JP2004357292A - IP交換網上で伝達されるデータをIPv4ベースからIPv6ベースに変換するシステム - Google Patents
IP交換網上で伝達されるデータをIPv4ベースからIPv6ベースに変換するシステム Download PDFInfo
- Publication number
- JP2004357292A JP2004357292A JP2004153034A JP2004153034A JP2004357292A JP 2004357292 A JP2004357292 A JP 2004357292A JP 2004153034 A JP2004153034 A JP 2004153034A JP 2004153034 A JP2004153034 A JP 2004153034A JP 2004357292 A JP2004357292 A JP 2004357292A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- data packet
- protocol
- ipv6
- ipv4
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/251—Translation of Internet protocol [IP] addresses between different IP versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Abstract
【課題】IPv4プロトコルベースのデータパケットをIPv6プロトコルベースのデータパケットに変換して、データ伝送システム中の仮想プライベートネットワークに送出するシステムを提供する。
【解決手段】ST1(20),ST2(26)はIPv4プロトコルベースで動作し、IP交換網25はIPv6プロトコルベースで動作する。ST1(20)とIP交換網25の間に設けられたPB1(22)はST1(20)から受け取ったIPv4プロトコルベースのデータパケットをIPv6プロトコルベースのデータパケットに変換しIP交換網25に送出する。IP交換網25とST2(26)の間に設けられたPB2(28)はIP交換網から受け取ったIPv6プロトコルベースのデータパケットをIPv4プロトコルベースのデータパケットに変換しST2(26)に送信する。
【選択図】図1
【解決手段】ST1(20),ST2(26)はIPv4プロトコルベースで動作し、IP交換網25はIPv6プロトコルベースで動作する。ST1(20)とIP交換網25の間に設けられたPB1(22)はST1(20)から受け取ったIPv4プロトコルベースのデータパケットをIPv6プロトコルベースのデータパケットに変換しIP交換網25に送出する。IP交換網25とST2(26)の間に設けられたPB2(28)はIP交換網から受け取ったIPv6プロトコルベースのデータパケットをIPv4プロトコルベースのデータパケットに変換しST2(26)に送信する。
【選択図】図1
Description
本発明は、一般に、MPLS(Multi-Protocol Label Switching)ネットワーク等のIP交換網内におけるデータパケットの伝達に関する。本発明は、特に、その種のネットワーク上で伝達されるデータをIPv4ベースからIPv6ベースに変換するシステムに関する。
デバイス間のプライベート通信を可能にするため、その一部分又は全体に亘り公衆網を用いて、数多くの仮想プライベートネットワーク(VPN)が構築されている。多くのVPNは、レイヤ3たるIPプロトコルルールと、IPプロトコルの主としてIPv4フレーバとをサポートするよう、構築されている。
今日、IPv4プロトコルにおける問題としては、周知となっているIPv4内におけるアドレス空間制約に加え、IPv4のフォワーディングルールにおける問題が注目されている。後者の問題は、即ち、ルーティングアクションが宛先アドレスに基づいており発信元アドレスからは何ら影響を受けないことである。IPv4ネットワークは世界中のどこにでも存在しうるため、ルータはアクティブなネットワークに関する記録をことごとく保持しなければならない。これはインターネットだけでなくVPN、イントラネット及びエクストラネットにも当てはまる問題である。
これらの問題点に対する現実的で長視野的な解決は、アドレス空間を拡張し、より多くをアドレス指定できるようにし、割当ポリシーを切迫したものでなくし、ルーティングをより効率的なものにすることであろう。これこそがIPv6により提供されるものであり、バックボーンとしての使用を魅力的なものにしている。IPスケーラビリティ及び管理の容易性も、IPv6の目標のうちである。しかし、すべてのデバイスがv6であるわけではないので、今日においてv6を利用するための機構を見つける必要がある。加えて、現在におけるIPv6ヘッダの推奨使用形態は、MPLSのようなプロトコルのラベルスイッチング能力及びVPNサポート能力とは、何ら関連づけられていない。
VPNの構築及びVPN同士の接続にルートフィルタリングを使用した場合、ルックアップの対象とすべきアドレスフィールドが長いため、IPv6アドレスフィールドのみに基づくIPv6のネイティブ使用はIPv4より更に複雑である。このような“ルートフィルタリング”によってルートプロパゲーションの制御、即ち特定のネットワークがその関心あるコミュニティ(即ちVPN)内にある他のネットワークへのルートを受信できるようにする制御を、実現できる。
ルートフィルタリングは、VPNをサポートしている基礎IP網(例えばインターネット)におけるあるネットワークサブセットが実際にVPNを形成する、という条件に基づいている。このネットワークサブセットに係るルートは、そのVPNを形成するネットワークサブセットに接続されている他のネットワーク(群)に対してアナウンスされないよう、フィルタリングされる。逆に、他の非VPNルートはそのネットワークサブセットに対してはアナウンスされない。ここに、IPv4上でのルートフィルタリングは互いに異なるアドレス空間を用いるVPNを含むものである。IPv6においては、VPNがIPアドレス空間内で識別されるためこのフィルタリングが単純化されるが、セキュリティホールが開いてしまう。
ネットワーク層上におけるサービスのプライバシーのため、ルートフィルタリングVPNは何れのVPNホストもそのVPN外からの送信元アドレスを含むパケットに応答しないよう(或いは当該応答が制限されるよう)、実現される。このような応答制限はACL(access control list)に基づくものであり、ACLは各ユーザがどのアクセス権を有しているのかをデバイスに教えるテーブルである。即ち、ACLは、個人又はグループに対する特定のアクセス権を付与又は否定するエントリのリストである。
しかしながら、ルートフィルタリングVPNは、各種の問題点を有している。例えば、許容すべきでないパケットを間違って許容してしまったり及び/又は許容すべきパケットを拒絶してしまうといった構成が間違って構築されてしまうことがある。ルートフィルタリングに伴うもう一つの問題点は、ゲートウェイ又はファイアウォールの背後に構築したときに、加入者網がゲートウェイ/ファイアウォール外のルータをデフォルトルータとして規定でき、(仮に通知されていなくとも)当該デフォルトルータのアドレスを知っている限り、ゲートウェイ/ファイアウォール背後のVPNのユーザが外部ネットワークに到達できることである。この技術の更なる欠点としては、管理上のミス、設計の静的性質及び提供されるセキュリティの制限が含まれる。加えて、全ルールの定義及び保持の複雑さが非常に顕著であり、この技術の拡張は好適且つ容易には進まない。
共有IPバックボーンを用いてVPNを構築する際に相異なるレベルのネットワークプライバシーを達成するため、様々な解決策が提案されている。これらの解決策の多くは分離したVPN毎のフォワーディング能力を要求しており、バックボーンに設けたIP又はMPLSベースのトンネルを使用する。その種のトンネルは特にトンネルピアデバイスにおけるオーバヘッド及び管理上の複雑さを増加させる。また、VPNドメイン内においては、ルーティングの瞬間がルータ間VPN伝達可能性情報を頒布するのに使用される。何れのルーティングプロトコルも使用できるが、VPN到達可能性を達成するのに、VPN関連での変形乃至エクステンションは必要とされない。
上述の技術(又は他の公知技術)がVPNを形成するのに用いられているかどうかにかかわらず、理解されるべきことに、関心事となるのはネットワークセキュリティである。実際、VPNは別にしても多くのコンテキストにおいてネットワークセキュリティは関心事であり、一般に、公衆網を介したリモートアクセスや事業所間通信のためのインターネットアクセスの増大は、セキュリティ技術進化の主たる推進力となっている。
ネットワークセキュリティ向けの多くの技術はファイアウォールの利用をめぐるものである。一般に、ファイアウォールとして知られるハードウエアとソフトウエアの結合は、2個又はそれ以上の個数のネットワーク間でのネットワークトラフィックを管理或いは抑制する、というセキュリティポリシーを実現するためのものである。ここでいう2個又はそれ以上の個数のネットワークのうちいくつかは、(例えば組織的ネットワークのように)管理制御下に置かれ、またいくつかは、(例えばインターネットのように)管理制御外に置かれる。
使用しているルーティング技術とはかかわりなく、ルーティング機構は普通はセキュリティポリシーを実現するためには使用されない。即ち、ルーティング機構は、セキュリティ機能を実行するには動的すぎ、信頼しにくい、としばしば考えられている。ルーティング機能及びサポート構造は一義的にはパケットを効率的に且つ信頼性よくルーティングできるよう設計されており、セキュリティは当該一義的な考慮の外にある。そのため、セキュリティを目的としファイアウォール(及び/又はルータ)の動作と関連して実現されたフィルタリング技術が存在し、その例としてはパケットフィルタリング、アプリケーションプロキシ、並びにダイナミックフィルタリング(stateful inspection)がある。フィルタリングが適用されるフィールドは確証されたフィールドでなければならず、IPv4ヘッダタイプを安易に用いることはできない。必要なフィールドの一つとしては、VPN IDフィールドがある。
個別のVPNにセキュリティを付与する技術は上述のように多くあるけれども、VPNに対しては、ユーザへのサービスを犠牲にすることなしに(例えば2個又はそれ以上の個数のVPN間での或いは特定のVPN内での伝達上のセキュリティを減ずることなしに)相互通信できるようにしたい、という更なる要請がある。
本発明の主たる目的は、IPv4ベースのデータをIPv6ベースのデータに変換し変換したデータをIP交換網を介し伝達するシステムを提供すること、特に、共有IPバックボーンを用いてVPNを構築するに当たって、ルートフィルタリング等に係る上述した問題点を除去しネットワークセキュリティを改善したシステムを提供することにある。
即ち、本発明はデータパケットをIPv4プロトコルベースからIPv6プロトコルベースに変換し、データ伝送システム中の複数の仮想プライベートネットワーク(VPN)を備えたインフラストラクチャを介して伝達させるシステムに関するものである。当該データ伝送システムはIP交換網を含み、このIP交換網には第1のワークステーションが第1のプロバイダエッジ(PE)デバイスを介して、また第2のワークステーションが第2のPEデバイスを介して接続されている。これらのワークステーションはIPv4プロトコルにて動作するが、IP交換網はIPv6プロトコルにて動作する。本発明に係るシステムは、第1のワークステーションとIP交換網との間に設けられた第1のパケットビルダを備える。第1のパケットビルダは、第1のワークステーションから受信したIPv4プロトコルベースのデータをすべてIPv6プロトコルに変換してIP交換網に送信する(その逆も行う)。本発明に係るシステムは、第2のワークステーションとIP交換網との間に設けられた第2のパケットビルダを備える。第2のパケットビルダは、ネットワークから受信したIPv6プロトコルベースのデータをすべてIPv4プロトコルに変換して第2のワークステーションに送信する(その逆も行う)。
図1に、本発明に係るシステムを示す。このシステムにおいては、2個のワークステーションST1 20及びST2 26がIP交換網25を介してデータを交換している。好適な実施形態においては、IP交換網25はMPLS(Multi-Protocol Label Switching)プロトコルベースのネットワークである。MPLSプロトコルは、プロバイダエッジ(PE)デバイスを規定するIP技術である。PEデバイスは、各カスタマフローについてネットワークを介した物理的経路を規定するデバイスである。PEデバイスにより規定される経路は、進入PE例えばPE1 24から退出PE例えばPE2 30へと向かう経路に沿ってスワップされる一組のラベルとして、定義される。
既述の通りMPLSネットワークであることが望ましいIP交換網25においては、いくつかのVPNがエッジデバイスPE1 24とエッジデバイスPE2 30との間に実現される。本発明に係る環境は、例えばIPv6プロトコルにて提唱されているレイヤ3機構を用い、特定のVPNをどのようにして確立できるか及び安全に識別できるか、に関するものである。
ここに、各ワークステーション20及び26から送出されるデータパケットがIPv4に基づいているものとする。即ち、ワークステーションST1 20及びST2 26はそれぞれIPv4ネットワーク21又は27に接続されているものとする。ワークステーションST1 20からのIPv4データフローは後述の如くパケットビルダPB1 22によりIPv6データフローに変換される。それらのパケットはIPv6ネットワーク23を介して進入PE即ちPE1 24に送られ、そして網25を介して伝達される。この網25がMPLSネットワークであれば、当該伝達に際してラベルスイッチングが行われる。
網25の出口においては、IPv6のデータパケットがPE2 30により受信され、IPv6ネットワーク29を介してパケットビルダPB2 28へと転送される。それらのパケットは、後述するようにIPv6からIPv4へと変換され、IPv4ネットワーク27を介してワークステーションST2 26へと転送される。勿論、このデータフローと逆のデータフロー、即ちワークステーションST2 26からワークステーションST1 20への流れも可能である。
本発明の原理は、図2Aに示すようにRFC2373及びRFC2374においてIETF(Internet Engineering Task Force)により提案されたIPヘッダから、使用するIPヘッダを導き出すことにある。集約(aggregation)可能なグローバルユニキャストアドレスのフォーマットは、現プロバイダ集約及び交換用に用いる新たな集約の双方をサポートするよう、設計されている。この組合せにより、プロバイダに直接接続されている両サイトについて効率的なルーティング集約が可能になる。サイトは何れかのタイプの集約点を選んで接続できる。
グローバルには、図2Aに示したアドレスフォーマットにおいて、最初の48ビットがパブリック、次の16ビットがサイト内配置、残りの64ビットがインタフェース識別子に係るものである。フィールドの内訳は次の通りである:
・FP フォーマットプレフィックス(3ビット)。集約可能なグローバルユニキャストアドレス用
・TLA ID トップレベル集約識別子
・RES 将来使用のためリザーブ
・NLA ID 次レベル集約識別子
・SLA ID サイトレベル集約識別子
・INTERFACE ID インタフェース識別子
・TLA ID トップレベル集約識別子
・RES 将来使用のためリザーブ
・NLA ID 次レベル集約識別子
・SLA ID サイトレベル集約識別子
・INTERFACE ID インタフェース識別子
アドレスルックアップ(ロンゲストプレフィックスマッチ)等、IPv6機構のトランスペアレントな使用のため、基本的な構造は再利用できる。しかし、残念なことに、IPv4フォーマットからIPv6を構築するのに使用される機構は静的でありエッジデバイスにおいてマニュアルで設定される。
そこで、本発明においては、図2Bに示すように、新しいタイプのIPv6フォーマットを提案する。本発明に係るフォーマットにおける各フィールドの内訳は次の通りである:
・PRO ID プロバイダID(例えばAT&T)
・PE IP交換網に接続されているPEデバイス(例えば24,30)の個数。PEフィールドの定義方法もまた本願による提案の一部でありいくつかの方法を含むものである。例えば、ネットワーク管理ツールにより提供される既知のアクティブトポロジー、IPレベルの発見:トレースルート+ダイナミック又はレギュラー更新技術付きPEデータベース、MPLSツールにより所与、強制又は所定。
・VPN ID 階層的VPN構造を提供するためエリア分割することができる。
・LOC ID サイトの幾何学的配置
・HOST ID 対応するIPv4アドレスを使用するデバイスを参照するID。このホストはサーバ、クライアント、ルータ、ファイアウォールになりうる。また、異なるルールを適用できる。好適な実施形態においては、もしMACアドレスを発見及びチェックできたならばそのMACアドレスがHOST IDとなる。補助的なプライバシー情報を与えるユニーク識別を提供する。IPv6アドレスフィールド上のHOST IDは、IPv4アドレスに対応するMACアドレス又は等価なID及びローカルに保持されている両者の対応関係を含むことができる。
・IPv4 ADD 入ってくるパケット内に存在する送信元又は宛先のIPv4アドレス。
・PE IP交換網に接続されているPEデバイス(例えば24,30)の個数。PEフィールドの定義方法もまた本願による提案の一部でありいくつかの方法を含むものである。例えば、ネットワーク管理ツールにより提供される既知のアクティブトポロジー、IPレベルの発見:トレースルート+ダイナミック又はレギュラー更新技術付きPEデータベース、MPLSツールにより所与、強制又は所定。
・VPN ID 階層的VPN構造を提供するためエリア分割することができる。
・LOC ID サイトの幾何学的配置
・HOST ID 対応するIPv4アドレスを使用するデバイスを参照するID。このホストはサーバ、クライアント、ルータ、ファイアウォールになりうる。また、異なるルールを適用できる。好適な実施形態においては、もしMACアドレスを発見及びチェックできたならばそのMACアドレスがHOST IDとなる。補助的なプライバシー情報を与えるユニーク識別を提供する。IPv6アドレスフィールド上のHOST IDは、IPv4アドレスに対応するMACアドレス又は等価なID及びローカルに保持されている両者の対応関係を含むことができる。
・IPv4 ADD 入ってくるパケット内に存在する送信元又は宛先のIPv4アドレス。
本発明の主たる利点は、ラベル頒布及びVPN(MPLS VPN)の管理を単純化できることである。それは、宛先PEが本発明に係る新しいIPv6ヘッダの宛先アドレスフィールド内に含まれているからである。MPLS VPNにおいてやられているようなデュアルラベル実施の必要がない限りにおいて、フロー毎のVPNラベルはラベル内へのフロー集約の代わりに使用できる。この方法を用いることにより、例えばPE1上にてMPLSネットワーク25に入るパケットは、直接そのIPv6ヘッダ内において宛先PE例えばPE2を指し示すことができる。PE1がPE2への到達の仕方を知っているのならば、特別な経路識別は必要でない。
最後に、IP交換網内におけるルーティングのためアドレスフィールドのMSBバイトのみが使用され、アクセスにはLSBバイトのみが使用される。これは、アドレスルックアップ機構をPEレベルにおいてさえも単純化する。従来のIPv6においては、通常128ビットのアドレスルックアップが必要でありアドレスルックアップ機構が複雑であることが、問題の一つであった。IPv6を入力プロトコルとしてサポートしている現在のPEを使用できるが、それを改善して使用することもできる。即ち、IPv6アドレスフィールドのMSB部分においてサブフィールドを識別することにより、ルーティングするパケットのPEアドレスとして直接使用することができる。
VPN IDを含むIPv6ヘッダによりプライバシーが保証されていることから、MPLSネットワークはMPLS VPNの様な格別のVPN機能を伴って実施される必要がない。このVPN IDフィールドはユーザにより設定されるのではなくパケットビルダデバイスPB1又はPB2により設定される。そのため、ユーザにより定義されたIPv6フローによりスプーフされるリスクがなくなる。これはセキュリティ上の改善であり、ネイティブなIPv6入力フローについてさえも用いる価値がある。すべての安全なフィールドはネットワークの進入ノードにおいて確証され、付加され又は置換されるべきである。もしフィルタリングにも使用しているのであれば、それらのフィールドには、PRO IDフィールド、PEフィールド、VPN IDフィールド、LOC IDフィールド及びHOST IDフィールドが含まれる。IPv6パケットを受信したとき、そのヘッダ構造がローカルルールにマッチしていることを認証すべく解析が行われ、IPv6スプーフィングが防止される。もしマッチしていなければ、フィールド及びルールにより、修正又は無視される。もし修正されたならば、ステートフル機構等、ネットワークから入ってくるパケット用にオリジナルのアドレスフィールドを再構築するため、スワップテーブルが構築される。その場合、それは、提唱されているルールと明白にマッチしないIPv6フローを変換するIPv6NATのように働く。その変換はPBデバイスにより実行される。
本発明はルーティングスケーラビリティを改善する。IPヘッダがフローの管理に必要なすべてのフィールドを含んでいるため、片側にIPv4、もう片側にMPLSという構成を採る場合、その実施によるネットワーク管理はより単純である。これはまた、改善されたセキュリティをも提供する。
MPLSを考える限りでは、現在のベンダ及び標準化機構はv4 MPLS VPN機構を再利用する6PEと呼ばれるMPLSを介してIPv6につき検討している。本発明はv4ベースのMPLS及びBGP機構をネイティブな(しかしなおかつ6PEソリューションともコンパチブルな)v6機構によって置き換える中間挿入実施という構成を有している。IPv6ヘッダ中にMPLS VPN知識を導入する利点は、ネットワーク上の様々な点で必要とされるすべての情報を含んだ単一の送信要素に収束することである。MPLS−MPLS間動作はまた、IPv6ヘッダが必要なクロスオーバ情報を含んでおりラベルレベルでのブリッジが必要でない限りにおいて、より安全なやり方で実施及び管理することがより簡単になっている。
本発明を実施するためには、送信元及び宛先アドレスのための各フィールドの値を安全なやり方で与えるサーバを用いる必要がある。IPv6アドレスを安全に与えるため、その種のサーバには、DNS、Whois、ルートリフレクタ、更にはCA(Certificate Authority)が含まれる。図3に、パケットビルダ22又は28とサーバ31〜37の論理的接続を示す。図中の仮想ネットワーク39はIPv4ネットワーク21又は27、IPv6ネットワーク23又は29、MPLSネットワーク25、その他これらのネットワークに接続された或いはパケットビルダに直接接続されたネットワークである。
IPv6の送信元又は宛先アドレス再構成は、IPv4パケットを用いてIPv6パケットを構成する方法である。
・DNSサーバ31上の逆DNSルックアップ及びサーバ32上のWhoisルックアップは宛先デバイス及びオーナ(ISP/顧客)のロケーションの識別に使用される。両者はLOC IDフィールド及びVPN IDフィールドの設定に使用される。
・CAサーバ33からの認証要求は送信元及び/又は宛先IPアドレスIPv4 ADD及びHOST IDを確証するセキュリティ目的で使用される。これはDNS及びWhoisサーバに加え又はこれに代えて使用できる。
・ディレクトリサーバ34は許可されたサブネット及び認証されたHOST IDを含むが代替認証方法としては認証を使用しない。もし1個より多いVPNがインタフェース上でサポートされているならば、このサーバ又はCAはまたVPN IDを提供する。さもなくば、VPN IDは、今日単一のVPNに対応する1個の物理的又は論理的(一般には仮想的)回路により行われているように、1対1マッピングスタティックテーブルを用いてインタフェースにより定義される。
・ルートリフレクタRR35は宛先アドレス用のPEフィールド値を提供する。送信元アドレスはローカルで付したPE識別フィールドで埋める。RRは、IP交換インフラストラクチャを介したルーティングであって、VPNグループ又はフロータイプのルーティングを提供することを許す各種のルーティング技術を用いたルーティングを、解決する。
・ネットワーク管理ツール36は、必要であれば動的に適用することができるフィルタリングルールを提供する。PBは、例えばスプーフィングを回避するために、侵入点においてフィルタリングルールを配置するための適切な場所である。NMは宛先ネットーワークへの攻撃を容易に識別し、どの侵入点からこれらのパケットが送られてきたのかを容易に検出し、適切な処置を容易に施すことができる。
・ARPプロキシAP37は、もしこの機能がセキュリティの改善及びデバイスの識別に使用された場合、送信元デバイスのMACアドレスを提供する。ある種のケースでは、その間に他のルータがないとき、プロキシはちょうどデフォルトアクセスルータの如くである。その場合、そのルータはARPリクエストに対して応えることが可能であるべきである。MACアドレスをDNS乃至ディレクトリサーバ内に又は認証内に予め格納しておいてもよい。ARPプロキシ又はARPリクエストのデフォルトルータに対する利点はMACアドレスがフローにおける送信元IPアドレスに対して動的に確証されることである。そして、例えば、既知のMACアドレスは、レギュラーLANネットワーク上に接続されていない場合でさえも付与される。全サーバからの未知のMACアドレスはルールの他の例たる何らかのネットワークへの接続のため秘匿される。
このようにして満たされるIPv6フィールドは、送信元アドレス及び宛先アドレスを含んでいる。図に示したのは双方のPBデバイスがすべてのサーバにアクセスし送信元及び宛先アドレスフィールド双方についての情報を得る実施形態である。これに代わる実施形態は、PB1が宛先情報をサーバからではなくPB2から直接に入手するためPE2が宛先として与えられたときローカルルートリフレクタが宛先パケットビルダ(例えばPB2)のIPアドレスを提供する実施形態である。その種の実施形態の利点は能力である。なぜなら、各パケットビルダデバイスがすべてのローカルにアクセス可能なデバイスのリストをそれと関連するパラメタと共に保持しているからである。従って、リモートPBに対する1回の呼において、すべての情報が提供されうる。もしリモートPBがこのデバイスをそのキャッシュ内に有していないのであれば、それを得るべくサーバに加入しに行く。この分析は1回のフロー毎に1回のみ(第1のパケットについて)行われ、実行される分析のレベルはパケットが送られるべきネットワークに依存している。実際、送信元部(又は新たなものなら宛先部)が処理されキャッシュ内に情報が保たれている限りにおいて、1フロー当たり1回未満である。これによりその種の情報の能力インパクトが最小化される。
他の実施形態によれば、図4に示すように、パケットビルダはPEデバイスと一体化される。この場合においては、図1に示した一般的な実施形態に存在していたIPv6ネットワークは勿論存在しない。その代わりに、パケットビルダ及びPEデバイスは単一ブロックを構成している。即ちPB1 22及びPE1 24に代えブロックV6PE1 41が、PB2 28及びPE2 30に代えブロックV6PE2 42が、存在している。
この推奨実施形態はまた、PEそれ自体の機能をより効率的に実行するのにも使用される。それは、アドレスのPEフィールドが、追加経路探索なしで且つMPLS VPN上でのようなラベルのレベル追加なしでMPLSコアへと先送りするために、PEにより直接用いられるからである。実際、フルIPv6ヘッダの送信に代わりラベルが圧縮されたヘッダとして使用され、送信フロー毎に1ラベルとなることを意味する。双方の送信(ラベルとそれに続くフルIPv6ヘッダの送信)は、冗長ではあるが可能である。いくつかのコンパチブルな実施形態を、IP交換ラベルを用いたパケット伝達用のコアにおいて使用することができる。退出PE又はPBにおいて各パケットのオリジナルIPv6ヘッダを回復させることが必要である。
送信したワークスステーションから受信するワークステーションに至るフローに沿ったデータパケットの変化を、図5Aに示す。ワークステーション20においては、データパケットは標準的なIPv4パケットフォーマットであり、IPv4ヘッダ及びデータペイロードを有している。このパケットはステップ61においてPB1デバイスに送られる。パケットビルダはIPv4ヘッダフィールドを確証し、図3に示したサーバと協働して、対応するIPv6ヘッダを構成するのに用いるフィールド値を決める(見つける)。それは、主として、IPv6宛先アドレス及びIPv6送信元アドレスである。PB1は、もし規定されているならば、追加的にフィルタリングを実行することができる。
作成された新たなパケットはステップ62にてPE1に送られる。PE1は宛先PEを識別しそのパケットをステップ63においてPE2へと先送りする。PE1は、コアにおけるパケット交換を改善するため、MPLSラベル等のラベルを追加できる。PE2はそのパケットを受け取り(もし存在するなら)交換ラベルを除去する。PE2はそのパケットをステップ64にてPB2に送る。PB2はまずフィルタリングを実行できる。PB2は更にIPv6ヘッダを除去して簡単にIPv4ヘッダを再構成する。これが可能であるのは、IPv6ヘッダがすべての必要なフィールドを含んでいるためである。このIPv4パケットはステップ65において宛先ワークステーション26へと更に先送りされる。
このプロセスは複雑に見えるが実際にはすべてPB1及びPB2にて1回実行されるだけであることに、留意されたい。他のパケットが同じフローを通るときは、ヘッダフィールドを同じフィールド値を用いてスワッピングする必要があるだけである。そのためには、スワップテーブルをパケットビルダ上に構成しておけばよい。そうすれば、ヘッダをスワッピングする速度が高まる。
チェックサムを再構成し又は付加すること及び他のIPv4ヘッダを再構成することはここでは詳細には述べない。それは、それらの機能が、例えばRFC2766その他のIETF RFC又はその草案において、標準ルール及びトランスレーション機構を用いて行われているからである。
パケットビルダの機能がPEデバイスに一体化されている第2実施形態を用いるときは、データパケットのフロー(及びそれに伴う構造変化)は図5Bに示すように単純化されるが、本質的には第1実施形態におけるデータフローと同様のものとなる。
20,26 ワークステーション、21,27 IPv4ネットワーク、22,28 パケットビルダ、23,29 IPv6ネットワーク、24,30 プロバイダエッジ(PE)デバイス、25 IP交換網、31〜37 サーバ、39 仮想ネットワーク、41,42 パケットビルダ内蔵PE。
Claims (12)
- IPv4プロトコルをベースとしたデータパケットをIPv6プロトコルをベースとしたデータパケットに変換しデータ伝送システム中の複数の仮想プライベートネットワーク即ちVPNインフラストラクチャ上で伝達させるシステムであって、上記データ伝送システムが、第1のワークステーション(20)が第1のプロバイダエッジ即ちPEデバイス(24)を介して接続され第2のワークステーション(26)が第2のPEデバイス(30)を介して接続されたIP交換網(25)を含み、上記第1及び第2のワークステーションがIPv4プロトコルで、また上記IP交換網がIPv6プロトコルでそれぞれ動作するシステムにおいて、
上記第1のワークステーションと上記IP交換網との間に設けられ、第1のワークステーションから受け取ったIPv4プロトコルベースのデータパケットをIPv6プロトコルベースのデータパケットに変換して上記IP交換網に送出し、またその逆方向の変換も行う第1のパケットビルダ(22)と、上記IP交換網と上記第2のワークステーションとの間に設けられ、上記IP交換網から受け取ったIPv6プロトコルベースのデータパケットをIPv4プロトコルベースのデータパケットに変換して上記第2のワークステーションに送出し、またその逆方向の変換も行う第2のパケットビルダ(28)とを、備えることを特徴とするシステム。 - 請求項1記載のシステムにおいて、更に、少なくとも、第1及び第2のパケットビルダ(22,28)によりアクセスされ、第1及び第2のパケットビルダに対してIPv4プロトコルベースのデータパケットからIPv6プロトコルベースのデータパケットへの変換に必要な情報を提供するサーバ(31〜37)を備えるシステム。
- 請求項2記載のシステムにおいて、上記パケットビルダ(22,28)のうち一つによりIPv6プロトコルベースに変換されるデータパケットに含まれるパケットヘッダが、変換前に上記パケットヘッダにあったIPv4アドレスに加えて、送信元PE又は宛先PEとして用いられるPE(24又は30)に対応するPEフィールドと、VPN識別フィールドと、を含むシステム。
- 請求項3記載のシステムにおいて、上記パケットビルダ(22,28)のうち一つによりIPv6プロトコルベースに変換されるデータパケットが、更に、サイトの幾何学的配置を参照するLOC識別フィールドと、そのデータパケットを送信したワークステーション(20,26)を参照するHOST識別フィールドと、を含むシステム。
- 請求項2記載のシステムにおいて、IPv4プロトコルベースのデータパケットからIPv6プロトコルベースのデータパケットへの変換に必要な情報を提供するサーバ(31〜37)が、上記第1及び第2のパケットビルダにより仮想ネットワーク(39)を介してアクセスされるシステム。
- 請求項5記載のシステムにおいて、上記サーバが、ドメインネームサーバ(31)、Whoisサーバ(32)、認証機関サーバ(33)、ディレクトリサーバ(34)、ルートリフレクタ(35)、ネットワーク管理ツール(36)及びプロキシ(37)のうち一つを含むシステム。
- 請求項1乃至6の何れか一項に記載のシステムにおいて、上記パケットビルダ(22又は28)が上記PEデバイス(24又は30)とIPv6プロトコルベースのネットワーク(23又は29)により接続されたシステム。
- 請求項1乃至6の何れか一項に記載のシステムにおいて、上記パケットビルダ(22又は28)が上記PEデバイス(24又は30)と一体化されたシステム。
- IPv4プロトコルをベースとしたデータパケットをIPv6プロトコルをベースとしたデータパケットに変換しデータ伝送システム中の仮想プライベートネットワーク即ちVPNを介して伝達させる方法であって、上記データ伝送システムが、第1のワークステーション(20)が第1のプロバイダエッジ即ちPEデバイス(24)を介して接続され第2のワークステーション(26)が第2のPEデバイス(30)を介して接続されたIP交換網(25)を含み、上記第1及び第2のワークステーションがIPv4プロトコルで、また上記IP交換網がIPv6プロトコルでそれぞれ動作する方法において、
上記IP交換網への送信前に外部サーバから提供される情報を用いてIPv4プロトコルベースのデータパケットをIPv6プロトコルベースのデータパケットに変換するステップと、
上記IP網から供給されるIPv6プロトコルベースのデータパケットを上記第1又は第2のワークステーションへの送信前にIPv4プロトコルベースのデータパケットに変換するステップとを、
有することを特徴とする方法。 - 請求項9記載の方法において、IPv6プロトコルベースに変換されるデータパケットに含まれるパケットヘッダが、変換前に上記パケットヘッダにあったIPv4アドレスに加えて、送信元PE又は宛先PEとして用いられるPE(24又は30)に対応するPEフィールドと、VPN識別フィールドと、を含む方法。
- 請求項10記載の方法において、IPv6プロトコルベースに変換されるデータパケットが、更に、サイトの幾何学的配置を参照するLOC識別フィールドと、そのデータパケットを送信したワークステーション(20,26)を参照するHOST識別フィールドと、を含む方法。
- 請求項11記載の方法において、上記外部サーバが、ドメインネームサーバ(31)、Whoisサーバ(32)、認証機関サーバ(33)、ディレクトリサーバ(34)、ルートリフレクタ(35)、ネットワーク管理ツール(36)及びプロキシ(37)のうち一つを含む方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0306308A FR2855697B1 (fr) | 2003-05-26 | 2003-05-26 | SYSTEME DE CONVERSION DE DONNEES BASEE SUR IPv4 EN DONNEES BASEES SUR IPv6 A TRANSMETTRE A TRAVERS UN RESEAU COMMUTE IP |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004357292A true JP2004357292A (ja) | 2004-12-16 |
Family
ID=33104469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004153034A Pending JP2004357292A (ja) | 2003-05-26 | 2004-05-24 | IP交換網上で伝達されるデータをIPv4ベースからIPv6ベースに変換するシステム |
Country Status (7)
Country | Link |
---|---|
US (2) | US7369560B2 (ja) |
EP (1) | EP1482678B1 (ja) |
JP (1) | JP2004357292A (ja) |
KR (1) | KR20040101933A (ja) |
CA (1) | CA2468480C (ja) |
DE (1) | DE602004029419D1 (ja) |
FR (1) | FR2855697B1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007281980A (ja) * | 2006-04-10 | 2007-10-25 | Hitachi Communication Technologies Ltd | 通信装置 |
JP2009218926A (ja) * | 2008-03-11 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法 |
JP2011071870A (ja) * | 2009-09-28 | 2011-04-07 | Mitsubishi Electric Corp | 通信装置、通信システムおよび通信方法 |
JP2011517815A (ja) * | 2008-03-31 | 2011-06-16 | アマゾン テクノロジーズ インコーポレイテッド | コンピューティングノード間の通信の構成 |
US9577926B2 (en) | 2008-03-31 | 2017-02-21 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7006526B1 (en) * | 2001-07-31 | 2006-02-28 | Cisco Technology, Inc. | Mechanisms for avoiding problems associated with network address protocol translation |
CN100407683C (zh) * | 2004-12-01 | 2008-07-30 | 华为技术有限公司 | 基于异种介质的IPv6网络互通的实现方法 |
CN100387019C (zh) * | 2005-04-04 | 2008-05-07 | 华为技术有限公司 | 跨混合网络的多协议标签交换虚拟专用网的实现方法 |
US20060277267A1 (en) * | 2005-05-16 | 2006-12-07 | Simon Lok | Unified memory IP packet processing platform |
CN100433691C (zh) * | 2005-11-02 | 2008-11-12 | 华为技术有限公司 | 一种虚拟专用网络的路由方法 |
CN100414919C (zh) * | 2005-11-14 | 2008-08-27 | 华为技术有限公司 | 一种跨多自治系统混合网络虚拟专用网的实现方法 |
US7668954B1 (en) * | 2006-06-27 | 2010-02-23 | Stephen Waller Melvin | Unique identifier validation |
US8301753B1 (en) | 2006-06-27 | 2012-10-30 | Nosadia Pass Nv, Limited Liability Company | Endpoint activity logging |
US8181227B2 (en) * | 2006-08-29 | 2012-05-15 | Akamai Technologies, Inc. | System and method for client-side authenticaton for secure internet communications |
US8112803B1 (en) * | 2006-12-22 | 2012-02-07 | Symantec Corporation | IPv6 malicious code blocking system and method |
US8373698B2 (en) | 2007-05-10 | 2013-02-12 | International Business Machines Corporation | Holographic enterprise network |
US20080288220A1 (en) * | 2007-05-17 | 2008-11-20 | Dillenberger Donna N | Use of a three-dimensional (3d) data center to share service operations |
KR101366254B1 (ko) * | 2007-08-03 | 2014-02-20 | 삼성전자주식회사 | 방송망을 통하여 전송되는 ip 패킷의 압축 및 복원 방법 |
US8046480B2 (en) * | 2008-03-31 | 2011-10-25 | Amazon Technologies, Inc. | Embedding overlay virtual network addresses in underlying substrate network addresses |
US7995504B2 (en) * | 2008-05-12 | 2011-08-09 | Microsoft Corporation | Locality-based routing table generation |
KR100948693B1 (ko) * | 2008-10-08 | 2010-03-18 | 한국전자통신연구원 | 가상 플랫폼을 이용한 이종 망간 프로토콜 연동 지원을 위한 인터넷 프로토콜 변환장치 및 방법 |
US8004968B2 (en) * | 2008-12-24 | 2011-08-23 | Cisco Technology, Inc. | Provider edge-controlled redundancy using pseudo link aggregation control protocol |
JP5328472B2 (ja) * | 2009-05-13 | 2013-10-30 | キヤノン株式会社 | ネットワーク通信装置及び方法とプログラム |
US8234377B2 (en) * | 2009-07-22 | 2012-07-31 | Amazon Technologies, Inc. | Dynamically migrating computer networks |
US10079917B2 (en) * | 2010-04-26 | 2018-09-18 | Nokia Technologies Oy | Method and apparatus for synthesized address detection |
US8683023B1 (en) | 2010-06-30 | 2014-03-25 | Amazon Technologies, Inc. | Managing communications involving external nodes of provided computer networks |
US8923133B2 (en) * | 2010-12-27 | 2014-12-30 | Symbol Technologies, Inc. | Detection of unauthorized changes to an address resolution protocol cache in a communication network |
CN102904814B (zh) * | 2012-10-19 | 2015-09-16 | 福建星网锐捷网络有限公司 | 数据传输方法、源pe、目的pe和数据传输系统 |
US8937955B2 (en) * | 2012-12-05 | 2015-01-20 | Cisco Technology, Inc. | System and method for scaling IPv6 addresses in a network environment |
US10767156B2 (en) | 2013-10-24 | 2020-09-08 | Yeda Research And Development Co., Ltd. | Polynucleotides encoding BREX system polypeptides and methods of using same |
US10326710B1 (en) | 2015-09-02 | 2019-06-18 | Amazon Technologies, Inc. | Propagating access rules on virtual networks in provider network environments |
US10666536B1 (en) | 2015-12-11 | 2020-05-26 | Expanse, Inc. | Network asset discovery |
US10257280B2 (en) * | 2015-12-28 | 2019-04-09 | Carbonite, Inc. | Systems and methods for remote management of appliances |
US20180375762A1 (en) * | 2017-06-21 | 2018-12-27 | Microsoft Technology Licensing, Llc | System and method for limiting access to cloud-based resources including transmission between l3 and l7 layers using ipv6 packet with embedded ipv4 addresses and metadata |
CN112261054B (zh) * | 2020-10-23 | 2022-07-15 | 重庆邮电大学 | 基于应用业务服务质量的Ethernet/IP与IPv6协议转换系统及方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6580717B1 (en) * | 1996-07-04 | 2003-06-17 | Hitachi, Ltd. | Packet communication method and apparatus and a recording medium storing a packet communication program |
US6690669B1 (en) * | 1996-11-01 | 2004-02-10 | Hitachi, Ltd. | Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus |
US7369556B1 (en) * | 1997-12-23 | 2008-05-06 | Cisco Technology, Inc. | Router for virtual private network employing tag switching |
US6339595B1 (en) * | 1997-12-23 | 2002-01-15 | Cisco Technology, Inc. | Peer-model support for virtual private networks with potentially overlapping addresses |
EP2858309B1 (en) * | 2000-06-16 | 2016-03-23 | Fujitsu Limited | Communication device having VPN accomodation function |
AU5684100A (en) * | 2000-06-20 | 2002-01-02 | Nokia Networks Oy | A method for performing a mobile user terminal route update in a telecommunication network operated based on the internet protocol |
US6907470B2 (en) * | 2000-06-29 | 2005-06-14 | Hitachi, Ltd. | Communication apparatus for routing or discarding a packet sent from a user terminal |
JP2002033764A (ja) * | 2000-07-14 | 2002-01-31 | Fujitsu Ltd | 通信サービス提供システム、並びに通信サービス提供システムにおいて使用される移動端末装置、アドレスサーバ装置、およびルータ装置 |
JP4183379B2 (ja) * | 2000-11-27 | 2008-11-19 | 富士通株式会社 | ネットワーク及びエッジルータ |
US7136374B1 (en) * | 2001-03-19 | 2006-11-14 | Juniper Networks, Inc. | Transport networks supporting virtual private networks, and configuring such networks |
JP4236398B2 (ja) * | 2001-08-15 | 2009-03-11 | 富士通株式会社 | 通信方法、通信システム及び通信接続プログラム |
US20030172177A1 (en) * | 2001-12-06 | 2003-09-11 | Kersley Ian P. | System and method for verifying a device |
JP4349789B2 (ja) * | 2002-11-06 | 2009-10-21 | 富士通株式会社 | 安全性判断装置及び安全性判断方法 |
EP1692595A2 (en) * | 2003-11-04 | 2006-08-23 | Nexthop Technologies, Inc. | Secure, standards-based communications across a wide-area network |
-
2003
- 2003-05-26 FR FR0306308A patent/FR2855697B1/fr not_active Expired - Fee Related
-
2004
- 2004-05-24 EP EP04012230A patent/EP1482678B1/en not_active Expired - Fee Related
- 2004-05-24 JP JP2004153034A patent/JP2004357292A/ja active Pending
- 2004-05-24 DE DE602004029419T patent/DE602004029419D1/de active Active
- 2004-05-25 US US10/852,945 patent/US7369560B2/en active Active
- 2004-05-25 KR KR1020040037368A patent/KR20040101933A/ko not_active Application Discontinuation
- 2004-05-26 CA CA002468480A patent/CA2468480C/en not_active Expired - Fee Related
-
2008
- 2008-04-11 US US12/101,313 patent/US7920589B2/en active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007281980A (ja) * | 2006-04-10 | 2007-10-25 | Hitachi Communication Technologies Ltd | 通信装置 |
JP4706542B2 (ja) * | 2006-04-10 | 2011-06-22 | 株式会社日立製作所 | 通信装置 |
JP2009218926A (ja) * | 2008-03-11 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法 |
JP2011517815A (ja) * | 2008-03-31 | 2011-06-16 | アマゾン テクノロジーズ インコーポレイテッド | コンピューティングノード間の通信の構成 |
JP2014158274A (ja) * | 2008-03-31 | 2014-08-28 | Amazon Technologies Inc | コンピューティングノード間の通信の構成 |
JP2016028494A (ja) * | 2008-03-31 | 2016-02-25 | アマゾン テクノロジーズ インコーポレイテッド | コンピューティングノード間の通信の構成 |
US9577926B2 (en) | 2008-03-31 | 2017-02-21 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US9705792B2 (en) | 2008-03-31 | 2017-07-11 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US10218613B2 (en) | 2008-03-31 | 2019-02-26 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US10601708B2 (en) | 2008-03-31 | 2020-03-24 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US11240092B2 (en) | 2008-03-31 | 2022-02-01 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
JP2011071870A (ja) * | 2009-09-28 | 2011-04-07 | Mitsubishi Electric Corp | 通信装置、通信システムおよび通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20050025157A1 (en) | 2005-02-03 |
FR2855697A1 (fr) | 2004-12-03 |
CA2468480C (en) | 2010-01-19 |
US7369560B2 (en) | 2008-05-06 |
US20080192771A1 (en) | 2008-08-14 |
EP1482678A1 (en) | 2004-12-01 |
EP1482678B1 (en) | 2010-10-06 |
US7920589B2 (en) | 2011-04-05 |
FR2855697B1 (fr) | 2005-09-23 |
DE602004029419D1 (de) | 2010-11-18 |
CA2468480A1 (en) | 2004-11-26 |
KR20040101933A (ko) | 2004-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7920589B2 (en) | System for converting data based upon IPv4 into data based upon IPv6 to be transmitted over an IP switched network | |
Farinacci et al. | The locator/ID separation protocol (LISP) | |
Carpenter et al. | Connection of IPv6 domains via IPv4 clouds | |
Atkinson et al. | Identifier-locator network protocol (ILNP) architectural description | |
Durand et al. | Dual-stack lite broadband deployments following IPv4 exhaustion | |
JP4988143B2 (ja) | コンピュータネットワーク | |
Atkinson et al. | ILNP: mobility, multi-homing, localised addressing and security through naming | |
US20020165972A1 (en) | Methods and apparatus for use in reducing traffic over a communication link used by a computer network | |
EP2466817A1 (en) | Virtual private network implementation method and system | |
Smith et al. | Network security using NAT and NAPT | |
Troan et al. | Mapping of address and port with encapsulation (MAP-E) | |
Farinacci et al. | Rfc 6830: The locator/id separation protocol (lisp) | |
Steffann et al. | A Comparison of IPv6-over-IPv4 tunnel mechanisms | |
Atkinson et al. | A proposal for unifying mobility with multi-homing, NAT, & security | |
Govil et al. | On the investigation of transactional and interoperability issues between IPv4 and IPv6 | |
Carpenter et al. | RFC3056: Connection of IPv6 Domains via IPv4 Clouds | |
Albuquerque et al. | Global information grid (GIG) edge network interface architecture | |
Cisco | IP Addressing Commands | |
Durand et al. | RFC 6333: Dual-stack lite broadband deployments following IPv4 exhaustion | |
Atkinson et al. | Site-controlled secure multi-homing and traffic engineering for IP | |
Templin | Virtual Enterprise Traversal (VET) | |
Sharma | Implementation of IPv6 | |
US20230388397A1 (en) | Resolving Overlapping IP Addresses in Multiple Locations | |
Atkinson et al. | Harmonised resilience, security and mobility capability for IP | |
Davies | TCP/IP Fundamentals for Microsoft Windows |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |