JP2009532919A5 - - Google Patents

Download PDF

Info

Publication number
JP2009532919A5
JP2009532919A5 JP2008505871A JP2008505871A JP2009532919A5 JP 2009532919 A5 JP2009532919 A5 JP 2009532919A5 JP 2008505871 A JP2008505871 A JP 2008505871A JP 2008505871 A JP2008505871 A JP 2008505871A JP 2009532919 A5 JP2009532919 A5 JP 2009532919A5
Authority
JP
Japan
Prior art keywords
packet
napt
ipsec
entry
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008505871A
Other languages
English (en)
Other versions
JP2009532919A (ja
JP4766574B2 (ja
Filing date
Publication date
Priority claimed from US10/907,661 external-priority patent/US7656795B2/en
Application filed filed Critical
Publication of JP2009532919A publication Critical patent/JP2009532919A/ja
Publication of JP2009532919A5 publication Critical patent/JP2009532919A5/ja
Application granted granted Critical
Publication of JP4766574B2 publication Critical patent/JP4766574B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (14)

  1. アプリケーションを識別するためネットワーク・アドレス、プロトコル、およびポート番号を使用するネットワーク・プロトコルにおける重複ソースを防止する方法であって、
    a)サーバでパケットを受信するステップと、
    b)前記パケットがネットワーク・アドレス・ポート変換器(NAPT)によって変換されており且つIPsecカプセル化されたパケットを含むかどうかを判断するステップと、
    c)前記パケットが変換されており且つIPsecカプセル化されたパケットを含むことに応じて前記パケットの送信者に関する元の接続情報を取得するために前記パケットを処理し、そしてNAPTによって変換された接続情報と前記元の接続情報との間のアソシエーションのためのソース・ポート・マッピング・テーブル(SPMT)を検索するステップと、
    d)ステップc)の結果が重複ソースであることを表すことに応じて、前記パケットを拒絶するステップであって、前記元の接続情報が、前記SPMTにおいて合致し且つ前記パケット中に含まれる前記NAPTによって変換された前記接続情報に前記SPMTにおいて関連付けられていないことに応じて、前記重複ソースであることが表される、前記拒絶するステップと
    を含む、前記方法。
  2. 前記ソース・ポート・マッピング・テーブルは、
    クライアントとサーバとの間のセキュリティ・アソシエーションが交渉される場合に作成されるNAPTホスト・エントリと
    非重複ソース・パケットが重複ソースを検出するために使用される前記ソース・ポート・エントリと前記NAPTホスト・エントリとの間のマッピングを備える既存のエントリがない場所から到着すると作成されるソース・ポート・エントリと
    を含む、請求項1に記載の方法。
  3. 前記ソース・ポート・マッピング・テーブル内にNO IPSEC/NAPTホスト・エントリを確立して、請求項1のステップb)を失敗したすべての受信パケットを示して、ソース・ポート・エントリを有しないすべての受信パケットを表して、ソース・ポート・エントリを有しないすべての受信パケットについてのソース・ポート・エントリを作成し、
    前記ソース・ポート・エントリをNO IPSEC/NAPTホスト・エントリにマッピングし、
    前記NO IPSEC/NAPTホスト・エントリにマッピングされていない前記ソース・ポート・マッピング・テーブル内にソース・ポート・エントリを既に有する受信パケットのいずれかを拒絶するステップと
    をさらに含む、請求項2に記載の方法。
  4. アプリケーションを識別するためネットワーク・アドレス、プロトコル、およびポート番号を使用するネットワーク・プロトコルにおける重複ソースを防止する方法であって、
    a)サーバでパケットを受信するステップと、
    b)前記パケットがIPsecカプセル化されたパケットかどうかを判断するステップと、
    c)前記パケットがIPsecカプセル化されたパケットであることに応じて、前記パケットの送信パスがネットワーク・アドレス・ポート変換器(NAPT)を含むかどうかを判断するステップと、
    d)前記送信パスがNAPTを含むことに応じて、前記IPsecカプセル化されたパケットを復号化して、前記パケットの送信者に関する元のソース・ポート番号及び元のパケット・プロトコルを取得するステップと、
    e)前記NAPTソース・アドレスと、前記元のソース・ポートと、前記NAPTソース・アドレスおよびポート番号に対する前記元のパケット・プロトコルとの間のアソシエーションのためのソース・ポート・マッピング・テーブル(SPMT)を検索するステップと、
    f)前記パケット内に含まれるのとは異なる元のポート番号に対するアソシエーションがステップe)で見つかると、前記IPsecカプセル化されたパケットを拒絶するステップと
    を含む、前記方法。
  5. ステップb)は、ユーザ・データグラム・プロトコル(UDP)ヘッダによってカプセル化されたカプセル化セキュリティ・ペイロード(ESP)を含むかどうかを判断するステップをさらに含む、請求項4に記載の方法。
  6. 前記カプセル化されたUDPヘッダは、4500以外のソース・ポート・番号と、450に等しい宛先ポート番号を含むかどうかを判断するステップをさらに含む、請求項4に記載の方法。
  7. インターネット・ホストからのインターネット鍵交換(IKE)メッセージに応答して、前記サーバにおける前記SPMT内に、前記NAPTの前記ソース・アドレスと、前記NAPTによって割り当てられた前記ソース・ポート番号とをそれぞれ含む複数のネットワーク・アドレス変換器(NAPT)ホスト・エントリを動的に構築するステップをさらに含む、請求項4に記載の方法。
  8. IPsecパケットが到着して処理されると、前記SPMT内に、NAPTのソース・アドレスと、元のソース・ポート番号と、元のプロトコルとをそれぞれ含む複数のソース・ポート・エントリを動的に構築するステップと、前記ソース・ポート・エントリと前記SPMTの前記NAPTホスト・エントリとの間のアソシエーションを確立するステップとをさらに含む、請求項7に記載の方法。
  9. 前記アソシエーションを確立するステップは、アソシエーションがないIPsecパケットが到着することに応じて、各アソシエーションを動的に確立するステップをさらに含む、請求項8に記載の方法。
  10. 単一のホスト「NO IPSEC/NAPT」エントリを前記SPMTに追加して、ESPヘッダを含まないかまたはNAPTを通過していないすべてのパケットを関連付けるステップと、
    ESPヘッダを含まないかまたはNAPTを通過しておらず、且つアソシエーションを有しないパケットが到着することに応じて、前記SPMTのソース・ポート・エントリと、前記「NO IPSEC/NAPT」エントリとの間のアソシエーションを形成するステップと、
    前記「NO IPSEC/NAPT」エントリをポイントしない前記合致ソース・ポート・エントリについて確立されたアソシエーションが既にあることに応じて、ESPヘッダを含まないかまたはNAPTを通過していないパケットを拒絶するステップと
    をさらに含む、請求項9に記載の方法。
  11. 到着パケットの送信パスがNAPTを含まないか、前記到着パケットがIPsecパケットでないことに応じて、規則のセキュリティ・テーブルを検索して、前記パケットの拒絶または受け入れを司る合致規則を見つけるステップと、
    前記パケットがIPsecパケットであって前記合致規則がIPsec処理を必要としないことに応じて、前記パケットを拒絶するステップと、
    前記パケットがIPsecパケットでなく且つ前記合致規則がIPsec処理を必要とすることに応じて、前記パケットを拒絶するステップと
    をさらに含む、請求項4に記載の方法。
  12. コンピュータに、請求項1〜11のいずれか1項に記載の方法の各ステップを実行させるコンピュータ・プログラム。
  13. アプリケーションを識別するためネットワーク・アドレス、プロトコル、およびポート番号を使用するネットワーク・プロトコルにおける重複ソースを防止するための装置であって、
    a)サーバでパケットを受信するための手段と、
    b)前記パケットがネットワーク・アドレス・ポート変換器(NAPT)によって変換されており且つIPsecカプセル化されたパケットを含むかどうかを判断するための手段と、
    c)前記パケットが変換されており且つIPsecカプセル化されたパケットを含むことに応じて、前記パケットの送信者に関する元の接続情報を取得するために前記パケットを処理し、そしてNAPTによって変換された接続情報と前記元の接続情報との間のアソシエーションのためのソース・ポート・マッピング・テーブル(SPMT)を検索する手段と、
    d)前記SPMTが重複ソースであることを表すことに応じて前記パケットを拒絶するための手段あって、前記元の接続情報が、前記SPMTにおいて合致し且つ前記パケット中に含まれる前記NAPTによって変換された前記接続情報に前記SPMTにおいて関連付けられていないことに応じて、前記重複ソースであることが表される、前記拒絶するための手段
    を備える、前記装置。
  14. アプリケーションを識別するためネットワーク・アドレス、プロトコル、およびポート番号を使用するネットワーク・プロトコルにおける重複ソースを防止するための装置であって、
    a)サーバでパケットを受信するための手段と、
    b)前記パケットがIPsecカプセル化されたパケットかどうかを判断するための手段と、
    c)前記パケットがIPsecカプセル化されたパケットであることに応じて、前記パケットの送信パスがネットワーク・アドレス・ポート変換器(NAPT)を含むかどうかを判断するための手段と、
    d)前記送信パスがNAPTを含むことに応じて、前記IPsecカプセル化されたパケットを復号化して、前記パケットの送信者に関する元のソース・ポート番号及び元のパケット・プロトコルを取得するための手段と、
    e)前記NAPTソース・アドレスと、前記元のソース・ポートと、前記NAPTソース・アドレスおよびポート番号に対する前記元のパケット・プロトコルとの間のアソシエーションのためのソース・ポート・マッピング・テーブル(SPMT)を検索するための手段と、
    f)前記パケットに含まれるのとは異なる元のポート番号であるアソシエーションが見つかると、前記IPsecカプセル化されたパケットを拒絶するための手段と
    を備える、前記装置。
JP2008505871A 2005-04-11 2006-04-07 ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止 Active JP4766574B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/907,661 US7656795B2 (en) 2005-04-11 2005-04-11 Preventing duplicate sources from clients served by a network address port translator
PCT/EP2006/061433 WO2006108805A1 (en) 2005-04-11 2006-04-07 Preventing duplicate sources from clients served by a network address port translator

Publications (3)

Publication Number Publication Date
JP2009532919A JP2009532919A (ja) 2009-09-10
JP2009532919A5 true JP2009532919A5 (ja) 2011-03-31
JP4766574B2 JP4766574B2 (ja) 2011-09-07

Family

ID=36636455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008505871A Active JP4766574B2 (ja) 2005-04-11 2006-04-07 ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止

Country Status (8)

Country Link
US (1) US7656795B2 (ja)
EP (1) EP1872561B1 (ja)
JP (1) JP4766574B2 (ja)
CN (1) CN101156420B (ja)
BR (1) BRPI0607515B1 (ja)
CA (1) CA2602778C (ja)
TW (1) TWI365651B (ja)
WO (1) WO2006108805A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030158959A1 (en) * 2002-02-15 2003-08-21 Jay Jayapalan Establishment of communications using point to point protocols such that duplicate negotiations are avoided
US8787393B2 (en) 2005-04-11 2014-07-22 International Business Machines Corporation Preventing duplicate sources from clients served by a network address port translator
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
CN1937531B (zh) * 2006-08-28 2010-05-12 华为技术有限公司 检测维护组完整性的方法及装置和增加端点的方法及装置
JP2009111437A (ja) * 2007-10-26 2009-05-21 Hitachi Ltd ネットワークシステム
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
US9313128B2 (en) * 2011-02-17 2016-04-12 Nec Corporation Network system and network flow tracing method
CN102984068B (zh) * 2012-11-23 2016-08-03 汉柏科技有限公司 实现报文穿越网络地址转换设备的方法
US9525627B2 (en) 2014-05-27 2016-12-20 Google Inc. Network packet encapsulation and routing
CN106210095B (zh) * 2016-07-18 2020-01-24 新华三技术有限公司 一种端口处理方法和装置
US11095617B2 (en) 2017-12-04 2021-08-17 Nicira, Inc. Scaling gateway to gateway traffic using flow hash
US11245697B2 (en) * 2019-11-29 2022-02-08 Juniper Networks, Inc. Application-based network security
US11902264B2 (en) * 2020-06-22 2024-02-13 Vmware, Inc. Path selection for data packets encrypted based on an IPSEC protocol
CN112242943B (zh) * 2020-11-26 2022-08-16 迈普通信技术股份有限公司 IPSec隧道建立方法及装置、分支设备、中心端设备
US12113773B2 (en) 2021-06-07 2024-10-08 VMware LLC Dynamic path selection of VPN endpoint
US12107834B2 (en) 2021-06-07 2024-10-01 VMware LLC Multi-uplink path quality aware IPsec
TWI793904B (zh) * 2021-12-08 2023-02-21 中華電信股份有限公司 為本地服務進行訊務轉址的行動邊緣運算裝置和方法
CN114465755B (zh) * 2021-12-15 2024-02-23 广西电网有限责任公司电力科学研究院 基于IPSec传输异常的检测方法、装置及存储介质
US11863514B2 (en) 2022-01-14 2024-01-02 Vmware, Inc. Performance improvement of IPsec traffic using SA-groups and mixed-mode SAs
US11956213B2 (en) 2022-05-18 2024-04-09 VMware LLC Using firewall policies to map data messages to secure tunnels

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US7684317B2 (en) * 2001-06-14 2010-03-23 Nortel Networks Limited Protecting a network from unauthorized access
US7363286B2 (en) * 2001-10-29 2008-04-22 International Business Machines Corporation File system path alias
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
US7143137B2 (en) * 2002-06-13 2006-11-28 Nvidia Corporation Method and apparatus for security protocol and address translation integration
KR100479261B1 (ko) * 2002-10-12 2005-03-31 한국전자통신연구원 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치
US7346770B2 (en) 2002-10-31 2008-03-18 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
US7386881B2 (en) * 2003-01-21 2008-06-10 Swander Brian D Method for mapping security associations to clients operating behind a network address translation device
CN100505634C (zh) * 2003-06-23 2009-06-24 腾讯科技(深圳)有限公司 数字信息穿透nat/fw的方法和系统
US20050166206A1 (en) * 2004-01-26 2005-07-28 Parson Dale E. Resource management in a processor-based system using hardware queues
JP4489008B2 (ja) * 2005-11-16 2010-06-23 株式会社東芝 通信装置、通信方法および通信プログラム

Similar Documents

Publication Publication Date Title
JP2009532919A5 (ja)
JP2018525935A5 (ja)
US8559429B2 (en) Sequential frame forwarding
US8363650B2 (en) Method and systems for routing packets from a gateway to an endpoint
JP5790775B2 (ja) ルーティング方法およびネットワーク伝送装置
JP4766574B2 (ja) ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止
JP2018139448A5 (ja)
JP2008536418A5 (ja)
US8578468B1 (en) Multi-factor client authentication
JP2006101513A5 (ja)
JP2013532438A5 (ja)
US9686233B2 (en) Tracking network packets across translational boundaries
EP3349403B1 (en) Packet processing
JP2009177841A (ja) ネットワーク装置及びその管理方法
JP2020500374A5 (ja)
CN113381906A (zh) 基于政企系统业务的限制性外网访问测试方法
TW200824368A (en) Method and apparatus for distributing data packets by using multi-network address translation
CN105282102B (zh) 数据流处理方法和系统以及IPv6数据处理设备
JP4769877B2 (ja) Ipsecセキュリティ・アソシエーションを折衝するときのネットワーク・トポロジの検出
JP2013126219A (ja) 転送サーバおよび転送プログラム
US10897488B1 (en) Multiplexing traffic from multiple network namespaces to a single listener in a stream-based server application
JP5535254B2 (ja) ネットワークシステム、端末識別方法、およびプログラム
WO2016176907A1 (zh) 一种流量抑制方法及装置
Khaing Comparison of DOD and OSI Model in the Internet Communication
JP4342527B2 (ja) パケット中継装置および方法