in dem Gateway existierenden Gateway-Verbindungszustände einschließt.
  52. System nach Anspruch 51, wobei die weitere Verbindungsinformation auch zugeordnete Gateway-Port-Information einschließt, wobei die Außenbereichsdarstellung eine vollständige Außenbereichsdarstellung ist und wobei die Vorrichtung zum Veranlassen des Einrichtens der Verbindung eine Vorrichtung umfasst zum Auffordern, dass das Gateway einen Gateway-Verbindungszustand basierend auf der vollständigen Außenbereichsdarstellung erstellt.
  53. System nach Anspruch 51, wobei die Außenbereichsdarstellung eine teilweise vollständige Außenbereichsdarstellung ist und die Vorrichtung zum Veranlassen des Einrichtens der Verbindung eine Vorrichtung umfasst zum Auffordern, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand basierend auf der teilvollständigen Außenbereichsdarstellung erstellt.
  54. System nach Anspruch 53, ferner eine Vorrichtung umfassend zum Auswählen einer Außenbereichs-Gateway-Adresse unter den am wenigsten verwendeten Außenbereichs-Gateway-Adressen, wenn die Identifizierung nicht möglich ist, um die teilvollständige Außenbereichsdarstellung, die zum Veranlassen des Einrichtens der Verbindung zu verwenden ist, zu definieren.
  55. System nach Anspruch 54, ferner eine Vorrichtung umfassend zum Verifizieren auf den Empfang eines Paketes von dem Innenknoten zu dem Gateway hin, dass die teilvollständige Außenbereichsdarstellung in weiterer Kombination mit dem Paket zugeordneter Innen-Port-Information eine vollständige Außenbereichs-Gateway-Zustandsdarstellung definiert, die kein Gegenstück in irgendeinem existierenden Gateway-Verbindungszustand hat.
  56. System nach Anspruch 55, ferner eine Vorrichtung umfassend zum Umsetzen eines in dem Gateway erstellten teilvollständigen Gateway-Verbindungszustandes, basierend auf der teilvollständigen Außenbereichsdarstellung, in einen vollständigen Gateway-Verbindungszustand basierend auf der vollständigen Außenbereichsdarstellung, hierdurch die Verbindung vollständig einrichtend.
  57. System nach Anspruch 49, wobei die vorbestimmte Verbindungsinformation mindestens eines einschließt von Außenknoten-Adressinformation und Innenknoten-Port-Information, die Außenbereichs-Gateway-Zustandsdarstellung eine teilvollständige Gateway-Zustandsdarstellung ist und der vorbestimmte Satz von Gateway-Verbindungszuständen die existierenden teilvollständigen Gateway-Verbindungszustände in dem Gateway einschließt.
  58. System nach Anspruch 57, wobei die Vorrichtung zum Identifizieren von eine Außenbereichs-Gateway-Adresse einschließender weiterer Verbindungsinformation eine Vorrichtung umfasst zum Durchlaufen von Außenbereichs-Gateway-Adressen des Gateways bis zum Finden einer Außenbereichs-Gateway-Adresse, die in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  59. System nach Anspruch 57, wobei die Vorrichtung zum Identifizieren von eine Außenbereichs-Gateway-Adresse einschließender weiterer Verbindungsinformation eine Vorrichtung umfasst zum Verifizieren, dass eine vorzugeordnete Außenbereichs-Gateway-Adresse in Kombination mit der vorbestimmten Verbindungsinformation kein Gegenstück in irgendeinem existierenden teilvollständigen Gateway-Verbindungszustand hat.
  60. System nach Anspruch 57, wobei die Vorrichtung zum Veranlassen des Einrichtens der Verbindung eine Vorrichtung umfasst zum Auffordern, dass das Gateway einen teilvollständigen Gateway-Verbindungszustand einrichtet basierend auf der teilvollständigen Außenbereichsdarstellung.
  61. System nach Anspruch 60, ferner eine Vorrichtung umfassend zum Umsetzen, auf den Empfang eines Paketes von dem Außenknoten zu dem Gateway hin, des im Gateway erstellten teilvollständigen Gateway-Verbindungszustandes in einen vollständigen Gateway-Verbindungszustand basierend auf dem Paket zugeordneter, ergänzender Verbindungsinformation.
  62. System nach Anspruch 61, wobei die vorbestimmte Verbindungsinformation vorbestimmte Außenknoten-Adressinformation ist und die ergänzende Verbindungsinformation Innenknoten-Port-Information und Außenknoten-Port-Information einschließt.
  63. System nach Anspruch 61, wobei die vorbestimmte Verbindungsinformation vorbestimmte Innenknoten-Port-Information ist und die ergänzende Verbindungsinformation Außenknoten-Adressinformation und Außenknoten-Port-Information einschließt.
  64. System nach Anspruch 57, ferner eine Vorrichtung umfassend zum Auswählen, wenn das Identifizieren nicht möglich ist, eines anderen Gateway-Ports basierend auf vorbestimmter Innenknoten-Port-Information, und wobei die Identifizierungs-Vorrichtung betreibbar ist zum Identifizieren weiterer, eine Außenbereichs-Gateway-Adresse einschließender Verbindungsinformation basierend auf dem ausgewählten Gateway-Port zum Definieren einer einzigartigen, teilvollständigen Außenbereichsdarstellung eines Gateway-Verbindungszustandes.
  65. Verfahren nach Anspruch 57, wobei die vorbestimmte Verbindungsinformation von einer von dem Außenknoten veranlassten Benutzer-Resourcen-Identifiziererabfrage herstammt.
DE10392494.9T 2002-04-08 2003-03-28 Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche Expired - Fee Related DE10392494B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US37081202P 2002-04-08 2002-04-08
US60/370,812 2002-04-08
PCT/US2003/009834 WO2003088625A1 (en) 2002-04-08 2003-03-28 Method and system for enabling connections into networks with local address realms

Publications (2)

Publication Number Publication Date
DE10392494T5 true DE10392494T5 (de) 2005-02-17
DE10392494B4 DE10392494B4 (de) 2014-01-30

Family

ID=29250587

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10392494.9T Expired - Fee Related DE10392494B4 (de) 2002-04-08 2003-03-28 Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche

Country Status (7)

Country Link
US (1) US7533164B2 (de)
JP (1) JP4303600B2 (de)
CN (2) CN101795303B (de)
AU (1) AU2003230768A1 (de)
DE (1) DE10392494B4 (de)
GB (1) GB2402586B (de)
WO (1) WO2003088625A1 (de)

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095668B2 (en) * 2001-11-09 2012-01-10 Rockstar Bidco Lp Middlebox control
US7224696B2 (en) * 2002-06-10 2007-05-29 Nortel Networks, Ltd. Access nodes in packet-based communications networks
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
KR100479261B1 (ko) * 2002-10-12 2005-03-31 한국전자통신연구원 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치
US7305481B2 (en) * 2003-01-07 2007-12-04 Hexago Inc. Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol
US7526562B1 (en) * 2003-04-11 2009-04-28 Cisco Technology, Inc. Stateful IPv4-IPv6 DNS application level gateway for handling topologies with coexisting IPv4-only, Ipv6-only and dual-stack devices
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
GB2430849B (en) * 2004-01-09 2009-03-25 Matsushita Electric Ind Co Ltd IP Device Management Server and Network System
US7599374B2 (en) * 2004-03-10 2009-10-06 Nokia Corporation System and method for establishing an Internet Protocol connection with a terminating network node
US8085741B2 (en) 2004-03-10 2011-12-27 Core Wireless Licensing S.A.R.L. System and method for pushing content to a terminal utilizing a network-initiated data service technique
US8989737B2 (en) 2004-03-10 2015-03-24 Nokia Corporation System and method for establishing a session initiation protocol communication session with a mobile terminal
FI116444B (fi) * 2004-03-25 2005-11-15 Teliasonera Finland Oyj Yhteydenoton välittäminen tiedonvälitysverkkojen välillä
US7738432B2 (en) * 2004-09-28 2010-06-15 Intel Corporation Dynamic network activation apparatus, systems, and methods
US8190773B2 (en) * 2005-06-03 2012-05-29 Nokia Corporation System and method for accessing a web server on a device with a dynamic IP-address residing behind a firewall
US20070043876A1 (en) * 2005-08-19 2007-02-22 Nokia Corporation Stimulation traffic for binding refreshment
JP4545671B2 (ja) * 2005-09-29 2010-09-15 京セラ株式会社 無線通信端末及び無線通信方法
US20070091870A1 (en) * 2005-10-20 2007-04-26 Samsung Electronics Co., Ltd. Method and system for releasing a TIF session for a SIP agent when a call process interface handler is interrupted
CN100407815C (zh) * 2006-02-24 2008-07-30 华为技术有限公司 一种移动通信网络中接入点获取接入网关地址的方法
US20080133714A1 (en) * 2006-05-25 2008-06-05 Saveas Service Provider And Consulting Plc. Eagleeyeos zone: method of control of separation technology of file sharing for network computers
WO2008002294A1 (en) 2006-06-27 2008-01-03 Thomson Licensing Method and apparatus for reliably delivering multicast data
WO2008011253A2 (en) 2006-07-17 2008-01-24 Bigfoot Networks, Inc. Host posing network device and method thereof
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US10063392B2 (en) * 2007-08-21 2018-08-28 At&T Intellectual Property I, L.P. Methods and apparatus to select a voice over internet protocol (VOIP) border element
US8064382B2 (en) * 2007-09-28 2011-11-22 Wireless Technology Solutions Llc Apparatus and method for scheduling in a wireless communication system
CN101437019B (zh) * 2007-11-13 2012-04-04 华为技术有限公司 分配地址预处理的方法和移动性能管理实体
WO2009095469A1 (en) * 2008-02-01 2009-08-06 Thomson Telecom Belgium A method for routing traffic in a gateway
WO2009100524A1 (en) * 2008-02-12 2009-08-20 Topeer Corporation System and method for navigating and accessing resources on private and/or public networks
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8239550B2 (en) * 2008-05-14 2012-08-07 Nokia Corporation Methods, apparatuses, and computer program products for facilitating establishing a communications session
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US20110209000A1 (en) * 2008-10-07 2011-08-25 Telefonaktiebolaget L M Ericsson (Publ) Systems and Methods for Allocating Network Resources From One Address Realm to Clients in a Different Address Realm
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
KR101089154B1 (ko) * 2010-03-05 2011-12-02 주식회사 안철수연구소 가상환경을 이용한 네트워크 기반 망분리 장치, 시스템 및 방법
US20110219443A1 (en) * 2010-03-05 2011-09-08 Alcatel-Lucent Usa, Inc. Secure connection initiation with hosts behind firewalls
FR2958104A1 (fr) * 2010-03-26 2011-09-30 France Telecom Serveur dns, passerelles et procedes pour la gestion d'un identifiant d'une plage de ports dans la transmission de donnees.
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US8706869B2 (en) * 2011-06-14 2014-04-22 International Business Machines Corporation Distributed cloud placement software
US8806033B1 (en) * 2011-06-30 2014-08-12 Juniper Networks, Inc. Effective network identity pairing
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US8661146B2 (en) * 2011-10-13 2014-02-25 Cisco Technology, Inc. Systems and methods for IP reachability in a communications network
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US8953592B2 (en) * 2012-09-28 2015-02-10 Juniper Networks, Inc. Network address translation for application of subscriber-aware services
US10205698B1 (en) * 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) * 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9894188B2 (en) 2015-08-28 2018-02-13 Nicira, Inc. Packet data restoration for flow-based forwarding element
US9794222B2 (en) * 2015-08-28 2017-10-17 Nicira, Inc. Stateful processing for stateless forwarding element
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US10491427B2 (en) * 2016-03-10 2019-11-26 Hitachi, Ltd. Computer system, gateway apparatus control method and storage medium
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10693715B1 (en) * 2017-10-26 2020-06-23 Amazon Technologies, Inc. Dynamic network address space allocation for virtual networks
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10834138B2 (en) 2018-08-13 2020-11-10 Akamai Technologies, Inc. Device discovery for cloud-based network security gateways
CN111031528B (zh) * 2018-10-10 2022-05-10 中国移动通信有限公司研究院 一种专用网络的连接建立方法和装置
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US10958624B2 (en) 2018-12-06 2021-03-23 Akamai Technologies, Inc. Proxy auto-configuration for directing client traffic to a cloud proxy with cloud-based unique identifier assignment
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11757826B1 (en) 2022-12-01 2023-09-12 Palo Alto Networks, Inc. Securely publishing applications from private networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154777A (en) 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
KR100204918B1 (ko) * 1997-05-23 1999-06-15 윤종용 워드 오퍼레이션을 수행하는 제어메모리를 갖춘 타임스위치 및 이의 제어방법
NL1007709C2 (nl) 1997-12-05 1999-06-08 Herman Elderson Werkwijze en inrichting voor het omzetten van Internet Protocol adressen.
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US6892245B1 (en) * 2000-09-22 2005-05-10 Nortel Networks Limited Management information base for a multi-domain network address translator

Also Published As

Publication number Publication date
GB2402586B (en) 2005-12-21
CN1647489A (zh) 2005-07-27
GB2402586A (en) 2004-12-08
JP4303600B2 (ja) 2009-07-29
GB0421206D0 (en) 2004-10-27
DE10392494B4 (de) 2014-01-30
CN101795303A (zh) 2010-08-04
JP2005522949A (ja) 2005-07-28
AU2003230768A1 (en) 2003-10-27
US20050223095A1 (en) 2005-10-06
CN101795303B (zh) 2012-08-01
US7533164B2 (en) 2009-05-12
WO2003088625A1 (en) 2003-10-23

Similar Documents

Publication Publication Date Title
DE10392494B4 (de) Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche
DE60320042T2 (de) Verfahren und system zur zentralen zuweisung von adressen und portnummern
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE60113435T2 (de) Audio-video-telefonie mit firewalls und netzwerkadressübersetzung
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE60116610T2 (de) Netzwerkadressenübersetzungsgateway für lokale netzwerke unter verwendung lokaler ip-adressen und nicht übersetzbarer portadressen
DE60029430T2 (de) Mehrfach-sendefähiges adressauflösungsprotokoll
DE60311297T2 (de) Gemeinsame port adressenumsetzung in einem router der als nat & nat-pt gateway agiert
DE10022431B4 (de) Integriertes IP-Netzwerk
DE60225192T2 (de) Dynamische portkonfiguration eines netzwerkgerätes
DE10084639B4 (de) Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind
DE69734019T2 (de) Verfahren und vorrichtung für dynamische paketfilterzuweisung
DE60033162T2 (de) Erleichterung der datenübertragung
EP2193649B1 (de) Verfahren und Vorrichtung zur Verbindung paketorientierter Kommunikationsendgeräte
DE60300035T2 (de) Kommunikationssystem zum Aufbauen einer PPPoE ähnlichen Verbindung zwischen IEEE1394 basierten Peeren und IP basierten Peeren
DE112015006397T5 (de) DNS Optimierung für Multi-Source Download bei Hybridzugriff
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
DE69827474T2 (de) Kommunikationsverfahren in einer gesamtheit von verteilten systemen über ein netzwerk vom typ internet
DE60018913T2 (de) Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören
EP1897340B1 (de) Vorrichtung und verfahren zum adress-mapping
EP1593253A1 (de) Verfahren und anordnung zur transparenten vermittlung des datenverkehrs zwischen datenverarbeitungseinrichtungen sowie ein entsprechendes computerprogamm-erzeugnis und ein entsprechendes computerlesbares speichermedium
DE69932535T2 (de) Adressierungsverfahren und namen- und adressen- server in einem digitalen netz
EP1623559B1 (de) Verfahren zum datenaustausch zwischen netzelementen in netzwerken mit verschiedenen adressbereichen
DE60320567T2 (de) Adressenverwaltungsverfahren
EP3515034B1 (de) Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20141031

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee