CN105122231A - 提供ReNAT通信环境的***和方法 - Google Patents
提供ReNAT通信环境的***和方法 Download PDFInfo
- Publication number
- CN105122231A CN105122231A CN201480008583.0A CN201480008583A CN105122231A CN 105122231 A CN105122231 A CN 105122231A CN 201480008583 A CN201480008583 A CN 201480008583A CN 105122231 A CN105122231 A CN 105122231A
- Authority
- CN
- China
- Prior art keywords
- address
- renat
- private
- data
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 title claims abstract description 35
- 230000008569 process Effects 0.000 claims description 36
- 230000008859 change Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 15
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000009977 dual effect Effects 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000009471 action Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- CDCHDCWJMGXXRH-UHFFFAOYSA-N estazolam Chemical compound C=1C(Cl)=CC=C(N2C=NN=C2CN=2)C=1C=2C1=CC=CC=C1 CDCHDCWJMGXXRH-UHFFFAOYSA-N 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2525—Translation at a client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
所包括的是用于ReNAT通信地址通信的实施例。相应地,一些实施例可以包括网络操作中心(NOC),其包括在客户分配的私有IP地址与唯一的私有IP(UPIP)地址之间进行转换的ReNAT双生NAT。NOC可以另外地包括耦合到ReNAT双生NAT的ReNAT?VPN组件,其中ReNAT?VPN提供源IP地址到ReNAT双生NAT。
Description
技术领域
这里提供的实施例一般涉及提供ReNAT通信环境,尤其涉及跨网络提供ReNAT功能的***和方法。
背景技术
因特网支持使用一组标准协议的计算机之间的全球通信。这些协议之一——因特网协议(IP)——为每个计算机分配唯一的地址,称作IP地址。IP当前在两个版本中可用:32位地址的IPv4和128位地址的IPv6。
因特网的发展已经使得利用了IPv4中所有可用的32位地址。有限数量地址的一个结果在于大多数组织现在使用由IPv4定义的三个私有地址空间中的一个。这些私有IP地址不可以在公共因特网上使用。网关路由器管理私有内联网和公共因特网之间的接口。网关路由器提供各种功能以便当需要与私有网络外部通信时隐藏或掩蔽(mask)私有内部IP。
在商业环境中由网关路由器使用的一种常用方法是创建虚拟私有网络(VPN)以将外部用户连接到内部私有网络。VPN提供包封或包装协议,以当数据包跨公共因特网路由至用户时隐藏内部IP地址。
ReNAT架构提供一种机制,使得使用具有私有地址域的VPN的多个组织在因特网上共享公共软件资源。每个组织使用VPN与公共因特网上的远程用户通信。这样,VPN在组织的私有IP网络和服务器与远程用户之间创建虚拟隧道。每个VPN提供两个功能以使得能够安全通信。第一功能是可以加密虚拟隧道中的信息以保护它不受未授权的访问。第二功能是组织的私有IP网络延伸到用户工作站。
虽然私有IP地址和VPN的使用允许用户安全地访问私有网络,但是这两个事实意味着使用VPN的组织不可以利用公共因特网上的软件功能。其他问题另外存在并且将在下面更详细地讨论。
附图说明
附图中阐述的实施例本质上是说明性和示例性的,并且不旨在限制由权利要求书限定的主题。当结合下面的附图阅读时,可以理解下面示例性实施例的详细描述,其中类似的结构使用类似的参考数字指示,并且其中:
图1描绘根据这里描述的实施例的用于与远程计算设备传递数据的网络环境;
图2描绘根据这里描述的实施例的利用双生(twin)NAT配置的另一种计算环境;
图3描绘根据这里描述的实施例的与远程计算设备通信的计算环境;
图4描绘根据这里描述的实施例的用于与远程计算设备通信而不利用VPN的计算环境;
图5描绘根据这里描述的实施例的包括客户端工作站可以执行以用于与远程计算设备通信的动作的流程图;
图6描绘根据这里描述的实施例的包括一旦会话已经建立、用户工作站在便于与远程计算设备的通信时可以执行的动作的流程图;
图7描绘根据这里描述的实施例的包括NOC在便于用户工作站与远程计算设备之间的通信时可以执行的动作的另一个流程图;
图8描绘根据这里描述的实施例的包括NOC在便于用户工作站与远程计算设备之间的通信时可以执行的动作的再一个流程图;
图9描绘根据这里描述的实施例的包括用户工作站在经由NOC从远程计算设备接收数据时可以执行的动作的流程图;以及
图10描绘根据这里描述的实施例的可以在NOC中存在的各种硬件组件。
具体实施方式
这里描述的实施例包括便于私有域中的用户计算设备与远程计算设备之间通过广域网(或其他网络)的通信的ReNAT***和方法。具体地,用户计算设备可以经由速度可能比期望的连接速度慢的卫星网络或其他网络与远程计算设备通信。虽然用户可以利用虚拟私有网络,但是通信可能路由来自用户工作站,其包括到网络操作中心(NOC)的ReNAT双生NAT(网络地址转换)客户端和商业成品组件(COTS)VPN客户端。NOC包括COTSVPN、COTS明文软件、ReNAT双生NAT、以及ReNATVPN。
因此,这里描述的实施例提供了允许具有使用与私有地址域的VPN通信的网络访问的一组组织来共享软件功能(诸如加速技术)的过程。COTS加速技术当前是可用的并且可以在组织的私有IP网络内部基于明文操作。在操作中,这里描述的实施例创建与公共因特网IP地址和组织的私有IP地址二者都隔离的私有IP域或地址空间。因此,这里描述的实施例为通过COTS过程通信的每个组织***分配唯一的私有IP地址(UPIP),使得所有组织***在ReNAT私有IP域内具有唯一的IP地址。ReNAT双生NAT客户端在客户分配的私有IP地址与分配的UPIP之间进行转换,使得即使当多个组织具有相同的私有IP地址时,COTS明文组件(其可以配置为明文过程软件)对于所有用户组织***具有唯一的IP地址。
在ReNAT环境外部,用户应用(在用户工作站上)和公司办公室远程计算设备仅看到客户的内部私有IP地址。协调ReNAT双生NAT客户端和ReNAT双生NAT以便在客户分配的私有IP地址与ReNAT分配的UPIP之间进行转换,使得用户应用和公司办公室服务器仅看到组织的内部私有IP地址。
另外,这里描述的一些实施例被配置为便于用于在客户端工作站和广域网之间通信的网络地址的转换。在一些实施例中,转换穿过虚拟私有网络(VPN),如上面讨论的。因此,这些实施例可以被配置为双向通信,其中Dual(双重)NAT软件将一族IP地址(IPv4、IPv6或其他类似协议的)分配给私有域,诸如公司网络。类似地,在网络操作中心(NOC)一侧(其位于私有域和广域网之间),分配多个IP地址,每个私有域一个。作为示例,第一私有域可以被分配IP地址10.0.0.x,其中x=1,…,n。NOC可以将这些地址与诸如10.254.254.254的IP地址相关联,并且其他私有域可以与诸如10.254.254.253等的IP地址相关联,每个具有10.0.0.x作为网络内地址。另外,NAT关系可以存储在两个双重NAT中,它们便于从私有网络上的用户计算设备与公司办公室处的服务器进行转换,虽然客户端工作站和广域网并不知道任何IP地址转换。
另外,一些实施例在外部数据包上提供源IP地址以识别源网关或第二VPN。来自双重NAT的数据包可以包括目标公共IP地址以识别目标网关或第二VPN。
这里描述的再一些实施例在网络操作中心(NOC)内提供虚拟私有网络,以便于广域网与私有域中的客户端工作站之间的数据通信。如以上所描述的,可以配置NOC以便于私有域与广域网之间的数据通信,诸如通过卫星通信、使用加速技术。因此,可以利用在NOC中创建的VPN来提供安全屏蔽,使得商业成品组件(COTS)操作仅在设备内执行而绝不会在设备之间传递。这里描述的实施例可以通过利用双重NAT另外地便于IPv4和/或IPv6的IP地址的分配。
现在参考附图,图1描绘根据这里描述的实施例的用于与远程计算设备126传递数据的网络环境。如例示的,网络环境包括用户工作站102,其可以包括个人计算机、平板电脑、移动计算设备等。可以配置用户工作站102用于经由私有IP域104与远程计算设备126通信。用户工作站102可以包括用户应用108、以及用于创建私有IP域或地址空间(ReNAT私有IP域)的ReNAT双生NAT客户端110和COTSVPN客户端112,其中私有IP域或地址空间与公共因特网IP地址和组织的私有IP地址都隔离。具体地,ReNAT双生NAT客户端110为通过COTSVPN客户端通信的访问私有IP域104的每个计算设备(诸如用户工作站102)分配唯一的私有IP地址(UPIP),使得所有计算设备(诸如用户工作站102)在私有IP域104内具有唯一的IP地址。ReNAT双生NAT客户端110提供成对且协同的双生NAT功能来管理远程计算设备126的私有IP域。
私有IP域104内包括有COTSVPN114、COTS明文功能116、ReNAT双生NAT118、以及ReNATVPN120。ReNAT双生NAT客户端110和ReNAT双生NAT118在客户分配的私有IP地址和分配的UPIP之间转换数据,使得即使当多个组织具有相同的私有IP地址时,COTS明文功能116对于所有用户组织***具有唯一的IP地址。
在私有IP域104外部,用户应用108和公司办公室106中的远程计算设备126仅看到客户的内部私有IP地址。ReNAT双生NAT客户端110和ReNAT双生NAT118协同以便在客户分配的私有IP地址与ReNAT分配的UPIP之间进行转换,使得用户应用108和远程计算设备126仅看到用户工作站102内部私有IP地址。这样,从用户工作站102发送的数据在私有网络124上的网关设备122处在公司办公室106被接收。接着,远程计算设备126可以相应地处理数据。
图1中还描绘了现有软件功能128和ReNAT功能管理器130。这些组件代表可以由图1中参考的其他组件利用和/或访问的现有逻辑。
图2描绘根据这里描述的实施例的利用双生NAT配置的另一种计算环境。如例示的,用户工作站202可以通过将私有IP地址转换成UPIP地址来发送数据到NOC204。接着,在被发送到公司办公室206之前,数据可以转换回到私有地址。用户工作站202包括用户应用208以及客户端软件209。客户端软件209包括ReNAT双生NAT客户端210、COTS明文过程(CTP)COTSCTP客户端212、COTSVPN客户端214、客户端登录管理器216、以及客户端会话管理器218。具体地,用户应用208可以指导用户工作站202发送数据到公司办公室206上的远程计算设备234。这样,客户端登录管理器216可以便于对于NOC204的登录凭据的通信。一经将用户登录到NOC中,客户端会话管理器218可以提供用户界面和/或用于识别和/或访问期望的计算设备(在该实例中是远程计算设备234)的其他数据。相应地,ReNAT双生NAT客户端210为从接收自用户应用208的数据分配UPIP。可以配置ReNAT双生NAT客户端210为将明文数据包中的源和目标IP地址两者转换为所分配UPIP/从所分配UPIP转换该源和目标IP地址两者。COTSCTP客户端212接收并使用明文处理(或其他协议)处理数据。COTSVPN客户端214接收数据并且为将数据安全地传递至NOC204创建VPN隧道。
NOC204在COTSVPN220处接收数据,COTSVPN220去除VPN加密并提供数据供COTS明文过程管理器222进行处理。COTS明文过程管理器222根据明文或其他类似的协议处理数据。接着数据可以由ReNAT双生NAT224处理。ReNAT双生NAT224去除UPIP并用来自私有网络233的客户分配的私有IP代替UPIP,并且提供客户网关设备232的公共IP地址。可以配置ReNAT双生NAT224为将明文数据包中的源和目标IP地址两者转换为所分配UPIP/从所分配UPIP转换该源和目标IP地址两者。对于入站数据包,ReNAT双生NAT224使用由ReNATVPN226提供的源IP来识别用户。从ReNAT双生NAT224到ReNATVPN226的出站数据包包括目标公共IP以识别远程计算设备234。对于出站数据包,ReNAT双生NAT224使用源和目标UPIP地址来识别目标网关/VPN232的目标公共IP地址。另外,修改VPN功能以便在来自公司办公室的外部数据包上提供源IP从而识别源网关/VPN。来自ReNAT双生NAT224的数据包包括目标公共IP以识别目标网关/VPN。
而且与NOC204一起包括的有登录管理器228和会话管理器230,它们管理用户工作站202的登录和管理用户工作站的会话。在ReNAT双生NAT224与ReNATVPN226之间的链路上,数据包以包括公共源和目标IP的私有ReNAT定义的IP协议被包装。另外,ReNAT双生NAT224可以分配UPIP,该UPIP与客户分配的私有IP地址重叠。但是,这并不会产生路由问题,因为分配的地址在NOC内是唯一的并且由会话管理器230映射到公共IP。如上面讨论的,会话管理器230维护登录到服务中的每个用户工作站202的会话信息。会话管理器230将UPIP协调信息提供到ReNAT双生NAT224并且用为该客户分配的UPIP更新客户端会话管理器218。会话管理器230还维护客户网关/VPN的UPIP与公共IP之间的关系。公司办公室206包括客户网关设备232、私有网络233和远程计算设备234。
图3描绘根据这里描述的实施例的与远程计算设备308通信的计算环境。如例示的,客户可能不具有到客户公司办公室的VPN,但是可能期望利用NOC与他们的工作站之间的VPN。不管怎样,图3的用户工作站302包括用户应用310、COTSCTP客户端312、COTSVPN客户端314、客户端登录管理器316、和客户端会话管理器318。如以上所描述的,用户应用310可以传递数据到COTSCTP客户端312,以便经由网络304最终通信到远程计算设备308。网络304可以包括任何广域和/或局域网,诸如因特网。
相应地,客户端登录管理器316和客户端会话管理器318可以与登录管理器324和会话管理器326通信以便于登录到NOC306中并管理与NOC306的会话。一旦会话建立,COTSCTP客户端312可以处理数据。另外,COTSVPN客户端314可以在用户工作站302与NOC306COTSVPN320之间创建VPN隧道。用户工作站302可以接收数据并发送数据到NOC306。NOC306可以使用COTSVPN320解密来自VPN的数据,并且COTS明文过程322可以进一步处理数据以便发送到远程计算设备308。
图4描绘根据这里描述的实施例的用于与远程计算设备408通信而不利用VPN的计算环境。具体地,图4描绘多个COTS过程,使得客户可以选择所期望级别的服务。例如,一个COTS过程可以提供所有通信量的完全加速,而第二COTS过程仅加速通信量的一部分(诸如全超文本传输协议)。相应地,图4的用户工作站402可以包括用户应用410,用于与远程计算设备408交互。相应地,客户端登录管理器414和客户端会话管理器416可以与登录管理器420和会话管理器422通信,以便在用户工作站402与NOC406之间建立连接。用户应用410可以另外地产生COTSCTP客户端412处理的数据。接着使用网络404发送数据,网络404将数据传递至NOC406。如以上所描述的,网络404可以是任何广域或局域网。取决于用户设置、用户选择、NOC设置等,NOC406可以实现一个或多个不同的COTS明文过程418以处理接收到的数据的一些或全部。NOC406可以发送该数据到远程计算设备408以供处理。
图5描绘根据这里描述的实施例的包括客户端工作站可以执行用于与远程计算设备通信的动作的流程图。如在块550中例示的,可以诸如经由登录管理器验证许可证ID。在块552中,可以识别请求服务的客户。在块554中,可以创建会话以跟踪用户。在块556中,可以为用户工作站创建VPN隧道,并且可以分配UPIP地址给到用户工作站的许可证ID。在块558中,可以创建到远程计算设备的VPN隧道。在块560中,可以执行对用户登录到远程计算设备中的模仿。在块562中,可以将客户VPN登录数据发送回到用户工作站以输入登录凭据。在块564中,可以使用登录结果更新会话管理器。在块566中,可以使用远程计算设备的UPIP地址更新ReNAT双生NAT。在块568中,可以提供指示***就绪的消息。
如参考图5描述的,用户工作站可以初始化用于与远程计算设备通信的会话。图6描绘根据这里描述的实施例的包括一旦会话已经建立、用户工作站在便于与远程计算设备的通信时可以执行的动作的流程图。如块650中例示的,NOC可以基于用户输入创建请求数据报。具体地,该动作可以由用户工作站经由用户应用来创建。不管怎样,在块652中,用户工作站可以将数据报中客户定义的私有IP地址映射到UPIP地址。在块654中,用户工作站可以处理数据报。在块656中,数据报可以被传送到NOC。
应当理解,在图3和4中,网络304、404被描绘在***组件之间,用于例示公共因特网或其他计算网络的使用。应当理解,这些仅是示例,因为取决于实施例,图1-6中描绘的任何组件可以经由网络基础设施连接。
图7描绘根据这里描述的实施例的包括NOC在便于用户工作站与远程计算设备之间的通信时可以执行的动作的流程图。如在块750中例示的,数据报可以由NOC处理,并且可以产生不同的数据报用于发送到远程计算设备。在块752中,UPIP地址可以在数据报中映射到客户定义的私有IP地址。在块754中,可以将数据报加密并传送至远程计算设备。
图8描绘根据这里描述的实施例的包括NOC在便于用户工作站与远程计算设备之间的通信时可以执行的动作的另一个流程图。具体地,虽然图7描绘了当用户工作站发送数据到远程计算设备时可以执行的动作,图8描绘当远程计算设备发送数据到用户工作站时可以执行的动作。相应地,在块850中,可以接收具有到用户工作站的客户私有IP的目标IP地址的加密响应数据报。在块852中,可以解密数据报。在块854中,客户定义的私有IP地址可以在数据报中映射到UPIP地址。在块856中,可以从解密的数据报中的源IP记录新的客户私有IP,并且可以分配新的UPIP。在块858中,可以通知客户端会话管理器关于新UPIP到客户私有IP的映射。在块860中,可以处理数据报并且可以为用户应用产生新的数据报。在块862中,可以将新的数据报发送至用户工作站。
应当理解,取决于特定的实施例,在对于用户工作站产生新的数据报之前,一个或多个数据报可以被传递至远程计算设备。作为示例,如果计算环境正在利用加速作为COTS过程,则可以执行与远程计算设备的多个数据报的通信。
图9描绘根据这里描述的实施例的包括用户工作站在经由NOC从远程计算设备接收数据时可以执行的动作的流程图。如块950中例示的,可以处理接收到的数据报。在块952中,UPIP地址可以在数据报中映射到客户定义的私有IP地址。在块954中,可以提供数据报中的结果以供显示。
图10描绘根据这里描述的实施例的可以在NOC204中存在的各种硬件组件。在例示的实施例中,NOC204包括一个或多个处理器1030、输入/输出硬件1032、网络接口硬件1034、数据存储组件1036(其存储登录数据1038a和会话数据1038b)、以及存储器组件1040。存储器组件1040可以被配置为易失性和/或非易失性存储器,并且如此可以包括随机存取存储器(包括SRAM、DRAM、和/或其他类型的RAM)、闪存、寄存器、光盘(CD)、数字化通用盘(DVD)、和/或其他类型的非暂态计算机可读介质。取决于特定的实施例,非暂态计算机可读介质可以位于NOC204内和/或NOC204外。
另外,可以配置存储器组件1040为存储操作逻辑1042、数据通信逻辑1044a、以及管理器逻辑1044b,它们中的每一个可以实施为计算机程序、固件和/或软件(作为示例)。本地通信接口1046也包括在图10中,并且可以实现为总线或其他接口以便于NOC204的组件间的通信。
处理器1030可以包括可操作以接收并执行指令(诸如来自数据存储组件1036和/或存储器组件1040)的任何处理组件。输入/输出硬件1032可以包括监控器、键盘、鼠标、打印机、照相机、麦克风、扬声器、和/或用于接收、发送和/或呈现数据的其他设备,以及/或者可以被配置以与上述各项相接口。网络接口硬件1034可以包括任何有线或无线网络硬件、卫星、天线、调制解调器、LAN端口、无线保真(Wi-Fi)卡、WiMax卡、移动通信硬件、光纤、以及/或者与其他网络和/或设备通信的其他硬件,以及/或者可以被配置用于与上述各项通信。由该连接,可以便于在NOC204与其他计算设备之间通信。
类似地,应当理解,数据存储组件1036可以位于NOC204本地和/或远程,并且可以被配置为存储供NOC204和/或其他组件访问的一条或多条数据。在一些实施例中,数据存储组件1036可以与NOC204远程定位,从而可经由网络连接访问。但是,在一些实施例中,数据存储组件1036可以仅是***设备,但是在NOC204外部。
存储器组件1040中包括的是操作逻辑1042、数据通信逻辑1044a、以及管理器逻辑1044b。操作逻辑1042可以包括操作***和/或用于管理NOC204的组件的其他软件。类似地,数据通信逻辑1044a可以包括COTSVPN220、COTS明文过程管理器222、ReNAT双生NAT224、ReNATVPN226、和/或用于操作数据并在用户工作站202与远程计算设备234之间传递数据的其他块的逻辑。管理器逻辑1044b可以包括登录管理器228、会话管理器230和/或使得NOC204与用户工作站202建立会话的其他组件。
应当理解,图10中例示的组件仅是示例性的,并不旨在限制本公开的范围。虽然图10中的组件例示为位于NOC204内,这仅是示例。在一些实施例中,组件中的一个或多个可以位于NOC204外部。同样应当理解,虽然NOC204在图10中描绘,图2或其他附图中描述的其他计算设备可以包括用于提供所描述功能的类似硬件和软件。
虽然已经在这里例示并描述了特定的实施例,但是应当理解,可以进行各种其他变化和修改而不背离要求保护的主题的精神和范围。而且,虽然已经在这里描述了要求保护的主题的各种方面,但这些方面不需要组合使用。因此,目的在于权利要求覆盖落在要求保护的主题范围内的所有这种变化和修改。
Claims (60)
1.一种用于提供ReNAT通信的***,包括网络操作中心(NOC),NOC包括:
第一传统虚拟私有网络(VPN)组件,所述第一传统虚拟私有网络(VPN)组件初始化与私有网络的VPN通信;
ReNAT双生NAT,耦合到第一传统VPN,其中ReNAT双生NAT在客户分配的私有IP地址与唯一的私有IP(UPIP)地址之间进行转换;
ReNATVPN组件,耦合到ReNAT双生NAT,其中ReNATVPN组件提供源IP地址到ReNAT双生NAT;以及
逻辑,在由处理器执行时使得所述***便于与包括传统VPN客户端和ReNAT双生NAT客户端的用户工作站的通信,其中在与私有网络传递数据时NOC经由传统VPN入口接收数据,其中地址转换已由ReNAT双生NAT客户端执行;
其中ReNAT双生NAT将数据中的地址映射到客户定义的私有地址,并且其中ReNATVPN加密数据并将所述数据传送到私有网络。
2.根据权利要求1所述的***,还包括私有网络,所述私有网络包括远程计算设备和网关设备。
3.根据权利要求1所述的***,还包括登录管理器,所述登录管理器使得所述***提供用于登录到私有网络上的用户登录选项。
4.根据权利要求1所述的***,还包括明文组件,所述明文组件管理多个用户组织内的多个计算设备的IP地址并且确保所述多个计算设备中的每一个都具有唯一的IP地址。
5.根据权利要求1所述的***,还包括会话管理器,所述会话管理器提供用于识别与其通信的远程计算设备的数据。
6.根据权利要求1所述的***,其中ReNAT双生NAT客户端和ReNAT双生NAT协同以在客户分配的私有IP地址与ReNAT分配的UPIP之间进行转换,使得用户工作站和私有网络仅看到各自的内部私有IP地址。
7.根据权利要求1所述的***,其中ReNAT双生NAT为每个计算设备分配唯一的私有IP地址(UPIP)。
8.一种网络操作中心NOC,包括:
ReNAT双生NAT,在客户分配的私有IP地址与唯一的私有IP(UPIP)地址之间进行转换;
ReNATVPN组件,耦合到ReNAT双生NAT,其中ReNATVPN提供源IP地址到ReNAT双生NAT;以及
逻辑,在由处理器执行时使得所述处理器便于私有网络上的用户工作站与远程计算设备之间的通信,其中便于通信包括经由传统VPN入口从用户工作站接收数据,其中地址转换已由用户工作站上的ReNAT双生NAT客户端执行;
其中ReNAT双生NAT将数据中的地址映射到客户定义的私有地址,并且其中ReNATVPN加密数据并将所述数据传送到私有网络。
9.根据权利要求8所述的NOC,还包括私有网络,所述私有网络包括远程计算设备和网关设备。
10.根据权利要求8所述的NOC,还包括登录管理器,所述登录管理器使得处理器提供用于登录到私有网络上的用户登录选项。
11.根据权利要求8所述的NOC,还包括明文组件,所述明文组件管理多个用户组织内的多个计算设备的IP地址并且确保所述多个计算设备中的每一个都具有唯一的IP地址。
12.根据权利要求8所述的NOC,还包括会话管理器,所述会话管理器提供用于识别与其通信的远程计算设备的数据。
13.根据权利要求8所述的NOC,其中ReNAT双生NAT客户端和ReNAT双生NAT协同以在客户分配的私有IP地址与ReNAT分配的UPIP之间进行转换,使得用户工作站和私有网络仅看到各自的内部私有IP地址。
14.根据权利要求8所述的NOC,其中ReNAT双生NAT为每个计算设备分配唯一的私有IP地址(UPIP)。
15.一种存储逻辑的非暂态计算机可读介质,所述逻辑在由计算设备执行时使得所述计算设备执行至少以下操作:
初始化与私有网络的VPN通信;
在客户分配的私有IP地址与唯一的私有IP(UPIP)地址之间进行转换;
将源IP地址提供到ReNAT双生NAT;以及
使与用户工作站的通信便利,其中传递数据包括经由传统VPN入口接收数据,其中地址转换已由用户工作站上的ReNAT双生NAT客户端执行;
将数据中的地址映射到客户定义的私有地址;以及
加密数据并将所述数据传送到私有网络。
16.根据权利要求15所述的非暂态计算机可读介质,还包括私有网络,所述私有网络包括远程计算设备和网关设备。
17.根据权利要求15所述的非暂态计算机可读介质,还包括登录管理器,所述登录管理器使得计算设备提供用于登录到私有网络上的用户登录选项。
18.根据权利要求15所述的非暂态计算机可读介质,还包括明文组件,所述明文组件管理多个用户组织内的多个计算设备的IP地址并且确保所述多个计算设备中的每一个都具有唯一的IP地址。
19.根据权利要求15所述的非暂态计算机可读介质,还包括会话管理器,所述会话管理器提供用于识别与其通信的远程计算设备的数据。
20.根据权利要求15所述的非暂态计算机可读介质,其中ReNAT双生NAT客户端和ReNAT双生NAT协同以在客户分配的私有IP地址与ReNAT分配的UPIP之间进行转换,使得用户工作站和私有网络仅看到各自的内部私有IP地址。
21.一种用于提供双重地址转换的***,包括:
网络操作中心(NOC),包括存储器组件,所述存储器组件存储逻辑,所述逻辑在由处理器执行时使得所述***执行至少以下操作:
将公共源地址和公共目标地址转换成分配的唯一私有地址以及由分配的唯一私有地址转换公共源地址和公共目标地址,以便数据跨广域网在客户端工作站与远程计算设备之间传递,同时包括网关功能以管理具有嵌入的IP地址的应用;
通过以包括公共源地址和公共目标地址的私有ReNAT定义的协议包装的数据包,将数据传递到ReNAT虚拟私有网络(VPN);以及
将数据中的唯一私有地址映射到客户定义的私有IP地址。
22.根据权利要求21所述的***,其中所述逻辑还使得所述***将一族IP地址分配给私有域,其中该族IP地址包括以下中的至少一个:IPv4和IPv6。
23.根据权利要求21所述的***,其中多个IP地址在NOC上被分配,多个私有域中的每一个被分配一个IP地址。
24.根据权利要求21所述的***,其中NOC关联私有域上所有计算设备的单个IP地址,每个计算设备具有唯一的网络内地址。
25.根据权利要求24所述的***,其中NOC包括以下中的至少一个:传统VPN组件、传统明文过程组件、ReNAT双生NAT、以及ReNATVPN。
26.根据权利要求21所述的***,还包括ReNAT双生NAT,其中ReNAT双生NAT存储NAT关系,所述NAT关系便于从私有网络上的客户端工作站与远程网络上的远程计算设备进行转换,而客户端工作站和广域网不知道任何IP地址转换。
27.根据权利要求26所述的***,还包括客户端工作站,其中所述客户端工作站包括用于在客户分配的私有IP地址与分配的唯一私有因特网协议(UPIP)之间相关的ReNAT双重双生NAT,使得为不同的私有域分配唯一的IP地址。
28.一种用于双重网络地址转换的方法,包括:
经由网络操作中心(NOC)处的处理器,将公共源地址和公共目标地址转换成分配的唯一私有地址以及由分配的唯一私有地址转换公共源地址和公共目标地址,以便数据跨广域网被传递,同时包括网关功能以管理具有嵌入的IP地址的应用;
经由NOC处的处理器,通过以包括公共源地址和公共目标地址的私有ReNAT定义的协议包装的数据包,将数据传递到ReNAT虚拟私有网络(VPN);以及
经由NOC处的处理器,将数据中的唯一私有地址映射到客户定义的私有IP地址。
29.根据权利要求28所述的方法,还包括将一族IP地址分配给私有域,其中该族IP地址包括以下中的至少一个:IPv4和IPv6。
30.根据权利要求28所述的方法,其中多个IP地址在NOC上被分配,多个私有域中的每一个被分配一个IP地址。
31.根据权利要求28所述的方法,还包括关联私有域上所有计算设备的单个IP地址,每个计算设备具有唯一的网络内地址。
32.根据权利要求28所述的方法,还包括存储NAT关系,所述NAT关系便于从私有网络上的客户端工作站与远程网络上的远程计算设备进行转换,而客户端工作站和广域网不知道任何IP地址转换。
33.根据权利要求28所述的方法,还包括在客户分配的私有IP地址与分配的唯一私有因特网协议(UPIP)之间相关,使得为多个不同的私有域分配唯一的IP地址。
34.一种用于提供双重网络地址转换的非暂态计算机可读介质,包括逻辑,所述逻辑在由处理器执行时使得所述处理器执行至少以下操作:
将公共源地址和公共目标地址转换成分配的唯一私有地址以及由分配的唯一私有地址转换公共源地址和公共目标地址,以便数据跨广域网被传递,同时包括网关功能以管理具有嵌入的IP地址的应用;
通过以包括公共源地址和公共目标地址的私有ReNAT定义的协议包装的数据包,将数据传递到ReNAT虚拟私有网络(VPN);以及
将数据中的唯一私有地址映射到客户定义的私有IP地址。
35.根据权利要求34所述的非暂态计算机可读介质,其中所述逻辑还使得所述处理器将一族IP地址分配给私有域,其中该族IP地址包括以下中的至少一个:IPv4和IPv6。
36.根据权利要求34所述的非暂态计算机可读介质,其中多个IP地址在网络操作中心(NOC)侧被分配,多个私有域中的每一个被分配一个IP地址。
37.根据权利要求34所述的非暂态计算机可读介质,其中所述逻辑使得所述处理器关联私有域上所有计算设备的单个IP地址,每个计算设备具有唯一的网络内地址。
38.根据权利要求34所述的非暂态计算机可读介质,其中所述逻辑包括以下中的至少一个:用于实现传统VPN组件的逻辑,用于实现传统明文过程组件的逻辑,用于实现ReNAT双生NAT的逻辑,以及用于实现ReNATVPN的逻辑。
39.根据权利要求34所述的非暂态计算机可读介质,其中所述逻辑使得所述处理器存储NAT关系,所述NAT关系便于从私有网络上的客户端工作站与远程网络上的远程计算设备进行转换,而客户端工作站和广域网不知道任何IP地址转换。
40.根据权利要求34所述的非暂态计算机可读介质,其中所述逻辑包括用于在客户分配的私有IP地址与分配的唯一私有因特网协议(UPIP)之间相关的ReNAT双重双生NAT客户端,使得为多个不同的私有域分配唯一的IP地址。
41.一种用于提供ReNAT虚拟私有网络(VPN)的***,包括:
在网络操作中心(NOC)中实现的ReNAT虚拟私有网络(VPN)组件,该组件存储逻辑,所述逻辑在由处理器执行时使得所述***执行至少以下操作:
在NOC处接收来自私有网络上的客户端工作站的外部数据包;
为外部数据包提供源寻址,以识别外部数据包所接收自的私有网络;
从ReNAT双生NAT接收来自外部数据包的数据,其中ReNAT双生NAT包括数据的目标公共地址和公共源地址二者;以及
解密数据并通过公共源地址将数据转发到ReNAT双生NAT,
其中NOC在NOC内提供虚拟私有网络,用于便于数据在跨广域网的远程计算设备与私有网络中的客户端工作站之间的传递。
42.根据权利要求41所述的***,其中外部数据包以包括公共源地址和公共目标地址的私有ReNAT定义的IP协议被包装。
43.根据权利要求41所述的***,其中ReNAT双生NAT使用由ReNATVPN提供的公共源地址来识别客户端工作站。
44.根据权利要求41所述的***,其中从ReNAT双生NAT到ReNATVPN的出站数据包包括目标公共地址以识别出站数据包所针对的远程计算设备。
45.根据权利要求41所述的***,其中客户端工作站和远程计算设备仅看到数据的内部私有IP地址。
46.根据权利要求41所述的***,其中ReNAT双生NAT分配与客户分配的私有IP地址重叠的唯一私有IP地址(UPIP),并且其中UPIP在NOC内是唯一的并由会话管理器映射到公共IP。
47.根据权利要求41所述的***,其中NOC还包括以下中的至少一个:传统VPN组件、明文组件、以及ReNAT双生NAT。
48.一种用于提供ReNAT虚拟私有网络(VPN)的非暂态计算机可读介质,所述非暂态计算机可读介质存储逻辑,所述逻辑在由计算设备执行时使得所述计算设备执行至少以下操作:
在NOC处接收来自私有网络上的客户端工作站的外部数据包;
为外部数据包提供源寻址,以识别外部数据包所接收自的私有网络;
从ReNAT双生NAT接收来自外部数据包的数据,其中ReNAT双生NAT包括数据的目标公共地址和公共源地址二者;以及
解密数据并通过公共源地址将数据转发到ReNAT双生NAT,
其中NOC在NOC内提供虚拟私有网络,用于便于数据在跨广域网的远程计算设备与私有网络中的客户端工作站之间的通信。
49.根据权利要求48所述的非暂态计算机可读介质,其中外部数据包以包括公共源地址和目标IP的私有ReNAT定义的IP协议被包装。
50.根据权利要求48所述的非暂态计算机可读介质,其中ReNAT双生NAT使用由ReNATVPN提供的公共源地址来识别客户端工作站。
51.根据权利要求48所述的非暂态计算机可读介质,其中从ReNAT双生NAT到ReNATVPN的出站数据包包括目标公共IP以识别出站数据包所针对的远程计算设备。
52.根据权利要求48所述的非暂态计算机可读介质,其中客户端工作站和远程计算设备仅看到数据的内部私有IP地址。
53.根据权利要求48所述的非暂态计算机可读介质,其中ReNAT双生NAT分配与客户分配的私有IP地址重叠的唯一私有IP地址(UPIP),并且其中UPIP在NOC内是唯一的并由会话管理器映射到公共IP。
54.根据权利要求48所述的非暂态计算机可读介质,其中所述逻辑还包括以下中的至少一个:传统VPN组件、明文组件、以及ReNAT双生NAT。
55.一种用于提供ReNAT虚拟私有网络(VPN)的方法,包括:
在网络操作中心(NOC)处,接收来自私有网络上的客户端工作站的外部数据包;
为外部数据包提供源寻址,以识别外部数据包所接收自的私有网络;
从ReNAT双生NAT接收来自外部数据包的数据,其中ReNAT双生NAT包括数据的目标公共地址和公共源地址二者;以及
解密数据并通过公共源地址将数据转发到ReNAT双生NAT,
其中NOC在NOC内提供虚拟私有网络,用于便于数据在跨广域网的远程计算设备与私有网络中的客户端工作站之间的传递。
56.根据权利要求55所述的方法,其中外部数据包以包括公共源地址和目标IP的私有ReNAT定义的IP协议被包装。
57.根据权利要求55所述的方法,其中ReNAT双生NAT使用由ReNATVPN提供的公共源地址来识别用户。
58.根据权利要求55所述的方法,其中从ReNAT双生NAT到ReNATVPN的出站数据包包括目标公共IP以识别出站数据包所针对的远程计算设备。
59.根据权利要求55所述的方法,其中客户端工作站和远程计算设备仅看到数据的内部私有IP地址。
60.根据权利要求55所述的方法,还包括分配与客户分配的私有IP地址重叠的唯一私有IP地址(UPIP),其中UPIP在NOC内是唯一的并由会话管理器映射到公共IP。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361748248P | 2013-01-02 | 2013-01-02 | |
US61/748,248 | 2013-01-02 | ||
PCT/US2014/010023 WO2014107482A1 (en) | 2013-01-02 | 2014-01-02 | Systems and methods for providing a renat communications environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105122231A true CN105122231A (zh) | 2015-12-02 |
Family
ID=51062452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480008583.0A Pending CN105122231A (zh) | 2013-01-02 | 2014-01-02 | 提供ReNAT通信环境的***和方法 |
Country Status (16)
Country | Link |
---|---|
US (1) | US9258226B2 (zh) |
EP (3) | EP2941716B1 (zh) |
JP (2) | JP6516331B2 (zh) |
KR (1) | KR102103704B1 (zh) |
CN (1) | CN105122231A (zh) |
AU (4) | AU2014204085B2 (zh) |
BR (1) | BR112015015971A2 (zh) |
CA (3) | CA3073411C (zh) |
ES (1) | ES2827221T3 (zh) |
HK (1) | HK1215814A1 (zh) |
IL (1) | IL239730B (zh) |
MX (1) | MX346342B (zh) |
PH (1) | PH12015501503A1 (zh) |
RU (1) | RU2685036C2 (zh) |
WO (1) | WO2014107482A1 (zh) |
ZA (1) | ZA201505477B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018059284A1 (zh) * | 2016-09-27 | 2018-04-05 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765802B (zh) * | 2021-07-26 | 2023-08-08 | 深圳市智微智能科技股份有限公司 | android设备网卡动态切换方法、***、终端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1977494A (zh) * | 2004-02-11 | 2007-06-06 | 方案有限公司 | 经由多***运营商的内部网络提供对公共网络的接入的服务器、***和方法 |
CN101252509A (zh) * | 2007-02-21 | 2008-08-27 | 华耀环宇科技有限公司 | 使用双-nat方法的虚拟专用网络(vpn)信息包级路由的动态***和方法 |
US7814541B1 (en) * | 2006-05-19 | 2010-10-12 | Array Networks, Inc. | Virtual routing for virtual local area networks having overlapping IP addresses |
CN102333306A (zh) * | 2010-06-30 | 2012-01-25 | 丛林网络公司 | 用于移动设备的多服务vpn网络客户端 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020042832A1 (en) | 2000-08-14 | 2002-04-11 | Fallentine Mark D. | System and method for interoperability of H.323 video conferences with network address translation |
US20020042875A1 (en) * | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7047314B2 (en) * | 2000-12-28 | 2006-05-16 | Oki Electric Industry Co., Ltd. | Duplicate private address translating system and duplicate address network system |
JP3789348B2 (ja) | 2001-03-07 | 2006-06-21 | 日本電信電話株式会社 | リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体 |
US7136374B1 (en) | 2001-03-19 | 2006-11-14 | Juniper Networks, Inc. | Transport networks supporting virtual private networks, and configuring such networks |
US6993037B2 (en) * | 2001-03-21 | 2006-01-31 | International Business Machines Corporation | System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints |
US7068646B2 (en) * | 2001-04-03 | 2006-06-27 | Voxpath Networks, Inc. | System and method for performing IP telephony including internal and external call sessions |
US7149808B2 (en) | 2002-01-14 | 2006-12-12 | Array Networks, Inc. | Application protocol offloading |
US7099319B2 (en) | 2002-01-23 | 2006-08-29 | International Business Machines Corporation | Virtual private network and tunnel gateway with multiple overlapping, remote subnets |
US7260649B1 (en) | 2002-04-16 | 2007-08-21 | Cisco Technology, Inc. | Apparatus and methods for forwarding data between public networks via a private network |
US7640319B1 (en) * | 2003-09-30 | 2009-12-29 | Nortel Networks Limited | Gateway shared by multiple virtual private networks |
US7593388B1 (en) * | 2003-09-30 | 2009-09-22 | Nortel Networks Limited | Convertor shared by multiple virtual private networks |
CN1756259B (zh) | 2004-09-27 | 2011-04-20 | 国际商业机器公司 | 因特网协议网络中使用网络地址翻译的方法和*** |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
US7983254B2 (en) * | 2005-07-20 | 2011-07-19 | Verizon Business Global Llc | Method and system for securing real-time media streams in support of interdomain traversal |
JP4830450B2 (ja) | 2005-11-02 | 2011-12-07 | 株式会社島津製作所 | 質量分析装置 |
US20070180088A1 (en) | 2006-01-27 | 2007-08-02 | Array Networks, Inc. | Seamless roaming across multiple data networks |
US8281387B2 (en) | 2006-06-30 | 2012-10-02 | Intel Corporation | Method and apparatus for supporting a virtual private network architecture on a partitioned platform |
US20080034420A1 (en) | 2006-08-01 | 2008-02-07 | Array Networks, Inc. | System and method of portal customization for a virtual private network device |
US8249081B2 (en) * | 2006-09-29 | 2012-08-21 | Array Networks, Inc. | Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment |
US8108550B2 (en) * | 2006-10-25 | 2012-01-31 | Hewlett-Packard Development Company, L.P. | Real-time identification of an asset model and categorization of an asset to assist in computer network security |
US7764691B2 (en) | 2007-03-15 | 2010-07-27 | Microsoft Corporation | Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT |
US7743155B2 (en) | 2007-04-20 | 2010-06-22 | Array Networks, Inc. | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution |
EP2253124B1 (en) * | 2008-03-20 | 2016-03-16 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for communication of data packets between local networks |
US8170014B1 (en) | 2009-07-22 | 2012-05-01 | Cisco Technology, Inc. | Multiple NAT traversal protocol |
JP2011188448A (ja) * | 2010-03-11 | 2011-09-22 | Evrika Inc | ゲートウェイ装置、通信方法および通信用プログラム |
US8725880B2 (en) * | 2010-04-07 | 2014-05-13 | Apple, Inc. | Establishing online communication sessions between client computing devices |
US8549617B2 (en) * | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US9143480B2 (en) * | 2011-01-10 | 2015-09-22 | Secure Global Solutions, Llc | Encrypted VPN connection |
US8805977B2 (en) * | 2011-06-09 | 2014-08-12 | Freescale Semiconductor, Inc. | Method and system for address conflict resolution |
JP5826382B2 (ja) * | 2011-07-08 | 2015-12-02 | バーネットエックス,インコーポレイテッド | 動的vpnアドレス割り振り |
US8745722B2 (en) * | 2012-03-09 | 2014-06-03 | Wapice Oy | Managing remote network addresses in communications |
US20140215050A1 (en) | 2013-01-29 | 2014-07-31 | Array Networks, Inc. | Method and system for web analytics using a proxy |
-
2014
- 2014-01-02 CA CA3073411A patent/CA3073411C/en active Active
- 2014-01-02 RU RU2015132089A patent/RU2685036C2/ru not_active Application Discontinuation
- 2014-01-02 BR BR112015015971A patent/BR112015015971A2/pt active Search and Examination
- 2014-01-02 CA CA3073419A patent/CA3073419C/en active Active
- 2014-01-02 WO PCT/US2014/010023 patent/WO2014107482A1/en active Application Filing
- 2014-01-02 MX MX2015008609A patent/MX346342B/es active IP Right Grant
- 2014-01-02 JP JP2015551749A patent/JP6516331B2/ja not_active Expired - Fee Related
- 2014-01-02 ES ES14735319T patent/ES2827221T3/es active Active
- 2014-01-02 EP EP14735319.7A patent/EP2941716B1/en active Active
- 2014-01-02 CA CA2897105A patent/CA2897105C/en active Active
- 2014-01-02 KR KR1020157020909A patent/KR102103704B1/ko active IP Right Grant
- 2014-01-02 AU AU2014204085A patent/AU2014204085B2/en not_active Ceased
- 2014-01-02 EP EP21187981.2A patent/EP3920514A1/en active Pending
- 2014-01-02 CN CN201480008583.0A patent/CN105122231A/zh active Pending
- 2014-01-02 EP EP20191949.5A patent/EP3779712A1/en active Pending
- 2014-02-07 US US14/175,298 patent/US9258226B2/en active Active
-
2015
- 2015-07-01 IL IL239730A patent/IL239730B/en active IP Right Grant
- 2015-07-01 PH PH12015501503A patent/PH12015501503A1/en unknown
- 2015-07-30 ZA ZA2015/05477A patent/ZA201505477B/en unknown
-
2016
- 2016-03-31 HK HK16103718.7A patent/HK1215814A1/zh unknown
-
2018
- 2018-12-14 JP JP2018234438A patent/JP6990647B2/ja active Active
-
2019
- 2019-11-01 AU AU2019257538A patent/AU2019257538B2/en not_active Ceased
-
2021
- 2021-11-15 AU AU2021269297A patent/AU2021269297A1/en not_active Abandoned
-
2023
- 2023-05-25 AU AU2023203289A patent/AU2023203289A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1977494A (zh) * | 2004-02-11 | 2007-06-06 | 方案有限公司 | 经由多***运营商的内部网络提供对公共网络的接入的服务器、***和方法 |
US7814541B1 (en) * | 2006-05-19 | 2010-10-12 | Array Networks, Inc. | Virtual routing for virtual local area networks having overlapping IP addresses |
CN101252509A (zh) * | 2007-02-21 | 2008-08-27 | 华耀环宇科技有限公司 | 使用双-nat方法的虚拟专用网络(vpn)信息包级路由的动态***和方法 |
CN102333306A (zh) * | 2010-06-30 | 2012-01-25 | 丛林网络公司 | 用于移动设备的多服务vpn网络客户端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018059284A1 (zh) * | 2016-09-27 | 2018-04-05 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
US11233766B2 (en) | 2016-09-27 | 2022-01-25 | Alibaba Group Holding Limited | Data transmission method and network device |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110191031B (zh) | 网络资源访问方法、装置、电子设备 | |
KR101650831B1 (ko) | Ip 패킷 처리 방법 및 장치, 및 네트워크 시스템 | |
CN106031096B (zh) | 用于提供多安全链路架构的***和方法 | |
CN102413032A (zh) | 提供使用多承租人中继的虚拟网络 | |
CN102546657A (zh) | Ip监控***中穿越、协助穿越网络隔离设备的方法和节点 | |
US10652204B2 (en) | ReNAT systems and methods | |
AU2023203289A1 (en) | Systems and methods for providing a ReNAT communications environment | |
JP2019050628A5 (zh) | ||
KR101688758B1 (ko) | Cpe에 결합된 모바일 시스템에 결합된 디바이스들에 의해 생산된 데이터에 대한 동시의 액세스를 제어하기 위한 방법 | |
CN110875884B (zh) | 一种流量迁移***、一种数据处理方法及装置 | |
CN116846667A (zh) | 网络***、网络工作节点、网络管控和网络隔离方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20180921 |