JP2008079304A - Natを使用した自動トンネリング方法及びそのシステム - Google Patents
Natを使用した自動トンネリング方法及びそのシステム Download PDFInfo
- Publication number
- JP2008079304A JP2008079304A JP2007219451A JP2007219451A JP2008079304A JP 2008079304 A JP2008079304 A JP 2008079304A JP 2007219451 A JP2007219451 A JP 2007219451A JP 2007219451 A JP2007219451 A JP 2007219451A JP 2008079304 A JP2008079304 A JP 2008079304A
- Authority
- JP
- Japan
- Prior art keywords
- address
- nat
- header
- ipv4
- mapping table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/251—Translation of Internet protocol [IP] addresses between different IP versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】送信側6 to 4ホストがNAT領域内部にあり、受信側6 to 4ホストがNAT領域外部に存在しても、6 to 4トンネルを介して双方向通信できるシステム等を提供する。
【解決手段】NAT内部領域のホストから受信された要請メッセージの外部ヘッダの出発地アドレスと内部ヘッダの出発地アドレスとが同一かを判断し、同一でない場合には予め格納されたNAT変換情報を用いて外部ヘッダの出発地アドレスを汎用アドレスに変換し、該変換された外部ヘッダの出発地汎用アドレスと内部ヘッダの出発地アドレスから抽出、変換された私設アドレスとを、マッピングテーブルにエントリーとして格納した後、当該要請メッセージをNAT外部領域のホストに転送し、該ホストから受信された要請メッセージに対する応答メッセージの外部ヘッダの目的地アドレスをマッピングテーブルに格納された汎用アドレスに割り当てた後、該応答メッセージを転送する。
【選択図】 図6
【解決手段】NAT内部領域のホストから受信された要請メッセージの外部ヘッダの出発地アドレスと内部ヘッダの出発地アドレスとが同一かを判断し、同一でない場合には予め格納されたNAT変換情報を用いて外部ヘッダの出発地アドレスを汎用アドレスに変換し、該変換された外部ヘッダの出発地汎用アドレスと内部ヘッダの出発地アドレスから抽出、変換された私設アドレスとを、マッピングテーブルにエントリーとして格納した後、当該要請メッセージをNAT外部領域のホストに転送し、該ホストから受信された要請メッセージに対する応答メッセージの外部ヘッダの目的地アドレスをマッピングテーブルに格納された汎用アドレスに割り当てた後、該応答メッセージを転送する。
【選択図】 図6
Description
本発明はNAT(Network Address Translation)を使用した自動トンネリング方法及びそのシステムに関し、より詳細には、IPv6 Transitionトンネルの1種類である6 to 4トンネルをNAT(Network Address Translation)領域の外でも使用することができるようにする、NATを使用した自動トンネリング方法及びそのシステムに関する。
ネットワーク間接続プロトコルであるTCP/IP(Transmission Control Protocol/Internetworking Protocol)プロトコルにおいて、ネットワーク階層プロトコルは、現在IPv4(Internetworking Protocol、version 4)として運用されている。IPv4は、インターネット上でシステム間にホスト対ホスト通信を提供する。しかしながら、たとえIPv4が良く設計されていても、IPv4が出てきた(すなわち、1970年代)以来、発展を重ねているデータ通信(例えば、インターネット)にIPv4を適用する際に、いくつかの問題が生じる。
したがって、このような問題を解決するために、‘IPng(Internetworking Protocol、next generation)’として知られるIPv6(Internet Protocol、version 6)が提案され、現在標準になった。IPv6では、インターネットプロトコルの多くの部分が、急激に発展するインターネットを受け入れるために修正された。
例えば、IPアドレスの形式と長さがパケット形式と共に変化し、また、関連したプロトコル(例えばICMP(Internet Control Message Protocol)など)が修正され、さらには、例えばARP(Address Resolution Protocol)、RARP(Reverse Address Resolution Protocol)、及びIGMP(Internet Group Management Protocol)のような他のプロトコルがネットワーク階層から削除されたりICMPプロトコルに含まれたりした。また、ルーティングプロトコル{例えば、RIP(Routing Information Protocol)、OSPF(Open Shortest Path First)など}がこのような変化を受け入れるために若干ずつ修正された。
このようにIPv6が提案され、現在標準になって次第にIPv6基盤で動作するシステムが開発されてはいるが、インターネットには非常に多くのシステムが存在するので、IPv4からIPv6への移行(transition)を急激に行うことはできない。すなわち、インターネット上の全てのシステムがIPv4からIPv6に転換するには、多くの時間が必要である。また、かかる移行は、IPv4システムとIPv6システムとの間に発生する問題を防止するために、漸進的になされなければならない。
このような戦略は、IETF(Internet Engineering Task Force)により考案されたが、二重スタック(dual stack)を用いる方法、ヘッダー変換(header translation)方法、トンネリング(tunneling)を用いる方法の3つの方法が挙げられる。
二重スタック(dual stack)を用いる方法は、IPv6に完全に移行する前に全てのホストが二重スタック(dual stack)プロトコルを有することを意味する。すなわち、インターネット上の全てのシステムがIPv6を使用するまでIPv4とIPv6を同時に運用する方法である。
ヘッダー変換(header translation)方法は、大部分のインターネットがIPv6を使用するが、まだ一部のシステムがIPv4を使用する場合に有用な方法である。すなわち、送信側はIPv6を使用することを希望するが、受信側がIPv6を理解しない場合に、送信側がIPv6パケットのヘッダーをIPv4ヘッダーに変換して転送する方法である。
トンネリング(tunneling)方法は、IPv6を使用する2つのコンピュータが互いに通信する際に、IPv4を使用する領域を通過しなければならない場合に使用される方法である。すなわち、トンネリング方法は、IPv6パケットがIPv4を使用する領域に入る時に、IPv6パケットをIPv4パケット内にカプセル化し、IPv4領域を抜け出る時に逆カプセル化する方法である。
特に、このようなトンネリングの種類は、大きく、設定トンネル(configured tunnel)と自動トンネル(automatic tunnel)とに区分され、自動トンネルの例としては、6 to 4、ISATAP(Intra-Site Automatic Tunnel Address Protocol)などが挙げられる。本発明は、これらの内のトンネリング方法に関するもので、特に6 to 4自動トンネリング方法に関するものである。
この6 to 4トンネリングメカニズムは、1つ以上のユニークなIPv4アドレスを有しているIPv6専用サイトに6 to 4 IPv6 Prefixを割り当てることによって、外部IPv6ネットワークと自動トンネリングを遂行することを可能にするメカニズムを指す。6 to 4トンネリングメカニズムでは、例えば“2002:IPv4アドレス::/64”のように、IPv6アドレス形式の中でインタフェース識別子にIPv4アドレスを含めるIPv6汎用(universal)アドレスを使用する。例えば、IPv6/IPv4ルータのIPv4アドレスが10.1.1.1である場合に、IPv6/IPv4ルータのIPv6アドレスは、“Global 6 to 4 Address:2002:0a01:0101::1/64”のように設定されることができる。
一方、NAT(Network Address Translation)は、私設アドレスを汎用アドレスに変換させたり、逆に、汎用アドレスを私設アドレスに変換させるための変換方式であって、RFC3022に定義されている。すなわち、NATは、NATの内部領域では私設アドレスを使用し、NATの外部領域では汎用アドレスを使用して、NAT装備(equipment)がこれら各アドレスを対応させる、という方式である。このようなNATは、元来汎用IPv4アドレスの枯渇に対処するために開発されたが、セキュリティの効果をも有する。
上述した6 to 4自動トンネリング方式の問題点は、IPv6/IPv4ルータのうち1つのルータがNAT領域の内部に存在し、他の1つのIPv6/IPv4ルータがNAT領域の外部に存在する場合に、NAT領域内部の6 to 4ホストからNAT領域外部に存在する6 to 4ホストに転送されるICMPv6要請メッセージは正常的に到達するが、NAT領域外部の6 to 4ホストから転送される、上記ICMPv6要請メッセージに対するICMPv6応答メッセージは、NAT領域内部の6 to 4ホストまで到達することができない、ということである。なぜなら、NAT領域外部の6 to 4ルータがICMPv6応答メッセージをカプセル化する際に使用するIPv4目的地アドレスは、NAT領域内部のIPv6/IPv4ルータの私設アドレスであるため、NAT領域外部のIPv6/IPv4ルータには、当該IPv4アドレスに対するルーティング情報が存在しないからである。
このように、従前より、NATを使用した6 to 4ホスト間での双方向通信は不可能であった。これに対し、このような短所を解決するための方案として、6 to 4トンネルでカプセル化された全てのパケットをNAT装備で別々に処理する方案(6 to 4 ALG)が特許文献1に開示されている。この方案では、NAT装備でIPv6/IPv4ルータからカプセル化されたパケットを受信すると、このパケットを公認アドレスに変換するときに、IPv4パケットの出発地アドレスだけを変更するのではなく、IPv6出発地アドレスにもIPv4公認アドレスが含まれるように修正する。しかしながら、このような方式は、NAT装備で全てのパケットを検査し、6 to 4方式でカプセル化されたかを調べ、6 to 4パケットを修正しなければならないので、送信遅延が発生し、NAT装備の負荷も増大する、という問題点があった。
大韓民国出願番号第10−2005−7008519号明細書
従って、本発明の目的は、前述のような問題点を解決するためになされたもので、送信側6 to 4ホストがNAT領域内部にあり、受信側6 to 4ホストがNAT領域外部に存在しても、6 to 4トンネルを介した双方向通信を行うことを可能にした、NATを使用した自動トンネリング方法及びそのシステムを提供することにある。
また、本発明の他の目的は、NAT領域を介して6 to 4方式を使用するにあたって、NAT装備の修正を不要とし、追加的な送信遅延を最小化できるようにした、NATを使用した自動トンネリング方法及びそのシステムを提供することにある。
上記目的を達成するために、本発明の第一の側面は、異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリング方法を提供するものであって、かかる方法は、NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一であるか否かを判断する過程と、外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスが同一でない場合に、予め格納されたNAT変換情報を用いて、外部ヘッダーの出発地アドレスを汎用アドレスに変換する過程と、前記変換された外部ヘッダーの出発地汎用アドレスと前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納した後に、当該要請メッセージをNAT外部領域のホストに転送する過程と、前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てた後に、該応答メッセージを転送する過程と、を含むことを特徴とする。
前記要請メッセージをNAT外部領域のホストに転送する過程で、前記外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記ルータのIPv4私設アドレスである。
前記応答メッセージをNAT変換器(NAT Translator)が受信する場合に、該NAT変換器によって該応答メッセージの外部ヘッダーの目的地アドレスを私設アドレスに変換し、該変換後の応答メッセージを前記NAT内部領域に位置するルータに転送する過程をさらに含む。
前記要請メッセージをNAT外部領域のホストに転送する過程で、前記マッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、を含む。
前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定される。
そして、前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除される。
また、本発明の他の側面は、異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリングシステムを提供するものであって、前記NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一でない場合に、予め格納されたNAT変換情報を用いて、前記外部ヘッダーの出発地アドレスを汎用アドレスに変換し、該変換された前記外部ヘッダーの出発地汎用アドレスと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納し、前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当て、当該応答メッセージを転送するための、NAT外部領域に位置されるルータを含む。
前記ルータは、前記NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、前記アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、前記制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、前記制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、前記制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、を含む。
前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスである。
また、前記マッピングテーブルDBに格納されるマッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間情報を格納するための消滅タイマーフィールドと、を含む。
特に、前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定される。
そして、前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除される。
また、本発明のさらに他の側面は、異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用したルーティング装置を提供するものであって、かかるルーティング装置は、NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、を含む。
前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスである。
前記マッピングテーブルDBに格納されるマッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、を含む。
ここで、前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定される。
そして、前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除される。
本発明によれば、送信側6 to 4ホストがNAT領域内部にあり、受信側6 to 4ホストがNAT領域外部に存在する場合にも、NAT領域外部の6 to 4ルータにホスト間通信が可能なマッピングテーブル情報を格納することによって、6 to 4トンネルを介して双方向通信が可能になる。
また、NAT領域を介して6 to 4方式を使用するにあたって、NAT装備の修正が不要であり、かつ、送信遅延を最小化することが可能になる。
以下、本発明の好ましい実施形態を、添付の図面を参照して詳細に説明する。各図面において、同じ構成要素については、他の図面で用いられる場合に、可能な限り同じ参照番号及び符号で表示していることに留意すべきである。以下、本発明を説明するにあたって、関連した公知機能または構成に対する具体的な説明が本発明の要旨を不明にすることができると判断される場合には、その詳細な説明を省略する。
図1は、IPv6 Transition網構造での一般的なトンネリング過程を概略的に示す図である。図1では、IPv6網(IPv6 network)Aに接続されたIPv6ホスト(Host)10が、IPv4網(IPv4 network)Bを介して他のIPv6網(IPv6 network)Cに接続されたIPv6ホスト(Host)20にデータを転送する場合の例を示している。
図1を参照すると、IPv6ホスト10は、IPv6にカプセル化されたIPv6パケット51をIPv6網Aに転送する。続いて、IPv6網AとIPv4網Bとの境界に位置するIPv6/IPv4ルータ(IPv6 Transit Router)30は、IPv6パケット51をIPv4を用いてカプセル化し、該カプセル化されたパケット52をIPv4網BとIPv6網Cとの境界に位置するIPv4/IPv6ルータ(IPv6 Transit Router)40に転送する。すなわち、IPv6/IPv4ルータ30は、IPv6パケット51にIPv4ヘッダー(header)を付けてIPv4網Bに転送する。
IPv4にカプセル化されたパケット52を受信したIPv4/IPv6ルータ40は、そのパケット52を逆カプセル化し、該逆カプセル化後のIPv4ヘッダーの無いパケット53をIPv6網Cに転送する。すなわち、IPv4/IPv6ルータ40は、パケット(51)がIPv4網Bを通過できるようにするために付加されたIPv4ヘッダーをパケット52から除去し、該除去後のIPv6パケット53をIPv6網Cに転送する。これにより、IPv6ホスト20は、IPv4ヘッダーが除去されたIPv6パケット53を受信することができる。
図2は、6 to 4 IPv6アドレス形式を示す図である。図2に示すように、6 to 4 IPv6アドレス形式は、私設(private)及び汎用(universal)アドレス形式に共に適用される“2002(16bit)”の部分と、IPv4 アドレス部とSLA(Site Level Aggregator)部とを含むインタフェース識別子の部分と、インタフェースID(Interface ID)の部分と、を含む。
図3は、6 to 4サイトでパケットが送信されてカプセル化され、さらに逆カプセル化される例を示す図である。図3では、IPv6ホスト10のIPv6アドレスが‘2002:c001:0101::5’であり、IPv6ホスト20のIPv6アドレスが‘2002:c002:0202::5’である例を示している。すなわち、IPv6アドレスが‘2002:c001:0101::5’であるIPv6ホスト10が、IPv4網Bを経てIPv6アドレス‘2002:c002:0202::5’であるIPv6ホスト20にIPv6パケットを転送する場合についての6 to 4トンネリング過程を以下に説明する。
図3を参照すると、IPv6ホスト10は、転送しようとするパケットにIPv6ヘッダーを付加することにより、パケットのIPv6カプセル化を行う。このとき、IPv6ヘッダーは、当該データが転送(送信)される出発地(source、以下、‘Src’という。)アドレスと、転送されるべき目的地(destination、以下、‘Dst’という。)アドレスとを含んでいる。図3の例では、転送されるデータの出発地SrcはIPv6ホスト10であり、目的地DstはIPv6ホスト20であるから、IPv6カプセル化の結果として生成されたデータ51aのIPv6ヘッダーには、IPv6ホスト10のアドレス2002:c001:0101::5と、IPv6ホスト20のアドレス2002:c002:0202::5と、が含まれる。そして、IPv6ホスト10は、このようにIPv6カプセル化されたデータ51aを、IPv6網Aを介してIPv6/IPv4ルータ30に転送(送信)する。
続いて、IPv6/IPv4ルータ30は、そのデータ51aにIPv4ヘッダーを付加することにより、データ51aのIPv4カプセル化を行う。
このとき、IPv6/IPv4ルータ30は、IPv6/IPv4ルータ30のIPv4アドレスである‘192.1.1.1’をIPv4ヘッダーの出発地アドレスとして使用し、IPv4/IPv6ルータ40のIPv4アドレスである‘192.2.2.2’を目的地アドレスとして使用する。
このとき、IPv6/IPv4ルータ30は、IPv6/IPv4ルータ30のIPv4アドレスである‘192.1.1.1’をIPv4ヘッダーの出発地アドレスとして使用し、IPv4/IPv6ルータ40のIPv4アドレスである‘192.2.2.2’を目的地アドレスとして使用する。
すなわち、IPv4領域に入るときに、カプセル化に使用するIPv4パケットの目的地アドレスとして、IPv6の目的地アドレスに含まれているIPv4アドレスを使用し、またIPv4領域に入るときに、カプセル化に使用するIPv4パケットの出発地アドレスとして、IPv6の出発地アドレスに含まれているIPv4アドレスを使用する。
これにより、IPv6/IPv4ルータ30は、前記IPv4ヘッダーの出発地アドレス及び目的地アドレス情報に基づいてIPv4ヘッダーにカプセル化されたパケット52aを、IPv4網Bを介してIPv4/IPv6ルータ40に転送する。
IPv4/IPv6ルータ40は、受信されたパケット52aを逆カプセル化し、逆カプセル化後のパケット53aをIPv6網Cに転送する。すなわち、IPv4/IPv6ルータ40は、IPv4ヘッダーにカプセル化されたパケット52aからIPv4ヘッダーを除去し、除去後のパケット53aをIPv6網Cを介してIPv6ホスト20に転送することによって、IPv6ホスト20は、IPv4ヘッダーが無いIPv6パケット53aを受信することができる。
図4は、NAT変換器を使用する網で6 to 4トンネルを介してICMPv6メッセージが伝達される場合の一例を示す図である。図4に示すように、IPv6ホスト10は、転送しようとするデータに“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”を含むIPv6ヘッダーを付加し、該付加後のICMPv6 Requestメッセージ51bをIPv6/IPv4ルータ30に転送する。
ICMPv6 Requestメッセージ51bを受信したIPv6/IPv4ルータ30は、そのIPv6ヘッダーに含まれた“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6要請メッセージ52bをNAT変換器(NAT Translator)60に転送する。
IPv6/IPv4ルータ30からのICMPv6要請メッセージ52bを受信したNAT変換器(NAT Translator)60は、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6要請メッセージ52bのIPv4ヘッダー内の私設アドレスである出発地アドレスSrc:10.1.1.1を、汎用アドレス(universal address)Src:200.1.1.1に変換し、該変換されたIPv4ヘッダーを有するICMPv6要請メッセージ53bをIPv4/IPv6ルータ40に転送する。
続いて、IPv4/IPv6ルータ40は、NAT変換器(NAT Translator)60から受信したカプセル化されたICMPv6要請メッセージ53bを逆カプセル化し、逆カプセル化されたメッセージ54bをIPv6ホスト20に転送する。
IPv6ホスト20は、IPv4/IPv6ルータ40から転送された逆カプセル化されたメッセージ54bを受信すると、出発地アドレスと目的地アドレスとを逆にした(すなわちSrc:2002:c902:0202::5及びDst:2002:0a01:0101::5とした)ICMPv6応答メッセージ55bをIPv4/IPv6ルータ40に転送する。
これにより、IPv6ホスト20からのICMPv6応答メッセージ55bを受信したIPv4/IPv6ルータ40は、ICMPv6応答メッセージ55bのIPv6ヘッダーに含まれた“Src:2002:c902:0202::5”、“Dst:2002:0a01:0101::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレスをIPv4アドレス情報(“Src:201.2.2.2”、“Dst:10.1.1.1”)に変換し、該変換されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6応答メッセージ56bをNAT変換器(NAT Translator)60に転送する。
しかしながら、NAT変換器(NAT Translator)60は、IPv4/IPv6ルータ40から転送されるICMPv6応答メッセージ56bを受信することができない。なぜなら、NAT領域の外部(NAT外部領域)に位置するIPv4/IPv6ルータ40がICMPv6応答メッセージをカプセル化するときに使用するIPv4目的地アドレスは、NAT領域の内部(NAT内部領域)に位置する6 to 4ルータ30の私設アドレスDst:10.1.1.1であり、IPv4/IPv6ルータ40には、そのIPv4アドレスに関連したルーティング情報が存在しないからである。このように、NAT外部領域とNAT内部領域とに位置するIPv6ホスト間で双方向通信が不可能であるため、6 to 4自動トンネリング方式では、ネットワークアドレス変換(NAT;Network Address Translation)を使用する。
図5は、NAT変換器を使用する網で6 to 4トンネルを介してICMPv6メッセージが伝達される他の一例を示す図である。図5に示すように、IPv6ホスト10は、転送しようとするデータに“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”を含むIPv6ヘッダーを付加し、該付加後のICMPv6Requestメッセージ51cをIPv6/IPv4ルータ30に転送する。
ICMPv6 Requestメッセージ51cを受信したIPv6/IPv4ルータ30は、そのIPv6ヘッダーに含まれた“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6要請メッセージ52cをNAT変換器(NAT Translator)60に転送する。
IPv6/IPv4ルータ30からのICMPv6要請メッセージ52cを受信したNAT変換器(NAT Translator)60は、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6要請メッセージ52cのIPv4ヘッダー内の私設アドレスである出発地アドレスSrc:10.1.1.1を、汎用アドレス(universal address)Src:200.1.1.1に変換すると共に、IPv6ヘッダーにおける出発地アドレスのIPv4アドレス部分(0a01:0101)を、前記IPv4ヘッダーの出発地アドレスSrc:200.1.1.1を16進数に変換して得られたc801:0101に変換し、該変換されたIPv4ヘッダー及びIPv6ヘッダーを有するICMPv6要請メッセージ53cをIPv4/IPv6ルータ40に転送する。
続いて、IPv4/IPv6ルータ40は、NAT変換器(NAT Translator)60から受信したカプセル化されたICMPv6要請メッセージ53cを逆カプセル化し、逆カプセル化されたメッセージ54cをIPv6ホスト20に転送する。
IPv6ホスト20は、IPv4/IPv6ルータ40から転送された逆カプセル化されたメッセージ54cを受信すると、出発地アドレスと目的地アドレスとを逆にした(すなわちSrc:2002:c902:0202::5及びDst:2002:c801:0101::5とした)ICMPv6応答メッセージ55cをIPv4/IPv6ルータ40に転送する。
IPv6ホスト20からのICMPv6応答メッセージ55cを受信したIPv4/IPv6ルータ40は、ICMPv6応答メッセージ55cのIPv6ヘッダーに含まれた”Src:2002:c902:0202::5”、”Dst:2002:c801:0101::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレスをIPv4アドレス情報(”Src:201.2.2.2”、”Dst:200.1.1.1”)に変換し、該変換されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6応答メッセージ56cをNAT変換器(NAT Translator)60に転送する。
NAT変換器(NAT Translator)60は、IPv4/IPv6ルータ40から転送されたICMPv6応答メッセージ56cを受信すると、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6応答メッセージ56cのIPv4ヘッダー内の汎用アドレスである目的地アドレスDst:200.1.1.1を私設アドレスDst:10.1.1.1に変換すると共に、IPv6ヘッダーにおける目的地アドレスのIPv4アドレス部分c801:0101を、前記IPv4ヘッダーの目的地アドレス10.1.1.1を16進数に変換して得られた0a01:0101に変換し、該変換されたIPv4ヘッダー及びIPv6ヘッダーを有するICMPv6要請メッセージ57cをIPv4/IPv6ルータ30に転送する。
そして、IPv4/IPv6ルータ30は、NAT変換器(NAT Translator)60から受信したカプセル化されたICMPv6要請メッセージ57cを逆カプセル化し、逆カプセル化されたメッセージ58cをIPv6ホスト10に転送する。
図6は、本発明によるNAT変換器を使用する網で6 to 4トンネルを介したICMPv6メッセージ伝達の一例を示す図である。図6では、6 to 4ルータにより受信されたメッセージがNATを通過したか否かをチェックする方法と、受信されたメッセージからNAT変換情報を抽出して格納する方法と、格納されたNAT変換情報を用いて、6 to 4トンネルを介した場合であっても6 to 4ルータ間での双方向通信を可能にする過程と、を示している。
図6に示すように、IPv6ホスト100は、転送しようとするデータに”Src:2002:0a01:0101::5”、”Dst:2002:c902:0202::5”を含むIPv6ヘッダーを付加し、該付加後のICMPv6Requestメッセージ51dを6 to 4ルータ300に転送する。
ICMPv6Requestメッセージ51dを受信したIPv6/IPv4ルータ300は、そのIPv6ヘッダーに含まれた”Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレスをIPv4アドレス情報(Src:10.1.1.1、Dst:201.2.2.2)に変換し、該変換されたIPv4アドレス情報(Src:10.1.1.1、Dst:201.2.2.2)を有するIPv4ヘッダーをデータに付加してデータのカプセル化を行い、該カプセル化されたICMPv6要請メッセージ52dをNAT変換器(NAT Translator)600に転送する。
IPv6/IPv4ルータ300からのICMPv6要請メッセージ52dを受信したNAT変換器(NAT Translator)600は、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6要請メッセージ52dのIPv4ヘッダー内の私設アドレスである出発地アドレスSrc:10.1.1.1を、汎用アドレス(universal address)Src:200.1.1.1に変換し、該変換されたIPv4ヘッダーを有するICMPv6要請メッセージ53dをIPv6/IPv4ルータ400に転送する。
そして、IPv6/IPv4ルータ400は、ICMPv6要請メッセージ53dを受信した場合に、まず、受信されたパケットがNATを介して受信されたパケットであるか否かを確認(チェック)する。この確認の結果、NATを介して到着したパケットでない場合には、IPv6/IPv4ルータ400は、受信された6 to 4パケットに対する応答メッセージの転送時に、従来の方法により6 to 4パケットをカプセル化する。
一方、上記確認の結果、NATを経て到着したパケットである場合には、IPv6/IPv4ルータ400は、双方向通信が可能にNAT変換情報を6 to 4パケットから抽出し、該抽出されたNAT変換情報を自機内のIPv6/IPv4ルーティングテーブルに格納する。その後、IPv6/IPv4ルータ400は、受信された6 to 4パケットに対する応答メッセージの転送時に、IPv6/IPv4ルーティングテーブルに格納されたNAT変換情報を用いて、6 to 4パケットをカプセル化する。
ここで、IPv6/IPv4ルータ400は、カプセル化されたメッセージの外部ヘッダー情報と内部ヘッダー情報とを比較することによって、NATを介して受信されたパケットであるか否かを確認(チェック)することができる。
すなわち、IPv6/IPv4ルータ400は、カプセル化された6 to 4パケットを受信すると、外部ヘッダーからIPv4出発地アドレスを確認し、及び内部ヘッダーからIPv6出発地アドレスを確認する。このとき、IPv6/IPv4ルータ400は、内部ヘッダーのIPv6出発地アドレスに含まれたIPv4アドレスと外部ヘッダーのIPv4出発地アドレスを比較する。そして、IPv6/IPv4ルータ400は、これらアドレスが相互に同一の場合には、そのパケットがNATを介しないパケットであると認識し、一方、互いに異なる場合には、そのパケットがNATを介したパケットであり、NATにより外部ヘッダーのIPv4出発地アドレスが変更されたものと認識する。ここで、NATを介して受信された6 to 4パケットである場合には、IPv6/IPv4ルータ400は、IPv4ヘッダー変換情報を次の表1に示すようなテーブルに格納する。変換前のIPv4アドレス情報は、内部ヘッダーからIPv6出発地アドレスのIPv4アドレス部分を抽出して得ることができる。
上記表1で、消滅タイマー(deletion timer)は、カプセル化のために格納されたNATアドレスマッピングテーブルのエントリーが、一定時間が経過して削除される時間を示している。このような消滅タイマーは、新しいエントリーが格納されるときに基本(デフォルト)値(例えば“300”秒)に設定され、秒単位で1ずつ減少する。そして、消滅タイマーの値が‘0’になると、そのエントリーは、自動的に削除される。このように、消滅タイマーは、予め定められた一定期間の間に使用されないエントリーを削除する役目をする。
また、NATを介して転送された6 to 4パケットのNAT変換情報が予めマッピングテーブルに存在する場合には、既存のエントリーは変更され、消滅タイマーも基本値に更新される。
特に、NATの種類は、汎用アドレスと私設アドレスとを変換する方式によって、静的NAT(Static NAT)と動的NAT(Dynamic NAT)とに区分され得る。ここで、静的NATは、汎用アドレスと私設アドレスを1対1に対応させる方式である。一方、動的NATは、汎用アドレスが全てホストを支援するのには十分な数で場合に使用される方法である。この動的NATは、私設アドレスを有するホストからNAT装備を介してNAT領域を通過するときに、当該私設アドレスを汎用アドレスに対応させ、その対応関係を一定時間の間だけ維持させる方式であって、一定時間が経過すれば、かかる対応関係は削除され、NAT外部からホストへのアクセスが不可能になる。
すなわち、静的NATを使用する場合には、1対1の対応関係が維持されることから、NATマッピングテーブルは変更される必要がない。したがって、この場合にはテーブルの消滅タイマーの基本値を十分に大きく設定すればよい。
しかしながら、本発明で使用している動的NATは、一定時間が経過すれば、汎用アドレスと私設アドレス間の対応関係が削除されるので、対応関係が変更される。このような動的NATの対応関係持続時間は、NAT装備により設定される。かかる持続時間が短いほど対応関係がより速く変更されるので、この時間によってNATマッピングテーブルの消滅タイマーの基本値を設定すれば良い。この場合には、IPv6/IPv4ルータに格納されたテーブル情報をNATの対応関係と一致するように維持することができる。
このように、IPv6/IPv4ルータ400は、変換された汎用IPv4アドレス(Src:200.1.1.1)と、IPv6ヘッダーにおける出発地アドレス(Src:2002:0a01:0101::5)の私設IPv4アドレス(0a01:0101)と、消滅タイマー時間(例えば‘300’)情報と、を格納するためのルーティングテーブルを生成した後に、NAT変換器(NAT Translator)600から受信したカプセル化されたICMPv6要請メッセージ53dを逆カプセル化し、この逆カプセル化されたメッセージ54dをIPv6ホスト200に転送する。
これにより、IPv6ホスト200は、IPv6/IPv4ルータ400から転送された逆カプセル化されたメッセージ54dを受信した場合に、変更された出発地アドレス(Src:2002:c902:0202::5)と目的地アドレス(Dst:2002:0a01:0101::5)とを有するICMPv6応答メッセージ55dを、IPv6/IPv4ルータ400に転送する。
続いて、IPv6/IPv4ルータ400は、IPv6ホスト200から転送されるICMPv6応答メッセージ55dを受信してカプセル化する。このとき、IPv6/IPv4ルータ400は、内部のルーティングテーブル上に予め格納されているNAT変換情報を用いて、NAT内部領域に位置するIPv6/IPv4ルータ300の私設アドレスに対応する汎用アドレスを探し出し、該汎用アドレスを応答メッセージ外部ヘッダーの目的地アドレスとして使用する。
すなわち、IPv6/IPv4ルータ400は、IPv6ヘッダーの目的地アドレス“Dst:2002:0a01:0101::5”のIPv4アドレスに該当する“0a01:0101”に対する汎用IPv4アドレスを把握するために、前記生成されたルーティングテーブルに質疑(Query)を行い、この質疑への応答(Reply)として、前記“0a01:0101”に対する私設IPv4アドレス“10.1.1.1”にマッピングされた汎用アドレス“200.1.1.1”を受信する。
これにより、IPv6/IPv4ルータ400は、IPv6ヘッダー内の出発地アドレスSrc:2002:c902:0202::5からIPv4アドレスに該当する“c902:0202”を抽出し、該抽出されたデータを汎用IPv4アドレス(すなわち“201.2.2.2”)に変換し、該変換された“201.2.2.2”をIPv4ヘッダーの出発地アドレスSrc:201.2.2.2として選択し、さらに、前記ルーティングテーブルから応答された汎用IPv4アドレスである“200.1.1.1”を、IPv4ヘッダーの目的地アドレスDst:200.1.1.1に定める。
したがって、IPv6/IPv4ルータ400は、前記ルーティングテーブル情報によるIPv4ヘッダーが付加されたICMPv6応答メッセージ56dを、NAT変換器(NAT Translator)600に転送することができる。
これにより、NAT変換器(NAT Translator)600は、IPv6/IPv4ルータ400から受信したICMPv6応答メッセージ56dのIPv4ヘッダー内の汎用IPv4目的地アドレスDst:200.1.1.1を私設IPv4アドレスDst:10.1.1.1に変換し、該変換されたICMPv6応答メッセージ57dをIPv6/IPv4ルータ300に転送する。
そして、IPv6/IPv4ルータ300は、NAT変換器(NAT Translator)600から受信したカプセル化されたICMPv6応答メッセージ57dを逆カプセル化し、その逆カプセル化されたメッセージ58dをIPv6ホスト100に転送する。
図7は、図6のNAT外部領域に位置するIPv6/IPv4ルータの構成を示す図である。図7に示すように、本発明のIPv6/IPv4ルータ400は、パケット送受信部410と、制御部420と、アドレス比較部430と、マッピング情報DB 440と、応答メッセージ生成部450と、を含む。
パケット送受信部410は、NAT内部領域と外部領域とに位置する各々のホストとデータを送受信する。
制御部420は、NAT変換器から転送されるICMPv6要請メッセージをパケット送受信部410を介して受信した場合に、該受信されたICMPv6要請メッセージをアドレス比較部430に伝達する。
アドレス比較部430は、制御部420から伝達されたICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)のアドレス情報と外部ヘッダー(IPv4ヘッダー)のアドレス情報とを比較する。すなわち、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)の出発地アドレスとを比較し、その比較結果を制御部420に通知する。
これにより、制御部420は、アドレス比較部430から伝達されるアドレス比較結果を確認し、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)の出発地アドレスとが同一である場合には、NAT変換器によるアドレス変換がなされていないものと判断し、同一でない場合には、NAT変換器により外部ヘッダー(IPv4ヘッダー)の出発地アドレスが変換されたものと判断する。
特に、制御部420は、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)の出発地アドレスとが同一でない場合に、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)に含まれた出発地アドレスを、マッピング情報DB 440に格納する。
マッピング情報DB 440は、制御部420の制御により、前記ICMPv6要請メッセージの外部ヘッダー(IPv4ヘッダー)に含まれたIPv4出発地汎用アドレスと、内部ヘッダー(IPv6ヘッダー)のIPv4出発地私設アドレスと、消滅タイマー時間情報と、をテーブル形式で格納する。ここで、消滅タイマーは、前述したように、カプセル化のために格納されたNATアドレスマッピングテーブルのエントリーが一定時間が経過して削除される時間を示すものである。
応答メッセージ生成部450は、制御部420の制御により、NATを介して転送されたICMPv6要請メッセージに対するICMPv6応答メッセージを生成する。
すなわち、制御部420は、NAT外部領域に位置するIPv6ホストから転送されるICMPv6応答メッセージを受信した場合に、既存方式のように該当データのIPv6ヘッダー内の目的地アドレスからIPv4アドレスを抽出して変換するのではなく、NAT内部領域に位置するIPv6/IPv4ルータの私設アドレスに対応する汎用アドレスを得るために、マッピング情報DB 440に質疑(Query)する。
これにより、マッピング情報DB 440からの答弁(Reply)として、NAT内部領域に位置するIPv6/IPv4ルータの私設アドレスに対応する汎用アドレスを受信した場合に、制御部420は、応答メッセージ生成部450に、外部ヘッダー(IPv4ヘッダー)が付加されたICMPv6応答メッセージを生成することを要請する。
かかる制御部420の要請に応じて、応答メッセージ生成部450は、NAT内部領域に位置するIPv6/IPv4ルータの私設アドレスに対応する汎用アドレスを、外部ヘッダー(IPv4ヘッダー)の目的地アドレスとして指定し、NATを介して転送されたICMPv6要請メッセージに対するICMPv6応答メッセージを生成する。
このように生成されたICMPv6応答メッセージは、パケット送受信部410を介してNATに送信され、NATで前記外部ヘッダー(IPv4ヘッダー)の目的地アドレスが私設IPv4アドレスに変換され、NAT内部領域の6 to 4ルータで逆カプセル化され、NAT内部領域のIPv4ホストに転送される。
以上、本発明の特定の好ましい実施例について図示し且つ説明した。しかしながら、本発明は、前述した実施例に限定されるわけではなく、形式や細部についての種々の置換、変形、変更等が、特許請求の範囲により規定される本発明の要旨を逸脱することなく行われることが可能であることは、本発明が属する技術分野における通常の知識を有する者には明らかである。
100、200 IPv6ホスト
300、400 IPv6/IPv4ルータ
410 パケット送受信部
420 制御部
430 アドレス比較部
440 マッピング情報DB
450 応答メッセージ生成部
600 NAT変換器
300、400 IPv6/IPv4ルータ
410 パケット送受信部
420 制御部
430 アドレス比較部
440 マッピング情報DB
450 応答メッセージ生成部
600 NAT変換器
Claims (17)
- 異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリング方法であって、
前記NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一であるか否かを判断する過程と、
前記外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスが同一でない場合に、予め格納されたNAT変換情報を用いて、前記外部ヘッダーの出発地アドレスを汎用アドレスに変換する過程と、
前記変換された外部ヘッダーの出発地汎用アドレスと前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納した後に、当該要請メッセージをNAT外部領域のホストに転送する過程と、
前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てた後に、該応答メッセージを転送する過程と、
を含むことを特徴とするNATを使用した自動トンネリング方法。 - 前記要請メッセージをNAT外部領域のホストに転送する過程で、
前記外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記ルータのIPv4私設アドレスであること
を特徴とする請求項1に記載のNATを使用した自動トンネリング方法。 - 前記応答メッセージをNAT変換器(NAT Translator)が受信する場合に、該NAT変換器によって該応答メッセージの外部ヘッダーの目的地アドレスを私設アドレスに変換し、該変換後の応答メッセージを前記NAT内部領域に位置するルータに転送する過程をさらに含むこと
を特徴とする請求項2に記載のNATを使用した自動トンネリング方法。 - 前記要請メッセージをNAT外部領域のホストに転送する過程で、
前記マッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、
を含むことを特徴とする請求項1に記載のNATを使用した自動トンネリング方法。 - 前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備(equipment)に設定されたタイマー値によって設定されること
を特徴とする請求項4に記載のNATを使用した自動トンネリング方法。 - 前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除されること
を特徴とする請求項5に記載のNATを使用した自動トンネリング方法。 - 異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリングシステムであって、
前記NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一でない場合に、予め格納されたNAT変換情報を用いて、前記外部ヘッダーの出発地アドレスを汎用アドレスに変換し、該変換された前記外部ヘッダーの出発地汎用アドレスと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納し、前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当て、当該応答メッセージを転送するための、NAT外部領域に位置されるルータを含むこと
を特徴とするNATを使用した自動トンネリングシステム。 - 前記ルータは、
前記NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、
NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、
前記アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、
前記制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、前記制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、
前記制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、
を含むことを特徴とする請求項7に記載のNATを使用した自動トンネリングシステム。 - 前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスであること
を特徴とする請求項8に記載のNATを使用した自動トンネリングシステム。 - 前記マッピングテーブルDBに格納されるマッピングテーブルは、
前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、
前記内部ヘッダーの出発地アドレスから抽出変換された私設アドレスを格納するためのフィールドと、
前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、
を含むことを特徴とする請求項7に記載のNATを使用した自動トンネリングシステム。 - 前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定されること
を特徴とする請求項10に記載のNATを使用した自動トンネリングシステム。 - 前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除されること
を特徴とする請求項11に記載のNATを使用した自動トンネリングシステム。 - 異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用したルーティング装置であって、
NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、
NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、
前記アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、
前記制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、前記制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、
前記制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、
を含むことを特徴とするルーティング装置。 - 前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスであることを特徴とする請求項13に記載のルーティング装置。
- 前記マッピングテーブルDBに格納されるマッピングテーブルは、
前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、
前記内部ヘッダーの出発地アドレスから抽出変換された私設アドレスを格納するためのフィールドと、
前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、
を含むことを特徴とする請求項13に記載のルーティング装置。 - 前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定されること
を特徴とする請求項14に記載のルーティング装置。 - 前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除されること
を特徴とする請求項16に記載のルーティング装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060091373A KR100757881B1 (ko) | 2006-09-20 | 2006-09-20 | Nat를 이용한 자동 터널링 방법 및 그 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008079304A true JP2008079304A (ja) | 2008-04-03 |
Family
ID=38737466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007219451A Abandoned JP2008079304A (ja) | 2006-09-20 | 2007-08-27 | Natを使用した自動トンネリング方法及びそのシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080071927A1 (ja) |
JP (1) | JP2008079304A (ja) |
KR (1) | KR100757881B1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4819953B2 (ja) * | 2006-12-04 | 2011-11-24 | 韓國電子通信研究院 | IPv4ネットワークベースのIPv6サービス提供システムにおける制御トンネル及びダイレクトトンネルの設定方法 |
JP2014195326A (ja) * | 2011-02-17 | 2014-10-09 | Nec Corp | ネットワークシステム、及びネットワークフロー追跡方法 |
JP2019506094A (ja) * | 2016-02-18 | 2019-02-28 | ルネサスエレクトロニクス株式会社 | メッセージハンドラ |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7603474B2 (en) * | 2005-10-05 | 2009-10-13 | Microsoft Corporation | Efficient endpoint matching using a header-to-bit conversion table |
US8782746B2 (en) | 2008-10-17 | 2014-07-15 | Comcast Cable Communications, Llc | System and method for supporting multiple identities for a secure identity device |
KR101129315B1 (ko) * | 2008-12-18 | 2012-03-26 | 한국전자통신연구원 | 라우팅 확장성과 이동성을 지원하는 터널 포인트의 동작 방법 |
US9392080B2 (en) | 2009-12-18 | 2016-07-12 | Microsoft Technology Licensing, Llc | IPv4/IPv6 bridge |
CN102075445B (zh) * | 2011-02-28 | 2013-12-25 | 杭州华三通信技术有限公司 | 负载均衡方法及装置 |
JP5817299B2 (ja) * | 2011-08-01 | 2015-11-18 | 富士通株式会社 | アドレス変換装置、通信システム及びアドレス変換方法 |
US9264295B1 (en) * | 2012-03-02 | 2016-02-16 | Big Switch Networks, Inc. | Systems and methods for forwarding broadcast network packets with a controller |
JP5928087B2 (ja) * | 2012-03-29 | 2016-06-01 | 富士通株式会社 | スイッチ、情報処理装置および通信制御方法 |
KR101435931B1 (ko) * | 2013-01-17 | 2014-09-01 | 주식회사 시큐아이 | 통신 방법 및 장치 |
US9742731B2 (en) | 2014-04-15 | 2017-08-22 | Level 3 Communications, Llc | Geolocation via internet protocol |
US20160072764A1 (en) * | 2014-09-10 | 2016-03-10 | T-Mobile Usa, Inc. | Dynamic double network address translator |
US10021066B2 (en) * | 2015-05-18 | 2018-07-10 | Morgan Stanley | Clustered server sharing |
US11570207B2 (en) | 2019-12-31 | 2023-01-31 | Juniper Networks, Inc. | Dynamic security actions for network tunnels against spoofing |
CN116455863A (zh) * | 2022-01-05 | 2023-07-18 | 西安西电捷通无线网络通信股份有限公司 | 一种网络节点间nat探测方法、装置及存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7133400B1 (en) * | 1998-08-07 | 2006-11-07 | Intel Corporation | System and method for filtering data |
ATE406018T1 (de) * | 1999-09-24 | 2008-09-15 | British Telecomm | Paketnetz-schnittstelle |
US7698463B2 (en) * | 2000-09-12 | 2010-04-13 | Sri International | System and method for disseminating topology and link-state information to routing nodes in a mobile ad hoc network |
US6892245B1 (en) * | 2000-09-22 | 2005-05-10 | Nortel Networks Limited | Management information base for a multi-domain network address translator |
JP4001820B2 (ja) * | 2001-03-08 | 2007-10-31 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | アドレス変換器 |
US7068655B2 (en) * | 2001-06-14 | 2006-06-27 | Nortel Networks Limited | Network address and/or port translation |
US7231452B2 (en) * | 2002-11-29 | 2007-06-12 | National University Of Singapore | Method and apparatus for communicating on a communication network |
US20060095585A1 (en) * | 2002-12-20 | 2006-05-04 | Koninklijke Philips Electronics N.V. | System and method for establishing communication between a client and a server in a heterogenous ip network |
US7467214B2 (en) * | 2003-06-20 | 2008-12-16 | Motorola, Inc. | Invoking protocol translation in a multicast network |
US20050066035A1 (en) * | 2003-09-19 | 2005-03-24 | Williams Aidan Michael | Method and apparatus for connecting privately addressed networks |
DE60311682T2 (de) * | 2003-12-23 | 2007-12-06 | Alcatel Lucent | Verfahren zur Ausführung einer symmetrischen Adressenumsetzung |
KR100694209B1 (ko) * | 2005-03-22 | 2007-03-14 | 삼성전자주식회사 | IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법 |
-
2006
- 2006-09-20 KR KR20060091373A patent/KR100757881B1/ko not_active IP Right Cessation
-
2007
- 2007-07-27 US US11/878,917 patent/US20080071927A1/en not_active Abandoned
- 2007-08-27 JP JP2007219451A patent/JP2008079304A/ja not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4819953B2 (ja) * | 2006-12-04 | 2011-11-24 | 韓國電子通信研究院 | IPv4ネットワークベースのIPv6サービス提供システムにおける制御トンネル及びダイレクトトンネルの設定方法 |
US8457014B2 (en) | 2006-12-04 | 2013-06-04 | Electronics And Telecommunications Research Institute | Method for configuring control tunnel and direct tunnel in IPv4 network-based IPv6 service providing system |
JP2014195326A (ja) * | 2011-02-17 | 2014-10-09 | Nec Corp | ネットワークシステム、及びネットワークフロー追跡方法 |
US9313128B2 (en) | 2011-02-17 | 2016-04-12 | Nec Corporation | Network system and network flow tracing method |
US9560177B2 (en) | 2011-02-17 | 2017-01-31 | Nec Corporation | Network system and network flow tracing method |
JP2019506094A (ja) * | 2016-02-18 | 2019-02-28 | ルネサスエレクトロニクス株式会社 | メッセージハンドラ |
Also Published As
Publication number | Publication date |
---|---|
KR100757881B1 (ko) | 2007-09-11 |
US20080071927A1 (en) | 2008-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008079304A (ja) | Natを使用した自動トンネリング方法及びそのシステム | |
KR100694209B1 (ko) | IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법 | |
JP4118909B2 (ja) | デュアルスタック変換メカニズムを用いたIPv4−IPv6変換システム及びその方法 | |
JP4505168B2 (ja) | パケットネットワークのインターフェイシング | |
US7657642B2 (en) | IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks | |
US6038233A (en) | Translator for IP networks, network system using the translator, and IP network coupling method therefor | |
US8582599B2 (en) | Translator for IP networks, network system using the translator, and IP network coupling method therefor | |
US20070147421A1 (en) | ISATAP router for tunneling packets and method thereof | |
US20130010614A1 (en) | METHOD AND APPARATUS FOR PROCESSING PACKETS IN IPv6 NETWORK | |
US20060146870A1 (en) | Transparent communication with IPv4 private address spaces using IPv6 | |
US20090016360A1 (en) | Storage media storing a network relay control program, apparatus, and method | |
JP2005027311A (ja) | 仮想プロトコル中間層を提供する方法およびシステム | |
US8194683B2 (en) | Teredo connectivity between clients behind symmetric NATs | |
JP2007215090A (ja) | ネットワークシステム、端末およびゲートウェイ装置 | |
JP4111968B2 (ja) | マルチキャスティングのためのトンネリング方法及びトンネリング装置 | |
WO2013139337A2 (en) | SYSTEM AND METHOD FOR DATA COMMUNICATION BETWEEN A FIRST INTERNET PROTOCOL VERSION (IPv4) AND A SECOND INTERNET PROTOCOL VERSION (IPv6) | |
EP3395049B1 (en) | Router and method for connecting an ipv4 network and an ipv6 network | |
US7693091B2 (en) | Teredo connectivity between clients behind symmetric NATs | |
WO2014156143A1 (ja) | ホームゲートウェイ装置およびパケット転送方法 | |
JP2012085208A (ja) | Lispネットワークの通信方法 | |
KR100849494B1 (ko) | IPv6 터널링 장치 및 그 방법 | |
JP4670866B2 (ja) | トランスレータ | |
JP4151699B2 (ja) | 変換装置及び管理方法 | |
JP3900157B2 (ja) | トランスレータ | |
KR100705570B1 (ko) | IPv4망과 IPv6망간의 자동 설정터널링 시스템 및 그방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090828 |