DE60311682T2 - Verfahren zur Ausführung einer symmetrischen Adressenumsetzung - Google Patents

Verfahren zur Ausführung einer symmetrischen Adressenumsetzung Download PDF

Info

Publication number
DE60311682T2
DE60311682T2 DE60311682T DE60311682T DE60311682T2 DE 60311682 T2 DE60311682 T2 DE 60311682T2 DE 60311682 T DE60311682 T DE 60311682T DE 60311682 T DE60311682 T DE 60311682T DE 60311682 T2 DE60311682 T2 DE 60311682T2
Authority
DE
Germany
Prior art keywords
nat
port
address
public
new session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311682T
Other languages
English (en)
Other versions
DE60311682D1 (de
Inventor
Klaus. Dr Satzke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of DE60311682D1 publication Critical patent/DE60311682D1/de
Application granted granted Critical
Publication of DE60311682T2 publication Critical patent/DE60311682T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Ausführung einer symmetrischen Netzadressenumsetzung (network address translation – NAT) zum Einrichten von Sitzungen zwischen einem Teilnehmerendgerät und einem Server. Weiterhin betrifft die Erfindung ein Computerprogramm und eine NAT zur Durchführung des Verfahrens sowie ein Datenspeichermittel zum Speichern des Computerprogramms.
  • NATs und ihre Ausführung sind im Prinzip bekannt. Im Prinzip dienen NATs zum Einrichten einer Sitzung zwischen einem Teilnehmerendgerät eines privaten Netzes und einem Server eines öffentlichen Netzes, insbesondere des Internets. Die Einrichtung erfolgt durch Zuordnung einer privaten Adresse und eines privaten Ports der NAT, die das Teilnehmerendgerät kennzeichnen, zu einer externen Adresse und einem externen Port, die den Server kennzeichnen. Wird eine neue Sitzung zwischen einem Teilnehmerendgerät und einem Server initiiert, insbesondere durch das Teilnehmerendgerät, dann bestimmt die NAT die externe IP-Adresse und den externen Port sowie die eigene öffentliche IP-Adresse. Außerdem wählen beim Stand der Technik die symmetrischen NATs für jede neue Sitzung einen neuen öffentlichen NAT-IP-Port aus und prüfen, ob ein Eintrag des neu ausgewählten öffentlichen NAT-IP-Ports in einer ersten NAT-Tabelle vorliegt.
  • Aus US 2003/0043740 A1 ist ein Verfahren zum Einrichten einer Sitzung zwischen einem ersten Teilnehmerendgerät und einem zweiten Teilnehmerendgerät bekannt, bei dem eine NAT-Tabelle verwendet wird, um eine Quelladresse und einen Quellport eines von dem ersten Teilnehmerendgerät gesendeten ankommenden Pakets auf eine umgesetzte Adresse und einen umgesetzten Port des zweiten Teilnehmerendgeräts abzubilden. Die NAT-Tabelle wird während der Einrichtung und der Dauer der Sitzung aktualisiert. Ist eine Sitzung beendet, werden die zugeordneten Ressourcen in der NAT-Tabelle gelöscht und anderen Gesprächssitzungen zur Verfügung gestellt. Die bekannte NAT-Tabelle bildet die Quelladresse und den Quellport des ersten Teilnehmerendgeräts auf eine erste externe IP-Adresse und einen ersten externen IP-Port und die Zieladresse und den Zielport des zweiten Teilnehmerendgeräts auf eine zweite externe IP-Adresse und einen zweiten externen IP-Port ab, wodurch die realen Adressen und Ports des ersten und des zweiten Endgeräts verdeckt werden. Deshalb müssen die externen Adressen und Ports zugeordnet werden, es müssen also zunächst die verfügbaren Ressourcen ermittelt werden. Sobald eine Sitzung eingerichtet ist, weist die NAT-Tabelle Pakete zurück, die von nicht in der NAT-Tabelle enthaltenen Endgeräten gesendet werden. Da die zugeordneten Ressourcen in der NAT-Tabelle gelöscht werden, wenn eine Sitzung beendet wird, müssen für jede Sitzung die Ressourcen zugeordnet und ein NAT-Tabelleneintrag erzeugt werden, auch wenn vor kurzem eine Sitzung zwischen dem ersten und dem zweiten Endgerät eingerichtet worden war.
  • Die erste NAT-Tabelle stellt Sitzungen dar, die aktuell über diese NAT ablaufen dürfen. Wenn beim Stand der Technik ein solcher Eintrag eines neu ausgewählten NAT-Ports bereits in der NAT-Tabelle enthalten ist, dann wählen die NATs einen anderen öffentlichen NAT-IP-Port für die Sitzung aus und prüfen, ob der andere NAT-IP-Port Teil eines Eintrags in der ersten NAT-Tabelle ist. Diese Schritte der Auswahl eines anderen öffentlichen NAT-IP-Ports und des Vergleichs des anderen NAT-IP-Ports mit den Einträgen der ersten NAT-Tabelle werden wiederholt, bis ein öffentlicher NAT-IP-Port ausgewählt wurde, der nicht schon Teil eines Eintrags in der ersten NAT-Tabelle ist. In diesem Fall wird ein neuer Eintrag mit dem letztendlich ausgewählten öffentlichen NAT-IP-Port in die erste NAT-Tabelle eingegeben. Auf der Grundlage des neuen Eintrags kann die NAT die gewünschte neue Sitzung zwischen dem Teilnehmerendgerät und dem Server des öffentlichen Netzes einrichten.
  • Wie im vorhergehenden Absatz erwähnt, wird beim Stand der Technik jede neue Sitzung durch einen neuen öffentlichen NAT-IP-Port dargestellt. Typischerweise wird ein öffentlicher NAT-IP-Port durch ein 16-Bit-Wort gekennzeichnet. Folglich ist beim Stand der Technik die Anzahl von Sitzungen, die von der NAT gleichzeitig unterschieden und durchgeführt werden können, auf 216 begrenzt. In anderen Worten, die NAT ist nicht in der Lage, mehr als 216 Sitzungen gleichzeitig durchzuführen, mit dem Ergebnis, dass jede über diese Zahl hinaus gehende Sitzung von der NAT nicht eingerichtet wird.
  • Ausgehend von diesem Stand der Technik ist es Aufgabe der Erfindung, ein bekanntes Verfahren zur Ausführung einer NAT sowie ein bekanntes Computerprogramm oder eine bekannte NAT zur Durchführung des Verfahrens so zu verbessern, dass die Sitzungskapazität, d.h. die Anzahl von Sitzungen, die von der NAT gleichzeitig unterschieden oder durchgeführt werden können, erhöht wird, ohne dass auch die eine Adresse oder einen Port des Teilnehmerendgeräts, der NAT oder des externen Servers kennzeichnende Bitanzahl erhöht wird. Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, den Overhead für die Einrichtung einer neuen Sitzung zu reduzieren.
  • Diese Aufgabe wird durch das in Anspruch 1 angegebene Verfahren gelöst. Das Verfahren ist dadurch gekennzeichnet, dass die neue Sitzung durch ein Sitzungskennzeichen in Form eines Tupels gekennzeichnet wird, das die öffentliche NAT-Adresse, den ausgewählten öffentlichen NAT-IP-Port, die externe IP-Adresse und den externen IP-Port umfasst, und dass die Einrichtung der neuen Sitzung auf einem Eintrag des Tupels in der ersten NAT-Tabelle basiert.
  • Es sind mehrere Arten von NATs bekannt. Die vorliegende Erfindung betrifft jedoch nur eine so genannte symmetrische NAT. Eine symmetrische NAT richtet eine Art Firewall ein, insbesondere für von der öffentlichen Seite, also vom Server ankommende Pakete, indem sie solche Pakete nur dann akzeptiert, wenn vorher ein weiteres Paket von dem Teilnehmerendgerät zu dem Server gesendet wurde. Der Sicherheitsvorteil von insbesondere symmetrischen NATs wird durch die vorliegende Erfindung nicht beeinträchtigt.
  • Der Begriff "Teilnehmerendgerät" in der vorliegenden Erfindung bedeutet ein Endgerät oder einen Server eines typischerweise privaten Netzes auf der privaten Seite der NAT. Demgegenüber bedeutet der Begriff "Server" in der vorliegenden Erfindung einen Server eines typischerweise öffentlichen Netzes, insbesondere des Internets, auf der öffentlichen Seite der NAT.
  • Bei der vorliegenden Erfindung wird eine neue Sitzung in den Fällen initiiert, in denen sich die private NAT-IP-Adresse und der private NAT-IP-Port, die das Teilnehmerendgerät kennzeichnen, und die externe Adresse und der externe Port, die den Server kennzeichnen, für eine neue Paketübertragung ändern. Eine Sitzung kann eine Vielzahl von Paketübertragungen in beiden Richtungen, also vom Teilnehmerendgerät zum Server und umgekehrt, umfassen. Aktuell aktivierte Sitzungen sind in der ersten NAT-Tabelle abgebildet. Eine Sitzung wird nur für einen vorgegebenen Zeitabschnitt aktiviert und demzufolge nach Ablauf dieses Zeitabschnitts beendet.
  • Durch die Definition der Sitzungskennung gemäß Anspruch 1 wird die Sitzungskapazität der NAT auf vorteilhafte Weise wesentlich erhöht. Diese neue Definition der Sitzungskennung ermöglicht es der NAT, nicht nur 2 exp{Bitbreite des öffentlichen NAT-IP-Ports} Sitzungen, sondern eine Anzahl von 2 exp{Bitbreiten des öffentlichen NAT-IP-Ports + Bitbreiten der externen IP-Adresse +/oder Bitbreiten des externen Ports} Sitzungen zu unterscheiden.
  • Die beanspruchte neue Definition des Sitzungskennzeichens stellt auf vorteilhafte Weise eine ökonomische Zuordnung der öffentlichen NAT-IP-Adresse und des öffentlichen NAT-IP-Ports dar, da es nun nicht unbedingt notwendig ist, dass jede neue Sitzung durch einen neuen öffentlichen NAT-IP-Port dargestellt wird. Umgekehrt ausgedrückt können unterschiedliche Sitzungskennzeichen, die verschiedene Sitzungen darstellen, identische öffentliche NAT-IP-Ports umfassen. Dadurch ist es möglich, dass die öffentlichen NAT-IP-Ports für andere Zwecke zugeordnet oder verwendet werden können.
  • Vorteilhafterweise wird die NAT nur dann für die Einrichtung einer neuen Sitzung freigegeben, wenn ihr erfindungsgemäß definiertes Sitzungskennzeichen innerhalb der ersten NAT-Tabelle nur einmal vorhanden ist.
  • Die oben angegebene Aufgabe der Erfindung wird weiterhin durch ein Computerprogramm und eine symmetrische NAT zur Durchführung des Verfahrens gelöst. Außerdem wird sie durch ein Datenspeichermittel zum Speichern des Computerprogramms gelöst. Die Vorteile dieser Lösungen entsprechen den oben unter Bezugnahme auf das beanspruchte Verfahren erwähnten Vorteilen.
  • Der Beschreibung sind zwei Figuren beigefügt, in denen
  • 1 eine NAT zeigt, die ein privates Netz mit einem öffentlichen Netz verbindet, und
  • 2 das erfindungsgemäße Verfahren veranschaulicht.
  • Im Folgenden wird die Erfindung unter Bezugnahme auf die Figuren näher erläutert.
  • 1 zeigt eine symmetrische Netzadressenumsetzung NAT zur Einrichtung von Sitzungen zwischen einem Teilnehmerendgerät 110-1 oder 110-2 eines privaten Netzes 110 und einem Server 120-1 oder 120-2 eines öffentlichen Netzes 120, insbesondere des Internets. Die NAT dient als eine Art Sicherheitsmittel, da sie keine beliebigen, sondern nur vorbestimmte Paketübertragungen zwischen den Teilnehmerendgeräten und den Servern erlaubt. Hier ist die Übertragung von Paketen nur für Sitzungen erlaubt, die durch einen individuellen Eintrag in einer NAT-Tabelle 140 bezeichnet sind. Jeder dieser Einträge umfasst typischerweise 6 Parameter A, B, X, Y, C und D. Die private NAT-IP-Adresse A und der private NAT-IP-Port B werden von der NAT als Reaktion auf die Initiierung einer neuen Sitzung erzeugt. Im Einzelnen kennzeichnet die private NAT-Adresse A das Teilnehmerendgerät 110-1, 110-2, das die jeweilige Sitzung initiiert hat, und der private NAT-IP-Port B stellt den Port des Teilnehmerendgeräts dar.
  • Weiterhin umfasst jeder Eintrag der NAT-Tabelle eine öffentliche NAT-IP-Adresse X und einen öffentlichen NAT-IP-Port Y. Die öffentliche NAT-IP-Adresse X ist der NAT zugeordnet und für jeden Eintrag und jede Sitzung der NAT konstant. Es besteht eine feste Bindung zwischen der privaten NAT-IP-Adresse A und der öffentlichen NAT-IP-Adresse X sowie zwischen dem privaten NAT-IP-Port B und dem öffentlichen NAT-IP-Port Y; diese feste Korrelation ist durch einen speziellen Teil der NAT-Tabelle, im Folgenden als "zweite NAT-Tabelle" bezeichnet, vorgesehen.
  • Schließlich umfasst jeder Eintrag der NAT-Tabelle 140 die externe IP-Adresse C und den externen IP-Port D des externen Servers 120-1 oder 120-2.
  • Erfindungsgemäß wird das Tupel X, Y, C, D als "Sitzungskennzeichen" bezeichnet.
  • In dem in 1 dargestellten Beispiel kennzeichnet der erste Eintrag i1 eine Sitzung zwischen einem bestimmten Port B = 12836 eines der Teilnehmerendgeräte 110-1, 110-2, wobei dessen privates Netz durch die private NAT-IP-Adresse A = 10.0.0.100 gekennzeichnet ist. In dem in 1 angegebenen Beispiel korreliert das Tupel A, B mit der öffentlichen IP-Adresse X = 48.7.29.160 der NAT 100 und mit dem zugeordneten öffentlichen NAT-IP-Port Y = 61795. Der oben erwähnte Port des Teilnehmerendgeräts kommuniziert mit dem externen Serverport D = 5061 des Servers 120-1 mit der externen IP-Adresse C = 134.102.218.236. Die Sitzungskennzeichen X, Y, C, D verschiedener Sitzungen bilden einen weiteren Teil der NAT-Tabelle, im Folgenden als "erste NAT-Tabelle" bezeichnet.
  • Die Einträge in dieser NAT-Tabelle werden nach einem vorgegebenen Zeitabschnitt gelöscht. Folglich darf nach Ablauf dieses Zeitabschnitts die durch den gelöschten Eintrag gekennzeichnete Sitzung nicht mehr über die NAT 100 laufen. In diesem Fall muss, wenn nötig, eine neue Sitzung zwischen einem bestimmten Port des Teilnehmerendgeräts und einem bestimmten Port des Servers initiiert werden.
  • Nachfolgend wird das erfindungsgemäße Verfahren zur Ausführung einer symmetrischen Netzadressenumsetzung 100 anhand von 2 beschrieben.
  • Verfahrensschritt S1 stellt die Initiierung einer neuen Sitzung durch eines der Teilnehmerendgeräte 110-1, 110-2 dar. Im Falle einer solchen Initiierung sind/werden die private NAT-IP-Adresse A und der private NAT-IP-Port B, die das initiierende Teilnehmerendgerät bzw. dessen Port kennzeichnen, die externe öffentliche NAT-IP-Adresse x sowie die externe IP-Adresse C und der externe IP-Port D, die beide das Serverziel der initiierten Sitzung kennzeichnen, bekannt/ermittelt; siehe Verfahrensschritt S1.
  • Der einzige Parameter eines zugeordneten NAT-Eintrags, der nicht bereits von der Initiierung her bekannt ist, ist der öffentliche NAT-IP-Port Y. Im Verfahrensschritt S2 ist der NAT-Port Y für die neue Sitzung typischerweise beliebig gewählt. Alternativ zu einer beliebigen Wahl kann der öffentliche NAT-Port auch als der nächste verfügbare öffentliche Port gewählt werden. Die Wahl des öffentlichen NAT-IP-Ports ist – unabhängig davon, wie die Wahl geschieht – typisch für symmetrische NAT-Typen.
  • Grundsätzlich wird für jede neue Sitzung ein neuer NAT-IP-Port Y ausgewählt. Dies ist jedoch nicht zwingend. Insbesondere wenn der Port Y beliebig gewählt wird, besteht die Möglichkeit, dass ein identischer Port Y für verschiedene Sitzung gewählt wird. Dies ist hier, im Unterschied zur Ausführung von NATs beim Stand der Technik, kein Problem, da eine neue Sitzung nicht nur durch den Port Y, sondern auch durch das gesamte Tupel X, Y, C und D gekennzeichnet ist. Dies hat den Vorteil, dass die für die Kennzeichnung von Sitzungen verfügbare Kapazität beträchtlich erhöht ist, wie dies aus dem folgenden Beispiel ersichtlich ist.
  • Angenommen, der öffentliche NAT-IP-Port wird durch ein 16-Bit-Wort, die externe Adresse durch ein 32-Bit-Wort und der externe Port des Servers durch ein 16-Bit-Wort dargestellt, und die öffentliche NAT-IP-Adresse X ist in jedem Sitzungskennzeichen konstant, dann steht eine Kapazität von 216+32+16 = 264 Bit für die Unterscheidung verschiedener Sitzungen zur Verfügung. Demgegenüber steht beim Stand der Technik, wo verschiedene Sitzungen nur durch verschiedene öffentliche NAT-IP-Ports Y gekennzeichnet sind, für die Unterscheidung der Sitzungen lediglich eine Kapazität von 216 zur Verfügung.
  • Vorteilhafterweise kann der öffentliche NAT-IP-Port, da er erfindungsgemäß nicht notwendigerweise mit jeder neuen Sitzung verändert wird, für andere Zwecke verwendet oder kodiert werden.
  • Mit der Auswahl/Ermittlung des öffentlichen NAT-IP-Ports Y ist das Sitzungskennzeichen in Form des Tupels X, Y, C und D komplett.
  • Im Verfahrenschritt S3 wird das komplette Tupel mit den aktuell in der ersten NAT-Tabelle registrierten Tupeln verglichen. Wird in der NAT-Tabelle ein identischer Eintrag gefunden, dann wird das erfindungsgemäße Verfahren mit dem Verfahrensschritt S7 fortgesetzt und das bereits registrierte Tupel/der bereits registrierte Eintrag zum Starten der neuen Sitzung verwendet. Aufgrund des bereits vorhandenen Eintrags ist in der ersten NAT-Tabelle kein neuer Eintrag erforderlich, und die neue Sitzung kann aufgrund des bereits vorhandenen Eintrags über die NAT laufen.
  • Wird jedoch im Verfahrensschritt S4 kein identisches Tupel X, Y, C und D in der ersten NAT-Tabelle gefunden, dann wird das erfindungsgemäße Verfahren mit dem Verfahrensschritt S5 zur Erzeugung eines neuen/zusätzlichen Eintrags in der ersten NAT-Tabelle fortgesetzt, der dem in den vorhergehenden Schritten S1 und S2 neu erzeugten Tupel entspricht.
  • In einem anschließenden Verfahrensschritt S6 erfolgt eine Umsetzung/Korrelation zwischen der öffentlichen NAT-IP- Adresse X sowie dem öffentlichen NAT-IP-Port Y und der zugeordneten privaten IP-Adresse A bzw. dem privaten IP-Port B gemäß der oben erwähnten zweiten NAT-Tabelle.
  • Danach ist der Eintrag in der NAT-Tabelle fertig und vollständig, und somit kann die Sitzung über die NAT ablaufen. Das Verfahren wird also mit dem Verfahrensschritt S7 unter Verwendung des neu erstellten NAT-Eintrags fortgesetzt.
  • Das erfindungsgemäße Verfahren kann in Form eines Computerprogramms erstellt werden. Ein solches Computerprogramm kann auf einem Datenspeichermittel gespeichert sein. Das Datenspeichermittel kann eine Compact Disc oder ein so genannter Flash-Speicher usw. sein. Das Computerprogramm kann an einen Kunden übergeben oder von diesem käuflich erworben werden, wenn es auf dem Datenspeichermittel gespeichert ist. Alternativ kann das Computerprogramm jedoch auch über ein elektronisches Kommunikationsnetz, insbesondere über das Internet, an den Kunden übermittelt werden.

Claims (7)

  1. Verfahren zur Ausführung einer symmetrischen Adressenumsetzung, NAT (100), zum Einrichten von Sitzungen zwischen einem Teilnehmerendgerät (110-1, 110-2) und einem Server (120-1, 120-2), das folgende Schritte umfasst: – Bestimmen einer externen IP-Adresse (C) und eines externen IP-Ports (D), die den Server (120-1, 120-2) kennzeichnen, sowie einer öffentlichen NAT-IP-Adresse (X), wenn durch das Teilnehmerendgerät (110-1, 110-2) oder den Server eine neue Sitzung initiiert wird (S1); – Auswählen eines öffentlichen NAT-IP-Ports (Y) für die neue Sitzung (S2); und – Einrichten der neuen Sitzung zwischen dem Teilnehmerendgerät (110-1, 110-2) und dem Server (120-1, 120-2) über den ausgewählten öffentlichen NAT-IP-Port (Y) (S7) auf der Grundlage eines Eintrags in einer ersten NAT-Tabelle, welche Sitzungen darstellt, die aktuell über die NAT (100) ablaufen dürfen, dadurch gekennzeichnet, dass das Verfahren folgende weitere Schritte umfasst: – Erzeugen eines Sitzungskennzeichens in Form eines Tupels, das die öffentliche NAT-IP-Adresse (X), den ausgewählten öffentlichen NAT-IP-Port (Y), die externe IP-Adresse (C) und den externen IP-Port (D) umfasst; – Prüfen, ob die erste NAT-Tabelle bereits einen Eintrag des Tupels enthält (S3, S4); – Eingeben des Tupels in die erste NAT-Tabelle, bevor die Einrichtung der neuen Sitzung beginnt, wenn der Eintrag vorher nicht vorhanden war (S5), oder Verwenden des bereits vorhandenen Eintrags des vollständigen Tupels in der ersten NAT-Tabelle, um die Einrichtung der neuen Sitzung zu ermöglichen (S7); – Einrichten der neuen Sitzung, wobei die neue Sitzung durch das Sitzungskennzeichen individuell gekennzeichnet ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor der Bestimmung der externen IP-Adresse (C) und des externen IP-Ports (D) das Verfahren folgenden Schritt umfasst: Zuordnen einer privaten NAT-IP-Adresse (A) und eines privaten NAT-IP-Ports (B), die das Teilnehmerendgerät (110-1, 110-2) kennzeichnen.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Tupel (X, Y, C, D) in der ersten NAT-Tabelle nach einem vorgegebenen Zeitabschnitt gelöscht wird.
  4. Computerprogramm, das Code für eine symmetrische Netzadressenumsetzung, NAT (100), umfasst, dadurch gekennzeichnet, dass der Code geeignet ist, das Verfahren gemäß einem der Ansprüche 1 bis 3 durchzuführen, wenn das Programm auf einem Computer abläuft.
  5. Datenspeichermittel, dadurch gekennzeichnet, dass es das Computerprogramm gemäß Anspruch 4 speichert.
  6. Netzadressenumsetzer, der eine symmetrische Netzadressenumsetzung, NAT (100), zum Einrichten von Sitzungen zwischen einem Teilnehmerendgerät (110-1, 110-2) und einem Server (120-1, 120-2) durchführt, umfassend: – Mittel zum Erkennen der Initiierung einer neuen Sitzung; – Mittel zum Bestimmen einer externen IP-Adresse (C) und eines externen IP-Ports (D), die den Server (120-1, 120-2) kennzeichnen, sowie zum Bestimmen einer öffentlichen NAT-IP-Adresse (X); – Mittel zur Auswahl eines öffentlichen NAT-IP-Ports (Y) für die neue Sitzung; und – Mittel zum Einrichten der neuen Sitzung zwischen dem Teilnehmerendgerät (110-1, 110-2) und dem Server (120-1, 120-2) über den ausgewählten öffentlichen NAT-IP-Port (Y) auf der Grundlage eines Eintrags in einer ersten NAT-Tabelle, welche Sitzungen darstellt, die aktuell über die NAT (100) ablaufen dürfen, dadurch gekennzeichnet, dass der Netzadressenumsetzer weiterhin umfasst: – Mittel zum Erzeugen eines Sitzungskennzeichens in Form eines Tupels, das die öffentliche NAT-IP-Adresse (X), den ausgewählten öffentlichen NAT-IP-Port (Y), die externe IP-Adresse (C) und den externen IP-Port (D) umfasst; – Mittel zum Prüfen, ob die erste NAT-Tabelle bereits einen Eintrag des Tupels enthält (S3, S4); – Eingabe des Tupels in die erste NAT-Tabelle, bevor die Einrichtung der neuen Sitzung beginnt, wenn der Eintrag vorher nicht vorhanden war (S5), oder Verwendung des bereits vorhandenen Eintrags des vollständigen Tupels in der ersten NAT-Tabelle, um die Einrichtung der neuen Sitzung zu ermöglichen (S7); – Mittel zum Einrichten der neuen Sitzung, wobei die neue Sitzung durch das Sitzungskennzeichen individuell gekennzeichnet ist.
  7. Netzadressenumsetzer, NAT, nach Anspruch 6, dadurch gekennzeichnet, dass der NAT (100) eine zweite NAT- Tabelle zum Zuordnen einer privaten NAT-Adresse (A) und eines privaten NAT-Ports (B), die das Teilnehmerendgerät (110-1, 110-2) kennzeichnen, zu der öffentlichen NAT-Adresse (X) bzw. dem öffentlichen NAT-Port (Y) und umgekehrt enthält.
DE60311682T 2003-12-23 2003-12-23 Verfahren zur Ausführung einer symmetrischen Adressenumsetzung Expired - Lifetime DE60311682T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03293320A EP1589725B1 (de) 2003-12-23 2003-12-23 Verfahren zur Ausführung einer symmetrischen Adressenumsetzung

Publications (2)

Publication Number Publication Date
DE60311682D1 DE60311682D1 (de) 2007-03-22
DE60311682T2 true DE60311682T2 (de) 2007-12-06

Family

ID=34778173

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311682T Expired - Lifetime DE60311682T2 (de) 2003-12-23 2003-12-23 Verfahren zur Ausführung einer symmetrischen Adressenumsetzung

Country Status (4)

Country Link
US (1) US7774475B2 (de)
EP (1) EP1589725B1 (de)
AT (1) ATE353522T1 (de)
DE (1) DE60311682T2 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100405113B1 (ko) * 2001-06-22 2003-11-10 주식회사 엑스큐어넷 네트워크상에서의 투명한 게이트웨이 또는 투명한 프록시구현 방법
CN100454905C (zh) * 2006-06-09 2009-01-21 华为技术有限公司 穿越网络地址转换的方法
KR100757881B1 (ko) * 2006-09-20 2007-09-11 삼성전자주식회사 Nat를 이용한 자동 터널링 방법 및 그 시스템
US7764691B2 (en) * 2007-03-15 2010-07-27 Microsoft Corporation Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT
US7715386B2 (en) * 2007-03-15 2010-05-11 Microsoft Corporation Reducing network traffic to teredo server
US7693091B2 (en) * 2007-03-30 2010-04-06 Microsoft Corporation Teredo connectivity between clients behind symmetric NATs
US8194683B2 (en) * 2007-03-30 2012-06-05 Microsoft Corporation Teredo connectivity between clients behind symmetric NATs
US20080253383A1 (en) * 2007-04-13 2008-10-16 Microsoft Corporation Communicating using the port-preserving nature of symmetric network address translators
JP2011077804A (ja) * 2009-09-30 2011-04-14 Oki Networks Co Ltd 通信装置およびその通信方法
KR20130070308A (ko) * 2011-12-19 2013-06-27 삼성전자주식회사 동적 정책 제공을 위한 정책 결정 장치와 주소 변환 장치 사이의 연동을 위한 방법 및 장치
US20160072764A1 (en) * 2014-09-10 2016-03-10 T-Mobile Usa, Inc. Dynamic double network address translator
CN115514732B (zh) * 2022-09-02 2023-08-25 上海量讯物联技术有限公司 一种基于tcp连接数的源nat ip分配方法与装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013579A1 (fr) * 1999-08-18 2001-02-22 Fujitsu Limited Systeme et procede de repartition de charge dans un reseau, et support d'enregistrement destine au programme de ce systeme
US7072981B1 (en) * 2000-12-21 2006-07-04 Cisco Technology, Inc. Preallocation of client network address translation addresses for client-server networks
US7437474B2 (en) * 2001-02-22 2008-10-14 Intel Corporation Proxy-less packet routing between private and public address realms
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
US7684317B2 (en) * 2001-06-14 2010-03-23 Nortel Networks Limited Protecting a network from unauthorized access
US7406526B2 (en) * 2001-09-28 2008-07-29 Uri Benchetrit Extended internet protocol network address translation system
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
US7315541B1 (en) * 2002-04-03 2008-01-01 Cisco Technology, Inc. Methods and apparatus for routing a content request
US7143188B2 (en) * 2002-06-13 2006-11-28 Nvidia Corporation Method and apparatus for network address translation integration with internet protocol security
US7899932B2 (en) * 2003-01-15 2011-03-01 Panasonic Corporation Relayed network address translator (NAT) traversal
US7391768B1 (en) * 2003-05-13 2008-06-24 Cisco Technology, Inc. IPv4-IPv6 FTP application level gateway

Also Published As

Publication number Publication date
DE60311682D1 (de) 2007-03-22
US20050165963A1 (en) 2005-07-28
ATE353522T1 (de) 2007-02-15
US7774475B2 (en) 2010-08-10
EP1589725A1 (de) 2005-10-26
EP1589725B1 (de) 2007-02-07

Similar Documents

Publication Publication Date Title
DE69737645T2 (de) Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung
DE69729040T2 (de) Netzwerkübertragung
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE60311297T2 (de) Gemeinsame port adressenumsetzung in einem router der als nat & nat-pt gateway agiert
DE102006012614A1 (de) Verfahren und Vorrichtung für den Durchlauf von Paketen durch eine Einrichtung zur Netzwerkadressenübersetzung
DE69918923T2 (de) Verfahren und Vorrichtung für Grossraumlastverteilung
DE60311682T2 (de) Verfahren zur Ausführung einer symmetrischen Adressenumsetzung
DE602004000617T2 (de) Verfahren zum Einrichten von Netzwerkadressen
DE10226304A1 (de) Tokengesteuerte Bildung von drahtlosen Arbeitsgruppen
DE10148985A1 (de) Verfahren zur Ausgabe von personalisierten Informationen auf einer Website
DE102008032087B4 (de) System und Verfahren für eine Kommunikation zwischen mehreren Netzwerken
DE602005001578T2 (de) Brücke zur Übersetzung zwsichen lokalen Ethernet- und 1394A-Anschlüssen für Geräte der Unterhaltungselektronik
EP1494434B1 (de) Verfahren zur Konfiguration einer Einrichtung in einem Datennetz
DE60114299T2 (de) Verfahren und Vorrichtung zum Übersetzen von IP Telekommunikationsnetzwerkadressen mit einem gesteuerten undichten Speicher
WO2007147424A1 (de) Vorrichtung und verfahren zum adress-mapping
DE60106055T2 (de) Verfahren zum Aufbau einer Kommunikation zwischen einem Gerät und einer Hostanwendung über ein IP-Netz, Hostanwendung und DSL-Router, und Softwareprogramm zur Durchführung dieses Verfahrens
DE10164919B4 (de) Verfahren zum Vermitteln von Daten zwischen einem lokalen Netzwerk und einem externen Gerät und Router dafür
DE112015007093T5 (de) Kommunikationsvorrichtung und kommunikationsverfahren
EP1623559B1 (de) Verfahren zum datenaustausch zwischen netzelementen in netzwerken mit verschiedenen adressbereichen
DE102004041092A1 (de) Verfahren zum Zuweisen einer Geräteadresse an eine Nebenstation in einem Netzwerk sowie eine Nebenstation und eine Hauptstation für ein Netzwerk
DE102020134185A1 (de) Verfahren zur Durchleitung von Service-Anfragen und Echtzeitrechner zur Durchführung des Verfahrens zur Durchleitung von Service-Anfragen
WO2020038820A1 (de) Verfahren zum einrichten eines streams, verfahren zur bereitstellung von stream-kennungs-informationen, verwendung eines dns-servers, gerät, computerprogramm und computerlesbares medium
DE69837608T2 (de) Internetzugangsverfahren
DE602004000630T2 (de) Adressverarbeitung von Kommunikationsendgeräten durch Integration und/oder Extraktion von Kommunikationsschnittstellenmerkmalen in der Adresse
DE102019218061A1 (de) Weiterleitungsgerät

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8364 No opposition during term of opposition