JP2008079304A - Natを使用した自動トンネリング方法及びそのシステム - Google Patents

Natを使用した自動トンネリング方法及びそのシステム Download PDF

Info

Publication number
JP2008079304A
JP2008079304A JP2007219451A JP2007219451A JP2008079304A JP 2008079304 A JP2008079304 A JP 2008079304A JP 2007219451 A JP2007219451 A JP 2007219451A JP 2007219451 A JP2007219451 A JP 2007219451A JP 2008079304 A JP2008079304 A JP 2008079304A
Authority
JP
Japan
Prior art keywords
address
nat
header
ipv4
mapping table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2007219451A
Other languages
English (en)
Inventor
Min-Kyu Lee
民 揆 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008079304A publication Critical patent/JP2008079304A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】送信側6 to 4ホストがNAT領域内部にあり、受信側6 to 4ホストがNAT領域外部に存在しても、6 to 4トンネルを介して双方向通信できるシステム等を提供する。
【解決手段】NAT内部領域のホストから受信された要請メッセージの外部ヘッダの出発地アドレスと内部ヘッダの出発地アドレスとが同一かを判断し、同一でない場合には予め格納されたNAT変換情報を用いて外部ヘッダの出発地アドレスを汎用アドレスに変換し、該変換された外部ヘッダの出発地汎用アドレスと内部ヘッダの出発地アドレスから抽出、変換された私設アドレスとを、マッピングテーブルにエントリーとして格納した後、当該要請メッセージをNAT外部領域のホストに転送し、該ホストから受信された要請メッセージに対する応答メッセージの外部ヘッダの目的地アドレスをマッピングテーブルに格納された汎用アドレスに割り当てた後、該応答メッセージを転送する。
【選択図】 図6

Description

本発明はNAT(Network Address Translation)を使用した自動トンネリング方法及びそのシステムに関し、より詳細には、IPv6 Transitionトンネルの1種類である6 to 4トンネルをNAT(Network Address Translation)領域の外でも使用することができるようにする、NATを使用した自動トンネリング方法及びそのシステムに関する。
ネットワーク間接続プロトコルであるTCP/IP(Transmission Control Protocol/Internetworking Protocol)プロトコルにおいて、ネットワーク階層プロトコルは、現在IPv4(Internetworking Protocol、version 4)として運用されている。IPv4は、インターネット上でシステム間にホスト対ホスト通信を提供する。しかしながら、たとえIPv4が良く設計されていても、IPv4が出てきた(すなわち、1970年代)以来、発展を重ねているデータ通信(例えば、インターネット)にIPv4を適用する際に、いくつかの問題が生じる。
したがって、このような問題を解決するために、‘IPng(Internetworking Protocol、next generation)’として知られるIPv6(Internet Protocol、version 6)が提案され、現在標準になった。IPv6では、インターネットプロトコルの多くの部分が、急激に発展するインターネットを受け入れるために修正された。
例えば、IPアドレスの形式と長さがパケット形式と共に変化し、また、関連したプロトコル(例えばICMP(Internet Control Message Protocol)など)が修正され、さらには、例えばARP(Address Resolution Protocol)、RARP(Reverse Address Resolution Protocol)、及びIGMP(Internet Group Management Protocol)のような他のプロトコルがネットワーク階層から削除されたりICMPプロトコルに含まれたりした。また、ルーティングプロトコル{例えば、RIP(Routing Information Protocol)、OSPF(Open Shortest Path First)など}がこのような変化を受け入れるために若干ずつ修正された。
このようにIPv6が提案され、現在標準になって次第にIPv6基盤で動作するシステムが開発されてはいるが、インターネットには非常に多くのシステムが存在するので、IPv4からIPv6への移行(transition)を急激に行うことはできない。すなわち、インターネット上の全てのシステムがIPv4からIPv6に転換するには、多くの時間が必要である。また、かかる移行は、IPv4システムとIPv6システムとの間に発生する問題を防止するために、漸進的になされなければならない。
このような戦略は、IETF(Internet Engineering Task Force)により考案されたが、二重スタック(dual stack)を用いる方法、ヘッダー変換(header translation)方法、トンネリング(tunneling)を用いる方法の3つの方法が挙げられる。
二重スタック(dual stack)を用いる方法は、IPv6に完全に移行する前に全てのホストが二重スタック(dual stack)プロトコルを有することを意味する。すなわち、インターネット上の全てのシステムがIPv6を使用するまでIPv4とIPv6を同時に運用する方法である。
ヘッダー変換(header translation)方法は、大部分のインターネットがIPv6を使用するが、まだ一部のシステムがIPv4を使用する場合に有用な方法である。すなわち、送信側はIPv6を使用することを希望するが、受信側がIPv6を理解しない場合に、送信側がIPv6パケットのヘッダーをIPv4ヘッダーに変換して転送する方法である。
トンネリング(tunneling)方法は、IPv6を使用する2つのコンピュータが互いに通信する際に、IPv4を使用する領域を通過しなければならない場合に使用される方法である。すなわち、トンネリング方法は、IPv6パケットがIPv4を使用する領域に入る時に、IPv6パケットをIPv4パケット内にカプセル化し、IPv4領域を抜け出る時に逆カプセル化する方法である。
特に、このようなトンネリングの種類は、大きく、設定トンネル(configured tunnel)と自動トンネル(automatic tunnel)とに区分され、自動トンネルの例としては、6 to 4、ISATAP(Intra-Site Automatic Tunnel Address Protocol)などが挙げられる。本発明は、これらの内のトンネリング方法に関するもので、特に6 to 4自動トンネリング方法に関するものである。
この6 to 4トンネリングメカニズムは、1つ以上のユニークなIPv4アドレスを有しているIPv6専用サイトに6 to 4 IPv6 Prefixを割り当てることによって、外部IPv6ネットワークと自動トンネリングを遂行することを可能にするメカニズムを指す。6 to 4トンネリングメカニズムでは、例えば“2002:IPv4アドレス::/64”のように、IPv6アドレス形式の中でインタフェース識別子にIPv4アドレスを含めるIPv6汎用(universal)アドレスを使用する。例えば、IPv6/IPv4ルータのIPv4アドレスが10.1.1.1である場合に、IPv6/IPv4ルータのIPv6アドレスは、“Global 6 to 4 Address:2002:0a01:0101::1/64”のように設定されることができる。
一方、NAT(Network Address Translation)は、私設アドレスを汎用アドレスに変換させたり、逆に、汎用アドレスを私設アドレスに変換させるための変換方式であって、RFC3022に定義されている。すなわち、NATは、NATの内部領域では私設アドレスを使用し、NATの外部領域では汎用アドレスを使用して、NAT装備(equipment)がこれら各アドレスを対応させる、という方式である。このようなNATは、元来汎用IPv4アドレスの枯渇に対処するために開発されたが、セキュリティの効果をも有する。
上述した6 to 4自動トンネリング方式の問題点は、IPv6/IPv4ルータのうち1つのルータがNAT領域の内部に存在し、他の1つのIPv6/IPv4ルータがNAT領域の外部に存在する場合に、NAT領域内部の6 to 4ホストからNAT領域外部に存在する6 to 4ホストに転送されるICMPv6要請メッセージは正常的に到達するが、NAT領域外部の6 to 4ホストから転送される、上記ICMPv6要請メッセージに対するICMPv6応答メッセージは、NAT領域内部の6 to 4ホストまで到達することができない、ということである。なぜなら、NAT領域外部の6 to 4ルータがICMPv6応答メッセージをカプセル化する際に使用するIPv4目的地アドレスは、NAT領域内部のIPv6/IPv4ルータの私設アドレスであるため、NAT領域外部のIPv6/IPv4ルータには、当該IPv4アドレスに対するルーティング情報が存在しないからである。
このように、従前より、NATを使用した6 to 4ホスト間での双方向通信は不可能であった。これに対し、このような短所を解決するための方案として、6 to 4トンネルでカプセル化された全てのパケットをNAT装備で別々に処理する方案(6 to 4 ALG)が特許文献1に開示されている。この方案では、NAT装備でIPv6/IPv4ルータからカプセル化されたパケットを受信すると、このパケットを公認アドレスに変換するときに、IPv4パケットの出発地アドレスだけを変更するのではなく、IPv6出発地アドレスにもIPv4公認アドレスが含まれるように修正する。しかしながら、このような方式は、NAT装備で全てのパケットを検査し、6 to 4方式でカプセル化されたかを調べ、6 to 4パケットを修正しなければならないので、送信遅延が発生し、NAT装備の負荷も増大する、という問題点があった。
大韓民国出願番号第10−2005−7008519号明細書
従って、本発明の目的は、前述のような問題点を解決するためになされたもので、送信側6 to 4ホストがNAT領域内部にあり、受信側6 to 4ホストがNAT領域外部に存在しても、6 to 4トンネルを介した双方向通信を行うことを可能にした、NATを使用した自動トンネリング方法及びそのシステムを提供することにある。
また、本発明の他の目的は、NAT領域を介して6 to 4方式を使用するにあたって、NAT装備の修正を不要とし、追加的な送信遅延を最小化できるようにした、NATを使用した自動トンネリング方法及びそのシステムを提供することにある。
上記目的を達成するために、本発明の第一の側面は、異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリング方法を提供するものであって、かかる方法は、NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一であるか否かを判断する過程と、外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスが同一でない場合に、予め格納されたNAT変換情報を用いて、外部ヘッダーの出発地アドレスを汎用アドレスに変換する過程と、前記変換された外部ヘッダーの出発地汎用アドレスと前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納した後に、当該要請メッセージをNAT外部領域のホストに転送する過程と、前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てた後に、該応答メッセージを転送する過程と、を含むことを特徴とする。
前記要請メッセージをNAT外部領域のホストに転送する過程で、前記外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記ルータのIPv4私設アドレスである。
前記応答メッセージをNAT変換器(NAT Translator)が受信する場合に、該NAT変換器によって該応答メッセージの外部ヘッダーの目的地アドレスを私設アドレスに変換し、該変換後の応答メッセージを前記NAT内部領域に位置するルータに転送する過程をさらに含む。
前記要請メッセージをNAT外部領域のホストに転送する過程で、前記マッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、を含む。
前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定される。
そして、前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除される。
また、本発明の他の側面は、異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリングシステムを提供するものであって、前記NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一でない場合に、予め格納されたNAT変換情報を用いて、前記外部ヘッダーの出発地アドレスを汎用アドレスに変換し、該変換された前記外部ヘッダーの出発地汎用アドレスと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納し、前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当て、当該応答メッセージを転送するための、NAT外部領域に位置されるルータを含む。
前記ルータは、前記NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、前記アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、前記制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、前記制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、前記制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、を含む。
前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスである。
また、前記マッピングテーブルDBに格納されるマッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間情報を格納するための消滅タイマーフィールドと、を含む。
特に、前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定される。
そして、前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除される。
また、本発明のさらに他の側面は、異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用したルーティング装置を提供するものであって、かかるルーティング装置は、NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、を含む。
前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスである。
前記マッピングテーブルDBに格納されるマッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、を含む。
ここで、前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定される。
そして、前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除される。
本発明によれば、送信側6 to 4ホストがNAT領域内部にあり、受信側6 to 4ホストがNAT領域外部に存在する場合にも、NAT領域外部の6 to 4ルータにホスト間通信が可能なマッピングテーブル情報を格納することによって、6 to 4トンネルを介して双方向通信が可能になる。
また、NAT領域を介して6 to 4方式を使用するにあたって、NAT装備の修正が不要であり、かつ、送信遅延を最小化することが可能になる。
以下、本発明の好ましい実施形態を、添付の図面を参照して詳細に説明する。各図面において、同じ構成要素については、他の図面で用いられる場合に、可能な限り同じ参照番号及び符号で表示していることに留意すべきである。以下、本発明を説明するにあたって、関連した公知機能または構成に対する具体的な説明が本発明の要旨を不明にすることができると判断される場合には、その詳細な説明を省略する。
図1は、IPv6 Transition網構造での一般的なトンネリング過程を概略的に示す図である。図1では、IPv6網(IPv6 network)Aに接続されたIPv6ホスト(Host)10が、IPv4網(IPv4 network)Bを介して他のIPv6網(IPv6 network)Cに接続されたIPv6ホスト(Host)20にデータを転送する場合の例を示している。
図1を参照すると、IPv6ホスト10は、IPv6にカプセル化されたIPv6パケット51をIPv6網Aに転送する。続いて、IPv6網AとIPv4網Bとの境界に位置するIPv6/IPv4ルータ(IPv6 Transit Router)30は、IPv6パケット51をIPv4を用いてカプセル化し、該カプセル化されたパケット52をIPv4網BとIPv6網Cとの境界に位置するIPv4/IPv6ルータ(IPv6 Transit Router)40に転送する。すなわち、IPv6/IPv4ルータ30は、IPv6パケット51にIPv4ヘッダー(header)を付けてIPv4網Bに転送する。
IPv4にカプセル化されたパケット52を受信したIPv4/IPv6ルータ40は、そのパケット52を逆カプセル化し、該逆カプセル化後のIPv4ヘッダーの無いパケット53をIPv6網Cに転送する。すなわち、IPv4/IPv6ルータ40は、パケット(51)がIPv4網Bを通過できるようにするために付加されたIPv4ヘッダーをパケット52から除去し、該除去後のIPv6パケット53をIPv6網Cに転送する。これにより、IPv6ホスト20は、IPv4ヘッダーが除去されたIPv6パケット53を受信することができる。
図2は、6 to 4 IPv6アドレス形式を示す図である。図2に示すように、6 to 4 IPv6アドレス形式は、私設(private)及び汎用(universal)アドレス形式に共に適用される“2002(16bit)”の部分と、IPv4 アドレス部とSLA(Site Level Aggregator)部とを含むインタフェース識別子の部分と、インタフェースID(Interface ID)の部分と、を含む。
図3は、6 to 4サイトでパケットが送信されてカプセル化され、さらに逆カプセル化される例を示す図である。図3では、IPv6ホスト10のIPv6アドレスが‘2002:c001:0101::5’であり、IPv6ホスト20のIPv6アドレスが‘2002:c002:0202::5’である例を示している。すなわち、IPv6アドレスが‘2002:c001:0101::5’であるIPv6ホスト10が、IPv4網Bを経てIPv6アドレス‘2002:c002:0202::5’であるIPv6ホスト20にIPv6パケットを転送する場合についての6 to 4トンネリング過程を以下に説明する。
図3を参照すると、IPv6ホスト10は、転送しようとするパケットにIPv6ヘッダーを付加することにより、パケットのIPv6カプセル化を行う。このとき、IPv6ヘッダーは、当該データが転送(送信)される出発地(source、以下、‘Src’という。)アドレスと、転送されるべき目的地(destination、以下、‘Dst’という。)アドレスとを含んでいる。図3の例では、転送されるデータの出発地SrcはIPv6ホスト10であり、目的地DstはIPv6ホスト20であるから、IPv6カプセル化の結果として生成されたデータ51aのIPv6ヘッダーには、IPv6ホスト10のアドレス2002:c001:0101::5と、IPv6ホスト20のアドレス2002:c002:0202::5と、が含まれる。そして、IPv6ホスト10は、このようにIPv6カプセル化されたデータ51aを、IPv6網Aを介してIPv6/IPv4ルータ30に転送(送信)する。
続いて、IPv6/IPv4ルータ30は、そのデータ51aにIPv4ヘッダーを付加することにより、データ51aのIPv4カプセル化を行う。
このとき、IPv6/IPv4ルータ30は、IPv6/IPv4ルータ30のIPv4アドレスである‘192.1.1.1’をIPv4ヘッダーの出発地アドレスとして使用し、IPv4/IPv6ルータ40のIPv4アドレスである‘192.2.2.2’を目的地アドレスとして使用する。
すなわち、IPv4領域に入るときに、カプセル化に使用するIPv4パケットの目的地アドレスとして、IPv6の目的地アドレスに含まれているIPv4アドレスを使用し、またIPv4領域に入るときに、カプセル化に使用するIPv4パケットの出発地アドレスとして、IPv6の出発地アドレスに含まれているIPv4アドレスを使用する。
これにより、IPv6/IPv4ルータ30は、前記IPv4ヘッダーの出発地アドレス及び目的地アドレス情報に基づいてIPv4ヘッダーにカプセル化されたパケット52aを、IPv4網Bを介してIPv4/IPv6ルータ40に転送する。
IPv4/IPv6ルータ40は、受信されたパケット52aを逆カプセル化し、逆カプセル化後のパケット53aをIPv6網Cに転送する。すなわち、IPv4/IPv6ルータ40は、IPv4ヘッダーにカプセル化されたパケット52aからIPv4ヘッダーを除去し、除去後のパケット53aをIPv6網Cを介してIPv6ホスト20に転送することによって、IPv6ホスト20は、IPv4ヘッダーが無いIPv6パケット53aを受信することができる。
図4は、NAT変換器を使用する網で6 to 4トンネルを介してICMPv6メッセージが伝達される場合の一例を示す図である。図4に示すように、IPv6ホスト10は、転送しようとするデータに“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”を含むIPv6ヘッダーを付加し、該付加後のICMPv6 Requestメッセージ51bをIPv6/IPv4ルータ30に転送する。
ICMPv6 Requestメッセージ51bを受信したIPv6/IPv4ルータ30は、そのIPv6ヘッダーに含まれた“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6要請メッセージ52bをNAT変換器(NAT Translator)60に転送する。
IPv6/IPv4ルータ30からのICMPv6要請メッセージ52bを受信したNAT変換器(NAT Translator)60は、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6要請メッセージ52bのIPv4ヘッダー内の私設アドレスである出発地アドレスSrc:10.1.1.1を、汎用アドレス(universal address)Src:200.1.1.1に変換し、該変換されたIPv4ヘッダーを有するICMPv6要請メッセージ53bをIPv4/IPv6ルータ40に転送する。
続いて、IPv4/IPv6ルータ40は、NAT変換器(NAT Translator)60から受信したカプセル化されたICMPv6要請メッセージ53bを逆カプセル化し、逆カプセル化されたメッセージ54bをIPv6ホスト20に転送する。
IPv6ホスト20は、IPv4/IPv6ルータ40から転送された逆カプセル化されたメッセージ54bを受信すると、出発地アドレスと目的地アドレスとを逆にした(すなわちSrc:2002:c902:0202::5及びDst:2002:0a01:0101::5とした)ICMPv6応答メッセージ55bをIPv4/IPv6ルータ40に転送する。
これにより、IPv6ホスト20からのICMPv6応答メッセージ55bを受信したIPv4/IPv6ルータ40は、ICMPv6応答メッセージ55bのIPv6ヘッダーに含まれた“Src:2002:c902:0202::5”、“Dst:2002:0a01:0101::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレスをIPv4アドレス情報(“Src:201.2.2.2”、“Dst:10.1.1.1”)に変換し、該変換されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6応答メッセージ56bをNAT変換器(NAT Translator)60に転送する。
しかしながら、NAT変換器(NAT Translator)60は、IPv4/IPv6ルータ40から転送されるICMPv6応答メッセージ56bを受信することができない。なぜなら、NAT領域の外部(NAT外部領域)に位置するIPv4/IPv6ルータ40がICMPv6応答メッセージをカプセル化するときに使用するIPv4目的地アドレスは、NAT領域の内部(NAT内部領域)に位置する6 to 4ルータ30の私設アドレスDst:10.1.1.1であり、IPv4/IPv6ルータ40には、そのIPv4アドレスに関連したルーティング情報が存在しないからである。このように、NAT外部領域とNAT内部領域とに位置するIPv6ホスト間で双方向通信が不可能であるため、6 to 4自動トンネリング方式では、ネットワークアドレス変換(NAT;Network Address Translation)を使用する。
図5は、NAT変換器を使用する網で6 to 4トンネルを介してICMPv6メッセージが伝達される他の一例を示す図である。図5に示すように、IPv6ホスト10は、転送しようとするデータに“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”を含むIPv6ヘッダーを付加し、該付加後のICMPv6Requestメッセージ51cをIPv6/IPv4ルータ30に転送する。
ICMPv6 Requestメッセージ51cを受信したIPv6/IPv4ルータ30は、そのIPv6ヘッダーに含まれた“Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6要請メッセージ52cをNAT変換器(NAT Translator)60に転送する。
IPv6/IPv4ルータ30からのICMPv6要請メッセージ52cを受信したNAT変換器(NAT Translator)60は、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6要請メッセージ52cのIPv4ヘッダー内の私設アドレスである出発地アドレスSrc:10.1.1.1を、汎用アドレス(universal address)Src:200.1.1.1に変換すると共に、IPv6ヘッダーにおける出発地アドレスのIPv4アドレス部分(0a01:0101)を、前記IPv4ヘッダーの出発地アドレスSrc:200.1.1.1を16進数に変換して得られたc801:0101に変換し、該変換されたIPv4ヘッダー及びIPv6ヘッダーを有するICMPv6要請メッセージ53cをIPv4/IPv6ルータ40に転送する。
続いて、IPv4/IPv6ルータ40は、NAT変換器(NAT Translator)60から受信したカプセル化されたICMPv6要請メッセージ53cを逆カプセル化し、逆カプセル化されたメッセージ54cをIPv6ホスト20に転送する。
IPv6ホスト20は、IPv4/IPv6ルータ40から転送された逆カプセル化されたメッセージ54cを受信すると、出発地アドレスと目的地アドレスとを逆にした(すなわちSrc:2002:c902:0202::5及びDst:2002:c801:0101::5とした)ICMPv6応答メッセージ55cをIPv4/IPv6ルータ40に転送する。
IPv6ホスト20からのICMPv6応答メッセージ55cを受信したIPv4/IPv6ルータ40は、ICMPv6応答メッセージ55cのIPv6ヘッダーに含まれた”Src:2002:c902:0202::5”、”Dst:2002:c801:0101::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレスをIPv4アドレス情報(”Src:201.2.2.2”、”Dst:200.1.1.1”)に変換し、該変換されたIPv4アドレス情報を有するIPv4ヘッダーをデータに付加してカプセル化し、該カプセル化されたICMPv6応答メッセージ56cをNAT変換器(NAT Translator)60に転送する。
NAT変換器(NAT Translator)60は、IPv4/IPv6ルータ40から転送されたICMPv6応答メッセージ56cを受信すると、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6応答メッセージ56cのIPv4ヘッダー内の汎用アドレスである目的地アドレスDst:200.1.1.1を私設アドレスDst:10.1.1.1に変換すると共に、IPv6ヘッダーにおける目的地アドレスのIPv4アドレス部分c801:0101を、前記IPv4ヘッダーの目的地アドレス10.1.1.1を16進数に変換して得られた0a01:0101に変換し、該変換されたIPv4ヘッダー及びIPv6ヘッダーを有するICMPv6要請メッセージ57cをIPv4/IPv6ルータ30に転送する。
そして、IPv4/IPv6ルータ30は、NAT変換器(NAT Translator)60から受信したカプセル化されたICMPv6要請メッセージ57cを逆カプセル化し、逆カプセル化されたメッセージ58cをIPv6ホスト10に転送する。
図6は、本発明によるNAT変換器を使用する網で6 to 4トンネルを介したICMPv6メッセージ伝達の一例を示す図である。図6では、6 to 4ルータにより受信されたメッセージがNATを通過したか否かをチェックする方法と、受信されたメッセージからNAT変換情報を抽出して格納する方法と、格納されたNAT変換情報を用いて、6 to 4トンネルを介した場合であっても6 to 4ルータ間での双方向通信を可能にする過程と、を示している。
図6に示すように、IPv6ホスト100は、転送しようとするデータに”Src:2002:0a01:0101::5”、”Dst:2002:c902:0202::5”を含むIPv6ヘッダーを付加し、該付加後のICMPv6Requestメッセージ51dを6 to 4ルータ300に転送する。
ICMPv6Requestメッセージ51dを受信したIPv6/IPv4ルータ300は、そのIPv6ヘッダーに含まれた”Src:2002:0a01:0101::5”、“Dst:2002:c902:0202::5”から各々IPv4アドレスを抽出し、該抽出されたIPv4アドレスをIPv4アドレス情報(Src:10.1.1.1、Dst:201.2.2.2)に変換し、該変換されたIPv4アドレス情報(Src:10.1.1.1、Dst:201.2.2.2)を有するIPv4ヘッダーをデータに付加してデータのカプセル化を行い、該カプセル化されたICMPv6要請メッセージ52dをNAT変換器(NAT Translator)600に転送する。
IPv6/IPv4ルータ300からのICMPv6要請メッセージ52dを受信したNAT変換器(NAT Translator)600は、自機内に格納されたマッピングテーブルの情報を用いて、ICMPv6要請メッセージ52dのIPv4ヘッダー内の私設アドレスである出発地アドレスSrc:10.1.1.1を、汎用アドレス(universal address)Src:200.1.1.1に変換し、該変換されたIPv4ヘッダーを有するICMPv6要請メッセージ53dをIPv6/IPv4ルータ400に転送する。
そして、IPv6/IPv4ルータ400は、ICMPv6要請メッセージ53dを受信した場合に、まず、受信されたパケットがNATを介して受信されたパケットであるか否かを確認(チェック)する。この確認の結果、NATを介して到着したパケットでない場合には、IPv6/IPv4ルータ400は、受信された6 to 4パケットに対する応答メッセージの転送時に、従来の方法により6 to 4パケットをカプセル化する。
一方、上記確認の結果、NATを経て到着したパケットである場合には、IPv6/IPv4ルータ400は、双方向通信が可能にNAT変換情報を6 to 4パケットから抽出し、該抽出されたNAT変換情報を自機内のIPv6/IPv4ルーティングテーブルに格納する。その後、IPv6/IPv4ルータ400は、受信された6 to 4パケットに対する応答メッセージの転送時に、IPv6/IPv4ルーティングテーブルに格納されたNAT変換情報を用いて、6 to 4パケットをカプセル化する。
ここで、IPv6/IPv4ルータ400は、カプセル化されたメッセージの外部ヘッダー情報と内部ヘッダー情報とを比較することによって、NATを介して受信されたパケットであるか否かを確認(チェック)することができる。
すなわち、IPv6/IPv4ルータ400は、カプセル化された6 to 4パケットを受信すると、外部ヘッダーからIPv4出発地アドレスを確認し、及び内部ヘッダーからIPv6出発地アドレスを確認する。このとき、IPv6/IPv4ルータ400は、内部ヘッダーのIPv6出発地アドレスに含まれたIPv4アドレスと外部ヘッダーのIPv4出発地アドレスを比較する。そして、IPv6/IPv4ルータ400は、これらアドレスが相互に同一の場合には、そのパケットがNATを介しないパケットであると認識し、一方、互いに異なる場合には、そのパケットがNATを介したパケットであり、NATにより外部ヘッダーのIPv4出発地アドレスが変更されたものと認識する。ここで、NATを介して受信された6 to 4パケットである場合には、IPv6/IPv4ルータ400は、IPv4ヘッダー変換情報を次の表1に示すようなテーブルに格納する。変換前のIPv4アドレス情報は、内部ヘッダーからIPv6出発地アドレスのIPv4アドレス部分を抽出して得ることができる。
Figure 2008079304
上記表1で、消滅タイマー(deletion timer)は、カプセル化のために格納されたNATアドレスマッピングテーブルのエントリーが、一定時間が経過して削除される時間を示している。このような消滅タイマーは、新しいエントリーが格納されるときに基本(デフォルト)値(例えば“300”秒)に設定され、秒単位で1ずつ減少する。そして、消滅タイマーの値が‘0’になると、そのエントリーは、自動的に削除される。このように、消滅タイマーは、予め定められた一定期間の間に使用されないエントリーを削除する役目をする。
また、NATを介して転送された6 to 4パケットのNAT変換情報が予めマッピングテーブルに存在する場合には、既存のエントリーは変更され、消滅タイマーも基本値に更新される。
特に、NATの種類は、汎用アドレスと私設アドレスとを変換する方式によって、静的NAT(Static NAT)と動的NAT(Dynamic NAT)とに区分され得る。ここで、静的NATは、汎用アドレスと私設アドレスを1対1に対応させる方式である。一方、動的NATは、汎用アドレスが全てホストを支援するのには十分な数で場合に使用される方法である。この動的NATは、私設アドレスを有するホストからNAT装備を介してNAT領域を通過するときに、当該私設アドレスを汎用アドレスに対応させ、その対応関係を一定時間の間だけ維持させる方式であって、一定時間が経過すれば、かかる対応関係は削除され、NAT外部からホストへのアクセスが不可能になる。
すなわち、静的NATを使用する場合には、1対1の対応関係が維持されることから、NATマッピングテーブルは変更される必要がない。したがって、この場合にはテーブルの消滅タイマーの基本値を十分に大きく設定すればよい。
しかしながら、本発明で使用している動的NATは、一定時間が経過すれば、汎用アドレスと私設アドレス間の対応関係が削除されるので、対応関係が変更される。このような動的NATの対応関係持続時間は、NAT装備により設定される。かかる持続時間が短いほど対応関係がより速く変更されるので、この時間によってNATマッピングテーブルの消滅タイマーの基本値を設定すれば良い。この場合には、IPv6/IPv4ルータに格納されたテーブル情報をNATの対応関係と一致するように維持することができる。
このように、IPv6/IPv4ルータ400は、変換された汎用IPv4アドレス(Src:200.1.1.1)と、IPv6ヘッダーにおける出発地アドレス(Src:2002:0a01:0101::5)の私設IPv4アドレス(0a01:0101)と、消滅タイマー時間(例えば‘300’)情報と、を格納するためのルーティングテーブルを生成した後に、NAT変換器(NAT Translator)600から受信したカプセル化されたICMPv6要請メッセージ53dを逆カプセル化し、この逆カプセル化されたメッセージ54dをIPv6ホスト200に転送する。
これにより、IPv6ホスト200は、IPv6/IPv4ルータ400から転送された逆カプセル化されたメッセージ54dを受信した場合に、変更された出発地アドレス(Src:2002:c902:0202::5)と目的地アドレス(Dst:2002:0a01:0101::5)とを有するICMPv6応答メッセージ55dを、IPv6/IPv4ルータ400に転送する。
続いて、IPv6/IPv4ルータ400は、IPv6ホスト200から転送されるICMPv6応答メッセージ55dを受信してカプセル化する。このとき、IPv6/IPv4ルータ400は、内部のルーティングテーブル上に予め格納されているNAT変換情報を用いて、NAT内部領域に位置するIPv6/IPv4ルータ300の私設アドレスに対応する汎用アドレスを探し出し、該汎用アドレスを応答メッセージ外部ヘッダーの目的地アドレスとして使用する。
すなわち、IPv6/IPv4ルータ400は、IPv6ヘッダーの目的地アドレス“Dst:2002:0a01:0101::5”のIPv4アドレスに該当する“0a01:0101”に対する汎用IPv4アドレスを把握するために、前記生成されたルーティングテーブルに質疑(Query)を行い、この質疑への応答(Reply)として、前記“0a01:0101”に対する私設IPv4アドレス“10.1.1.1”にマッピングされた汎用アドレス“200.1.1.1”を受信する。
これにより、IPv6/IPv4ルータ400は、IPv6ヘッダー内の出発地アドレスSrc:2002:c902:0202::5からIPv4アドレスに該当する“c902:0202”を抽出し、該抽出されたデータを汎用IPv4アドレス(すなわち“201.2.2.2”)に変換し、該変換された“201.2.2.2”をIPv4ヘッダーの出発地アドレスSrc:201.2.2.2として選択し、さらに、前記ルーティングテーブルから応答された汎用IPv4アドレスである“200.1.1.1”を、IPv4ヘッダーの目的地アドレスDst:200.1.1.1に定める。
したがって、IPv6/IPv4ルータ400は、前記ルーティングテーブル情報によるIPv4ヘッダーが付加されたICMPv6応答メッセージ56dを、NAT変換器(NAT Translator)600に転送することができる。
これにより、NAT変換器(NAT Translator)600は、IPv6/IPv4ルータ400から受信したICMPv6応答メッセージ56dのIPv4ヘッダー内の汎用IPv4目的地アドレスDst:200.1.1.1を私設IPv4アドレスDst:10.1.1.1に変換し、該変換されたICMPv6応答メッセージ57dをIPv6/IPv4ルータ300に転送する。
そして、IPv6/IPv4ルータ300は、NAT変換器(NAT Translator)600から受信したカプセル化されたICMPv6応答メッセージ57dを逆カプセル化し、その逆カプセル化されたメッセージ58dをIPv6ホスト100に転送する。
図7は、図6のNAT外部領域に位置するIPv6/IPv4ルータの構成を示す図である。図7に示すように、本発明のIPv6/IPv4ルータ400は、パケット送受信部410と、制御部420と、アドレス比較部430と、マッピング情報DB 440と、応答メッセージ生成部450と、を含む。
パケット送受信部410は、NAT内部領域と外部領域とに位置する各々のホストとデータを送受信する。
制御部420は、NAT変換器から転送されるICMPv6要請メッセージをパケット送受信部410を介して受信した場合に、該受信されたICMPv6要請メッセージをアドレス比較部430に伝達する。
アドレス比較部430は、制御部420から伝達されたICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)のアドレス情報と外部ヘッダー(IPv4ヘッダー)のアドレス情報とを比較する。すなわち、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)の出発地アドレスとを比較し、その比較結果を制御部420に通知する。
これにより、制御部420は、アドレス比較部430から伝達されるアドレス比較結果を確認し、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)の出発地アドレスとが同一である場合には、NAT変換器によるアドレス変換がなされていないものと判断し、同一でない場合には、NAT変換器により外部ヘッダー(IPv4ヘッダー)の出発地アドレスが変換されたものと判断する。
特に、制御部420は、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)の出発地アドレスとが同一でない場合に、ICMPv6要請メッセージの内部ヘッダー(IPv6ヘッダー)に含まれた出発地アドレスと外部ヘッダー(IPv4ヘッダー)に含まれた出発地アドレスを、マッピング情報DB 440に格納する。
マッピング情報DB 440は、制御部420の制御により、前記ICMPv6要請メッセージの外部ヘッダー(IPv4ヘッダー)に含まれたIPv4出発地汎用アドレスと、内部ヘッダー(IPv6ヘッダー)のIPv4出発地私設アドレスと、消滅タイマー時間情報と、をテーブル形式で格納する。ここで、消滅タイマーは、前述したように、カプセル化のために格納されたNATアドレスマッピングテーブルのエントリーが一定時間が経過して削除される時間を示すものである。
応答メッセージ生成部450は、制御部420の制御により、NATを介して転送されたICMPv6要請メッセージに対するICMPv6応答メッセージを生成する。
すなわち、制御部420は、NAT外部領域に位置するIPv6ホストから転送されるICMPv6応答メッセージを受信した場合に、既存方式のように該当データのIPv6ヘッダー内の目的地アドレスからIPv4アドレスを抽出して変換するのではなく、NAT内部領域に位置するIPv6/IPv4ルータの私設アドレスに対応する汎用アドレスを得るために、マッピング情報DB 440に質疑(Query)する。
これにより、マッピング情報DB 440からの答弁(Reply)として、NAT内部領域に位置するIPv6/IPv4ルータの私設アドレスに対応する汎用アドレスを受信した場合に、制御部420は、応答メッセージ生成部450に、外部ヘッダー(IPv4ヘッダー)が付加されたICMPv6応答メッセージを生成することを要請する。
かかる制御部420の要請に応じて、応答メッセージ生成部450は、NAT内部領域に位置するIPv6/IPv4ルータの私設アドレスに対応する汎用アドレスを、外部ヘッダー(IPv4ヘッダー)の目的地アドレスとして指定し、NATを介して転送されたICMPv6要請メッセージに対するICMPv6応答メッセージを生成する。
このように生成されたICMPv6応答メッセージは、パケット送受信部410を介してNATに送信され、NATで前記外部ヘッダー(IPv4ヘッダー)の目的地アドレスが私設IPv4アドレスに変換され、NAT内部領域の6 to 4ルータで逆カプセル化され、NAT内部領域のIPv4ホストに転送される。
以上、本発明の特定の好ましい実施例について図示し且つ説明した。しかしながら、本発明は、前述した実施例に限定されるわけではなく、形式や細部についての種々の置換、変形、変更等が、特許請求の範囲により規定される本発明の要旨を逸脱することなく行われることが可能であることは、本発明が属する技術分野における通常の知識を有する者には明らかである。
IPv6 Transition網構造での一般的なトンネリング過程を概略的に示す図である。 6 to 4 IPv6アドレス形式を示す図である。 6 to 4サイトでパケットが送信されてカプセル化され、さらに逆カプセル化される例を示す図である。 NAT変換器を使用する網で6 to 4トンネルを介してICMPv6メッセージが伝達される場合の一例を示す図である。 NAT変換器を使用する網で6 to 4トンネルを介したICMPv6メッセージ伝達の他の例を示す図である。 本発明によるNAT変換器を使用する網で6 to 4トンネルを介したICMPv6メッセージ伝達の一例を示す図である。 図6のNAT外部領域に位置するIPv6/IPv4ルータの構成を示す図である。
符号の説明
100、200 IPv6ホスト
300、400 IPv6/IPv4ルータ
410 パケット送受信部
420 制御部
430 アドレス比較部
440 マッピング情報DB
450 応答メッセージ生成部
600 NAT変換器

Claims (17)

  1. 異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリング方法であって、
    前記NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一であるか否かを判断する過程と、
    前記外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスが同一でない場合に、予め格納されたNAT変換情報を用いて、前記外部ヘッダーの出発地アドレスを汎用アドレスに変換する過程と、
    前記変換された外部ヘッダーの出発地汎用アドレスと前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納した後に、当該要請メッセージをNAT外部領域のホストに転送する過程と、
    前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てた後に、該応答メッセージを転送する過程と、
    を含むことを特徴とするNATを使用した自動トンネリング方法。
  2. 前記要請メッセージをNAT外部領域のホストに転送する過程で、
    前記外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記ルータのIPv4私設アドレスであること
    を特徴とする請求項1に記載のNATを使用した自動トンネリング方法。
  3. 前記応答メッセージをNAT変換器(NAT Translator)が受信する場合に、該NAT変換器によって該応答メッセージの外部ヘッダーの目的地アドレスを私設アドレスに変換し、該変換後の応答メッセージを前記NAT内部領域に位置するルータに転送する過程をさらに含むこと
    を特徴とする請求項2に記載のNATを使用した自動トンネリング方法。
  4. 前記要請メッセージをNAT外部領域のホストに転送する過程で、
    前記マッピングテーブルは、前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスを格納するためのフィールドと、前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、
    を含むことを特徴とする請求項1に記載のNATを使用した自動トンネリング方法。
  5. 前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備(equipment)に設定されたタイマー値によって設定されること
    を特徴とする請求項4に記載のNATを使用した自動トンネリング方法。
  6. 前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除されること
    を特徴とする請求項5に記載のNATを使用した自動トンネリング方法。
  7. 異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用した自動トンネリングシステムであって、
    前記NAT内部領域のホストから受信された要請メッセージの外部ヘッダーの出発地アドレスと内部ヘッダーの出発地アドレスとが同一でない場合に、予め格納されたNAT変換情報を用いて、前記外部ヘッダーの出発地アドレスを汎用アドレスに変換し、該変換された前記外部ヘッダーの出発地汎用アドレスと、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスとを、マッピングテーブルエントリーとしてマッピングテーブルに格納し、前記マッピングテーブルに格納された汎用アドレスを、前記NAT外部領域のホストから受信された前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当て、当該応答メッセージを転送するための、NAT外部領域に位置されるルータを含むこと
    を特徴とするNATを使用した自動トンネリングシステム。
  8. 前記ルータは、
    前記NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、
    NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、
    前記アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、
    前記制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、前記制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、
    前記制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、
    を含むことを特徴とする請求項7に記載のNATを使用した自動トンネリングシステム。
  9. 前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスであること
    を特徴とする請求項8に記載のNATを使用した自動トンネリングシステム。
  10. 前記マッピングテーブルDBに格納されるマッピングテーブルは、
    前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、
    前記内部ヘッダーの出発地アドレスから抽出変換された私設アドレスを格納するためのフィールドと、
    前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、
    を含むことを特徴とする請求項7に記載のNATを使用した自動トンネリングシステム。
  11. 前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定されること
    を特徴とする請求項10に記載のNATを使用した自動トンネリングシステム。
  12. 前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除されること
    を特徴とする請求項11に記載のNATを使用した自動トンネリングシステム。
  13. 異なるアドレス形式を有する網間のNAT(Network Address Translation)を使用したルーティング装置であって、
    NAT内部領域と外部領域とに位置する各ホストとメッセージを送受信するためのパケット送受信部と、
    NAT変換器(NAT Translator)から転送される要請メッセージを前記パケット送受信部を介して受信し、該受信された要請メッセージの外部ヘッダーに含まれた出発地アドレスと内部ヘッダーの出発地アドレスとを比較するアドレス比較部と、
    前記アドレス比較部で比較されたアドレス比較結果に基づいて、前記NAT変換器による前記要請メッセージのアドレス変換がなされているか否かを判断する制御部と、
    前記制御部の判断結果、前記NAT変換器による前記要請メッセージのアドレス変換がなされている場合には、前記制御部の制御によって、前記要請メッセージの外部ヘッダーに含まれた出発地汎用アドレスと、内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスと、を格納するマッピングテーブルDBと、
    前記制御部の制御により、前記マッピングテーブルDBに格納された私設アドレスにマッピングされた汎用アドレスを、前記要請メッセージに対する応答メッセージの外部ヘッダーの目的地アドレスとして割り当てて、前記NAT変換器に転送すべき応答メッセージを生成する応答メッセージ生成部と、
    を含むことを特徴とするルーティング装置。
  14. 前記マッピングテーブルDBに格納される外部ヘッダーの出発地汎用アドレスは、前記NAT内部領域に位置するルータのIPv4汎用アドレスであり、前記内部ヘッダーの出発地アドレスから抽出及び変換された私設アドレスは、前記NAT内部領域に位置するルータのIPv4私設アドレスであることを特徴とする請求項13に記載のルーティング装置。
  15. 前記マッピングテーブルDBに格納されるマッピングテーブルは、
    前記外部ヘッダーの出発地汎用アドレスを格納するためのフィールドと、
    前記内部ヘッダーの出発地アドレスから抽出変換された私設アドレスを格納するためのフィールドと、
    前記格納されたマッピングテーブルエントリーが所定時間経過後に削除される時間を示す時間情報を格納するための消滅タイマーフィールドと、
    を含むことを特徴とする請求項13に記載のルーティング装置。
  16. 前記マッピングテーブルエントリーの格納時に前記消滅タイマーフィールドに格納される時間情報は、NAT装備に設定されたタイマー値によって設定されること
    を特徴とする請求項14に記載のルーティング装置。
  17. 前記格納されたマッピングテーブルエントリーは、前記消滅タイマーフィールドに格納された時間情報値が‘0’になると、自動的に削除されること
    を特徴とする請求項16に記載のルーティング装置。
JP2007219451A 2006-09-20 2007-08-27 Natを使用した自動トンネリング方法及びそのシステム Abandoned JP2008079304A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20060091373A KR100757881B1 (ko) 2006-09-20 2006-09-20 Nat를 이용한 자동 터널링 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
JP2008079304A true JP2008079304A (ja) 2008-04-03

Family

ID=38737466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007219451A Abandoned JP2008079304A (ja) 2006-09-20 2007-08-27 Natを使用した自動トンネリング方法及びそのシステム

Country Status (3)

Country Link
US (1) US20080071927A1 (ja)
JP (1) JP2008079304A (ja)
KR (1) KR100757881B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4819953B2 (ja) * 2006-12-04 2011-11-24 韓國電子通信研究院 IPv4ネットワークベースのIPv6サービス提供システムにおける制御トンネル及びダイレクトトンネルの設定方法
JP2014195326A (ja) * 2011-02-17 2014-10-09 Nec Corp ネットワークシステム、及びネットワークフロー追跡方法
JP2019506094A (ja) * 2016-02-18 2019-02-28 ルネサスエレクトロニクス株式会社 メッセージハンドラ

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7603474B2 (en) * 2005-10-05 2009-10-13 Microsoft Corporation Efficient endpoint matching using a header-to-bit conversion table
US8782746B2 (en) 2008-10-17 2014-07-15 Comcast Cable Communications, Llc System and method for supporting multiple identities for a secure identity device
KR101129315B1 (ko) * 2008-12-18 2012-03-26 한국전자통신연구원 라우팅 확장성과 이동성을 지원하는 터널 포인트의 동작 방법
US9392080B2 (en) 2009-12-18 2016-07-12 Microsoft Technology Licensing, Llc IPv4/IPv6 bridge
CN102075445B (zh) * 2011-02-28 2013-12-25 杭州华三通信技术有限公司 负载均衡方法及装置
JP5817299B2 (ja) * 2011-08-01 2015-11-18 富士通株式会社 アドレス変換装置、通信システム及びアドレス変換方法
US9264295B1 (en) * 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
JP5928087B2 (ja) * 2012-03-29 2016-06-01 富士通株式会社 スイッチ、情報処理装置および通信制御方法
KR101435931B1 (ko) * 2013-01-17 2014-09-01 주식회사 시큐아이 통신 방법 및 장치
US9742731B2 (en) 2014-04-15 2017-08-22 Level 3 Communications, Llc Geolocation via internet protocol
US20160072764A1 (en) * 2014-09-10 2016-03-10 T-Mobile Usa, Inc. Dynamic double network address translator
US10021066B2 (en) * 2015-05-18 2018-07-10 Morgan Stanley Clustered server sharing
US11570207B2 (en) 2019-12-31 2023-01-31 Juniper Networks, Inc. Dynamic security actions for network tunnels against spoofing
CN116455863A (zh) * 2022-01-05 2023-07-18 西安西电捷通无线网络通信股份有限公司 一种网络节点间nat探测方法、装置及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133400B1 (en) * 1998-08-07 2006-11-07 Intel Corporation System and method for filtering data
ATE406018T1 (de) * 1999-09-24 2008-09-15 British Telecomm Paketnetz-schnittstelle
US7698463B2 (en) * 2000-09-12 2010-04-13 Sri International System and method for disseminating topology and link-state information to routing nodes in a mobile ad hoc network
US6892245B1 (en) * 2000-09-22 2005-05-10 Nortel Networks Limited Management information base for a multi-domain network address translator
JP4001820B2 (ja) * 2001-03-08 2007-10-31 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー アドレス変換器
US7068655B2 (en) * 2001-06-14 2006-06-27 Nortel Networks Limited Network address and/or port translation
US7231452B2 (en) * 2002-11-29 2007-06-12 National University Of Singapore Method and apparatus for communicating on a communication network
US20060095585A1 (en) * 2002-12-20 2006-05-04 Koninklijke Philips Electronics N.V. System and method for establishing communication between a client and a server in a heterogenous ip network
US7467214B2 (en) * 2003-06-20 2008-12-16 Motorola, Inc. Invoking protocol translation in a multicast network
US20050066035A1 (en) * 2003-09-19 2005-03-24 Williams Aidan Michael Method and apparatus for connecting privately addressed networks
DE60311682T2 (de) * 2003-12-23 2007-12-06 Alcatel Lucent Verfahren zur Ausführung einer symmetrischen Adressenumsetzung
KR100694209B1 (ko) * 2005-03-22 2007-03-14 삼성전자주식회사 IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4819953B2 (ja) * 2006-12-04 2011-11-24 韓國電子通信研究院 IPv4ネットワークベースのIPv6サービス提供システムにおける制御トンネル及びダイレクトトンネルの設定方法
US8457014B2 (en) 2006-12-04 2013-06-04 Electronics And Telecommunications Research Institute Method for configuring control tunnel and direct tunnel in IPv4 network-based IPv6 service providing system
JP2014195326A (ja) * 2011-02-17 2014-10-09 Nec Corp ネットワークシステム、及びネットワークフロー追跡方法
US9313128B2 (en) 2011-02-17 2016-04-12 Nec Corporation Network system and network flow tracing method
US9560177B2 (en) 2011-02-17 2017-01-31 Nec Corporation Network system and network flow tracing method
JP2019506094A (ja) * 2016-02-18 2019-02-28 ルネサスエレクトロニクス株式会社 メッセージハンドラ

Also Published As

Publication number Publication date
KR100757881B1 (ko) 2007-09-11
US20080071927A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
JP2008079304A (ja) Natを使用した自動トンネリング方法及びそのシステム
KR100694209B1 (ko) IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법
JP4118909B2 (ja) デュアルスタック変換メカニズムを用いたIPv4−IPv6変換システム及びその方法
JP4505168B2 (ja) パケットネットワークのインターフェイシング
US7657642B2 (en) IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks
US6038233A (en) Translator for IP networks, network system using the translator, and IP network coupling method therefor
US8582599B2 (en) Translator for IP networks, network system using the translator, and IP network coupling method therefor
US20070147421A1 (en) ISATAP router for tunneling packets and method thereof
US20130010614A1 (en) METHOD AND APPARATUS FOR PROCESSING PACKETS IN IPv6 NETWORK
US20060146870A1 (en) Transparent communication with IPv4 private address spaces using IPv6
US20090016360A1 (en) Storage media storing a network relay control program, apparatus, and method
JP2005027311A (ja) 仮想プロトコル中間層を提供する方法およびシステム
US8194683B2 (en) Teredo connectivity between clients behind symmetric NATs
JP2007215090A (ja) ネットワークシステム、端末およびゲートウェイ装置
JP4111968B2 (ja) マルチキャスティングのためのトンネリング方法及びトンネリング装置
WO2013139337A2 (en) SYSTEM AND METHOD FOR DATA COMMUNICATION BETWEEN A FIRST INTERNET PROTOCOL VERSION (IPv4) AND A SECOND INTERNET PROTOCOL VERSION (IPv6)
EP3395049B1 (en) Router and method for connecting an ipv4 network and an ipv6 network
US7693091B2 (en) Teredo connectivity between clients behind symmetric NATs
WO2014156143A1 (ja) ホームゲートウェイ装置およびパケット転送方法
JP2012085208A (ja) Lispネットワークの通信方法
KR100849494B1 (ko) IPv6 터널링 장치 및 그 방법
JP4670866B2 (ja) トランスレータ
JP4151699B2 (ja) 変換装置及び管理方法
JP3900157B2 (ja) トランスレータ
KR100705570B1 (ko) IPv4망과 IPv6망간의 자동 설정터널링 시스템 및 그방법

Legal Events

Date Code Title Description
A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090828