JP4459755B2 - ネットワークアドレス変換データの自動提供 - Google Patents

ネットワークアドレス変換データの自動提供 Download PDF

Info

Publication number
JP4459755B2
JP4459755B2 JP2004244753A JP2004244753A JP4459755B2 JP 4459755 B2 JP4459755 B2 JP 4459755B2 JP 2004244753 A JP2004244753 A JP 2004244753A JP 2004244753 A JP2004244753 A JP 2004244753A JP 4459755 B2 JP4459755 B2 JP 4459755B2
Authority
JP
Japan
Prior art keywords
public
private
host
address
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004244753A
Other languages
English (en)
Other versions
JP2005086807A (ja
Inventor
サジーブ・マドハバン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2005086807A publication Critical patent/JP2005086807A/ja
Application granted granted Critical
Publication of JP4459755B2 publication Critical patent/JP4459755B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワークアドレス変換データの自動提供に関する。
パブリックネットワーク、たとえばインターネットを介するホスト間の通信を経路指定するために、長くIPアドレスが使用されてきた。
パブリックIPアドレスは、パブリックネットワークの交換装置が通信ホスト間で情報を経路指定するために理解し使用することができるアドレスである。
一方、プライベートIPアドレスは、プライベートネットワークにおいて接続されたホストに関連するアドレスである。
これらプライベートIPアドレスは、プライベートネットワーク内の情報の経路指定を可能にするが、たとえば、プライベートホストとパブリックネットワークに存在する外部ホストとの間の通信を容易にするために、パブリックネットワークを通して経路指定するために使用することはできない。
プライベートホストは、通常、機能の中でも特に、プライベートネットワークアドレスをパブリックネットワークに晒されないようにする役割を果たすファイアウォールを介して、インターネットに接続される。
論考を容易にするために、図1は、プライベートネットワーク108において相互接続された、たとえばコンピュータおよび/または他の装置を表す複数のプライベートホスト102、104および106を示す。
プライベートホスト102、104および106の各々は、プライベートネットワーク108内で情報を経路指定するための、それぞれプライベートIPアドレス10.0.1.2、10.0.1.3および10.0.1.4として示すプライベートIPアドレスを有する。
プライベートネットワーク108はファイアウォール110を有し、ファイアウォール110は、セキュリティを実施し、プライベートネットワーク108に関連する装置とパブリックネットワーク112に関連する装置との間のアクセスを制御する装置を表す。
図1は、さらに、この例では、それぞれパブリックIPアドレス200.10.1.1および200.10.1.2によって、パブリックネットワーク112に接続されパブリックネットワーク112とパブリックネットワーク112に接続された他の装置(ファイアウォール110を介してプライベートホスト102、104および106等)に既知である装置を表す、パブリックホスト114および116を示す。
プライベートホスト102、104および106に関連するプライベートIPアドレスとは異なり、これらのパブリックIPアドレスの各々は、パブリックネットワーク112が、パブリックネットワーク112に連結されパブリックIPアドレスを有する他の任意の装置に情報を経路指定するために使用することができるものである。
プライベートホスト102、104または106等のプライベートホストとの間の通信を、セキュリティポリシーによって管理してもよい。
一般的に、セキュリティポリシーは、プライベートホストがアクセスおよびサービスを受ける場合にそれらにおける制限を指示する。
アクセスリストは、セキュリティポリシーを実施する1つの方法である。
図2は、アクセスリストエントリ番号1が、パブリックホスト114(パブリックIPアドレス200.10.1.1)とプライベートホスト102(プライベートIPアドレス10.0.1.2)との間でテルネット(Telnet)サービスを許可する、アクセスリスト202の例を示す。
アクセスリストエントリ番号2は、プライベートホスト104(プライベートIPアドレス10.0.1.3)とパブリックホスト114(パブリックIPアドレス200.10.1.1)との間でHTTPサービスを許可する。
アクセスリストエントリ番号3は、プライベートネットワーク108内の任意のホストがパブリックネットワーク112に接続された任意のパブリックホストとFPTサービスに対して通信するのを許可する、汎用ポリシーを実施する。
3つの例のみを示すが、アクセスリストは、すべてのプライベートホストに対して汎用的であるか1つまたは複数のプライベートホストに対して特定であるかに関らず、任意のサービスまたはサービスのセットに対し任意のパブリックホストまたはパブリックホストのセットに対するアクセスを許可する任意のセキュリティポリシーを実施してもよい。
上述したように、プライベートIPアドレスは、パブリックネットワークを介して情報を経路指定するために使用可能ではない。
したがって、プライベートホストとパブリックホスト、すなわちパブリックネットワークに接続されパブリックIPアドレスによってパブリックネットワークに既知であるものとの間で通信を行うために、プライベートホストのプライベートIPアドレスを、通常はファイアウォールによりパブリックIPアドレスに変換する必要がある。
かかる変換は、ネットワークアドレス変換(Network Address Translation)またはNATとして知られている。
通常は、プライベートホストとパブリックホストとの間の通信が、適用可能な1つまたは複数のセキュリティポリシーによって許可される場合に、かかる通信を可能にするために必要なアドレス変換を実行するために、NATデータを用いてファイアウォールを構成する。
従来技術では、NATデータを管理者が手作業で構成する。
プライベートホストが最初にプライベートネットワークに接続され初期化された時に、そのプライベートホストに対してセキュリティポリシーを生成してもよく、あるいはそのプライベートホストが、既存の汎用セキュリティポリシーに従ってもよい。
プライベートホストが任意のパブリックホストと通信することが許可されると、管理者は、利用可能なパブリックIPアドレスのプールからパブリックIPアドレスを選択することにより、NATデータを手作業で提供しなければならず、将来のNATが実行することができるように、そのパブリックIPアドレスを新たなプライベートホストのプライベートIPアドレスと手作業で関連付けなければならない。
外部通信の目的でのプライベートホストのプライベートIPアドレスとパブリックIPアドレスとの関連付けは、通常は、図1の管理者120が、図3のNATテーブル302等のNATテーブルにおける1つまたは複数のエントリを手作業で作成することにより達成する。
図3の例では、プライベートホスト102(プライベートIPアドレス10.0.1.2)を変換されたパブリックIPアドレス210.0.0.1と関連付け、プライベートホスト104(プライベートIPアドレス10.0.1.3)を変換されたパブリックIPアドレス210.0.0.2と関連付ける。
ファイアウォール110は、図2のアクセステーブル202と図3のNATテーブル302とを調べることにより、プライベートホストが所与のサービスに対して所与のパブリックホストにアクセスすることを許可されているか否かを確かめることができ、かかるアクセスが許可されている場合必要なNAT変換を実行することができる。
しかしながら、特にNATデータを提供することに関連して、ファイアウォール構成の従来技術による技法に関連する不都合がある。
たとえば、手作業の手法は間違いが起こりやすく、たとえば、人間のオペレータは、NATテーブルのエントリを作成している間にIPアドレスをタイプミスする可能性があり、それによりセキュリティ違反がもたらされる。
さらに、NATデータを手作業で提供するために人間の管理者を必要とすることは、必然的に、遅延を伴い、プライベートホストを動作状態にするために必要な時間が不都合なほどに長くなる。
本発明は、一実施形態において、プライベートIPアドレスを有するプライベートホストが第1のパブリックIPアドレスを有するパブリックホストと通信するのを可能にするように、ネットワークアドレス変換(NAT)データを自動的に生成する方法に関する。
プライベートホストは、プライベートネットワークに接続されている。
パブリックホストは、パブリックネットワークに接続されている。
本方法は、自動NAT提供ソフトウェアを提供することを含み、このソフトウェアは、プライベートホストとパブリックホストとのうちの一方によって開始されるメッセージに応じて、プライベートホストに関連するセキュリティポリシーを調べることにより、プライベートホストとパブリックホストとの間の通信が許可されているか否かを判断する。
本方法は、調べることにより、プライベートホストとパブリックホストとの間の通信が許可されていることが分かった場合、調べた後に人間のオペレータの介入なしにソフトウェアを使用して、データベースに、プライベートIPアドレスと第2のパブリックIPアドレスとの間のアドレス変換のための第2のパブリックIPアドレスを自動的に提供することを含む。
第2のパブリックIPアドレスは、プライベートホストとパブリックホストとの間のパブリックネットワークを介する通信を経路指定するためにソースIPアドレスと宛先IPアドレスとのうちの一方として使用される。
別の実施形態では、本発明は、コンピュータ読取可能コードが埋め込まれたプログラム記憶媒体を備える製品に関する。
このコンピュータ読取可能コードは、プライベートIPアドレスを有するプライベートホストが第1のパブリックIPアドレスを有するパブリックホストと通信するのを可能とするように、ネットワークアドレス変換(NAT)データを自動的に生成するように構成される。
プライベートホストは、プライベートネットワークに接続されている。
パブリックホストは、パブリックネットワークに接続されている。
自動化NAT提供ソフトウェアを提供するコンピュータ読取可能コードが含まれる。
ソフトウェアは、プライベートホストとパブリックホストとのうちの一方によって開始されるメッセージに応じて、プライベートホストに関連するセキュリティポリシーを調べることにより、プライベートホストとパブリックホストとの間の通信が許可されているか否かを判断する。
さらに、調べた後に人間の介入なしにソフトウェアを使用して、データベースに、プライベートIPアドレスと第2のパブリックIPアドレスとの間のアドレス変換のための第2のパブリックIPアドレスを自動的に提供するコンピュータ読取可能コードが含まれる。
第2のパブリックIPアドレスは、プライベートホストとパブリックホストとの間のパブリックネットワークを介する通信を経路指定するために、ソースIPアドレスと宛先IPアドレスとのうちの一方として使用される。
自動提供は、調べることによりプライベートホストとパブリックホストとの間の通信が許可されていることが分かった場合に実行される。
本発明のこれらおよび他の特徴は、本発明の詳細な説明においておよび以下の図面に関連して下により詳細に説明する。
本発明を、限定としてではなく例として、添付図面の同じ参照番号が同じ要素を指す図において例示する。
ここで、本発明を、添付図面に示すようなそのいくつかの好ましい実施形態を参照して、詳細に説明する。
以下の説明では、本発明の完全な理解を提供するために、多数の特定の詳細を示す。
しかしながら、当業者には、本発明をこれらの特定の詳細のいくつかまたはすべてなしで実施することができる、ということが明らかとなろう。
一方、本発明を不必要に不明瞭にしないために、既知のプロセスステップおよび/または構成については詳細に説明していない。
一実施形態において、プライベートネットワークへのプライベートホストの追加、プライベートネットワークからのプライベートホストの削除および/またはプライベートホストを含む通信の開始等のイベントに応じてNATデータを自動的にかつ動的に構成するために、ソフトウェア(コードおよび/またはファームウェア)にファイアウォールを提供する。
一実施形態では、ソフトウェアドライバは、アクセスリストをチェックしてIPアドレス変換が必要とされる可能性のあるプライベートホストに関連するセキュリティポリシーを確認し、確認したセキュリティポリシーに基づいてNATテーブルを自動的に構成する。
複数のポリシーが問題のプライベートホストに適用される状況を処理し、通信がインバウンドであるかまたはアウトバウンドであるかにより専用のパブリックIPアドレスが必要であるか否かを確認し、NATエントリを、そのNATエントリに関連するプライベートホストがプライベートネットワークから除去される場合に自動的に除去するように、ソフトウェアにインテリジェンスを構築する。
本発明の特徴および利点を、図面および以下の論考を参照してよりよく理解することができる。
図4は、本発明の一実施形態による、図1の例示的なネットワークであるが、ここでは、ファイアウォール410に自動NAT提供ソフトウェアドライバ402が提供される、ネットワークを示す。
図1とは対照的に、プライベートホストとの間の通信を容易にするために使用されるファイアウォールへのNATデータの提供を、ここでは自動NAT提供ソフトウェア402が自動的に実行する。
したがって、従来技術による手作業で提供する技法に関連する不都合が、有利に除去される。
図5は、本発明の一実施形態による、ソフトウェアドライバ402によって実施される方法を示す。
図5のステップを、通常は、実行時間中、アクセスリストへの変更がある場合、たとえば、プライベートホストの追加または削除がある場合、あるいはプライベートホストのうちの1つまたは複数に対し影響を与えるセキュリティポリシーに変更がある場合に、実行する。
一実施形態では、アクセスリストを、ファイアウォールにおいて、追加/削除されている装置の識別を含む、プライベートネットワークのトポロジおよび/またはプライベートネットワークに対する装置の追加/削除を自動的に検出する、自動発見ソフトウェアによって自動的に更新してもよい。
一実施形態では、パブリックIPアドレスの割付は、通信が開始した時(パブリックからプライベートへまたはプライベートからパブリックへのいずれか)にのみ発生する。
このように、プライベートネットワークに対して利用可能なパブリックIPアドレスのプールは、可能な限り解放されたままであり、パブリックIPアドレスは、実際の通信が発生しそうな時にのみ割り付けられる。
ステップ502において、アクセスリストを調べることにより、プライベートホストに対し、通信が許可されているか否かを確認する。
通信は、アウトバウンド(すなわち、プライベートホストにより、パブリックホストと通信するために開始された)であってもよく、インバウンド(すなわち、パブリックホストにより、プライベートホストと通信するために開始された)であってもよく、あるいはプライベート対プライベート(すなわち、1つのプライベートホストから別のプライベートホストへ)であってもよい。
通信がアウトバウンドでありアクセスリストにより許可されている場合、共有パブリックIPアドレスを割り付け(ステップ504)、ソフトウェアは、NATテーブルを、プライベートホストとパブリックホストとの間の通信がパブリックネットワークを介して行われるのを可能にする目的で、ファイアウォールがプライベートホストのプライベートIPアドレスをパブリックアドレスに変換するのを許可するように、構成する(506)。
この場合、パブリックホストが、プライベートホストが開始した通信から、情報をプライベートホストに返信する際に使用するための共有パブリックIPアドレスを確認することができるため、共有パブリックIPアドレスを使用することが可能である。
通信がインバウンドでありアクセスリストに従って許可されている場合、専用パブリックIPアドレスを割り付け(ステップ514)、ソフトウェアはNATテーブルを、プライベートホストとパブリックホストとの間の通信がパブリックネットワークを介して行われるのを可能にする目的で、ファイアウォールがプライベートホストのプライベートIPアドレスをパブリックアドレスに変換することを許可するように、構成する(516)。
この場合、開始側であるパブリックホストは、プライベートホストを専用パブリックIPアドレスによってしか知らないため、専用パブリックIPアドレスを使用する。
一方、通信がプライベート対プライベートでありアクセスリストにより許可されている場合、変換は必要でなく、このため、NATテーブルを提供することに関していかなる動作も行わない(ステップ518)。
図6は、本発明の一実施形態による、プライベートホストがプライベートネットワークから除去される場合にソフトウェアドライバ402が行うステップを示す。
上述したように、プライベートネットワークからのプライベートホストの除去を、たとえば自動発見メカニズムによりまたは他の何らかの通知メカニズムを介して、自動的に確認してもよい(602)。
ステップ604において、除去されたプライベートホストに関連するNATエントリを、NATテーブルから除去する。
本発明は、特に、汎用セキュリティポリシーを処理するのに適している。
汎用セキュリティポリシーを、プライベートホストの特定の識別以外の要素に基づいてプライベートホストに適用されるセキュリティポリシーとして定義してもよい。
図2におけるアクセスリストエントリ番号3は、1つのかかる例であり、要素は、サービスのタイプ(この場合、FTP)である。
このように、アクセスリストエントリ番号3により、その特定のプライベートIPアドレスとは無関係に、任意のプライベートホストが、任意のパブリックホストとのFPTサービスを実行することができる。
汎用ポリシーの場合、ソフトウェアを、必要な場合に影響を受けるプライベートホストのみに対しNATテーブルを提供するように構成してもよい。
管理者が、汎用ポリシーが存在する場合はいつでも、影響を受けるプライベートホストの各々に対しNATエントリを手作業で構成しなければならない従来技術とは対照的に、本発明では、有利に、この労働集約的ステップがなくなる。
たとえば、図2のアクセスリストエントリ番号3の汎用ポリシーに関し、かかるポリシーの作成は、管理者が、従来技術において、プライベートネットワークに接続された各プライベートホストがパブリックホストとのFTPサービスを使用するのを可能にするように、大量のNATエントリを手作業で作成する必要があったことを意味していた。
本発明により、割り付けられたパブリックIPアドレスの割付を、FTPサービスが要求した場合にのみ、プライベートホストまたはパブリックホストにより実行する。
割付が、人間の関与を必要とせず、したがって、人間が引き起こす誤りを受けることがないため、効率が向上する。
さらに、ソフトウェアが実施するNAT提供は、自動的に、かつ人間の管理者が手作業で実行することができる速度より実質的に高速であるコンピュータ速度で、行われる。
さらに、割付が、通信が開始しそうな時にのみ行われることが可能であるため、割り付けられたパブリックIPアドレスが無駄にならない。
図2におけるアクセスリストエントリ番号3のような汎用ポリシーの場合、プライベートサブネットにおいて汎用ポリシーが適用される装置のすべてに対して、NATエントリが自動的に生成される。
NATエントリを、好ましくは、通信が始まりそうになる前、すなわち、ファイアウォールにおけるアクセスリストが構成される前に、生成する。
割付ステップ504および514中に、ソフトウェアが、たとえば既存のNATテーブルを調べることによりプライベートホストに対しすでにパブリックIPアドレスが割り付けられているか否かを確認するために十分インテリジェントである、ということに留意すべきである。
たとえば、単一のプライベートホストに影響を与える2つのセキュリティポリシーがあってもよい。
その場合、割付は一度だけ行われ、すなわち、その場合ソフトウェアはプライベートホストに2つの異なるパブリックIPアドレスを割り付けない。
上述したことから理解することができるように、本発明では、有利に、従来技術による手作業のNAT提供技法に関連する潜在的に人間が引き起こす誤りがなくなる。
さらに、たとえばセキュリティポリシーの変更および/またはアクセスリストの変更および/または自動発見メカニズムからかまたはプライベートホスト追加/削除に関連する他の通知メカニズムからの通知に基づき、コンピュータ速度でNATデータを自動提供することにより、実質的に、正確な通信経路指定のためにNATデータを更新するために必要な時間が短縮される。
この発明を、いくつかの好ましい実施形態に関して説明したが、この発明の範囲内にある変更、置換および等価物がある。
本発明の方法および装置を実施する多くの代替的な方法がある、ということにも留意すべきである。
したがって、添付の特許請求項を、本発明の真の精神および範囲内にあるかかる変更、置換および等価物のすべてを含むものと解釈すべきである、ということが意図されている。
論考を容易にするために、プライベートネットワークにおいて相互接続された、たとえばコンピュータおよび/または他の装置を表す複数のプライベートホストを示す図である。 アクセスリストの例を示す図である。 ネットワークアドレス変換(NAT)テーブルの例を示す図である。 本発明の一実施形態により、図1の例示的なネットワークであるが、ここではファイアウォールに自動NAT提供ソフトウェアドライバが提供されるネットワークを示す図である。 本発明の一実施形態による、自動NAT提供ソフトウェアドライバによって実施される方法を示す図である。 本発明の一実施形態による、プライベートネットワークからプライベートホストが除去された場合に自動NAT提供ソフトウェアドライバによってとられるステップを示す図である。
符号の説明
102,104,106,114,116・・・ホスト、
110・・・ファイアウォール、
112・・・インターネット、
120・・・管理者、
402・・・ソフトウェア、
410・・・ファイアウォール、

Claims (7)

  1. プライベートIPアドレスを有するプライベートホスト(102)が第1のパブリックIPアドレスを有するパブリックホスト(114)と通信するのを可能にするように、ネットワークアドレス変換(NAT)データを自動的に生成する方法であって、該プライベートホストはプライベートネットワーク(108)に接続されており、該パブリックホストはパブリックネットワーク(112)に接続されている方法であり、
    自動NAT提供ソフトウェア(402)を提供することであって、該ソフトウェアは、前記プライベートホスト(102)と前記パブリックホスト(114)とのうちの一方によって開始される通信に応じて、前記プライベートホスト(102)に関連するセキュリティポリシーを調べることにより、該プライベートホスト(102)と前記パブリックホスト(114)との間の前記通信が許可されているか否かを判断するものであることと、
    前記調べることにより、前記プライベートホストと前記パブリックホストとの間の前記通信が許可されていることが分かった場合、前記調べることの後に人間のオペレータの介入なしに前記ソフトウェアを使用して、データベースに、前記プライベートIPアドレスと第2のパブリックIPアドレスとの間のアドレス変換のための第2のパブリックIPアドレスを自動的に提供すること(504/514)であって、該第2のパブリックIPアドレスは、前記プライベートホスト(102)と前記パブリックホスト(114)との間の前記パブリックネットワーク(112)を介する前記通信を経路指定するためにソースIPアドレスと宛先IPアドレスとのうちの一方として使用されるものである第2のパブリックIPアドレスを提供することと、
    前記プライベートネットワークからの前記プライベートホストの除去を検出すること(602)と、
    前記ソフトウェアを使用して、前記プライベートホストの前記除去を前記検出することに応じて、前記データベースから前記第2のパブリックIPアドレスを除去すること(604)と
    を含む方法。
  2. 前記セキュリティポリシーを、アクセスリスト(202)を使用して実施する
    請求項1に記載の方法。
  3. 前記通信が前記プライベートホストによって開始される場合、前記第2のパブリックIPアドレスは共有パブリックIPアドレスを表す(504)
    請求項2に記載の方法。
  4. 前記通信が前記パブリックホストによって開始される場合、前記第2のパブリックIPアドレスは、専用パブリックIPアドレスを表す(514)
    請求項2に記載の方法。
  5. 前記データベースは、ネットワークアドレス変換(NAT)テーブル(302)を表す
    請求項1に記載の方法。
  6. 前記セキュリティポリシーは、汎用セキュリティポリシーを表す
    請求項1に記載の方法。
  7. 前記汎用ポリシーが変更された後に、該汎用ポリシーによって影響を受けるすべてのプライベートホストに対してNATデータを前記ソフトウェアを使用して自動的に生成すること
    をさらに含む請求項6に記載の方法。
JP2004244753A 2003-09-04 2004-08-25 ネットワークアドレス変換データの自動提供 Expired - Fee Related JP4459755B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/656,041 US20050053063A1 (en) 2003-09-04 2003-09-04 Automatic provisioning of network address translation data

Publications (2)

Publication Number Publication Date
JP2005086807A JP2005086807A (ja) 2005-03-31
JP4459755B2 true JP4459755B2 (ja) 2010-04-28

Family

ID=34194684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004244753A Expired - Fee Related JP4459755B2 (ja) 2003-09-04 2004-08-25 ネットワークアドレス変換データの自動提供

Country Status (3)

Country Link
US (1) US20050053063A1 (ja)
JP (1) JP4459755B2 (ja)
FR (1) FR2859549B1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3674634B2 (ja) * 2002-05-23 2005-07-20 松下電器産業株式会社 情報処理システム
JP4346869B2 (ja) * 2002-06-26 2009-10-21 パナソニック株式会社 電子機器、及び情報処理方法
AU2003271065A1 (en) * 2002-09-30 2004-04-19 Matsushita Electric Industrial Co., Ltd. Information processing apparatus and receiving apparatus
US8590032B2 (en) * 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US8661158B2 (en) 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
WO2005074207A1 (ja) * 2004-01-30 2005-08-11 Matsushita Electric Industrial Co., Ltd. 通信システム、情報処理システム、情報処理装置、トンネル管理装置、情報処理方法、トンネル管理方法およびプログラム
US7142107B2 (en) 2004-05-27 2006-11-28 Lawrence Kates Wireless sensor unit
US8033479B2 (en) 2004-10-06 2011-10-11 Lawrence Kates Electronically-controlled register vent for zone heating and cooling
WO2006044820A2 (en) 2004-10-14 2006-04-27 Aventail Corporation Rule-based routing to resources through a network
EP1905200A1 (en) 2005-07-01 2008-04-02 Terahop Networks, Inc. Nondeterministic and deterministic network routing
JP5072314B2 (ja) * 2006-10-20 2012-11-14 キヤノン株式会社 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
WO2009140669A2 (en) 2008-05-16 2009-11-19 Terahop Networks, Inc. Securing, monitoring and tracking shipping containers
US8843239B2 (en) 2010-11-19 2014-09-23 Nest Labs, Inc. Methods, systems, and related architectures for managing network connected thermostats
US8727611B2 (en) 2010-11-19 2014-05-20 Nest Labs, Inc. System and method for integrating sensors in thermostats
US9104211B2 (en) 2010-11-19 2015-08-11 Google Inc. Temperature controller with model-based time to target calculation and display
US9268344B2 (en) 2010-11-19 2016-02-23 Google Inc. Installation of thermostat powered by rechargeable battery
US9448567B2 (en) 2010-11-19 2016-09-20 Google Inc. Power management in single circuit HVAC systems and in multiple circuit HVAC systems
US9459018B2 (en) 2010-11-19 2016-10-04 Google Inc. Systems and methods for energy-efficient control of an energy-consuming system
US9046898B2 (en) 2011-02-24 2015-06-02 Google Inc. Power-preserving communications architecture with long-polling persistent cloud channel for wireless network-connected thermostat
US8850348B2 (en) 2010-12-31 2014-09-30 Google Inc. Dynamic device-associated feedback indicative of responsible device usage
US10346275B2 (en) 2010-11-19 2019-07-09 Google Llc Attributing causation for energy usage and setpoint changes with a network-connected thermostat
US9453655B2 (en) 2011-10-07 2016-09-27 Google Inc. Methods and graphical user interfaces for reporting performance information for an HVAC system controlled by a self-programming network-connected thermostat
US20120198020A1 (en) * 2011-02-02 2012-08-02 Verizon Patent And Licensing, Inc. Content distribution within a service provider network
US8944338B2 (en) 2011-02-24 2015-02-03 Google Inc. Thermostat with self-configuring connections to facilitate do-it-yourself installation
US9222693B2 (en) 2013-04-26 2015-12-29 Google Inc. Touchscreen device user interface for remote control of a thermostat
US8893032B2 (en) 2012-03-29 2014-11-18 Google Inc. User interfaces for HVAC schedule display and modification on smartphone or other space-limited touchscreen device
WO2013149210A1 (en) 2012-03-29 2013-10-03 Nest Labs, Inc. Processing and reporting usage information for an hvac system controlled by a network-connected thermostat
US10142159B2 (en) 2012-08-14 2018-11-27 Benu Networks, Inc. IP address allocation
US8620841B1 (en) 2012-08-31 2013-12-31 Nest Labs, Inc. Dynamic distributed-sensor thermostat network for forecasting external events
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US20160373405A1 (en) * 2015-06-16 2016-12-22 Amazon Technologies, Inc. Managing dynamic ip address assignments

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113508B1 (en) * 1995-11-03 2006-09-26 Cisco Technology, Inc. Security system for network address translation systems
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
CN1216657A (zh) * 1996-04-24 1999-05-12 北方电讯有限公司 互联网协议过滤器
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
US6535511B1 (en) * 1999-01-07 2003-03-18 Cisco Technology, Inc. Method and system for identifying embedded addressing information in a packet for translation between disparate addressing systems
US6594268B1 (en) * 1999-03-11 2003-07-15 Lucent Technologies Inc. Adaptive routing system and method for QOS packet networks
US7047561B1 (en) * 2000-09-28 2006-05-16 Nortel Networks Limited Firewall for real-time internet applications
US6944167B1 (en) * 2000-10-24 2005-09-13 Sprint Communications Company L.P. Method and apparatus for dynamic allocation of private address space based upon domain name service queries
KR100360274B1 (ko) * 2000-12-30 2002-11-09 엘지전자 주식회사 Nat 기반 로컬망에서 범용 ip 전화통신 시스템을지원하는 방법
US7050422B2 (en) * 2001-02-20 2006-05-23 Innomedia Pte, Ltd. System and method for providing real time connectionless communication of media data through a firewall
US7120701B2 (en) * 2001-02-22 2006-10-10 Intel Corporation Assigning a source address to a data packet based on the destination of the data packet
US20030009561A1 (en) * 2001-06-14 2003-01-09 Sollee Patrick N. Providing telephony services to terminals behind a firewall and /or network address translator
US7200662B2 (en) * 2001-07-06 2007-04-03 Juniper Networks, Inc. Integrated rule network management system
US20030084162A1 (en) * 2001-10-31 2003-05-01 Johnson Bruce L. Managing peer-to-peer access to a device behind a firewall
US6993595B1 (en) * 2001-12-28 2006-01-31 Nortel Networks Limited Address translation change identification
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
US7154891B1 (en) * 2002-04-23 2006-12-26 Juniper Networks, Inc. Translating between globally unique network addresses
TWI234969B (en) * 2002-11-26 2005-06-21 Ind Tech Res Inst Dynamic network address translation system and method of transparent private network device

Also Published As

Publication number Publication date
FR2859549A1 (fr) 2005-03-11
JP2005086807A (ja) 2005-03-31
FR2859549B1 (fr) 2007-03-23
US20050053063A1 (en) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4459755B2 (ja) ネットワークアドレス変換データの自動提供
EP3878158B1 (en) Mirroring network traffic of virtual networks at a service provider network
CN110611588B (zh) 一种网络创建方法、服务器、计算机可读存储介质和***
EP3599742B1 (en) Distributing remote device management attributes to service nodes for service rule processing
US11212262B2 (en) Management of network access request based on source address of device
JP6479814B2 (ja) 仮想ネットワークにおけるアイデンティティ及びアクセス管理ベースのアクセス制御
US11888815B2 (en) Scalable and on-demand multi-tenant and multi region secure network
US20060221955A1 (en) IP addressing in joined private networks
US9917928B2 (en) Network address translation
CN114070723B (zh) 裸金属服务器的虚拟网络配置方法、***及智能网卡
US9426069B2 (en) System and method of cross-connection traffic routing
US11621917B2 (en) Transparent multiplexing of IP endpoints
US11271899B2 (en) Implementing a multi-regional cloud based network using network address translation
EP3011708B1 (en) System for the routing of data to computer networks
US20150100625A1 (en) Data Transmission System
US20100263042A1 (en) Method and System for Implementing the Inter-Access of Stack Members
JP6871108B2 (ja) ファイアウォール装置の制御装置及びプログラム
JP6600606B2 (ja) サーバ装置およびネットワークシステム
JP2008079059A (ja) IPsecの複数セッションを処理する通信装置及びその処理方法
CN117178537A (zh) 多云网络业务过滤服务

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100210

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees