JP4459755B2 - ネットワークアドレス変換データの自動提供 - Google Patents
ネットワークアドレス変換データの自動提供 Download PDFInfo
- Publication number
- JP4459755B2 JP4459755B2 JP2004244753A JP2004244753A JP4459755B2 JP 4459755 B2 JP4459755 B2 JP 4459755B2 JP 2004244753 A JP2004244753 A JP 2004244753A JP 2004244753 A JP2004244753 A JP 2004244753A JP 4459755 B2 JP4459755 B2 JP 4459755B2
- Authority
- JP
- Japan
- Prior art keywords
- public
- private
- host
- address
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
パブリックIPアドレスは、パブリックネットワークの交換装置が通信ホスト間で情報を経路指定するために理解し使用することができるアドレスである。
一方、プライベートIPアドレスは、プライベートネットワークにおいて接続されたホストに関連するアドレスである。
これらプライベートIPアドレスは、プライベートネットワーク内の情報の経路指定を可能にするが、たとえば、プライベートホストとパブリックネットワークに存在する外部ホストとの間の通信を容易にするために、パブリックネットワークを通して経路指定するために使用することはできない。
プライベートホストは、通常、機能の中でも特に、プライベートネットワークアドレスをパブリックネットワークに晒されないようにする役割を果たすファイアウォールを介して、インターネットに接続される。
プライベートホスト102、104および106の各々は、プライベートネットワーク108内で情報を経路指定するための、それぞれプライベートIPアドレス10.0.1.2、10.0.1.3および10.0.1.4として示すプライベートIPアドレスを有する。
プライベートネットワーク108はファイアウォール110を有し、ファイアウォール110は、セキュリティを実施し、プライベートネットワーク108に関連する装置とパブリックネットワーク112に関連する装置との間のアクセスを制御する装置を表す。
プライベートホスト102、104および106に関連するプライベートIPアドレスとは異なり、これらのパブリックIPアドレスの各々は、パブリックネットワーク112が、パブリックネットワーク112に連結されパブリックIPアドレスを有する他の任意の装置に情報を経路指定するために使用することができるものである。
一般的に、セキュリティポリシーは、プライベートホストがアクセスおよびサービスを受ける場合にそれらにおける制限を指示する。
アクセスリストは、セキュリティポリシーを実施する1つの方法である。
アクセスリストエントリ番号2は、プライベートホスト104(プライベートIPアドレス10.0.1.3)とパブリックホスト114(パブリックIPアドレス200.10.1.1)との間でHTTPサービスを許可する。
アクセスリストエントリ番号3は、プライベートネットワーク108内の任意のホストがパブリックネットワーク112に接続された任意のパブリックホストとFPTサービスに対して通信するのを許可する、汎用ポリシーを実施する。
3つの例のみを示すが、アクセスリストは、すべてのプライベートホストに対して汎用的であるか1つまたは複数のプライベートホストに対して特定であるかに関らず、任意のサービスまたはサービスのセットに対し任意のパブリックホストまたはパブリックホストのセットに対するアクセスを許可する任意のセキュリティポリシーを実施してもよい。
したがって、プライベートホストとパブリックホスト、すなわちパブリックネットワークに接続されパブリックIPアドレスによってパブリックネットワークに既知であるものとの間で通信を行うために、プライベートホストのプライベートIPアドレスを、通常はファイアウォールによりパブリックIPアドレスに変換する必要がある。
かかる変換は、ネットワークアドレス変換(Network Address Translation)またはNATとして知られている。
通常は、プライベートホストとパブリックホストとの間の通信が、適用可能な1つまたは複数のセキュリティポリシーによって許可される場合に、かかる通信を可能にするために必要なアドレス変換を実行するために、NATデータを用いてファイアウォールを構成する。
プライベートホストが最初にプライベートネットワークに接続され初期化された時に、そのプライベートホストに対してセキュリティポリシーを生成してもよく、あるいはそのプライベートホストが、既存の汎用セキュリティポリシーに従ってもよい。
プライベートホストが任意のパブリックホストと通信することが許可されると、管理者は、利用可能なパブリックIPアドレスのプールからパブリックIPアドレスを選択することにより、NATデータを手作業で提供しなければならず、将来のNATが実行することができるように、そのパブリックIPアドレスを新たなプライベートホストのプライベートIPアドレスと手作業で関連付けなければならない。
図3の例では、プライベートホスト102(プライベートIPアドレス10.0.1.2)を変換されたパブリックIPアドレス210.0.0.1と関連付け、プライベートホスト104(プライベートIPアドレス10.0.1.3)を変換されたパブリックIPアドレス210.0.0.2と関連付ける。
ファイアウォール110は、図2のアクセステーブル202と図3のNATテーブル302とを調べることにより、プライベートホストが所与のサービスに対して所与のパブリックホストにアクセスすることを許可されているか否かを確かめることができ、かかるアクセスが許可されている場合必要なNAT変換を実行することができる。
たとえば、手作業の手法は間違いが起こりやすく、たとえば、人間のオペレータは、NATテーブルのエントリを作成している間にIPアドレスをタイプミスする可能性があり、それによりセキュリティ違反がもたらされる。
さらに、NATデータを手作業で提供するために人間の管理者を必要とすることは、必然的に、遅延を伴い、プライベートホストを動作状態にするために必要な時間が不都合なほどに長くなる。
プライベートホストは、プライベートネットワークに接続されている。
パブリックホストは、パブリックネットワークに接続されている。
本方法は、自動NAT提供ソフトウェアを提供することを含み、このソフトウェアは、プライベートホストとパブリックホストとのうちの一方によって開始されるメッセージに応じて、プライベートホストに関連するセキュリティポリシーを調べることにより、プライベートホストとパブリックホストとの間の通信が許可されているか否かを判断する。
本方法は、調べることにより、プライベートホストとパブリックホストとの間の通信が許可されていることが分かった場合、調べた後に人間のオペレータの介入なしにソフトウェアを使用して、データベースに、プライベートIPアドレスと第2のパブリックIPアドレスとの間のアドレス変換のための第2のパブリックIPアドレスを自動的に提供することを含む。
第2のパブリックIPアドレスは、プライベートホストとパブリックホストとの間のパブリックネットワークを介する通信を経路指定するためにソースIPアドレスと宛先IPアドレスとのうちの一方として使用される。
このコンピュータ読取可能コードは、プライベートIPアドレスを有するプライベートホストが第1のパブリックIPアドレスを有するパブリックホストと通信するのを可能とするように、ネットワークアドレス変換(NAT)データを自動的に生成するように構成される。
プライベートホストは、プライベートネットワークに接続されている。
パブリックホストは、パブリックネットワークに接続されている。
自動化NAT提供ソフトウェアを提供するコンピュータ読取可能コードが含まれる。
ソフトウェアは、プライベートホストとパブリックホストとのうちの一方によって開始されるメッセージに応じて、プライベートホストに関連するセキュリティポリシーを調べることにより、プライベートホストとパブリックホストとの間の通信が許可されているか否かを判断する。
さらに、調べた後に人間の介入なしにソフトウェアを使用して、データベースに、プライベートIPアドレスと第2のパブリックIPアドレスとの間のアドレス変換のための第2のパブリックIPアドレスを自動的に提供するコンピュータ読取可能コードが含まれる。
第2のパブリックIPアドレスは、プライベートホストとパブリックホストとの間のパブリックネットワークを介する通信を経路指定するために、ソースIPアドレスと宛先IPアドレスとのうちの一方として使用される。
自動提供は、調べることによりプライベートホストとパブリックホストとの間の通信が許可されていることが分かった場合に実行される。
以下の説明では、本発明の完全な理解を提供するために、多数の特定の詳細を示す。
しかしながら、当業者には、本発明をこれらの特定の詳細のいくつかまたはすべてなしで実施することができる、ということが明らかとなろう。
一方、本発明を不必要に不明瞭にしないために、既知のプロセスステップおよび/または構成については詳細に説明していない。
一実施形態では、ソフトウェアドライバは、アクセスリストをチェックしてIPアドレス変換が必要とされる可能性のあるプライベートホストに関連するセキュリティポリシーを確認し、確認したセキュリティポリシーに基づいてNATテーブルを自動的に構成する。
複数のポリシーが問題のプライベートホストに適用される状況を処理し、通信がインバウンドであるかまたはアウトバウンドであるかにより専用のパブリックIPアドレスが必要であるか否かを確認し、NATエントリを、そのNATエントリに関連するプライベートホストがプライベートネットワークから除去される場合に自動的に除去するように、ソフトウェアにインテリジェンスを構築する。
図4は、本発明の一実施形態による、図1の例示的なネットワークであるが、ここでは、ファイアウォール410に自動NAT提供ソフトウェアドライバ402が提供される、ネットワークを示す。
図1とは対照的に、プライベートホストとの間の通信を容易にするために使用されるファイアウォールへのNATデータの提供を、ここでは自動NAT提供ソフトウェア402が自動的に実行する。
したがって、従来技術による手作業で提供する技法に関連する不都合が、有利に除去される。
図5のステップを、通常は、実行時間中、アクセスリストへの変更がある場合、たとえば、プライベートホストの追加または削除がある場合、あるいはプライベートホストのうちの1つまたは複数に対し影響を与えるセキュリティポリシーに変更がある場合に、実行する。
一実施形態では、アクセスリストを、ファイアウォールにおいて、追加/削除されている装置の識別を含む、プライベートネットワークのトポロジおよび/またはプライベートネットワークに対する装置の追加/削除を自動的に検出する、自動発見ソフトウェアによって自動的に更新してもよい。
このように、プライベートネットワークに対して利用可能なパブリックIPアドレスのプールは、可能な限り解放されたままであり、パブリックIPアドレスは、実際の通信が発生しそうな時にのみ割り付けられる。
通信は、アウトバウンド(すなわち、プライベートホストにより、パブリックホストと通信するために開始された)であってもよく、インバウンド(すなわち、パブリックホストにより、プライベートホストと通信するために開始された)であってもよく、あるいはプライベート対プライベート(すなわち、1つのプライベートホストから別のプライベートホストへ)であってもよい。
この場合、パブリックホストが、プライベートホストが開始した通信から、情報をプライベートホストに返信する際に使用するための共有パブリックIPアドレスを確認することができるため、共有パブリックIPアドレスを使用することが可能である。
この場合、開始側であるパブリックホストは、プライベートホストを専用パブリックIPアドレスによってしか知らないため、専用パブリックIPアドレスを使用する。
上述したように、プライベートネットワークからのプライベートホストの除去を、たとえば自動発見メカニズムによりまたは他の何らかの通知メカニズムを介して、自動的に確認してもよい(602)。
ステップ604において、除去されたプライベートホストに関連するNATエントリを、NATテーブルから除去する。
汎用セキュリティポリシーを、プライベートホストの特定の識別以外の要素に基づいてプライベートホストに適用されるセキュリティポリシーとして定義してもよい。
図2におけるアクセスリストエントリ番号3は、1つのかかる例であり、要素は、サービスのタイプ(この場合、FTP)である。
このように、アクセスリストエントリ番号3により、その特定のプライベートIPアドレスとは無関係に、任意のプライベートホストが、任意のパブリックホストとのFPTサービスを実行することができる。
管理者が、汎用ポリシーが存在する場合はいつでも、影響を受けるプライベートホストの各々に対しNATエントリを手作業で構成しなければならない従来技術とは対照的に、本発明では、有利に、この労働集約的ステップがなくなる。
たとえば、図2のアクセスリストエントリ番号3の汎用ポリシーに関し、かかるポリシーの作成は、管理者が、従来技術において、プライベートネットワークに接続された各プライベートホストがパブリックホストとのFTPサービスを使用するのを可能にするように、大量のNATエントリを手作業で作成する必要があったことを意味していた。
割付が、人間の関与を必要とせず、したがって、人間が引き起こす誤りを受けることがないため、効率が向上する。
さらに、ソフトウェアが実施するNAT提供は、自動的に、かつ人間の管理者が手作業で実行することができる速度より実質的に高速であるコンピュータ速度で、行われる。
さらに、割付が、通信が開始しそうな時にのみ行われることが可能であるため、割り付けられたパブリックIPアドレスが無駄にならない。
NATエントリを、好ましくは、通信が始まりそうになる前、すなわち、ファイアウォールにおけるアクセスリストが構成される前に、生成する。
たとえば、単一のプライベートホストに影響を与える2つのセキュリティポリシーがあってもよい。
その場合、割付は一度だけ行われ、すなわち、その場合ソフトウェアはプライベートホストに2つの異なるパブリックIPアドレスを割り付けない。
さらに、たとえばセキュリティポリシーの変更および/またはアクセスリストの変更および/または自動発見メカニズムからかまたはプライベートホスト追加/削除に関連する他の通知メカニズムからの通知に基づき、コンピュータ速度でNATデータを自動提供することにより、実質的に、正確な通信経路指定のためにNATデータを更新するために必要な時間が短縮される。
本発明の方法および装置を実施する多くの代替的な方法がある、ということにも留意すべきである。
したがって、添付の特許請求項を、本発明の真の精神および範囲内にあるかかる変更、置換および等価物のすべてを含むものと解釈すべきである、ということが意図されている。
110・・・ファイアウォール、
112・・・インターネット、
120・・・管理者、
402・・・ソフトウェア、
410・・・ファイアウォール、
Claims (7)
- プライベートIPアドレスを有するプライベートホスト(102)が第1のパブリックIPアドレスを有するパブリックホスト(114)と通信するのを可能にするように、ネットワークアドレス変換(NAT)データを自動的に生成する方法であって、該プライベートホストはプライベートネットワーク(108)に接続されており、該パブリックホストはパブリックネットワーク(112)に接続されている方法であり、
自動NAT提供ソフトウェア(402)を提供することであって、該ソフトウェアは、前記プライベートホスト(102)と前記パブリックホスト(114)とのうちの一方によって開始される通信に応じて、前記プライベートホスト(102)に関連するセキュリティポリシーを調べることにより、該プライベートホスト(102)と前記パブリックホスト(114)との間の前記通信が許可されているか否かを判断するものであることと、
前記調べることにより、前記プライベートホストと前記パブリックホストとの間の前記通信が許可されていることが分かった場合、前記調べることの後に人間のオペレータの介入なしに前記ソフトウェアを使用して、データベースに、前記プライベートIPアドレスと第2のパブリックIPアドレスとの間のアドレス変換のための第2のパブリックIPアドレスを自動的に提供すること(504/514)であって、該第2のパブリックIPアドレスは、前記プライベートホスト(102)と前記パブリックホスト(114)との間の前記パブリックネットワーク(112)を介する前記通信を経路指定するためにソースIPアドレスと宛先IPアドレスとのうちの一方として使用されるものである第2のパブリックIPアドレスを提供することと、
前記プライベートネットワークからの前記プライベートホストの除去を検出すること(602)と、
前記ソフトウェアを使用して、前記プライベートホストの前記除去を前記検出することに応じて、前記データベースから前記第2のパブリックIPアドレスを除去すること(604)と
を含む方法。 - 前記セキュリティポリシーを、アクセスリスト(202)を使用して実施する
請求項1に記載の方法。 - 前記通信が前記プライベートホストによって開始される場合、前記第2のパブリックIPアドレスは共有パブリックIPアドレスを表す(504)
請求項2に記載の方法。 - 前記通信が前記パブリックホストによって開始される場合、前記第2のパブリックIPアドレスは、専用パブリックIPアドレスを表す(514)
請求項2に記載の方法。 - 前記データベースは、ネットワークアドレス変換(NAT)テーブル(302)を表す
請求項1に記載の方法。 - 前記セキュリティポリシーは、汎用セキュリティポリシーを表す
請求項1に記載の方法。 - 前記汎用ポリシーが変更された後に、該汎用ポリシーによって影響を受けるすべてのプライベートホストに対してNATデータを前記ソフトウェアを使用して自動的に生成すること
をさらに含む請求項6に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/656,041 US20050053063A1 (en) | 2003-09-04 | 2003-09-04 | Automatic provisioning of network address translation data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005086807A JP2005086807A (ja) | 2005-03-31 |
JP4459755B2 true JP4459755B2 (ja) | 2010-04-28 |
Family
ID=34194684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004244753A Expired - Fee Related JP4459755B2 (ja) | 2003-09-04 | 2004-08-25 | ネットワークアドレス変換データの自動提供 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050053063A1 (ja) |
JP (1) | JP4459755B2 (ja) |
FR (1) | FR2859549B1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3674634B2 (ja) * | 2002-05-23 | 2005-07-20 | 松下電器産業株式会社 | 情報処理システム |
JP4346869B2 (ja) * | 2002-06-26 | 2009-10-21 | パナソニック株式会社 | 電子機器、及び情報処理方法 |
AU2003271065A1 (en) * | 2002-09-30 | 2004-04-19 | Matsushita Electric Industrial Co., Ltd. | Information processing apparatus and receiving apparatus |
US8590032B2 (en) * | 2003-12-10 | 2013-11-19 | Aventail Llc | Rule-based routing to resources through a network |
US8661158B2 (en) | 2003-12-10 | 2014-02-25 | Aventail Llc | Smart tunneling to resources in a network |
WO2005074207A1 (ja) * | 2004-01-30 | 2005-08-11 | Matsushita Electric Industrial Co., Ltd. | 通信システム、情報処理システム、情報処理装置、トンネル管理装置、情報処理方法、トンネル管理方法およびプログラム |
US7142107B2 (en) | 2004-05-27 | 2006-11-28 | Lawrence Kates | Wireless sensor unit |
US8033479B2 (en) | 2004-10-06 | 2011-10-11 | Lawrence Kates | Electronically-controlled register vent for zone heating and cooling |
WO2006044820A2 (en) | 2004-10-14 | 2006-04-27 | Aventail Corporation | Rule-based routing to resources through a network |
EP1905200A1 (en) | 2005-07-01 | 2008-04-02 | Terahop Networks, Inc. | Nondeterministic and deterministic network routing |
JP5072314B2 (ja) * | 2006-10-20 | 2012-11-14 | キヤノン株式会社 | 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体 |
WO2009140669A2 (en) | 2008-05-16 | 2009-11-19 | Terahop Networks, Inc. | Securing, monitoring and tracking shipping containers |
US8843239B2 (en) | 2010-11-19 | 2014-09-23 | Nest Labs, Inc. | Methods, systems, and related architectures for managing network connected thermostats |
US8727611B2 (en) | 2010-11-19 | 2014-05-20 | Nest Labs, Inc. | System and method for integrating sensors in thermostats |
US9104211B2 (en) | 2010-11-19 | 2015-08-11 | Google Inc. | Temperature controller with model-based time to target calculation and display |
US9268344B2 (en) | 2010-11-19 | 2016-02-23 | Google Inc. | Installation of thermostat powered by rechargeable battery |
US9448567B2 (en) | 2010-11-19 | 2016-09-20 | Google Inc. | Power management in single circuit HVAC systems and in multiple circuit HVAC systems |
US9459018B2 (en) | 2010-11-19 | 2016-10-04 | Google Inc. | Systems and methods for energy-efficient control of an energy-consuming system |
US9046898B2 (en) | 2011-02-24 | 2015-06-02 | Google Inc. | Power-preserving communications architecture with long-polling persistent cloud channel for wireless network-connected thermostat |
US8850348B2 (en) | 2010-12-31 | 2014-09-30 | Google Inc. | Dynamic device-associated feedback indicative of responsible device usage |
US10346275B2 (en) | 2010-11-19 | 2019-07-09 | Google Llc | Attributing causation for energy usage and setpoint changes with a network-connected thermostat |
US9453655B2 (en) | 2011-10-07 | 2016-09-27 | Google Inc. | Methods and graphical user interfaces for reporting performance information for an HVAC system controlled by a self-programming network-connected thermostat |
US20120198020A1 (en) * | 2011-02-02 | 2012-08-02 | Verizon Patent And Licensing, Inc. | Content distribution within a service provider network |
US8944338B2 (en) | 2011-02-24 | 2015-02-03 | Google Inc. | Thermostat with self-configuring connections to facilitate do-it-yourself installation |
US9222693B2 (en) | 2013-04-26 | 2015-12-29 | Google Inc. | Touchscreen device user interface for remote control of a thermostat |
US8893032B2 (en) | 2012-03-29 | 2014-11-18 | Google Inc. | User interfaces for HVAC schedule display and modification on smartphone or other space-limited touchscreen device |
WO2013149210A1 (en) | 2012-03-29 | 2013-10-03 | Nest Labs, Inc. | Processing and reporting usage information for an hvac system controlled by a network-connected thermostat |
US10142159B2 (en) | 2012-08-14 | 2018-11-27 | Benu Networks, Inc. | IP address allocation |
US8620841B1 (en) | 2012-08-31 | 2013-12-31 | Nest Labs, Inc. | Dynamic distributed-sensor thermostat network for forecasting external events |
US8539567B1 (en) | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
US20160373405A1 (en) * | 2015-06-16 | 2016-12-22 | Amazon Technologies, Inc. | Managing dynamic ip address assignments |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7113508B1 (en) * | 1995-11-03 | 2006-09-26 | Cisco Technology, Inc. | Security system for network address translation systems |
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
CN1216657A (zh) * | 1996-04-24 | 1999-05-12 | 北方电讯有限公司 | 互联网协议过滤器 |
JPH11122301A (ja) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | アドレス変換接続装置 |
US6535511B1 (en) * | 1999-01-07 | 2003-03-18 | Cisco Technology, Inc. | Method and system for identifying embedded addressing information in a packet for translation between disparate addressing systems |
US6594268B1 (en) * | 1999-03-11 | 2003-07-15 | Lucent Technologies Inc. | Adaptive routing system and method for QOS packet networks |
US7047561B1 (en) * | 2000-09-28 | 2006-05-16 | Nortel Networks Limited | Firewall for real-time internet applications |
US6944167B1 (en) * | 2000-10-24 | 2005-09-13 | Sprint Communications Company L.P. | Method and apparatus for dynamic allocation of private address space based upon domain name service queries |
KR100360274B1 (ko) * | 2000-12-30 | 2002-11-09 | 엘지전자 주식회사 | Nat 기반 로컬망에서 범용 ip 전화통신 시스템을지원하는 방법 |
US7050422B2 (en) * | 2001-02-20 | 2006-05-23 | Innomedia Pte, Ltd. | System and method for providing real time connectionless communication of media data through a firewall |
US7120701B2 (en) * | 2001-02-22 | 2006-10-10 | Intel Corporation | Assigning a source address to a data packet based on the destination of the data packet |
US20030009561A1 (en) * | 2001-06-14 | 2003-01-09 | Sollee Patrick N. | Providing telephony services to terminals behind a firewall and /or network address translator |
US7200662B2 (en) * | 2001-07-06 | 2007-04-03 | Juniper Networks, Inc. | Integrated rule network management system |
US20030084162A1 (en) * | 2001-10-31 | 2003-05-01 | Johnson Bruce L. | Managing peer-to-peer access to a device behind a firewall |
US6993595B1 (en) * | 2001-12-28 | 2006-01-31 | Nortel Networks Limited | Address translation change identification |
US20030154306A1 (en) * | 2002-02-11 | 2003-08-14 | Perry Stephen Hastings | System and method to proxy inbound connections to privately addressed hosts |
US7154891B1 (en) * | 2002-04-23 | 2006-12-26 | Juniper Networks, Inc. | Translating between globally unique network addresses |
TWI234969B (en) * | 2002-11-26 | 2005-06-21 | Ind Tech Res Inst | Dynamic network address translation system and method of transparent private network device |
-
2003
- 2003-09-04 US US10/656,041 patent/US20050053063A1/en not_active Abandoned
-
2004
- 2004-07-29 FR FR0408378A patent/FR2859549B1/fr not_active Expired - Fee Related
- 2004-08-25 JP JP2004244753A patent/JP4459755B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2859549A1 (fr) | 2005-03-11 |
JP2005086807A (ja) | 2005-03-31 |
FR2859549B1 (fr) | 2007-03-23 |
US20050053063A1 (en) | 2005-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4459755B2 (ja) | ネットワークアドレス変換データの自動提供 | |
EP3878158B1 (en) | Mirroring network traffic of virtual networks at a service provider network | |
CN110611588B (zh) | 一种网络创建方法、服务器、计算机可读存储介质和*** | |
EP3599742B1 (en) | Distributing remote device management attributes to service nodes for service rule processing | |
US11212262B2 (en) | Management of network access request based on source address of device | |
JP6479814B2 (ja) | 仮想ネットワークにおけるアイデンティティ及びアクセス管理ベースのアクセス制御 | |
US11888815B2 (en) | Scalable and on-demand multi-tenant and multi region secure network | |
US20060221955A1 (en) | IP addressing in joined private networks | |
US9917928B2 (en) | Network address translation | |
CN114070723B (zh) | 裸金属服务器的虚拟网络配置方法、***及智能网卡 | |
US9426069B2 (en) | System and method of cross-connection traffic routing | |
US11621917B2 (en) | Transparent multiplexing of IP endpoints | |
US11271899B2 (en) | Implementing a multi-regional cloud based network using network address translation | |
EP3011708B1 (en) | System for the routing of data to computer networks | |
US20150100625A1 (en) | Data Transmission System | |
US20100263042A1 (en) | Method and System for Implementing the Inter-Access of Stack Members | |
JP6871108B2 (ja) | ファイアウォール装置の制御装置及びプログラム | |
JP6600606B2 (ja) | サーバ装置およびネットワークシステム | |
JP2008079059A (ja) | IPsecの複数セッションを処理する通信装置及びその処理方法 | |
CN117178537A (zh) | 多云网络业务过滤服务 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061023 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070122 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070223 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091210 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100210 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130219 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140219 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |