JP2012518947A - サービスアドレスを使用するサービスアクセス - Google Patents

サービスアドレスを使用するサービスアクセス Download PDF

Info

Publication number
JP2012518947A
JP2012518947A JP2011551089A JP2011551089A JP2012518947A JP 2012518947 A JP2012518947 A JP 2012518947A JP 2011551089 A JP2011551089 A JP 2011551089A JP 2011551089 A JP2011551089 A JP 2011551089A JP 2012518947 A JP2012518947 A JP 2012518947A
Authority
JP
Japan
Prior art keywords
gateway
service
address
client computer
private network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011551089A
Other languages
English (en)
Inventor
ナイス ニール
エス.スターティア ジェロミー
ジェイ.カリム サーメル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012518947A publication Critical patent/JP2012518947A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

プライベートネットワークのサービスにサービスアドレスを割り当てることを含む方法は開示される。プライベートネットワークのサービスはゲートウェイを介してクライアントコンピュータがアクセスすることができる。この方法は、ゲートウェイにおいて重複アドレス検出をとめることも含む。ゲートウェイは、サービスアドレスと異なるパブリックネットワークアドレスに関連付けられている。s

Description

本開示は、ゲートウェイを介してプライベートネットワーク(例えば、企業ネットワーク)のサービスへのリモートアクセスに関する。
プライベートネットワーク(例えば、企業ネットワーク)のサービスは、クライアントコンピュータによって1つ以上のサービスエンドポイントを介してアクセスすることができる。典型的には、クライアントコンピュータがローミングするときに、クライントコンピュータは、異なるエントリポイントを介してネットワークに接続し、エントリポイントのそれぞれは異なるサービスエンドポイントに関連付けられている。各サービスエンドポイントは異なるサービスエンドポイントアドレスに関連付けることができる。サービス(例えば、IPSec(Internet Protocol Security)トンネルモードサービスおよびDNS(Domain Name Service))は、クライアントコンピュータ上のサービスエンドポイント構成に関わることもある。典型的には、クライアントコンピュータが第1のサービスエンドポイントに関連付けられている位置から第2のサービスエンドポイントに関連付けられている位置に移動するときに、サービスエンドポイントアドレスはクライアントコンピュータにおいて再構成される。
本開示は、ゲートウェイを介してプライベートネットワーク(例えば、企業ネットワーク)のサービスへのリモートアクセスに関する。共通サービスアドレスを各サービスエンドポイント(例えば、ゲートウェイ)に割り当て、および重複アドレス検出を無効にすることにより、異なるサービスエンドポイントの間にローミングするときのクライアントコンピュータの再設定を回避することができる。
この概要は、以下で詳細な説明においてさらに説明される概念の抜粋を簡略化された形で紹介するために提供される。この概要は、特許請求される主題の主要な特徴または必須の特徴を識別することを意図しておらず、特許請求される主題の範囲を限定するために使用されることも意図していない。
サービスアクセスシステムの第1の実施形態を示すブロック図である。 サービスアクセスシステムの第2の実施形態を示すブロック図である。 サービスアクセスシステムの第3の実施形態を示すブロック図である。 サービスアクセス方法の第1の実施形態を示す流れ図である。 サービスアクセス方法の第2の実施形態を示す流れ図である。 サービスアクセス方法の第3の実施形態を示す流れ図である。 サービスアクセス方法の第4の実施形態を示す流れ図である。 汎用コンピューティングシステムの一実施形態のブロック図である。
1つの特定の実施形態には、サービスアドレスをプライベートネットワークのサービスに割り当てること含む方法が開示されている。プライベートネットワークのさびスは、クライアントコンピュータによってゲートウェイを介してアクセスすることができる。この方法は、ゲートウェイにおける重複アドレス検出をとめることを含む。ゲートウェイはサービスアドレスと異なるパブリックネットワークアドレスに関連付けられている。
もう1つの特定の実施形態には、コンピュータ読み取り可能な記憶媒体が開示されている。このコンピュータ読み取り可能な記憶媒体には、ゲートウェイにおけるプロセッサによって実行されると、プロセッサに、サービスアドレスをプライベートネットワークに割り当てることを実行させる。プライベートネットワークのサービスは、クライアントコンピュータによってゲートウェイを介してアクセスすることができる。このコンピュータ読み取り可能な記憶媒体には、ゲートウェイにおけるプロセッサによって実行されると、プロセッサに、重複アドレス検出をとめることを実行させる命令も含む。ゲートウェイは、サービスアドレスと異なるパブリックネットワークアドレスに関連付けられている。
もう1つの特定の実施形態には、1回目に第1のゲートウェイを介してサービスにアクセスすることを含む方法が開示されている。第1のゲートウェイは第1のIP(Internet Protocol)アドレスに関連付けられている。第1のゲートウェイにおいて重複アドレス検出がとめられる。この方法は、2回目に第2のゲートウェイを介してサービスアクセスすることを含む。第2のゲートウェイは第2のIPアドレスに関連付けられている。第2のゲートウェイにおいて重複アドレス検出がとめられる。サービスは、第1のゲートウェイおよび第2のゲートウェイにおいて共通サービスアドレスを使用してアクセスする。共通サービスアドレスは、第1のIPアドレスおよび第2のIPアドレスと異なる。
図1を参照すると、サービスアクセスシステムの第1の実施形態のブロック図は、全体として100で示される。システム100は、パブリックネットワーク(例えば、インターネット)を介してクライアントコンピュータと通信しており、プライベートネットワーク(例えば、企業ネットワーク)110のサービス108と通信しているゲートウェイ102を含む。1つの特定の実施形態には、クライアントコンピュータ104は携帯用のラップトップ型コンピュータを含む。あるいは、クライアントコンピュータ104は、パブリックネットワーク106(例えば、スマートフォンまたは携帯情報端末)にアクセスすることができる任意の装置を含むことができる。
ゲートウェイ102は、サービスアドレス116をサービス108に割り当てるよう機能する。1つの特定の実施形態には、メモリは、RAM(Random Access Memory)記憶装置または非揮発性メモリ記憶装置など、動的メモリ記憶装置を含むことができる。
ゲートウェイ102は、さらに、ゲートウェイ102における重複アドレス検出をとめるよう機能する。重複アドレス検出(DAD)は、IPv6(Internet Protocol version six)ネットワークスタックの機能である。DAD特徴は、新しいユニキャストIPv6アドレスがネットワーク上において重複していないことを検証するために使用することができる。しかし、本開示には、共通サービスアドレス(例えば、サービスアドレス116)は、図1に示すゲートウェイ102以外のゲートウェイに割り当てることができる。従って、重複アドレス検出はゲートウェイ102において無効にされる。1つの特定の実施形態には、カーネルパラメーターを修正することにより、重複アドレス検出を無効にすることができる。例えば、カーネルパラメーターを有する構成ファイルを修正することができる。あるいは、ゲートウェイ102におけるオペレーティングシステムは、重複アドレス検出機能を無効にするコマンドを起動する。
ゲートウェイ102は、サービスアドレス116と異なるパブリックネットワークアドレス118においてアクセスすることができる。サービスアドレス116にアクセスするために、クライアントコンピュータ104はパブリックネットワークアドレス118を介してゲートウェイ102に接続する。ゲートウェイ102は、1つ以上のクライアントコンピュータ(例えば、クライアントコンピュータ104)からパブリックネットワーク106を介してプライベートネットワーク110のサービス108にアクセスするという要求120を受信するよう機能する。
図1に示す実施形態には、ゲートウェイ102は外部NIC(Network Interface Card)112および内部NIC114を含む。外部NIC112は、パブリックネットワーク106に結合され、内部NIC114はプライベートネットワーク110に結合されている。サービスアドレス116およびパブリックネットワークアドレス118は外部NIC112に割り当てられる。図1に示す特定の実施形態には、パブリックアドレス118はIPv4(IP version four)アドレスであり、サービスアドレス116はIPv6(IP version six)アドレスである。異なるアドレスタイプ(例えば、IPv4アドレスタイプおよびIPv6アドレスタイプ)は、2つの異なるIPアドレスを同じインタフェース(例えば、外部NIC112)に割り当てることができるようにする。
クライアントコンピュータ104とゲートウェイ102の間の通信は、IPv6移行技術プロトコルフォーマットを用いることができる。1つの特定の実施形態には、コンピュータ104はIPv6移行技術プロトコルを使用してゲートウェイ102と通信し、サービスアドレス116はゲートウェイ102の外部NIC112に割り当てられるIPv6アドレスを含み、要求120はゲートウェイ102の外部NIC112に割り当てられるIPv6アドレスに向けられる。あるいは、クライアントコンピュータ104は、IPv4プロトコルを使用してゲートウェイ102と通信することができる。1つの特定の実施形態には、クライアントコンピュータ104はIPv4プロトコルを使用してクライアントコンピュータ104と通信し、サーバスアドレス116はゲートウェイ102(図示せず)の仮想NIC(Network Interface Card)に割り当てられる。もう1つの特定の実施形態には、クライアントコンピュータ104はIPv4プロトコルを使用してゲートウェイ102と通信し、VPN(Virtual Private Network)接続がクライアントコンピュータ104およびゲートウェイ102の間に確立されている。
作動中、プライベートネットワーク110のサービス108をアクセスするという要求120はゲートウェイ102においてクライアントコンピュータ104から受信される。特定の実施形態においては、要求120は、サービスアドレス116を包含するデータパケットを含む(例えば、サービスアドレス116は要求120のパケットヘッダまたはパケットペイロードにあり得る)。要求120はゲートウェイ102の外部NIC112にあるパブリックネットワーク106から受信される。要求102は、内部NIC114を介してゲートウェイ102からプライベートネットワーク110へルートされる。従って、クライアントコンピュータ104は、ゲートウェイ102に関連付けられているパブリックネットワークアドレス118と異なるIPアドレス(例えば、サービスアドレス116)を介してサービス108にアクセスする。サービス108は、他の代替物の中で、IPSec(Internet Protocol Security)トンネルモードサービス、DNS(domain name service)または転送プロキシサービスを含むことができる。サービス108はサービスアドレス116などの共通サービスアドレスを介してアクセスすることができるので、クライアントコンピュータ104が場所を変更する際に、クライアントコンピュータ104の再構成は不要である。
従って、サービスアドレス116は、ゲートウェイ102の内部アドレスおよびゲートウェイ102の外部アドレスと異なるゲートウェイ102上の「ファントム(phantom)」IPインタフェースを示す。サービスアドレス116は複数のゲートウェイに割り当てることができるので、エラーを避けるために、重複アドレス検出を無効にする。適当な転送ルーティングはゲートウェイ102において構成され、それによって外部NIC112から内部NIC114に向かう全てのトラフィックは、直接に内部NIC114へ転送される代わりにサービスアドレス116へ転送される。同様に、内部NIC114から外部NIC112に向かうトラフィックは、直接に外部NIC112へ転送される代わりにサービスアドレス116へ転送される。特定の実施形態には、2つの「ファントム」インタフェースはゲートウェイ102において定義することができる(1つは外部アドレスに向かい、もう1つは内部アドレスに向かう)。関連サービス(例えば、サービス108)は、サービスアドレス116をサービスエンドポイントとして使用するように定義される。サービスアドレス116へのルーティングは、内部アドレスまたは外部アドレスを参照することにより処理される。例えば、VPN接続は、外部アドレスに接続することができ、すべてのトラフィックのためのデフォルトルートになる。
本開示は、IPv6およびIPv4の両方に適用することができる。例えば、IPV6の場合に、IPv6移行技術は外部IPv4アドレスと整合するために使用することができ、サービスアドレス116はIPv6アドレスを有するように定義することができる。もう1つの例としては、IPv4の場合に、ゲートウェイ102の外部NIC112へのVPN接続は、同様な機能性を提供するために使用される。
IPv4の場合には、サービスエンドポイントアドレスは、VPN確立のアドレス割り当ての間に典型的に構成される(DNS構成と同様)。一方、IPV6の場合には、サービスエンドポイントアドレスはグローバルアドレスであり、割り当てされない。しかし、開示したシステムは、サービスエンドポイントアドレスがVPN確立の間に割り当てられない場合に使用することもできる。
図2を参照すると、サービスアクセスシステムの第2の実施形態は、全体として200で示される。図2に示される特定の実施形態には、システム200は第1のゲートウェイ202および第2のゲートウェイ204を含む。第1のゲートウェイ202および第2のゲートウェイ204の両方は、パブリックネットワーク(例えば、インターネット)208を介して携帯用のコンピュータ206(例えば、ラップトップ型コンピュータまたは他の携帯用のコンピューティング装置)と通信しており、およびプライベートネットワーク(例えば、企業ネットワーク)212の少なくとも1つのサービス210と通信している。特定の実施形態には、携帯用のコンピュータ206は図1のクライアントコンピュータ104である。図2に示す特定の実施形態には、第1のゲートウェイ202が第1のエントリポイント214に関連付けられ、第2のゲートウェイ204が第2のエントリポイント216に関連付けられている。複数のエントリポイントは、携帯用のコンピュータ206が様々な場所からプライベートネットワーク212のサービス210にアクセスすることができるようにする。
図2の特定の実施形態には、第1のゲートウェイ202が第1のパブリックIP(Internet Protocol)アドレス218に関連付けられ、第2のゲートウェイ204が第2のパブリックIPアドレス220に関連つけられている。サービスアドレス222は、第1のゲートウェイ202および第2のゲートウェイ204の両方に関連つけられている。サービスアドレス222は、第1のゲートウェイ202の第1のパブリックIPアドレス218と異なり、サービスアドレス222は第2のゲートウェイ204の第2のパブリックIPアドレス224と異なる。共通アドレス(例えば、サービスアドレス222)はゲートウェイ202と204の両方に割り当てられるので、重複アドレス検出がゲートウェイ202と204の両方において止められる。プライベートネットワーク212のサービス210は、携帯用のコンピュータ206がサービスアドレス222を使用することによりアクセスすることができる。
第1のゲートウェイ202は、第1の外部NICを介してパブリックネットワーク208に接続することができる。同様に、第2のゲートウェイ204は、第2の外部NICを介してパブリックネットワーク208に接続することができる。特定の実施形態には、サービスアドレス222はIPv6アドレスを含み、IPv6アドレスは第1のゲートウェイ202の第1の外部NICおよび第2のゲートウェイ204の第2の外部NICに割り当てられる。
作動中に、携帯用のコンピュータ206は、プライベートネットワーク212のサービス210にアクセスするために、サービスアドレス222に向けられる要求224を発送する。例えば、サービス210は、他の代替物の中で、IPSecトンネルモードサービス226、DNS228または転送プロキシサービス230を含むことができる。要求224は第1のゲートウェイ202において受信されるときに、要求224は第1のゲートウェイ202からプライベートネットワーク212へルートされる。同様に、要求224は第2のゲートウェイ204において受信されるときに、要求224はプライベートネットワーク212へルートされる。従って、サービスアドレス222は、エントリポイントに関わらず、共通IPアドレスを介してプライベートネットワーク212のサービス210にアクセスすることができるようにする。
例えば、携帯用のコンピュータ206はIPSecトンネルモードサービス226にアクセスするように求めるときに、IPSecトンネルモードサービス226は、同じIPアドレス(例えば、サービスアドレス222)を使用して、第1のエントリポイント214において第1のゲートウェイ202を介して、または第2のエントリポイント216において第2のゲートウェイ204を介して提供することができる。同様に、携帯用のコンピュータ206は、DNS228または転送プロキシサービス230にアクセスするように求めるときに、サービス228および230は、同じIPアドレス(例えば、サービスアドレス222)を使用して、第1のエントリポイント214において第1のゲートウェイ202を介して、または第2のエントリポイント216において第2のゲートウェイ204を介して提供することができる。同じIPアドレスを使用するのは、クライアントサービスエンドポイントの再構成なしでロームすることができるようにする。
特定の実施形態には、携帯用のコンピュータ206はIPv6移行技術プロトコルを使用して第1のゲートウェイ202に接続する。例えば、IPv6移行技術プロトコルは、他の代替物にTeredoまたは6ツー4を含むことができる。携帯用のコンピュータ206は、IPSecトンネルモードを使用して携帯用のコンピュータ206と第1のゲートウェイ202の間のトラフィックを確保する。プライベートネットワーク212はIPv6ネットワークとすることができる。サービスアドレス222は、携帯用のコンピュータ206上においてIPSecトンネルエンドポイントとして(DNSサーバIPアドレスとして)定義される。ルーティングは、IPV6移行技術プロトコルを介してトラフィックをサービスアドレス222へルートするように携帯用のコンピュータ206において設定されている。転送ルールは、トラフィックをパブリックIPv4ネットワークインタフェースカード(例えば、外部NIC)からサービスアドレス222へ転送するように第1のゲートウェイ202に定義されている。サービス210(例えば、IPSecトンネルモードサービス226またはDNS228)は、サービスアドレス222についてトラフィックを監視し、携帯用のコンピュータ206から受信する。サービスアドレス222は第1のゲートウェイ202および第2のゲートウェイ204の両方上に使用されるので、携帯用のコンピュータ206の再構成は、携帯用のコンピュータがゲートウェイを変更する際に避けられる。サービス210は、特定のゲートウェイに関連付けられているIPv6アドレスを使用してデータをプライベートネットワーク212へ転送する。例えば、サービス210は、第1のゲートウェイ202に関連付けられている第1のIPV6アドレスを使用してデータを第1のゲートウェイ202へ転送することができ、第2のゲートウェイ204に関連付けられている第2のIPV6アドレスを使用してデータを第2のゲートウェイ204へ転送することができる。
プライベートネットワーク212上のサーバ(図示せず)は、他の代替物の中で、ルーティングロジックに基づいて、または特定なIPv6アドレスに由来するサービス210からの過去のコネクションに応答することにより、通信のための適当なゲートウェイを決定することができる。サービス210は、内部IPv6NIC上のサーバから受信し、データをサービスアドレス222から携帯用のコンピュータ206へ転送する。適当な転送ルールは、IPV6移行技術を使用して全てのトラフィックをサービスアドレス222から外部IPv4NICへ転送するようにゲートウェイ202および204のそれぞれ上において定義されている。
図3に参照すると、サービスアクセスシステムの第3の実施形態は、全体として300で示される。図3に示す特定の実施形態には、システム300は第1のゲートウェイ302、第2のゲートウェイ304および第3のゲートウェイ306を含む。代替の実施形態には、システム300は、様々な場所におけるゲートウェイを何個でも含むことができる。ゲートウェイ302、304および306のそれぞれは、プライベートネットワーク308およびパブリックネットワーク310と通信している。図3に示す特定の実施形態には、第1のゲートウェイ302が第1の場所312に関連付けられ、第2のゲートウェイ304が第2の場所314に関連付けられ、第3のゲートウェイ306が第3の場所316に関連付けられている。クライアントコンピュータ318は、ゲートウェイ302、304および306を介してプライベートネットワーク308のサービス320にアクセスするように求める。クライアントコンピュータ318は、クライアント構成を調整せず(例えば、クライアントコンピュータ318においてサービスエンドポイント情報を修正せず)、場所312、314および316の間にローミングするときに、サービス320にアクセスすることができる。
図3に示す特定の実施形態には、第1のゲートウェイ302が第1のパブリックネットワークアドレス322に関連付けられ、第2のゲートウェイ304が第2のパブリックネットワークアドレス324に関連付けられ、第3のゲートウェイ306が第3のパブリックネットワークアドレス326に関連付けられている。サービスアドレス328は、第1のゲートウェイ302、第2のゲートウェイ304および第3のゲートウェイ306に関連付けられている共通アドレスである。サービスアドレス328は、第1のパブリックネットワークアドレス322、第2のパブリックネットワークアドレス324および第3のパブリックネットワークアドレス326と異なる。共通ネットワークアドレス(例えば、サービスアドレス328)はゲートウェイ302、304および306のそれぞれに割り当てられるため、重複アドレス検出がゲートウェイ302、304またh306のそれぞれにおいて止められる。共通サービスアドレス328は、クライアントコンピュータ318が、ローミングするときおよびプライベートネットワーク308にアクセスするときに、ことクライアント構成を調整せず、異なるゲートウェイエントリポイントを介してサービス320にアクセスすることができるようにする。
作動中に、クライアントコンピュータ318は、プライベートネットワーク308のサービス320にアクセスするように、サービスアドレス328に向けられる要求330を送信する。クライアントコンピュータ318は第1の場所312に位置するときに、第1のゲートウェイ302は、要求330に応答し、要求330をプライベートネットワーク308へルートする。クライアントコンピュータ318は第2の場所314に位置するときに、第2のゲートウェイ304は、要求330に応答し、要求330をプライベートネットワーク308へルートする。クライアントコンピュータ318は第3の場所316に位置するときに、第3のゲートウェイ306は、要求330に応答し、要求330をプライベートネットワーク308へルートする。
特定の実施形態には、クライアントコンピュータ318は、第1のゲートウェイ302を介してサービス320を1回目でアクセスする。同様に、クライアントコンピュータ318は、第2のゲートウェイ302を介してサービス320を2回目でアクセスし、第3のゲートウェイを介してサービス320を3回目でアクセスする。例えば、クライアントコンピュータ318は1回目で第1の場所312に位置し、サービスアドレス328を使用して第1のゲートウェイ302を介してサービス320にアクセスすることができる。クライアントコンピュータ318は、1回目と2回目の間に、第1の場所312から第2の場所314へロームすることができる。2回目で、クライアントコンピュータ318は、1回目と2回目との間にサービス構成情報(例えば、サービスエンドポイント情報)を修正せず、共通サービスアドレス328を使用して第2のゲートウェイ304を介してサービス320にアクセスすることができる。同様に、3回目で、クライアントコンピュータ318は第3の場所316に位置する。3回目で、クライアントコンピュータ318は、サービス構成情報を修正せず、共通サービスアドレス328を使用して第3のゲートウェイ306を介してサービス320にアクセスすることができる。
図4を参照すると、サービスアクセス方法の第1の実施形態は全体として400で示される。方法400は、ステップ402でサービスアドレスを、クライアントコンピュータがゲートウェイを介してアクセスすることができるプライベートネットワークのサービスに割り当てることを含む。例えば、図1には、サービスアドレス116は、プライベートネットワーク110のサービス108に割り当てることができ、サービス108はゲートウェイ102を介してクライアントコンピュータ104によってアクセスすることができる。
方法400は、ステップ404でゲートウェイにおける重複アドレス検出を止めることを含む。ゲートウェイは、サービスアドレスと異なるパブリックネットワークアドレスを使用することによりリモートコンピュータまたは他の装置によってアクセスすることができる。例えば、図1には、重複アドレス検出はゲートウェイ102において止めることができる。ゲートウェイ102は、サービスアドレス116と異なるパブリックネットワークアドレス118を使用することにより、クライアントコンピュータ104(パブリックネットワーク106を介してゲートウェイ102に遠隔接続される)によってアクセスすることができる。
共通サービスアドレスは、クライアント構成を調整せず、ローミングするときおよび異なるゲートウェイエントリポイントを介してプライベートネットワークにアクセスするときに、リモートコンピュータまたは他の装置がプライベートネットワークのサービスにアクセスすることができるようにする。クライアント構成の調整を避けることにより、プライベートネットワークのサービスは、リモートユーザがより簡単にアクセスすることができる。
図5を参照すると、サービスアクセス方法の第2の実施形態は全体として500で示される。特定の実施形態には、方法500は、ゲートウェイにおけるプロセッサによって実行されるとプロセッサに方法500を実行させる命令を含むコンピュータ可読の記憶媒体を使用して実現することができる。
方法500は、ステップ502でサービスアドレスを、ゲートウェイを介してクライアントコンピュータがアクセスすることができるプライベートネットワークのサービスに割り当てることを含む。例えば、図1には、サービスアドレス116は、プライベートネットワーク110のサービス108に割り当てられる。サービス108は、ゲートウェイ102を介してクライアントコンピュータ104がアクセスすることができる。
ステップ504に進み、方法500は、ゲートウェイにおいて重複アドレス検出を止めることを含む。例えば、図1には、重複アドレス検出はゲートウェイ102において止めることができる。ゲートウェイは、サービスアドレスと異なるパブリックネットワークアドレスにおいてアクセスすることができる。例えば、図1には、ゲートウェイ102は、サービスアドレス116と異なるパブリックネットワークアドレス118においてアクセスすることができる。方法500は、ステップ506で、クライアントコンピュータから要求を受信し、ゲートウェイにおいてプライベートネットワークのサービスにアクセスすることを含む。例えば、図1には、ゲートウェイ102においてプライベートネットワーク110のサービス108にアクセスする要求120はクライアントコンピュータ104から受信される。要求はサービスアドレスに向けられる。例えば、図1には、要求120はサービスアドレス116に向けられる。
ステップ508に進み、方法500は、クライアントコンピュータから受信される要求に応答することを含む。方法500は、要求をゲートウェイからプライベートネットワークへルーティングすることを含む。例えば、図1には、ゲートウェイ102は、クライアントコンピュータ104からの要求120に応答し、要求120をゲートウェイ102からプライベートネットワーク110へルートする。方法500は、ステップ512で終了する。
図6に参照すると、サービスアクセス方法の第3の実施形態は全体として600で示される。方法600は、第1のゲートウェイを介して1回目でサービスにアクセスすることを含む。第1のゲートウェイは第1のIPアドレスに関連付けられ、重複アドレス検出は第1のゲートウェイにおいて止められる。例えば、図3には、クライアントコンピュータ318は、第1のゲートウェイ302を介して1回目でサービス320にアクセスする。重複アドレス検出は、第1のゲートウェイ302において止められる。
ステップ604に進み、方法600は、2回目で第2のゲートウェイを介してサービスにアクセスすることを含む。例えば、図3には、クライアントコンピュータ318は、第2のゲートウェイ304を介して2回目でサービス320にアクセスする。第2のゲートウェイは、第2のIPアドレスに関連付けられ、重複アドレス検出は止められる。サービスは、サービスアドレスを使用して第1のゲートウェイおよび第2のゲートウェイにおいてアクセスされ、サービスアドレスは第1のIPアドレスおよび第2のIPアドレスと異なる。例えば、図3には、第2のゲートウェイ304は、第2のパブリックネットワークアドレス324に関連付けられている。サービス320は、サービスアドレス328を使用して第1のゲートウェイ302および第2のゲートウェイ304においてアクセスされる。サービスアドレス328は、第1のゲートウェイ302の第1のパブリックネットワークアドレス322と異なり、第2のゲートウェイ304の第2のパブリックネットワークアドレス324と異なる。方法600は、ステップ606で終了する。
図7を参照すると、サービスアクセスアドレスの第3の実施形態は全体として700で示される。方法700は第1のゲートウェイを介して1回目でサービスにアクセスすることを含む。第1のゲートウェイは、第1のIPアドレスに関連付けられ、重複アドレス検出は第1のゲートウェイにおいて止められる。例えば、図3には、クライアントコンピュータ318は、第1のゲートウェイ302を介して1回目でサービス320にアクセスする。重複アドレス検出は、第1のゲートウェイ302において止められる。
704に進み、方法は第2のゲートウェイを介して2回目でサービスにアクセスすることを含む。特定の実施形態には、サービス320は、1回目と2回目との間に携帯用のコンピュータにてサービス構成情報を修正せず、サービスアドレス328を使用して携帯用のコンピュータ(例えば、クライアントコンピュータ318)を介してアクセスされる。第2のゲートウェイは第2のIPアドレスに関連付けられ、重複アドレス検出が第2のゲートウェイにおいて止められる。サービスは、サービスアドレスを使用して第1のゲートウェイおよび第2のゲートウェイにおいてアクセスされる。サービスアドレスは、第1のIPアドレスおよび第2のIPアドレスと異なる。例えば、図3には、クライアントコンピュータ318は、第2のゲートウェイ304を介して2回目でサービス320にアクセスする。第2のゲートウェイ304は、第2のパブリックネットワークアドレス324に関連付けられ、重複アドレス検出は、第2のゲートウェイ304にて止められる。サービス320は、サービスアドレス328を使用して第1のゲートウェイ320および第2のゲートウェイ304においてアクセスされる。サービスアドレス328は、第1のゲートウェイ302の第1のパブリックネットワークアドレス322と異なり、第2のゲートウェイ304の第2のパブリックネットワークアドレス324と異なる。
図7に示す特定の実施形態には、方法700はステップ706に進み、方法700は第3のゲートウェイを介して3回目でサービスにアクセスすることを含む。第3のゲートウェイは、第3のIPアドレスに関連付けられ、重複アドレス検出は第3のゲートウェイにおいて止められる。サービスは、サービスアドレスを使用し第3のゲートウェイにアクセスされる。サービスアドレスは第3のIPアドレスと異なる。例えば、図3には、クライアントコンピュータ318は、第3のゲートウェイ306を介して3回目でサービス320にアクセスする。重複アドレス検出は、第3のゲートウェイ306において止められる。サービス320は、サービスアドレス328を使用して第3のゲートウェイ306においてアクセスされる。サービスアドレス328は、第3のゲートウェイ306の第3のパブリックネットワークアドレス326と異なる。方法700は、ステップ708で終了する。
図8は、本開示によるコンピュータ実行の方法およびコンピュータプログラムプロダクトの実施形態をサポートすることができるコンピューティング装置を含むコンピューティング環境のブロック図を示す。基本的な構成には、コンピューティング装置810は、例えば、図1〜図7を参照して説明されるようなトランザクションを処理するように構成されたゲートウェイを含むことができる。
コンピューティング装置810は、典型的に、少なくとも1つのプロセッシングユニット820およびシステムメモリ830を含む。コンピューティング装置の構成およびタイプによって、システムメモリ830は、揮発性物(例えばランダムアクセスメモリ、すなわち「RAM」)、非揮発性物(例えば、リードオンリーメモリ、すなわち「ROM」、フラッシュメモリ、および、電源が供給されていなくても保存データを維持することができる類似なメモリ装置)、または双方の組み合わせである。システムメモリ830は、典型的に、オペレーティングシステム832、1つまたは複数のアプリケーションプラットフォーム、1つまたは複数のアプリケーション836、およびプログラムデータ838を含む。
コンピューティング装置810は、付加的な特徴または機能性を有することもできる。例えば、コンピューティング装置810は、着脱可能および/または着脱不能な、付加的なデータ保存装置、例えば、磁気ディスク、光ディスク、テープおよび標準サイズまたは小型のフラッシュメモリカードを含む。このような付加的な記憶装置は、図8において着脱可能な記憶装置840および着脱不能な記憶装置850で示される。コンピュータ記憶媒体は、コンピュータ可読の命令、データ構造、プログラムコンポーネントまたは他のデータなどの情報を保存するための任意の方法または技術において組み入れられた揮発性および/または非揮発性記憶装置、または、着脱可能および/または着脱不能な媒体を含む。システムメモリ830、着脱可能な記憶装置840および着脱不能な記憶装置850は、コンピュータ記憶媒体の全ての事例である。コンピュータ記憶媒体は、RAM、ROM、EEPROM(electrically erasable programmable read−only memory)、フラッシュメモリもしくは他のメモリ技術、CD(compact disks)、DVD(digital versatile disks)もしくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または、情報保存に使用できて、コンピューティング装置810がアクセスすることができる他の媒体を含むが、それに限られない。特定の実施形態には、割り当てられるサービスアドレス(例えば、図1のサービスアドレス116、図2のサービスアドレス222または図3のサービスアドレス328)は、システムメモリ830に保存される。
コンピューティング装置810は、1つまたは複数の通信接続も包含する。例えば、内部NIC880は、コンピューティング装置810が、プライベートネットワーク812の1つまたは複数のサービス890と通信することができるようにし、例えば、1つまたは複数のクライアントコンピューティングシステムまたは他のサーバが第1の有線または無線ネットワークを通じて通信することができるようにする。もう1つの例として、外部NIC816は、コンピューティング装置810が、第2の有線または無線ネットワーク818を通じてデータ814を1つまたは複数のクライアントコンピュータ808と通信することができるようにする。
1つまたは複数の通信接続は通信媒体の例である。限定ではなく、例として、通信媒体は、有線ネットワークもしくは直接接続などの有線媒体、または、アコースティック、RF(radio frequency)、赤外線および他の無線媒体などの無線媒体を含むことができる。しかし、図8に示され、または前述の段落に説明された全てのコンポーネントまたは装置は必ずここに説明した実施形態をサポートするわけではないことを理解されたい。
ここに説明した実施形態は、様々な実施形態の構造への一般的な理解を提供するよう意図されている。説明は、ここに説明した構造または方法を利用する装置またはシステムの要素もしくは特徴の全てに対する完全記述として機能するよう意図されていない。多くの他の実施形態は、本開示を読んだ当業者にと明らかになるであろう。本開示の範囲から離れることがなく、構造的および論理的な代替および変更を行うことができるように、他の実施形態を利用し本開示から導出することができる。従って、開示または図は、制限的なものより、例示的なものとして見なされる。
当業者は、さらに、ここに開示した実施形態と関連して述べられた、様々な実例的な論理ブロック、構成、モジュール、回路、およびアルゴリズムステップは、電子工学のハードウェア、コンピュータソフトウェア、または双方の組み合わせとして実行することができることがわかるであろう。ハードウェアとソフトウェアとの互換性を明確に示すために、様々な実例的なコンポーネント、ブロック、構成、モジュール、回路、またはステップは、それらの機能性によって汎用的に上述してきた。このような機能性がハードウェア又はソフトウェアとして実装されるかどうかは、全体のシステムに組み付けられる、特定のアプリケーション及び設計制限に依存している。当該技術分野の当業者は、各々の特定のアプリケーション用に変更した方法で、述べられた機能性を実装することができるが、このような実装の決定は、本発明の範囲からの離脱を生ずると解釈すべきではない。
ここに開示した実施形態と関連して述べられた、方法のステップは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、または双方の組み合わせで直接的に組み入れることができる。ソフトウェアはRAM(random access memory)、フラッシュメモリ、ROM(read only memory)、レジスター、ハードディスク、着脱可能ディスク、CD−ROM、または他の公知の記憶媒体の形で常駐することができる。例示的な記憶媒体は、プロセッサと結合し、プロセッサは記憶媒体から情報を読み取り、記憶媒体へ情報を書き込むことができる。代替物としては、記憶媒体は、プロセッサに欠かせないものとすることができ、または、プロセッサおよび記憶媒体は、コンピュータ装置またはコンピュータシステムにおける分散コンポーネントとして常駐することができる。
ここで特定の実施形態は述べられてきたが、同様または類似な目的を達成するように設計される任意の後続の配置は、特定の実施形態に代替することができる。本開示は、様々な実施形態のすべての後続の改善または変形を含めることを意図している。
本開示の要約書は提供され、それは本発明の特許請求の範囲または意義を解釈または制限するために使用されるものではないことの理解の下に提出するものである。また、前述の詳細説明では、開示を合理化する目的において、様々な特徴は、1つの実施形態にまとめられて述べられることがある。本開示は、請求対象の実施形態は各請求項で明示的に列挙されるよりも多くの特徴を必要とする意図を反映すると解釈されるものではない。そうではなく、請求項が反映するように、発明は単独の開示された実施例のすべての特徴よりも少ない場合がある。
開示されている実施形態の上記記載は、当業者が本発明を作成して使用できるように提供されている。これらの実施形態の様々な変形例は、当業者には容易であり、ここで提起されている一般的な原理は、本発明の精神あるいは範囲から外れることなく他の実施形態に適用することができる。したがって、本発明はここに示す実施例に限定されるものではなく、ここに述べた原理と新規な特徴に最も広い範囲で合致するものである。

Claims (15)

  1. ゲートウェイ(102)を介してクライアントコンピュータ(104)がアクセス可能なプライベートネットワーク(110)のサービス(108)にサービスアドレス(116)を割り当てることと、
    前記ゲートウェイ(102)において重複アドレス検出を止める(404)であって、前記ゲートウェイ(102)は前記サービスアドレス(116)と異なるパブリックネットワークアドレス(118)においてアクセスすることができる、ことと
    を備え方法。
  2. 前記ゲートウェイにおいて前記プライベートネットワークの前記サービスをアクセスするという前記クライアントコンピュータからの要求を受信することであって、前記要求は前記サービスアドレスに向けられることと、
    前記要求を前記ゲートウェイからプライベートネットワークへルーティングすることと
    をさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記サービスアドレスは、前記ゲートウェイの外部NIC(network interface card)に割り当てられたIPv6(Internet Protocol version six)アドレスを含み、前記クライアントコンピュータからの前記要求は、前記ゲートウェイの前記外部NICに割り当てられた前記IPv6アドレスに向けられることを特徴とする請求項2に記載の方法。
  4. 前記プライベートネットワークは企業ネットワークを含み、前記サービスは、IPSec(Internet Protocol Security)トンネルモードサービス、DNS(domain name service)および転送プロキシサービスのうちの1つを含むことを特徴とする請求項1に記載の方法。
  5. 前記クライアントコンピュータは、前記クライアントコンピュータが第1の場所に位置するときに、前記ゲートウェイを介して前記プライベートネットワークの前記サービスにアクセスすることを特徴とする請求項1に記載の方法。
  6. 前記プライベートネットワークの前記サービスはクライアントコンピュータが第2のゲートウェイを介してアクセスすることができ、前記方法は、前記第2のゲートウェイにおいて重複アドレス検出を止めることであって、前記第2のゲートウェイは、前記サービスアドレスと異なる第2のパブリックネットワークアドレスを有する、ことをさらに備えることを特徴とする請求項1に記載の方法。
  7. 前記第2のゲートウェイにおいて前記プライベートネットワークの前記サービスにアクセスするという要求を受信することであって、前記要求は前記サービスアドレスに向けられる、ことと、
    前記要求を前記第2のゲートウェイから前記プライベートネットワークへルーティングすることと
    をさらに備えることを特徴とする請求項6に記載の方法。
  8. 前記クライアントコンピュータは、前記クライアントコンピュータが第2の場所に位置するときに、前記第2のゲートウェイを介して前記プライベートネットワークの前記サービスにアクセスすることを特徴とする請求項6に記載の方法。
  9. 前記クライアントコンピュータは、IPv6移行技術プロトコルを使用して前記ゲートウェイと通信することを特徴とする請求項1に記載の方法。
  10. 第1のゲートウェイ(302)を介して1回目(318)でサービス(320)にアクセスする(602)ことであって、前記第1のゲートウェイ(302)は、第1のIP(Internet Protocol)アドレス(322)に関連付けられ、重複アドレス検出は、前記第1のゲートウェイ(302)において止められる、ことと、
    第2のゲートウェイ(304)を介して2回目(318)で前記サービス(320)にアクセスする(604)ことであって、前記第2のゲートウェイ(304)は、第2のIPアドレス(324)に関連付けられ、重複アドレス検出は、前記第2のゲートウェイ(304)において止められる、ことと
    を備え、前記サービス(320)は、サービスアドレス(328)を使用して、前記第1のゲートウェイ(302)および前記第2のゲートウェイ(304)においてアクセスされ、前記サービスアドレス(328)は前記第1のIPアドレス(322)および前記第2のIPアドレス(324)と異なる方法。
  11. 前記1回目と前記2回目との間に、携帯用のコンピュータにおいてサービス構成情報を修正せず、前記サービスアドレスを使用して携帯用のコンピュータを介して前記サービスにアクセスすることを特徴とする請求項10に記載の方法。
  12. 前記サービスアドレスはIPSec(Internet Protocol Security)のIPアドレスを含み、前記携帯用のコンピュータはIPSecのIPアドレスを介してプライベートネットワークの前記サービスにアクセスするように構成されることを特徴とする請求項11に記載の方法。
  13. 前記サービスアドレスはIPv6(Internet Protocol version six)アドレスを含み、前記IPv6アドレスは前記第1のゲートウェイの第1の外部NIC(network interface card)および前記第2のゲートウェイの第2の外部NICに割り当てられることを特徴とする請求項10に記載の方法。
  14. 第3のゲートウェイを介して3回目で前記サービスにアクセスすることであって、前記第3のゲートウェイは第3のIPアドレスに関連付けられ、重複アドレス検出は前記第3のゲートウェイにおいて止められる、ことをさらに備え、
    前記サービスは前記サービスアドレスを使用して前記第3のゲートウェイにおいてアクセスされ、前記サービスアドレスは前記第3のIPアドレスと異なることを特徴とする請求項10に記載の方法。
  15. 前記第1のゲートウェイは第1の場所に位置し、前記第2のゲートウェイは第2の場所に位置し、前記第3のゲートウェイは第3の場所に位置することを特徴とする請求項10に記載の方法。
JP2011551089A 2009-02-20 2010-01-22 サービスアドレスを使用するサービスアクセス Pending JP2012518947A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/389,402 2009-02-20
US12/389,402 US8874693B2 (en) 2009-02-20 2009-02-20 Service access using a service address
PCT/US2010/021891 WO2010096238A1 (en) 2009-02-20 2010-01-22 Service access using a service address

Publications (1)

Publication Number Publication Date
JP2012518947A true JP2012518947A (ja) 2012-08-16

Family

ID=42632079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011551089A Pending JP2012518947A (ja) 2009-02-20 2010-01-22 サービスアドレスを使用するサービスアクセス

Country Status (5)

Country Link
US (1) US8874693B2 (ja)
EP (1) EP2399197B1 (ja)
JP (1) JP2012518947A (ja)
CN (2) CN102326157A (ja)
WO (1) WO2010096238A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348636B2 (en) * 2016-11-18 2019-07-09 Vmware, Inc. Outbound request management
US10250497B1 (en) * 2017-06-07 2019-04-02 Juniper Networks, Inc. Avoiding false duplicate network address detection in virtual router redundancy protocol (VRRP) scenarios
US10992637B2 (en) 2018-07-31 2021-04-27 Juniper Networks, Inc. Detecting hardware address conflicts in computer networks
US11165744B2 (en) 2018-12-27 2021-11-02 Juniper Networks, Inc. Faster duplicate address detection for ranges of link local addresses
US10931628B2 (en) 2018-12-27 2021-02-23 Juniper Networks, Inc. Duplicate address detection for global IP address or range of link local IP addresses
US10965637B1 (en) * 2019-04-03 2021-03-30 Juniper Networks, Inc. Duplicate address detection for ranges of global IP addresses
CN114301873A (zh) * 2020-09-22 2022-04-08 华为云计算技术有限公司 一种基于私有网络的网络互通方法、设备以及计算机集群

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273891A (ja) * 2002-03-19 2003-09-26 Sumitomo Electric Networks Inc アドレス割当装置およびルータ
US20040059909A1 (en) * 2002-09-24 2004-03-25 Jean-Francois Le Pennec Method of gaining secure access to intranet resources
US20040083306A1 (en) * 2002-10-24 2004-04-29 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
JP2004274702A (ja) * 2003-02-19 2004-09-30 Intec Netcore Inc ルータ装置及びパケット転送制御方法
JP2005094485A (ja) * 2003-09-18 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> 名前解決システム及び仲介装置
JP2006050626A (ja) * 2004-08-05 2006-02-16 Alcatel ネットワークアドレス変換方法および装置
US20070294226A1 (en) * 2006-06-14 2007-12-20 Tropos Networks, Inc. Wireless network that provides location information when queried by a client device
US20080123640A1 (en) * 2006-09-20 2008-05-29 Ravideep Bhatia Method for discovering outbound sip proxy server
JP2009015520A (ja) * 2007-07-03 2009-01-22 Canon Inc 情報処理装置及び情報処理装置を制御するプログラム及びプログラムを記憶した記憶媒体

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6879593B1 (en) * 1999-12-20 2005-04-12 Intel Corporation Connections of nodes on different networks
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
JP4352630B2 (ja) * 2001-04-27 2009-10-28 沖電気工業株式会社 接続代行装置
KR100405113B1 (ko) * 2001-06-22 2003-11-10 주식회사 엑스큐어넷 네트워크상에서의 투명한 게이트웨이 또는 투명한 프록시구현 방법
KR100876780B1 (ko) * 2002-06-05 2009-01-07 삼성전자주식회사 로컬 네트워크를 위한 인터넷 액세스 게이트웨이에서네트워크 어드레스 변환 없이 단일의 인터넷 프로토콜어드레스를 공유하기 위한 방법 및 장치
CN1231024C (zh) * 2002-08-16 2005-12-07 华为技术有限公司 基于动态ip地址的虚拟专用网实现方法及系统
TWI234969B (en) * 2002-11-26 2005-06-21 Ind Tech Res Inst Dynamic network address translation system and method of transparent private network device
US7305481B2 (en) 2003-01-07 2007-12-04 Hexago Inc. Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol
US7305459B2 (en) * 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks
US7440466B2 (en) * 2003-08-05 2008-10-21 Intel Corporation Method, apparatus and system for accessing multiple nodes on a private network
AU2003271585A1 (en) 2003-09-05 2005-03-29 Docomo Communications Laboratories Europe Gmbh Terminal mobility for global ipv4/global ipv6 transition
US20050066035A1 (en) * 2003-09-19 2005-03-24 Williams Aidan Michael Method and apparatus for connecting privately addressed networks
US20050086524A1 (en) * 2003-10-16 2005-04-21 Deep Nines Incorporated Systems and methods for providing network security with zero network footprint
FR2865335A1 (fr) * 2004-01-16 2005-07-22 France Telecom Systeme de communication entre reseaux ip prives et publics
KR101021277B1 (ko) * 2004-02-06 2011-03-11 삼성전자주식회사 무선 공중망과 사설망이 연동된 망에서 데이터 서비스를제공하는 방법 및 그 시스템
US7443880B2 (en) 2004-06-25 2008-10-28 Cisco Technology, Inc. Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
EP2267951B1 (en) * 2004-07-23 2016-12-28 Citrix Systems, Inc. Method for routing packets from an endpoint to a gateway
US7782878B2 (en) * 2004-08-16 2010-08-24 I2Telecom Ip Holdings, Inc. System and method for sharing an IP address
KR100666987B1 (ko) 2004-11-15 2007-01-10 삼성전자주식회사 이중스택 전환 메커니즘을 이용한 IPv4-IPv6 전환시스템 및 그 방법
CN100512526C (zh) * 2004-11-26 2009-07-08 中国移动通信集团公司 一种对终端请求进行代理重定向的方法及系统
US7941512B2 (en) 2004-12-13 2011-05-10 Cisco Technology, Inc. Use of IPv6 in access networks
JP4565242B2 (ja) * 2004-12-15 2010-10-20 順子 杉中 ネットワーク接続サービス提供装置
US7765583B2 (en) * 2005-02-28 2010-07-27 France Telecom System and method for managing virtual user domains
KR100694209B1 (ko) 2005-03-22 2007-03-14 삼성전자주식회사 IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법
US20060221987A1 (en) * 2005-03-30 2006-10-05 Junxion Inc. LAN and WWAN gateway
US20060280189A1 (en) * 2005-06-13 2006-12-14 Mcrae Matthew Residential gateway discovery
US7903671B2 (en) * 2005-08-04 2011-03-08 Cisco Technology, Inc. Service for NAT traversal using IPSEC
US8054778B2 (en) * 2005-11-10 2011-11-08 Junxion, Inc. LAN/WWAN gateway carrier customization
CN101102189B (zh) * 2006-07-05 2011-06-22 华为技术有限公司 一种实现多种媒体接入的网关系统和方法
CA2559422C (en) * 2006-09-08 2011-08-09 Frank Siu Hong Chan Method, system and apparatus for controlling a network interface device
US7836206B2 (en) * 2006-10-02 2010-11-16 Futurewei Technologies, Inc. Context transfer and common IP address for DHCP proxy solution in WiMAX
DE602006019331D1 (de) * 2006-10-31 2011-02-10 Ericsson Telefon Ab L M Verfahren und Vorrichtung zum IP-Netzwerk-Interfacing
US8751625B2 (en) * 2006-12-04 2014-06-10 Canon Kabushiki Kaisha Notification apparatus and notification method
KR100818307B1 (ko) 2006-12-04 2008-04-01 한국전자통신연구원 IPv6 공격 패킷 탐지장치 및 방법
CA2671800C (en) * 2006-12-08 2016-05-17 Bce Inc. Method, system and apparatus for providing calling name identification
US20080177869A1 (en) * 2007-01-24 2008-07-24 Christopher Jensen Read System and method for configuring consumer electronics device for home network using the internet
US8953610B2 (en) 2007-02-02 2015-02-10 Silver Spring Networks, Inc. Method and system for transit between two IPV6 nodes of a utility network connected VIA an IPV4 network using encapsulation technique
JP5038504B2 (ja) * 2007-08-20 2012-10-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動通信ネットワークにおいてローカルブレークアウトを提供するための方法と装置
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network
EP2345230B1 (en) * 2008-10-07 2018-11-07 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for allocating network resources from one address realm to clients in a different address realm
US8359644B2 (en) * 2008-11-17 2013-01-22 At&T Intellectual Property I, L.P. Seamless data networking
EP2377355B1 (en) * 2008-12-10 2020-08-05 Nokia Solutions and Networks Oy Assignment of a common network address to multiple network interfaces of a computing device
US9319488B2 (en) * 2008-12-22 2016-04-19 Telefonaktiebolaget L M Ericsson (Publ) IP multiplexing from many IP hosts

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273891A (ja) * 2002-03-19 2003-09-26 Sumitomo Electric Networks Inc アドレス割当装置およびルータ
US20040059909A1 (en) * 2002-09-24 2004-03-25 Jean-Francois Le Pennec Method of gaining secure access to intranet resources
US20040083306A1 (en) * 2002-10-24 2004-04-29 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
JP2004274702A (ja) * 2003-02-19 2004-09-30 Intec Netcore Inc ルータ装置及びパケット転送制御方法
JP2005094485A (ja) * 2003-09-18 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> 名前解決システム及び仲介装置
JP2006050626A (ja) * 2004-08-05 2006-02-16 Alcatel ネットワークアドレス変換方法および装置
US20070294226A1 (en) * 2006-06-14 2007-12-20 Tropos Networks, Inc. Wireless network that provides location information when queried by a client device
US20080123640A1 (en) * 2006-09-20 2008-05-29 Ravideep Bhatia Method for discovering outbound sip proxy server
JP2009015520A (ja) * 2007-07-03 2009-01-22 Canon Inc 情報処理装置及び情報処理装置を制御するプログラム及びプログラムを記憶した記憶媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014053544; P.Savola: 'Use of /127 Prefix Length Between Routers Considered Harmful' RFC 3627 , 200309 *

Also Published As

Publication number Publication date
CN105472059A (zh) 2016-04-06
CN102326157A (zh) 2012-01-18
EP2399197A1 (en) 2011-12-28
EP2399197A4 (en) 2014-09-03
US20100218247A1 (en) 2010-08-26
EP2399197B1 (en) 2017-08-02
US8874693B2 (en) 2014-10-28
WO2010096238A1 (en) 2010-08-26

Similar Documents

Publication Publication Date Title
KR100953805B1 (ko) 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용
JP5711754B2 (ja) スマートクライアントルーティング
US9577953B2 (en) Determination of a suitable target for an initiator by a control plane processor
JP4623177B2 (ja) 情報処理システム
JP2012518947A (ja) サービスアドレスを使用するサービスアクセス
US20210021564A1 (en) Per-application split-tunneled udp proxy
US20220086121A1 (en) Transparently proxying connections based on hostnames
US10992579B2 (en) Per-application split-tunneled proxy
JP5542153B2 (ja) 負荷分散
US11012418B2 (en) Multi-access interface for internet protocol security
CN113364660B (zh) Lvs负载均衡中的数据包处理方法及装置
CN112565484B (zh) 域名无缝漫游访问局域网设备的方法、系统及存储介质
WO2018019216A1 (zh) Ap接入控制
CN107948150A (zh) 报文转发方法及装置
AU2021269297A1 (en) Systems and methods for providing a ReNAT communications environment
US20170250949A1 (en) Renat systems and methods
CN110875884B (zh) 一种流量迁移系统、一种数据处理方法及装置
WO2018161684A1 (zh) 数据发送方法及装置、路由器
US20160248596A1 (en) Reflecting mdns packets
CN103957152B (zh) IPv4与IPv6网络通信方法及NAT‑PT网关
CN116599769B (zh) 一种基于vpn的数据传输方法和系统
JP7338272B2 (ja) 情報処理装置及び情報処理プログラム
CN112243048B (zh) 数据传输方法、相关设备、系统以及计算机可读存储介质
JP2009094880A (ja) ネットワーク装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121012

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141217

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150717