ES2827221T3 - Sistemas y procedimientos para proporcionar un entorno de comunicaciones ReNAT - Google Patents

Sistemas y procedimientos para proporcionar un entorno de comunicaciones ReNAT Download PDF

Info

Publication number
ES2827221T3
ES2827221T3 ES14735319T ES14735319T ES2827221T3 ES 2827221 T3 ES2827221 T3 ES 2827221T3 ES 14735319 T ES14735319 T ES 14735319T ES 14735319 T ES14735319 T ES 14735319T ES 2827221 T3 ES2827221 T3 ES 2827221T3
Authority
ES
Spain
Prior art keywords
data
vpn
component
addresses
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14735319T
Other languages
English (en)
Inventor
Jack Mckinney
Richard Lee Mckinney
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
E^nat Tech LLC
Original Assignee
E^nat Tech LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by E^nat Tech LLC filed Critical E^nat Tech LLC
Application granted granted Critical
Publication of ES2827221T3 publication Critical patent/ES2827221T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2525Translation at a client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un sistema para proporcionar comunicaciones, que comprende un centro de operaciones de red, NOC, comprendiendo el NOC: un primer componente de red privada virtual tradicional, VPN, (114) configurado para iniciar una comunicación VPN con una red privada (124); un componente de texto sin cifrar (116) acoplado al primer componente de VPN tradicional (114), en el que el componente de texto sin cifrar (116) está configurado para gestionar direcciones IP de una pluralidad de dispositivos informáticos dentro de una pluralidad de organizaciones de usuarios, en el que cada uno de la pluralidad de dispositivos informáticos tiene una dirección IP única; un NAT gemelo (118) que está acoplado al componente de texto sin cifrar (116), en el que el NAT gemelo está configurado para traducir entre una dirección IP privada asignada por el cliente y una dirección IP privada única, UPIP; un segundo componente VPN (120) acoplado al NAT gemelo, en el que el segundo componente VPN proporciona una dirección IP de origen al NAT gemelo; y lógica que cuando es ejecutada por un procesador, está configurada para facilitar la comunicación con una estación de trabajo de usuario (102) que incluye un cliente VPN tradicional (112) y un cliente NAT gemelo (110), en la que, al comunicar los datos con la red privada, el NOC está configurado para recibir datos desde la estación de trabajo del usuario (102) a través del primer componente VPN tradicional (114), en el que los datos comprenden direcciones que han sido traducidas a direcciones UPIP por el cliente NAT gemelo (110); en el que el primer componente VPN tradicional (114) está configurado para eliminar el cifrado de VPN de los datos y proporcionar los datos al componente de texto sin cifrar (116); en el que el componente de texto sin cifrar (116) está configurado para procesar los datos y proporcionar los datos al NAT gemelo (118); en el que el NAT gemelo (118) está configurado para mapear las direcciones UPIP en los datos a direcciones privadas definidas por el cliente y para proporcionar los datos al segundo componente VPN (120); en el que el segundo componente de VPN (120) está configurado para cifrar los datos y transferir los datos a la red privada (124).

Description

DESCRIPCIÓN
Sistemas y procedimientos para proporcionar un entorno de comunicaciones ReNAT
Campo técnico
Las realizaciones proporcionadas en la presente memoria generalmente se refieren a proporcionar un entorno de comunicaciones ReNAT y, en particular, a Sistemas y procedimientos para proporcionar funcionalidad ReNAT a través de una red.
Técnica anterior
Internet admite la comunicación mundial entre ordenadores mediante el uso de un grupo de protocolos estándar. Uno de estos protocolos, el Protocolo de Internet (IP), asigna una dirección única a cada ordenador conocida como dirección IP. Actualmente, IP está disponible en dos versiones: IPv4 con direcciones de 32 bits e IPv6 con direcciones de 128 bits.
El crecimiento de Internet ha provocado la utilización de todas las direcciones de 32 bits disponibles en IPv4. Un resultado del número limitado de direcciones es que la mayoría de las organizaciones ahora usan uno de los tres espacios de direcciones privados definidos por IPv4. Estas direcciones IP privadas no se pueden usar en la Internet pública. Los enrutadores de puerta de enlace administran la interfaz entre una intranet privada y la Internet pública. Los enrutadores de puerta de enlace proporcionan varias funciones para ocultar o enmascarar la IP interna privada cuando se requiere comunicación fuera de la red privada.
Un procedimiento común usado por los enrutadores de puerta de enlace en entornos comerciales es la creación de una red privada virtual (VPN) para conectar a los usuarios externos a la red privada interna. La VPN proporciona un protocolo de envoltura o sobre para ocultar los datos y las direcciones IP internas mientras el paquete se enruta al usuario a través de la Internet pública.
La arquitectura ReNAT proporciona un mecanismo para que varias organizaciones usen una VPN con dominios de direcciones privadas para compartir un recurso de software público en Internet. Cada organización usa una VPN para comunicarse con usuarios remotos a través de Internet pública. De esta manera, la VPN crea un túnel virtual entre la red IP privada de la organización y los servidores y el usuario remoto. Cada VPN proporciona dos funciones para permitir una comunicación segura. La primera función es que la información del túnel virtual se puede cifrar para protegerla del acceso no autorizado. La segunda función es que la red IP privada de la organización se extiende a la estación de trabajo del usuario.
Si bien el uso de direcciones IP privadas y VPN permite a los usuarios acceder de forma segura a redes privadas, estos dos hechos significan que las organizaciones mediante el uso de VPN no pueden hacer uso de funciones de software en la Internet pública. Además, hay otros problemas que se analizarán con más detalle a continuación. La Patente de Estados Unidos Número US 7,814,541 B1 se refiere a un procedimiento de enrutamiento virtual de una dirección IP superpuesta mediante el uso de un dispositivo VPN conectado a una red privada virtual.
Un documento titulado "Unintended Consequences of NAT Deployment with Overlapping Address Space" (RFC5684.txt, Grupo de trabajo de ingeniería de Internet, IETF; Sociedad de Estándares de Internet (ISOC) 4, Rue Des Falaises CH-1205 Ginebra, Suiza, 3 de febrero de 2010, páginas 1-26) identifica dos escenarios de implementación que surgen de las topologías de red no convencionales formadas mediante el uso de dispositivos de traducción de direcciones de red (NAT).
La publicación de la solicitud de patente de los Estados Unidos Número US 2003/0145104 A1 propone conceptos de soporte de puerta de enlace local para múltiples redes remotas superpuestas.
Breve descripción de los dibujos
Las realizaciones expuestas en los dibujos son de naturaleza ilustrativa y ejemplar y no pretenden limitar el objeto definido por las reivindicaciones. La siguiente descripción detallada de las realizaciones ilustrativas puede entenderse cuando se lee junto con los siguientes dibujos, en los que la misma estructura está indicada con los mismos números de referencia y en la que:
La Figura 1 representa un entorno de red para comunicar datos con un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 2 representa otro entorno informático más, que utiliza una configuración NAT gemelo, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 3 representa un entorno informático para comunicarse con un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 4 representa un entorno informático para comunicarse con un dispositivo informático remoto sin utilizar una VPN, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 5 representa un diagrama de flujo que incluye acciones que una estación de trabajo cliente puede realizar para comunicarse con un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 6 representa un diagrama de flujo que incluye acciones que una estación de trabajo de usuario puede realizar para facilitar la comunicación con un dispositivo informático remoto una vez que se ha establecido una sesión, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 7 representa otro diagrama de flujo que incluye acciones que un NOC puede realizar para facilitar la comunicación entre una estación de trabajo de usuario y un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 8 representa otro diagrama de flujo que incluye acciones que un NOC puede realizar para facilitar la comunicación entre una estación de trabajo de usuario y un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria;
La Figura 9 representa un diagrama de flujo que incluye acciones que una estación de trabajo de usuario puede realizar al recibir datos de un dispositivo informático remoto a través de un NOC, de acuerdo con las realizaciones descritas en la presente memoria; y
La Figura 10 representa varios componentes de hardware que pueden estar presentes en un NOC, de acuerdo con las realizaciones descritas en la presente memoria.
Descripción de las realizaciones
La invención está definida por un sistema de acuerdo con la reivindicación 1 y un medio legible por ordenador no transitorio de acuerdo con la reivindicación 4. Además las realizaciones se definen mediante las reivindicaciones dependientes.
Las realizaciones descritas en la presente memoria incluyen sistemas y procedimientos ReNAT para facilitar la comunicación entre un dispositivo informático de usuario en un ámbito privado y un dispositivo informático remoto sobre una red de área amplia (u otra red). Específicamente, el dispositivo informático del usuario puede comunicarse con el dispositivo informático remoto a través de una red de satélite u otra red que puede tener velocidades de conexión más lentas que las deseadas. Si bien el usuario puede utilizar una red privada virtual, la comunicación puede enrutarse desde una estación de trabajo del usuario, que incluye un cliente NAT gemelo de ReNAT (traducción de direcciones de red) y un cliente v Pn comercial (COTS) a un centro de operaciones de red (NOC ). El NOC incluye una VPN de COTS, un software de texto sin cifrar Co Ts , un NAT gemelo de ReNAT y una VPN de ReNAT.
En consecuencia, las realizaciones descritas en la presente memoria proporcionan un procedimiento para permitir que un grupo de organizaciones con acceso a la red mediante el uso de comunicación VPN con dominios de direcciones privadas compartan funciones de software, tales como tecnología de aceleración. La tecnología de aceleración COTS está disponible actualmente y puede operar en texto claro dentro de la red IP privada de una organización. En funcionamiento, las realizaciones descritas en la presente memoria crean un ámbito de IP privado o espacio de direcciones que está aislado tanto de las direcciones IP públicas de Internet como de las direcciones IP privadas de la organización. En consecuencia, las realizaciones descritas en la presente memoria asignan una dirección IP privada única (UPIP) para cada sistema de organización que se comunica a través del procedimiento COTS, de modo que todos los sistemas de organización tienen direcciones IP únicas dentro del ámbito de IP privada de ReNAT. Los clientes NAT gemelos de ReNAT traducen entre una dirección IP privada asignada por el cliente y un UPIP asignado para que el componente de texto sin cifrar COTS, que puede configurarse como software de procedimiento de texto sin cifrar, tenga direcciones IP únicas para todos los sistemas de organización de usuarios, incluso cuando varias organizaciones tienen la mismas direcciones IP privadas.
Fuera del entorno de ReNAT, una aplicación de usuario (en la estación de trabajo del usuario) y el dispositivo informático remoto de la oficina corporativa solo ven las direcciones IP privadas internas del cliente. El cliente NAT gemelo de ReNAT y el NAT gemelo de ReNAT están coordinados para traducir entre direcciones IP privadas asignadas por el cliente y UPIP asignado por ReNAT para que la aplicación del usuario y el servidor de la oficina corporativa vean solo las direcciones IP privadas internas de la organización.
Además, algunas realizaciones descritas en la presente memoria están configuradas para facilitar la traducción de direcciones de red para comunicaciones entre una estación de trabajo cliente y una red de área amplia. En algunas realizaciones, la traducción atraviesa una red privada virtual (VPN), como se discutió anteriormente. En consecuencia, estas realizaciones pueden configurarse como una comunicación bidireccional, donde el software de NAT dual asigna una familia de direcciones IP (en IPv4, IPv6 u otro protocolo similar) a un ámbito privado, como una red corporativa. De manera similar, en el lado del centro de operaciones de red (NOC) (que se encuentra entre el ámbito privado y la red de área amplia), se asignan una pluralidad de direcciones IP, una para cada ámbito privado. Como ejemplo, a un primer dominio privado se le pueden asignar direcciones IP 10.0.0.x, donde x = 1, ..., n. El NOC puede asociar esas direcciones con una dirección IP, como 10.254.254.254 y otros dominios privados pueden estar asociados con direcciones IP, como 10.254.254.253, etc., cada uno con 10.0.0.x como dirección en la red. Además, las relaciones de NAT pueden almacenarse en los dos NAT duales, que facilitan la traducción desde un dispositivo informático de usuario en una red privada con un servidor en una oficina corporativa, mientras que la estación de trabajo del cliente y la red de área amplia desconocen cualquier conversión de dirección IP.
Además, algunas realizaciones proporcionan una dirección IP de origen en paquetes externos para identificar una puerta de enlace de origen o una segunda VPN. Los paquetes de una nAt dual pueden incluir la dirección IP pública de destino para identificar la puerta de enlace de destino o la segunda VPN.
Aún algunas realizaciones descritas en la presente memoria proporcionan una red privada virtual dentro de un centro de operaciones de red (NOC) para facilitar la comunicación de datos entre una red de área amplia y una estación de trabajo cliente en un ámbito privado. Como se describió anteriormente, el NOC puede configurarse para facilitar la comunicación de datos entre el ámbito privado y la red de área amplia, como a través de una comunicación por satélite, mediante el uso de técnicas de aceleración. En consecuencia, la VPN creada en el NOC se puede utilizar para proporcionar una barrera de seguridad de modo que las operaciones comerciales listas para usar (COTS) solo se realicen dentro de un dispositivo y nunca se comuniquen entre dispositivos. Las realizaciones descritas en la presente memoria pueden facilitar adicionalmente la asignación de direcciones IP en IPv4 y/o IPv6, mediante la utilización de NAT duales.
Con referencia a los dibujos, la Figura 1 representa un entorno de red para comunicar datos con un dispositivo informático remoto 126, de acuerdo con las realizaciones descritas en la presente memoria. Como se ilustra, el entorno de red incluye una estación de trabajo de usuario 102, que puede incluir un ordenador personal, tableta, dispositivo informático móvil, etc. La estación de trabajo de usuario 102 puede configurarse para comunicarse con el dispositivo informático remoto 126 a través de un dominio de IP privado 104. La estación de trabajo de usuario 102 puede incluir aplicaciones de usuario 108, así como un cliente de NAT gemelo de ReNAT 110 y un cliente de VPN de COTS 112 para crear un dominio de IP privado o un espacio de direcciones (dominio de IP privado de ReNAT) que está aislado de ambas direcciones de IP públicas de Internet y mediante el uso de direcciones IP privadas de una organización. Específicamente, el cliente de NAT gemelo de ReNAT 110 asigna una dirección IP privada única (UPIP) para cada dispositivo informático que accede al dominio de IP privado 104 (como la estación de trabajo del usuario 102) que se comunica a través del cliente VPN de COTS, de modo que todos los dispositivos informáticos (como el estación de trabajo del usuario 102) tienen direcciones IP únicas dentro del ámbito de IP privada 104. El cliente de NAT gemelo de ReNAT 110 proporciona funciones de NAT gemelo emparejadas y coordinadas para administrar el dominio de IP privada del dispositivo de computación remota 126.
Dentro del dominio de IP privado 104 se encuentran una VPN de COTS 114, una función de texto sin cifrar COTS 116, una NAT gemelo de ReNAT 118 y una VPN de ReNAT 120. El cliente de NAT gemelo de ReNAT 110 y el NAT gemelo de ReNAT 118 traducen datos entre direcciones IP privadas asignadas por el cliente y UPIP asignado para que las funciones de texto sin cifrar COTS 116 tengan direcciones IP únicas para todos los sistemas de organización de usuarios, incluso cuando varias organizaciones tienen las mismas direcciones IP privadas.
Fuera del dominio de IP privado 104, la aplicación de usuario 108 y el dispositivo informático remoto 126 en la oficina corporativa 106 ven solo las direcciones de IP privadas internas del cliente. El cliente de NAT gemelo de ReNAT 110 y la NAT gemelo de ReNAT 118 están coordinados para traducir entre direcciones IP privadas asignadas por el cliente y UPIP asignado por ReNAT para que las aplicaciones de usuario 108 y el dispositivo de computación remota 126 vean solo las direcciones IP privadas internas de la estación de trabajo del usuario 102. Como tal, los datos enviados desde la estación de trabajo del usuario 102 se reciben en la oficina corporativa 106 en un dispositivo de puerta de enlace 122 en una red privada 124. El dispositivo informático remoto 126 puede entonces procesar los datos en consecuencia.
Se representan además en la Figura 1 las funciones de software existentes 128 y el administrador de funciones de ReNAT 130. Estos componentes representan la lógica existente que puede ser utilizada y/o accedida por los otros componentes referenciados en la Figura 1.
La Figura 2 representa otro entorno informático más, que utiliza una configuración NAT gemelo, de acuerdo con las realizaciones descritas en la presente memoria. Como se ilustra, la estación de trabajo del usuario 202 puede enviar datos a un NOC 204 traduciendo direcciones IP privadas en direcciones UPIP. A continuación, los datos pueden volver a traducirse a direcciones privadas antes de enviarse a una oficina corporativa 206. La estación de trabajo 202 de usuario incluye aplicaciones de usuario 208, así como software de cliente 209. El software cliente 209 incluye un cliente NAT gemelo de ReNAT 210, un cliente CTP de COTS (CTP) de procedimiento de texto sin cifrar Co Ts 212, un cliente VPN de COTS 214, un administrador de inicio de sesión de cliente 216 y un administrador de sesión de cliente 218. Específicamente, las aplicaciones de usuario 208 pueden indicar a la estación de trabajo de usuario 202 que envíe datos al dispositivo informático remoto 234 en la oficina corporativa 206. Como tal, el administrador de inicio de sesión del cliente 216 puede facilitar la comunicación de las credenciales de inicio de sesión para el NOC 204. Al iniciar la sesión del usuario en el NOC, el administrador de sesión del cliente 218 puede proporcionar interfaces de usuario y/u otros datos para identificar y/o acceder al dispositivo informático deseado (en este caso, el dispositivo informático remoto 234). En consecuencia, el cliente de NAT gemelo de ReNAT 210 asigna los datos recibidos de las aplicaciones de usuario 208 UPIP. El cliente de NAT gemelo de ReNAT 210 puede configurarse para traducir las direcciones IP de origen y de destino en los paquetes de texto sin cifrar hacia/desde el UPIP asignado. El cliente CTP de COTS 212 recibe y procesa los datos mediante el uso de procesamiento de texto claro (u otro protocolo). El cliente de VPN de COTS 214 recibe los datos y crea un túnel v Pn para comunicar de forma segura los datos al NOC 204.
El NOC 204 recibe los datos en una VPN de COTS 220 que elimina el cifrado de VPN y proporciona los datos para que los procese el administrador de procedimiento de texto sin cifrar de COTS 222. El administrador de procedimiento de texto claro COTS 222 procesa los datos de acuerdo con texto claro u otro protocolo similar. Los datos pueden ser luego procesados por un NAT gemelo de ReNAT 224. El NAT gemelo de ReNAT 224 elimina el UPIP y reemplaza el UPIP con una IP privada definida por el cliente de la red privada 233 y proporciona la dirección IP pública del dispositivo de puerta de enlace del cliente 232. El NAT gemelo de ReNAT 224 puede configurarse para traducir las direcciones IP de origen y destino en los paquetes de texto sin cifrar hacia/desde el UPIP asignado. Para los paquetes entrantes, NAT gemelo de ReNAT 224 usa la IP de origen proporcionada por VPN de ReNAT 226 para identificar al usuario. Los paquetes salientes desde el NAT gemelo de ReNAT 224 a la VPN de ReNAT 226 incluyen la IP pública de destino para identificar el dispositivo informático remoto 234. Para los paquetes salientes, NAT gemelo de ReNAT 224 usa la dirección UPIP de origen y destino para identificar la dirección IP pública de destino para la puerta de enlace/VPN de destino 232. Además, la función VPN se modifica para proporcionar la IP de origen en los paquetes externos de la oficina corporativa para identificar la puerta de enlace/VPN de origen. Los paquetes de NAT gemelo de ReNAT 224 incluyen la IP pública de destino para identificar la puerta de enlace/VPN de destino.
También se incluyen con el NOC 204 un administrador de inicio de sesión 228 y un administrador de sesión 230, que gestionan el inicio de sesión de la estación de trabajo de usuario 202 y gestionan la sesión de la estación de trabajo de usuario. En el enlace entre NAT gemelo de ReNAT 224 y VPN de ReNAT 226, los paquetes se envuelven en un protocolo IP privado definido por ReNAT que incluye la fuente pública y la IP de destino. Además, el NAT gemelo de ReNAT 224 puede asignar un UPIP que se solape con una dirección IP privada asignada por el cliente. Sin embargo, esto no crea problemas de enrutamiento ya que la dirección asignada es única dentro del NOC y el administrador de sesión la asigna a la IP pública 230. Como se discutió anteriormente, el administrador de sesión 230 mantiene información de sesión para cada estación de trabajo de usuario 202 que está registrada en el servicio. El administrador de sesión 230 proporciona información de coordinación de UPIP al NAT gemelo de ReNAT 224 y actualiza el administrador de sesión del cliente 218 con el UPIP asignado para este cliente. El administrador de sesión 230 también mantiene la relación entre UPIP y la IP pública de puerta de enlace/VPN del cliente. La oficina corporativa 206 incluye un dispositivo de puerta de enlace del cliente 232, una red privada 233 y el dispositivo informático remoto 234.
La Figura 3 representa un entorno informático para comunicarse con un dispositivo informático remoto 308, de acuerdo con las realizaciones descritas en la presente memoria. Como se ilustra, un cliente puede no tener una VPN para la oficina corporativa del cliente, pero puede desear utilizar una VPN entre el NOC y su estación de trabajo. Independientemente, la estación de trabajo de usuario 302 de la Figura 3 incluye aplicaciones de usuario 310, un cliente CTP de COTS 312, un cliente VPN de COTS 314, un administrador de inicio de sesión de cliente 316 y un administrador de sesión de cliente 318. Como se describió anteriormente, las aplicaciones de usuario 310 pueden comunicar datos al cliente CTP de COTS 312 para una eventual comunicación a través de la red 304 al dispositivo informático remoto 308. La red 304 puede incluir cualquier red de área amplia y/o de área local, como Internet.
Por consiguiente, el administrador de inicio de sesión del cliente 316 y el administrador de sesión del cliente 318 pueden comunicarse con el administrador de inicio de sesión 324 y el administrador de sesión 326 para facilitar el inicio de sesión y la gestión de una sesión con el NOC 306. Una vez establecida la sesión, el cliente 312 COTS CTP puede procesar los datos. Además, el cliente 314 de VPN de COTS puede crear un túnel VPN entre la estación de trabajo del usuario 302 y el NOC 306 VPN de COTS 320. La estación de trabajo del usuario 302 puede recibir los datos y enviarlos al No C 306. El NOC 306 puede usar VPN de COTS 320 para descifrar los datos de la VPN y el procedimiento de texto claro COTS 322 puede procesar más los datos para enviarlos al dispositivo informático remoto 308.
La Figura 4 representa un entorno informático para comunicarse con un dispositivo informático remoto 408 sin utilizar una VPN, de acuerdo con las realizaciones descritas en la presente memoria. Específicamente, la Figura 4 representa varios procedimientos COTS para que el cliente pueda elegir el nivel de servicio deseado. Por ejemplo, un procedimiento COTS puede proporcionar una aceleración completa de todo el tráfico, mientras que un segundo procedimiento COTS solo acelera una parte del tráfico (como todo el protocolo de transferencia de hipertexto). Por consiguiente, la estación de trabajo de usuario 402 de la Figura 4 puede incluir aplicaciones de usuario 410 para interactuar con el dispositivo informático remoto 408. Por consiguiente, el administrador de inicio de sesión del cliente 414 y el administrador de sesión del cliente 416 pueden comunicarse con el administrador de inicio de sesión 420 y el administrador de sesión 422 para establecer una conexión entre la estación de trabajo del usuario 402 y el NOC 406. Las aplicaciones de usuario 410 pueden generar adicionalmente datos que procesa el cliente CTP de COTS 412. A continuación, los datos se envían mediante el uso de la red 404, que comunica los datos al NOC 406. Como se describió anteriormente, la red 404 puede ser cualquier red de área amplia o de área local. En función de la configuración del usuario, las selecciones del usuario, la configuración de NOC, etc., el NOC 406 puede implementar uno o más procedimientos de texto claro COTS diferentes 418 para procesar algunos o todos los datos recibidos. El NOC 406 puede enviar los datos al dispositivo informático remoto 408 para su procesamiento.
La Figura 5 representa un diagrama de flujo que incluye acciones que una estación de trabajo cliente puede realizar para comunicarse con un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria. Como se ilustra en el bloque 550, se puede validar un ID de licencia, por ejemplo, mediante el administrador de inicio de sesión. En el bloque 552, se puede identificar al cliente que solicita el servicio. En el bloque 554, se puede crear una sesión para rastrear al usuario. En el bloque 556, se puede crear un túnel VPN para la estación de trabajo del usuario y se puede asignar una dirección UPIP al ID de licencia para la estación de trabajo del usuario. En el bloque 558, se puede crear un túnel VPN al dispositivo informático remoto. En el bloque 560, se puede realizar una emulación del inicio de sesión del usuario en el dispositivo informático remoto. En el bloque 562, los datos de inicio de sesión de VPN del cliente pueden enviarse de regreso a la estación de trabajo del usuario para ingresar las credenciales de inicio de sesión. En el bloque 564, el administrador de sesión puede actualizarse con los resultados del inicio de sesión. En el bloque 566, el NAT gemelo de ReNAT puede actualizarse con la dirección UPIP para el dispositivo informático remoto. En el bloque 568, se puede proporcionar un mensaje que indica que el sistema está listo.
Como se describió con referencia a la Figura 5, la estación de trabajo del usuario puede inicializar la sesión para comunicarse con el dispositivo informático remoto. La Figura 6 representa un diagrama de flujo que incluye acciones que una estación de trabajo de usuario puede realizar para facilitar la comunicación con un dispositivo informático remoto una vez que se ha establecido una sesión, de acuerdo con las realizaciones descritas en la presente memoria. Como se ilustra en el bloque 650, el NOC puede crear un datagrama de solicitud, en base a la entrada del usuario. Específicamente, esta acción puede ser creada por la estación de trabajo del usuario a través de la aplicación del usuario. Independientemente, en el bloque 652, la estación de trabajo del usuario puede asignar direcciones IP privadas definidas por el cliente en el datagrama a direcciones UPIP. En el bloque 654, la estación de trabajo del usuario puede procesar el datagrama. En el bloque 656, el datagrama puede transferirse al NOC.
Debe entenderse que en las Figuras 3 y 4, se representa una red 304, 404 entre los componentes del sistema para ilustrar la utilización de la Internet pública u otra red informática. Como se entenderá, estos son simplemente ejemplos, ya que cualquiera de los componentes representados en las Figuras 1 - 6 pueden conectarse a través de una infraestructura de red, en función de la realización.
La Figura 7 representa un diagrama de flujo que incluye acciones que un NOC puede realizar para facilitar la comunicación entre una estación de trabajo de usuario y un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria. Como se ilustra en el bloque 750, el NOC puede procesar el datagrama y puede generarse un datagrama diferente para enviarlo al dispositivo informático remoto. En el bloque 752, las direcciones UPIP se pueden mapear en el datagrama a direcciones IP privadas definidas por el cliente. En el bloque 754, el datagrama se puede cifrar y transferir al dispositivo informático remoto.
La Figura 8 representa otro diagrama de flujo que incluye acciones que un NOC puede realizar para facilitar la comunicación entre una estación de trabajo de usuario y un dispositivo informático remoto, de acuerdo con las realizaciones descritas en la presente memoria. Específicamente, mientras la Figura 7 representa acciones que pueden realizarse cuando la estación de trabajo del usuario envía datos al dispositivo informático remoto, la Figura 8 describe acciones que pueden realizarse cuando el dispositivo informático remoto envía datos a la estación de trabajo del usuario. Por consiguiente, en el bloque 850, puede recibirse un datagrama de respuesta cifrado con una dirección IP de destino a una IP privada del cliente para la estación de trabajo del usuario. En el bloque 852, el datagrama se puede descifrar. En el bloque 854, las direcciones IP privadas definidas por el cliente pueden mapearse en el datagrama a direcciones UPIP. En el bloque 856, se puede registrar una nueva IP privada del cliente desde la IP de origen en el datagrama descifrado y se puede asignar una nueva UPIP. En el bloque 858, el administrador de sesión de cliente puede ser informado sobre el nuevo mapeo de UPIP a IP privada del cliente. En el bloque 860, se puede procesar el datagrama y se puede generar un nuevo datagrama para la aplicación de usuario. En el bloque 862, el nuevo datagrama puede enviarse a la estación de trabajo del usuario.
Debe entenderse que, en función de la realización particular, se pueden comunicar uno o más datagramas al dispositivo informático remoto antes de generar el nuevo datagrama para la estación de trabajo del usuario. Como ejemplo, si el entorno informático utiliza aceleración como procedimiento COTS, se puede realizar la comunicación de múltiples datagramas con el dispositivo informático remoto.
La Figura 9 representa un diagrama de flujo que incluye acciones que una estación de trabajo de usuario puede realizar al recibir datos de un dispositivo informático remoto a través de un NOC, de acuerdo con las realizaciones descritas en la presente memoria. Como se ilustra en el bloque 950, el datagrama recibido puede procesarse. En el bloque 952, las direcciones UPIP se pueden mapear en el datagrama a direcciones IP privadas definidas por el cliente. En el bloque 954, los resultados del datagrama pueden proporcionarse para visualización.
La Figura 10 representa varios componentes de hardware que pueden estar presentes en el NOC 204, de acuerdo con las realizaciones descritas en la presente memoria. En la realización ilustrada, el NOC 204 incluye uno o más procesadores 1030, hardware de entrada/salida 1032, hardware de interfaz de red 1034, un componente de almacenamiento de datos 1036 (que almacena datos de inicio de sesión 1038a y datos de sesión 1038b) y el componente de memoria 1040. El componente de memoria 1040 puede configurarse como memoria volátil y/o no volátil y, como tal, puede incluir memoria de acceso aleatorio (incluyendo SRAM, DRAM y/u otros tipos de RAM), memoria flash, registros, discos compactos (CD), discos versátiles digitales (DVD) y/u otros tipos de medios legibles por ordenador no transitorios. En función de la realización particular, el medio legible por ordenador no transitorio puede residir dentro del NOC 204 y/o fuera del NOC 204.
Adicionalmente, el componente de memoria 1040 puede configurarse para almacenar la lógica operativa 1042, la lógica de comunicación de datos 1044a y la lógica del administrador 1044b, cada una de las cuales puede incorporarse como un programa informático, microprograma y/o hardware, como ejemplo. También se incluye una interfaz de comunicaciones local 1046 en la Figura 10 y puede implementarse como un bus u otra interfaz para facilitar la comunicación entre los componentes del NOC 204.
El procesador 1030 puede incluir cualquier componente de procesamiento operable para recibir y ejecutar instrucciones (tal como desde el componente de almacenamiento de datos 1036 y/o el componente de memoria 1040). El hardware de entrada/salida 1032 puede incluir y/o estar configurado para interactuar con un monitor, teclado, mouse, impresora, cámara, micrófono, altavoz y/u otro dispositivo para recibir, enviar y/o presentar datos. El hardware de interfaz de red 1034 puede incluir y/o estar configurado para comunicarse con cualquier hardware de red cableado o inalámbrico, un satélite, una antena, un módem, puerto LAN, tarjeta de fidelidad inalámbrica (Wi-Fi), tarjeta WiMax, hardware de comunicaciones móviles, fibra y/u otro hardware para comunicarse con otras redes y/o dispositivos. Desde esta conexión, se puede facilitar la comunicación entre el NOC 204 y otros dispositivos informáticos.
De manera similar, debe entenderse que el componente de almacenamiento de datos 1036 puede residir localmente y/o lejos del NOC 204 y puede configurarse para almacenar uno o más datos para el acceso del NOC 204 y/u otros componentes. En algunas realizaciones, el componente de almacenamiento de datos 1036 puede estar ubicado de forma remota desde el NOC 204 y, por tanto, accesible a través de una conexión de red. Sin embargo, en algunas realizaciones, el componente de almacenamiento de datos 1036 puede ser simplemente un dispositivo periférico, pero externo al NOC 204.
Incluidos en el componente de memoria 1040 están la lógica operativa 1042, la lógica de comunicación de datos 1044a y la lógica del administrador 1044b. La lógica operativa 1042 puede incluir un sistema operativo y/u otro software para gestionar componentes del NOC 204. De manera similar, la lógica de comunicación de datos 1044a puede incluir el VPN de COTS 220, el administrador de procedimiento de texto claro COTS 222, el NAT gemelo de ReNAT 224, el VPN de ReNAT 226, y/u otras piezas de lógica para manipular datos y comunicar los datos entre una estación de trabajo del usuario 202 y el dispositivo informático remoto 234. La lógica del administrador 1044b puede incluir el administrador de inicio de sesión 228, el administrador de sesión 230,
y/u otros componentes que hacen que el NOC 204 establezca sesiones con la estación de trabajo del usuario 202.
Debe entenderse que los componentes ilustrados en la Figuras 10 son meramente ejemplares y no pretenden limitar el ámbito de esta divulgación. Mientras que los componentes en la Figura 10 se ilustran como residentes dentro del NOC 204, esto es simplemente un ejemplo. En algunas realizaciones, uno o más de los componentes pueden residir en el exterior del NOC 204. También debe entenderse que el NOC 204 se representa en la Figura 10, otros dispositivos informáticos descritos en la Figura 2 u otros dibujos pueden incluir hardware y software similar para proporcionar la funcionalidad descrita.
Aunque se han ilustrado y descrito realizaciones particulares en la presente memoria, debe entenderse que pueden realizarse diversas modificaciones sin apartarse del ámbito del objeto reivindicado. Además, aunque se han descrito en la presente memoria varios aspectos del objeto reivindicado, no es necesario que tales aspectos se utilicen en combinación. Por lo tanto, se pretende que las reivindicaciones adjuntas cubran modificaciones que estén dentro del ámbito del objeto reivindicado.

Claims (4)

REIVINDICACIONES
1. Un sistema para proporcionar comunicaciones, que comprende un centro de operaciones de red, NOC, comprendiendo el NOC:
un primer componente de red privada virtual tradicional, VPN, (114) configurado para iniciar una comunicación VPN con una red privada (124);
un componente de texto sin cifrar (116) acoplado al primer componente de VPN tradicional (114), en el que el componente de texto sin cifrar (116) está configurado para gestionar direcciones IP de una pluralidad de dispositivos informáticos dentro de una pluralidad de organizaciones de usuarios, en el que cada uno de la pluralidad de dispositivos informáticos tiene una dirección IP única;
un NAT gemelo (118) que está acoplado al componente de texto sin cifrar (116), en el que el NAT gemelo está configurado para traducir entre una dirección IP privada asignada por el cliente y una dirección IP privada única, UPIP;
un segundo componente VPN (120) acoplado al NAT gemelo, en el que el segundo componente VPN proporciona una dirección IP de origen al nAt gemelo; y
lógica que cuando es ejecutada por un procesador, está configurada para facilitar la comunicación con una estación de trabajo de usuario (102) que incluye un cliente VPN tradicional (112) y un cliente NAT gemelo (110), en la que, al comunicar los datos con la red privada, el NOC está configurado para recibir datos desde la estación de trabajo del usuario (102) a través del primer componente VPN tradicional (114), en el que los datos comprenden direcciones que han sido traducidas a direcciones UPIP por el cliente NAT gemelo (110);
en el que el primer componente VPN tradicional (114) está configurado para eliminar el cifrado de VPN de los datos y proporcionar los datos al componente de texto sin cifrar (116);
en el que el componente de texto sin cifrar (116) está configurado para procesar los datos y proporcionar los datos al NAT gemelo (118);
en el que el NAT gemelo (118) está configurado para mapear las direcciones UPIP en los datos a direcciones privadas definidas por el cliente y para proporcionar los datos al segundo componente VPN (120);
en el que el segundo componente de Vp N (120) está configurado para cifrar los datos y transferir los datos a la red privada (124).
2. El sistema de la reivindicación 1, que comprende además un administrador de sesión configurado para proporcionar datos para identificar un dispositivo informático remoto con el que comunicarse.
3. El sistema de la reivindicación 1, que comprende además la estación de trabajo del usuario en la que el cliente NAT gemelo y el NAT gemelo están configurados para coordinarse para traducir entre direcciones IP privadas asignadas por el cliente y direcciones UPIP de modo que la estación de trabajo del usuario y la red privada solo vean las direcciones IP privadas internas respectivas.
4. Un medio legible por ordenador no transitorio que almacena instrucciones que, cuando son ejecutadas por el sistema de la reivindicación 1, hacen que el sistema realice al menos lo siguiente:
iniciar, mediante el primer componente de red privada virtual tradicional, VPN, (114), una comunicación VPN con una red privada (124);
gestionar, mediante el componente de texto sin cifrar (116), direcciones IP de una pluralidad de dispositivos informáticos dentro de una pluralidad de organizaciones de usuarios, en el que cada uno de la pluralidad de dispositivos informáticos tiene una dirección IP única;
traducir, mediante el NAT gemelo (118), entre una dirección IP privada asignada por el cliente y una dirección IP privada única, UPIP;
proporcionar, mediante el segundo componente VPN (120), una dirección IP de origen al NAT gemelo; y facilitar la comunicación con la estación de trabajo del usuario en la que, facilitar la comunicación incluye: recibir, por parte del NOC, datos de la estación de trabajo del usuario (102) a través del primer componente VPN tradicional (114), en el que los datos comprenden direcciones que han sido traducidas a direcciones UPIP por un cliente NAT gemelo en la estación de trabajo del usuario (110);
eliminar, mediante el primer componente tradicional de VPN (114), el cifrado de VPN de los datos y proporcionar los datos al componente de texto sin cifrar (116);
procesar, mediante el componente de texto sin cifrar (116), los datos y proporcionar los datos al NAT gemelo (118);
mapear por el NAT gemelo (118), las direcciones UPIP en los datos a direcciones privadas definidas por el cliente y proporcionar los datos al segundo componente VPN (120);
cifrar, mediante el segundo componente VPN (120), los datos y transferir los datos a la red privada (124).
ES14735319T 2013-01-02 2014-01-02 Sistemas y procedimientos para proporcionar un entorno de comunicaciones ReNAT Active ES2827221T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361748248P 2013-01-02 2013-01-02
PCT/US2014/010023 WO2014107482A1 (en) 2013-01-02 2014-01-02 Systems and methods for providing a renat communications environment

Publications (1)

Publication Number Publication Date
ES2827221T3 true ES2827221T3 (es) 2021-05-20

Family

ID=51062452

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14735319T Active ES2827221T3 (es) 2013-01-02 2014-01-02 Sistemas y procedimientos para proporcionar un entorno de comunicaciones ReNAT

Country Status (16)

Country Link
US (1) US9258226B2 (es)
EP (3) EP2941716B1 (es)
JP (2) JP6516331B2 (es)
KR (1) KR102103704B1 (es)
CN (1) CN105122231A (es)
AU (4) AU2014204085B2 (es)
BR (1) BR112015015971A2 (es)
CA (3) CA3073411C (es)
ES (1) ES2827221T3 (es)
HK (1) HK1215814A1 (es)
IL (1) IL239730B (es)
MX (1) MX346342B (es)
PH (1) PH12015501503A1 (es)
RU (1) RU2685036C2 (es)
WO (1) WO2014107482A1 (es)
ZA (1) ZA201505477B (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107872542B (zh) * 2016-09-27 2021-05-04 阿里巴巴集团控股有限公司 一种数据传输的方法及网络设备
CN113765802B (zh) * 2021-07-26 2023-08-08 深圳市智微智能科技股份有限公司 android设备网卡动态切换方法、系统、终端及存储介质

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042832A1 (en) 2000-08-14 2002-04-11 Fallentine Mark D. System and method for interoperability of H.323 video conferences with network address translation
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7047314B2 (en) * 2000-12-28 2006-05-16 Oki Electric Industry Co., Ltd. Duplicate private address translating system and duplicate address network system
JP3789348B2 (ja) 2001-03-07 2006-06-21 日本電信電話株式会社 リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体
US7136374B1 (en) 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US6993037B2 (en) * 2001-03-21 2006-01-31 International Business Machines Corporation System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints
US7068646B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for performing IP telephony including internal and external call sessions
US7149808B2 (en) 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7260649B1 (en) 2002-04-16 2007-08-21 Cisco Technology, Inc. Apparatus and methods for forwarding data between public networks via a private network
US7640319B1 (en) * 2003-09-30 2009-12-29 Nortel Networks Limited Gateway shared by multiple virtual private networks
US7593388B1 (en) * 2003-09-30 2009-09-22 Nortel Networks Limited Convertor shared by multiple virtual private networks
CA2457368C (en) * 2004-02-11 2013-01-08 Solutioninc Limited A server, system and method for providing access to a public network through an internal network of a multi-system operator
CN1756259B (zh) 2004-09-27 2011-04-20 国际商业机器公司 因特网协议网络中使用网络地址翻译的方法和系统
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
JP4830450B2 (ja) 2005-11-02 2011-12-07 株式会社島津製作所 質量分析装置
US20070180088A1 (en) 2006-01-27 2007-08-02 Array Networks, Inc. Seamless roaming across multiple data networks
US7814541B1 (en) * 2006-05-19 2010-10-12 Array Networks, Inc. Virtual routing for virtual local area networks having overlapping IP addresses
US8281387B2 (en) 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US20080034420A1 (en) 2006-08-01 2008-02-07 Array Networks, Inc. System and method of portal customization for a virtual private network device
US8249081B2 (en) * 2006-09-29 2012-08-21 Array Networks, Inc. Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment
US8108550B2 (en) * 2006-10-25 2012-01-31 Hewlett-Packard Development Company, L.P. Real-time identification of an asset model and categorization of an asset to assist in computer network security
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US7764691B2 (en) 2007-03-15 2010-07-27 Microsoft Corporation Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT
US7743155B2 (en) 2007-04-20 2010-06-22 Array Networks, Inc. Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
ES2429121T3 (es) * 2008-03-20 2013-11-13 Telefonaktiebolaget L M Ericsson (Publ) Método y aparato para comunicación de paquetes de datos entre redes locales
US8170014B1 (en) 2009-07-22 2012-05-01 Cisco Technology, Inc. Multiple NAT traversal protocol
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム
US8704863B2 (en) 2010-04-07 2014-04-22 Apple Inc. Transitioning between circuit switched calls and video calls
US8549617B2 (en) * 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US8127350B2 (en) * 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US8805977B2 (en) * 2011-06-09 2014-08-12 Freescale Semiconductor, Inc. Method and system for address conflict resolution
WO2013009682A1 (en) * 2011-07-08 2013-01-17 Virnetx, Inc. Dynamic vpn address allocation
US8745722B2 (en) * 2012-03-09 2014-06-03 Wapice Oy Managing remote network addresses in communications
US20140215050A1 (en) 2013-01-29 2014-07-31 Array Networks, Inc. Method and system for web analytics using a proxy

Also Published As

Publication number Publication date
MX346342B (es) 2017-03-14
RU2015132089A (ru) 2017-02-09
CA3073419C (en) 2023-11-21
EP2941716B1 (en) 2020-08-26
BR112015015971A2 (pt) 2018-06-19
AU2014204085A1 (en) 2015-08-06
AU2023203289A1 (en) 2023-06-22
EP3779712A1 (en) 2021-02-17
PH12015501503A1 (en) 2015-09-28
IL239730B (en) 2019-09-26
CN105122231A (zh) 2015-12-02
HK1215814A1 (zh) 2016-09-15
WO2014107482A1 (en) 2014-07-10
JP2016507968A (ja) 2016-03-10
US20140219280A1 (en) 2014-08-07
CA2897105A1 (en) 2014-07-10
JP2019050628A (ja) 2019-03-28
AU2014204085B2 (en) 2019-11-28
RU2685036C2 (ru) 2019-04-16
JP6516331B2 (ja) 2019-05-22
JP6990647B2 (ja) 2022-02-15
MX2015008609A (es) 2016-01-08
AU2019257538A1 (en) 2019-11-28
CA3073419A1 (en) 2014-07-10
ZA201505477B (en) 2017-11-29
IL239730A0 (en) 2015-08-31
CA3073411A1 (en) 2014-07-10
CA2897105C (en) 2021-12-21
AU2021269297A1 (en) 2021-12-09
CA3073411C (en) 2023-04-18
AU2019257538B2 (en) 2021-08-26
EP2941716A1 (en) 2015-11-11
KR102103704B1 (ko) 2020-04-24
KR20150114491A (ko) 2015-10-12
US9258226B2 (en) 2016-02-09
EP3920514A1 (en) 2021-12-08
EP2941716A4 (en) 2016-12-21

Similar Documents

Publication Publication Date Title
ES2815568T3 (es) Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple
US8805977B2 (en) Method and system for address conflict resolution
US10652204B2 (en) ReNAT systems and methods
AU2023203289A1 (en) Systems and methods for providing a ReNAT communications environment
US9210129B2 (en) Systems and methods for providing a multiple secure link architecture
JP2019050628A5 (es)
JP5893546B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
JP2019062557A (ja) 複合セキュアリンクアーキテクチャを提供するシステム及び方法
BR112016017940B1 (pt) Sistema e método para proporcionar uma arquitetura de ligação segura múltipla (msl) e meio legível por computador não transitório