RU2015132089A - СИСТЕМЫ И СПОСОБЫ ДЛЯ ОБЕСПЕЧЕНИЯ СРЕДЫ СВЯЗИ ReNAT - Google Patents
СИСТЕМЫ И СПОСОБЫ ДЛЯ ОБЕСПЕЧЕНИЯ СРЕДЫ СВЯЗИ ReNAT Download PDFInfo
- Publication number
- RU2015132089A RU2015132089A RU2015132089A RU2015132089A RU2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A
- Authority
- RU
- Russia
- Prior art keywords
- renat
- private
- address
- nat
- network
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 13
- 238000004891 communication Methods 0.000 title claims 4
- 230000009977 dual effect Effects 0.000 claims 46
- 230000007774 longterm Effects 0.000 claims 20
- 238000006243 chemical reaction Methods 0.000 claims 6
- 238000012546 transfer Methods 0.000 claims 6
- 238000013519 translation Methods 0.000 claims 5
- 230000006870 function Effects 0.000 claims 3
- 238000012545 processing Methods 0.000 claims 2
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000013507 mapping Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2525—Translation at a client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Radar Systems Or Details Thereof (AREA)
- Information Transfer Between Computers (AREA)
Claims (106)
1. Система для обеспечения ReNAT-связи, содержащая сетевой операционный центр (NOC), причем NOC содержит
компонент первой традиционной виртуальной частной сети (VPN), который инициирует VPN-связь с частной сетью;
двойной преобразователь сетевых средств (NAT) ReNAT, который соединен с первой традиционной VPN, причем двойной NAT ReNAT осуществляет преобразование между назначаемым потребителем частным IP-адресом и уникальным частным IP-адресом (UPIP);
компонент VPN ReNAT, соединенный с двойным NAT ReNAT, причем компонент VPN ReNAT предоставляет IP-адрес источника двойному NAT ReNAT; и
логические средства, которые при их исполнении процессором предписывают системе обеспечивать возможность связи с пользовательской рабочей станцией, которая включает в себя клиент традиционной VPN и клиент двойного NAT ReNAT, причем при обмене данными с частной сетью NOC принимает данные посредством портала традиционной VPN, причем преобразование адресов выполнено клиентом двойного NAT ReNAT;
причем двойной NAT ReNAT соотносит адреса в данных с определяемыми потребителем частными адресами, и VPN ReNAT шифрует данные и переносит данные в частную сеть.
2. Система по п. 1, дополнительно содержащая частную сеть, которая включает в себя удаленное вычислительное устройство, и шлюзовое устройство.
3. Система по п. 1, дополнительно содержащая средство управления логическим входом, которое предписывает системе обеспечивать опцию логического входа пользователя для входа в частную сеть.
4. Система по п. 1, дополнительно содержащая компонент нешифрованного текста, который управляет IP-адресами множества вычислительных устройств внутри множества пользовательских организаций и удостоверяется, что каждое из множества вычислительных устройств имеет уникальный IP-адрес.
5. Система по п. 1, дополнительно содержащая средство управления сеансом, которое обеспечивает данные для
идентификации удаленного вычислительного устройства, с которым следует осуществлять связь.
6. Система по п. 1, в которой осуществляется координация клиента двойного NAT ReNAT и двойного NAT ReNAT для преобразования между назначаемыми потребителем частными IP-адресами и UPIP, назначенным ReNAT, так чтобы пользовательская рабочая станция и частная сеть видели только соответственные внутренние частные IP-адреса.
7. Система по п. 1, в которой двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP) для каждого вычислительного устройства.
8. Сетевой операционный центр (NOC), содержащий
двойной преобразователь сетевых адресов (NAT) ReNAT, который осуществляет преобразование между назначаемым потребителем частным IP-адресом и уникальным частным IP-адресом (UPIP);
компонент VPN ReNAT, соединенный с двойным NAT ReNAT, причем VPN ReNAT предоставляет IP-адрес источника двойному NAT ReNAT; и
логические средства, которые при их исполнении процессором предписывают процессору обеспечивать возможность связи между пользовательской рабочей станцией в частной сети и удаленным вычислительным устройством, при этом обеспечение возможности связи включает в себя прием данных от пользовательской рабочей станции через портал традиционной VPN, причем преобразование адресов выполнено клиентом двойного NAT ReNAT на пользовательской рабочей станции;
при этом двойной NAT ReNAT соотносит адреса в данных с определяемыми потребителем частными адресами, и VPN ReNAT шифрует данные и переносит данные в частную сеть.
9. NOC по п. 8, дополнительно содержащий частную сеть, которая включает в себя удаленное вычислительное устройство, и шлюзовое устройство.
10. NOC по п. 8, дополнительно содержащий средство управления логическим входом, которое предписывает процессору обеспечить опцию логического входа пользователя для входа в частную сеть.
11. NOC по п. 8, дополнительно содержащий компонент нешифрованного текста, который управляет IP-адресами множества вычислительных устройств внутри множества пользовательских организаций и удостоверяется, что каждое из множества вычислительных устройств имеет уникальный IP-адрес.
12. NOC по п. 8, дополнительно содержащий средство управления сеансом, которое обеспечивает данные для идентификации удаленного вычислительного устройства, с которым следует осуществлять связь.
13. NOC по п. 8, в котором осуществляется координация клиента двойного NAT ReNAT и двойного NAT ReNAT для преобразования между назначаемыми потребителем частными IP-адресами и UPIP, назначаемым ReNAT, так чтобы пользовательская рабочая станция и частная сеть видели только соответственные внутренние частные IP-адреса.
14. NOC по п. 8, в котором двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP) для каждого вычислительного устройства.
15. Долговременный машиночитаемый носитель, на котором сохранены логические средства, которые при их исполнении вычислительным устройством предписывают вычислительному устройству выполнять, по меньшей мере, следующее:
инициирование VPN-связи с частной сетью;
преобразование между назначаемым потребителем частным IP-адресом и уникальным частным IP-адресом (UPIP);
предоставление IP-адреса источника двойному преобразователю сетевых адресов (NAT) ReNAT; и
обеспечение связи с пользовательской рабочей станцией, при этом обмен данными включает в себя прием данных посредством портала традиционной VPN, причем преобразование адресов выполнено клиентом двойного NAT ReNAT на пользовательской рабочей станции;
соотнесение адресов в данных с определяемыми потребителем частными адресами и
шифрование и перенос данных в частную сеть.
16. Долговременный машиночитаемый носитель по п. 15, при этом дополнительно предусмотрена частная сеть, которая включает в себя удаленное вычислительное устройство, и шлюзовое устройство.
17. Долговременный машиночитаемый носитель по п. 15, дополнительно содержащий средство управления логическим входом, которое предписывает вычислительному устройству обеспечивать опцию логического входа пользователя для входа в частную сеть.
18. Долговременный машиночитаемый носитель по п. 15, дополнительно содержащий компонент нешифрованного текста, который управляет IP-адресами множества вычислительных устройств внутри множества пользовательских организаций и удостоверяется, что каждое из множества вычислительных устройств имеет уникальный IP-адрес.
19. Долговременный машиночитаемый носитель по п. 15, дополнительно содержащий средство управления сеансом, которое обеспечивает данные для идентификации удаленного вычислительного устройства, с которым следует осуществлять связь.
20. Долговременный машиночитаемый носитель по п. 15, при этом осуществляется координация клиента двойного NAT ReNAT и двойного NAT ReNAT для осуществления преобразования между назначаемыми потребителем частными IP-адресами и UPIP, назначаемым ReNAT, так чтобы пользовательская рабочая станция и частная сеть видели только соответственные внутренние частные IP-адреса.
21. Система для обеспечения дуального преобразования сетевых адресов, содержащая
сетевой операционный центр (NOC), который включает в себя компонент памяти, причем компонент памяти хранит логические средства, которые при их исполнении процессором предписывают системе выполнять по меньшей мере следующее:
преобразование общедоступного адреса источника и общедоступного адреса пункта назначения в и из назначенных уникальных частных адресов для данных, которые должны передаваться между клиентской рабочей станцией и удаленным вычислительным устройством через глобальную сеть, включая
функции шлюза для управления приложением с вложенным IP-адресом;
передачу данных в виртуальную частную сеть (VPN) ReNAT с пакетами, инкапсулированными в частный протокол, определяемый ReNAT, которые включают в себя общедоступный адрес источника и общедоступный адрес пункта назначения; и
соотнесение уникального частного адреса в данных с определяемыми потребителем частными IP-адресами.
22. Система по п. 21, в которой логические средства дополнительно предписывают системе назначать семейство IP-адресов частной области, причем семейство IP-адресов включает в себя по меньшей мере одно из следующего: IPv4 и IPv6.
23. Система по п. 21, в которой множество IP-адресов назначается в NOC, по одному для каждой из множества частных областей.
24. Система по п. 21, в которой NOC связывает единственный IP-адрес со всеми вычислительными устройствами в частной области, причем каждое имеет уникальный внутрисетевой адрес.
25. Система по п. 24, в которой NOC содержит по меньшей мере одно из следующего: компонент традиционной VPN, компонент традиционной обработки нешифрованного текста, двойной преобразователь сетевых адресов (NAT) ReNAT и VPN ReNAT.
26. Система по п. 21, дополнительно содержащая двойной NAT ReNAT, причем двойной NAT ReNAT хранит NAT-отношения, которые обеспечивают возможность преобразования от клиентской рабочей станции в частной сети с удаленным вычислительным устройством в удаленной сети, в то время как клиентская рабочая станция и глобальная сеть не осведомлены о каком-либо конвертировании IP-адресов.
27. Система по п. 26, дополнительно содержащая клиентскую рабочую станцию, причем клиентская рабочая станция содержит клиент дуального двойного NAT ReNAT для согласования между назначаемыми потребителем частными IP-адресами и назначенным уникальным частным Интернет-протоколом (UPIP), с тем чтобы уникальные IP-адреса назначались для различных частных областей.
28. Способ дуального преобразования сетевых адресов, содержащий этапы, на которых
преобразуют посредством процессора в сетевом операционном центре (NOC) общедоступный адрес источника и общедоступный адрес пункта назначения в и из назначенных уникальных частных адресов для данных, которые должны передаваться через глобальную сеть, включая функции шлюза для управления приложением с вложенным IP-адресом;
передают посредством процессора в составе NOC данные в виртуальную частную сеть (VPN) ReNAT с пакетами, инкапсулированными в частный протокол, определяемый ReNAT, которые включают в себя общедоступный адрес источника и общедоступный адрес пункта назначения; и
соотносят посредством процессора в составе NOC уникальный частный адрес в данных с определяемыми потребителем частными IP-адресами.
29. Способ по п. 28, дополнительно содержащий этап, на котором назначают семейство IP-адресов частной области, причем семейство IP-адресов включает в себя по меньшей мере одно из следующего: IPv4 и IPv6.
30. Способ по п. 28, в котором множество IP-адресов назначаются в NOC, по одному для каждой из множества частных областей.
31. Способ по п. 28, дополнительно содержащий этап, на котором связывают единственный IP-адрес со всеми вычислительными устройствами в частной области, причем каждое имеет уникальный внутрисетевой адрес.
32. Способ по п. 28, дополнительно содержащий этап, на котором сохраняют NAT-отношения, которые обеспечивают возможность преобразования от клиентской рабочей станции в частной сети с удаленным вычислительным устройством в удаленной сети, в то время как клиентская рабочая станция и глобальная сеть не осведомлены о каком-либо конвертировании IP-адресов.
33. Способ по п. 28, дополнительно содержащий этап, на котором осуществляют согласование между назначаемыми потребителем частными IP-адресами и назначенным уникальным частным Интернет-протоколом (UPIP), с тем чтобы уникальные IP-адреса назначались для множества различных частных областей.
34. Долговременный машиночитаемый носитель для обеспечения дуального преобразования сетевых адресов, содержащий логические средства, которые при их исполнении процессором предписывают процессору выполнять по меньшей мере следующее:
преобразование общедоступного адреса источника и общедоступного адреса пункта назначения в и из назначенных уникальных частных адресов для данных, которые должны передаваться через глобальную сеть, включая функции шлюза для управления приложением с вложенным IP-адресом;
передачу данных в виртуальную частную сеть (VPN) ReNAT с пакетами, инкапсулированными в частный протокол, определяемый ReNAT, которые включают в себя общедоступный адрес источника и общедоступный адрес пункта назначения; и
соотнесение уникального частного адреса в данных с определяемыми потребителем частными IP-адресами.
35. Долговременный машиночитаемый носитель по п. 34, в котором логические средства дополнительно предписывают процессору назначать семейство IP-адресов частной области, причем семейство IP-адресов включает в себя по меньшей мере одно из следующего: IPv4 и IPv6.
36. Долговременный машиночитаемый носитель по п. 34, при этом множество IP-адресов назначается на стороне сетевого операционного центра (NOC), по одному для каждой из множества частных областей.
37. Долговременный машиночитаемый носитель по п. 34, в котором логические средства предписывают процессору связывать единственный IP-адрес со всеми вычислительными устройствами в частной области, причем каждое имеет уникальный внутрисетевой адрес.
38. Долговременный машиночитаемый носитель по п. 34, в котором логические средства включают в себя по меньшей мере одно из следующего: логические средства для реализации компонента традиционной VPN, логические средства для реализации компонента традиционной обработки нешифрованного текста, логические средства для реализации двойного NAT ReNAT и логические средства для реализации VPN ReNAT.
39. Долговременный машиночитаемый носитель по п. 34, в котором логические средства предписывают процессору сохранять NAT-отношения, которые обеспечивают возможность преобразования от клиентской рабочей станции в частной сети с удаленным вычислительным устройством в удаленной сети, в то время как клиентская рабочая станция и глобальная сеть не осведомлены о каком-либо конвертировании IP-адресов.
40. Долговременный машиночитаемый носитель по п. 34, в котором логические средства включают в себя клиент дуального двойного NAT ReNAT для согласования между назначаемыми потребителем частными IP-адресами и назначенным уникальным частным Интернет-протоколом (UPIP), с тем чтобы уникальные IP-адреса назначались для множества различных частных областей.
41. Система для обеспечения виртуальной частной сети (VPN) ReNAT, содержащая
компонент виртуальной частной сети (VPN) ReNAT, реализованный в сетевом операционном центре (NOC), который хранит логические средства, которые при их исполнении процессором предписывают системе выполнять по меньшей мере следующее:
прием в NOC внешних пакетов от клиентской рабочей станции в частной сети;
обеспечение адресации источника для внешних пакетов для идентификации частной сети, из которой внешние пакеты были приняты;
прием данных из внешних пакетов от двойного преобразователя сетевых адресов (NAT) ReNAT, причем двойной NAT ReNAT включает в себя как общедоступный адрес пункта назначения, так и общедоступный адрес источника для данных; и
дешифрование данных и перенаправление данных с общедоступным адресом источника в двойной NAT ReNAT,
причем NOC обеспечивает виртуальную частную сеть внутри NOC для обеспечения возможности передачи данных между удаленным вычислительным устройством через глобальную сеть и клиентской рабочей станцией в частной сети.
42. Система по п. 41, в которой внешние пакеты
инкапсулированы в частный IP-протокол, определяемый ReNAT, который включает в себя общедоступный адрес источника и общедоступный адрес пункта назначения.
43. Система по п. 41, в которой двойной NAT ReNAT использует общедоступный адрес источника, предоставленный от VPN ReNAT, для идентификации клиентской рабочей станции.
44. Система по п. 41, в которой исходящие пакеты от двойного NAT ReNAT в VPN ReNAT включают в себя общедоступный адрес пункта назначения для идентификации удаленного вычислительного устройства, которому направляются исходящие пакеты.
45. Система по п. 41, в которой клиентская рабочая станция и удаленное вычислительное устройство видят только внутренний частный IP-адрес данных.
46. Система по п. 41, в которой двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP), который по меньшей мере частично совпадает с назначаемым потребителем частным IP-адресом, причем UPIP уникален внутри NOC и соотнесен с общедоступным IP средством управления сеансом.
47. Система по п. 41, в которой NOC дополнительно содержит по меньшей мере одно из следующего: компонент традиционной VPN, компонент нешифрованного текста и двойной NAT ReNAT.
48. Долговременный машиночитаемый носитель для обеспечения виртуальной частной сети (VPN) ReNAT, которая хранит логические средства, которые при их исполнении вычислительным устройством предписывают вычислительному устройству выполнять по меньшей мере следующее:
прием в NOC внешних пакетов от клиентской рабочей станции в частной сети;
обеспечение адресации источника для внешних пакетов для идентификации частной сети, из которой внешние пакеты были приняты;
прием данных из внешних пакетов от двойного преобразователя сетевых адресов (NAT) ReNAT, причем двойной NAT ReNAT включает в себя как общедоступный адрес пункта назначения, так и общедоступный адрес источника для данных; и
дешифрование данных и перенаправление данных с
общедоступным адресом источника в двойной NAT ReNAT,
причем NOC обеспечивает виртуальную частную сеть внутри NOC для обеспечения возможности передачи данных между удаленным вычислительным устройством через глобальную сеть и клиентской рабочей станцией в частной сети.
49. Долговременный машиночитаемый носитель по п. 48, при этом внешние пакеты инкапсулированы в частный IP-протокол, определяемый ReNAT, который включает в себя общедоступный адрес источника и IP пункта назначения.
50. Долговременный машиночитаемый носитель по п. 48, при этом двойной NAT ReNAT использует общедоступный адрес источника, предоставленный от VPN ReNAT, для идентификации клиентской рабочей станции.
51. Долговременный машиночитаемый носитель по п. 48, при этом исходящие пакеты от двойного NAT ReNAT в VPN ReNAT включают в себя общедоступный IP пункта назначения для идентификации удаленного вычислительного устройства, которому направляются исходящие пакеты.
52. Долговременный машиночитаемый носитель по п. 48, при этом клиентская рабочая станция и удаленное вычислительное устройство видят только внутренний частный IP-адрес данных.
53. Долговременный машиночитаемый носитель по п. 48, при этом двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP), который по меньшей мере частично совпадает с назначаемым потребителем частным IP-адресом, причем UPIP является уникальным внутри NOC и соотнесен с общедоступным IP средством управления сеансом.
54. Долговременный машиночитаемый носитель по п. 48, в котором логические средства дополнительно содержат по меньшей мере одно из следующего: компонент традиционной VPN, компонент нешифрованного текста и двойной NAT ReNAT.
55. Способ обеспечения виртуальной частной сети (VPN) ReNAT, содержащий этапы, на которых
принимают в сетевом операционном центре (NOC) внешние пакеты от клиентской рабочей станции в частной сети;
обеспечивают адресацию источника для внешних пакетов для
идентификации частной сети, из которой внешние пакеты были приняты;
принимают данные из внешних пакетов от двойного преобразователя сетевых адресов (NAT) ReNAT, причем двойной NAT ReNAT включает в себя как общедоступный адрес пункта назначения, так и общедоступный адрес источника для данных; и
дешифруют данные и перенаправляют данные с общедоступным адресом источника в двойной NAT ReNAT,
причем NOC обеспечивает виртуальную частную сеть внутри NOC для обеспечения возможности передачи данных между удаленным вычислительным устройством через глобальную сеть и клиентской рабочей станцией в частной сети.
56. Способ по п. 55, в котором внешние пакеты инкапсулированы в частный IP-протокол, определяемый ReNAT, который включает в себя общедоступный адрес источника и IP пункта назначения.
57. Способ по п. 55, в котором двойной NAT ReNAT использует общедоступный адрес источника, предоставленный от VPN ReNAT, для идентификации пользователя.
58. Способ по п. 55, в котором исходящие пакеты от двойного NAT ReNAT в ReNAT VPN включают в себя общедоступный IP пункта назначения для идентификации удаленного вычислительного устройства, которому направляются исходящие пакеты.
59. Способ по п. 55, в котором клиентская рабочая станция и удаленное вычислительное устройство видят только внутренний частный IP-адрес данных.
60. Способ по п. 55, дополнительно содержащий этап, на котором назначают уникальный частный IP-адрес (UPIP), который по меньшей мере частично совпадает с назначаемым потребителем частным IP-адресом, причем UPIP является уникальным внутри NOC и соотносится с общедоступным IP средством управления сеансом.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361748248P | 2013-01-02 | 2013-01-02 | |
US61/748,248 | 2013-01-02 | ||
PCT/US2014/010023 WO2014107482A1 (en) | 2013-01-02 | 2014-01-02 | Systems and methods for providing a renat communications environment |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015132089A true RU2015132089A (ru) | 2017-02-09 |
RU2685036C2 RU2685036C2 (ru) | 2019-04-16 |
Family
ID=51062452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015132089A RU2685036C2 (ru) | 2013-01-02 | 2014-01-02 | СИСТЕМЫ И СПОСОБЫ ДЛЯ ОБЕСПЕЧЕНИЯ СРЕДЫ СВЯЗИ ReNAT |
Country Status (16)
Country | Link |
---|---|
US (1) | US9258226B2 (ru) |
EP (3) | EP3779712A1 (ru) |
JP (2) | JP6516331B2 (ru) |
KR (1) | KR102103704B1 (ru) |
CN (1) | CN105122231A (ru) |
AU (4) | AU2014204085B2 (ru) |
BR (1) | BR112015015971A2 (ru) |
CA (3) | CA3073411C (ru) |
ES (1) | ES2827221T3 (ru) |
HK (1) | HK1215814A1 (ru) |
IL (1) | IL239730B (ru) |
MX (1) | MX346342B (ru) |
PH (1) | PH12015501503A1 (ru) |
RU (1) | RU2685036C2 (ru) |
WO (1) | WO2014107482A1 (ru) |
ZA (1) | ZA201505477B (ru) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872542B (zh) * | 2016-09-27 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
CN113765802B (zh) * | 2021-07-26 | 2023-08-08 | 深圳市智微智能科技股份有限公司 | android设备网卡动态切换方法、系统、终端及存储介质 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020042832A1 (en) | 2000-08-14 | 2002-04-11 | Fallentine Mark D. | System and method for interoperability of H.323 video conferences with network address translation |
US20020042875A1 (en) * | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7047314B2 (en) * | 2000-12-28 | 2006-05-16 | Oki Electric Industry Co., Ltd. | Duplicate private address translating system and duplicate address network system |
JP3789348B2 (ja) * | 2001-03-07 | 2006-06-21 | 日本電信電話株式会社 | リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体 |
US7136374B1 (en) | 2001-03-19 | 2006-11-14 | Juniper Networks, Inc. | Transport networks supporting virtual private networks, and configuring such networks |
US6993037B2 (en) * | 2001-03-21 | 2006-01-31 | International Business Machines Corporation | System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints |
US7068646B2 (en) * | 2001-04-03 | 2006-06-27 | Voxpath Networks, Inc. | System and method for performing IP telephony including internal and external call sessions |
US7149808B2 (en) | 2002-01-14 | 2006-12-12 | Array Networks, Inc. | Application protocol offloading |
US7099319B2 (en) * | 2002-01-23 | 2006-08-29 | International Business Machines Corporation | Virtual private network and tunnel gateway with multiple overlapping, remote subnets |
US7260649B1 (en) | 2002-04-16 | 2007-08-21 | Cisco Technology, Inc. | Apparatus and methods for forwarding data between public networks via a private network |
US7593388B1 (en) * | 2003-09-30 | 2009-09-22 | Nortel Networks Limited | Convertor shared by multiple virtual private networks |
US7640319B1 (en) * | 2003-09-30 | 2009-12-29 | Nortel Networks Limited | Gateway shared by multiple virtual private networks |
CA2457368C (en) * | 2004-02-11 | 2013-01-08 | Solutioninc Limited | A server, system and method for providing access to a public network through an internal network of a multi-system operator |
CN1756259B (zh) | 2004-09-27 | 2011-04-20 | 国际商业机器公司 | 因特网协议网络中使用网络地址翻译的方法和系统 |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
US7983254B2 (en) * | 2005-07-20 | 2011-07-19 | Verizon Business Global Llc | Method and system for securing real-time media streams in support of interdomain traversal |
JP4830450B2 (ja) | 2005-11-02 | 2011-12-07 | 株式会社島津製作所 | 質量分析装置 |
US20070180088A1 (en) | 2006-01-27 | 2007-08-02 | Array Networks, Inc. | Seamless roaming across multiple data networks |
US7814541B1 (en) * | 2006-05-19 | 2010-10-12 | Array Networks, Inc. | Virtual routing for virtual local area networks having overlapping IP addresses |
US8281387B2 (en) | 2006-06-30 | 2012-10-02 | Intel Corporation | Method and apparatus for supporting a virtual private network architecture on a partitioned platform |
US20080034420A1 (en) | 2006-08-01 | 2008-02-07 | Array Networks, Inc. | System and method of portal customization for a virtual private network device |
US8249081B2 (en) * | 2006-09-29 | 2012-08-21 | Array Networks, Inc. | Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment |
US8108550B2 (en) * | 2006-10-25 | 2012-01-31 | Hewlett-Packard Development Company, L.P. | Real-time identification of an asset model and categorization of an asset to assist in computer network security |
US7840701B2 (en) * | 2007-02-21 | 2010-11-23 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method |
US7764691B2 (en) | 2007-03-15 | 2010-07-27 | Microsoft Corporation | Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT |
US7743155B2 (en) | 2007-04-20 | 2010-06-22 | Array Networks, Inc. | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution |
WO2009116945A1 (en) * | 2008-03-20 | 2009-09-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for communication of data packets between local networks |
US8170014B1 (en) | 2009-07-22 | 2012-05-01 | Cisco Technology, Inc. | Multiple NAT traversal protocol |
JP2011188448A (ja) * | 2010-03-11 | 2011-09-22 | Evrika Inc | ゲートウェイ装置、通信方法および通信用プログラム |
US8423058B2 (en) * | 2010-04-07 | 2013-04-16 | Apple Inc. | Registering client computing devices for online communication sessions |
US8127350B2 (en) * | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US8549617B2 (en) * | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US9143480B2 (en) * | 2011-01-10 | 2015-09-22 | Secure Global Solutions, Llc | Encrypted VPN connection |
US8805977B2 (en) * | 2011-06-09 | 2014-08-12 | Freescale Semiconductor, Inc. | Method and system for address conflict resolution |
EP2730081B1 (en) * | 2011-07-08 | 2018-08-29 | VirnetX Inc. | Dynamic vpn address allocation |
US8745722B2 (en) * | 2012-03-09 | 2014-06-03 | Wapice Oy | Managing remote network addresses in communications |
US20140215050A1 (en) | 2013-01-29 | 2014-07-31 | Array Networks, Inc. | Method and system for web analytics using a proxy |
-
2014
- 2014-01-02 CN CN201480008583.0A patent/CN105122231A/zh active Pending
- 2014-01-02 MX MX2015008609A patent/MX346342B/es active IP Right Grant
- 2014-01-02 CA CA3073411A patent/CA3073411C/en active Active
- 2014-01-02 BR BR112015015971A patent/BR112015015971A2/pt active Search and Examination
- 2014-01-02 KR KR1020157020909A patent/KR102103704B1/ko active IP Right Grant
- 2014-01-02 WO PCT/US2014/010023 patent/WO2014107482A1/en active Application Filing
- 2014-01-02 JP JP2015551749A patent/JP6516331B2/ja not_active Expired - Fee Related
- 2014-01-02 EP EP20191949.5A patent/EP3779712A1/en active Pending
- 2014-01-02 CA CA2897105A patent/CA2897105C/en active Active
- 2014-01-02 AU AU2014204085A patent/AU2014204085B2/en not_active Ceased
- 2014-01-02 EP EP14735319.7A patent/EP2941716B1/en active Active
- 2014-01-02 CA CA3073419A patent/CA3073419C/en active Active
- 2014-01-02 ES ES14735319T patent/ES2827221T3/es active Active
- 2014-01-02 RU RU2015132089A patent/RU2685036C2/ru not_active Application Discontinuation
- 2014-01-02 EP EP21187981.2A patent/EP3920514A1/en active Pending
- 2014-02-07 US US14/175,298 patent/US9258226B2/en active Active
-
2015
- 2015-07-01 IL IL239730A patent/IL239730B/en active IP Right Grant
- 2015-07-01 PH PH12015501503A patent/PH12015501503A1/en unknown
- 2015-07-30 ZA ZA2015/05477A patent/ZA201505477B/en unknown
-
2016
- 2016-03-31 HK HK16103718.7A patent/HK1215814A1/zh unknown
-
2018
- 2018-12-14 JP JP2018234438A patent/JP6990647B2/ja active Active
-
2019
- 2019-11-01 AU AU2019257538A patent/AU2019257538B2/en not_active Ceased
-
2021
- 2021-11-15 AU AU2021269297A patent/AU2021269297A1/en not_active Abandoned
-
2023
- 2023-05-25 AU AU2023203289A patent/AU2023203289A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10348692B2 (en) | Method and apparatus for anonymous access and control of a service node | |
KR100650843B1 (ko) | 임의의 어플리케이션 타입이 있는 ip 네트워크에서네트워크 주소 변환을 사용하기 위한 방법 및 시스템 | |
ES2815568T3 (es) | Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple | |
US10652204B2 (en) | ReNAT systems and methods | |
AU2023203289A1 (en) | Systems and methods for providing a ReNAT communications environment | |
TW201701635A (zh) | 用於多層網路位址轉譯器結構之網路傳輸方法及網路傳輸系統 | |
EP4246925A3 (en) | Translation between a first version of internet protocol and a second version of internet protocol when an application layer gateway (alg) is involved | |
JP2011061541A (ja) | アドレス変換・プロトコル変換システム、並びに、トランスレータ装置及びトランスレータプログラム | |
JP2019050628A5 (ru) | ||
JP2016507968A5 (ru) | ||
TW201630396A (zh) | 利用網路位址轉換之網域名稱解析方法 | |
Wang et al. | The Conversion Gateway of IPv4/IPv6 Communication Based on NAT-PT | |
Xia | The solution of P-teredo service traversing symmetric NAT | |
KR20140093042A (ko) | 통신 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20180226 |
|
FZ9A | Application not withdrawn (correction of the notice of withdrawal) |
Effective date: 20190222 |
|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20210624 |
|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20210907 |