JP4988143B2 - コンピュータネットワーク - Google Patents

コンピュータネットワーク Download PDF

Info

Publication number
JP4988143B2
JP4988143B2 JP2003505796A JP2003505796A JP4988143B2 JP 4988143 B2 JP4988143 B2 JP 4988143B2 JP 2003505796 A JP2003505796 A JP 2003505796A JP 2003505796 A JP2003505796 A JP 2003505796A JP 4988143 B2 JP4988143 B2 JP 4988143B2
Authority
JP
Japan
Prior art keywords
node
address
link layer
router
layer address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003505796A
Other languages
English (en)
Other versions
JP2004536500A (ja
Inventor
テオ、ウィー・タック
シングー、ランディーブ
Original Assignee
アドバンスト・ネットワーク・テクノロジー・ラボラトリーズ・ピーティーイー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスト・ネットワーク・テクノロジー・ラボラトリーズ・ピーティーイー・リミテッド filed Critical アドバンスト・ネットワーク・テクノロジー・ラボラトリーズ・ピーティーイー・リミテッド
Publication of JP2004536500A publication Critical patent/JP2004536500A/ja
Application granted granted Critical
Publication of JP4988143B2 publication Critical patent/JP4988143B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、IPプロトコルを使用し、イーサネットおよびウエーブラン技術およびトークンリングおよびFDDI技術を伴うネットワークのようなデータリンク層アドレスを含んでいるコンピュータネットワークに関する。
インターネット上の全てのノードはIPアドレスによって識別される。残念ながら、利用可能な限定された公共IPアドレスプロトコルと管理および保守の要求により、ユーザに静的IPアドレスを割当てることはしばしばできなくなる。その代わりにユーザは例えば各インターネットアクセスセッションに対して異なったIPアドレスを受取ることができる。
これはイントラネットまたはインターネット上のエンドユーザの識別において問題を生じる。
この問題に対してDDNS(ダイナミックドメインネームシステム)のような種々の解決方法が与えられ、それはIPアドレス、その内部に埋設されたユーザ情報を有するX503クライアント証明書およびもっと簡単なユーザ記録認証に対するホストネームのダイナミックなマッピングを使用する。
しかしながら、これらの解決方法は、付加的なクライアントソフトウエアサポート要求および通信を開始するためのエンドユーザに対する依存性のようなそれ自身の欠点を有している。
本発明の目的は、エンドユーザの識別を容易にするネットワークシステムを提供することである。本発明は前述の解決方法に代わる方法を提供するがそれらを相互に除外する必要はない。
本発明は、特に、2000年8月17日出願の国際特許出願PCT/SG00/00107号(本発明の参考文献とされる)に記載されたコンピュータシステムに関して有効であるが、それに限定されるものではない。
本発明の第1の特徴によれば、それぞれ特有のデータ層リンクアドレスを有する複数のクライアントノードを含むコンピュータネットワークシステムが提供され、そのシステムは、クライアントノードのデータリンク層アドレスにアクセスすることのできる1以上のネットワーク装置を含み、このネットワーク装置はアクセスされたデータリンク層アドレスを使用してそのクライアントノードを特有に識別し、前記データリンク層アドレスに基づいたノードにネットワーク層または上記サービス(例えばアプリケーション層)を提供する。
本発明によれば、ルータ(ネットワーク装置として)は例えばデータリンク層アドレス情報、例えば標準的なネットワークおよびアプリケーションサービスの機能性を拡張するためにクライアントノードにより送信されたデータパケット中に含まれているような情報を監視し、クライアントノードのデータリンク層アドレスを使用してホストおよびその関連するエンドユーザを特有に識別することができる。
本発明は、IPアドレスを使用してサービスを提供してクライアントノードにマップする伝統的な方法とは対照的である。
データリンク層アドレスは典型的に媒体アクセス制御(MAC)アドレスを含むことができる。ネットワークの各クライアントノードは、ネットワークに物理的に接続することを可能にするために少なくとも1つの取付けられたネットワークインターフェースカードNIC(別の呼び方ではネットワークカードまたはネットワークアダプタカードと呼ばれる)を含んでいる。これらの各カードはそれと関連する特有のMACアドレスを有している。これらのMACアドレスは6バイトのフィールドを有している。最初の3バイト(OUI−オーガニゼイショナルユニーク識別子)はカードの販売者を識別し、IEEEによりグローバルに割当てられる。後の3バイトは、各カードが特有のアドレスを有することを確実にするように販売者に割当てられる。
本発明の背後にある基礎理論は、デフォルトハードコード化されたMACアドレスを有するネットワークカードであるハードウエアが他のソフトウエア制御されたネットワーク設定に比較して変化が少なく、それ故IPアドレスにのみ依存する代わりにネットワークおよびアプリケーション層中のノードを識別するためにMACアドレスが使用される。
好ましい実施形態では、システムはリンク認識ルータを含み、それはデータパケットを送信するクライアントノードのリンク層アドレスを決定することができ、ルータによりホストされることのできるデータベースのリンク層アドレスとユーザ情報を含んでいる。情報は例えばクライアントノードのユーザが登録されている部局およびそれらの権限のレベルおよびセキュリティのゆとりに関係している。
したがって、HTCPPリクエストのようなリクエストがクライアントノードから受信されたとき、ルータはMACアドレスからクライアントノードを識別することができ、1以上の適切なネットワークとネットワーク管理者がクライアントノードに対して規定することのできるアプリケーションポリシーを構成することができる。
例えば、HTTPリクエストの場合に、ルータはそれらが同じURLをリクエストするとき異なったウエブページを2つのクライアントノードに与えるために透明なプロキシ関数を与えることができる。これは例えばクライアントノードが登録されている部局に依存する。その代わりに、eメール、ウエブページ、FTP、等のようなある機能に対するアクセスは、あるドメインを含みまたは除外するように制限されることができる。
1つの好ましい形態では、例えばシステムがPCT/SG00/00107号に開示されたような再構成可能なコンピュータネットワークである場合には、ルータはエンドユーザのリンク層アドレスが前記データベース中に含まれているか否かを決定し、例えばクライアントノードから構成ページへHTTPリクエストを再度導くことによって前記アドレスが前記データベース中にないとき構成手順を開始することができる。
さらに、好ましくは、ルータはクライアントノードのリンク層アドレスがデータベースに含まれているか否かを決定し、前記アドレスがデータベース中にないとき、例えばHTTPリクエストを権限のないアクセスが試みられていることを監視しているウエブページへ再度導くことによってセキュリティ手順を開始する。
システムはまた、クライアントノードの位置情報を決定し、その情報をデータベース中に記録する。この情報は例えばクライアントノードからのデータパケットが受信されるルータのネットワークカードNICの番号(例えばイーサネットカード番号0に対してeth0)であってもよい。それはまたバーチャルLANに対するクライアントノードの割当、例えばVLAN IDに関する情報を含んでいてもよい。したがってMACアドレスで決定されサービスと同様に、クライアントノードは位置特定ウエブページ内容のような位置特定サービスを与えられてもよい。
特に好ましい実施形態では、システムは透明なDNSサーバを含み、それはリンク認識ルータにホストされてもよい。DNSサーバを使用するとき、DNSサーバはネームでクライアントノードのリンク層アドレスをマップすることによりクライアントノードに特有のネームを割当てることが好ましい。このネームは例えば充分に適格なドメインネーム(FQDN)またはホストネームであってもよい。また、以前にIPアドレスと関係していたリンク層アドレスに他の属性を割当てることも可能である。これはネットワークリソース、例えばプリンタおよびダイナミックファイアウォールルール(例えば静的でないIP)を含んでいる。
MACアドレスをDNSのAタイプリソースレコードに直接マップすることにより、FQDNまたはホストネームをクライアントからの付加的なサポートなしにエンドユーザコンピュータに割当てることが可能であり、ノードは仲間の現在のIPアドレスに関係なく、リンク認識DNSネットワーク内のFQDNまたはホストネームにより仲間の対応するノードに常に到達することができる。
さらにシステムは、クライアントノードIPアドレスを割当てられたIPアドレスにマップするネットワークアドレストランスレータ(NAT)を備えていることが好ましい。これはアドレス領域を横切って透明なルート設定を可能にし、それにおいて、例えば、LANのプライベトIPアドレスは、ネットワークアドレスおよびポートトランスレータ(NAPT)を使用したとき1以上の公共アドレス、恐らく1以上のIPアドレスおよびポート組合わせにマップされる。便宜上ここでの説明では用語NATはNAPTを含むものと解釈されるべきである。
好ましくは、ネットワークアドレストランスレータ(NAT)は前記エンドノードのIPアドレスを割当られたノードにマップするときクライアントノードのリンク層アドレスを使用する。これはその後同じIPアドレスを有するクライアントノードがNATによりサービスされることを可能にする。
例えば、PCT/SG00/00107号に開示されたような構成可能なルータが設けられた場合、ネットワークアドレストランスレータはクライアントノードのIPアドレスのマッピングにおいてクライアントノードに対する物理的な位置情報を使用することができる。これはクライアントノードからのパケットが受信されるルータのNIC番号およびVLANのIDを含んでいてもよい。
ネットワークアドレストランスレータは逆NAT動作を行うことが好ましく、それにおいて、割当られたIPアドレスはクライアントノードIPアドレスおよびデータリンク層アドレスにマップされれる。
さらに、好ましくは、ネットワークアドレストランスレータは2回NAT動作を行い、それにおいてマッピングはクライアントノードIPアドレスを割当られたIPアドレスへマップするものと、割当られたIPアドレスをクライアントノードIPアドレスおよびそのデータリンク層アドレスへマップするものとの両方が行われる。
さらに別の観点から見て、本発明は、複数のエンドシステムと、NATルータと、DNSサーバとを含むコンピュータネットワークシステムを提供し、それおいて、前記NATルータはエンドシステムのリンク層アドレスを決定することができ、NATおよびDNS手順は前記リンク層アドレスに基づいており各リンク層アドレスは特有のネームと関係している。
別の観点から見て、本発明は、複数のエンドシステムと、NATルータとを含んでいるコンピュータネットワークシステムを提供し、それおいて、前記NATルータは、実際のソースエンドシステムIPアドレスと、見掛けのソースエンドシステムIPアドレスとの間のバインディングを生成し、前記NATルータは前記バインディングの一部として前記ソースエンドシステムのリンク層アドレスを記録する。
さらに別の観点から見て、本発明は、複数のエンドシステムとDNSサーバとを含むコンピュータネットワークシステムを提供し、それにおいて、前記DNSサーバは特有のネームにより前記エンドシステムのリンク層アドレスをマップする。
さらに別の観点から見て、本発明は、複数のエンドシステムと1以上の中間システムとを含むコンピュータネットワークシステムを提供し、それにおいてデータはネットワークおよびリンク層プロトコルを使用して中間システムを通ってエンドシステムとの間で転送され、エンドシステムは特有のネームを各エンドシステムのリンク層アドレスに割当ることによってシステム中で特有に識別され、前記特有のネームは中間システムによってエンドシステムへのデータのルート設定に使用される。
さらに別の観点から見て、本発明は、複数のクライアントノードとプロキシサーバとを備えているコンピュータネットワークシステムを提供し、それにおいてプロキシサーバは前記ノードによって送信されたデータパケットからデータリンク層アドレス情報を検索してそのデータリンク層アドレス情報に基づいてネットワークレベルまたは前記(例えばアプリケーションレベル)ポリシー明細にしたがって前記クライアントノードをサービスするように構成されている。
さらに別の観点から見て、本発明は、データリンク層アドレスを有する複数のネットワークノードと前記ノードとの間でトラフィックのルート設定を行うルータとを含んでいるコンピュータネットワークシステムを提供し、それにおいて、システムはノードの属性に対するデータリンク層アドレスのデータベースを含み、ルータはノードのデータリンク層アドレスを決定して、前記ノードをサービスするために前記データベースの検索を行うように構成されている。
本発明はまた、上記の特徴およびその構成に対するソフトウエアおよびハードウエアにしたがってコンピュータシステムを管理し、サービスする方法に拡張される。
本発明の種々の実施例を添付図面を参照にして以下説明するが、これは単なる例示であり、特定の図面は先行する本発明の説明の一般性を限定するものではないことを理解すべきである。
図1は、本発明の1実施例によるリンク認識ルータを含むコンピュータネットワークシステムの1つの可能なネットワークトポロジーを示しているが、もちろん他の多くのトポロジーが可能である。
図1において、複数のクライアントノード1 はルータ2 に接続され、このルータ2 は外部ネットワーク3 に接続されている。外部ネットワークは多数の異なった形態をとることが可能であり、例えばインターネットを含んでいてもよい。
この実施例において、クライアントノードの1つであるノード1 は無線基地局4 およびVLANタグポートを有する管理スイッチ5 を介してルータ2 の第1のネットワークカードNIC Iに接続され、一方、第2のクライアントノードであるノード2 はハブ6 および管理スイッチ5 を介して同じルータのカードNIC1 に接続されている。これらのノード1, 2は分離したバーチャルLAN、すなわちVLAN AおよびVLAN B中にあり、例えばネットワークを動作している組織内の部局に対応しており、この効果に対して出て行くデータパケット中に識別子を含んでいる。別のクライアントノード3 は直接ルータ2 の第2のネットワークカードNICIIに接続されている。
ルータ2 は例えば種々の透明プロキシ7 を使用することによりクライアントノード1 を含むプライベートネットワークに対するプロキシサービスを行い、プライベートネットワークから外部ネットワーク3 への全てのユーザリクエストを集めてもよく、応答を適切なユーザに送り返してもよい。またウエブページやftpキャッシュおよびアプリケーションファイアウォール保護のような他の標準的プロキシサービスを与えることもできる。
ルータは国際出願PCT/SG00/00107号に記載されているような再構成可能なルータの形態であってもよい。この場合、クライアントノード1 はそこにおいてネットワークから除去することも付加することも可能であり、或いは任意の時点で同じ、または別の論理的および物理的ネットワーク位置でネットワークのユーザによりクライアントノード1 のシームレスな使用を可能にするためにルータ2 は各接続/遮断において適切にその記録を更新する。したがって、各クライアントノードの位置は入来するパケットリンク情報(例えばパケットデータ中に埋設されたVLAN ID)およびルータのネットワークカード(例えばNICI またはII)から決定され、それにおいてクライアントノードからのパケットが受信される。
各クライアントノード、すなわちノード1 、ノード2 、ノード3 は特有のMACアドレス、すなわち、L1 、L2 、L3 を有する。
MACアドレスは物理的アドレスであり(すなわちそれはハードウエア明細)、ネットワークアダプタが製造されたとき、クライアントノードのネットワークアダプタカードに特有の通し番号を付けられる。MACアドレスは6バイトフィールドを有しており、その最初の3バイト(OUI−オーガニゼイショナルユニーク識別子)はカードの販売者を識別し、IEEEにより割当てられ、後の3バイトは販売者により割当てられる。
一般的にこれらのアドレスは例えばイーサネットまたはトークンリングMACレベルでネットワークのデータリンク層中で使用される。
しかしながら本発明によれば、これらのMACアドレスはネットワークのクライアントノードをネットワークのアプリケーション層に対して特有に識別するためにも使用され、ルータ2 は各ノード1 のMACアドレスに認識するように構成される。
したがってルータ2 はユーザ情報に対するMACアドレスのデータベース8 を含んでいる。この情報は任意の適当な形態をとることができ、ネーム、部局、アクセス特権、クライアントノード現在および許可された位置情報を含むクライアントノードを所有するユーザの詳細に関係してもよい。
このようなデータベースを提供し、クライアントノード1 のMACアドレスを得ることをルータ2 ができるようにするため、ルータ2 は利用可能な特定のネットワークおよびアプリケーションサービスを形成してインテリジェントなサービスを行い、ユーザデータベースに対するMACアドレスから得られたそれらのユーザプロファイルおよびもしも所望ならばそれらの論理的および、または物理的ネットワーク位置に基づいてユーザを選択することができる(例えばVLAN IDおよび入来ルータNIC番号により)。
それ故、ネットワークおよびアプリケーションポリシーはMACアドレスおよび入来ルータのNIC番号から転送されたネットワーク位置、および、またはVLAN IDから転送されたユーザ属性(例えばユーザネーム、部局等)に基づいて強められる。これはすでに既存のネットワークアプリケーション(例えばIPアドレスを使用)でサポートされている他の標準的な基準に付加されてもよい。
1例として、企業はイントラネットウエブサイトを維持し、全ての従業員はクライアントノード、例えばMACアドレスを有する専用のネットワークカードによるパーソナルコンピュータを割当られてもよい。その後、データベースがこれらのアドレスを有するエンドユーザおよびこれらのエンドユーザに関する情報と共に全てのMACアドレスを構成する。2つの異なる部署から従業員が同じURLに彼等に割当られたコンピュータからアクセスするとき、それらはその部署が必要とする妥当な異なったウエブページを示される。これはそれらが同じIPアドレスを有している場合でも、或いは同じネットワーク点に接続されている場合でも可能である。その理由はそれらの特有のMACアドレスの使用がそれらを識別するからである。
さらに、異なる物理的ネットワーク位置に対して、同じ従業員が彼等のMACアドレスにより識別されて、ページ内容が位置依存性である場合に、同じURLに対して異なるウエブページでサービスされてもよい。
この例はルータ2 による透明なHTTPプロキシを使用して構成されることができる。すなわち、全てのHTTPリクエストはルータ2 のファイアウォールにより迎えられてもよく(例えばパケットのTCPヘッダにおける目的地ポート番号80,8080 または3128を決定することにより、または、全ての出て行くTCPパケットを解釈し、およびHTTPリクエスト、例えば“獲得http//*** HTTP/1.0”に対するペイロードを解析することにより)、またHTTPプロキシへ再指向してもよい(例えば、伝統的なソースIPアドレスNATの代わりに目的地IPアドレスNATを介して)。その後プロキシはリクエストされたソースMACアドレスおよびVLAN IDおよび適用可能であれば入来ルータNIC情報を検索され、MACアドレスおよびVLAN IDおよび適用可能であれば入来ルータNIC情報に基づいて関係する情報の検索を実行する。その後、情報に基づいて必要になったとき異なったURLにもとのリクエストをマップし、新しいURLにプロキシリクエストを発行する。
上記において、ファイアウォールは目的地IPアドレスNAPT、例えば目的地アドレスであってよく、ポートのwww.antlabs.com.80はローカルホストの目的地IPアドレスおよびプロキシが存在する目的地TCPポート3128へのNAPTであってもよい。その後、TCPソケット接続がwww.antlabs.com.による代わりにクライアントと透明プロキシとの間に設定されてもよい。各TCPソケットはクライアントMACアドレスおよび入来するNIC番号論理インデックス(NICにより監視された各VLAN IDが新しい論理数を割当られるとき、その論理数からNICとVLAN IDを導出することが可能である)を含むように増加されたエンドノードセッション情報を記憶する。プロキシにより読取られた各解釈されたTCPパケットに対して、ソケットオプション呼はクライアントMACアドレスおよび選択されたソケットのNIC論理数を得るために形成されることができる。
PCT/SG00/00107号明細書に記載されているようなルータがゼロ構成能力を有する別の実施例では、両方の技術の組合わせはウエブベースのGUIを介して遠隔的に新しいネットワークアプライアンスを構成するために使用されることができる。
すなわち、ルータ2 はデータベースにリストされていない異質のMACアドレスから、および例えば遠隔構成に割当られたルータNICからHTTPリクエストを検出し、エンドユーザをデフォルト開始構成ページへ再指向させることができる。
したがって、検出された新しい各ユーザに対して、開始ページは、ネーム、部局、優先度(例えば将来の開始ページ)、好ましいプリンタ等のようなユーザの情報を登録するために使用されることができる。この特徴はまたウエブサーバのような新しいネットワークアプライアンス(伝統的なコンピュータサーバではなく“ブラックボックス”ウエブベースの管理されたアプライアンス)を構成するために使用されることができ、それに対して、最初のIPアドレスを与えることが問題である。本発明によれば、最初のIPアドレスを設定する必要はなく、代わりにウエブサーバが単にプラグインされ、そのウエブブラウザがスタートされる。それから開始構成ページが与えられ、その後、ウエブベースの管理がWAN接続および他のアプライアンス形態に対してIPを設定することができる。
さらに、同様の方法を使用してルータ2 はセキュリティアクセス制御装置として使用されてもよい。すなわち、IPスプーフを受けるIPアドレスに基づいた典型的なパケットベースのファイアウォール制御の代わりに、登録されていないクライアントノードのネットワークアダプタカード(例えばデータベースに登録されたMACアドレスのないカード)からの任意のHTTPリクエストはウエブページ監視装置へ再度導かれ、その監視装置はそれらが権限のないアクセスを試みるものであることをエンドユーザに報告する。
このようにして、既存のアプリケーションファイアウォールと異なって、セキュリティ制御は個々の各アプリケーションに対して(それらのMACアドレスにより識別された)ユーザへの物理的なソケット接続からあるゆる方法で与えられることができる。
サービス配送を行うのと同様に、MACアドレスの使用はルータ2 がMACアドレスの直接の使用により適切なパケット転送決定のリターンを行うことを可能にする。
図2および3は入来トラフィックが例えば図1のシステムで構成されることのできるクライアントノード1 との間でどのように出入するかを示している。もっとも、ここでは図はクライアントノード1 とリンク認識ルータ2 との間に他のルータが設けられる可能性も示している。
一般に、2つの通信ノード間の少なくとも1つのクライアントノード(この例ではMACアドレスL1 およびIPアドレスN1 を有するノード)はリンク認識ルータ2 から1ルータホップされなければならない。しかしながら、クライアントノード1 とリンク認識ルータ2 の間に多数の介在層2 スイッチ(VLANまたはその他)を設けることができる。また、クライアントノード1 とリンク認識ルータ2 との間に共同して動作するルータ9 (例えば透明ルータまたはPCT/SG00/00107号によるルータ)が存在してもよく、それは例えばリンク認識ルータ2 に必要な情報を提供して正確な出て行くパケット層2 のリンクヘッダを生成してクライアントノードに送るために共同して動作するエッジルータ10に報告することができる。
中間ルータ9 はリンク認識ルータ2 にパケットを導きポリシー決定を行うことを可能にする。所望ならば、出て行くトラフィックに対して、例えば目的地IPアドレスに基づいてルート決定を行うことができ、トラフィックが異なるリンク認識ルータに送られることを可能にする。それらはまた1つのVLANから他へ経路設定することができる。
図1および2に示されているように、クライアントノードMAC,L1 はリンクヘッダ(ソースおよび目的地の物理的アドレスを含んでいる)とネットワークヘッダ(ソースおよび目的地のIPアドレスを含んでいる)との間のデータパケット中に埋設されていてもよい。その代わりにソースMACアドレスが変化しないスイッチベースの構成では、クライアントのMACはリンクヘッダの一部を形成することができる。これらはただ2つの例であり、クライアントMACアドレスをリンク認識ルータ2 およびエッジルータ10へ与える他の手段、例えば帯域外メッセージによることも可能である。
ルータ2 の例えばインターネット側のリンク認識ルータ2 と次のホップルータ11との間のルート設定動作は技術的に知られており、例えばルータ11により、ネットワークヘッダ中のIPアドレス目的地からのデータパケットの目的地の同様な決定とIPアドレスに対するルート表によるパケットのルート設定が行われる。
リンク認識ルータ2 は技術的に知られているように例えばプライベートIPアドレスを公共IPアドレスにマップするため、およびアドレス衝突の問題を阻止するためにNAT(ネットワークアドレス変換)またはNAPT(ネットワークアドレスおよびポート変換)を行うことができる。NAPTはまたポート番号をマップし、本発明の目的に対してNATへの参照がNAPTおよびNATの他の変形(例えばポート転送のために使用される2回のNAPTの使用および透明プロキシにより使用される目的地NAT)への参照を含めて採取されなければならない。
本発明では、図1のルータ2 のようなリンク認識ルータはNAT能力を与えられ、それはまたマッピングにおけるクライアントノードのMACアドレスを伴っている。
したがって、NAT機能は標準的なNAT機能(目的地NATのような任意の変数および例えばRFC2663,P.Srisuresh,M.Holdrege,1999 年8月の“IPネットワークアドレス変換器(NAT)ターミノロジーおよび考察”)と同様の方法で動作できるが、以下のものは除外される。
1)NATである全ての新しい入来するセッションに対して、クライアントMACアドレスならびに適用可能であれば入来するルータNIC番号および任意の他のオプションの位置特定情報(例えばVLAN ID)はオリジナルのバインド中に記憶され、他の公称のリクエストされたNAT情報に付加されてIPアドレスを与えられる。
2)クライアントIPアドレス(NAPTに対する付加的なトランスポートポート番号)バックをマップする任意の整合反転セッショントラフィックに対して、トラフィック転送のためのルータは前に記憶されたリンク情報を使用してパケットを生成し、そのパケットをクライアントに送信し、正常なルート処理をバイパスする。
ステップ2に対して、上述のように、クライアントが自動車であり、運動の検出がサポートされた場合に(例えばPCT/SG00/00107号のように)、出て行くトラフィックが送られるルータのNIC番号はステップ1で前に記録されたものと同じでない可能性があり、この情報は現在の検出処理によって更新されなければならない。MACアドレスはしかしながら変化しない。
リンク認識NAT手順は同じIPアドレスを有する2人のクライアントがNATを彼等が同じリンクの放送ドメインにある場合でも可能にする。それは彼等がそのMACアドレスによって他方から弁別されることができるからであり、例えばARPリクエストを発行する必要がないからである。
同じIPアドレスを有する2つのノード間で通信するために、別々の特有のエンド・ツー・エンド識別形態、例えば充分に適格なドメインネーム(FQDN)でなければならない。
両方の例のリンク認識NAT手順およびFQDNは本発明の特徴に関連して以下詳細に説明する。それはリンク認識ダイナミックドメインネームサービスである。
説明したように、クライアントノード1 に取付けられたネットワークインターフェースカードのMACアドレスはクライアントノード1 および関連するエンドユーザを特有に識別するために使用される(従来技術のようにクライアントノードにマップするためにIPアドレスを使用するのではなく)。
この概念をDNSシステムに拡張すると、リンク認識ダイナミックDNSシステムによりサービスされるネットワーク内で充分適格なドメインネーム(FQDN)、例えばlohn.antlabs.com. またはホストネーム、例えばjohnをクライアントからの付加的なサートなしにエンドユーザに割当ることが可能である。
MACアドレスをDNSのAタイプリソース記録に直接マップすることにより、ネットワークは常にそのFQDNまたはリンク認識DNSネットワークに内のハウスネームによって同等の対応するノードに同等の現在のIPアドレスに関係なく、クライアントノードがそのIPアドレスを登録する必要なく到達することができる。
リンク認識DNSシステムでは、各ノードはそのMACアドレスによって、ネットワークトラフィックを監視して例えばPCT/SG00/00107号明細書に記載されているように運動検出を行うことによりり識別され、リンク認識ルータは各クライアントノードの位置およびそれらの関連するMACアドレスおよびIPアドレスを決定することができる。
図4に示されているように、リンク認識DNSシステムはリンク認識ルータ2 とそ子に位置されることのできるリンク認識DNSサーバから構成されており、FQDNテーブル12に対する予め構成されたMACアドレスを含んでいる。
アドレス衝突のない内部LANに対して、最も簡単な機構は、ダイナミックにホストベースのルートを設定し、発見された個々の各クライアントの実際のIPアドレスによりDNSを更新するためのリンク認識ルータに対するものである。
クライアントがFQDNまたはホストネームを解読するとき、ホストの実際の現在のIPアドレスが戻される。対応するホストに対して目的地とする任意のトラフィックは設定されたダイナミックホストベースのルートにより転送される(クライアントノードが移動する場合にはそれは変化する)。
図5はそのような内部LANを示している。トラフィックがクライアントノード1 により発生するとき、リンク認識ルータ2 上のルートテーブル13とDDNSテーブル14とは更新される。例えば、もしもMACアドレスAおよびソースIPアドレス1.1.1.1を有するパケットがルータNIC1 上で受信されると、ホストベースルートがルートテーブル13中に設定される。その後ルータはMACアドレスAに対してリンク認識DNSテーブル12を検索し、これはFDQN“albert.a.com. ”を戻す。DDNSテーブル14はその後更新され、FDQN“albert.a.com. ”に対してIPアドレス1.1.1.1を反映するように更新される。
クライアントノード1 が図6に示されるようにDNS質問を、例えばalbert.a.com. に対して行なうとき、その質問はリンク認識ルータ2 の透明なリンク認識DNSサーバにより受取られル。もしも、FDQNがDDNSテーブル14中で発見されるならば、そのFDQNの現在のIPアドレス、例えば1.1.1.1はDNS回答中で戻される。発見されない場合には、それ自体は既知のDNS動作である回帰的DNS解決法が使用される。
図7に示されているように、一度FDQNが解かれると、トラフィックは図5に示されたルートテーブル13の予め設定されたホストベースルートによりルータ2 を通って送信および受信ノード1 間で伝送されることができる。
アドレス衝突が存在する場合、或いは通信が2以上のルート領域を横切って生じた場合には、NATの形態はリンク認識DNSサーバにより供給されることができる。
例えば、ネットワーク衝突のない交差ルート領域通信の場合に、恒久的なFDQNまたはホストネームがクライアントノードのIPアドレスを発見するため、およびそのIPアドレスにトラフィックを送信するために使用されることができる。クライアントの対応するノードが送信しているノードからデータを受信するとき、目的地IPアドレス(すなわち送信者のIPアドレス)はすでに受信されたデータから対応するノードにより知られているので、送信者のFDQNまたはホストネームについて類似するネームを検索する必要はない。それ故、この場合にはネームの検索は1方向に行う必要があるだけである。
ネームの検索を開始するノードのIPアドレスが特有である場合には、すなわち、アドレス衝突がない場合には、リンク認識ルータはドメインネームサービスアプリケーションレベルゲートウエイ(DNS ALG)をサポートすることだけが必要であり、プライベートネットワークにおいてアドレス衝突がない場合には、DNS ALGを有するNATで充分である。リンク認識DNSサーバはクライアント発見においてDDNSテーブル中の対応するノードのIPアドレスを更新するために依然として必要である。
図8は、インターネットおよび登録されたドメインネーム“a.com ”を有するプライベートネットワークのクライアントノード1 のような公共ネットワーク3 のノード15と、DNS ALGをサポートするNATできてドメイン“a.com ”に対する権限のあるネームサーバであるリンク認識ルータ2 との間のルート領域を横切る通信の衝突のない例を示している。
図8に示されているように、リンク認識ルータ2 はクライアントノードのMACアドレスAを発見してルートテーブル13(クライアントノード1 からのパケットが受信されるルータ2 の入来するNICに対して)および“albert.a.com”に対するDNATSテーブル14を更新する。
図9に示されるようにIPアドレス10.0.0.3を有する公共ネットワークノード15が“albert.a.com”を解読しようとするとき、DNSの質問はリンク認識ルータ2 に送られる。それは“a.com ”ドメインに対して権限のあるネームサーバであるからである。したがってDNS ALGはプライベートネットワークリンク認識DNSサーバ、すなわちDDNSテーブルに質問し、それは結果1.1.1.1 を送り返す。その後DNS ALGはアドレスバインディング16を設定してクライアントノードのIPアドレス1.1.1.1 を公共IPアドレスにマップし、その公共IPアドレスはNAT目的に対するリンク認識ルータ2 に属しており、この場合にはIPアドレス11.0.0.1であり、DNS回答の11.0.0.1をリクエストしているノード15に送信する。
一度DNS解読が完了すると、2つのノード15と1 との間の通信は標準的に行われ、これは文献(“DNSのネットワークアドレス変換器への拡張”P.Srisuresh,G.Tsirtsis,P.Akkiraki,およびA.Heffeman, 1999年9月)に記載されている。
図10はIPアドレス1.1.1.1 を有する対応するノード1 にIPアドレス10.0.0.3を有するノード15からのトラフィックに対するNAT動作の結果を示しており、一方、図11は対応するノード1 から公共ノード15への回答トラフィックに対するNAT動作を示している。
アドレス衝突の可能性について検討すると、そのような衝突の1つは対応するクライアントノード(外部ノードによるネーム検索のターゲット)と、同じプライベートネットワーク上の別のクライアントノードとの間のアドレス衝突である。これは逆リンク認識NATをサポートするリンク認識ルータを有することによって解決される。これはクライアントノードのリンク層情報の使用を必要とする。
この状態において、通信は衝突問題を有するプライベートノード1 の1つではなく、プライベートネットワークの外側の公共ノードによって設定されるから、バインディング情報がDNS ALGにより生成されたときに逆リンク認識NATリンク層情報が設定されることができる。
ルート領域を横切って、例えばインターネット3 からプライベートネットワークへ通信するとき、プライベートネットワークの対応するノード1 に公共IPアドレスを割当ることが必要である。
全てのシナリオに対して、他の可能な対応するノードと衝突することのない特有のIPアドレス(公共である必要はない)が使用されなければならない。
図12は同じIPアドレス1.1.1.1 を有する2つのクライアントノード1 によるプライベートネットワークa.comに対するリンク認識DNSテーブル12およびDDNSテーブル14を示している。
図8乃至11の衝突のない実施例および図13に示された実施例のように、公共ノード15が“albert.a.com”に対するDNSリクエストを送信するとき、DNS ALGはDDNSサーバに質問してドメインネーム“albert.a.com”を有する対応するノードのIPアドレス1.1.1.1 を獲得してプライベートクライアントノードアドレス1.1.1.1 を有する公共IPアドレス11.0.0.1のDNS ALGバインディング16を設定する。
さらに、逆リンク認識NATの設定を可能にするために、DNS ALGは、対応するノードのFQDNに割当られた公共IPアドレス11.0.0.1のリンク認識DNSサーバを報告する。この情報を使用して、リンク認識DNSサーバは、そのMACアドレスAにより特徴付けられた適切なクライアントノードに割当られたIPアドレス11.0.0.1をマップするリンク認識NATテーブル17を構成することができる。これはFQDN/ホストネームマップ(図12のリンク認識DNSテーブル12の)へのMACアドレスとして生成され、特有であり(1対1)、FQDN/ホストネームから対応するMACアドレスを検索する逆検索が可能になる。
ルータ2 が各クライアントノード1 に対するリンクレベルおよび入来NIC情報を監視するので、リンク認識DNSシステムを更新するために、リンク認識ルータ2 は対応するノード1 のIPアドレスとネットワーク位置を設定することができる。対応するノードの実際およびダイナミックに割当られた(DNS ALG)IPアドレス、そのMACアドレスおよび入来するNICインターフェース情報(もしもあればVLAN ID情報と共に)により、逆リンク認識NATは実行されることができる。
図14はノードIPアドレス10.0.0.3から対応するノードアドレス1.1.1.1 へ逆方向リンク認識NATによるトラフィックに対する動作を示している。対応するノードからの回答トラフィック1.1.1.1 により、IPアドレス10.0.0.3へのMACAは標準的な方法を使用して行うことができる。
図15乃至17はリンク認識DNSサービスされたプライベートネットワーク内のノード1.1'間にIP衝突が存在する実施例を示しており、交差ルート領域通信は存在しない(全ての通信ノードはリンク認識ルータ2 から1ホップである)。
そのようなIP衝突が通信ノード間に存在する場合には、リンク認識の2回のNATが使用され、すなわち、リンク認識NATはソースおよび目的地IPアドレスの両者に対して行われる。
そのような方法において、特有のIPアドレス(アドレス衝突のない)、この場合11.0.0.2は送信ノード1'と同じ位置にあり、ネームを検索する。リンク認識NATは同じ位置のIPアドレス11.0.0.2を記録し、それを送信側ノードIPアドレス1.1.1.1 、およびそのMACアドレスBに整合させ、また存在すればNIC情報およびVLAN IDと整合させる。これはリンク認識NATテーブル18中に記憶される。
その後、DNS ALGは送信側ノード1'にDNS回答する対応するノード1 と同じ位置の別の特有のIPアドレス11.0.0.1に戻る。このIPアドレス11.0.0.1はクライアントノードIPアドレス1.1.1.1 およびMACアドレスA、NICインターフェース情報および、存在する場合にはVLAN IDと共にリンク認識NATにより記憶される。これは図12乃至14の実施例と同様に行われ、逆方向リンク認識NATテーブル17に記憶される。
これらの2つの同じ位置のIPアドレス11.0.0.1および11.0.0.2は、他のネーム検索の前の2つのノード1 および1'間の存在する任意の通信の期間に対して有効である。
2つのノード1 および1'間の通信は2回のNATである。従来の通常の2回のNATとの相違は、パケットを構成して任意のノード1 および1'に転送するために、利用可能なリンク層およびNIC情報がルートテーブル検索(アドレス衝突が存在するとき破壊する)またはARPリクエスト(アドレス衝突が存在するとき多重回答が生じる可能性がある)の必要がなくなることである。
DNS ALGバインディング16、リンク認識NATテーブル18、リンク認識逆方向NATテーブル17はMACアドレスBを有する対応するノードがDNS質問を発生するときに設定される。
図16は、MACアドレスBを有するクライアントノード1'からMACアドレスAを有する対応するクライアントノード1 へのトラフィックのためのリンク認識2回のNAT動作を示しており、一方図17は、MACアドレスAを有する対応するクライアントノード1 からMACアドレスBを有するクライアントノード1'へのNAT動作を示している。
交差ルート領域通信(プライベートネットワークからインターネットへ、またはその反対に開始される)でプライベートノードと公共ノードとの間でアドレス衝突が発生する場合に、プライベートネットワーク内の特有のIPアドレスは公共の対応するノードと同じ位置になければならず、リンク認識ルータに属する特有の公共IPアドレスはプライベートノードと同じ位置になければならず、DNS ALGによる2回のNATが使用されて前述の文献(“ネットワークアドレス変換器に対するDNS拡張”RFC2694セクション6)に記載されているように通信できるように使用される。もしもアドレス衝突がまたプライベートネットワーク内で発生した場合には、リンク認識は公共ノードからプライベートノードへのトラフィックに対して2回のNATを行うが、プライベートノードから公共ノードへのトラフィックに対してはNATは使用されてはならない。
全体として、本発明の特徴は、特に、PCT/SG00/00107号に記載された再構成可能なネットワークシステムにより使用される場合には多くの利点を与える。
この技術は、管理装置の介入する必要なしに、必要なときに構成可能なエンドユーザに対するデマンドにアクセスするネットワークを提供するのに充分にインテリジェントである。エンドユーザの個々のシステムの再構成を必要とするものは、実時間で全体のネットワークに対して管理装置介入により構成され、展開され、構成の変化は個々のユーザの粒状性まで適用できる。例えば、ウエブベースのサーバ管理ページから、ネットワーク管理装置は遠隔的に、新しいSMPTへの切換え、イントラネットウエブサーバマシーンまたはURLの変更、新しいネットワークリソース、例えばプリンタの全てのユーザへのインストールまたはアクセス可能にし、新しい充分適格にされたドメインネームまたは内部ホストネームのエンドユーザのコンピュータへの割当て、或いは公共的にアクセス可能なIPアドレスのエンドユーザのコンピュータへの割当て等を可能にする。
さらに、この技術はクライアントノードをネットワークに接続することができるだけではなく、インテリジェントナサービスを配送するための発射パッドであることも可能である。サーバは彼等のユーザ情報から彼等の現在の位置までネットワーク中の全てのクライアントシステムの完全なデータベースを有することができ、管理装置は選択されたユーザに利用可能にされる特定のサービスを構成することができ、物理的位置およびユーザプロファイルに基づいてそのようなサービスに特定してアクセスすることができる。
永久的な人間の理解できるバーチャルFQDNまたはホストネームが面倒なIPアドレスに依存する代わりにクライアントノードを識別するために使用されることができ、エンドユーザは、同等のものが新しい位置へIPアドレスを変化し、或いはさまよう場合でさえその割当られたネームにより同等の対応するノードに到達することができる。
例えば、カラーレーザプリンタの割当を有するセールス員がLANに無線接続することができ、建物のどこか未知の部分にいる同僚に最も近いカラーレーザプリンタ(制限されたアクセス)に緊急のカラーパンフレットの特別の配送を行うことができる。
また、セールスプレゼンテーションはデジタル的に第1の開いている会議室(検出されたクライアントノードのない)に送信され、情報は提出者がネットワークに接続される瞬間に特定の提出者に自動化されたメモを介してフィードバックされることができる。
セキュリティ制御は全ての方法で物理的ソケット接続から実際のユーザの個々のアプリケーションアクセスおよびモニタについて行われる。ファイアウォール、アクセイ制御、およびネットワークポリシーはネットワーク構成のポイント間セキュリティを有する中央化されたサーバから行われることができ、リンク層においてルールは発生源ま個々のクライアントリンク層MACアドレスおよびネットワークポイントに適用されることができる。ネットワークおよび転送レベルにおいて、サーバはダイナミックファイアウォールを有するホストベースファイアウォールのように生成されることができ、クライアントの物理的位置およびユーザの分類等に基づいて挿入、削除さけることができる。ウエブベースの認証ページはさらに実時間でユーザが接続されている正確なポートに特定のサービスに対するアクセスを承認できる。ダイナミックファイアウォールはクライアントがネットワークから遮断されたとき自動的にアクセス特権を抹消することができる。
アプリケーションレベルでDNS、eメール(SMTP)およびウエブ(HTTP)のような共通のアプリケーションリクエストが監視され、物理的接続、リンクフレーム、またはネットワークアドレスベース/基準に基づいて制御された特性を有することができる。
種々の置換、追加、および/または変更が本発明の技術的範囲を逸脱することなく前述の構成について行うことができることが理解されるであろう。また、本発明の技術的範囲内において種々のネットワークコンポーネントおよび機能が種々の方法でソフトウエアおよび/またはハードウエアデ構成されることが認識されるであろう。
本願発明の1実施形態による可能なネットワーク技術の概略図。 本願発明の1実施形態による1以上の中間システムを有するリンク認識ルータとの間のコンピュータネットワークのクライアントノードとの間の出入トラフィックを示す概略図。 本願発明の1実施形態による1以上の中間システムを有するリンク認識ルータとの間のコンピュータネットワークのクライアントノードとの間の出入トラフィックを示す概略図。 本願発明の1実施形態によるリンク認識DNSサーバをホストするリンク認識ルータの概略図。 イントラネットの2つのノード間のトラフィックのルート設定で使用されるルータの使用態様を示す概略図。 イントラネットの2つのノード間のトラフィックのルート設定で使用されるルータの使用態様を示す概略図。 イントラネットの2つのノード間のトラフィックのルート設定で使用されるルータの使用態様を示す概略図。 ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。 ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。 ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。 ルート領域境界を横切ってノードを接続している本発明の1実施形態によるルータを示す概略図。 アドレス衝突が受信ノードと受信ノードのイントラネット中の別のノードとの間で発生するルート領域を横切ってノードを接続しているルータを示す概略図。 アドレス衝突が受信ノードと受信ノードのイントラネット中の別のノードとの間で発生するルート領域を横切ってノードを接続しているルータを示す概略図。 アドレス衝突が受信ノードと受信ノードのイントラネット中の別のノードとの間で発生するルート領域を横切ってノードを接続しているルータを示す概略図。 同じIPアドレスを有するイントラネット内の2つのノード間の通信を示す概略図。 同じIPアドレスを有するイントラネット内の2つのノード間の通信を示す概略図。 同じIPアドレスを有するイントラネット内の2つのノード間の通信を示す概略図。

Claims (15)

  1. それぞれ特有のデータリンク層アドレスを有する複数のクライアントノードを含むコンピュータネットワークシステムにおいて、
    前記ネットワークシステムは1以上のネットワーク装置と、
    データベースとを具備しており、
    前記ネットワーク装置はデータリンク層アドレスがデータパケット中に含まれているときには前記クライアントノードの特有のデータリンク層アドレスにアクセス可能であり、
    前記ネットワーク装置はアクセスされた特有のデータリンク層アドレスを使用して前記クライアントノードを識別して特定し、前記データリンク層アドレスに基づいてそのクライアントノードにネットワーク層またはサービスを提供し、
    前記ネットワーク装置はルータを具備し、
    前記ルータはそのルータにより受信されたデータパケットに含まれている特有のデータリンク層アドレスからクライアントノードのデータリンク層アドレスを決定するように構 成されており、
    前記データベースは前記データリンク層アドレスに関連するクライアントノードを識別するために特有のデータリンク層アドレスのデータベースと、ルータによりアクセスされるクライアントノードに関係するユーザ情報とを保持しているコンピュータネットワークシステム。
  2. 前記ルータは前記リンク層アドレスとデータベース情報に基づいて前記クライアントノードに対する1以上のポリシーを導く請求項1記載のシステム。
  3. 前記ルータは,クライアントノードのリンク層アドレスが前記データベース中に含まれているか否かを決定し、前記アドレスが前記データベースに存在しないとき構成手順を開始する請求項1または2記載のシステム。
  4. 前記ルータは,エンドユーザのリンク層アドレスが前記データベース中に含まれているか否かを決定し、前記アドレスが前記データベースに存在しないときセキュリティ手順を開始する請求項1乃至3のいずれか1項記載のシステム。
  5. 前記システムは,前記クライアントノードの位置情報を決定し、前記情報を前記データベース中に記録する請求項1乃至4のいずれか1項記載のシステム。
  6. DNSサーバを含み、前記DNSサーバは前記特有のネームによりクライアントノードのリンク層アドレスをマップすることによりクライアントノードに特有のネームを割当てる請求項1乃至5のいずれか1項記載のシステム。
  7. DNSサーバは、完全修飾ドメインネーム(FQDN)に対するデータベースのリンク層アドレスを含んでいる請求項6記載のシステム。
  8. DNSサーバは、ホストネームに対するデータベースのリンク層アドレスを含んでいる請求項6記載のシステム。
  9. トラフィックがクライアントノードにより発生されたとき、ルータはそのリンク層アドレスからクライアントノードに対する特有のネームを決定し、DDNSテーブル中の前記ネームに対するIPアドレスを更新する請求項6乃至8のいずれか1項記載のシステム。
  10. 前記コンピュータネットワークシステムはさらに、複数のエンドシステムとDNSサーバとを具備しており、前記DNSサーバは特有のネームにより前記エンドシステムのリンク層アドレスをマップする請求項1記載のコンピュータネットワークシステム。
  11. 前記コンピュータネットワークシステムはさらに、複数のエンドシステムと1以上の中間システムとを具備しており、データはネットワークおよびリンク層プロトコルを使用して中間システムを通ってエンドシステムとの間で転送され、エンドシステムは特有のネームを各エンドシステムのリンク層アドレスに割当てることによってシステム中で識別されて特定され、前記特有のネームは中間システムによってエンドシステムへのデータのルート設定に使用されている請求項1記載のコンピュータネットワークシステム。
  12. 前記コンピュータネットワークシステムはさらに、複数のクライアントノードとプロキシサーバとを具備し、
    前記プロキシサーバは前記ノードによって送信されたデータパケットからリンク層アドレス情報を検索し、前記データリンク層アドレス情報に基づいてネットワークレベルまたはポリシーの明細にしたがって前記クライアントノードをサービスするように構成されている請求項1記載のコンピュータネットワークシステム。
  13. 前記コンピュータネットワークシステムはさらに、データリンク層アドレスを有している複数のネットワークノードと、それらのノードとの間でトラフィックのルート設定を行うルータとを具備し、
    前記システムはノードの属性に対する前記データリンク層アドレスのデータベースを含み、前記ルータは前記ノードのデータリンク層アドレスを決定して、前記ノードをサービスするために前記データベースの検索を行うように構成されている請求項1記載のコンピュータネットワークシステム。
  14. 複数のノードと、これらのノードとの間のトラフィックのルートを設定するためのルータとを具備している請求項1記載のコンピュータネットワークシステムのノードをサービスする方法において、
    前記ノードに対するデータリンク層アドレスを獲得し、
    前記ノードのユーザの属性に対する前記アドレスのデータベースを構成し、
    トラフィックが前記ノードから受信されたとき前記データベース中の前記ノードのアドレスの検索を行い、
    この検索から得られた属性情報に基づいて請求項1記載のコンピュータネットワークシステムのノードをサービスするサービス方法。
  15. データリンク層アドレスを有している複数のノードと、前記ノードとの間のトラフィックのルートを設定するルータとを含んでいる請求項1記載のコンピュータネットワークシステム中のノードを識別する方法において、
    特有のネームを前記ノードのデータリンク層アドレスにマップするDNSサーバを有するネットワークを設けるステップを含んでいる請求項1記載のコンピュータネットワークのノードの識別方法。
JP2003505796A 2001-06-15 2001-06-15 コンピュータネットワーク Expired - Fee Related JP4988143B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2001/000121 WO2002103547A1 (en) 2001-06-15 2001-06-15 Computer networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011063103A Division JP5461465B2 (ja) 2011-03-22 2011-03-22 コンピュータネットワーク

Publications (2)

Publication Number Publication Date
JP2004536500A JP2004536500A (ja) 2004-12-02
JP4988143B2 true JP4988143B2 (ja) 2012-08-01

Family

ID=20428954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003505796A Expired - Fee Related JP4988143B2 (ja) 2001-06-15 2001-06-15 コンピュータネットワーク

Country Status (6)

Country Link
US (2) US8005981B2 (ja)
EP (1) EP1407378B1 (ja)
JP (1) JP4988143B2 (ja)
CN (1) CN100472506C (ja)
HK (1) HK1065130A1 (ja)
WO (1) WO2002103547A1 (ja)

Families Citing this family (218)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2185496B1 (es) * 2001-07-17 2005-06-01 Universidad Politecnica De Valencia Equipo y metodo en linea para la deteccion, determinacion de la evolucion y cuantificacion de biomasa microbiana y otras sustancias que absorben a lo largo del espectro de luz durante el desarrollo de procesos biotecnologicos.
US7843934B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for providing emergency telephone service to IP-based telephone users
US7836160B2 (en) * 2002-01-08 2010-11-16 Verizon Services Corp. Methods and apparatus for wiretapping IP-based telephone lines
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
US7843923B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US7529851B1 (en) * 2002-02-08 2009-05-05 Cisco Technology, Inc. Method and apparatus for MAC address assignment
JP3674634B2 (ja) * 2002-05-23 2005-07-20 松下電器産業株式会社 情報処理システム
JP4346869B2 (ja) * 2002-06-26 2009-10-21 パナソニック株式会社 電子機器、及び情報処理方法
EP2028802B1 (en) * 2002-09-30 2013-01-23 Panasonic Corporation Information processing System, server and method for equipment identifier management
US8699054B2 (en) * 2002-11-22 2014-04-15 Codonics, Inc. Media selection methods in a multi-media printer utilizing print client indicators
US20040139226A1 (en) * 2002-12-13 2004-07-15 Dany Margalit Method for assigning an IP address to a network connectable device
US7953074B2 (en) 2003-01-21 2011-05-31 Emulex Design And Manufacturing Corporation Apparatus and method for port polarity initialization in a shared I/O device
US7188209B2 (en) * 2003-04-18 2007-03-06 Nextio, Inc. Apparatus and method for sharing I/O endpoints within a load store fabric by encapsulation of domain information in transaction layer packets
US8102843B2 (en) 2003-01-21 2012-01-24 Emulex Design And Manufacturing Corporation Switching apparatus and method for providing shared I/O within a load-store fabric
US8032659B2 (en) 2003-01-21 2011-10-04 Nextio Inc. Method and apparatus for a shared I/O network interface controller
US7698483B2 (en) 2003-01-21 2010-04-13 Nextio, Inc. Switching apparatus and method for link initialization in a shared I/O environment
US7664909B2 (en) 2003-04-18 2010-02-16 Nextio, Inc. Method and apparatus for a shared I/O serial ATA controller
US7103064B2 (en) * 2003-01-21 2006-09-05 Nextio Inc. Method and apparatus for shared I/O in a load/store fabric
US7046668B2 (en) 2003-01-21 2006-05-16 Pettey Christopher J Method and apparatus for shared I/O in a load/store fabric
US7917658B2 (en) 2003-01-21 2011-03-29 Emulex Design And Manufacturing Corporation Switching apparatus and method for link initialization in a shared I/O environment
US7219183B2 (en) * 2003-01-21 2007-05-15 Nextio, Inc. Switching apparatus and method for providing shared I/O within a load-store fabric
US7836211B2 (en) 2003-01-21 2010-11-16 Emulex Design And Manufacturing Corporation Shared input/output load-store architecture
US8346884B2 (en) 2003-01-21 2013-01-01 Nextio Inc. Method and apparatus for a shared I/O network interface controller
US7174413B2 (en) 2003-01-21 2007-02-06 Nextio Inc. Switching apparatus and method for providing shared I/O within a load-store fabric
US7457906B2 (en) * 2003-01-21 2008-11-25 Nextio, Inc. Method and apparatus for shared I/O in a load/store fabric
JP4103994B2 (ja) * 2003-01-31 2008-06-18 富士通コンポーネント株式会社 コンソールスイッチ、これを用いたシステム、経路接続方法及び経路接続プログラム
WO2004107130A2 (en) 2003-05-28 2004-12-09 Caymas Systems, Inc. Multilayer access control security system
US7760729B2 (en) 2003-05-28 2010-07-20 Citrix Systems, Inc. Policy based network address translation
US20050005026A1 (en) * 2003-07-03 2005-01-06 International Business Machines Corporation Method and apparatus for managing a remote data processing system
KR100568178B1 (ko) * 2003-07-18 2006-04-05 삼성전자주식회사 게이트웨이 장치 및 그 제어방법
CN100440886C (zh) * 2003-09-02 2008-12-03 华为技术有限公司 多媒体协议穿越网络地址转换设备的实现方法
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
JP4053967B2 (ja) * 2003-11-20 2008-02-27 株式会社日立コミュニケーションテクノロジー Vlanサーバ
WO2005074207A1 (ja) * 2004-01-30 2005-08-11 Matsushita Electric Industrial Co., Ltd. 通信システム、情報処理システム、情報処理装置、トンネル管理装置、情報処理方法、トンネル管理方法およびプログラム
US8990430B2 (en) 2004-02-19 2015-03-24 Cisco Technology, Inc. Interface bundles in virtual network devices
US20050195810A1 (en) * 2004-03-04 2005-09-08 Chang Industry, Inc. Transparent link layer mesh router
KR20050090263A (ko) * 2004-03-08 2005-09-13 삼성전자주식회사 유동적 주소를 갖는 서버와의 통신 방법
EP1585253B1 (en) * 2004-04-05 2010-03-10 Alcatel Lucent Method for management of communication devices in an access network and a related acces unit
US7889733B2 (en) * 2004-04-28 2011-02-15 Cisco Technology, Inc. Intelligent adjunct network device
JP4533247B2 (ja) 2004-06-08 2010-09-01 キヤノン株式会社 サービス提供システム、サービス提供方法及びサービス提供装置
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US7808983B2 (en) 2004-07-08 2010-10-05 Cisco Technology, Inc. Network device architecture for centralized packet processing
KR20070037649A (ko) 2004-07-23 2007-04-05 사이트릭스 시스템스, 인크. 게이트웨이에서 종단으로 패킷을 라우팅하기 위한 방법 및시스템
EP1771998B1 (en) 2004-07-23 2015-04-15 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US7509676B2 (en) * 2004-07-30 2009-03-24 Electronic Data Systems Corporation System and method for restricting access to an enterprise network
US8146072B2 (en) * 2004-07-30 2012-03-27 Hewlett-Packard Development Company, L.P. System and method for updating software on a computer
US8730976B2 (en) * 2004-08-17 2014-05-20 Cisco Technology, Inc. System and method for preventing erroneous link aggregation due to component relocation
TW200608224A (en) * 2004-08-23 2006-03-01 Lite On It Corp Player and method for processing a file with vector-based format
US7475424B2 (en) * 2004-09-02 2009-01-06 International Business Machines Corporation System and method for on-demand dynamic control of security policies/rules by a client computing device
US20060167841A1 (en) * 2004-11-18 2006-07-27 International Business Machines Corporation Method and system for a unique naming scheme for content management systems
US7610400B2 (en) * 2004-11-23 2009-10-27 Juniper Networks, Inc. Rule-based networking device
US9390132B1 (en) * 2009-10-16 2016-07-12 Iqor Holdings, Inc. Apparatuses, methods and systems for a universal data librarian
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
EP2739014B1 (en) 2005-01-24 2018-08-01 Citrix Systems, Inc. Systems and methods for performing caching of dynamically generated objects in a network
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US8060534B1 (en) * 2005-09-21 2011-11-15 Infoblox Inc. Event management
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US8065292B2 (en) * 2006-04-17 2011-11-22 Cisco Technology, Inc. Generating an index for a network search engine
US8195736B2 (en) * 2006-08-08 2012-06-05 Opnet Technologies, Inc. Mapping virtual internet protocol addresses
US20080120706A1 (en) * 2006-11-20 2008-05-22 Inventec Multimedia & Telecom Corporation Network audio / video communication system and method
WO2008123015A1 (ja) * 2007-03-08 2008-10-16 Nec Corporation 通信システム、信頼通信機構及びそれらに用いる通信方法
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) * 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US8626949B2 (en) * 2007-09-27 2014-01-07 Microsoft Corporation Intelligent network address lookup service
US8082179B2 (en) * 2007-11-01 2011-12-20 Microsoft Corporation Monitoring television content interaction to improve online advertisement selection
CN101442436A (zh) * 2007-11-20 2009-05-27 国际商业机器公司 用于管理ip网络的方法和系统
US8706862B2 (en) * 2007-12-21 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus for performing non-intrusive data link layer performance measurement in communication networks
US8527663B2 (en) * 2007-12-21 2013-09-03 At&T Intellectual Property I, L.P. Methods and apparatus for performing non-intrusive network layer performance measurement in communication networks
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
US8156243B2 (en) 2008-03-31 2012-04-10 Amazon Technologies, Inc. Request routing
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
CN101605153B (zh) * 2008-06-13 2013-10-09 中怡(苏州)科技有限公司 利用路由装置进行地址协议解析的方法
CN101610250B (zh) * 2008-06-19 2012-09-19 鸿富锦精密工业(深圳)有限公司 调制解调器及其数据传输方法
CN101321128B (zh) * 2008-06-27 2011-10-05 中国科学院计算技术研究所 通信设备、通信网络系统和通信方法
US7925782B2 (en) 2008-06-30 2011-04-12 Amazon Technologies, Inc. Request routing using network computing components
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US20100088748A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Secure peer group network and method thereof by locking a mac address to an entity at physical layer
US20100088399A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
RU2011117608A (ru) * 2008-10-15 2012-11-27 Нокиа Корпорейшн Способ, устройство и компьютерный программный продукт для определения сетевого интерфейса, используемого для доступа к сетевому ресурсу
US8521880B1 (en) 2008-11-17 2013-08-27 Amazon Technologies, Inc. Managing content delivery network service providers
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8065417B1 (en) 2008-11-17 2011-11-22 Amazon Technologies, Inc. Service provider registration by a content broker
US8060616B1 (en) 2008-11-17 2011-11-15 Amazon Technologies, Inc. Managing CDN registration by a storage provider
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8332490B2 (en) * 2009-04-13 2012-12-11 International Business Machines Corporation Method, apparatus and program product for provisioning a computer system
JP5328472B2 (ja) 2009-05-13 2013-10-30 キヤノン株式会社 ネットワーク通信装置及び方法とプログラム
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
EP2271058A1 (de) * 2009-07-03 2011-01-05 Siemens Aktiengesellschaft Einrichtung und Verfahren zur Verteilung und Weiterleitung von Anforderungen zu einer Mehrzahl von Web-Servern in einer industriellen Automatisierungsanordnung
US20110055571A1 (en) * 2009-08-24 2011-03-03 Yoel Gluck Method and system for preventing lower-layer level attacks in a network
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US8812482B1 (en) 2009-10-16 2014-08-19 Vikas Kapoor Apparatuses, methods and systems for a data translator
US9672281B1 (en) 2009-10-16 2017-06-06 Iqor US. Inc. Apparatuses, methods and systems for a call searcher
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US8970873B2 (en) * 2010-09-17 2015-03-03 Printeron Inc. System and method for managing printer resources on an internal network
US8924528B1 (en) 2010-09-28 2014-12-30 Amazon Technologies, Inc. Latency measurement in resource requests
US8930513B1 (en) 2010-09-28 2015-01-06 Amazon Technologies, Inc. Latency measurement in resource requests
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US8938526B1 (en) 2010-09-28 2015-01-20 Amazon Technologies, Inc. Request routing management based on network components
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
CN102448075A (zh) * 2010-09-30 2012-05-09 上海贝尔股份有限公司 一种传感器网络节点移动性管理的方法及系统
NL2005524C2 (en) * 2010-10-14 2012-04-17 Elbers Stevens Holding B V Method for transmitting data, network translator and measurement system.
US9049229B2 (en) * 2010-10-28 2015-06-02 Verisign, Inc. Evaluation of DNS pre-registration data to predict future DNS traffic
US10116617B2 (en) * 2010-11-17 2018-10-30 Cardinalcommerce Corporation System architecture for DMZ external IP addresses
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US20120131162A1 (en) * 2010-11-24 2012-05-24 Brandt Mark S Using a web service to delete dns records in a server hosting system
US8825839B2 (en) * 2010-11-24 2014-09-02 Unisys Corporation Snooping DNS messages in a server hosting system providing overlapping address and name spaces
US20120131156A1 (en) * 2010-11-24 2012-05-24 Brandt Mark S Obtaining unique addresses and fully-qualified domain names in a server hosting system
US9391949B1 (en) 2010-12-03 2016-07-12 Amazon Technologies, Inc. Request routing processing
US8626950B1 (en) 2010-12-03 2014-01-07 Amazon Technologies, Inc. Request routing processing
US9277538B2 (en) * 2010-12-22 2016-03-01 Telefonaktiebolaget L M Ericsson (Publ) Node selection in a packet core network
US20120243444A1 (en) * 2011-03-25 2012-09-27 Mitel Networks Corporation Communication system to localize devices and methods thereof
US8683567B2 (en) 2011-03-31 2014-03-25 Belkin International, Inc. Method of distributing information regarding one or more electrical devices and system for the same
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9838301B2 (en) * 2011-06-30 2017-12-05 Neustar Ip Intelligence, Inc. System and method for predicting the geographic location of an internet protocol address
JP5617108B2 (ja) * 2011-07-14 2014-11-05 岩▲崎▼ 哲夫 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置
JP6167271B2 (ja) * 2011-09-28 2017-07-26 ソニー株式会社 Hdmiネットワークにおけるアドレスマッピング
US8725852B1 (en) * 2011-09-30 2014-05-13 Infoblox Inc. Dynamic network action based on DHCP notification
US9160633B1 (en) * 2011-10-07 2015-10-13 Adtran, Inc. Systems and methods for dynamically learning virtual local area network (VLAN) tags
US9515988B2 (en) * 2011-10-26 2016-12-06 Aruba Networks, Inc. Device and method for split DNS communications
US9319377B2 (en) 2011-10-26 2016-04-19 Hewlett-Packard Development Company, L.P. Auto-split DNS
US8943000B2 (en) 2012-01-20 2015-01-27 Cisco Technology, Inc. Connectivity system for multi-tenant access networks
US8904009B1 (en) 2012-02-10 2014-12-02 Amazon Technologies, Inc. Dynamic content delivery
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US9172674B1 (en) 2012-03-21 2015-10-27 Amazon Technologies, Inc. Managing request routing information utilizing performance information
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US9135048B2 (en) 2012-09-20 2015-09-15 Amazon Technologies, Inc. Automated profiling of resource usage
EP2713561A1 (en) * 2012-09-28 2014-04-02 British Telecommunications public limited company Installation of network services
US9929919B2 (en) * 2012-10-30 2018-03-27 Futurewei Technologies, Inc. System and method for virtual network abstraction and switching
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
JP6039446B2 (ja) * 2013-01-28 2016-12-07 キヤノン株式会社 Webサーバ装置、制御方法、そのプログラム。
US9780966B2 (en) * 2013-04-10 2017-10-03 Bomgar Corporation Network apparatus for secure remote access and control
CA2851709A1 (en) 2013-05-16 2014-11-16 Peter S. Warrick Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
CN103327136A (zh) * 2013-07-01 2013-09-25 浪潮电子信息产业股份有限公司 一种dhcp网络下服务器管理网卡的ip地址管理方法
DE102014212484A1 (de) * 2014-06-27 2015-12-31 Siemens Aktiengesellschaft Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs
US9479572B1 (en) * 2014-08-29 2016-10-25 Juniper Networks, Inc. Dynamically identifying and associating control packets to an application layer
CN104270405A (zh) * 2014-08-29 2015-01-07 小米科技有限责任公司 基于路由器的联网控制方法及装置
US20160092194A1 (en) * 2014-09-25 2016-03-31 Bank Of America Corporation Datacenter platform switching tool
US9842042B2 (en) 2014-09-25 2017-12-12 Bank Of America Corporation Datacenter management computing system
CN104378448B (zh) * 2014-12-06 2018-10-09 龚剑超 通用数据网及其构建方法、广义计算机系统及其构建方法
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US9544278B2 (en) * 2015-01-07 2017-01-10 Red Hat, Inc. Using domain name system security extensions in a mixed-mode environment
CN104811473B (zh) * 2015-03-18 2018-03-02 华为技术有限公司 一种创建虚拟非易失性存储介质的方法、系统及管理系统
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US10229262B2 (en) 2015-04-20 2019-03-12 Bomgar Corporation Systems, methods, and apparatuses for credential handling
US10397233B2 (en) 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
US9736185B1 (en) 2015-04-21 2017-08-15 Infoblox Inc. DNS or network metadata policy for network control
US10554547B2 (en) 2015-05-07 2020-02-04 Cisco Technology, Inc. Scalable network address translation at high speed in a network environment
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10616179B1 (en) 2015-06-25 2020-04-07 Amazon Technologies, Inc. Selective routing of domain name system (DNS) requests
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
EP3188452A1 (de) * 2015-12-30 2017-07-05 Siemens Aktiengesellschaft Verfahren zur übermittlung von datenrahmen innerhalb eines kommunikationsnetzes eines industriellen automatisierungssystems und kommunikationsgerät
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
CN106131243A (zh) * 2016-08-23 2016-11-16 北京网康科技有限公司 一种用户上网行为审计方法及审计设备
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
TWI608749B (zh) * 2016-08-31 2017-12-11 群暉科技股份有限公司 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10298543B2 (en) * 2016-12-12 2019-05-21 Verisign, Inc. Real-time association of a policy-based firewall with a dynamic DNS hostname
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10623395B2 (en) * 2017-01-04 2020-04-14 Dell Products, L.P. System and method for directory service authentication on a service processor
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
CN106878440B (zh) * 2017-02-27 2019-08-06 多林科技(武汉)有限公司 正向编址和反向重编址互联通信方法、设备和系统
US10397060B2 (en) * 2017-03-02 2019-08-27 Cisco Technology, Inc. Identity-based policy implementation in network address translation (NAT) environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
CN107566518B (zh) * 2017-09-27 2021-03-19 郑州云海信息技术有限公司 在安装文件过程中管理设备信息的方法和装置
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
WO2021135663A1 (zh) * 2019-12-31 2021-07-08 华为技术有限公司 应用实例确定的方法、装置及系统
US11316823B2 (en) * 2020-08-27 2022-04-26 Centripetal Networks, Inc. Methods and systems for efficient virtualization of inline transparent computer networking devices
US20230179572A1 (en) * 2021-12-06 2023-06-08 Vmware, Inc. Automated security policy modification
SE2250484A1 (en) * 2022-04-22 2023-10-23 Telia Co Ab Method and system for routing data frames in a network topology

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0799836B2 (ja) 1991-05-31 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ポイント・ツー・ポイント通信ネットワークのlan仮想化方法
GB2283645B (en) 1993-11-06 1997-09-03 Digital Equipment Int Digital communication systems
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
CA2183411A1 (en) 1995-08-17 1997-02-18 Michael J. Sherman Dynamically reconfigurable communications network and method
JPH09130421A (ja) * 1995-11-02 1997-05-16 Furukawa Electric Co Ltd:The 仮想ネットワーク管理方法
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5923654A (en) * 1996-04-25 1999-07-13 Compaq Computer Corp. Network switch that includes a plurality of shared packet buffers
WO1997048210A1 (en) * 1996-06-14 1997-12-18 Bell Communications Research, Inc. Logical ip address assignment in atm lan
JP2853662B2 (ja) * 1996-06-18 1999-02-03 日本電気株式会社 移動ホスト対応ネットワーク
US6188689B1 (en) 1996-10-04 2001-02-13 Kabushiki Kaisha Toshiba Network node and method of frame transfer
US6041358A (en) * 1996-11-12 2000-03-21 Industrial Technology Research Inst. Method for maintaining virtual local area networks with mobile terminals in an ATM network
US6324267B1 (en) * 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US6130892A (en) 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
US6131119A (en) * 1997-04-01 2000-10-10 Sony Corporation Automatic configuration system for mapping node addresses within a bus structure to their physical location
JP3529621B2 (ja) 1997-05-12 2004-05-24 株式会社東芝 ルータ装置、データグラム転送方法及び通信システム
US6049528A (en) * 1997-06-30 2000-04-11 Sun Microsystems, Inc. Trunking ethernet-compatible networks
US5926463A (en) * 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
US6442586B1 (en) * 1997-12-01 2002-08-27 Recursion Software, Inc. Method of moving objects across multiple locations in a computer network
US6834389B1 (en) * 1997-12-01 2004-12-21 Recursion Software, Inc. Method of forwarding messages to mobile objects in a computer network
US7055173B1 (en) * 1997-12-19 2006-05-30 Avaya Technology Corp. Firewall pooling in a network flowswitch
US6535493B1 (en) * 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
US6580715B1 (en) * 1998-05-04 2003-06-17 Hewlett-Packard Development Company, L.P. Load balancing switch protocols
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
JP3420512B2 (ja) * 1998-09-21 2003-06-23 日本電信電話株式会社 ダイナミックドメインネームシステム
JP3335582B2 (ja) * 1998-10-09 2002-10-21 日本電信電話株式会社 ダイナミック・ドメイン・ネーム・システムおよびダイナミック・ドメイン・ネーム管理方法
US7039688B2 (en) * 1998-11-12 2006-05-02 Ricoh Co., Ltd. Method and apparatus for automatic network configuration
US6636894B1 (en) 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6801496B1 (en) * 1999-01-15 2004-10-05 Cisco Technology, Inc. Network addressing scheme for reducing protocol overhead in an optical network
US6434627B1 (en) * 1999-03-15 2002-08-13 Cisco Technology, Inc. IP network for accomodating mobile users with incompatible network addressing
US7283463B2 (en) * 1999-03-30 2007-10-16 International Business Machines Corporation Non-disruptive reconfiguration of a publish/subscribe system
US6272152B1 (en) * 1999-04-08 2001-08-07 Tvn Entertainment Corporation Use of two-way cable transmissions to augment the security of the secure electronic transaction protocol
US6757740B1 (en) * 1999-05-03 2004-06-29 Digital Envoy, Inc. Systems and methods for determining collecting and using geographic locations of internet users
SE9902336A0 (sv) * 1999-06-18 2000-12-19 Ericsson Telefon Ab L M Metod och system för kommunikation
US6292838B1 (en) * 1999-08-23 2001-09-18 3Com Corporation Technique for automatic remote media access control (MAC) layer address resolution
US6987756B1 (en) * 1999-10-07 2006-01-17 Nortel Networks Limited Multi-mode endpoint in a communication network system and methods thereof
EP1224788B1 (en) * 1999-10-22 2004-06-23 Nomadix, Inc. Location-based identification for use in a communications network
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US6934292B1 (en) * 1999-11-09 2005-08-23 Intel Corporation Method and system for emulating a single router in a switch stack
JP3574372B2 (ja) * 2000-03-14 2004-10-06 Kddi株式会社 Dnsサーバ、端末および通信システム
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7356841B2 (en) * 2000-05-12 2008-04-08 Solutioninc Limited Server and method for providing specific network services
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
AU2000264879A1 (en) 2000-08-17 2002-02-25 Advanced Network Technology Laboratories Pte Ltd Reconfigurable computer networks
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7296088B1 (en) * 2000-11-17 2007-11-13 Microsoft Corporation System and method for determining the geographic location of internet hosts
US20020101848A1 (en) * 2000-12-05 2002-08-01 Ivan Lee Systems and methods for on-location, wireless access of web content
US6934256B1 (en) * 2001-01-25 2005-08-23 Cisco Technology, Inc. Method of detecting non-responsive network flows
US7016352B1 (en) * 2001-03-23 2006-03-21 Advanced Micro Devices, Inc. Address modification within a switching device in a packet-switched network
US7516191B2 (en) * 2001-03-26 2009-04-07 Salesforce.Com, Inc. System and method for invocation of services

Also Published As

Publication number Publication date
EP1407378B1 (en) 2012-08-29
HK1065130A1 (en) 2005-02-08
WO2002103547A1 (en) 2002-12-27
US20040249975A1 (en) 2004-12-09
US8005981B2 (en) 2011-08-23
CN100472506C (zh) 2009-03-25
US20110264806A1 (en) 2011-10-27
EP1407378A1 (en) 2004-04-14
CN1516841A (zh) 2004-07-28
US8930573B2 (en) 2015-01-06
EP1407378A4 (en) 2007-07-11
JP2004536500A (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
JP4988143B2 (ja) コンピュータネットワーク
Atkinson et al. Identifier-locator network protocol (ILNP) architectural description
US7920589B2 (en) System for converting data based upon IPv4 into data based upon IPv6 to be transmitted over an IP switched network
US8681695B1 (en) Single address prefix allocation within computer networks
US20090193103A1 (en) Method of and System for Support of User Devices Roaming Between Routing Realms by a Single Network Server
US20030154306A1 (en) System and method to proxy inbound connections to privately addressed hosts
US9667529B2 (en) Selecting network services based on hostname
JP5323674B2 (ja) DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
JP3858884B2 (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
Jeong IPv6 Host Configuration of DNS Server Information Approaches
Chown et al. IPv6 home networking architecture principles
EP2077029B1 (en) Identifying a subnet address range from dns information
Stenberg et al. Home networking control protocol
JP5461465B2 (ja) コンピュータネットワーク
Leroy et al. Preparing network configurations for IPv6 renumbering
Lemon et al. Customizing DHCP Configuration on the Basis of Network Topology
Anderson et al. Stateless IP/ICMP Translation for IPv6 Internet Data Center Environments (SIIT-DC): Dual Translation Mode
CN113785606B (zh) 用于基于策略的无线网络接入的网络设备及方法
Stenberg et al. RFC 7788: Home Networking Control Protocol
Farrer et al. RFC 8676: YANG Modules for IPv4-in-IPv6 Address plus Port (A+ P) Softwires
Arkko et al. RFC 7368: IPv6 Home Networking Architecture Principles
Jiang et al. IPv6 Enterprise Network Renumbering Scenarios, Considerations, and Methods
Garcia et al. On Auto-configurable Network Devices.
RJ Atkinson et al. RFC 6740: Identifier-Locator Network Protocol (ILNP) Architectural Description
Jeong RFC 4339: IPv6 Host Configuration of DNS Server Information Approaches

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110922

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120426

R150 Certificate of patent or registration of utility model

Ref document number: 4988143

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees