JP3494610B2 - Tcp終端機能付きipルータ装置および媒体 - Google Patents

Tcp終端機能付きipルータ装置および媒体

Info

Publication number
JP3494610B2
JP3494610B2 JP2000051334A JP2000051334A JP3494610B2 JP 3494610 B2 JP3494610 B2 JP 3494610B2 JP 2000051334 A JP2000051334 A JP 2000051334A JP 2000051334 A JP2000051334 A JP 2000051334A JP 3494610 B2 JP3494610 B2 JP 3494610B2
Authority
JP
Japan
Prior art keywords
tcp
packet
information
connection
port number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000051334A
Other languages
English (en)
Other versions
JP2001244957A (ja
Inventor
雅永 徳世
格 中川
智 竹間
信次 藤野
徹哉 谷口
隆則 久永
倫康 近田
大介 桑田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
NTT Docomo Inc
Original Assignee
Fujitsu Ltd
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, NTT Docomo Inc filed Critical Fujitsu Ltd
Priority to JP2000051334A priority Critical patent/JP3494610B2/ja
Priority to EP20010301408 priority patent/EP1128614B1/en
Priority to US09/788,390 priority patent/US6829238B2/en
Publication of JP2001244957A publication Critical patent/JP2001244957A/ja
Application granted granted Critical
Publication of JP3494610B2 publication Critical patent/JP3494610B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】従来、インターネットはイー
サネット(登録商標)を中心とした有線で構成されてい
たが、近年、インターネットを構成するネットワークが
多様化し、携帯電話、PHS(登録商標)、さらには無
線パケット装置などを利用したIPネットワークが広く
使われるようになってきている。無線ネットワークを含
むインターネットにおいて、与えられた帯域を有効に利
用するためには、有線と無線のように異なる性質を持つ
ネットワークを結合しても、それらを跨るホスト間のコ
ネクションにおいて効率的な伝送レートが得られるIP
ルータが必要とされている。本発明は、上記インターネ
ットプロトコル(IP)を基盤としたコンピュータネッ
トワークにおいて、異なるネットワークを結合しIPパ
ケットをネットワーク間で橋渡しするTCPコネクショ
ンを終端させる機能を備えたIPルータ装置に関する。
【0002】
【従来の技術】有線のネットワークでは、IPパケット
の紛失や遅延はネットワークを結ぶIPルータ内での輻
輳によるものがほとんどであった。一方、無線のネット
ワークでは、物理層すなわち電波として変調されたデー
タが、電波の減衰、干渉や物体による遮蔽などによる状
況変化の影響を受けてデータが正しく伝送されないこと
によって、IPパケットの損失や遅延が発生する。現在
インターネットでは、信頼性のあるデータ伝送を行なう
ために、TCP(Transmission Cont
rol Protocol)というプロトコルが標準と
して使われている。
【0003】しかしながら、TCPは有線のネットワー
クで起こる輻輳を主たるパケット損失/遅延の原因とし
ており、無線ネットワークではTCPを制御するパラメ
ータおよびアルゴリズムを無線用に最適化しないと、効
率的な伝送レートが得られないことが知られている。こ
れに対して、TCP層でTCPコネクションを一度終端
し、性質の異なるネットワークに対して別々のTCPコ
ネクションを持つことによって、それぞれに適した制御
パラメータやアルゴリズムを使用し、効率的な伝送レー
トを得るアプリケーションゲートウェイが提案されてい
る。
【0004】
【発明が解決しようとする課題】従来型IPルータ装置
の構成を図16に、また従来型TCP終端装置の構成を
図17に示す。IPルータ装置は、図16に示すように
ネットワークドライバ11a,11b、IPスタック1
2a,12b、IPフォワーディング16から構成さ
れ、図16に示すようにIPパケットをネットワーク間
で受け渡す。図18にIPパケットのヘッダ構成を、図
19にTCPパケットのヘッダ構成を、図20にICM
Pパケットのヘッダ構成を示す。IPパケットのヘッダ
部には図18に示すように送信元のIPアドレスを示す
src−IP(SOURCE IP ADDRESS )、接続先のアドレ
スを示すdst−IPアドレス(DESTINATION IP ADDRE
SS)が記述され、TCPパケットのヘッダ部には図19
に示すように送信元のポート番号であるsrc−ポート
番号(SOURCE PORT )、接続先のポート番号であるds
t−ポート番号(DESTINATION PORT)が記述される。ま
た、ICMPパケットのヘッダ部にはTYPE(型)
と、IPヘッダと最初の64ビットのデータグラムが記
述される。
【0005】図21に上記従来型のIPルータ装置のI
Pスタック12a,12bにおけるIPパケットの入力
処理のフローを示し、図22にIPルータ装置のIPス
タック12a,12bにおけるIPパケットの出力処理
のフローを示す。入力処理において、IPスタックは図
21に示すようにIPパケットのdst−IPアドレス
が自ホスト宛か判断し、自ホスト宛の場合には自ホスト
のTCP/UDPスタックにパケットを引き渡す。ま
た、自ホスト宛でない場合には、IPフォーワーディン
グ経由でIPパケットを出力処理に引き渡す。また、出
力処理において図22に示すようにdst−IPアドレ
スもしくはそのサブネットワークでルーティングテーブ
ルを検索し、該ルーティングテーブルに従い、ネットワ
ークドライバにIPパケットを引き渡す。
【0006】IPルータ装置は、上記のようにIPパケ
ットをネットワーク間で受け渡しているだけなので、エ
ンドホストでは基本的にルータの存在を関知しない。こ
のルータ装置を介した任意のホスト間においては、一意
にIPパケットを到達させることが可能であり、IPパ
ケットヘッダ内のsrc−IPアドレスおよびdst−
IPアドレスの情報はなんら変化しない。また、エンド
−エンドの経路上に位置するルータの構成や数が変化し
ても、影響を受けない。すなわち、インターネットは、
その性質の一つとして、各ホストがグローバルに一意な
IPアドレスを持ち、そのホストから任意のホストへ通
信ができ、かつ、任意のホストからそのホストへ通信が
できる。これを「エンド−エンドのグローバルコネクテ
イビテイの保証」 という。
【0007】一方、従来型TCP終端装置(アプリケー
ションゲートウェイ)は、図17に示すように、ネット
ワークドライバ11a,11bと、IPスタック12
a,12bとTCPスタック13a,13bとストリー
ム転送手段14、および接続情報を保持するデータベー
ス20から構成される。図23に従来型のTCP終端装
置(アプリケーションゲートウェイ)におけるストリー
ム転送機能のフローチャートを示す。同図に示すように
ストリーム転送機能は、サーバソケットとしてTCPコ
ネクションの接続を待ち(ステップS1)、クライアン
トとTCPコネクションを確立する(ステップS2)。
ついで、ストリーム内のデータから接続先のIPアドレ
スとポート番号を取得し(ステップS3)、クライアン
トソケットとして、上記接続先にTCPコネクションを
確立する(ステップS4)。そして、ストリームが継続
しているかを判断し(ステップS5)、継続していない
場合には処理を終了する。処理が継続している場合に
は、クライアントとのストリームから一定量以下のデー
タを読み出し(ステップS6)、サーバとのストリーム
へ前記データを書き出す(ステップS7)。
【0008】上記したTCP終端装置(アプリケーショ
ンゲートウェイ)においては、以下に示す理由から前記
した「グローバルコネクテイビテイの保証」ができない
という問題点を持つ。 (a) プロトコル依存アプリケーションゲートウェイの多
くは、特定のプロトコルのみに対してTCP終端を行な
う。そのためサポート外のアプリケーションはIPパケ
ットもしくはTCPストリームが流れない。 (b) エンド−エンド情報の非保存ゲートウェイ自身がT
CPを終端するために、ゲートウェイのホストが、それ
ぞれのエンドホストに対して対向しているエンドホスト
として見える。つまり、本来のエンドホスト同士がお互
いを自分のエンドホストとして認識できなくなる。
【0009】TCP終端装置(アプリケーションゲート
ウェイ)を実現する上で重要なことの一つに接続先の情
報をクライアントホストから「何らかの手段」で通知し
てもらう必要がある。具体的な例として、ウェブのデー
タを扱うhttpは、プロキシというアプリケーション
ゲートウェイを介した通信をサポートしている。ここで
は接続先のIPアドレスやポート番号の情報を記述する
ことができる。しかし、このような方式はすべてのアプ
リケーションプロトコルが対応しているわけではないの
で、サービスのスケーラビリテイが著しく低いといえ
る。
【0010】これに対して、アプリケーションゲートウ
ェイと連携するクライアントホスト用ソフトウェア(ミ
ドルウェア)を用いる方式がある。これは、すべてのT
CPコネクションを一律アプリケーションゲートウェイ
に向けるもので、一般的なプロキシに比べるとサービス
のスケーラビリテイが格段に向上している。しかし、以
下に示すような、コネクションの確立過程が2段階構成
で2回目のコネクションが1回目の逆向きに確立するプ
ロトコルには対応できない。具体的な例として、アプリ
ケーショングートウェイでデータ転送アプリケーション
ftpを使うことを考える。まずクライアントからサー
バに対しての「コントロールセッション」を確立するこ
とは可能であるが、データ転送を行なう「データセッシ
ョン」はサーバからクライアントに対して確立しようと
して失敗する。これは、クライアントからサーバへの方
向はストリームが流れるため、最初の「コントロールセ
ッション」は確立する。しかし、コントロールセッショ
ンのサーバから見たエンドホストはゲートウェイである
ため、サーバは、「データセツション」をゲートウェイ
に対して確立しようとするが、ゲートウェイはこのセッ
ション用にパッシブオープンしていないために確立失敗
となる。
【0011】ftpに限っていえば、クライアントソフ
トの”passive mode" を利用することによって、この問
題を回避できる。しかし、その他にも2段階構成のコネ
クション確立を行なうプロトコルは存在するし、今後も
増えていくことを考えると、サービスのスケーラビリテ
イに課題が残るといえる。このように、従来型TCP終
端装置を経路上に持つエンド−エンドにおいては、IP
パケットもしくはストリームの到達性に問題があり、
「エンド‐エンドのグローバルコネクテイビテイの保
証」ができない。
【0012】従来型TCP終端装置の問題点の一つであ
る“エンド−エンド情報の非保存"についてまとめる
と、図2(a)(b)に示すようになる。図2(a)に
示すように、通常のIPルータを通過してもIPパケッ
トヘッダ内のIPアドレスおよびポート番号の情報は一
切変化しない。しかし、従来型TCP終端装置を通過す
ると(実際にはIPパケットは一度ストリームに再構成
されてから再びパケット化される) 、図2(b)に示す
ように、そのIPアドレスおよびポート番号は新たなエ
ンドホストとしてゲートウェイのIPアドレスおよびポ
ート番号に置き換わる。現在、多くのアプリケーション
ゲートウェイやプライベートアドレスとグルーバルアド
レスの変換を行なうNATルータでは、このような問題
を回避するために、アプリケーションプロトコル毎に個
別の対応をして、サーバからのTCPパケットやUDP
パケットを本来のクライアントに送付する仕組みを提供
している。しかし、その他のアプリケーションプロトコ
ルにおいても、最初のセッションから、クライアントの
IPアドレスを取得して、その情報を元にサーバからク
ライアントに対してTCPコネクションを張ることやU
DPパケットを送付することは少なくない。さらに、新
たなアプリケーションプロトコルの出現に応じて、逐一
対応しなければならないという問題があり、サービスに
対するスケーラビリティがない方式といえる。
【0013】本発明は、上記事情を考慮してなされたも
のであって、本発明は、性質の異なるネットワークを跨
るTCPコネクションにおいて、効率の良い伝送を行な
うために、TCP終端の仕組みを採り入れつつ、インタ
ーネットの性質として重要なグローバルコネクティビテ
ィを保証したTCPコネクションを終端させる機能を備
えたIPルータ装置を実現することである。
【0014】
【課題を解決するための手段】図1は、本発明の概要を
説明する図である。同図において、11a,11bはネ
ットワークドライバ、12a,12bはIPスタック、
13a,13bはTCPスタック、14はストリーム転
送手段、15はTCPコネクンション管理データベー
ス、16はIPフォワーディングである。本発明のIP
ルータ装置の基本部分の構成は従来型のアプリケーショ
ンゲートウェイと同様であるが、前記図17に示した従
来型のアプリケーションゲートウェイに対して本発明で
は以下の点が追加・変更されている。 (a)IPスタック12a,12bにおけるTCP/I
Pパケットヘッダ内情報の変換手段(図1の変換手段1
〜4)とそれ用のデータベース(図1のTCPコネクシ
ョン管理データベース15)を設けた点。 (b)ストリーム転送手段14におけるTCP接続先I
Pアドレスとポート番号の抽出機能を設けた点。 TCP/IPパケットヘッダ内情報変換手段1〜4は入
力パケットと出力パケットに対する処理としてそれぞれ
存在する。これらは、各ネットワークドライバ(ネット
ワークインターフェース)11a,11bについて個別
に動作する。ただし、各変換機能1〜4は、共通のTC
Pコネクション管理データベース15を介して連携し、
一つのTCPコネクションに対して一意の変換規則にし
たがって処理が実行される。ストリーム転送手段14
は、従来型のアプリケーションゲートウェイのそれと比
較して、クライアントとのTCPコネクションの情報を
元に、TCP接続先アドレスとポート番号の抽出を行な
う機能を有する。
【0015】 図1に示すように本発明においては、次
のようにして前記課題を解決する。 (1)TCPコネクションを終端させる機能を備えた複
数の異なるIPネットワークを接続するルータ装置にお
いて、該ルータ装置に、中継しようとするTCPコネク
ションを形成する複数のIPパケットが前記ルータ装置
を通過しようとする際に、パケット内のIPアドレス情
報およびポート番号情報の一部を所定の規則に従い書き
換える第1の変換手段(図1の変換機能1,2)と、前
記TCPコネクションの本来の接続先を示す情報を抽出
し、前記ルータからその接続先へTCPコネクションを
生成し、前記2つのTCPコネクションをストリームで
連結する手段14と、上記本来の接続先へのTCPコネ
クションについて、それを形成する複数のIPパケット
内のIPアドレス情報およびポート番号情報の一部を所
定の規則に従い書き換える第2の変換手段(変換機能
3,4)とを設け、上記第1、第2の変換手段は、上記
2つのTCPコネクションを1組として取り扱い、上記
1組のTCPコネクションに対して一意の識別番号を付
与して管理データベース15に格納し、該データベース
15に格納された一意の識別番号により、2つのTCP
コネクションを管理する。 (2)上記(1)において、第1、第2の変換手段は、
TCPスタックからのTCPコネクションの終了の通知
を受けて、上記データべ−スに格納している識別番号の
情報を消去する。 (3)上記(1)または(2)において、第1、第2の
変換手段は、TCP以外のIPパケットについては、I
Pパケット内の情報の書き換えを行なわず、所定のネッ
トワークにルーティングする。 (4)上記(1)(2)(3)において、第1、第2の
変換手段は、所定のコネクション数を超えた新たなTC
PコネクションのIPパケットについて、IPパケット
内の情報の書き換えを行なわず、所定のネットワークに
ルーティングする。 (5)上記(1)〜(4)において、第1、第2の変換
手段は、所定の型をパケット内のヘッダ情報として持つ
ICMPパケットについて、そのIPアドレス情報およ
びポート番号情報、および、パケットデータ内に含まれ
るTCP/IPのヘッダ情報の一部を書き換える。な
お、上記第1、第2の変換手段、ストリームを連結する
手段が、TCPコネクションの1組に対してそれぞれ1
つの識別番号を付与し、それを複数管理するように構成
することもできる。これにより、複数のTCPコネクシ
ョンのサポートが可能となる。
【0016】図2に本発明と従来型のIPルータ装置、
従来型のアプリケーションゲートウェイにおける前後の
パケット情報を示す。図2(a)は前記した通常のIP
ルータを通過した前後のパケットヘッダ内のIPアドレ
スとポート番号の情報を示す。ここでは、ルータを通過
することによって、何らアドレスおよびポート番号情報
に変化がないという特徴を持つ。これが、上述の「グロ
ーバルコネクティビティの保証」を意味する。一方、図
2(b)は前記した通常のアプリケーションゲートウェ
イを通過した前後のパケットヘッダ内のIPアドレスと
ポート番号の情報を示す。アプリケーションゲートウェ
イを境にパケットヘッダ内の情報が変化していることが
わかる。従って、「グローバルコネクティビティの保
証」ができなくなる。本発明では、図2(c)に示すよ
うに、TCPコネクションを終端するものの、パケット
ヘッダ内のIPアドレスとポート番号の情報には変化が
ない.従って、両エンドホストからは、通常のIPルー
タと全く同様に、TCPコネクションを実現できる。そ
の結果グローバルコネクティビティについても保証され
る。
【0017】
【発明の実施の形態】図3に本発明を装置として実現し
た場合の構成例を示す。通常、汎用コンピュータ上の主
記憶装置102もしくは補助記憶装置103上に本発明
の機能を実現するためのソフトウェアが記憶され、CP
U101で本発明の処理が実行される。図3に示す装置
には2つ以上のネットワークインターフェース104が
搭載され、異なるネットワークを連結したものとなる。
なお、ネットワークインターフェースとしては、イーサ
ネットのみならずシリアル回線上のPPPなどを含む。
【0018】図4に本発明の実施例のIPルータ装置の
構成を示す。本実施例のIPルータ装置は、IPスタッ
ク内でTCPコネクションの情報を管理してパケットヘ
ッダの情報を変換する変換手段と、アプリケーション層
において、2つのTCPコネクションをストリームレベ
ルで接続する手段に大別される。同図において、2,3
はそれぞれホストであり、ここでは同図に示すようにホ
スト1のIPアドレスはa1、アプリケーションのクラ
イアントポート番号(動的にアサイン)はp1、ホスト
2のIPアドレスはa4、アプリケーションサーバのサ
ーバポート番号(アプリケーションサーバ毎に固定値)
はp4であるとする。
【0019】1は本実施例のIPルータ装置であり、図
4に示すようにIPルータのIPアドレスはa2,a
3、ストリーム転送ソフトのサーバポート番号(固定
値)はp2、ストリーム転送ソフトのクライアントポー
ト番号(動的にアサイン)はp3であるとする。IPル
ータ装置1はネットワークドライバ11a,11b、I
Pスタック12a,12b、TCPスタック13a,1
3b、2つのTCPコネクションをストリームで連結す
る機能を備えたストリーム転送手段14を備え、ストリ
ーム転送手段14はTCPコネクションの本来の接続先
である接続先IPアドレスを抽出する機能を備えてい
る。15はTCPコネクションを管理するデータベース
であり、上記IPスタック12a,12bは該データベ
ース15と連携してパケットヘッダの変換を行う。ま
た、IPフォワーティング16は、後述するようにIP
スタックにおいて変換対象外となったIPパケットを前
記図16に示した従来型ルータ装置と同様にIPルーテ
ィングする。
【0020】図5にIPスタック内でパケットヘッダの
変換を行なう機能とその規則、さらにTCPコネクショ
ン管理データべ−スと前記変換機能との連携を示す。同
図において、”src a1,p1”の”a1”は送信
元のIPアドレス(src−IP)、”p1”は送信元
のポート番号(src−ポート番号)を示し、”dst
a4,p4”の”a4”は接続先のIPアドレス(d
st−IP)、”p4”は接続先のポート番号(dst
−ポート番号)を示し、変換機能1〜4により、”sr
c a1,p1”,”dst a4,p4”がそれぞれ
「元」→「新」に変換されることを示している。また、
p2”は前記したようにストリーム転送ソフトのサーバ
ポート番号(固定値)、”pN”はTCPコネクション
識別番号であり、コネクション毎に一意に割り振られ
る。
【0021】図5の変換規則はルータを外から見た際に
は、図3で説明したパケット情報(ヘッダ内のIPアド
レスとポート番号)に変化がないことを示し、一方で、
ルークのアプリケーション層から見た際には、ストリー
ム転送機能が2つの終端したTCPコネクションをハン
ドリングできることを示している。一連の変換機能は以
下の機能からなる。 (1)ネットワークドライバ11a,11bからIPス
タック12a,12bに流入するIPパケットの処理
(図6のフロー)。 (2)IPスタック12a,12bからネットワークド
ライバ11a,11bに流出するIPパケットの処理
(図7のフロー)。 (3)TCPコネクション管理データベース15(以下
管理データベースと略記する)のエントリー削除処理
(図8のフロー)。 上記(1)(2)のIPパケットの処理において、IP
スタック12a,12bは図5に示す変換機能1〜4に
より、IPパケットのヘッダ部のIPアドレス、ポート
番号を変換する(図9〜図12のフロー)。なお、図4
においては、便宜上、ルータ内のIPスタックとTCP
スタックを2つに分離して記述しているが、実施形態に
おいては、インターフェースが複数あっても、IPスタ
ックとTCPスタックは共通に存在し利用される。従っ
て、上記パケット処理(1)は、変換機能1と変換機能
4を含む。同様に、上記パケット処理(2)は、変換機
能2と変換機能3を含む。
【0022】従来型IPルータでは、流入するIPパケ
ットの処理は、前記図21に示したように、dst−I
Pアドレスが自ホスト(ルータ自身)宛かどうかで判断
し、自ホスト宛以外のIPパケットをIPフォワーディ
ング経由でネットワークに出力する(IPルーティン
グ)。本実施例では、このIPルーティングの変わりに
TCP終端を行なうので、自ホスト宛以外のIPパケッ
トがTCPもしくはICMPならば、図4に示したよう
に変換機能4もしくは変換機能1を通す(後述する図6
のフロー)。それぞれの変換機能では、TCPコネクシ
ョン管理データべ−ス15に登録されたパケットを対象
に、図5に示すようにIPアドレスおよびポート番号の
変換を行ない、ルータ内のTCPスタック13aもしく
は13bに引き渡す。また、上記管理データベース15
に登録されていないパケットは変換対象外とする。な
お、変換機能1では、後述するように変換対象外となっ
たIPパケットがTCPのSYNフラグ(通信確立要求
フラグ)を持ち、新規にTCPコネクションを確立しよ
うとしている場合は、データべースにエントリーを追加
する。変換機能1はこの新規エントリ追加機能を有する
ために、変換機能4よりも後に処理される必要がある。
最終的に変換対象外となったIPパケット、つまり、U
DPパケットや何らかの制限(後述のコネクション数制
限など)に引っかかったTCPパケットは、従来型のI
Pルータと同様にIPフォワーディング16経由でIP
ルーティングする。
【0023】また、流出するIPパケットの処理は、従
来型IPルータでは前記図22に示したようにdst−
IPアドレスに従ったネットワークをルーティングテー
ブルから検索し、そのネットワークに出力する。本実施
例では、IPフォワーディング16経由で送られてきた
パケット以外つまり、アプリケーション層からTCP/
ICMP層に引き渡されてきたIPパケットを対象に、
変換機能2もしくは変換機能3に渡し、図5に示すよう
にIPアドレスおよびポート番号の変換を行う。変換後
は従来型IPルータと同様の処理を行ないネットワーク
に出力する。
【0024】TCPコネクション管理用データベース1
5は、TCPコネクションをその生成から終了までの間
管理し、コネクション毎に前記で述べた一意の識別番号
(図5のpN)を割り振る。上記管理用データべース1
5で管理するエントリーは、図5に示すように項目A〜
Eの5つからなる。各エントリは、変換機能1における
新規TCPコネクションの検出と同時に新規生成され、
項目A〜Dが割り当てられる。さらに、変換機能3で
は、該当するTCPコネクションのIPパケットが通過
する際に、図5に示すように項目Eが割り当てられる。
これによって、変換機能1〜4はデータベースのエント
リと連携して、パケットヘッダ中のIPアドレスおよび
ポート番号を書換えることが可能となる。上記管理用デ
ータべース15のエントリは、後述する図8のフローに
示すように、TCPスタックにおいてTCPコネクショ
ンがクローズされるのと同期して削除される。すなわ
ち、TCPコネクションクローズ時、TCPスタック
は、TCPコネクションの識別番号をともない上記管理
用データべ−ス15内のコネクション終了処理ルーチン
を呼び出す。上記処理ルーチンでは、識別番号からエン
トリを検索し、データベースからそれを削除する。
【0025】管理データべース15内でのコネクション
を管理するためのエントリは、上述のとおり、TCPパ
ケットのSYN(通信確立要求)が来たときに新規に作
成し、TCPスタックのクローズ処理からの呼び出しを
受けて、エントリを削除する。これは、TCPスタック
が動作するごとく、コネクションの存在に関わるすべて
のTCPシーケンス〔SYN(通信確立要求)、FIN
(終了要求)、RST(強制終了)〕を追う必要がない
のでコネクションを管理する処理を大幅に簡略化でき
る。
【0026】ストリーム転送手段14は後述する図13
のフローに示すようにストリーム転送を行う。前記図2
3に示した従来型アプリケーションゲートウェイで使用
される典型的なストリーム転送機能と、本実施例のスト
リーム転送機能で異なる点は、接続すべきサーバのIP
アドレスとポート番号の取得方法にある。従来型アプリ
ケーションゲートウェイにおいては、クライアントとの
ストリーム中にその情報を提示する方式が一般的であ
る。例えば、アプリケーションゲートウェイの一つであ
るhttpプロキシでは、そのストリーム中に以下に示
すように“www.nic.ad.jp”というIPア
ドレスを得るためのホスト情報と“80”というポート
番号が記述される。 GET/HTTP/1.0(エンド−エンド通信時) GET http://www.nic.ad.jp:
80/HTTP/1.0(プロキシ使用時)
【0027】一方、本実施例では、前記図5に示したよ
うに変換機能1の後ろにIPパケット内に本来の接続先
の情報(図5における”dst a4”)が残るため、
ストリーム転送機能では、ソケットの接続先情報を取得
する関数を用いて、接続すべきサーバのIPアドレスを
取得できる。なお、ポート番号については、変換機能1
において、ストリーム転送機能のサーバソケットのサー
バポート(図5の”p2”)に書き換えるために、スト
リーム転送機能においては本来の値は取得できない。し
かし、図5に示したように変換機能1において、ソケッ
トのsrcポート番号にTCPコネクションの識別番号
(PN)が埋め込まれるので、これを、サーバへのTC
Pコネクションのポート番号として用いる。このポート
番号の情報は、TCPパケットが変換機能3を通過する
際に、図5に示したように本来の接続先であるサーバの
ポート番号(図5の”p4”)に書き換えられる。ちな
みに、変換機能3では、dst−ポート番号だけでな
く、src−IPアドレス、src−ポート番号も書き
換えを行なうので、ストリーム転送機能が動的なポート
番号を割り振るクライアントソケットを使用しても、サ
ーバからは常に本来のクライアントの割り振ったIPア
ドレスとポート番号が見える。
【0028】以下図6〜図13のフローチャートによ
り、上述した処理について説明する。図6は前記(1)
のIPスタックにおけるIPパケットの入力処理を示す
図である。IPスタックにネットワークドライバからI
Pパケットが流入すると、dst−IPアドレスが自ホ
スト宛であるかを調べ(ステップS1)、自ホスト宛で
あればIPパケットを自ホストのTCP/IPスタック
に引き渡し(ステップS2)処理を終了する。また、d
st−IPアドレスが自ホスト宛でない場合には、TC
PもしくはICMPパケットであるかを調べ(ステップ
S3)、TCPもしくはICMPパケットでなければ、
IPフォワーディング16経由でIPパケットの出力処
理に引き渡す(ステップS4)。
【0029】また、IPパケットがTCPもしくはIC
MPパケットの場合にはステップ5に行き変換機能4
(後述する図12のフロー)によりTCP/IPパケッ
ト内のIPアドレス、ポート番号を例えば図5の変換機
能4に示すように変換する。そして変換されたか否かを
判別し(ステップS6)、変換された場合には自ホスト
のTCP/IPスタックに引き渡し(ステップS2)処
理を終了する。また、変換されなかった場合には、変換
機能1(図9のフロー)によりTCP/IPパケット内
のIPアドレス、ポート番号を例えば図5の変換機能1
に示すように変換する。そして変換されたか否かを判別
し(ステップS8)、変換されなかった場合には、IP
フォワーディング16経由でIPパケットの出力処理に
引き渡す(ステップS4)。変換された場合には、自ホ
ストのTCP/IPスタックに引き渡し(ステップS
2)処理を終了する。
【0030】図7は前記(2)のIPスタックにおける
IPパケットの出力処理を示す図である。IPパケット
がIPスタックに流入すると、IPパケットがIPフォ
ワーディング16経由で送られてきたものか調べる(ス
テップS1)。IPパケットがIPフォワーディング1
6経由で送られてきたものである場合にはステップS6
にいき、dst−IPアドレスもしくはそのサブネット
ワークで、ルーティングテーブルを検索し(ステップS
6)、該ルーティングテーブルに従い、ネットワークド
ライバにIPパケットを引き渡す。IPパケットがIP
フォワーディング16経由で送られてきたものでない場
合には、TCPもしくはICMPパケットかを調べ(ス
テップS2)、TCPもしくはICMPパケットでない
場合にはステップS6に行き、上記処理を行う。
【0031】IPパケットがTCPもしくはICMPパ
ケットの場合には、変換機能2(図10のフロー)によ
りTCP/IPパケット内のIPアドレス、ポート番号
を例えば図5の変換機能2に示すように変換する(ステ
ップS3)。そして変換されたか否かを判別し(ステッ
プS4)、変換された場合には、ステップS6に行く。
またステップ変換機能2により変換されなかった場合に
は、変換機能3(図11のフロー)によりTCP/IP
パケット内のIPアドレス、ポート番号を変換する(ス
テップS5)。そして、ステップS6に行き、上記のよ
うにdst−IPアドレスもしくはそのサブネットワー
クで、ルーティングテーブルを検索し(ステップS
6)、該ルーティングテーブルに従い、ネットワークド
ライバにIPパケットを引き渡す。
【0032】図8は前記(3)に示した管理データベー
ス15のエントリー削除処理を示す図である。TCPス
タック内のコネクションが終了すると、TCPスタック
内のコネクション終了処理は、管理データベース15に
コネクションの終了を通知する(ステップS1)。これ
により管理データベース15内のコネクション終了処理
が呼び出され、該コネクション終了処理はTCPコネク
ションの識別番号(前記した”pN”)からデータベー
ス内のエントリを検索し(ステップS3)、該エントリ
をデータベースから削除する(ステップS4)。一方、
TCPスタック内のコネクション終了処理は、TCPコ
ントロールブロックを削除する(ステップS2)。
【0033】図9は、前記した変換機能1における処理
を示す図であり、ネットワークドライバからIPスタッ
クに流入するTCP/IPパケット内のsrc−IPア
ドレス、src−ポート番号、dst−IPアドレス、
dst−ポート番号は変換機能1により次のように変換
される。まず、ステップS1において、管理データベー
ス15内のエントリを検索し、TCP/IPパケット内
のsrc−IPアドレスが管理データベース15内の項
目A(図5参照)のIPアドレスに一致し、src−ポ
ート番号が項目Aのポート番号に一致し、dst−IP
アドレスが項目BのIPアドレスに一致し、dst−ポ
ート番号が項目Bのポート番号に一致するエントリがあ
るかを調べる。管理データベース15内に上記エントリ
が存在しない場合には、ステップS2からステップS3
に行き、処理対象となるコネクションがコネクション数
の制限内であるかを調べ、制限内でない場合には処理を
終了する。この場合には、IPフォワーディング16経
由でIPパケットの出力処理に引き渡される。
【0034】コネクション数の制限内である場合には、
管理データベース15内に新たなエントリを作成し(ス
テップS4)、上記エントリ内の項目Aにsrc−IP
アドレスおよびsrc−ポート番号を登録する(ステッ
プS5)。また、上記エントリ内の項目Bにdst−I
Pアドレスおよびdst−ポート番号を登録する(ステ
ップS6)。例えば図5においては、項目Aに”a1,
p1”が、項目Bに”a4,p4”が登録される。さら
に、上記エントリ内の項目C,DのIPアドレスに項目
A,Bの複製を登録する。また、ポート番号にTCPコ
ネクションの識別番号を登録する(ステップS7)。例
えば図5においては、項目C,Dのポート番号に”p
N”が登録される。
【0035】ついで、TCP/IPパケット内のsrc
−ポート番号に項目Cのポート番号を設定し(ステップ
S8)、TCP/IPパケット内のdst−ポート番号
にストリーム転送ソフトのサーバポート番号を設定する
(ステップS9)。そして、IPパケットのチェックサ
ムを計算しなおして(ステップS10)、処理を終了す
る。また、ステップS2において、ステップS1の条件
を満たすエントリが存在すると判別された場合には、ス
テップS2からステップ8に行き、上記ステップS8〜
ステップ10の処理を行う。上記処理により、例えば図
5においては、同図の変換機能1の「新」に示すよう
に、src−IPアドレス、src−ポート番号にそれ
ぞれa1,pNが設定され、dst−IPアドレス、d
st−ポート番号にそれぞれa4,p2が設定される。
【0036】図10は、前記した変換機能2における処
理を示す図であり、IPスタックからネットワークドラ
イバに流出するTCP/IPパケット内のsrc−IP
アドレス、src−ポート番号、dst−IPアドレ
ス、dst−ポート番号は変換機能2により次のように
変換される。まず、ステップS1において、管理データ
ベース15内のエントリを検索し、TCP/IPパケッ
ト内のdst−IPアドレスが管理データベース15内
の項目CのIPアドレスに一致し、dst−ポート番号
が項目Cのポート番号に一致するエントリが存在するか
を調べる。
【0037】管理データベース15内に上記エントリが
存在しない場合には、処理を終了する。また、上記エン
トリが存在する場合には、ステップS2からステップS
3に行き、TCP/IPパケット内のsrc−ポート番
号に項目Bのポート番号を設定し(ステップS3)、T
CP/IPパケット内のdst−ポート番号に項目Aの
ポート番号を設定する(ステップS4)。そして、IP
パケットのチェックサムを計算しなおして(ステップS
5)、処理を終了する。上記処理により、例えば図5に
おいては、同図の変換機能2の「新」に示すように、s
rc−IPアドレス、src−ポート番号にそれぞれa
4,p4が設定され、dst−IPアドレス、dst−
ポート番号にそれぞれa1,p1が設定される。
【0038】図11は、前記した変換機能3における処
理を示す図であり、IPスタックからネットワークドラ
イバに流出するTCP/IPパケット内のsrc−IP
アドレス、src−ポート番号、dst−IPアドレ
ス、dst−ポート番号は変換機能3により次のように
変換される。まず、ステップS1において、管理データ
ベース15内のエントリを検索し、TCP/IPパケッ
ト内のdst−IPアドレスが管理データベース15内
の項目DのIPアドレスに一致し、dst−ポート番号
が項目Dのポート番号に一致するエントリが存在するか
を調べる。
【0039】管理データベース15内に上記エントリが
存在しない場合には、処理を終了する。また、上記エン
トリが存在する場合には、ステップS2からステップS
3に行き、TCP/IPパケット内のsrc−IPアド
レスに項目AのIPアドレスを設定し(ステップS
3)、TCP/IPパケット内のsrc−ポート番号に
項目Aのポート番号を設定し(ステップS4)、TCP
/IPパケット内のdst−ポート番号に項目Bのポー
ト番号を設定する(ステップS5)。そして、IPパケ
ットのチェックサムを計算しなおす(ステップS6)。
ついで、上記エントリが項目Eに登録済であるかを調べ
(ステップS7)、登録されていなければ、上記エント
リの項目Eにsrc−IPアドレス、src−ポート番
号を登録して(ステップS8)処理を終了する。上記処
理により、例えば図5においては、同図の変換機能3の
「新」に示すように、src−IPアドレス、src−
ポート番号にそれぞれa1,p1が設定され、dst−
IPアドレス、dst−ポート番号にそれぞれa4,p
4が設定される。また、管理データベース15の項目E
に”a3,p3”が登録される。
【0040】図12は、前記で述べた変換機能4におけ
る処理を示す図であり、ネットワークドライバからIP
スタックに流入するTCP/IPパケット内のヘッダ部
のsrc−IPアドレス、src−ポート番号、dst
−IPアドレス、dst−ポート番号は変換機能4によ
り次のように変換される。まず、ステップS1におい
て、管理データベース15内のエントリを検索し、TC
P/IPパケット内のsrc−IPアドレスが管理デー
タベース15内の項目BのIPアドレスに一致し、sr
c−ポート番号が項目Bのポート番号に一致し、dst
−IPアドレスが項目AのIPアドレスに一致し、ds
t−ポート番号が項目Aのポート番号に一致するエント
リがあるかを調べる。管理データベース15内に上記エ
ントリが存在しない場合には、処理を終了する。また、
上記エントリが存在する場合には、ステップS2からス
テップS3に行き、TCP/IPパケット内のsrc−
ポート番号に項目Dのポート番号を設定し(ステップS
3)、TCP/IPパケット内のdst−IPアドレス
に項目EのIPアドレスを設定し(ステップS4)、T
CP/IPパケット内のdst−ポート番号に項目Eの
ポート番号を設定する(ステップS5)。そして、IP
パケットのチェックサムを計算しなおし(ステップS
6)、処理を終了する。上記処理により、例えば図5に
おいては、同図の変換機能4の「新」に示すように、s
rc−IPアドレス、src−ポート番号にそれぞれa
4,pNが設定され、dst−IPアドレス、dst−
ポート番号にそれぞれa3,p3が設定される。
【0041】図13は前記で述べたストリーム転送機能
の処理フローを示す図である。本実施例におけるストリ
ーム転送機能は、前記図23に示した従来型ストリーム
転送機能と同様であるが、前述したようにソケットの接
続先情報を取得する関数を用いて接続すべきサーバのI
Pアドレスを取得する。すなわち、図13のフローに示
すように、サーバソケットとしてTCPコネクションの
接続を待ち(ステップS1)、クライアントとTCPコ
ネクションを確立する(ステップS2)。ついで、クラ
イアント−ルータ間のTCPコネクション情報からds
t−IPアドレスおよびsrc−ポート情報を取得し
(ステップS3)、クライアントソケットとして、上記
接続先にTCPコネクションを確立する(ステップS
4)。そして、ストリームが継続しているかを判断し
(ステップS5)、継続していない場合には処理を終了
する。また、継続している場合には、クライアントとの
ストリームから一定量以下のデータを読み出し(ステッ
プS6)、サーバとのストリームへ前記データを書き出
す(ステップS7)。
【0042】上述の説明は、基本的にはひとつのエンド
−エンドのTCPコネクションを実現するための実施例
についてであるが、データべ−スのエントリを複数管理
し、TCPコネクションに割り当てる識別番号を管理T
CPコネクション線数内で一意に割り振ることによっ
て、複数のTCPコネクションのサポートが実現可能で
ある。TCPコネクション識別番号は、初期値(102
4など)から1づつ増加させ、管理TCPコネクション
数の範囲を超えた場合、所定の値で初期値に戻すことに
よって実現できる。この際に、使用しようとする識別番
号が使用中ならばさらに1増加させる。
【0043】従来型のアプリケーションゲートウェイで
は、IP層でのパケットルーティングを行なわない。そ
のために、UDPやICMPなどTCP以外のIPパケ
ットについては、専用の処理を必要としていた。本実施
例のルータ装置においては、前述した図6、図7に示し
たようにTCPパケットだけ(ICMPパケットについ
ては後述する)をルータ内のTCP層に引き渡す仕組み
を備えるので、それ以外のIPパケットは従来型IPル
ータと同様にIPルーティングされる。従って、TCP
コネクション以外についてもグローバルコネクティビテ
ィが保証される。
【0044】また、従来型のアプリケーションゲートウ
ェイでは、TCPの制御用にバッファを必要とするの
で、コネクション数が増大するに比例して、メモリ使用
量も増大する。これは、通常のIPルーティングに比べ
ると大きなものなので、無制限にTCP終端することは
システムのメモリを多量に消費することにつながり、装
置の価格を上昇させるデメリットを生じさせる。本実施
例のルータ装置においは、前記図9で説明した変換機能
1に示すように、データベースにおいてsrc−IPア
ドレス毎にコネクション数の管理をしている。そして、
新規コネクションに対するエントリを作ろうとすると
き、あらかじめ決めてある制限数と現在管理しているコ
ネクション数を比較し、制限数を超えた場合は新たなエ
ントリを作成せず、その後のIPパケットはすべて、I
P層でのIPフォワーディング対象となる。これは、コ
ネクション数の一時的あるいは定常的な増加に伴うシス
テムの性能低下や停止を防ぐ効果をもたらす。さらに、
装置を設計する上で必要なメモリ量やCPU能力を規定
することも可能となる。
【0045】ところで、本実施例においては、所定のI
CMPパケットについても本実施例のルータ装置内で終
端させるようにした。ここで、所定のICMPパケット
とは、そのデータ部にTCPヘッダを含むもので、具体
的には、前記図20に示したようにICMPヘッダタイ
プが、3〜5、11、12が対象となる。すなわち、I
CMPパケットは前記図20に示したようなパケットヘ
ッダを持ち、そのデータ部にIPヘッダとその上位層
(TCPなど)ヘッダを格納して送る。ここで、図14
に示すように、ホストAから本実施例のルータ装置を通
過し、別のルータもしくは終点のホストの到達した際に
何らかのエラーが生じた場合、ICMPパケットによっ
てそのエラーをパケット送信ホストに通知することがあ
る。
【0046】その際は、ICMPパケットのデータ部に
エラーの原因となったIPパケットの一部を直接挿入す
る。TCPコネクションを構成するIPパケットに生じ
たエラーについては、実際のTCPコネクションの終端
ホスト(ここでは、本実施例のルータ装置)に対して、
通知されるべきである。なぜならば、ICMPデータ部
に挿入されたTCPヘッダに含まれるシーケンス番号の
情報が本実施例のルータ装置で区切られた2つのTCP
コネクションで異なり、ICMPでの通知によって情報
の不整合が生じてしまうからである。しかし、本実施例
のルータ装置では両エンドのホストに対して、グローバ
ルコネクティビティを保証する動作をしているため、I
CMPパケットを生成するホスト(もしくはルータ装
置)は、図14のホストAに送付しようとしてしまう。
【0047】そこで、本発明では、TCPコネクション
だけではなくて、所定のICMPパケットについても、
本発明ルータ内で終端するようにした。ICMPパケッ
トを終端する(すなわち、ヘッダ変換する)ためには通
常のTCPパケットと同様にコネクションによるエント
リ検索が必要である。ただし、図14に示すようにIC
MPパケットの進行方向とそのデータ部に含むTCPパ
ケットの進行方向は逆であるので、データ部のIPおよ
びTCPヘッダ内のsrc情報とdst情報を反転した
上で、検索および変換を行なう必要がある。更に、変換
後はそれらを元に戻す。また、この変換にともない、I
CMPパケット包含するIPパケットのヘッダにおける
dst−IPアドレスも、前記ICMPデータ部に含む
IPヘッダの反転後のdst−IPアドレスと同様に変
換を行なう。
【0048】ICMPパケットに対する処理を図15に
示す。図15において、まず、ICMPパケット内ペイ
ロード(データ部)に格納されているIPパケットおよ
びTCPパケットのsrcとdstの内容を反転させる
(ステップS1)。ついで、上記ICMP内のペイロー
ド(データ部)内のIPパケットおよびTCPパケット
のIPアドレスおよびポート番号の情報を元に管理デー
タベース15のエントリを検索し、さらに、これらの情
報におけるICMPを包含するIPパケットのdst−
IPアドレスの情報について、変換機能4による変換を
行う(ステップS2)。そして、ICMPパケット内の
ペイロード(データ部)に格納されているIPパケット
およびTCPパケットのsrcとdstの内容を反転さ
せる。
【0049】
【発明の効果】以上説明したように、本発明によれば、
性質の異なるネットワークを跨るTCPコネクションに
おいて、効率の良い伝送を行なうために、TCP終端の
仕組みを採り入れつつ、インターネットの性質として重
要なグローバルコネクティビティを保証したIPルータ
装置(アプリケーションゲートウェイ)を実現すること
が可能となる。
【図面の簡単な説明】
【図1】本発明の概要を説明する図である。
【図2】ルータ通過前後のIPパケットの情報変化とグ
ローバルコネクティビティを説明する図である。
【図3】本発明が適用される装置の構成例を示す図であ
る。
【図4】本発明の実施例のルータ装置の構成を示す図で
ある。
【図5】本発明の実施例のルータ装置におけるIPパケ
ット内情報の変換規則を説明する図である
【図6】本発明の実施例のIPスタックにおける入力処
理フローを示す図である。
【図7】本発明の実施例のIPスタックにおける出力処
理フローを示す図である。
【図8】本発明の実施例の管理データベースのエントリ
ー削除処理フローを示す図である。
【図9】本発明の実施例の変換機能1の処理フローを示
す図である。
【図10】本発明の実施例の変換機能2の処理フローを
示す図である。
【図11】本発明の実施例の変換機能3の処理フローを
示す図である。
【図12】本発明の実施例の変換機能4の処理フローを
示す図である。
【図13】本発明の実施例のストリーム転送機能の処理
フローを示す図である。
【図14】IPパケットの生成とペイロード情報の逆転
を説明する図である。
【図15】本発明の実施例のICMPパケットの変換処
理フローを示す図である。
【図16】従来型IPルータ装置の構成を示す図であ
る。
【図17】従来型TCP終端装置の構成を示す図であ
る。
【図18】IPパケットのヘッダ構成を示す図である。
【図19】TCPパケットのヘッダ構成を示す図であ
る。
【図20】ICMPパケットのヘッダ構成を示す図であ
る。
【図21】従来型のIPルータ装置におけるIPパケッ
トの入力処理フローを示す図である。
【図22】従来型のIPルータ装置におけるIPパケッ
トの出力処理フローを示す図である。
【図23】従来型のTCP終端装置におけるストリーム
転送機能のフローチャートを示す図である。
【符号の説明】
1 IPルータ装置 11a,11b ネットワークドライバ 12a,12b IPスタック 13a,13b TCPスタック 14 ストリーム転送手段 15 TCPコネクンション管理データベー
ス 16 IPフォワーディング
───────────────────────────────────────────────────── フロントページの続き (72)発明者 竹間 智 神奈川県川崎市中原区上小田中4丁目1 番1号 富士通株式会社内 (72)発明者 藤野 信次 神奈川県川崎市中原区上小田中4丁目1 番1号 富士通株式会社内 (72)発明者 谷口 徹哉 東京都港区虎ノ門二丁目10番1号 エ ヌ・ティ・ティ移動通信網株式会社内 (72)発明者 久永 隆則 東京都港区虎ノ門二丁目10番1号 エ ヌ・ティ・ティ移動通信網株式会社内 (72)発明者 近田 倫康 東京都港区虎ノ門二丁目10番1号 エ ヌ・ティ・ティ移動通信網株式会社内 (72)発明者 桑田 大介 東京都港区虎ノ門二丁目10番1号 エ ヌ・ティ・ティ移動通信網株式会社内 (56)参考文献 特開 平10−200598(JP,A) 特開 平11−163947(JP,A) 特開 平11−163946(JP,A) 特開2000−32478(JP,A) 特開2000−253048(JP,A) 加藤紀康,鎌形映二,非対称無線リン ク用TCPゲートウェイ,1998年電子情 報通信学会通信ソサイエティ大会講演論 文集,日本,電子情報通信学会,1998年 9月 7日,B−7−32,p153 竹田憲司,大澤智喜,モバイル環境で のトランスポートプロトコルの効率化, 電子情報通信学会技術研究報告,日本, 電子情報通信学会,1999年 5月28日, Vol.99 No.100,p25−30 (58)調査した分野(Int.Cl.7,DB名) H04L 12/66 H04Q 7/38 H04L 12/46

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 TCPコネクションを終端させる機能を
    備えた複数の異なるIPネットワークを接続するルータ
    装置であって、 上記ルータ装置は、中継しようとするTCPコネクショ
    ンを形成する複数のIPパケットが前記ルータ装置を通
    過しようとする際に、パケット内のIPアドレス情報お
    よびポート番号情報の一部を所定の規則に従い書き換え
    る第1の変換手段と、 前記TCPコネクションの本来の接続先を示す情報を抽
    出し、前記ルータからその接続先へTCPコネクション
    を生成し、前記2つのTCPコネクションをストリーム
    で連結する手段と、 上記本来の接続先へのTCPコネクションについて、そ
    れを形成する複数のIPパケット内のIPアドレス情報
    およびポート番号情報の一部を所定の規則に従い書き換
    える第2の変換手段とを備え、 上記第1、第2の変換手段は、上記2つのTCPコネク
    ションを1組として取り扱い、上記1組のTCPコネク
    ションに対して一意の識別番号を付与してデータベース
    に格納し、該データベースに格納された一意の識別番号
    により、2つのTCPコネクションを管理することを特
    徴とするIPルータ装置。
  2. 【請求項2】 上記第1、第2の変換手段は、TCPス
    タックからのTCPコネクションの終了の通知を受け
    て、上記データべ−スに格納している識別番号の情報を
    消去することを特徴とする請求項1のIPルータ装置。
  3. 【請求項3】 上記第1、第2の変換手段は、 TCP以外のIPパケットについては、IPパケット内
    の情報の書き換えを行なわず、所定のネットワークにル
    ーティングすることを特徴とする請求項1または請求項
    2のルータ装置。
  4. 【請求項4】 上記第1、第2の変換手段は、 所定のコネクション数を超えた新たなTCPコネクショ
    ンのIPパケットについて、IPパケット内の情報の書
    き換えを行なわず、所定のネットワークにルーティング
    することを特徴とする請求項1,2または請求項3のI
    Pルータ装置。
  5. 【請求項5】 上記第1、第2の変換手段は、 所定の型をパケット内のヘッダ情報として持つICMP
    パケットについて、そのIPアドレス情報およびポート
    番号情報、および、パケットデータ内に含まれるTCP
    /IPのヘッダ情報の一部を書き換えることを特徴とす
    る請求項1,2,3または請求項4のルータ装置。
  6. 【請求項6】 TCPコネクションを終端させる機能を
    備えた複数の異なるIPネットワークを接続するプログ
    ラムを記録した記録媒体であって、 上記プログラムは、中継しようとするTCPコネクショ
    ンを形成する複数のIPパケットが前記ルータ装置を通
    過しようとする際に、パケット内のIPアドレス情報お
    よびポート番号情報の一部を所定の規則に従い書き換
    え、 前記TCPコネクションの本来の接続先を示す情報を抽
    出し、前記ルータからその接続先へTCPコネクション
    を生成し、前記2つのTCPコネクションをストリーム
    で連結し、 上記本来の接続先へのTCPコネクションについて、そ
    れを形成する複数のIPパケット内のIPアドレス情報
    およびポート番号情報の一部を所定の規則に従い書き換
    え、 上記2つのTCPコネクションを形成する複数のIPパ
    ケット内のIPアドレス情報およびポート番号情報の一
    部を書き換えるに際し、上記2つのTCPコネクション
    を1組として取り扱い、上記1組のTCPコネクション
    に対して一意の識別番号を付与してデータベースに格納
    し、該データベースの格納された一意の識別番号によ
    り、2つのTCPコネクションを管理することを特徴と
    する複数の異なるIPネットワークを接続するプログラ
    ムを記録したコンピ ュータ読み取り可能な記録媒体。
JP2000051334A 2000-02-28 2000-02-28 Tcp終端機能付きipルータ装置および媒体 Expired - Fee Related JP3494610B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000051334A JP3494610B2 (ja) 2000-02-28 2000-02-28 Tcp終端機能付きipルータ装置および媒体
EP20010301408 EP1128614B1 (en) 2000-02-28 2001-02-19 IP router device having a TCP termination function and a medium thereof
US09/788,390 US6829238B2 (en) 2000-02-28 2001-02-21 IP router device having a TCP termination function and a medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000051334A JP3494610B2 (ja) 2000-02-28 2000-02-28 Tcp終端機能付きipルータ装置および媒体

Publications (2)

Publication Number Publication Date
JP2001244957A JP2001244957A (ja) 2001-09-07
JP3494610B2 true JP3494610B2 (ja) 2004-02-09

Family

ID=18572996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000051334A Expired - Fee Related JP3494610B2 (ja) 2000-02-28 2000-02-28 Tcp終端機能付きipルータ装置および媒体

Country Status (3)

Country Link
US (1) US6829238B2 (ja)
EP (1) EP1128614B1 (ja)
JP (1) JP3494610B2 (ja)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
KR100451721B1 (ko) * 2000-12-30 2004-10-08 엘지전자 주식회사 이동통신 시스템에서의 프로세서간 정합 방법
US6983319B1 (en) * 2001-04-06 2006-01-03 Permeo Technologies, Inc. Dynamic port management
JP3539413B2 (ja) * 2001-08-31 2004-07-07 ソニー株式会社 ネットワーク接続装置、ネットワーク接続システム及びネットワーク接続方法
JP4538055B2 (ja) * 2001-09-27 2010-09-08 株式会社東芝 サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機
US7457883B2 (en) * 2001-10-12 2008-11-25 Cisco Technology, Inc. Mechanism for implementing network discovery in a cable network
US20030126290A1 (en) * 2001-12-03 2003-07-03 Lakshmi Narayanan Ram Gopal Context filter in a mobile node
US7533183B1 (en) * 2001-12-28 2009-05-12 Nortel Networks Limited Central control of multiple address domains within a router
US7299264B2 (en) * 2002-05-07 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for monitoring a connection between a server and a passive client device
US7363358B2 (en) * 2002-05-09 2008-04-22 Gateway Inc. Transporting a WAN configuration from a PC to a residential gateway
US7490162B1 (en) * 2002-05-15 2009-02-10 F5 Networks, Inc. Method and system for forwarding messages received at a traffic manager
EP1510026A4 (en) * 2002-05-29 2010-10-13 Interdigital Tech Corp METHOD AND DEVICE FOR TRANSMITTING NEWSLETTERS OF THE INTERNET TAX INFORMATION PROTOCOL IN A COMMUNICATION NETWORK
US7774484B1 (en) 2002-12-19 2010-08-10 F5 Networks, Inc. Method and system for managing network traffic
WO2005006664A1 (ja) 2003-07-11 2005-01-20 Nec Corporation トランスポート層中継方法及びトランスポート層中継装置並びにプログラム
US20050086390A1 (en) * 2003-10-16 2005-04-21 International Business Machines Corporation Efficient packet desegmentation on a network adapter
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US7616644B2 (en) * 2004-02-25 2009-11-10 Nokia Corporation Method and apparatus providing a protocol to enable a wireless TCP session using a split TCP connection
US8312530B2 (en) * 2004-07-12 2012-11-13 Cisco Technology, Inc. System and method for providing security in a network environment using accounting information
US8250643B2 (en) 2005-02-28 2012-08-21 Nec Corporation Communication device, communication system, communication method, and program
JP4407556B2 (ja) * 2005-03-29 2010-02-03 日本電気株式会社 セッション中継装置、セッション中継方法およびプログラム
JP4658704B2 (ja) * 2005-03-31 2011-03-23 マスプロ電工株式会社 Catvシステム,ケーブルモデムおよびプログラム
FI20050412A0 (fi) * 2005-04-21 2005-04-21 Nokia Corp Menetelmä yhteyksien muodostamiseksi tietoliikennejärjestelmässä
US7496037B2 (en) * 2005-06-14 2009-02-24 International Business Machines Corporation Apparatus, system, and method for facilitating delivery of asynchronous response messages
US8418233B1 (en) 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
JP2007114879A (ja) * 2005-10-18 2007-05-10 Ricoh Co Ltd 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
US8042141B2 (en) * 2006-09-28 2011-10-18 Masprodenkoh Kabushikikaisha CATV system, management device, cable modem and program
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US8073046B2 (en) * 2007-06-14 2011-12-06 Zoran Corporation Fast training equalization of a signal by using adaptive-iterative algorithm with main path phase correction
US8469704B2 (en) * 2007-06-28 2013-06-25 Ormco Corporation Self-ligating orthodontic bracket and devices for deploying same
US8874789B1 (en) * 2007-09-28 2014-10-28 Trend Micro Incorporated Application based routing arrangements and method thereof
JP2009135772A (ja) * 2007-11-30 2009-06-18 Oki Semiconductor Co Ltd ルータ装置
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8566444B1 (en) 2008-10-30 2013-10-22 F5 Networks, Inc. Methods and system for simultaneous multiple rules checking
JP2010166189A (ja) * 2009-01-14 2010-07-29 Nec Corp Ip中継装置、通信システム及びそれらに用いるtcpフロー制御方法
US10157280B2 (en) 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US9313047B2 (en) 2009-11-06 2016-04-12 F5 Networks, Inc. Handling high throughput and low latency network data packets in a traffic management device
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8908545B1 (en) 2010-07-08 2014-12-09 F5 Networks, Inc. System and method for handling TCP performance in network access with driver initiated application tunnel
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
US8630174B1 (en) 2010-09-14 2014-01-14 F5 Networks, Inc. System and method for post shaping TCP packetization
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US8463909B1 (en) 2010-09-15 2013-06-11 F5 Networks, Inc. Systems and methods for managing server resources
US8804504B1 (en) 2010-09-16 2014-08-12 F5 Networks, Inc. System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US8959571B2 (en) 2010-10-29 2015-02-17 F5 Networks, Inc. Automated policy builder
US20120163167A1 (en) * 2010-12-27 2012-06-28 Symbol Technologies, Inc. Transmission control protocol optimization systems and methods for wireless networks
US8627467B2 (en) 2011-01-14 2014-01-07 F5 Networks, Inc. System and method for selectively storing web objects in a cache memory based on policy decisions
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US10097616B2 (en) 2012-04-27 2018-10-09 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
US9264365B2 (en) 2012-07-31 2016-02-16 International Business Machines Corporation Split transport control protocol (TCP) flow control management in a cellular broadband network
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
JP6054224B2 (ja) * 2013-03-25 2016-12-27 株式会社東芝 通信装置、通信システム、通信方法およびプログラム
US8819187B1 (en) 2013-10-29 2014-08-26 Limelight Networks, Inc. End-to-end acceleration of dynamic content
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10382591B2 (en) 2014-10-13 2019-08-13 International Business Machines Corporation Transparent inline content inspection and modification in a TCP session
US9774631B2 (en) 2014-10-29 2017-09-26 International Business Machines Corporation TLS connection abandoning
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
CN114978561B (zh) * 2021-02-26 2023-11-07 中国科学院计算机网络信息中心 一种实时高速网络tcp协议旁路批量主机阻断方法及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5941988A (en) * 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6563793B1 (en) * 1998-11-25 2003-05-13 Enron Warpspeed Services, Inc. Method and apparatus for providing guaranteed quality/class of service within and across networks using existing reservation protocols and frame formats

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
加藤紀康,鎌形映二,非対称無線リンク用TCPゲートウェイ,1998年電子情報通信学会通信ソサイエティ大会講演論文集,日本,電子情報通信学会,1998年 9月 7日,B−7−32,p153
竹田憲司,大澤智喜,モバイル環境でのトランスポートプロトコルの効率化,電子情報通信学会技術研究報告,日本,電子情報通信学会,1999年 5月28日,Vol.99 No.100,p25−30

Also Published As

Publication number Publication date
EP1128614B1 (en) 2011-12-21
EP1128614A3 (en) 2004-02-25
EP1128614A2 (en) 2001-08-29
JP2001244957A (ja) 2001-09-07
US6829238B2 (en) 2004-12-07
US20010017862A1 (en) 2001-08-30

Similar Documents

Publication Publication Date Title
JP3494610B2 (ja) Tcp終端機能付きipルータ装置および媒体
EP3342127B1 (en) Network packet flow controller with extended session management
US6801528B2 (en) System and method for dynamic simultaneous connection to multiple service providers
US7917948B2 (en) Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
US20210036953A1 (en) Flow modification including shared context
Bagnulo et al. Stateful NAT64: Network address and protocol translation from IPv6 clients to IPv4 servers
EP1234246B1 (en) System and method for network access without reconfiguration
US8804705B2 (en) System and method for configuring an IP telephony device
JP3793083B2 (ja) トンネリングおよび補償を使用するネットワーク・アドレス翻訳によりセキュリティを与えるための方法および装置
US7068646B2 (en) System and method for performing IP telephony including internal and external call sessions
US20020141390A1 (en) System and method for performing IP telephony
US20060056420A1 (en) Communication apparatus selecting a source address
US20020141389A1 (en) System and method for routing IP packets
KR100748696B1 (ko) IPv4/IPv6 통합 네트워크 시스템에서의 RSVP지원 방법 및 그 시스템
US20020196793A1 (en) End-user communication systems access network
Babatunde et al. A comparative review of internet protocol version 4 (ipv4) and internet protocol version 6 (ipv6)
WO2017204969A1 (en) Apparatus and method of securing network communications
Bagnulo et al. Rfc 6146: Stateful nat64: Network address and protocol translation from ipv6 clients to ipv4 servers
EP2052514B1 (en) Pervasive inter-domain dynamic host configuration
KR20010073827A (ko) 인터넷 엣지 라우터에서의 인터넷 프로토콜 주소확장 방법
Davison et al. A split stack approach to mobility-providing performance-enhancing proxies
CN114424599B (zh) 用于传输基于会话的包的方法和***
EP4387189A1 (en) Packet forwarding method, apparatus, device, and storage medium
US11956145B1 (en) Method and apparatus to recover flow using an error message in a tunnel-less SDWAN
Bagnulo et al. Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers RFC 6146

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081121

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081121

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091121

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101121

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101121

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees