RU2015132089A - СИСТЕМЫ И СПОСОБЫ ДЛЯ ОБЕСПЕЧЕНИЯ СРЕДЫ СВЯЗИ ReNAT - Google Patents

СИСТЕМЫ И СПОСОБЫ ДЛЯ ОБЕСПЕЧЕНИЯ СРЕДЫ СВЯЗИ ReNAT Download PDF

Info

Publication number
RU2015132089A
RU2015132089A RU2015132089A RU2015132089A RU2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A RU 2015132089 A RU2015132089 A RU 2015132089A
Authority
RU
Russia
Prior art keywords
renat
private
address
nat
network
Prior art date
Application number
RU2015132089A
Other languages
English (en)
Other versions
RU2685036C2 (ru
Inventor
Джек Деннис МАККИННИ
Ричард Ли МАККИННИ
Original Assignee
ЭКСЕЛЕРЕЙШН СИСТЕМЗ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ЭКСЕЛЕРЕЙШН СИСТЕМЗ, ЭлЭлСи filed Critical ЭКСЕЛЕРЕЙШН СИСТЕМЗ, ЭлЭлСи
Publication of RU2015132089A publication Critical patent/RU2015132089A/ru
Application granted granted Critical
Publication of RU2685036C2 publication Critical patent/RU2685036C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2525Translation at a client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Claims (106)

1. Система для обеспечения ReNAT-связи, содержащая сетевой операционный центр (NOC), причем NOC содержит
компонент первой традиционной виртуальной частной сети (VPN), который инициирует VPN-связь с частной сетью;
двойной преобразователь сетевых средств (NAT) ReNAT, который соединен с первой традиционной VPN, причем двойной NAT ReNAT осуществляет преобразование между назначаемым потребителем частным IP-адресом и уникальным частным IP-адресом (UPIP);
компонент VPN ReNAT, соединенный с двойным NAT ReNAT, причем компонент VPN ReNAT предоставляет IP-адрес источника двойному NAT ReNAT; и
логические средства, которые при их исполнении процессором предписывают системе обеспечивать возможность связи с пользовательской рабочей станцией, которая включает в себя клиент традиционной VPN и клиент двойного NAT ReNAT, причем при обмене данными с частной сетью NOC принимает данные посредством портала традиционной VPN, причем преобразование адресов выполнено клиентом двойного NAT ReNAT;
причем двойной NAT ReNAT соотносит адреса в данных с определяемыми потребителем частными адресами, и VPN ReNAT шифрует данные и переносит данные в частную сеть.
2. Система по п. 1, дополнительно содержащая частную сеть, которая включает в себя удаленное вычислительное устройство, и шлюзовое устройство.
3. Система по п. 1, дополнительно содержащая средство управления логическим входом, которое предписывает системе обеспечивать опцию логического входа пользователя для входа в частную сеть.
4. Система по п. 1, дополнительно содержащая компонент нешифрованного текста, который управляет IP-адресами множества вычислительных устройств внутри множества пользовательских организаций и удостоверяется, что каждое из множества вычислительных устройств имеет уникальный IP-адрес.
5. Система по п. 1, дополнительно содержащая средство управления сеансом, которое обеспечивает данные для
идентификации удаленного вычислительного устройства, с которым следует осуществлять связь.
6. Система по п. 1, в которой осуществляется координация клиента двойного NAT ReNAT и двойного NAT ReNAT для преобразования между назначаемыми потребителем частными IP-адресами и UPIP, назначенным ReNAT, так чтобы пользовательская рабочая станция и частная сеть видели только соответственные внутренние частные IP-адреса.
7. Система по п. 1, в которой двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP) для каждого вычислительного устройства.
8. Сетевой операционный центр (NOC), содержащий
двойной преобразователь сетевых адресов (NAT) ReNAT, который осуществляет преобразование между назначаемым потребителем частным IP-адресом и уникальным частным IP-адресом (UPIP);
компонент VPN ReNAT, соединенный с двойным NAT ReNAT, причем VPN ReNAT предоставляет IP-адрес источника двойному NAT ReNAT; и
логические средства, которые при их исполнении процессором предписывают процессору обеспечивать возможность связи между пользовательской рабочей станцией в частной сети и удаленным вычислительным устройством, при этом обеспечение возможности связи включает в себя прием данных от пользовательской рабочей станции через портал традиционной VPN, причем преобразование адресов выполнено клиентом двойного NAT ReNAT на пользовательской рабочей станции;
при этом двойной NAT ReNAT соотносит адреса в данных с определяемыми потребителем частными адресами, и VPN ReNAT шифрует данные и переносит данные в частную сеть.
9. NOC по п. 8, дополнительно содержащий частную сеть, которая включает в себя удаленное вычислительное устройство, и шлюзовое устройство.
10. NOC по п. 8, дополнительно содержащий средство управления логическим входом, которое предписывает процессору обеспечить опцию логического входа пользователя для входа в частную сеть.
11. NOC по п. 8, дополнительно содержащий компонент нешифрованного текста, который управляет IP-адресами множества вычислительных устройств внутри множества пользовательских организаций и удостоверяется, что каждое из множества вычислительных устройств имеет уникальный IP-адрес.
12. NOC по п. 8, дополнительно содержащий средство управления сеансом, которое обеспечивает данные для идентификации удаленного вычислительного устройства, с которым следует осуществлять связь.
13. NOC по п. 8, в котором осуществляется координация клиента двойного NAT ReNAT и двойного NAT ReNAT для преобразования между назначаемыми потребителем частными IP-адресами и UPIP, назначаемым ReNAT, так чтобы пользовательская рабочая станция и частная сеть видели только соответственные внутренние частные IP-адреса.
14. NOC по п. 8, в котором двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP) для каждого вычислительного устройства.
15. Долговременный машиночитаемый носитель, на котором сохранены логические средства, которые при их исполнении вычислительным устройством предписывают вычислительному устройству выполнять, по меньшей мере, следующее:
инициирование VPN-связи с частной сетью;
преобразование между назначаемым потребителем частным IP-адресом и уникальным частным IP-адресом (UPIP);
предоставление IP-адреса источника двойному преобразователю сетевых адресов (NAT) ReNAT; и
обеспечение связи с пользовательской рабочей станцией, при этом обмен данными включает в себя прием данных посредством портала традиционной VPN, причем преобразование адресов выполнено клиентом двойного NAT ReNAT на пользовательской рабочей станции;
соотнесение адресов в данных с определяемыми потребителем частными адресами и
шифрование и перенос данных в частную сеть.
16. Долговременный машиночитаемый носитель по п. 15, при этом дополнительно предусмотрена частная сеть, которая включает в себя удаленное вычислительное устройство, и шлюзовое устройство.
17. Долговременный машиночитаемый носитель по п. 15, дополнительно содержащий средство управления логическим входом, которое предписывает вычислительному устройству обеспечивать опцию логического входа пользователя для входа в частную сеть.
18. Долговременный машиночитаемый носитель по п. 15, дополнительно содержащий компонент нешифрованного текста, который управляет IP-адресами множества вычислительных устройств внутри множества пользовательских организаций и удостоверяется, что каждое из множества вычислительных устройств имеет уникальный IP-адрес.
19. Долговременный машиночитаемый носитель по п. 15, дополнительно содержащий средство управления сеансом, которое обеспечивает данные для идентификации удаленного вычислительного устройства, с которым следует осуществлять связь.
20. Долговременный машиночитаемый носитель по п. 15, при этом осуществляется координация клиента двойного NAT ReNAT и двойного NAT ReNAT для осуществления преобразования между назначаемыми потребителем частными IP-адресами и UPIP, назначаемым ReNAT, так чтобы пользовательская рабочая станция и частная сеть видели только соответственные внутренние частные IP-адреса.
21. Система для обеспечения дуального преобразования сетевых адресов, содержащая
сетевой операционный центр (NOC), который включает в себя компонент памяти, причем компонент памяти хранит логические средства, которые при их исполнении процессором предписывают системе выполнять по меньшей мере следующее:
преобразование общедоступного адреса источника и общедоступного адреса пункта назначения в и из назначенных уникальных частных адресов для данных, которые должны передаваться между клиентской рабочей станцией и удаленным вычислительным устройством через глобальную сеть, включая
функции шлюза для управления приложением с вложенным IP-адресом;
передачу данных в виртуальную частную сеть (VPN) ReNAT с пакетами, инкапсулированными в частный протокол, определяемый ReNAT, которые включают в себя общедоступный адрес источника и общедоступный адрес пункта назначения; и
соотнесение уникального частного адреса в данных с определяемыми потребителем частными IP-адресами.
22. Система по п. 21, в которой логические средства дополнительно предписывают системе назначать семейство IP-адресов частной области, причем семейство IP-адресов включает в себя по меньшей мере одно из следующего: IPv4 и IPv6.
23. Система по п. 21, в которой множество IP-адресов назначается в NOC, по одному для каждой из множества частных областей.
24. Система по п. 21, в которой NOC связывает единственный IP-адрес со всеми вычислительными устройствами в частной области, причем каждое имеет уникальный внутрисетевой адрес.
25. Система по п. 24, в которой NOC содержит по меньшей мере одно из следующего: компонент традиционной VPN, компонент традиционной обработки нешифрованного текста, двойной преобразователь сетевых адресов (NAT) ReNAT и VPN ReNAT.
26. Система по п. 21, дополнительно содержащая двойной NAT ReNAT, причем двойной NAT ReNAT хранит NAT-отношения, которые обеспечивают возможность преобразования от клиентской рабочей станции в частной сети с удаленным вычислительным устройством в удаленной сети, в то время как клиентская рабочая станция и глобальная сеть не осведомлены о каком-либо конвертировании IP-адресов.
27. Система по п. 26, дополнительно содержащая клиентскую рабочую станцию, причем клиентская рабочая станция содержит клиент дуального двойного NAT ReNAT для согласования между назначаемыми потребителем частными IP-адресами и назначенным уникальным частным Интернет-протоколом (UPIP), с тем чтобы уникальные IP-адреса назначались для различных частных областей.
28. Способ дуального преобразования сетевых адресов, содержащий этапы, на которых
преобразуют посредством процессора в сетевом операционном центре (NOC) общедоступный адрес источника и общедоступный адрес пункта назначения в и из назначенных уникальных частных адресов для данных, которые должны передаваться через глобальную сеть, включая функции шлюза для управления приложением с вложенным IP-адресом;
передают посредством процессора в составе NOC данные в виртуальную частную сеть (VPN) ReNAT с пакетами, инкапсулированными в частный протокол, определяемый ReNAT, которые включают в себя общедоступный адрес источника и общедоступный адрес пункта назначения; и
соотносят посредством процессора в составе NOC уникальный частный адрес в данных с определяемыми потребителем частными IP-адресами.
29. Способ по п. 28, дополнительно содержащий этап, на котором назначают семейство IP-адресов частной области, причем семейство IP-адресов включает в себя по меньшей мере одно из следующего: IPv4 и IPv6.
30. Способ по п. 28, в котором множество IP-адресов назначаются в NOC, по одному для каждой из множества частных областей.
31. Способ по п. 28, дополнительно содержащий этап, на котором связывают единственный IP-адрес со всеми вычислительными устройствами в частной области, причем каждое имеет уникальный внутрисетевой адрес.
32. Способ по п. 28, дополнительно содержащий этап, на котором сохраняют NAT-отношения, которые обеспечивают возможность преобразования от клиентской рабочей станции в частной сети с удаленным вычислительным устройством в удаленной сети, в то время как клиентская рабочая станция и глобальная сеть не осведомлены о каком-либо конвертировании IP-адресов.
33. Способ по п. 28, дополнительно содержащий этап, на котором осуществляют согласование между назначаемыми потребителем частными IP-адресами и назначенным уникальным частным Интернет-протоколом (UPIP), с тем чтобы уникальные IP-адреса назначались для множества различных частных областей.
34. Долговременный машиночитаемый носитель для обеспечения дуального преобразования сетевых адресов, содержащий логические средства, которые при их исполнении процессором предписывают процессору выполнять по меньшей мере следующее:
преобразование общедоступного адреса источника и общедоступного адреса пункта назначения в и из назначенных уникальных частных адресов для данных, которые должны передаваться через глобальную сеть, включая функции шлюза для управления приложением с вложенным IP-адресом;
передачу данных в виртуальную частную сеть (VPN) ReNAT с пакетами, инкапсулированными в частный протокол, определяемый ReNAT, которые включают в себя общедоступный адрес источника и общедоступный адрес пункта назначения; и
соотнесение уникального частного адреса в данных с определяемыми потребителем частными IP-адресами.
35. Долговременный машиночитаемый носитель по п. 34, в котором логические средства дополнительно предписывают процессору назначать семейство IP-адресов частной области, причем семейство IP-адресов включает в себя по меньшей мере одно из следующего: IPv4 и IPv6.
36. Долговременный машиночитаемый носитель по п. 34, при этом множество IP-адресов назначается на стороне сетевого операционного центра (NOC), по одному для каждой из множества частных областей.
37. Долговременный машиночитаемый носитель по п. 34, в котором логические средства предписывают процессору связывать единственный IP-адрес со всеми вычислительными устройствами в частной области, причем каждое имеет уникальный внутрисетевой адрес.
38. Долговременный машиночитаемый носитель по п. 34, в котором логические средства включают в себя по меньшей мере одно из следующего: логические средства для реализации компонента традиционной VPN, логические средства для реализации компонента традиционной обработки нешифрованного текста, логические средства для реализации двойного NAT ReNAT и логические средства для реализации VPN ReNAT.
39. Долговременный машиночитаемый носитель по п. 34, в котором логические средства предписывают процессору сохранять NAT-отношения, которые обеспечивают возможность преобразования от клиентской рабочей станции в частной сети с удаленным вычислительным устройством в удаленной сети, в то время как клиентская рабочая станция и глобальная сеть не осведомлены о каком-либо конвертировании IP-адресов.
40. Долговременный машиночитаемый носитель по п. 34, в котором логические средства включают в себя клиент дуального двойного NAT ReNAT для согласования между назначаемыми потребителем частными IP-адресами и назначенным уникальным частным Интернет-протоколом (UPIP), с тем чтобы уникальные IP-адреса назначались для множества различных частных областей.
41. Система для обеспечения виртуальной частной сети (VPN) ReNAT, содержащая
компонент виртуальной частной сети (VPN) ReNAT, реализованный в сетевом операционном центре (NOC), который хранит логические средства, которые при их исполнении процессором предписывают системе выполнять по меньшей мере следующее:
прием в NOC внешних пакетов от клиентской рабочей станции в частной сети;
обеспечение адресации источника для внешних пакетов для идентификации частной сети, из которой внешние пакеты были приняты;
прием данных из внешних пакетов от двойного преобразователя сетевых адресов (NAT) ReNAT, причем двойной NAT ReNAT включает в себя как общедоступный адрес пункта назначения, так и общедоступный адрес источника для данных; и
дешифрование данных и перенаправление данных с общедоступным адресом источника в двойной NAT ReNAT,
причем NOC обеспечивает виртуальную частную сеть внутри NOC для обеспечения возможности передачи данных между удаленным вычислительным устройством через глобальную сеть и клиентской рабочей станцией в частной сети.
42. Система по п. 41, в которой внешние пакеты
инкапсулированы в частный IP-протокол, определяемый ReNAT, который включает в себя общедоступный адрес источника и общедоступный адрес пункта назначения.
43. Система по п. 41, в которой двойной NAT ReNAT использует общедоступный адрес источника, предоставленный от VPN ReNAT, для идентификации клиентской рабочей станции.
44. Система по п. 41, в которой исходящие пакеты от двойного NAT ReNAT в VPN ReNAT включают в себя общедоступный адрес пункта назначения для идентификации удаленного вычислительного устройства, которому направляются исходящие пакеты.
45. Система по п. 41, в которой клиентская рабочая станция и удаленное вычислительное устройство видят только внутренний частный IP-адрес данных.
46. Система по п. 41, в которой двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP), который по меньшей мере частично совпадает с назначаемым потребителем частным IP-адресом, причем UPIP уникален внутри NOC и соотнесен с общедоступным IP средством управления сеансом.
47. Система по п. 41, в которой NOC дополнительно содержит по меньшей мере одно из следующего: компонент традиционной VPN, компонент нешифрованного текста и двойной NAT ReNAT.
48. Долговременный машиночитаемый носитель для обеспечения виртуальной частной сети (VPN) ReNAT, которая хранит логические средства, которые при их исполнении вычислительным устройством предписывают вычислительному устройству выполнять по меньшей мере следующее:
прием в NOC внешних пакетов от клиентской рабочей станции в частной сети;
обеспечение адресации источника для внешних пакетов для идентификации частной сети, из которой внешние пакеты были приняты;
прием данных из внешних пакетов от двойного преобразователя сетевых адресов (NAT) ReNAT, причем двойной NAT ReNAT включает в себя как общедоступный адрес пункта назначения, так и общедоступный адрес источника для данных; и
дешифрование данных и перенаправление данных с
общедоступным адресом источника в двойной NAT ReNAT,
причем NOC обеспечивает виртуальную частную сеть внутри NOC для обеспечения возможности передачи данных между удаленным вычислительным устройством через глобальную сеть и клиентской рабочей станцией в частной сети.
49. Долговременный машиночитаемый носитель по п. 48, при этом внешние пакеты инкапсулированы в частный IP-протокол, определяемый ReNAT, который включает в себя общедоступный адрес источника и IP пункта назначения.
50. Долговременный машиночитаемый носитель по п. 48, при этом двойной NAT ReNAT использует общедоступный адрес источника, предоставленный от VPN ReNAT, для идентификации клиентской рабочей станции.
51. Долговременный машиночитаемый носитель по п. 48, при этом исходящие пакеты от двойного NAT ReNAT в VPN ReNAT включают в себя общедоступный IP пункта назначения для идентификации удаленного вычислительного устройства, которому направляются исходящие пакеты.
52. Долговременный машиночитаемый носитель по п. 48, при этом клиентская рабочая станция и удаленное вычислительное устройство видят только внутренний частный IP-адрес данных.
53. Долговременный машиночитаемый носитель по п. 48, при этом двойной NAT ReNAT назначает уникальный частный IP-адрес (UPIP), который по меньшей мере частично совпадает с назначаемым потребителем частным IP-адресом, причем UPIP является уникальным внутри NOC и соотнесен с общедоступным IP средством управления сеансом.
54. Долговременный машиночитаемый носитель по п. 48, в котором логические средства дополнительно содержат по меньшей мере одно из следующего: компонент традиционной VPN, компонент нешифрованного текста и двойной NAT ReNAT.
55. Способ обеспечения виртуальной частной сети (VPN) ReNAT, содержащий этапы, на которых
принимают в сетевом операционном центре (NOC) внешние пакеты от клиентской рабочей станции в частной сети;
обеспечивают адресацию источника для внешних пакетов для
идентификации частной сети, из которой внешние пакеты были приняты;
принимают данные из внешних пакетов от двойного преобразователя сетевых адресов (NAT) ReNAT, причем двойной NAT ReNAT включает в себя как общедоступный адрес пункта назначения, так и общедоступный адрес источника для данных; и
дешифруют данные и перенаправляют данные с общедоступным адресом источника в двойной NAT ReNAT,
причем NOC обеспечивает виртуальную частную сеть внутри NOC для обеспечения возможности передачи данных между удаленным вычислительным устройством через глобальную сеть и клиентской рабочей станцией в частной сети.
56. Способ по п. 55, в котором внешние пакеты инкапсулированы в частный IP-протокол, определяемый ReNAT, который включает в себя общедоступный адрес источника и IP пункта назначения.
57. Способ по п. 55, в котором двойной NAT ReNAT использует общедоступный адрес источника, предоставленный от VPN ReNAT, для идентификации пользователя.
58. Способ по п. 55, в котором исходящие пакеты от двойного NAT ReNAT в ReNAT VPN включают в себя общедоступный IP пункта назначения для идентификации удаленного вычислительного устройства, которому направляются исходящие пакеты.
59. Способ по п. 55, в котором клиентская рабочая станция и удаленное вычислительное устройство видят только внутренний частный IP-адрес данных.
60. Способ по п. 55, дополнительно содержащий этап, на котором назначают уникальный частный IP-адрес (UPIP), который по меньшей мере частично совпадает с назначаемым потребителем частным IP-адресом, причем UPIP является уникальным внутри NOC и соотносится с общедоступным IP средством управления сеансом.
RU2015132089A 2013-01-02 2014-01-02 СИСТЕМЫ И СПОСОБЫ ДЛЯ ОБЕСПЕЧЕНИЯ СРЕДЫ СВЯЗИ ReNAT RU2685036C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361748248P 2013-01-02 2013-01-02
US61/748,248 2013-01-02
PCT/US2014/010023 WO2014107482A1 (en) 2013-01-02 2014-01-02 Systems and methods for providing a renat communications environment

Publications (2)

Publication Number Publication Date
RU2015132089A true RU2015132089A (ru) 2017-02-09
RU2685036C2 RU2685036C2 (ru) 2019-04-16

Family

ID=51062452

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015132089A RU2685036C2 (ru) 2013-01-02 2014-01-02 СИСТЕМЫ И СПОСОБЫ ДЛЯ ОБЕСПЕЧЕНИЯ СРЕДЫ СВЯЗИ ReNAT

Country Status (16)

Country Link
US (1) US9258226B2 (ru)
EP (3) EP3779712A1 (ru)
JP (2) JP6516331B2 (ru)
KR (1) KR102103704B1 (ru)
CN (1) CN105122231A (ru)
AU (4) AU2014204085B2 (ru)
BR (1) BR112015015971A2 (ru)
CA (3) CA3073411C (ru)
ES (1) ES2827221T3 (ru)
HK (1) HK1215814A1 (ru)
IL (1) IL239730B (ru)
MX (1) MX346342B (ru)
PH (1) PH12015501503A1 (ru)
RU (1) RU2685036C2 (ru)
WO (1) WO2014107482A1 (ru)
ZA (1) ZA201505477B (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107872542B (zh) * 2016-09-27 2021-05-04 阿里巴巴集团控股有限公司 一种数据传输的方法及网络设备
CN113765802B (zh) * 2021-07-26 2023-08-08 深圳市智微智能科技股份有限公司 android设备网卡动态切换方法、系统、终端及存储介质

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042832A1 (en) 2000-08-14 2002-04-11 Fallentine Mark D. System and method for interoperability of H.323 video conferences with network address translation
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7047314B2 (en) * 2000-12-28 2006-05-16 Oki Electric Industry Co., Ltd. Duplicate private address translating system and duplicate address network system
JP3789348B2 (ja) * 2001-03-07 2006-06-21 日本電信電話株式会社 リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体
US7136374B1 (en) 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US6993037B2 (en) * 2001-03-21 2006-01-31 International Business Machines Corporation System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints
US7068646B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for performing IP telephony including internal and external call sessions
US7149808B2 (en) 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7260649B1 (en) 2002-04-16 2007-08-21 Cisco Technology, Inc. Apparatus and methods for forwarding data between public networks via a private network
US7593388B1 (en) * 2003-09-30 2009-09-22 Nortel Networks Limited Convertor shared by multiple virtual private networks
US7640319B1 (en) * 2003-09-30 2009-12-29 Nortel Networks Limited Gateway shared by multiple virtual private networks
CA2457368C (en) * 2004-02-11 2013-01-08 Solutioninc Limited A server, system and method for providing access to a public network through an internal network of a multi-system operator
CN1756259B (zh) 2004-09-27 2011-04-20 国际商业机器公司 因特网协议网络中使用网络地址翻译的方法和系统
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
JP4830450B2 (ja) 2005-11-02 2011-12-07 株式会社島津製作所 質量分析装置
US20070180088A1 (en) 2006-01-27 2007-08-02 Array Networks, Inc. Seamless roaming across multiple data networks
US7814541B1 (en) * 2006-05-19 2010-10-12 Array Networks, Inc. Virtual routing for virtual local area networks having overlapping IP addresses
US8281387B2 (en) 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US20080034420A1 (en) 2006-08-01 2008-02-07 Array Networks, Inc. System and method of portal customization for a virtual private network device
US8249081B2 (en) * 2006-09-29 2012-08-21 Array Networks, Inc. Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment
US8108550B2 (en) * 2006-10-25 2012-01-31 Hewlett-Packard Development Company, L.P. Real-time identification of an asset model and categorization of an asset to assist in computer network security
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US7764691B2 (en) 2007-03-15 2010-07-27 Microsoft Corporation Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT
US7743155B2 (en) 2007-04-20 2010-06-22 Array Networks, Inc. Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
WO2009116945A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
US8170014B1 (en) 2009-07-22 2012-05-01 Cisco Technology, Inc. Multiple NAT traversal protocol
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム
US8423058B2 (en) * 2010-04-07 2013-04-16 Apple Inc. Registering client computing devices for online communication sessions
US8127350B2 (en) * 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8549617B2 (en) * 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US8805977B2 (en) * 2011-06-09 2014-08-12 Freescale Semiconductor, Inc. Method and system for address conflict resolution
EP2730081B1 (en) * 2011-07-08 2018-08-29 VirnetX Inc. Dynamic vpn address allocation
US8745722B2 (en) * 2012-03-09 2014-06-03 Wapice Oy Managing remote network addresses in communications
US20140215050A1 (en) 2013-01-29 2014-07-31 Array Networks, Inc. Method and system for web analytics using a proxy

Also Published As

Publication number Publication date
KR20150114491A (ko) 2015-10-12
CA3073411A1 (en) 2014-07-10
CA2897105C (en) 2021-12-21
JP6516331B2 (ja) 2019-05-22
CA3073411C (en) 2023-04-18
WO2014107482A1 (en) 2014-07-10
EP2941716B1 (en) 2020-08-26
AU2023203289A1 (en) 2023-06-22
JP6990647B2 (ja) 2022-02-15
MX2015008609A (es) 2016-01-08
MX346342B (es) 2017-03-14
CA3073419C (en) 2023-11-21
RU2685036C2 (ru) 2019-04-16
US20140219280A1 (en) 2014-08-07
AU2019257538A1 (en) 2019-11-28
IL239730B (en) 2019-09-26
EP2941716A1 (en) 2015-11-11
AU2019257538B2 (en) 2021-08-26
PH12015501503A1 (en) 2015-09-28
EP3920514A1 (en) 2021-12-08
KR102103704B1 (ko) 2020-04-24
AU2014204085A1 (en) 2015-08-06
ZA201505477B (en) 2017-11-29
ES2827221T3 (es) 2021-05-20
BR112015015971A2 (pt) 2018-06-19
CA3073419A1 (en) 2014-07-10
IL239730A0 (en) 2015-08-31
AU2014204085B2 (en) 2019-11-28
HK1215814A1 (zh) 2016-09-15
JP2019050628A (ja) 2019-03-28
CN105122231A (zh) 2015-12-02
EP3779712A1 (en) 2021-02-17
AU2021269297A1 (en) 2021-12-09
CA2897105A1 (en) 2014-07-10
US9258226B2 (en) 2016-02-09
JP2016507968A (ja) 2016-03-10
EP2941716A4 (en) 2016-12-21

Similar Documents

Publication Publication Date Title
US10348692B2 (en) Method and apparatus for anonymous access and control of a service node
KR100650843B1 (ko) 임의의 어플리케이션 타입이 있는 ip 네트워크에서네트워크 주소 변환을 사용하기 위한 방법 및 시스템
ES2815568T3 (es) Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple
US10652204B2 (en) ReNAT systems and methods
AU2023203289A1 (en) Systems and methods for providing a ReNAT communications environment
TW201701635A (zh) 用於多層網路位址轉譯器結構之網路傳輸方法及網路傳輸系統
EP4246925A3 (en) Translation between a first version of internet protocol and a second version of internet protocol when an application layer gateway (alg) is involved
JP2011061541A (ja) アドレス変換・プロトコル変換システム、並びに、トランスレータ装置及びトランスレータプログラム
JP2019050628A5 (ru)
JP2016507968A5 (ru)
TW201630396A (zh) 利用網路位址轉換之網域名稱解析方法
Wang et al. The Conversion Gateway of IPv4/IPv6 Communication Based on NAT-PT
Xia The solution of P-teredo service traversing symmetric NAT
KR20140093042A (ko) 통신 방법 및 장치

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20180226

FZ9A Application not withdrawn (correction of the notice of withdrawal)

Effective date: 20190222

PC41 Official registration of the transfer of exclusive right

Effective date: 20210624

PC41 Official registration of the transfer of exclusive right

Effective date: 20210907