JP2004536500A - コンピュータネットワーク - Google Patents
コンピュータネットワーク Download PDFInfo
- Publication number
- JP2004536500A JP2004536500A JP2003505796A JP2003505796A JP2004536500A JP 2004536500 A JP2004536500 A JP 2004536500A JP 2003505796 A JP2003505796 A JP 2003505796A JP 2003505796 A JP2003505796 A JP 2003505796A JP 2004536500 A JP2004536500 A JP 2004536500A
- Authority
- JP
- Japan
- Prior art keywords
- address
- node
- link layer
- router
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【選択図】図1
Description
【0001】
本発明は、IPプロトコルを使用し、イーサネットおよびウエーブラン技術およびトークンリングおよびFDDI技術を伴うネットワークのようなデータリンク層アドレスを含んでいるコンピュータネットワークに関する。
【背景技術】
【0002】
インターネット上の全てのノードはIPアドレスによって識別される。残念ながら、利用可能な限定された公共IPアドレスプロトコルと管理および保守の要求により、ユーザに静的IPアドレスを割当てることはしばしばできなくなる。その代わりにユーザは例えば各インターネットアクセスセッションに対して異なったIPアドレスを受取ることができる。
これはイントラネットまたはインターネット上のエンドユーザの識別において問題を生じる。
【0003】
この問題に対してDDNS(ダイナミックドメインネームシステム)のような種々の解決方法が与えられ、それはIPアドレス、その内部に埋設されたユーザ情報を有するX503クライアント証明書およびもっと簡単なユーザ記録認証に対するホストネームのダイナミックなマッピングを使用する。
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、これらの解決方法は、付加的なクライアントソフトウエアサポート要求および通信を開始するためのエンドユーザに対する依存性のようなそれ自身の欠点を有している。
【0005】
本発明の目的は、エンドユーザの識別を容易にするネットワークシステムを提供することである。本発明は前述の解決方法に代わる方法を提供するがそれらを相互に除外する必要はない。
【0006】
本発明は、特に、2000年8月17日出願の国際特許出願PCT/SG00/00107号(本発明の参考文献とされる)に記載されたコンピュータシステムに関して有効であるが、それに限定されるものではない。
【課題を解決するための手段】
【0007】
本発明の第1の特徴によれば、それぞれ特有のデータ層リンクアドレスを有する複数のクライアントノードを含むコンピュータネットワークシステムが提供され、そのシステムは、クライアントノードのデータリンク層アドレスにアクセスすることのできる1以上のネットワーク装置を含み、このネットワーク装置はアクセスされたデータリンク層アドレスを使用してそのクライアントノードを特有に識別し、前記データリンク層アドレスに基づいたノードにネットワーク層または上記サービス(例えばアプリケーション層)を提供する。
【0008】
本発明によれば、ルータ(ネットワーク装置として)は例えばデータリンク層アドレス情報、例えば標準的なネットワークおよびアプリケーションサービスの機能性を拡張するためにクライアントノードにより送信されたデータパケット中に含まれているような情報を監視し、クライアントノードのデータリンク層アドレスを使用してホストおよびその関連するエンドユーザを特有に識別することができる。
【0009】
本発明は、IPアドレスを使用してサービスを提供してクライアントノードにマップする伝統的な方法とは対照的である。
【0010】
データリンク層アドレスは典型的に媒体アクセス制御(MAC)アドレスを含むことができる。ネットワークの各クライアントノードは、ネットワークに物理的に接続することを可能にするために少なくとも1つの取付けられたネットワークインターフェースカードNIC(別の呼び方ではネットワークカードまたはネットワークアダプタカードと呼ばれる)を含んでいる。これらの各カードはそれと関連する特有のMACアドレスを有している。これらのMACアドレスは6バイトのフィールドを有している。最初の3バイト(OUI−オーガニゼイショナルユニーク識別子)はカードの販売者を識別し、IEEEによりグローバルに割当てられる。後の3バイトは、各カードが特有のアドレスを有することを確実にするように販売者に割当てられる。
【0011】
本発明の背後にある基礎理論は、デフォルトハードコード化されたMACアドレスを有するネットワークカードであるハードウエアが他のソフトウエア制御されたネットワーク設定に比較して変化が少なく、それ故IPアドレスにのみ依存する代わりにネットワークおよびアプリケーション層中のノードを識別するためにMACアドレスが使用される。
【0012】
好ましい実施形態では、システムはリンク認識ルータを含み、それはデータパケットを送信するクライアントノードのリンク層アドレスを決定することができ、ルータによりホストされることのできるデータベースのリンク層アドレスとユーザ情報を含んでいる。情報は例えばクライアントノードのユーザが登録されている部局およびそれらの権限のレベルおよびセキュリティのゆとりに関係している。
【0013】
したがって、HTCPPリクエストのようなリクエストがクライアントノードから受信されたとき、ルータはMACアドレスからクライアントノードを識別することができ、1以上の適切なネットワークとネットワーク管理者がクライアントノードに対して規定することのできるアプリケーションポリシーを構成することができる。
【0014】
例えば、HTTPリクエストの場合に、ルータはそれらが同じURLをリクエストするとき異なったウエブページを2つのクライアントノードに与えるために透明なプロキシ関数を与えることができる。これは例えばクライアントノードが登録されている部局に依存する。その代わりに、eメール、ウエブページ、FTP、等のようなある機能に対するアクセスは、あるドメインを含みまたは除外するように制限されることができる。
【0015】
1つの好ましい形態では、例えばシステムがPCT/SG00/00107号に開示されたような再構成可能なコンピュータネットワークである場合には、ルータはエンドユーザのリンク層アドレスが前記データベース中に含まれているか否かを決定し、例えばクライアントノードから構成ページへHTTPリクエストを再度導くことによって前記アドレスが前記データベース中にないとき構成手順を開始することができる。
【0016】
さらに、好ましくは、ルータはクライアントノードのリンク層アドレスがデータベースに含まれているか否かを決定し、前記アドレスがデータベース中にないとき、例えばHTTPリクエストを権限のないアクセスが試みられていることを監視しているウエブページへ再度導くことによってセキュリティ手順を開始する。
【0017】
システムはまた、クライアントノードの位置情報を決定し、その情報をデータベース中に記録する。この情報は例えばクライアントノードからのデータパケットが受信されるルータのネットワークカードNICの番号(例えばイーサネットカード番号0に対してeth0)であってもよい。それはまたバーチャルLANに対するクライアントノードの割当、例えばVLAN IDに関する情報を含んでいてもよい。したがってMACアドレスで決定されサービスと同様に、クライアントノードは位置特定ウエブページ内容のような位置特定サービスを与えられてもよい。
【0018】
特に好ましい実施形態では、システムは透明なDNSサーバを含み、それはリンク認識ルータにホストされてもよい。DNSサーバを使用するとき、DNSサーバはネームでクライアントノードのリンク層アドレスをマップすることによりクライアントノードに特有のネームを割当てることが好ましい。このネームは例えば充分に適格なドメインネーム(FQDN)またはホストネームであってもよい。また、以前にIPアドレスと関係していたリンク層アドレスに他の属性を割当てることも可能である。これはネットワークリソース、例えばプリンタおよびダイナミックファイアウォールルール(例えば静的でないIP)を含んでいる。
【0019】
MACアドレスをDNSのAタイプリソースレコードに直接マップすることにより、FQDNまたはホストネームをクライアントからの付加的なサポートなしにエンドユーザコンピュータに割当てることが可能であり、ノードは仲間の現在のIPアドレスに関係なく、リンク認識DNSネットワーク内のFQDNまたはホストネームにより仲間の対応するノードに常に到達することができる。
【0020】
さらにシステムは、クライアントノードIPアドレスを割当てられたIPアドレスにマップするネットワークアドレストランスレータ(NAT)を備えていることが好ましい。これはアドレス領域を横切って透明なルート設定を可能にし、それにおいて、例えば、LANのプライベトIPアドレスは、ネットワークアドレスおよびポートトランスレータ(NAPT)を使用したとき1以上の公共アドレス、恐らく1以上のIPアドレスおよびポート組合わせにマップされる。便宜上ここでの説明では用語NATはNAPTを含むものと解釈されるべきである。
【0021】
好ましくは、ネットワークアドレストランスレータ(NAT)は前記エンドノードのIPアドレスを割当られたノードにマップするときクライアントノードのリンク層アドレスを使用する。これはその後同じIPアドレスを有するクライアントノードがNATによりサービスされることを可能にする。
【0022】
例えば、PCT/SG00/00107号に開示されたような構成可能なルータが設けられた場合、ネットワークアドレストランスレータはクライアントノードのIPアドレスのマッピングにおいてクライアントノードに対する物理的な位置情報を使用することができる。これはクライアントノードからのパケットが受信されるルータのNIC番号およびVLANのIDを含んでいてもよい。
【0023】
ネットワークアドレストランスレータは逆NAT動作を行うことが好ましく、それにおいて、割当られたIPアドレスはクライアントノードIPアドレスおよびデータリンク層アドレスにマップされれる。
【0024】
さらに、好ましくは、ネットワークアドレストランスレータは2回NAT動作を行い、それにおいてマッピングはクライアントノードIPアドレスを割当られたIPアドレスへマップするものと、割当られたIPアドレスをクライアントノードIPアドレスおよびそのデータリンク層アドレスへマップするものとの両方が行われる。
【0025】
さらに別の観点から見て、本発明は、複数のエンドシステムと、NATルータと、DNSサーバとを含むコンピュータネットワークシステムを提供し、それおいて、前記NATルータはエンドシステムのリンク層アドレスを決定することができ、NATおよびDNS手順は前記リンク層アドレスに基づいており各リンク層アドレスは特有のネームと関係している。
【0026】
別の観点から見て、本発明は、複数のエンドシステムと、NATルータとを含んでいるコンピュータネットワークシステムを提供し、それおいて、前記NATルータは、実際のソースエンドシステムIPアドレスと、見掛けのソースエンドシステムIPアドレスとの間のバインディングを生成し、前記NATルータは前記バインディングの一部として前記ソースエンドシステムのリンク層アドレスを記録する。
【0027】
さらに別の観点から見て、本発明は、複数のエンドシステムとDNSサーバとを含むコンピュータネットワークシステムを提供し、それにおいて、前記DNSサーバは特有のネームにより前記エンドシステムのリンク層アドレスをマップする。
【0028】
さらに別の観点から見て、本発明は、複数のエンドシステムと1以上の中間システムとを含むコンピュータネットワークシステムを提供し、それにおいてデータはネットワークおよびリンク層プロトコルを使用して中間システムを通ってエンドシステムとの間で転送され、エンドシステムは特有のネームを各エンドシステムのリンク層アドレスに割当ることによってシステム中で特有に識別され、前記特有のネームは中間システムによってエンドシステムへのデータのルート設定に使用される。
【0029】
さらに別の観点から見て、本発明は、複数のクライアントノードとプロキシサーバとを備えているコンピュータネットワークシステムを提供し、それにおいてプロキシサーバは前記ノードによって送信されたデータパケットからデータリンク層アドレス情報を検索してそのデータリンク層アドレス情報に基づいてネットワークレベルまたは前記(例えばアプリケーションレベル)ポリシー明細にしたがって前記クライアントノードをサービスするように構成されている。
【0030】
さらに別の観点から見て、本発明は、データリンク層アドレスを有する複数のネットワークノードと前記ノードとの間でトラフィックのルート設定を行うルータとを含んでいるコンピュータネットワークシステムを提供し、それにおいて、システムはノードの属性に対するデータリンク層アドレスのデータベースを含み、ルータはノードのデータリンク層アドレスを決定して、前記ノードをサービスするために前記データベースの検索を行うように構成されている。
【0031】
本発明はまた、上記の特徴およびその構成に対するソフトウエアおよびハードウエアにしたがってコンピュータシステムを管理し、サービスする方法に拡張される。
【発明を実施するための最良の形態】
【0032】
本発明の種々の実施例を添付図面を参照にして以下説明するが、これは単なる例示であり、特定の図面は先行する本発明の説明の一般性を限定するものではないことを理解すべきである。
【0033】
図1は、本発明の1実施例によるリンク認識ルータを含むコンピュータネットワークシステムの1つの可能なネットワークトポロジーを示しているが、もちろん他の多くのトポロジーが可能である。
【0034】
図1において、複数のクライアントノード1 はルータ2 に接続され、このルータ2 は外部ネットワーク3 に接続されている。外部ネットワークは多数の異なった形態をとることが可能であり、例えばインターネットを含んでいてもよい。
【0035】
この実施例において、クライアントノードの1つであるノード1 は無線基地局4 およびVLANタグポートを有する管理スイッチ5 を介してルータ2 の第1のネットワークカードNIC Iに接続され、一方、第2のクライアントノードであるノード2 はハブ6 および管理スイッチ5 を介して同じルータのカードNIC1 に接続されている。これらのノード1, 2は分離したバーチャルLAN、すなわちVLAN AおよびVLAN B中にあり、例えばネットワークを動作している組織内の部局に対応しており、この効果に対して出て行くデータパケット中に識別子を含んでいる。別のクライアントノード3 は直接ルータ2 の第2のネットワークカードNICIIに接続されている。
【0036】
ルータ2 は例えば種々の透明プロキシ7 を使用することによりクライアントノード1 を含むプライベートネットワークに対するプロキシサービスを行い、プライベートネットワークから外部ネットワーク3 への全てのユーザリクエストを集めてもよく、応答を適切なユーザに送り返してもよい。またウエブページやftpキャッシュおよびアプリケーションファイアウォール保護のような他の標準的プロキシサービスを与えることもできる。
【0037】
ルータは国際出願PCT/SG00/00107号に記載されているような再構成可能なルータの形態であってもよい。この場合、クライアントノード1 はそこにおいてネットワークから除去することも付加することも可能であり、或いは任意の時点で同じ、または別の論理的および物理的ネットワーク位置でネットワークのユーザによりクライアントノード1 のシームレスな使用を可能にするためにルータ2 は各接続/遮断において適切にその記録を更新する。したがって、各クライアントノードの位置は入来するパケットリンク情報(例えばパケットデータ中に埋設されたVLAN ID)およびルータのネットワークカード(例えばNICI またはII)から決定され、それにおいてクライアントノードからのパケットが受信される。
【0038】
各クライアントノード、すなわちノード1 、ノード2 、ノード3 は特有のMACアドレス、すなわち、L1 、L2 、L3 を有する。
【0039】
MACアドレスは物理的アドレスであり(すなわちそれはハードウエア明細)、ネットワークアダプタが製造されたとき、クライアントノードのネットワークアダプタカードに特有の通し番号を付けられる。MACアドレスは6バイトフィールドを有しており、その最初の3バイト(OUI−オーガニゼイショナルユニーク識別子)はカードの販売者を識別し、IEEEにより割当てられ、後の3バイトは販売者により割当てられる。
【0040】
一般的にこれらのアドレスは例えばイーサネットまたはトークンリングMACレベルでネットワークのデータリンク層中で使用される。
【0041】
しかしながら本発明によれば、これらのMACアドレスはネットワークのクライアントノードをネットワークのアプリケーション層に対して特有に識別するためにも使用され、ルータ2 は各ノード1 のMACアドレスに認識するように構成される。
【0042】
したがってルータ2 はユーザ情報に対するMACアドレスのデータベース8 を含んでいる。この情報は任意の適当な形態をとることができ、ネーム、部局、アクセス特権、クライアントノード現在および許可された位置情報を含むクライアントノードを所有するユーザの詳細に関係してもよい。
【0043】
このようなデータベースを提供し、クライアントノード1 のMACアドレスを得ることをルータ2 ができるようにするため、ルータ2 は利用可能な特定のネットワークおよびアプリケーションサービスを形成してインテリジェントなサービスを行い、ユーザデータベースに対するMACアドレスから得られたそれらのユーザプロファイルおよびもしも所望ならばそれらの論理的および、または物理的ネットワーク位置に基づいてユーザを選択することができる(例えばVLAN IDおよび入来ルータNIC番号により)。
【0044】
それ故、ネットワークおよびアプリケーションポリシーはMACアドレスおよび入来ルータのNIC番号から転送されたネットワーク位置、および、またはVLAN IDから転送されたユーザ属性(例えばユーザネーム、部局等)に基づいて強められる。これはすでに既存のネットワークアプリケーション(例えばIPアドレスを使用)でサポートされている他の標準的な基準に付加されてもよい。
【0045】
1例として、企業はイントラネットウエブサイトを維持し、全ての従業員はクライアントノード、例えばMACアドレスを有する専用のネットワークカードによるパーソナルコンピュータを割当られてもよい。その後、データベースがこれらのアドレスを有するエンドユーザおよびこれらのエンドユーザに関する情報と共に全てのMACアドレスを構成する。2つの異なる部署から従業員が同じURLに彼等に割当られたコンピュータからアクセスするとき、それらはその部署が必要とする妥当な異なったウエブページを示される。これはそれらが同じIPアドレスを有している場合でも、或いは同じネットワーク点に接続されている場合でも可能である。その理由はそれらの特有のMACアドレスの使用がそれらを識別するからである。
【0046】
さらに、異なる物理的ネットワーク位置に対して、同じ従業員が彼等のMACアドレスにより識別されて、ページ内容が位置依存性である場合に、同じURLに対して異なるウエブページでサービスされてもよい。
【0047】
この例はルータ2 による透明なHTTPプロキシを使用して構成されることができる。すなわち、全てのHTTPリクエストはルータ2 のファイアウォールにより迎えられてもよく(例えばパケットのTCPヘッダにおける目的地ポート番号80,8080 または3128を決定することにより、または、全ての出て行くTCPパケットを解釈し、およびHTTPリクエスト、例えば“獲得http//*** HTTP/1.0”に対するペイロードを解析することにより)、またHTTPプロキシへ再指向してもよい(例えば、伝統的なソースIPアドレスNATの代わりに目的地IPアドレスNATを介して)。その後プロキシはリクエストされたソースMACアドレスおよびVLAN IDおよび適用可能であれば入来ルータNIC情報を検索され、MACアドレスおよびVLAN IDおよび適用可能であれば入来ルータNIC情報に基づいて関係する情報の検索を実行する。その後、情報に基づいて必要になったとき異なったURLにもとのリクエストをマップし、新しいURLにプロキシリクエストを発行する。
【0048】
上記において、ファイアウォールは目的地IPアドレスNAPT、例えば目的地アドレスであってよく、ポートのwww.antlabs.com.80はローカルホストの目的地IPアドレスおよびプロキシが存在する目的地TCPポート3128へのNAPTであってもよい。その後、TCPソケット接続がwww.antlabs.com.による代わりにクライアントと透明プロキシとの間に設定されてもよい。各TCPソケットはクライアントMACアドレスおよび入来するNIC番号論理インデックス(NICにより監視された各VLAN IDが新しい論理数を割当られるとき、その論理数からNICとVLAN IDを導出することが可能である)を含むように増加されたエンドノードセッション情報を記憶する。プロキシにより読取られた各解釈されたTCPパケットに対して、ソケットオプション呼はクライアントMACアドレスおよび選択されたソケットのNIC論理数を得るために形成されることができる。
【0049】
PCT/SG00/00107号明細書に記載されているようなルータがゼロ構成能力を有する別の実施例では、両方の技術の組合わせはウエブベースのGUIを介して遠隔的に新しいネットワークアプライアンスを構成するために使用されることができる。
【0050】
すなわち、ルータ2 はデータベースにリストされていない異質のMACアドレスから、および例えば遠隔構成に割当られたルータNICからHTTPリクエストを検出し、エンドユーザをデフォルト開始構成ページへ再指向させることができる。
【0051】
したがって、検出された新しい各ユーザに対して、開始ページは、ネーム、部局、優先度(例えば将来の開始ページ)、好ましいプリンタ等のようなユーザの情報を登録するために使用されることができる。この特徴はまたウエブサーバのような新しいネットワークアプライアンス(伝統的なコンピュータサーバではなく“ブラックボックス”ウエブベースの管理されたアプライアンス)を構成するために使用されることができ、それに対して、最初のIPアドレスを与えることが問題である。本発明によれば、最初のIPアドレスを設定する必要はなく、代わりにウエブサーバが単にプラグインされ、そのウエブブラウザがスタートされる。それから開始構成ページが与えられ、その後、ウエブベースの管理がWAN接続および他のアプライアンス形態に対してIPを設定することができる。
【0052】
さらに、同様の方法を使用してルータ2 はセキュリティアクセス制御装置として使用されてもよい。すなわち、IPスプーフを受けるIPアドレスに基づいた典型的なパケットベースのファイアウォール制御の代わりに、登録されていないクライアントノードのネットワークアダプタカード(例えばデータベースに登録されたMACアドレスのないカード)からの任意のHTTPリクエストはウエブページ監視装置へ再度導かれ、その監視装置はそれらが権限のないアクセスを試みるものであることをエンドユーザに報告する。
【0053】
このようにして、既存のアプリケーションファイアウォールと異なって、セキュリティ制御は個々の各アプリケーションに対して(それらのMACアドレスにより識別された)ユーザへの物理的なソケット接続からあるゆる方法で与えられることができる。
【0054】
サービス配送を行うのと同様に、MACアドレスの使用はルータ2 がMACアドレスの直接の使用により適切なパケット転送決定のリターンを行うことを可能にする。
【0055】
図2および3は入来トラフィックが例えば図1のシステムで構成されることのできるクライアントノード1 との間でどのように出入するかを示している。もっとも、ここでは図はクライアントノード1 とリンク認識ルータ2 との間に他のルータが設けられる可能性も示している。
【0056】
一般に、2つの通信ノード間の少なくとも1つのクライアントノード(この例ではMACアドレスL1 およびIPアドレスN1 を有するノード)はリンク認識ルータ2 から1ルータホップされなければならない。しかしながら、クライアントノード1 とリンク認識ルータ2 の間に多数の介在層2 スイッチ(VLANまたはその他)を設けることができる。また、クライアントノード1 とリンク認識ルータ2 との間に共同して動作するルータ9 (例えば透明ルータまたはPCT/SG00/00107号によるルータ)が存在してもよく、それは例えばリンク認識ルータ2 に必要な情報を提供して正確な出て行くパケット層2 のリンクヘッダを生成してクライアントノードに送るために共同して動作するエッジルータ10に報告することができる。
【0057】
中間ルータ9 はリンク認識ルータ2 にパケットを導きポリシー決定を行うことを可能にする。所望ならば、出て行くトラフィックに対して、例えば目的地IPアドレスに基づいてルート決定を行うことができ、トラフィックが異なるリンク認識ルータに送られることを可能にする。それらはまた1つのVLANから他へ経路設定することができる。
【0058】
図1および2に示されているように、クライアントノードMAC,L1 はリンクヘッダ(ソースおよび目的地の物理的アドレスを含んでいる)とネットワークヘッダ(ソースおよび目的地のIPアドレスを含んでいる)との間のデータパケット中に埋設されていてもよい。その代わりにソースMACアドレスが変化しないスイッチベースの構成では、クライアントのMACはリンクヘッダの一部を形成することができる。これらはただ2つの例であり、クライアントMACアドレスをリンク認識ルータ2 およびエッジルータ10へ与える他の手段、例えば帯域外メッセージによることも可能である。
【0059】
ルータ2 の例えばインターネット側のリンク認識ルータ2 と次のホップルータ11との間のルート設定動作は技術的に知られており、例えばルータ11により、ネットワークヘッダ中のIPアドレス目的地からのデータパケットの目的地の同様な決定とIPアドレスに対するルート表によるパケットのルート設定が行われる。
【0060】
リンク認識ルータ2 は技術的に知られているように例えばプライベートIPアドレスを公共IPアドレスにマップするため、およびアドレス衝突の問題を阻止するためにNAT(ネットワークアドレス変換)またはNAPT(ネットワークアドレスおよびポート変換)を行うことができる。NAPTはまたポート番号をマップし、本発明の目的に対してNATへの参照がNAPTおよびNATの他の変形(例えばポート転送のために使用される2回のNAPTの使用および透明プロキシにより使用される目的地NAT)への参照を含めて採取されなければならない。
【0061】
本発明では、図1のルータ2 のようなリンク認識ルータはNAT能力を与えられ、それはまたマッピングにおけるクライアントノードのMACアドレスを伴っている。
【0062】
したがって、NAT機能は標準的なNAT機能(目的地NATのような任意の変数および例えばRFC2663,P.Srisuresh,M.Holdrege,1999 年8月の“IPネットワークアドレス変換器(NAT)ターミノロジーおよび考察”)と同様の方法で動作できるが、以下のものは除外される。
【0063】
1)NATである全ての新しい入来するセッションに対して、クライアントMACアドレスならびに適用可能であれば入来するルータNIC番号および任意の他のオプションの位置特定情報(例えばVLAN ID)はオリジナルのバインド中に記憶され、他の公称のリクエストされたNAT情報に付加されてIPアドレスを与えられる。
【0064】
2)クライアントIPアドレス(NAPTに対する付加的なトランスポートポート番号)バックをマップする任意の整合反転セッショントラフィックに対して、トラフィック転送のためのルータは前に記憶されたリンク情報を使用してパケットを生成し、そのパケットをクライアントに送信し、正常なルート処理をバイパスする。
【0065】
ステップ2に対して、上述のように、クライアントが自動車であり、運動の検出がサポートされた場合に(例えばPCT/SG00/00107号のように)、出て行くトラフィックが送られるルータのNIC番号はステップ1で前に記録されたものと同じでない可能性があり、この情報は現在の検出処理によって更新されなければならない。MACアドレスはしかしながら変化しない。
【0066】
リンク認識NAT手順は同じIPアドレスを有する2人のクライアントがNATを彼等が同じリンクの放送ドメインにある場合でも可能にする。それは彼等がそのMACアドレスによって他方から弁別されることができるからであり、例えばARPリクエストを発行する必要がないからである。
【0067】
同じIPアドレスを有する2つのノード間で通信するために、別々の特有のエンド・ツー・エンド識別形態、例えば充分に適格なドメインネーム(FQDN)でなければならない。
【0068】
両方の例のリンク認識NAT手順およびFQDNは本発明の特徴に関連して以下詳細に説明する。それはリンク認識ダイナミックドメインネームサービスである。
【0069】
説明したように、クライアントノード1 に取付けられたネットワークインターフェースカードのMACアドレスはクライアントノード1 および関連するエンドユーザを特有に識別するために使用される(従来技術のようにクライアントノードにマップするためにIPアドレスを使用するのではなく)。
【0070】
この概念をDNSシステムに拡張すると、リンク認識ダイナミックDNSシステムによりサービスされるネットワーク内で充分適格なドメインネーム(FQDN)、例えばlohn.antlabs.com. またはホストネーム、例えばjohnをクライアントからの付加的なサートなしにエンドユーザに割当ることが可能である。
【0071】
MACアドレスをDNSのAタイプリソース記録に直接マップすることにより、ネットワークは常にそのFQDNまたはリンク認識DNSネットワークに内のハウスネームによって同等の対応するノードに同等の現在のIPアドレスに関係なく、クライアントノードがそのIPアドレスを登録する必要なく到達することができる。
【0072】
リンク認識DNSシステムでは、各ノードはそのMACアドレスによって、ネットワークトラフィックを監視して例えばPCT/SG00/00107号明細書に記載されているように運動検出を行うことによりり識別され、リンク認識ルータは各クライアントノードの位置およびそれらの関連するMACアドレスおよびIPアドレスを決定することができる。
【0073】
図4に示されているように、リンク認識DNSシステムはリンク認識ルータ2 とそ子に位置されることのできるリンク認識DNSサーバから構成されており、FQDNテーブル12に対する予め構成されたMACアドレスを含んでいる。
【0074】
アドレス衝突のない内部LANに対して、最も簡単な機構は、ダイナミックにホストベースのルートを設定し、発見された個々の各クライアントの実際のIPアドレスによりDNSを更新するためのリンク認識ルータに対するものである。
【0075】
クライアントがFQDNまたはホストネームを解読するとき、ホストの実際の現在のIPアドレスが戻される。対応するホストに対して目的地とする任意のトラフィックは設定されたダイナミックホストベースのルートにより転送される(クライアントノードが移動する場合にはそれは変化する)。
【0076】
図5はそのような内部LANを示している。トラフィックがクライアントノード1 により発生するとき、リンク認識ルータ2 上のルートテーブル13とDDNSテーブル14とは更新される。例えば、もしもMACアドレスAおよびソースIPアドレス1.1.1.1を有するパケットがルータNIC1 上で受信されると、ホストベースルートがルートテーブル13中に設定される。その後ルータはMACアドレスAに対してリンク認識DNSテーブル12を検索し、これはFDQN“albert.a.com. ”を戻す。DDNSテーブル14はその後更新され、FDQN“albert.a.com. ”に対してIPアドレス1.1.1.1を反映するように更新される。
【0077】
クライアントノード1 が図6に示されるようにDNS質問を、例えばalbert.a.com. に対して行なうとき、その質問はリンク認識ルータ2 の透明なリンク認識DNSサーバにより受取られル。もしも、FDQNがDDNSテーブル14中で発見されるならば、そのFDQNの現在のIPアドレス、例えば1.1.1.1はDNS回答中で戻される。発見されない場合には、それ自体は既知のDNS動作である回帰的DNS解決法が使用される。
【0078】
図7に示されているように、一度FDQNが解かれると、トラフィックは図5に示されたルートテーブル13の予め設定されたホストベースルートによりルータ2 を通って送信および受信ノード1 間で伝送されることができる。
【0079】
アドレス衝突が存在する場合、或いは通信が2以上のルート領域を横切って生じた場合には、NATの形態はリンク認識DNSサーバにより供給されることができる。
【0080】
例えば、ネットワーク衝突のない交差ルート領域通信の場合に、恒久的なFDQNまたはホストネームがクライアントノードのIPアドレスを発見するため、およびそのIPアドレスにトラフィックを送信するために使用されることができる。クライアントの対応するノードが送信しているノードからデータを受信するとき、目的地IPアドレス(すなわち送信者のIPアドレス)はすでに受信されたデータから対応するノードにより知られているので、送信者のFDQNまたはホストネームについて類似するネームを検索する必要はない。それ故、この場合にはネームの検索は1方向に行う必要があるだけである。
【0081】
ネームの検索を開始するノードのIPアドレスが特有である場合には、すなわち、アドレス衝突がない場合には、リンク認識ルータはドメインネームサービスアプリケーションレベルゲートウエイ(DNS ALG)をサポートすることだけが必要であり、プライベートネットワークにおいてアドレス衝突がない場合には、DNS ALGを有するNATで充分である。リンク認識DNSサーバはクライアント発見においてDDNSテーブル中の対応するノードのIPアドレスを更新するために依然として必要である。
【0082】
図8は、インターネットおよび登録されたドメインネーム“a.com ”を有するプライベートネットワークのクライアントノード1 のような公共ネットワーク3 のノード15と、DNS ALGをサポートするNATできてドメイン“a.com ”に対する権限のあるネームサーバであるリンク認識ルータ2 との間のルート領域を横切る通信の衝突のない例を示している。
【0083】
図8に示されているように、リンク認識ルータ2 はクライアントノードのMACアドレスAを発見してルートテーブル13(クライアントノード1 からのパケットが受信されるルータ2 の入来するNICに対して)および“albert.a.com”に対するDNATSテーブル14を更新する。
【0084】
図9に示されるようにIPアドレス10.0.0.3を有する公共ネットワークノード15が“albert.a.com”を解読しようとするとき、DNSの質問はリンク認識ルータ2 に送られる。それは“a.com ”ドメインに対して権限のあるネームサーバであるからである。したがってDNS ALGはプライベートネットワークリンク認識DNSサーバ、すなわちDDNSテーブルに質問し、それは結果1.1.1.1 を送り返す。その後DNS ALGはアドレスバインディング16を設定してクライアントノードのIPアドレス1.1.1.1 を公共IPアドレスにマップし、その公共IPアドレスはNAT目的に対するリンク認識ルータ2 に属しており、この場合にはIPアドレス11.0.0.1であり、DNS回答の11.0.0.1をリクエストしているノード15に送信する。
【0085】
一度DNS解読が完了すると、2つのノード15と1 との間の通信は標準的に行われ、これは文献(“DNSのネットワークアドレス変換器への拡張”P.Srisuresh,G.Tsirtsis,P.Akkiraki,およびA.Heffeman, 1999年9月)に記載されている。
【0086】
図10はIPアドレス1.1.1.1 を有する対応するノード1 にIPアドレス10.0.0.3を有するノード15からのトラフィックに対するNAT動作の結果を示しており、一方、図11は対応するノード1 から公共ノード15への回答トラフィックに対するNAT動作を示している。
【0087】
アドレス衝突の可能性について検討すると、そのような衝突の1つは対応するクライアントノード(外部ノードによるネーム検索のターゲット)と、同じプライベートネットワーク上の別のクライアントノードとの間のアドレス衝突である。これは逆リンク認識NATをサポートするリンク認識ルータを有することによって解決される。これはクライアントノードのリンク層情報の使用を必要とする。
【0088】
この状態において、通信は衝突問題を有するプライベートノード1 の1つではなく、プライベートネットワークの外側の公共ノードによって設定されるから、バインディング情報がDNS ALGにより生成されたときに逆リンク認識NATリンク層情報が設定されることができる。
【0089】
ルート領域を横切って、例えばインターネット3 からプライベートネットワークへ通信するとき、プライベートネットワークの対応するノード1 に公共IPアドレスを割当ることが必要である。
【0090】
全てのシナリオに対して、他の可能な対応するノードと衝突することのない特有のIPアドレス(公共である必要はない)が使用されなければならない。
【0091】
図12は同じIPアドレス1.1.1.1 を有する2つのクライアントノード1 によるプライベートネットワークa.comに対するリンク認識DNSテーブル12およびDDNSテーブル14を示している。
【0092】
図8乃至11の衝突のない実施例および図13に示された実施例のように、公共ノード15が“albert.a.com”に対するDNSリクエストを送信するとき、DNS ALGはDDNSサーバに質問してドメインネーム“albert.a.com”を有する対応するノードのIPアドレス1.1.1.1 を獲得してプライベートクライアントノードアドレス1.1.1.1 を有する公共IPアドレス11.0.0.1のDNS ALGバインディング16を設定する。
【0093】
さらに、逆リンク認識NATの設定を可能にするために、DNS ALGは、対応するノードのFQDNに割当られた公共IPアドレス11.0.0.1のリンク認識DNSサーバを報告する。この情報を使用して、リンク認識DNSサーバは、そのMACアドレスAにより特徴付けられた適切なクライアントノードに割当られたIPアドレス11.0.0.1をマップするリンク認識NATテーブル17を構成することができる。これはFQDN/ホストネームマップ(図12のリンク認識DNSテーブル12の)へのMACアドレスとして生成され、特有であり(1対1)、FQDN/ホストネームから対応するMACアドレスを検索する逆検索が可能になる。
【0094】
ルータ2 が各クライアントノード1 に対するリンクレベルおよび入来NIC情報を監視するので、リンク認識DNSシステムを更新するために、リンク認識ルータ2 は対応するノード1 のIPアドレスとネットワーク位置を設定することができる。対応するノードの実際およびダイナミックに割当られた(DNS ALG)IPアドレス、そのMACアドレスおよび入来するNICインターフェース情報(もしもあればVLAN ID情報と共に)により、逆リンク認識NATは実行されることができる。
【0095】
図14はノードIPアドレス10.0.0.3から対応するノードアドレス1.1.1.1 へ逆方向リンク認識NATによるトラフィックに対する動作を示している。対応するノードからの回答トラフィック1.1.1.1 により、IPアドレス10.0.0.3へのMACAは標準的な方法を使用して行うことができる。
【0096】
図15乃至17はリンク認識DNSサービスされたプライベートネットワーク内のノード1.1'間にIP衝突が存在する実施例を示しており、交差ルート領域通信は存在しない(全ての通信ノードはリンク認識ルータ2 から1ホップである)。
【0097】
そのようなIP衝突が通信ノード間に存在する場合には、リンク認識の2回のNATが使用され、すなわち、リンク認識NATはソースおよび目的地IPアドレスの両者に対して行われる。
【0098】
そのような方法において、特有のIPアドレス(アドレス衝突のない)、この場合11.0.0.2は送信ノード1'と同じ位置にあり、ネームを検索する。リンク認識NATは同じ位置のIPアドレス11.0.0.2を記録し、それを送信側ノードIPアドレス1.1.1.1 、およびそのMACアドレスBに整合させ、また存在すればNIC情報およびVLAN IDと整合させる。これはリンク認識NATテーブル18中に記憶される。
【0099】
その後、DNS ALGは送信側ノード1'にDNS回答する対応するノード1 と同じ位置の別の特有のIPアドレス11.0.0.1に戻る。このIPアドレス11.0.0.1はクライアントノードIPアドレス1.1.1.1 およびMACアドレスA、NICインターフェース情報および、存在する場合にはVLAN IDと共にリンク認識NATにより記憶される。これは図12乃至14の実施例と同様に行われ、逆方向リンク認識NATテーブル17に記憶される。
【0100】
これらの2つの同じ位置のIPアドレス11.0.0.1および11.0.0.2は、他のネーム検索の前の2つのノード1 および1'間の存在する任意の通信の期間に対して有効である。
【0101】
2つのノード1 および1'間の通信は2回のNATである。従来の通常の2回のNATとの相違は、パケットを構成して任意のノード1 および1'に転送するために、利用可能なリンク層およびNIC情報がルートテーブル検索(アドレス衝突が存在するとき破壊する)またはARPリクエスト(アドレス衝突が存在するとき多重回答が生じる可能性がある)の必要がなくなることである。
【0102】
DNS ALGバインディング16、リンク認識NATテーブル18、リンク認識逆方向NATテーブル17はMACアドレスBを有する対応するノードがDNS質問を発生するときに設定される。
【0103】
図16は、MACアドレスBを有するクライアントノード1'からMACアドレスAを有する対応するクライアントノード1 へのトラフィックのためのリンク認識2回のNAT動作を示しており、一方図17は、MACアドレスAを有する対応するクライアントノード1 からMACアドレスBを有するクライアントノード1'へのNAT動作を示している。
【0104】
交差ルート領域通信(プライベートネットワークからインターネットへ、またはその反対に開始される)でプライベートノードと公共ノードとの間でアドレス衝突が発生する場合に、プライベートネットワーク内の特有のIPアドレスは公共の対応するノードと同じ位置になければならず、リンク認識ルータに属する特有の公共IPアドレスはプライベートノードと同じ位置になければならず、DNS ALGによる2回のNATが使用されて前述の文献(“ネットワークアドレス変換器に対するDNS拡張”RFC2694セクション6)に記載されているように通信できるように使用される。もしもアドレス衝突がまたプライベートネットワーク内で発生した場合には、リンク認識は公共ノードからプライベートノードへのトラフィックに対して2回のNATを行うが、プライベートノードから公共ノードへのトラフィックに対してはNATは使用されてはならない。
【0105】
全体として、本発明の特徴は、特に、PCT/SG00/00107号に記載された再構成可能なネットワークシステムにより使用される場合には多くの利点を与える。
【0106】
この技術は、管理装置の介入する必要なしに、必要なときに構成可能なエンドユーザに対するデマンドにアクセスするネットワークを提供するのに充分にインテリジェントである。エンドユーザの個々のシステムの再構成を必要とするものは、実時間で全体のネットワークに対して管理装置介入により構成され、展開され、構成の変化は個々のユーザの粒状性まで適用できる。例えば、ウエブベースのサーバ管理ページから、ネットワーク管理装置は遠隔的に、新しいSMPTへの切換え、イントラネットウエブサーバマシーンまたはURLの変更、新しいネットワークリソース、例えばプリンタの全てのユーザへのインストールまたはアクセス可能にし、新しい充分適格にされたドメインネームまたは内部ホストネームのエンドユーザのコンピュータへの割当て、或いは公共的にアクセス可能なIPアドレスのエンドユーザのコンピュータへの割当て等を可能にする。
【0107】
さらに、この技術はクライアントノードをネットワークに接続することができるだけではなく、インテリジェントナサービスを配送するための発射パッドであることも可能である。サーバは彼等のユーザ情報から彼等の現在の位置までネットワーク中の全てのクライアントシステムの完全なデータベースを有することができ、管理装置は選択されたユーザに利用可能にされる特定のサービスを構成することができ、物理的位置およびユーザプロファイルに基づいてそのようなサービスに特定してアクセスすることができる。
【0108】
永久的な人間の理解できるバーチャルFQDNまたはホストネームが面倒なIPアドレスに依存する代わりにクライアントノードを識別するために使用されることができ、エンドユーザは、同等のものが新しい位置へIPアドレスを変化し、或いはさまよう場合でさえその割当られたネームにより同等の対応するノードに到達することができる。
【0109】
例えば、カラーレーザプリンタの割当を有するセールス員がLANに無線接続することができ、建物のどこか未知の部分にいる同僚に最も近いカラーレーザプリンタ(制限されたアクセス)に緊急のカラーパンフレットの特別の配送を行うことができる。
【0110】
また、セールスプレゼンテーションはデジタル的に第1の開いている会議室(検出されたクライアントノードのない)に送信され、情報は提出者がネットワークに接続される瞬間に特定の提出者に自動化されたメモを介してフィードバックされることができる。
【0111】
セキュリティ制御は全ての方法で物理的ソケット接続から実際のユーザの個々のアプリケーションアクセスおよびモニタについて行われる。ファイアウォール、アクセイ制御、およびネットワークポリシーはネットワーク構成のポイント間セキュリティを有する中央化されたサーバから行われることができ、リンク層においてルールは発生源ま個々のクライアントリンク層MACアドレスおよびネットワークポイントに適用されることができる。ネットワークおよび転送レベルにおいて、サーバはダイナミックファイアウォールを有するホストベースファイアウォールのように生成されることができ、クライアントの物理的位置およびユーザの分類等に基づいて挿入、削除さけることができる。ウエブベースの認証ページはさらに実時間でユーザが接続されている正確なポートに特定のサービスに対するアクセスを承認できる。ダイナミックファイアウォールはクライアントがネットワークから遮断されたとき自動的にアクセス特権を抹消することができる。
【0112】
アプリケーションレベルでDNS、eメール(SMTP)およびウエブ(HTTP)のような共通のアプリケーションリクエストが監視され、物理的接続、リンクフレーム、またはネットワークアドレスベース/基準に基づいて制御された特性を有することができる。
【0113】
種々の置換、追加、および/または変更が本発明の技術的範囲を逸脱することなく前述の構成について行うことができることが理解されるであろう。また、本発明の技術的範囲内において種々のネットワークコンポーネントおよび機能が種々の方法でソフトウエアおよび/またはハードウエアデ構成されることが認識されるであろう。
【図面の簡単な説明】
【0114】
【図1】本願発明の1実施形態による可能なネットワーク技術の概略図。
【図2】本願発明の1実施形態による1以上の中間システムを有するリンク認識ルータとの間のコンピュータネットワークのクライアントノードとの間の出入トラフィックを示す概略図。
【図3】本願発明の1実施形態による1以上の中間システムを有するリンク認識ルータとの間のコンピュータネットワークのクライアントノードとの間の出入トラフィックを示す概略図。
【図4】本願発明の1実施形態によるリンク認識DNSサーバをホストするリンク認識ルータの概略図。
【図5】イントラネットの2つのノード間のトラフィックのルート設定で使用されるルータの使用態様を示す概略図。
【図6】イントラネットの2つのノード間のトラフィックのルート設定で使用されるルータの使用態様を示す概略図。
【図7】イントラネットの2つのノード間のトラフィックのルート設定で使用されるルータの使用態様を示す概略図。
【図8】ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。
【図9】ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。
【図10】ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。
【図11】ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。
【図12】アドレス衝突が受信ノードと受信ノードのイントラネット中の別のノードとの間で発生するルート領域を横切ってノードを接続しているルータを示す概略図。
【図13】アドレス衝突が受信ノードと受信ノードのイントラネット中の別のノードとの間で発生するルート領域を横切ってノードを接続しているルータを示す概略図。
【図14】アドレス衝突が受信ノードと受信ノードのイントラネット中の別のノードとの間で発生するルート領域を横切ってノードを接続しているルータを示す概略図。
【図15】同じIPアドレスを有するイントラネット内の2つのノード間の通信を示す概略図。
【図16】同じIPアドレスを有するイントラネット内の2つのノード間の通信を示す概略図。
【図17】同じIPアドレスを有するイントラネット内の2つのノード間の通信を示す概略図。
Claims (24)
- それぞれ特有のデータリンク層アドレスを有する複数のクライアントノードを含むコンピュータネットワークシステムにおいて、
前記ネットワークシステムは、前記クライアントノードのデータリンク層アドレスにアクセスすることのできる1以上のネットワーク装置を含み、
前記ネットワーク装置は前記アクセスされたデータリンク層アドレスを使用して前記クライアントノードを特有に識別し、前記データリンク層アドレスに基づいてノードにネットワーク層またはサービスを提供するコンピュータネットワークシステム。 - 前記ネットワークシステムは1以上のルータを含み、そのルータはデータパケットを送信するクライアントノードのデータリンク層アドレスを決定することが可能であり、データベースのリンク層アドレスとユーザ情報とを含んでいる請求項1記載のシステム。
- 前記ルータは前記リンク層アドレスとデータベース情報に基づいて前記クライアントノードに対する1以上のポリシーを導く請求項2記載のシステム。
- 前記ルータは,クライアントノードのリンク層アドレスが前記データベース中に含まれているかを決定し、前記アドレスが前記データベースに存在しないとき構成手順を開始する請求項2または3記載のシステム。
- 前記ルータは,エンドユーザのリンク層アドレスが前記データベース中に含まれているかを決定し、前記アドレスが前記データベースに存在しないときセキュリティ手順を開始する請求項2乃至4のいずれか1項記載のシステム。
- 前記システムは,前記クライアントノードの位置情報を決定し、前記情報を前記データベース中に記録する請求項1乃至5のいずれか1項記載のシステム。
- DNSサーバを含み、前記DNSサーバは前記特有のネームによりクライアントノードのリンク層アドレスをマップすることによりクライアントノードに特有のネームを割当てる請求項1乃至6のいずれか1項記載のシステム。
- DNSサーバは、充分に適格なドメインネームに対するデータベースのリンク層アドレスを含んでいる請求項7記載のシステム。
- DNSサーバは、ホストネームに対するデータベースのリンク層アドレスを含んでいる請求項7記載のシステム。
- トラフィックがクライアントノードにより発生されたとき、ルータはそのリンク層アドレスからクライアントノードに対する特有のネームを決定し、DDNSテーブル中の前記ネームに対するIPアドレスを更新する請求項7乃至9のいずれか1項記載のシステム。
- ネットワークシステムは割当てられたIPアドレスにクライアントノードIPアドレスをマップスするためのネットワークアドレストランスレータを含んでいる請求項1乃至10のいずれか1項記載のシステム。
- ネットワークアドレストランスレータは割当てられたノードに対する前記エンドノードのIPアドレスのマップにおいてクライアントノードのリンク層アドレスを使用する請求項11記載のシステム。
- 前記ネットワークアドレストランスレータは、クライアントノードのIPアドレスのマップにおいてクライアントノードに対する物理的位置決定情報を使用する請求項11または12記載のシステム。
- 前記ネットワークアドレストランスレータは、クライアントノードのIPアドレスおよびデータリンク層アドレスに割当てられたIPアドレスがマップされる逆NAT動作を行う請求項11乃至13のいずれか1項記載のシステム。
- 前記ネットワークアドレストランスレータは2回のNAT動作を行い、それにおいてマッピングは割当てられたIPアドレスに対するクライアントノードIPアドレスおよびクライアントノードIPアドレスとデータベースリンク層アドレスに対して割当てられたIPアドレスの両者に行われる請求項11乃至14のいずれか1項記載のシステム。
- 複数のエンドシステムと、NATルータと、DNSサーバとを具備しているコンピュータネットワークシステムにおいて、
前記ルータはエンドシステムのリンク層アドレスを決定できるように構成され、NATおよびDNS手順は前記リンク層アドレスに基づいており、各前記リンク層アドレスは特有のネームと関連しているコンピュータネットワークシステム。 - 複数のエンドシステムとNATルータとを具備しているコンピュータネットワークシステムにおいて、
前記NATルータは実際のソースエンドシステムIPアドレスと、見掛けのソースエンドシステムIPアドレスとの間のバインディングを生成し、前記NATルータは前記バインディングの一部として前記ソースエンドシステムのリンク層アドレスを記録するコンピュータネットワークシステム。 - 複数のエンドシステムとDNSサーバとを具備しており、前記DNSサーバは特有のネームにより前記エンドシステムのリンク層アドレスをマップするコンピュータネットワークシステム。
- 複数のエンドシステムと1以上の中間システムとを具備しており、データはネットワークおよびリンク層プロトコルを使用して中間システムを通ってエンドシステムとの間で転送され、エンドシステムは特有のネームを各エンドシステムのリンク層アドレスに割当てることによってシステム中で特有に識別され、前記特有のネームは中間システムによってエンドシステムへのデータのルート設定に使用されているコンピュータネットワークシステム。
- 複数のクライアントノードとプロキシサーバとを具備しているコンピュータネットワークシステムにおいて、
プロキシサーバは前記ノードによって送信されたデータパケットからリンク層アドレス情報を検索し、前記データリンク層アドレス情報に基づいてネットワークレベルまたは前記ポリシー明細にしたがって前記クライアントノードをサービスするように構成されているコンピュータネットワークシステム。 - データリンク層アドレスを有している複数のネットワークノードと、それらのノードとの間でトラフィックのルート設定を行うルータとを含んでいるコンピュータネットワークにおいて、
前記システムはノードの属性に対する前記データリンク層アドレスのデータベースを含み、前記ルータは前記ノードのデータリンク層アドレスを決定して、前記ノードをサービスするために前記データベースの検索を行うように構成されているコンピュータネットワークシステム。 - 複数のノードと、これらのノードとの間のトラフィックのルートを設定するためのルータとを具備しているコンピュータネットワークのノードをサービスする方法において、
前記ノードに対するデータリンク層アドレスを獲得し、
前記ノードのユーザの属性に対する前記アドレスのデータベースを構成し、
トラフィックが前記ノードから受信されたとき前記データベース中の前記ノードのアドレスの検索を行い、
この検索から得られた属性情報に基づいて前記ノードをサービスするサービス方法。 - データリンク層アドレスを有している複数のノードと、前記ノードとの間のトラフィックのルートを設定するルータとを具備しているコンピュータシステム中のNAT方法において、
前記ノードのリンク層アドレスを決定し、
ルータにより割当てられたIPアドレスとそのノードのIPアドレスおよびそのリンク層アドレスとの間のバインディングを生成するNAT方法。 - データリンク層アドレスを有している複数のノードと、前記ノードとの間のトラフィックのルートを設定するルータとを含んでいるコンピュータネットワーク中のノードを識別する方法において、
特有のネームを前記ノードのデータリンク層アドレスにマップするDNSサーバを有するネットワークを設けるステップを含んでいるノードの識別方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG2001/000121 WO2002103547A1 (en) | 2001-06-15 | 2001-06-15 | Computer networks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011063103A Division JP5461465B2 (ja) | 2011-03-22 | 2011-03-22 | コンピュータネットワーク |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004536500A true JP2004536500A (ja) | 2004-12-02 |
JP4988143B2 JP4988143B2 (ja) | 2012-08-01 |
Family
ID=20428954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003505796A Expired - Fee Related JP4988143B2 (ja) | 2001-06-15 | 2001-06-15 | コンピュータネットワーク |
Country Status (6)
Country | Link |
---|---|
US (2) | US8005981B2 (ja) |
EP (1) | EP1407378B1 (ja) |
JP (1) | JP4988143B2 (ja) |
CN (1) | CN100472506C (ja) |
HK (1) | HK1065130A1 (ja) |
WO (1) | WO2002103547A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012054909A (ja) * | 2011-07-14 | 2012-03-15 | Springsoft Inc | 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置 |
JP2014146114A (ja) * | 2013-01-28 | 2014-08-14 | Canon Inc | Webサーバ装置、制御方法、そのプログラム。 |
Families Citing this family (216)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2185496B1 (es) * | 2001-07-17 | 2005-06-01 | Universidad Politecnica De Valencia | Equipo y metodo en linea para la deteccion, determinacion de la evolucion y cuantificacion de biomasa microbiana y otras sustancias que absorben a lo largo del espectro de luz durante el desarrollo de procesos biotecnologicos. |
US7843934B2 (en) * | 2002-01-08 | 2010-11-30 | Verizon Services Corp. | Methods and apparatus for providing emergency telephone service to IP-based telephone users |
US7843923B2 (en) * | 2002-01-08 | 2010-11-30 | Verizon Services Corp. | Methods and apparatus for determining the port and/or physical location of an IP device and for using that information |
US7320070B2 (en) * | 2002-01-08 | 2008-01-15 | Verizon Services Corp. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
US7836160B2 (en) * | 2002-01-08 | 2010-11-16 | Verizon Services Corp. | Methods and apparatus for wiretapping IP-based telephone lines |
US7873985B2 (en) | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
US7529851B1 (en) * | 2002-02-08 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for MAC address assignment |
KR20050004194A (ko) * | 2002-05-23 | 2005-01-12 | 마쯔시다덴기산교 가부시키가이샤 | 정보 처리 시스템 |
JP4346869B2 (ja) * | 2002-06-26 | 2009-10-21 | パナソニック株式会社 | 電子機器、及び情報処理方法 |
KR20050053707A (ko) * | 2002-09-30 | 2005-06-08 | 마츠시타 덴끼 산교 가부시키가이샤 | 정보 처리 장치 및 수신 장치 |
US8699054B2 (en) * | 2002-11-22 | 2014-04-15 | Codonics, Inc. | Media selection methods in a multi-media printer utilizing print client indicators |
US20040139226A1 (en) * | 2002-12-13 | 2004-07-15 | Dany Margalit | Method for assigning an IP address to a network connectable device |
US8346884B2 (en) | 2003-01-21 | 2013-01-01 | Nextio Inc. | Method and apparatus for a shared I/O network interface controller |
US7046668B2 (en) | 2003-01-21 | 2006-05-16 | Pettey Christopher J | Method and apparatus for shared I/O in a load/store fabric |
US7836211B2 (en) | 2003-01-21 | 2010-11-16 | Emulex Design And Manufacturing Corporation | Shared input/output load-store architecture |
US7103064B2 (en) * | 2003-01-21 | 2006-09-05 | Nextio Inc. | Method and apparatus for shared I/O in a load/store fabric |
US8032659B2 (en) | 2003-01-21 | 2011-10-04 | Nextio Inc. | Method and apparatus for a shared I/O network interface controller |
US7698483B2 (en) | 2003-01-21 | 2010-04-13 | Nextio, Inc. | Switching apparatus and method for link initialization in a shared I/O environment |
US7917658B2 (en) | 2003-01-21 | 2011-03-29 | Emulex Design And Manufacturing Corporation | Switching apparatus and method for link initialization in a shared I/O environment |
US7953074B2 (en) | 2003-01-21 | 2011-05-31 | Emulex Design And Manufacturing Corporation | Apparatus and method for port polarity initialization in a shared I/O device |
US8102843B2 (en) | 2003-01-21 | 2012-01-24 | Emulex Design And Manufacturing Corporation | Switching apparatus and method for providing shared I/O within a load-store fabric |
US7188209B2 (en) * | 2003-04-18 | 2007-03-06 | Nextio, Inc. | Apparatus and method for sharing I/O endpoints within a load store fabric by encapsulation of domain information in transaction layer packets |
US7664909B2 (en) | 2003-04-18 | 2010-02-16 | Nextio, Inc. | Method and apparatus for a shared I/O serial ATA controller |
US7174413B2 (en) | 2003-01-21 | 2007-02-06 | Nextio Inc. | Switching apparatus and method for providing shared I/O within a load-store fabric |
US7219183B2 (en) * | 2003-01-21 | 2007-05-15 | Nextio, Inc. | Switching apparatus and method for providing shared I/O within a load-store fabric |
US7457906B2 (en) * | 2003-01-21 | 2008-11-25 | Nextio, Inc. | Method and apparatus for shared I/O in a load/store fabric |
JP4103994B2 (ja) * | 2003-01-31 | 2008-06-18 | 富士通コンポーネント株式会社 | コンソールスイッチ、これを用いたシステム、経路接続方法及び経路接続プログラム |
WO2004107131A2 (en) | 2003-05-28 | 2004-12-09 | Caymas Systems, Inc. | Policy based network address translation |
EP1634175B1 (en) | 2003-05-28 | 2015-06-24 | Citrix Systems, Inc. | Multilayer access control security system |
US20050005026A1 (en) * | 2003-07-03 | 2005-01-06 | International Business Machines Corporation | Method and apparatus for managing a remote data processing system |
KR100568178B1 (ko) * | 2003-07-18 | 2006-04-05 | 삼성전자주식회사 | 게이트웨이 장치 및 그 제어방법 |
CN100440886C (zh) | 2003-09-02 | 2008-12-03 | 华为技术有限公司 | 多媒体协议穿越网络地址转换设备的实现方法 |
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
JP4053967B2 (ja) * | 2003-11-20 | 2008-02-27 | 株式会社日立コミュニケーションテクノロジー | Vlanサーバ |
JP3937096B2 (ja) * | 2004-01-30 | 2007-06-27 | 松下電器産業株式会社 | 通信システム、アクセス装置及びトンネル通信管理方法 |
US8990430B2 (en) | 2004-02-19 | 2015-03-24 | Cisco Technology, Inc. | Interface bundles in virtual network devices |
US20050195810A1 (en) * | 2004-03-04 | 2005-09-08 | Chang Industry, Inc. | Transparent link layer mesh router |
KR20050090263A (ko) * | 2004-03-08 | 2005-09-13 | 삼성전자주식회사 | 유동적 주소를 갖는 서버와의 통신 방법 |
ES2340769T3 (es) * | 2004-04-05 | 2010-06-09 | Alcatel Lucent | Metodo para la gestion de dispositivos de comunicaciones en una red de acceso y una unidad de acceso relacionada. |
US7889733B2 (en) * | 2004-04-28 | 2011-02-15 | Cisco Technology, Inc. | Intelligent adjunct network device |
JP4533247B2 (ja) | 2004-06-08 | 2010-09-01 | キヤノン株式会社 | サービス提供システム、サービス提供方法及びサービス提供装置 |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US7808983B2 (en) | 2004-07-08 | 2010-10-05 | Cisco Technology, Inc. | Network device architecture for centralized packet processing |
US7808906B2 (en) | 2004-07-23 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements |
JP2008507929A (ja) | 2004-07-23 | 2008-03-13 | サイトリックス システムズ, インコーポレイテッド | プライベートネットワークへの遠隔アクセスを安全にする方法およびシステム |
US7509676B2 (en) * | 2004-07-30 | 2009-03-24 | Electronic Data Systems Corporation | System and method for restricting access to an enterprise network |
US8146072B2 (en) * | 2004-07-30 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | System and method for updating software on a computer |
US8730976B2 (en) * | 2004-08-17 | 2014-05-20 | Cisco Technology, Inc. | System and method for preventing erroneous link aggregation due to component relocation |
TW200608224A (en) * | 2004-08-23 | 2006-03-01 | Lite On It Corp | Player and method for processing a file with vector-based format |
US7475424B2 (en) * | 2004-09-02 | 2009-01-06 | International Business Machines Corporation | System and method for on-demand dynamic control of security policies/rules by a client computing device |
US20060167841A1 (en) * | 2004-11-18 | 2006-07-27 | International Business Machines Corporation | Method and system for a unique naming scheme for content management systems |
US7610400B2 (en) * | 2004-11-23 | 2009-10-27 | Juniper Networks, Inc. | Rule-based networking device |
US9390132B1 (en) * | 2009-10-16 | 2016-07-12 | Iqor Holdings, Inc. | Apparatuses, methods and systems for a universal data librarian |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8700695B2 (en) | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US7810089B2 (en) * | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
AU2005325674A1 (en) | 2005-01-24 | 2006-08-03 | Citrix Systems, Inc. | Systems and methods for performing caching of dynamically generated objects in a network |
US8060534B1 (en) * | 2005-09-21 | 2011-11-15 | Infoblox Inc. | Event management |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8065292B2 (en) * | 2006-04-17 | 2011-11-22 | Cisco Technology, Inc. | Generating an index for a network search engine |
US8195736B2 (en) | 2006-08-08 | 2012-06-05 | Opnet Technologies, Inc. | Mapping virtual internet protocol addresses |
US20080120706A1 (en) * | 2006-11-20 | 2008-05-22 | Inventec Multimedia & Telecom Corporation | Network audio / video communication system and method |
WO2008123015A1 (ja) * | 2007-03-08 | 2008-10-16 | Nec Corporation | 通信システム、信頼通信機構及びそれらに用いる通信方法 |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8626949B2 (en) * | 2007-09-27 | 2014-01-07 | Microsoft Corporation | Intelligent network address lookup service |
US8082179B2 (en) * | 2007-11-01 | 2011-12-20 | Microsoft Corporation | Monitoring television content interaction to improve online advertisement selection |
CN101442436A (zh) * | 2007-11-20 | 2009-05-27 | 国际商业机器公司 | 用于管理ip网络的方法和系统 |
US8527663B2 (en) * | 2007-12-21 | 2013-09-03 | At&T Intellectual Property I, L.P. | Methods and apparatus for performing non-intrusive network layer performance measurement in communication networks |
US8706862B2 (en) * | 2007-12-21 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus for performing non-intrusive data link layer performance measurement in communication networks |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US8156243B2 (en) | 2008-03-31 | 2012-04-10 | Amazon Technologies, Inc. | Request routing |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
CN101605153B (zh) * | 2008-06-13 | 2013-10-09 | 中怡(苏州)科技有限公司 | 利用路由装置进行地址协议解析的方法 |
CN101610250B (zh) * | 2008-06-19 | 2012-09-19 | 鸿富锦精密工业(深圳)有限公司 | 调制解调器及其数据传输方法 |
CN101321128B (zh) * | 2008-06-27 | 2011-10-05 | 中国科学院计算技术研究所 | 通信设备、通信网络系统和通信方法 |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US7925782B2 (en) | 2008-06-30 | 2011-04-12 | Amazon Technologies, Inc. | Request routing using network computing components |
US20100088399A1 (en) * | 2008-10-03 | 2010-04-08 | Yoel Gluck | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP |
US20100088748A1 (en) * | 2008-10-03 | 2010-04-08 | Yoel Gluck | Secure peer group network and method thereof by locking a mac address to an entity at physical layer |
ES2663411T3 (es) * | 2008-10-15 | 2018-04-12 | Nokia Technologies Oy | Determinación de una interfaz de red para acceder a una red |
US8060616B1 (en) | 2008-11-17 | 2011-11-15 | Amazon Technologies, Inc. | Managing CDN registration by a storage provider |
US8065417B1 (en) | 2008-11-17 | 2011-11-22 | Amazon Technologies, Inc. | Service provider registration by a content broker |
US8732309B1 (en) | 2008-11-17 | 2014-05-20 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US8521880B1 (en) | 2008-11-17 | 2013-08-27 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8521851B1 (en) | 2009-03-27 | 2013-08-27 | Amazon Technologies, Inc. | DNS query processing using resource identifiers specifying an application broker |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8332490B2 (en) * | 2009-04-13 | 2012-12-11 | International Business Machines Corporation | Method, apparatus and program product for provisioning a computer system |
JP5328472B2 (ja) * | 2009-05-13 | 2013-10-30 | キヤノン株式会社 | ネットワーク通信装置及び方法とプログラム |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
EP2271058A1 (de) * | 2009-07-03 | 2011-01-05 | Siemens Aktiengesellschaft | Einrichtung und Verfahren zur Verteilung und Weiterleitung von Anforderungen zu einer Mehrzahl von Web-Servern in einer industriellen Automatisierungsanordnung |
US20110055571A1 (en) * | 2009-08-24 | 2011-03-03 | Yoel Gluck | Method and system for preventing lower-layer level attacks in a network |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US8812482B1 (en) | 2009-10-16 | 2014-08-19 | Vikas Kapoor | Apparatuses, methods and systems for a data translator |
US9672281B1 (en) | 2009-10-16 | 2017-06-06 | Iqor US. Inc. | Apparatuses, methods and systems for a call searcher |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US8970873B2 (en) * | 2010-09-17 | 2015-03-03 | Printeron Inc. | System and method for managing printer resources on an internal network |
US8819283B2 (en) | 2010-09-28 | 2014-08-26 | Amazon Technologies, Inc. | Request routing in a networked environment |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8577992B1 (en) | 2010-09-28 | 2013-11-05 | Amazon Technologies, Inc. | Request routing management based on network components |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US8938526B1 (en) | 2010-09-28 | 2015-01-20 | Amazon Technologies, Inc. | Request routing management based on network components |
US8924528B1 (en) | 2010-09-28 | 2014-12-30 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8930513B1 (en) | 2010-09-28 | 2015-01-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
CN102448075A (zh) * | 2010-09-30 | 2012-05-09 | 上海贝尔股份有限公司 | 一种传感器网络节点移动性管理的方法及系统 |
NL2005524C2 (en) * | 2010-10-14 | 2012-04-17 | Elbers Stevens Holding B V | Method for transmitting data, network translator and measurement system. |
US9049229B2 (en) * | 2010-10-28 | 2015-06-02 | Verisign, Inc. | Evaluation of DNS pre-registration data to predict future DNS traffic |
US10116617B2 (en) * | 2010-11-17 | 2018-10-30 | Cardinalcommerce Corporation | System architecture for DMZ external IP addresses |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US20120131156A1 (en) * | 2010-11-24 | 2012-05-24 | Brandt Mark S | Obtaining unique addresses and fully-qualified domain names in a server hosting system |
US20120131162A1 (en) * | 2010-11-24 | 2012-05-24 | Brandt Mark S | Using a web service to delete dns records in a server hosting system |
US8825839B2 (en) * | 2010-11-24 | 2014-09-02 | Unisys Corporation | Snooping DNS messages in a server hosting system providing overlapping address and name spaces |
US9391949B1 (en) | 2010-12-03 | 2016-07-12 | Amazon Technologies, Inc. | Request routing processing |
US8626950B1 (en) | 2010-12-03 | 2014-01-07 | Amazon Technologies, Inc. | Request routing processing |
EP2656592B1 (en) * | 2010-12-22 | 2019-04-17 | Telefonaktiebolaget LM Ericsson (publ) | Node selection in a packet core network |
US20120243444A1 (en) * | 2011-03-25 | 2012-09-27 | Mitel Networks Corporation | Communication system to localize devices and methods thereof |
US8683567B2 (en) | 2011-03-31 | 2014-03-25 | Belkin International, Inc. | Method of distributing information regarding one or more electrical devices and system for the same |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US9838301B2 (en) * | 2011-06-30 | 2017-12-05 | Neustar Ip Intelligence, Inc. | System and method for predicting the geographic location of an internet protocol address |
CN103814566B (zh) * | 2011-09-28 | 2019-04-30 | 索尼公司 | 在hdmi网络中的地址映射 |
US8725852B1 (en) * | 2011-09-30 | 2014-05-13 | Infoblox Inc. | Dynamic network action based on DHCP notification |
US9160633B1 (en) * | 2011-10-07 | 2015-10-13 | Adtran, Inc. | Systems and methods for dynamically learning virtual local area network (VLAN) tags |
US9515988B2 (en) * | 2011-10-26 | 2016-12-06 | Aruba Networks, Inc. | Device and method for split DNS communications |
US9319377B2 (en) | 2011-10-26 | 2016-04-19 | Hewlett-Packard Development Company, L.P. | Auto-split DNS |
US8943000B2 (en) * | 2012-01-20 | 2015-01-27 | Cisco Technology, Inc. | Connectivity system for multi-tenant access networks |
US8904009B1 (en) | 2012-02-10 | 2014-12-02 | Amazon Technologies, Inc. | Dynamic content delivery |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US9083743B1 (en) | 2012-03-21 | 2015-07-14 | Amazon Technologies, Inc. | Managing request routing information utilizing performance information |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9525659B1 (en) | 2012-09-04 | 2016-12-20 | Amazon Technologies, Inc. | Request routing utilizing point of presence load information |
US9135048B2 (en) | 2012-09-20 | 2015-09-15 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
EP2713561A1 (en) * | 2012-09-28 | 2014-04-02 | British Telecommunications public limited company | Installation of network services |
US9929919B2 (en) * | 2012-10-30 | 2018-03-27 | Futurewei Technologies, Inc. | System and method for virtual network abstraction and switching |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US9780966B2 (en) * | 2013-04-10 | 2017-10-03 | Bomgar Corporation | Network apparatus for secure remote access and control |
CA2851709A1 (en) | 2013-05-16 | 2014-11-16 | Peter S. Warrick | Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
CN103327136A (zh) * | 2013-07-01 | 2013-09-25 | 浪潮电子信息产业股份有限公司 | 一种dhcp网络下服务器管理网卡的ip地址管理方法 |
DE102014212484A1 (de) * | 2014-06-27 | 2015-12-31 | Siemens Aktiengesellschaft | Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs |
CN104270405A (zh) | 2014-08-29 | 2015-01-07 | 小米科技有限责任公司 | 基于路由器的联网控制方法及装置 |
US9479572B1 (en) * | 2014-08-29 | 2016-10-25 | Juniper Networks, Inc. | Dynamically identifying and associating control packets to an application layer |
US9842042B2 (en) | 2014-09-25 | 2017-12-12 | Bank Of America Corporation | Datacenter management computing system |
US20160092194A1 (en) * | 2014-09-25 | 2016-03-31 | Bank Of America Corporation | Datacenter platform switching tool |
CN104378448B (zh) * | 2014-12-06 | 2018-10-09 | 龚剑超 | 通用数据网及其构建方法、广义计算机系统及其构建方法 |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US9544278B2 (en) * | 2015-01-07 | 2017-01-10 | Red Hat, Inc. | Using domain name system security extensions in a mixed-mode environment |
CN104811473B (zh) * | 2015-03-18 | 2018-03-02 | 华为技术有限公司 | 一种创建虚拟非易失性存储介质的方法、系统及管理系统 |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US10397233B2 (en) | 2015-04-20 | 2019-08-27 | Bomgar Corporation | Method and apparatus for credential handling |
US10229262B2 (en) | 2015-04-20 | 2019-03-12 | Bomgar Corporation | Systems, methods, and apparatuses for credential handling |
US9736185B1 (en) | 2015-04-21 | 2017-08-15 | Infoblox Inc. | DNS or network metadata policy for network control |
US10554547B2 (en) | 2015-05-07 | 2020-02-04 | Cisco Technology, Inc. | Scalable network address translation at high speed in a network environment |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
EP3188452A1 (de) * | 2015-12-30 | 2017-07-05 | Siemens Aktiengesellschaft | Verfahren zur übermittlung von datenrahmen innerhalb eines kommunikationsnetzes eines industriellen automatisierungssystems und kommunikationsgerät |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
CN106131243A (zh) * | 2016-08-23 | 2016-11-16 | 北京网康科技有限公司 | 一种用户上网行为审计方法及审计设备 |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
TWI608749B (zh) * | 2016-08-31 | 2017-12-11 | 群暉科技股份有限公司 | 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置 |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10298543B2 (en) * | 2016-12-12 | 2019-05-21 | Verisign, Inc. | Real-time association of a policy-based firewall with a dynamic DNS hostname |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10623395B2 (en) * | 2017-01-04 | 2020-04-14 | Dell Products, L.P. | System and method for directory service authentication on a service processor |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
CN106878440B (zh) * | 2017-02-27 | 2019-08-06 | 多林科技(武汉)有限公司 | 正向编址和反向重编址互联通信方法、设备和系统 |
US10397060B2 (en) * | 2017-03-02 | 2019-08-27 | Cisco Technology, Inc. | Identity-based policy implementation in network address translation (NAT) environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
CN107566518B (zh) * | 2017-09-27 | 2021-03-19 | 郑州云海信息技术有限公司 | 在安装文件过程中管理设备信息的方法和装置 |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
WO2021135663A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 应用实例确定的方法、装置及系统 |
US11316823B2 (en) * | 2020-08-27 | 2022-04-26 | Centripetal Networks, Inc. | Methods and systems for efficient virtualization of inline transparent computer networking devices |
US20230179572A1 (en) * | 2021-12-06 | 2023-06-08 | Vmware, Inc. | Automated security policy modification |
SE546162C2 (en) | 2022-04-22 | 2024-06-18 | Telia Co Ab | Method and system for routing data frames in a network topology |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000101589A (ja) * | 1998-09-21 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | ダイナミックドメインネームシステム |
JP2000112851A (ja) * | 1998-10-09 | 2000-04-21 | Nippon Telegr & Teleph Corp <Ntt> | ダイナミック・ドメイン・ネーム・システムおよびダイナミック・ドメイン・ネーム管理方法 |
JP2000209231A (ja) * | 1998-11-12 | 2000-07-28 | Ricoh Co Ltd | デバイス初期化方法,ネットワ―ク情報の自動割り当て方法,ネットワ―ク自動初期化方法,サ―ビス自動発見方法およびネットワ―ク |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0799836B2 (ja) | 1991-05-31 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ポイント・ツー・ポイント通信ネットワークのlan仮想化方法 |
GB2283645B (en) | 1993-11-06 | 1997-09-03 | Digital Equipment Int | Digital communication systems |
US5751967A (en) | 1994-07-25 | 1998-05-12 | Bay Networks Group, Inc. | Method and apparatus for automatically configuring a network device to support a virtual network |
CA2183411A1 (en) | 1995-08-17 | 1997-02-18 | Michael J. Sherman | Dynamically reconfigurable communications network and method |
JPH09130421A (ja) | 1995-11-02 | 1997-05-16 | Furukawa Electric Co Ltd:The | 仮想ネットワーク管理方法 |
US5684800A (en) | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
US5923654A (en) * | 1996-04-25 | 1999-07-13 | Compaq Computer Corp. | Network switch that includes a plurality of shared packet buffers |
WO1997048210A1 (en) | 1996-06-14 | 1997-12-18 | Bell Communications Research, Inc. | Logical ip address assignment in atm lan |
JP2853662B2 (ja) | 1996-06-18 | 1999-02-03 | 日本電気株式会社 | 移動ホスト対応ネットワーク |
US6188689B1 (en) | 1996-10-04 | 2001-02-13 | Kabushiki Kaisha Toshiba | Network node and method of frame transfer |
US6041358A (en) | 1996-11-12 | 2000-03-21 | Industrial Technology Research Inst. | Method for maintaining virtual local area networks with mobile terminals in an ATM network |
US6308328B1 (en) | 1997-01-17 | 2001-10-23 | Scientific-Atlanta, Inc. | Usage statistics collection for a cable data delivery system |
US6130892A (en) | 1997-03-12 | 2000-10-10 | Nomadix, Inc. | Nomadic translator or router |
US6131119A (en) * | 1997-04-01 | 2000-10-10 | Sony Corporation | Automatic configuration system for mapping node addresses within a bus structure to their physical location |
JP3529621B2 (ja) | 1997-05-12 | 2004-05-24 | 株式会社東芝 | ルータ装置、データグラム転送方法及び通信システム |
US6049528A (en) | 1997-06-30 | 2000-04-11 | Sun Microsystems, Inc. | Trunking ethernet-compatible networks |
US5926463A (en) | 1997-10-06 | 1999-07-20 | 3Com Corporation | Method and apparatus for viewing and managing a configuration of a computer network |
US6442586B1 (en) | 1997-12-01 | 2002-08-27 | Recursion Software, Inc. | Method of moving objects across multiple locations in a computer network |
US6834389B1 (en) | 1997-12-01 | 2004-12-21 | Recursion Software, Inc. | Method of forwarding messages to mobile objects in a computer network |
US7055173B1 (en) * | 1997-12-19 | 2006-05-30 | Avaya Technology Corp. | Firewall pooling in a network flowswitch |
US6535493B1 (en) | 1998-01-15 | 2003-03-18 | Symbol Technologies, Inc. | Mobile internet communication protocol |
US6580715B1 (en) | 1998-05-04 | 2003-06-17 | Hewlett-Packard Development Company, L.P. | Load balancing switch protocols |
JP3581251B2 (ja) | 1998-06-16 | 2004-10-27 | 株式会社東芝 | 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置 |
US6636894B1 (en) | 1998-12-08 | 2003-10-21 | Nomadix, Inc. | Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability |
US6556541B1 (en) | 1999-01-11 | 2003-04-29 | Hewlett-Packard Development Company, L.P. | MAC address learning and propagation in load balancing switch protocols |
US6801496B1 (en) | 1999-01-15 | 2004-10-05 | Cisco Technology, Inc. | Network addressing scheme for reducing protocol overhead in an optical network |
US6434627B1 (en) | 1999-03-15 | 2002-08-13 | Cisco Technology, Inc. | IP network for accomodating mobile users with incompatible network addressing |
US7283463B2 (en) | 1999-03-30 | 2007-10-16 | International Business Machines Corporation | Non-disruptive reconfiguration of a publish/subscribe system |
US6272152B1 (en) * | 1999-04-08 | 2001-08-07 | Tvn Entertainment Corporation | Use of two-way cable transmissions to augment the security of the secure electronic transaction protocol |
US6757740B1 (en) * | 1999-05-03 | 2004-06-29 | Digital Envoy, Inc. | Systems and methods for determining collecting and using geographic locations of internet users |
SE9902336A0 (sv) | 1999-06-18 | 2000-12-19 | Ericsson Telefon Ab L M | Metod och system för kommunikation |
US6292838B1 (en) | 1999-08-23 | 2001-09-18 | 3Com Corporation | Technique for automatic remote media access control (MAC) layer address resolution |
US6987756B1 (en) * | 1999-10-07 | 2006-01-17 | Nortel Networks Limited | Multi-mode endpoint in a communication network system and methods thereof |
ES2364736T3 (es) * | 1999-10-22 | 2011-09-13 | Nomadix, Inc. | Sistema y método para proporcionar una autorización, autenticación y contabilidad de red dinámicas. |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
US6934292B1 (en) | 1999-11-09 | 2005-08-23 | Intel Corporation | Method and system for emulating a single router in a switch stack |
JP3574372B2 (ja) * | 2000-03-14 | 2004-10-06 | Kddi株式会社 | Dnsサーバ、端末および通信システム |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
JP3597448B2 (ja) * | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | 情報アクセス方法及びネットワークシステム |
US7356841B2 (en) * | 2000-05-12 | 2008-04-08 | Solutioninc Limited | Server and method for providing specific network services |
US7240364B1 (en) * | 2000-05-20 | 2007-07-03 | Ciena Corporation | Network device identity authentication |
US6982953B1 (en) * | 2000-07-11 | 2006-01-03 | Scorpion Controls, Inc. | Automatic determination of correct IP address for network-connected devices |
EP1410579B1 (en) | 2000-08-17 | 2014-02-26 | Advanced Network Technology Laboratories Pte Ltd. | Method for configuring a computer network |
US6850495B1 (en) * | 2000-08-31 | 2005-02-01 | Verizon Communications Inc. | Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header |
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US7296088B1 (en) * | 2000-11-17 | 2007-11-13 | Microsoft Corporation | System and method for determining the geographic location of internet hosts |
US20020101848A1 (en) * | 2000-12-05 | 2002-08-01 | Ivan Lee | Systems and methods for on-location, wireless access of web content |
US6934256B1 (en) * | 2001-01-25 | 2005-08-23 | Cisco Technology, Inc. | Method of detecting non-responsive network flows |
US7016352B1 (en) * | 2001-03-23 | 2006-03-21 | Advanced Micro Devices, Inc. | Address modification within a switching device in a packet-switched network |
US7516191B2 (en) * | 2001-03-26 | 2009-04-07 | Salesforce.Com, Inc. | System and method for invocation of services |
-
2001
- 2001-06-15 CN CNB018233643A patent/CN100472506C/zh not_active Expired - Fee Related
- 2001-06-15 JP JP2003505796A patent/JP4988143B2/ja not_active Expired - Fee Related
- 2001-06-15 WO PCT/SG2001/000121 patent/WO2002103547A1/en active Application Filing
- 2001-06-15 US US10/480,391 patent/US8005981B2/en not_active Expired - Fee Related
- 2001-06-15 EP EP20010938963 patent/EP1407378B1/en not_active Expired - Lifetime
-
2004
- 2004-10-07 HK HK04107732A patent/HK1065130A1/xx not_active IP Right Cessation
-
2011
- 2011-07-01 US US13/175,517 patent/US8930573B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000101589A (ja) * | 1998-09-21 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | ダイナミックドメインネームシステム |
JP2000112851A (ja) * | 1998-10-09 | 2000-04-21 | Nippon Telegr & Teleph Corp <Ntt> | ダイナミック・ドメイン・ネーム・システムおよびダイナミック・ドメイン・ネーム管理方法 |
JP2000209231A (ja) * | 1998-11-12 | 2000-07-28 | Ricoh Co Ltd | デバイス初期化方法,ネットワ―ク情報の自動割り当て方法,ネットワ―ク自動初期化方法,サ―ビス自動発見方法およびネットワ―ク |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012054909A (ja) * | 2011-07-14 | 2012-03-15 | Springsoft Inc | 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置 |
JP2014146114A (ja) * | 2013-01-28 | 2014-08-14 | Canon Inc | Webサーバ装置、制御方法、そのプログラム。 |
Also Published As
Publication number | Publication date |
---|---|
US8005981B2 (en) | 2011-08-23 |
US20110264806A1 (en) | 2011-10-27 |
EP1407378B1 (en) | 2012-08-29 |
JP4988143B2 (ja) | 2012-08-01 |
WO2002103547A1 (en) | 2002-12-27 |
HK1065130A1 (en) | 2005-02-08 |
CN100472506C (zh) | 2009-03-25 |
EP1407378A4 (en) | 2007-07-11 |
CN1516841A (zh) | 2004-07-28 |
US20040249975A1 (en) | 2004-12-09 |
US8930573B2 (en) | 2015-01-06 |
EP1407378A1 (en) | 2004-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4988143B2 (ja) | コンピュータネットワーク | |
US7684394B1 (en) | System and method for increasing host visibility in network address translation environments | |
Atkinson et al. | Identifier-locator network protocol (ILNP) architectural description | |
US7920589B2 (en) | System for converting data based upon IPv4 into data based upon IPv6 to be transmitted over an IP switched network | |
CA2619092C (en) | Method of and system for support of user devices roaming between routing realms by a single network server | |
US20030154306A1 (en) | System and method to proxy inbound connections to privately addressed hosts | |
US20070081530A1 (en) | Packet relay apparatus | |
JP5323674B2 (ja) | DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法 | |
WO2002073921A2 (en) | Method to proxy ip services | |
JP3858884B2 (ja) | ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム | |
CN114556868B (zh) | 虚拟专用网络vpn客户端的专用子网络 | |
KR100587560B1 (ko) | 링크 로컬 주소를 가지는 시스템에서 외부 시스템과통신하는 방법 및 장치 | |
Chown et al. | IPv6 home networking architecture principles | |
Stenberg et al. | Home networking control protocol | |
JP5461465B2 (ja) | コンピュータネットワーク | |
Lemon et al. | Customizing DHCP Configuration on the Basis of Network Topology | |
Anderson et al. | Stateless IP/ICMP Translation for IPv6 Internet Data Center Environments (SIIT-DC): Dual Translation Mode | |
CN113785606B (zh) | 用于基于策略的无线网络接入的网络设备及方法 | |
Leroy et al. | Preparing network configurations for IPv6 renumbering | |
Stenberg et al. | RFC 7788: Home Networking Control Protocol | |
Farrer et al. | RFC 8676: YANG Modules for IPv4-in-IPv6 Address plus Port (A+ P) Softwires | |
Arkko et al. | RFC 7368: IPv6 Home Networking Architecture Principles | |
Garcia et al. | On Auto-configurable Network Devices. | |
RJ Atkinson et al. | RFC 6740: Identifier-Locator Network Protocol (ILNP) Architectural Description | |
Sun et al. | Network Working Group Y. Cui Internet-Draft J. Wu Intended status: Standards Track P. Wu Expires: January 12, 2012 Tsinghua University |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101203 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120327 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4988143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |