CN1516841A - 计算机网络 - Google Patents

计算机网络 Download PDF

Info

Publication number
CN1516841A
CN1516841A CNA018233643A CN01823364A CN1516841A CN 1516841 A CN1516841 A CN 1516841A CN A018233643 A CNA018233643 A CN A018233643A CN 01823364 A CN01823364 A CN 01823364A CN 1516841 A CN1516841 A CN 1516841A
Authority
CN
China
Prior art keywords
address
node
link layer
router
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018233643A
Other languages
English (en)
Other versions
CN100472506C (zh
Inventor
���
张伟达
仁迪·星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Network Technology Laboratories Pte Ltd
Original Assignee
Advanced Network Technology Laboratories Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Network Technology Laboratories Pte Ltd filed Critical Advanced Network Technology Laboratories Pte Ltd
Publication of CN1516841A publication Critical patent/CN1516841A/zh
Application granted granted Critical
Publication of CN100472506C publication Critical patent/CN100472506C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation

Abstract

本发明描述了一个计算机网络,其中客户节点网卡的数据链路层地址,如MAC地址,在为应用层服务提供网络时被用来唯一地识别节点。一个链路警报路由器可以从一个客户节点所发送的数据包中确定该客户节点的MAC地址,并基于与用户属性有关的客户节点MAC地址的一个数据库来确定为该用户提供的服务,如该数据包的一个代理重新定向。通过确定MAC地址,该路由器也能识别一个未注册的MAC地址,并能将一个未注册用户的HTTP请求转发至一个远端配置网页,以注册该用户或将请求转发到一个安全警告网页。该路由器也可支持使用该MAC地址的网络地址转换和域名系统服务,将一个全资格域名、主机名或类似物分配到该MAC地址。

Description

计算机网络
发明领域
本发明涉及计算机网络,该计算机网络使用IP协议并包含数据链路层地址,如结合了以太网和无线局域网WaveLan技术以及令牌环(tokenring)和光纤分布式数据接口(FDDI)技术的网络。
背景技术
因特网上的所有节点通过IP地址来识别。不幸的是,由于可获得的公共IP地址池(IP address pool)有限以及由于管理和维护的要求,常常不可能给一个用户分配一个静态IP地址。反之,对于每一因特网访问会话(access session),用户例如可以例如接收一个不同的IP地址。
这可能会在识别一个内部网或因特网上的终端用户时造成问题。
针对这一问题,已经提出了各种各样的解决方案,如使用了主机名到IP地址的动态映射的DDNS(动态域名系统),将用户信息嵌入其中的X503客户认证,以及甚至简单的用户注册验证。
然而,这些方案有着其自身的局限性,如需要额外的客户软件支持并且依赖于终端客户来启动通讯。
本发明的一个目的是提供一个便于识别终端用户的网络系统。尽管本发明可能提供了一个以上所述方案的替换方案,但并不一定与这些方案互相排斥。
本发明还特别地、但不限于对例如于2000年8月17日申请的、名为“可重构的计算机网络”的国际专利申请PCT/SG00/00170中所描述的计算机系统有用,在此声明该申请的内容结合进本申请,以供参考。
发明内容
根据第一个方面,本发明提供了一个计算机网络系统,其包括多个客户节点,每一节点有一个唯一的数据层链路地址,其中,该系统包括至少一个可以访问一个客户节点的数据链路层地址的网络设备,而且,该网络设备利用该被访问的数据链路层地址来唯一地识别客户节点,并基于所述数据链路层地址为该节点提供网络层或上层(如应用层)服务。
根据本发明,一个路由器(作为网络设备)例如可以监视数据链路层信息,该信息例如包含在一个由客户节点所传输的数据包中,从而扩展标准的网络和应用服务的功能性,并且能够利用一个客户节点的数据链路层地址来唯一地识别一个主机和与之相关联的终端用户。
本发明与传统的、利用一个IP地址来提供此类服务并映射到一个客户节点的方法形成对照。
该数据链路层地址通常可包含一个媒体访问控制(MAC)地址。网络的每一客户节点包括至少一个附加的网络接口卡NIC(或者称作网卡或网络适配器卡)以便将该客户节点物理地连接到该网络。每个NIC卡有一个与之相关联的唯一的MAC地址。这些MAC地址包括一个6字节的域。前三个字节(OUI——组织唯一标识符)确定卡的厂商并由IEEE在全球进行分配。后三个字节由厂商按保证每一卡片有一个唯一地址的方式分配。
本发明所基于的原理是硬件,即网卡,与其他由软件控制的网络配置相比,它们默认的硬编码的MAC地址更不易变化,因此与仅依靠IP地址来识别网络和应用层中的节点不同,网卡利用的是MAC地址。
在一个优选实施方案中,该系统包括一个能够确定一个已发送一个数据包的客户节点的链路层地址的链路警报路由器,并包括一个链路层地址和用户信息的数据库,该数据库可由路由器托管。该信息可以是例如与客户节点的用户所注册的部门有关,并和其权限及安全许可证等级有关。
因此,当从一个客户节点接收到一个请求,如一个HTTP请求,路由器能够从该客户节点的MAC地址识别出该客户节点,并且能够执行一个或多个由网络管理员可能为该客户节点限定的适当的网络和应用政策。
例如,在HTTP请求的情况下,路由器可以提供一个透明代理功能,从而在两个客户节点请求同一个URL时,为该两个节点提供一个不同的网页。这可以依如客户节点所注册的部门而定。或者,对某一功能、如电子邮件、万维网网页、FTP或类似功能的使用可以被拒绝和/或被限制,以包括或排除某些域。
在一个优选的形式中,例如当系统为一个如PCT/SG00/00170所公开的可重构的计算机网络,路由器可以确定一个终端用户的链路层地址是否包括在数据库中,并且当所述地址没有包括在所述数据库中时,例如通过将来自客户节点的一个HTTP请求重新定向至一个配置页,从而启动一个配置程序。
更优选的是,该路由器确定一个客户节点的链路层地址是否包括在数据库中,并且当所述地址没有包括在所述数据库中时,例如通过将一个HTTP请求重新定向至一个警告有一个未被授权的访问尝试的网页来启动一个安全程序。
该系统还可确定一个客户节点的位置信息并将该信息记录在数据库中。该信息可为例如接收到来自客户节点的数据包的路由器的网卡NIC的号码(如,用eth0表示以太网卡号0)。它还可包括关于一个客户节点分配至一个虚拟LAN的信息,如一个VLAN ID。因此,和由MAC地址确定的服务一样,可为客户节点提供位置特定服务,如位置特定网页内容。
在一个特别优选的实施方案中,该系统包括一个被托管在链路警报路由器上的透明DNS服务器。当使用一个DNS服务器时,DNS服务器优选通过映射一个客户节点的链路层地址和一个唯一的名字,从而将该唯一名字分配给该客户节点。该名字可以为例如一个全资格域名(FQDN)或一个主机名。还可能将其他属性分配给该链路层地址,该链路层地址可能事先已经与一个IP地址相关联。这可以包括网络资源,如一个打印机和动态防火墙规则(如非静态的IP)。
通过直接将一个MAC地址映射到一个DNS A型资源记录,可能将一个FQDN或主机名分配给一个终端用户计算机而无需来自客户的额外支持,并且一个节点通过它的FQDN或主机名在链路警报DNS网络内能够总是到达一个同级对应节点,而与该同级节点的当前IP地址无关。
更优选的是,该系统包括一个网络地址转换器(NAT),用于将一个客户节点IP地址映射到一个被分配的IP地址。这样便允许跨地址区域的透明路由,其中例如一个LAN的专用IP地址被映射到一个或多个公共地址,并且当使用一个网络地址端口转换器(NAPT)时,可能被映射到一个或多个IP地址和端口的结合。为方便起见,在此的描述中,术语NAT应视作包括了NAPT。
优选地,网络地址转换器利用了一个客户节点链路层地址,将所述终端节点的一个IP地址映射到一个被分配的节点。这样便允许具有相同IP地址的客户节点由NAT提供服务。
当提供一个例如PCT/SG00/00170中所公开的可配置的路由器时,对一个客户节点,网络地址转换器可以利用物理位置信息来映射该客户节点的IP地址。这可包括路由器NIC号,来自客户节点的数据包和VLAN ID在此被接收到。
优选地,该网络地址转换器提供一个相反的NAT操作,其中一个被分配的IP地址被映射到一个客户节点IP地址和数据链路层地址。
更优选地,网络地址转换器提供两次NAT(twice NAT)功能,其中均提供一个客户节点IP地址到一个被分配的IP地址的映射,和一个被分配的IP地址到一个客户节点IP地址和它的数据链路层地址的映射。
从另一方面看,本发明提供了一个包括多个终端系统、一个NAT路由器和一个DNS服务器的计算机网络系统,其中所述路由器能够确定终端系统的链路层地址,并且其中NAT和DNS程序是基于所述链路层地址的,每一所述链路层地址与一个唯一的名字关联。
另一方面,本发明提供了一个包括多个终端系统和一个NAT路由器的计算机网络系统,其中所述NAT路由器创建实际的源终端系统IP地址和表观源终端系统IP地址的绑定(binding),并且其中所述NAT路由器将所述源终端系统的链路层地址记录为所述绑定的一部分。
从另一方面看,本发明提供了一个包括多个终端系统和一个DNS服务器的计算机网络系统,其中所述DNS服务器将所述终端系统的链路层地址与唯一的名字映射。
从另一方面看,本发明提供了一个包括多个终端系统和一个或多个中间系统的计算机网络系统,其中,数据通过使用网络和链路层协议的中间系统在终端系统间传输,其中在系统中通过分配一个唯一名字到每一终端系统的链路层地址来唯一地识别终端系统,在将数据通过中间系统路由到终端系统中使用了所述唯一名字。
从另一方面看,本发明提供了一个包括多个客户节点和一个代理服务器的计算机网络系统,其中代理服务器被配置用来从所述节点发送的数据包中恢复数据链路层地址信息,并基于所述数据链路层地址信息、按照网络层或上层(如应用层)政策说明来为所述客户节点提供服务。
从另一方面看,本发明提供了一个计算机网络系统,其包括多个具有数据链路层地址的网络节点和一个用于与节点间路由业务(traffic)的路由器,其中,该系统包括一个关于节点属性的数据链路层地址的数据库,该路由器被配置用来确定节点的数据链路层地址,并执行对数据库的查找,从而为节点提供服务。
本发明还延伸到按以上特征管理和维护计算机系统的方法,以及延伸到执行该方法的软件和硬件。
附图说明
现在参考附图,仅以示例形式描述本发明的不同实施方案。应当理解,附图的细节并不代替本发明前述的一般性。
图1为根据本发明一个实施方案的一种可能的网络拓扑示意图;
图2和图3为示意图表,描述了根据本发明的一个实施方案的、往返于计算机网络的一个客户节点、并往返于一个具有一个或多个中间系统的链路警报路由器的输出和输入业务;
图4为根据本发明的一个实施方案的、托管(hosting)一个链路警报DNS服务器的链路警报路由器示意图;
图5至图7为示意图,描述了图5中所示路由器可以用于一个内部网的两个节点间的业务路由;
图8至图11为示意图,描述根据本发明的一个实施方案的一个跨路由区域界线地连接节点的路由器;
图12至图14为示意图,描述一个跨路由区域界线地连接节点的路由器,其中在一个接收节点和该接收节点内部网的另一节点之间发生了地址冲突;
图15至图17为示意图,描述了在一个内部网内具有同样IP地址的两个节点间的通讯。
发明内容
图1描述了根据本发明一个实施方案的计算机网络系统的一个可能的网络拓扑图,该计算机网络系统包括一个链路警报路由器,当然许多其它的拓扑图也是可能的。
图1中,多个客户节点1连接到一个路由器2,该路由器2又连接到一个外部网络3。该外部网络可以有许多不同形式,并且可以例如包括因特网。
本例中,客户节点Node 1,通过无线基站4和具有VLAN标记端口的管理交换器(managed switch)5连接到路由器2的第一网卡NIC 1上,而第二客户节点Node 2通过集线器6和管理交换器5连接到同样的路由器网卡NIC 1上。这些节点Node 1和Node 2位于不同的虚拟LAN,即分别位于与例如运行该网络的组织内的部门相对应的VLAN A和VLAN B内,并且为此在它们的输出数据包中含有相应标识。
另一客户节点Node 3直接连接到路由器2的第二网卡NIC II。
路由器2可以例如通过使用不同的透明代理7为包括客户节点1在内的专用网络提供代理服务,而且可以将所有用户请求从专用网络集中到外部网络3,并将应答散发向合适的用户。它还可以提供其他的标准代理服务,如万维网网页和文件传输协议缓存,以及应用防火墙保护。
路由器可采取如名称为“可重构的计算机网络”的国际专利申请PCT/SG00/00107中所描述的可重构的路由器形式。这种情况下,可在任何时候、在同样的或可供选择的逻辑和物理网络位置将客户节点1从网络中删除以及添加至网络,而路由器2适当地在每一连接/非连接状态时更新其记录,以允许网络用户无缝地使用客户节点1。因此,可以从到来的数据包链路信息(如嵌入在数据包数据中的VLAN ID)和接收客户节点发送的数据包的路由器网卡(如NIC I或II)来确定每一客户节点的位置。
每一客户节点Node 1、Node 2和Node 3具有一个唯一的MAC地址,即L1,L2和L3。
该MAC地址为一个物理地址(即它是特定硬件),并且是该客户节点网络适配器卡的唯一系列号,当制造该网络适配器时便烙上了该系列号。MAC地址包括一个六字节的域,其中前三个字节(OUI——组织唯一识别符)确定卡的厂商并且由IEEE分配,而后三个字节由厂商分配。
通常,这些地址用于网络的数据链接层,例如用在以太网或令牌环(Token Ring)的MAC层。
然而,根据本发明,这些MAC地址还用来唯一地识别网络直至网络应用层的客户节点,并且配置路由器2,从而知道每一个节点1的MAC地址。
因此,路由器2包括一个有关用户信息的MAC地址的数据库8。该信息可以采取任何合适的形式,并且可以与拥有该客户节点的用户的详细情况有关,包括他们的名字、部门、访问特权以及客户节点当前的和允许的位置信息。
通过提供这样的数据库,以及通过使得路由器2能够获得客户节点1的MAC地址,路由器2基于从用户数据库的MAC地址所得到的选择性用户的用户配置文件,并且如需要,也可基于他们的逻辑和/或物理网络位置(如通过VLAN ID和输入的路由器NIC号),便能通过产生可供利用的有关特定网络和应用的服务为选择性的用户提供智能服务传输。
因此,基于从MAC地址所得到的用户属性(如用户名字、部门或类似属性)和从输入的路由器NIC号和/或VLAN ID所得到的网络位置,能够执行网络和应用政策。这可以添加到现有网络应用(如使用IP地址)中已经得到支持的任何其他规格标准中。
作为示例,一个公司可以维护一个内部网站,并且所有员工可被分配一个客户节点,如一个个人计算机,并有一个专用的具有一个MAC地址的网卡。然后为所有的MAC地址和终端用户建立一个数据库,使得这些地址和信息与这些终端用户有关。当来自两个不同部门的员工从他们分配到的计算机访问同样的URL时,可以向他们显示不同的、与他们部门需要有关的网页。甚至当他们拥有同样的IP地址或连接到同样的网络点时,这也是可能的,因为使用了他们唯一的MAC地址来识别他们。
此外,对于不同的物理网络位置,当网页内容取决于位置时,对于同一URL,由其MAC地址来识别的同一员工可能获得不同网页的服务。
本示例可利用一个透明HTTP代理服务器和路由器2来执行。因此,每一个HTTP请求可被路由器2的一个防火墙截取(如通过在一个数据包的TCP头部确定目的端口号80,8080或3128,或通过截取所有的输出TCP数据包并分析用于HTTP请求的有效载荷,如“GEThttp://*.*.*HTTP/1.0”),并且将被重新定向至HTTP代理服务器(如,通过目的IP地址NAT,而不是传统的源IP地址NAT)。该代理服务器然后恢复该请求的源MAC地址以及(如适用)VLAN ID和输入的路由器NIC信息,并且基于MAC地址及(如适用)VLAN ID和输入的路由器NIC信息来执行相关信息查找。然后,基于该信息,将原请求映射至一个必需的不同的URL,并向新的URL发布一个代理请求。
上述中,防火墙可以执行一个目的IP地址NAPT,如www.antlabs.com,80的一个目的地址和端口可以NAPT(转换)为代理服务器所驻的本地主机的目的IP地址和目的TCP端口3128。然后可在客户与透明代理之间建立一个TCP插座(socket)连接,而不是与网服务器www.antlabs.com连接。每一TCP插座将存储增大的、包含客户MAC地址和输入的NIC逻辑索引号(由于一个NIC所监视的每一VLAN ID被分配一个新的逻辑号,因此可能从逻辑号中截取NIC和VLAN ID)在内的终端节点会话信息。对于代理服务器读取的每一个截取的TCP数据包,可以使一个插座选择呼叫包含客户MAC地址和所选择插座的NIC逻辑号。
在另一示例中,路由器具有如PCT/SG00/00170所描述的零配置能力,可利用两种技术的结合、通过一个基于万维网的GUI远程配置一个新的网络设备。
因此,路由器2能够检测来自一个不同的、未列入数据库中的MAC地址的HTTP请求,并且例如该HTTP请求源自一个被分配用于远程配置的路由器NIC,而且路由器2能够将终端用户重新定向至一个默认的启动配置页。
因此,对于每一个被检测出的新用户,使用一个启动页来注册该用户的信息,如名字,部门,优先选择(如未来启动页),偏好的打印机等。这一特征也可用来配置一个新的网络设备如一个万维网服务器(一个基于万维网的被管理的“黑匣子”,而不是一个传统的计算机服务器),对于该设备来说,提供一个初始的IP地址会有问题。对于本发明而言,不需要设立一个初始的IP地址,相反,可以简单地将万维网服务器接通并启动其万维网浏览器。然后会出现启动配置页,基于万维网的管理(人员)能在此设置一个IP以便用于WAN连接、其他设备的配置等。
此外,使用相似的方法,可将路由器2用作一个安全访问控制设备。因此,与通常的、以数据包为基础的并基于IP地址的防火墙控制(该防火墙控制易受IP欺骗的影响)不同,任何来自一个未注册的客户节点网络适配器卡(即来自一个未将MAC地址在数据库注册的网卡)的HTTP请求能够被重新定向至一个网页警报,该警报告知终端用户:他们正试图进行未授权的访问。
按这一方法,并且不同于现有的应用防火墙,对于每一个单独的应用可以提供从物理插座连接到用户(由他们的MAC地址识别)的全程安全控制。
如同提供服务传输一样,MAC地址的使用允许路由器2能通过直接利用该MAC地址,以作出合适的返回数据包转发决定。
图2和图3描述了往返于客户节点1的输出和输入业务在例如图1的系统中怎样配置,尽管这些图示出了在客户节点1和链路警报路由器2之间也可能提供其他的路由器。
通常,两个通讯节点间的客户节点1中的至少1个(本例中,一个节点具有MAC地址L1和IP地址N1)应为链路警报路由器2的一个路由器跳跃(router hop)。然而,在客户节点1和链路警报路由器2之间也可有多个介入层2转换器(VLAN或其他)。在客户节点1和和链路警报路由器2之间还可有协同路由器9(如透明路由器或根据PCT/SG00/00170的一个路由器),可例如为链路警报路由器2提供必需的信息,使之能通知协同边缘路由器10,以产生正确的输出数据包层2链路报头,并将其发送回客户节点。
中间路由器9将数据包路由到链路警报路由器2,以便使之能确定政策决定。如需要,它们能为输出业务做出路由决定,例如,基于目的IP地址,业务可能被发送至一个不同的链路警报路由器。它们还可使路由能从一个VLAN到另一个VLAN。
由图1和2可知,客户节点MAC,L1可被嵌入到一个链路报头(包括源和目的物理地址)和一个网络报头(包括源和目的IP地址)之间的一个数据包中。或者,在一个基于交换的执行中,源MAC地址不变,客户MAC可形成链路报头的一部分。这仅是两个示例,而其他的为链路警报路由器2和边缘路由器10提供客户MAC地址的方法也是可能的,如带外消息(out-of-band message)。
链路警报路由器2和下一个跳跃路由器(hop router)11(例如在该路由器2的因特网一侧)间的路由作业将按本领域所熟知的、例如路由器11和相似的设备来进行,它确定在网络报头中的、来自IP地址目的地的数据包的目的地,并且对该数据包按照IP地址的路由表进行路由。
链路警报路由器2也可提供如本领域所熟知的NAT(网络地址转换)或NAPT(网络地址和端口转换),以便例如将专用IP地址映射到公共IP地址,以及防止地址冲突问题。NAPT还允许映射该端口号,并且为了实现本发明的目的,对NAT的引用应当认为同样包括对NAPT和NAT的其他变体(例如端口转发所用的两次NAPT和透明代理所用的目的NAT)的引用。
本发明中,一个链路警报路由器,如图1中的路由器2,可提供NAT,在映射中也结合了客户节点的MAC地址。
因此,NAT功能可按与标准NAT功能(包括任何变体,如目的NAT和例如“IP网络地址转换器(NAT)术语和考虑”(RFC2663,P.Srisuresh,M.Holdrege,1999年8月)所指出的NAT)同样的方式运行,但以下除外:
1)对每一个为NAT的新输入的会话,除了其他通常要求的NAT信息外,客户MAC地址、输入的路由器NIC号(如适用)和任何其他的可选择的位置特定信息(如VLAN ID),也被存储在初始的和特定的IP地址的绑定中。
2)对于任何将客户IP地址(此外和NAPT的传输端口号)映射回来的匹配的反向会话业务,用于业务转发的路由器利用先前存储的链路信息产生数据包并将该数据包传输给客户,绕过了一般的路由程序。
对于上述步骤2,如果客户是移动的并且支持移动检测(如PCT/SG00/00170中所述),输出业务所发往的路由器NIC号可与步骤1中事先记录的不同,并且这一信息应通过存在检测程序(presence detectionprocess)更新。然而,MAC地址将不会改变。
链路警报NAT程序允许具有相同IP地址的两个客户使用NAT,即使他们位于相同的链路广播域中,因为通过他们的MAC地址能够将他们相互区别开,并且由于返回路由不需例如发布一个ARP请求。
为了在具有同样IP地址的两个节点间通讯,须有一个单独的唯一的端到端形式的识别,如一个完全资格域名(FQDN)。
以下讨论链路警报NAT程序和FQDN规定的示例,该等示例涉及本发明的进一步特征,即链路警报动态域名服务器。
如所讨论的,附加到一个客户节点1的网络接口卡片的MAC地址能被用来唯一地识别客户节点1和它的关联终端用户(而不是如现有技术那样利用一个IP地址来映射到一个客户节点)。
将这一概念延伸到DNS系统,可能在由一个链路警报动态KNS系统提供服务的网络内将一个全资格域名(FQDN)如john.antlabs.com或一个主机名如john分配到一个终端用户计算机,而不需客户提供额外的支持。
通过直接将一个MAC地址映射到一个DNS A型的源记录,一个节点通过它的FQDN或主机名在一个链路警报DNS网络内通常能够总是到达一个同级对应节点,而与该同级节点的当前IP地址无关,并且不需客户节点注册其IP地址。
在一个链路警报DNS系统中,每一节点通过其MAC地址被识别,并且通过如PCT/SG00/00170所描述的那样监视网络业务和执行移动检测,一个链路警报路由器能确定每一用户节点和他们关联的MAC和IP地址的位置。
如图4所示,一个链路警报DNS系统可由一个链路警报路由器2和一个链路警报DNS服务器组成,其链路警报DNS服务器可被托管(hosted)在链路警报路由器2上,并且该DNS系统包括一个事先配置的、对应FQDN表2的MAC地址。
对于一个没有地址冲突的内部LAN,对链路警报路由器而言,最简单的机制是动态地建立起基于主机的路由,并利用它所发现的每一个单独客户的实际IP地址来更新DNS。
当一个客户解析了一个FQDN或主机名,该主机的实际当前IP地址被返回。任何指定发往对应主机的业务将通过建立起的、动态的、基于主机的路由(如果客户节点移动,该路由可改变)被转发。
图5描述了这样一个内部LAN。当业务由一个客户节点1产生,链路警报路由器2上的一个路由表13和一个DDNS表14被更新。例如,具有一个MAC地址A和一个源IP地址1.1.1.1的数据包在路由器NIC 1上被接收,便在路由表13中设立一个基于主机的路由。该路由器然后在链路警报DNS表12中对MAC地址A进行查找,并返回FDQN“albert.a.com”。DDNS表14然后被更新,将FQDN“albert.a.com”表现为IP地址1.1.1.1。
如图6所示,当一个客户节点1执行一个如对albert.a.com的DNS询问,该询问被链路警报路由器2的透明链路警报DNS服务器截取。如果在DDNS表14中发现了该FQDN,那么FDQN的当前IP地址,如1.1.1.1,在DNS的应答中被返回。如果没有发现,那么按照标准的已知的DNS操作,使用回归的DNS解决方案。
如图7所示,一旦FQDN被解析,业务能通过路由器2在发送和接收节点1之间路由,这是由于图5所示的路由表13中事先建立了基于主机的路由的缘故。
在存在地址冲突或出现了跨两个或更多的路由区域通讯的情况下,一种形式的NAT可与链路警报DNS服务器一起应用。
例如,在没有网络冲突的跨路由区域通讯的情况下,可用一个永久的FDQN或主机名来发现一个客户节点的IP地址,并向该IP地址发送业务。当客户对应节点从一个发送节点接收一个数据报(datagram),该节点无需对发送端的FDQN或主机名进行相似的名称查找,因为对应节点从接收到的数据报中已经知晓目的IP地址(即发送端的IP地址)。因此,这种情况下,只需要在一个方向上进行名字查找。
如果启动名字查找的节点的IP地址是唯一的(即没有地址冲突),那么链路警报路由器仅需要支持域名服务器应用层网关(DNS_ALG),并且如果在专用网络中没有地址冲突,那么具有DNS_ALG的NAT就足够了。链路警报DNS服务器仍需要在发现客户时更新DDNS表中的对应节点IP地址。
图8示出了一个没有冲突的、跨一个路由区域的通讯的示例,该路由区域位于一个公共网络3(如因特网)的节点15和一个专用网络的客户节点1之间,该专用网络具有一个经注册的域名“a.com”和一个链路警报路由器2,该路由器2能够提供NAT,支持DNS_ALG并为域名“a.com”的权威域名服务器。
如图8所示,链路警报路由器2已经发现了客户节点MAC地址A并且已经为“albert.a.com”更新了路由表13(用于路由器2输入的NIC,在此处接收到来自客户节点1的数据包)和DNNS表14。
如图9所示,当具有IP地址10.0.0.3的公共网络节点15尝试解析“albert.a.com”时,DNS询问被发送到链路警报路由器2,因为它是域名“a.com”的权威域名服务器。因此,DNS_ALG询问专用网络链路警报DNS服务器,即DDNS表14,该表返回结果1.1.1.1。DNS_ALG然后设立一个地址绑定16,来将客户节点的IP地址1.1.1.1映射到一个为NAT之目的而属于链路警报路由器2的公共IP地址(这时IP地址为11.0.0.1),并将11.0.0.1的DNS应答传输至请求节点15。
一旦完成DNS解析,节点15和1之间的通讯按照“DNS至网络地址转换器(DNS_ALG)的延伸”(RFC2694,P.Srisuresh,G.Tsirtsis,P.Akkiraju和A.Heffeman,1999年9月)所确定的标准进行。
图10示出了作为结果的、对从具有IP地址10.0.0.3的节点15到具有IP地址1.1.1.1的对应节点1的业务的NAT操作,而图11示出了从对应节点1到公共节点15的应答业务的NAT操作。
现在看地址冲突的可能性,一种冲突是对应客户节点(由外部节点查找的名字目标)和另一个位于相同专用网络的客户节点间的地址冲突。这可通过使链路警报路由器支持反向链路警报NAT来解决。这需要利用客户节点链路层信息。
在这种情况下,由于通过专用网络外部的一个公共节点而不是通过存在冲突问题的专用节点1中之一来建立通讯,因此在DNS_ALG创建绑定信息时可建立反向链路警报NAT链路层信息。
对于跨路由区域的通讯,如从因特网3到一个专用网络的通讯,需要将一个公共IP地址分配到专用网络的对应节点1。
对于所有的方案,必须使用一个与任何其他可能的对应节点都不冲突的、唯一的IP地址(不必是公共的)。
图12示出了用于专用网络a.com的链路警报DNS表12和DDNS表14,该网络a.com有两个具有相同IP地址1.1.1.1的客户节点1。
如图13所示,在图8至11的无冲突的实施方案中,当一个公共节点15对“alber.a.com”传输一个DNS请求时,DNS_ALG询问DDNS服务器,从而获得具有域名“albert.a.com”的对应节点的IP地址1.1.1.1,然后设立一个公共IP地址11.0.0.1与专用客户节点地址1.1.1.1的DNS_ALG绑定16。
此外,为了启动反向链路警报NAT,DNS_ALG将分配给对应节点的FQDN的公共IP地址11.0.0.1告知链路警报DNS服务器。利用该信息,链路警报DNS服务器然后能建立一个反向链路警报NAT表17,该表将分配的IP地址11.0.0.1映射到适当的以其MAC地址A为特征的客户节点。该表能够建立是因为MAC地址对FQDN/主机名的映射(图12的链路警报DNS表12的映射)是唯一的(一对一),因此从FQDN/主机名中进行反向查找以恢复对应节点的MAC地址是可能的。
路由器2为每一客户节点1监视链路层和输入的NIC信息,从而更新链路警报DNS系统,该链路警报路由器2能够建立对应节点1的IP地址和网络位置。具有了对应节点的实际的和动态分配(通过DNS_ALG)的IP地址,其MAC地址和输入的NIC接口信息(如有,和VLAN ID一起)执行反向链路警报NAT。
图14描述了利用反向链路警报NAT对从节点IP地址10.0.0.3到对应节点地址1.1.1.1的业务的NAT操作。从对应节点1.1.1.1,MAC A到节点IP地址10.0.0.3的应答业务可按照标准方法使用NAT来执行。
图15至17示出了一个实施方案,其中,在一个由链路警报DNS提供服务的专用网络中、在节点1和1’之间存在一个IP冲突,并且没有跨路由区域的通讯(所有通讯节点为一个来自链路警报路由器2的跳跃)。
当在通讯节点存在此类IP冲突时,链路警报两次NAT可以使用,即为源和目的IP地址均执行链路警报NAT。
按照这一方法,一个唯一的IP地址(对于该地址不存在地址冲突),本例中的11.0.0.2与执行名字查找的发送端节点1’共置(co-located)。链路警报NAT记录该共置的IP地址11.0.0.2并使它与发送端节点地址1.1.1.1和MAC地址B、以及输入的NIC信息和VLAN ID(如有)匹配。该信息被存储在链路警报NAT表18中。
在对发送节点1’的DNS应答中,DNS_ALG就将与对应节点1共置的另一唯一IP地址11.0.0.2返回。该IP地址11.0.0.1,和客户节点的IP地址1.1.1.1及MAC地址、以及NIC接口信息和VLAN ID(如有)一起由链路警报NAT存储。可按如图12至14的实施方案所示的同样方法得到这些信息,并将其存储在一个反向链路警报NAT表17中。
这两个被共置的IP地址11.0.0.1和11.0.0.2在另一名字查找前、在两个节点1和1’间的任何现有的通讯期间是有效的。
两个节点1和1’间的任何通讯为两次NAT。与传统的两次NAT不同的是,可用的链路层和NIC信息使得不再需要任何路由表查找(当存在一个地址冲突时该查找就会中断)或ARP请求(当存在多个地址冲突时该请求便会产生多个应答)以便构造一个数据包并向节点1和1’中的任何一个传输该数据包。
当与MAC地址B对应的节点发布一个DNS询问时,DNS_ALG绑定16、链路警报NAT表18和链路警报反向NAT表17便被设置。
图16描述了利用链路警报两次NAT对从具有MAC地址B的客户节点1’到具有MAC地址A的对应客户节点1的业务的NAT操作,而图17描述了利用链路警报两次NAT对从具有MAC地址A的对应节点1到具有MAC地址B的客户节点1’的NAT操作。
在跨路由区域通讯(从一个专用网络开始至因特网或反之)和在专用节点和公共节点存在地址冲突的情况下,位于专用网络内的一个唯一的IP地址必须与该公共的对应节点共置,属于链路警报路由器的一个唯一公共I P地址必须与该专用节点共置,并且该具有DNS_ALG的两次NATA被用来使得能够进行如“DNS至网络地址转换器的延伸(DNS_ALG)”(RFC2694第6节)所证明的通讯。如果在专用网络内仍发生地址冲突,应对从公共节点到专用节点的、而不是从专用节点到公共节点的业务NAT使用链路警报两次NAT。
总之,本发明的特征,尤其当与PCT/SG00/00170可重构的网络系统一起使用时提供了许多的优点。
该技术足以按要求为终端用户提供网络访问而无需管理员的接入,并且必要时可重构。需要单独地重构终端用户系统的可以由管理员配置和使用以实时地用于整个网络,并且配置改变甚至可应用至单个用户的范围。例如,一个网络管理员可以从一个基于万维网的服务器管理页远程地切换至一个新的SMTP、改变内部网服务器机器或URL、安装新的网络资源并使所有用户均能访问(如一个打印机)、将一个新的全资格域名或内部主机名分配给一个终端用户的计算机、或将一个可公开访问的IP地址分配给一个终端用户的计算机。
此外,该技术不仅能够将客户节点连接至网络,并且可以作为智力服务传输的发射台。服务器能够有网络中的每一个客户系统的一个完全数据库,包括它们的用户信息到它们的当前位置;并且一个管理员可以配置对选定用户有效的特定服务,并且能够基于物理位置和用户信息指定对此类服务的访问。
人们可以理解的不变的虚拟FQDN或主机名可以被用来识别客户节点,而不是依赖于不友好的IP地址来识别,并且一个终端用户可以通过它的所被分配的名字到达一个同级的对应节点,即使该同级节点改变了IP地址或漂移到了一个新的位置。
例如,一个有着彩色激光打印机(销售)定额的销售员工可以无线地连接到一个LAN,并将一个紧急的彩色册子(打印任务)指定传输到离一个同事最近的一台彩色激光打印机(受限制的访问),该同事位于一个建筑物中未知部分。同样,一个销售演示可以数字地传输到第一个未被占用的会议室(没有检测到客户节点),当指定演示器被连接到网络时,信息可以通过一个自动的备忘录反馈到该演示器。
安全控制可在从一个物理的插座连接到一个实际用户的单独应用访问和监视的全过程中进行。从一个具有网络可配置的点到点安全的集中服务器中执行防火墙规则、访问控制和网络政策,并且,在链路层,规则可施加在单独用户的链路层MAC地址和网络的起始点。在网络和传输层,服务器可像一个基于主机的防火墙那样运行,并基于客户的物理位置和用户分类等实施动态防火墙规则、插入和删除。一个基于万维网的认证页能对一个用户所实时连接的具体端口进一步授予其访问指定服务的权限。当客户断开与网络的连接时,动态防火墙可自动地删除特权访问。
在应用层,一般的应用请求如DNS,电子邮件(SMTP)和万维网(HTTP)可基于物理连接、链路框架或网络地址基础/标准被监视并使得其行为受控。
应当理解,在不脱离本发明范围的情况下,可以对前面所述部分做出不同的变化、增加和/或修改,并且,按照本发明所公开的内容,可以用不同的软件和/或硬件方式执行各种不同的网络部分和功能。

Claims (24)

1.一个计算机网络系统,包括多个客户节点,每一客户节点具有一个唯一的数据层链路地址,其中所述系统包括至少一个网络设备,该网络设备能够访问一个所述客户节点的数据链路层地址,并且其中所述网络设备利用所述被访问的数据链路层地址来唯一地识别所述客户节点并基于所述数据链路层地址为该节点提供网络层或上层服务。
2.如权利要求1的系统,其中所述系统包括至少一个路由器,该路由器能够确定一个已发送一个数据包的客户节点的链路层地址,并且所述系统还包括一个链路层地址和用户信息的数据库。
3.如权利要求2的系统,其中所述路由器基于所述链路层地址和数据库信息执行一个或多个对所述客户节点的政策。
4.如权利要求2或3的系统,其中所述路由器确定一个客户节点的链路层地址是否包括在所述数据库中,并且当所述地址没有包括在所述数据库中时,启动一个配置程序。
5.如权利要求2、3或4的系统,其中所述路由器确定一个终端用户的链路层地址是否包括在所述数据库中,并且当所述地址没有包括在所述数据库中时,启动一个安全程序。
6.如前述权利要求之一的系统,其中所述系统确定一个所述客户节点的位置信息并且将该信息记录在所述数据库中。
7.如前述权利要求之一的系统,包括一个DNS服务器,其中所述DNS服务器通过将一个客户节点的链路层地址与一个唯一的名字进行映射,从而将该唯一的名字分配给该客户节点。
8.如权利要求7的系统,其中DNS服务器包括关于全资格域名的链路层地址的一个数据库。
9.如权利要求7的系统,其中DNS服务器包括一个关于主机名的链路层地址的数据库。
10.如权利要求7、8或9的系统,其中当业务由一个客户节点产生时,该路由器从该客户节点的链路层地址中为该客户节点确定所述唯一名字,并且在一个DDNS表中为所述名字更新IP地址。
11.如前述权利要求之一的系统,其中所述系统包括一个网络地址转换器,用于将一个客户节点IP地址映射到一个被分配的IP地址。
12.如权利要求11的系统,其中所述网络地址转换器在将所述终端节点的一个IP地址映射到一个被分配的节点中利用了一个客户节点的链路层地址。
13.如权利要求11或12的系统,其中所述网络地址转换器在客户节点的一个IP地址的映射中利用了该客户节点的物理位置信息。
14.如权利要求11、12或13的系统,其中所述网络地址转换器提供一个反向NAT操作,其中一个被分配的IP地址被映射到一个客户节点IP地址和数据链路层地址。
15.如权利要求11至14之一的系统,其中所述网络地址转换器提供一个两次NAT操作,其中提供一个客户节点IP地址到一个被分配的IP地址的映射,还提供一个被分配的IP地址到一个客户节点IP地址与它的数据链路层地址的映射。
16.一个计算机网络系统,包括多个终端系统,一个NAT路由器和一个DNS服务器,其中所述路由器能够确定该终端系统的链路层地址,并且其中NAT和DNS程序是基于所述链路层地址的,每一所述链路层地址与一个唯一的名字关联。
17.一个计算机网络系统,包括多个终端系统和一个NAT路由器,其中所述NAT路由器创建实际源终端系统IP地址和表观源终端系统IP地址的绑定,并且其中所述NAT路由器将所述源终端系统的链路层地址记录为所述绑定的一部分。
18.一个计算机网络系统,包括多个终端系统和一个DNS服务器,其中所述DNS服务器将所述终端系统链路层地址与唯一的名字映射。
19.一个计算机网络系统,包括多个终端系统和一个或多个中间系统,并且其中数据通过利用网络和链路层协议的中间系统在终端系统间进行传输,其中通过为每一终端系统的链路层地址分配一个唯一的名字,从而在系统中对终端系统唯一地进行识别,所述唯一的名字用于将数据经由中间系统路由至终端系统。
20.一个计算机网络系统,包括多个客户节点和一个代理服务器,其中该代理服务器被配置用于恢复由所述节点发送的数据包中的数据链路层地址信息,并基于所述数据链路层地址信息,用于按照网络层或上层的政策规定为所述客户节点提供服务。
21.一个计算机网络系统,包括多个具有数据链路层地址的网络节点和一个用于往返于所述节点间的路由业务的路由器,其中所述系统包括关于节点属性的所述数据链路层地址的数据库,所述路由器被配置用于确定所述节点的数据链路层地址,并用于执行所述数据库的查找,以便为所述节点提供服务。
22.一种为计算机网络上的节点提供服务的方法,该计算机网络包括多个此类节点以及一个用于往返于所述节点间的路由业务的路由器,包括以下步骤:
为所述节点获得数据链路层地址;
构造一个与所述节点用户的属性有关的所述地址的数据库;
从一个节点接收到业务时,在所述数据库中执行一个该节点的所述地址的查找;及
基于从所述查找中获得的属性信息,为所述节点提供服务。
23.计算机系统的一种NAT的方法,该系统包括多个具有数据链路层地址的节点和一个用于往返于所述节点间的路由业务的路由器,包括以下步骤:
确定一个所述节点的链路层地址;及
创建由路由器分配的一个IP地址和该节点的IP地址及它的链路层地址之间的绑定。
24.一种在计算机网络中识别一个节点的方法,该计算机网络包括多个具有数据链路层地址的节点和一个用于往返于所述节点见的路由业务的路由器,包括步骤:
为所述网络提供一个DNS服务器,该服务器将一个唯一的名字映射到一个所述节点的数据链路层地址。
CNB018233643A 2001-06-15 2001-06-15 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法 Expired - Fee Related CN100472506C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2001/000121 WO2002103547A1 (en) 2001-06-15 2001-06-15 Computer networks

Publications (2)

Publication Number Publication Date
CN1516841A true CN1516841A (zh) 2004-07-28
CN100472506C CN100472506C (zh) 2009-03-25

Family

ID=20428954

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018233643A Expired - Fee Related CN100472506C (zh) 2001-06-15 2001-06-15 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法

Country Status (6)

Country Link
US (2) US8005981B2 (zh)
EP (1) EP1407378B1 (zh)
JP (1) JP4988143B2 (zh)
CN (1) CN100472506C (zh)
HK (1) HK1065130A1 (zh)
WO (1) WO2002103547A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321128B (zh) * 2008-06-27 2011-10-05 中国科学院计算技术研究所 通信设备、通信网络系统和通信方法
CN102448075A (zh) * 2010-09-30 2012-05-09 上海贝尔股份有限公司 一种传感器网络节点移动性管理的方法及系统
CN103814566A (zh) * 2011-09-28 2014-05-21 索尼公司 在hdmi网络中的地址映射
CN104067565A (zh) * 2012-01-20 2014-09-24 思科技术公司 用于多租户访问网络的连接系统
CN106131243A (zh) * 2016-08-23 2016-11-16 北京网康科技有限公司 一种用户上网行为审计方法及审计设备
CN107566518A (zh) * 2017-09-27 2018-01-09 郑州云海信息技术有限公司 在安装文件过程中管理设备信息的方法和装置

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2185496B1 (es) * 2001-07-17 2005-06-01 Universidad Politecnica De Valencia Equipo y metodo en linea para la deteccion, determinacion de la evolucion y cuantificacion de biomasa microbiana y otras sustancias que absorben a lo largo del espectro de luz durante el desarrollo de procesos biotecnologicos.
US7843934B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for providing emergency telephone service to IP-based telephone users
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
US7843923B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
US7836160B2 (en) * 2002-01-08 2010-11-16 Verizon Services Corp. Methods and apparatus for wiretapping IP-based telephone lines
US7873985B2 (en) 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US7529851B1 (en) * 2002-02-08 2009-05-05 Cisco Technology, Inc. Method and apparatus for MAC address assignment
IL165340A0 (en) * 2002-05-23 2006-01-15 Matsushita Electric Ind Co Ltd Information processing system
JP4346869B2 (ja) * 2002-06-26 2009-10-21 パナソニック株式会社 電子機器、及び情報処理方法
CN1798156A (zh) * 2002-09-30 2006-07-05 松下电器产业株式会社 信息处理装置以及接收装置
US8699054B2 (en) * 2002-11-22 2014-04-15 Codonics, Inc. Media selection methods in a multi-media printer utilizing print client indicators
US20040139226A1 (en) * 2002-12-13 2004-07-15 Dany Margalit Method for assigning an IP address to a network connectable device
US7457906B2 (en) * 2003-01-21 2008-11-25 Nextio, Inc. Method and apparatus for shared I/O in a load/store fabric
US7664909B2 (en) 2003-04-18 2010-02-16 Nextio, Inc. Method and apparatus for a shared I/O serial ATA controller
US7219183B2 (en) * 2003-01-21 2007-05-15 Nextio, Inc. Switching apparatus and method for providing shared I/O within a load-store fabric
US7698483B2 (en) 2003-01-21 2010-04-13 Nextio, Inc. Switching apparatus and method for link initialization in a shared I/O environment
US8032659B2 (en) 2003-01-21 2011-10-04 Nextio Inc. Method and apparatus for a shared I/O network interface controller
US7046668B2 (en) 2003-01-21 2006-05-16 Pettey Christopher J Method and apparatus for shared I/O in a load/store fabric
US7188209B2 (en) * 2003-04-18 2007-03-06 Nextio, Inc. Apparatus and method for sharing I/O endpoints within a load store fabric by encapsulation of domain information in transaction layer packets
US7103064B2 (en) * 2003-01-21 2006-09-05 Nextio Inc. Method and apparatus for shared I/O in a load/store fabric
US7174413B2 (en) 2003-01-21 2007-02-06 Nextio Inc. Switching apparatus and method for providing shared I/O within a load-store fabric
US7953074B2 (en) 2003-01-21 2011-05-31 Emulex Design And Manufacturing Corporation Apparatus and method for port polarity initialization in a shared I/O device
US7836211B2 (en) 2003-01-21 2010-11-16 Emulex Design And Manufacturing Corporation Shared input/output load-store architecture
US8102843B2 (en) 2003-01-21 2012-01-24 Emulex Design And Manufacturing Corporation Switching apparatus and method for providing shared I/O within a load-store fabric
US8346884B2 (en) 2003-01-21 2013-01-01 Nextio Inc. Method and apparatus for a shared I/O network interface controller
US7917658B2 (en) 2003-01-21 2011-03-29 Emulex Design And Manufacturing Corporation Switching apparatus and method for link initialization in a shared I/O environment
JP4103994B2 (ja) * 2003-01-31 2008-06-18 富士通コンポーネント株式会社 コンソールスイッチ、これを用いたシステム、経路接続方法及び経路接続プログラム
US7760729B2 (en) 2003-05-28 2010-07-20 Citrix Systems, Inc. Policy based network address translation
WO2004107130A2 (en) 2003-05-28 2004-12-09 Caymas Systems, Inc. Multilayer access control security system
US20050005026A1 (en) * 2003-07-03 2005-01-06 International Business Machines Corporation Method and apparatus for managing a remote data processing system
KR100568178B1 (ko) * 2003-07-18 2006-04-05 삼성전자주식회사 게이트웨이 장치 및 그 제어방법
CN100440886C (zh) 2003-09-02 2008-12-03 华为技术有限公司 多媒体协议穿越网络地址转换设备的实现方法
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
JP4053967B2 (ja) * 2003-11-20 2008-02-27 株式会社日立コミュニケーションテクノロジー Vlanサーバ
US20070174436A1 (en) * 2004-01-30 2007-07-26 Hajime Maekawa Communication system, information processing system, information processing apparatus, tunnel management apparatus, information processing method, tunnel management method, and program
US8990430B2 (en) 2004-02-19 2015-03-24 Cisco Technology, Inc. Interface bundles in virtual network devices
US20050195810A1 (en) * 2004-03-04 2005-09-08 Chang Industry, Inc. Transparent link layer mesh router
KR20050090263A (ko) * 2004-03-08 2005-09-13 삼성전자주식회사 유동적 주소를 갖는 서버와의 통신 방법
PL1585253T3 (pl) * 2004-04-05 2010-08-31 Alcatel Lucent Sposób zarządzania urządzeniami komunikacyjnymi w sieci dostępowej i związana z nim jednostka dostępu
US7889733B2 (en) 2004-04-28 2011-02-15 Cisco Technology, Inc. Intelligent adjunct network device
JP4533247B2 (ja) 2004-06-08 2010-09-01 キヤノン株式会社 サービス提供システム、サービス提供方法及びサービス提供装置
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7808983B2 (en) 2004-07-08 2010-10-05 Cisco Technology, Inc. Network device architecture for centralized packet processing
US7808906B2 (en) 2004-07-23 2010-10-05 Citrix Systems, Inc. Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements
CN101199187A (zh) 2004-07-23 2008-06-11 茨特里克斯系统公司 用于网络节点之间通信最优化的系统和方法
US8146072B2 (en) * 2004-07-30 2012-03-27 Hewlett-Packard Development Company, L.P. System and method for updating software on a computer
US7509676B2 (en) * 2004-07-30 2009-03-24 Electronic Data Systems Corporation System and method for restricting access to an enterprise network
US8730976B2 (en) * 2004-08-17 2014-05-20 Cisco Technology, Inc. System and method for preventing erroneous link aggregation due to component relocation
TW200608224A (en) * 2004-08-23 2006-03-01 Lite On It Corp Player and method for processing a file with vector-based format
US7475424B2 (en) * 2004-09-02 2009-01-06 International Business Machines Corporation System and method for on-demand dynamic control of security policies/rules by a client computing device
US20060167841A1 (en) * 2004-11-18 2006-07-27 International Business Machines Corporation Method and system for a unique naming scheme for content management systems
US7610400B2 (en) * 2004-11-23 2009-10-27 Juniper Networks, Inc. Rule-based networking device
US9390132B1 (en) * 2009-10-16 2016-07-12 Iqor Holdings, Inc. Apparatuses, methods and systems for a universal data librarian
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US7810089B2 (en) * 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
KR20070104566A (ko) 2005-01-24 2007-10-26 사이트릭스 시스템스, 인크. 네트워크에서 동적으로 발생된 객체들의 캐싱을 수행하는시스템 및 방법
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US8060534B1 (en) * 2005-09-21 2011-11-15 Infoblox Inc. Event management
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US8065292B2 (en) * 2006-04-17 2011-11-22 Cisco Technology, Inc. Generating an index for a network search engine
US8195736B2 (en) 2006-08-08 2012-06-05 Opnet Technologies, Inc. Mapping virtual internet protocol addresses
US20080120706A1 (en) * 2006-11-20 2008-05-22 Inventec Multimedia & Telecom Corporation Network audio / video communication system and method
JP5299269B2 (ja) * 2007-03-08 2013-09-25 日本電気株式会社 通信システム、信頼通信機構及びそれらに用いる通信方法
US8028090B2 (en) * 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8626949B2 (en) * 2007-09-27 2014-01-07 Microsoft Corporation Intelligent network address lookup service
US8082179B2 (en) * 2007-11-01 2011-12-20 Microsoft Corporation Monitoring television content interaction to improve online advertisement selection
CN101442436A (zh) * 2007-11-20 2009-05-27 国际商业机器公司 用于管理ip网络的方法和系统
US8527663B2 (en) * 2007-12-21 2013-09-03 At&T Intellectual Property I, L.P. Methods and apparatus for performing non-intrusive network layer performance measurement in communication networks
US8706862B2 (en) * 2007-12-21 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus for performing non-intrusive data link layer performance measurement in communication networks
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US8156243B2 (en) 2008-03-31 2012-04-10 Amazon Technologies, Inc. Request routing
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
CN101605153B (zh) * 2008-06-13 2013-10-09 中怡(苏州)科技有限公司 利用路由装置进行地址协议解析的方法
CN101610250B (zh) * 2008-06-19 2012-09-19 鸿富锦精密工业(深圳)有限公司 调制解调器及其数据传输方法
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US7925782B2 (en) 2008-06-30 2011-04-12 Amazon Technologies, Inc. Request routing using network computing components
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US20100088399A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
US20100088748A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Secure peer group network and method thereof by locking a mac address to an entity at physical layer
WO2010043929A1 (en) * 2008-10-15 2010-04-22 Nokia Corporation Methods, apparatuses, and computer program products for determining a network interface to access a network resource
US8065417B1 (en) 2008-11-17 2011-11-22 Amazon Technologies, Inc. Service provider registration by a content broker
US8060616B1 (en) 2008-11-17 2011-11-15 Amazon Technologies, Inc. Managing CDN registration by a storage provider
US8521880B1 (en) 2008-11-17 2013-08-27 Amazon Technologies, Inc. Managing content delivery network service providers
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8332490B2 (en) * 2009-04-13 2012-12-11 International Business Machines Corporation Method, apparatus and program product for provisioning a computer system
JP5328472B2 (ja) * 2009-05-13 2013-10-30 キヤノン株式会社 ネットワーク通信装置及び方法とプログラム
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
EP2271058A1 (de) * 2009-07-03 2011-01-05 Siemens Aktiengesellschaft Einrichtung und Verfahren zur Verteilung und Weiterleitung von Anforderungen zu einer Mehrzahl von Web-Servern in einer industriellen Automatisierungsanordnung
US20110055571A1 (en) * 2009-08-24 2011-03-03 Yoel Gluck Method and system for preventing lower-layer level attacks in a network
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US8812482B1 (en) 2009-10-16 2014-08-19 Vikas Kapoor Apparatuses, methods and systems for a data translator
US9672281B1 (en) 2009-10-16 2017-06-06 Iqor US. Inc. Apparatuses, methods and systems for a call searcher
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US8970873B2 (en) * 2010-09-17 2015-03-03 Printeron Inc. System and method for managing printer resources on an internal network
US8924528B1 (en) 2010-09-28 2014-12-30 Amazon Technologies, Inc. Latency measurement in resource requests
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8930513B1 (en) 2010-09-28 2015-01-06 Amazon Technologies, Inc. Latency measurement in resource requests
US8938526B1 (en) 2010-09-28 2015-01-20 Amazon Technologies, Inc. Request routing management based on network components
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
NL2005524C2 (en) * 2010-10-14 2012-04-17 Elbers Stevens Holding B V Method for transmitting data, network translator and measurement system.
US9049229B2 (en) * 2010-10-28 2015-06-02 Verisign, Inc. Evaluation of DNS pre-registration data to predict future DNS traffic
US10116617B2 (en) * 2010-11-17 2018-10-30 Cardinalcommerce Corporation System architecture for DMZ external IP addresses
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US20120131156A1 (en) * 2010-11-24 2012-05-24 Brandt Mark S Obtaining unique addresses and fully-qualified domain names in a server hosting system
US20120131162A1 (en) * 2010-11-24 2012-05-24 Brandt Mark S Using a web service to delete dns records in a server hosting system
US8825839B2 (en) * 2010-11-24 2014-09-02 Unisys Corporation Snooping DNS messages in a server hosting system providing overlapping address and name spaces
US8626950B1 (en) 2010-12-03 2014-01-07 Amazon Technologies, Inc. Request routing processing
US9391949B1 (en) 2010-12-03 2016-07-12 Amazon Technologies, Inc. Request routing processing
WO2012087207A1 (en) * 2010-12-22 2012-06-28 Telefonaktiebolaget L M Ericsson (Publ) Node selection in a packet core network
US20120243444A1 (en) * 2011-03-25 2012-09-27 Mitel Networks Corporation Communication system to localize devices and methods thereof
US8683567B2 (en) 2011-03-31 2014-03-25 Belkin International, Inc. Method of distributing information regarding one or more electrical devices and system for the same
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9838301B2 (en) * 2011-06-30 2017-12-05 Neustar Ip Intelligence, Inc. System and method for predicting the geographic location of an internet protocol address
JP5617108B2 (ja) * 2011-07-14 2014-11-05 岩▲崎▼ 哲夫 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置
US8725852B1 (en) * 2011-09-30 2014-05-13 Infoblox Inc. Dynamic network action based on DHCP notification
US9160633B1 (en) * 2011-10-07 2015-10-13 Adtran, Inc. Systems and methods for dynamically learning virtual local area network (VLAN) tags
US9515988B2 (en) * 2011-10-26 2016-12-06 Aruba Networks, Inc. Device and method for split DNS communications
US9319377B2 (en) 2011-10-26 2016-04-19 Hewlett-Packard Development Company, L.P. Auto-split DNS
US8904009B1 (en) 2012-02-10 2014-12-02 Amazon Technologies, Inc. Dynamic content delivery
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US9083743B1 (en) 2012-03-21 2015-07-14 Amazon Technologies, Inc. Managing request routing information utilizing performance information
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US9135048B2 (en) 2012-09-20 2015-09-15 Amazon Technologies, Inc. Automated profiling of resource usage
EP2713561A1 (en) * 2012-09-28 2014-04-02 British Telecommunications public limited company Installation of network services
US9929919B2 (en) * 2012-10-30 2018-03-27 Futurewei Technologies, Inc. System and method for virtual network abstraction and switching
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
JP6039446B2 (ja) * 2013-01-28 2016-12-07 キヤノン株式会社 Webサーバ装置、制御方法、そのプログラム。
US9780966B2 (en) * 2013-04-10 2017-10-03 Bomgar Corporation Network apparatus for secure remote access and control
CA2851709A1 (en) 2013-05-16 2014-11-16 Peter S. Warrick Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
CN103327136A (zh) * 2013-07-01 2013-09-25 浪潮电子信息产业股份有限公司 一种dhcp网络下服务器管理网卡的ip地址管理方法
DE102014212484A1 (de) * 2014-06-27 2015-12-31 Siemens Aktiengesellschaft Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs
US9479572B1 (en) * 2014-08-29 2016-10-25 Juniper Networks, Inc. Dynamically identifying and associating control packets to an application layer
CN104270405A (zh) * 2014-08-29 2015-01-07 小米科技有限责任公司 基于路由器的联网控制方法及装置
US20160092194A1 (en) * 2014-09-25 2016-03-31 Bank Of America Corporation Datacenter platform switching tool
US9842042B2 (en) 2014-09-25 2017-12-12 Bank Of America Corporation Datacenter management computing system
CN104378448B (zh) * 2014-12-06 2018-10-09 龚剑超 通用数据网及其构建方法、广义计算机系统及其构建方法
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US9544278B2 (en) * 2015-01-07 2017-01-10 Red Hat, Inc. Using domain name system security extensions in a mixed-mode environment
CN104811473B (zh) * 2015-03-18 2018-03-02 华为技术有限公司 一种创建虚拟非易失性存储介质的方法、系统及管理系统
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US10397233B2 (en) 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
US10229262B2 (en) 2015-04-20 2019-03-12 Bomgar Corporation Systems, methods, and apparatuses for credential handling
US9736185B1 (en) 2015-04-21 2017-08-15 Infoblox Inc. DNS or network metadata policy for network control
US10554547B2 (en) 2015-05-07 2020-02-04 Cisco Technology, Inc. Scalable network address translation at high speed in a network environment
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10616179B1 (en) 2015-06-25 2020-04-07 Amazon Technologies, Inc. Selective routing of domain name system (DNS) requests
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
EP3188452A1 (de) * 2015-12-30 2017-07-05 Siemens Aktiengesellschaft Verfahren zur übermittlung von datenrahmen innerhalb eines kommunikationsnetzes eines industriellen automatisierungssystems und kommunikationsgerät
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
TWI608749B (zh) * 2016-08-31 2017-12-11 群暉科技股份有限公司 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置
US10616250B2 (en) 2016-10-05 2020-04-07 Amazon Technologies, Inc. Network addresses with encoded DNS-level information
US10298543B2 (en) * 2016-12-12 2019-05-21 Verisign, Inc. Real-time association of a policy-based firewall with a dynamic DNS hostname
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10623395B2 (en) * 2017-01-04 2020-04-14 Dell Products, L.P. System and method for directory service authentication on a service processor
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
CN106878440B (zh) * 2017-02-27 2019-08-06 多林科技(武汉)有限公司 正向编址和反向重编址互联通信方法、设备和系统
US10397060B2 (en) * 2017-03-02 2019-08-27 Cisco Technology, Inc. Identity-based policy implementation in network address translation (NAT) environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
EP4075867A4 (en) * 2019-12-31 2023-01-25 Huawei Technologies Co., Ltd. USE CASE DETERMINATION METHOD, DEVICE AND SYSTEM
US11316823B2 (en) * 2020-08-27 2022-04-26 Centripetal Networks, Inc. Methods and systems for efficient virtualization of inline transparent computer networking devices
US20230179572A1 (en) * 2021-12-06 2023-06-08 Vmware, Inc. Automated security policy modification
SE2250484A1 (en) * 2022-04-22 2023-10-23 Telia Co Ab Method and system for routing data frames in a network topology

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0799836B2 (ja) 1991-05-31 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ポイント・ツー・ポイント通信ネットワークのlan仮想化方法
GB2283645B (en) 1993-11-06 1997-09-03 Digital Equipment Int Digital communication systems
US5751967A (en) 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
CA2183411A1 (en) 1995-08-17 1997-02-18 Michael J. Sherman Dynamically reconfigurable communications network and method
JPH09130421A (ja) 1995-11-02 1997-05-16 Furukawa Electric Co Ltd:The 仮想ネットワーク管理方法
US5684800A (en) 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5923654A (en) * 1996-04-25 1999-07-13 Compaq Computer Corp. Network switch that includes a plurality of shared packet buffers
WO1997048210A1 (en) * 1996-06-14 1997-12-18 Bell Communications Research, Inc. Logical ip address assignment in atm lan
JP2853662B2 (ja) 1996-06-18 1999-02-03 日本電気株式会社 移動ホスト対応ネットワーク
US6188689B1 (en) * 1996-10-04 2001-02-13 Kabushiki Kaisha Toshiba Network node and method of frame transfer
US6041358A (en) 1996-11-12 2000-03-21 Industrial Technology Research Inst. Method for maintaining virtual local area networks with mobile terminals in an ATM network
US6324267B1 (en) 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US6130892A (en) 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
US6131119A (en) * 1997-04-01 2000-10-10 Sony Corporation Automatic configuration system for mapping node addresses within a bus structure to their physical location
JP3529621B2 (ja) 1997-05-12 2004-05-24 株式会社東芝 ルータ装置、データグラム転送方法及び通信システム
US6049528A (en) 1997-06-30 2000-04-11 Sun Microsystems, Inc. Trunking ethernet-compatible networks
US5926463A (en) 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
US6834389B1 (en) 1997-12-01 2004-12-21 Recursion Software, Inc. Method of forwarding messages to mobile objects in a computer network
US6442586B1 (en) 1997-12-01 2002-08-27 Recursion Software, Inc. Method of moving objects across multiple locations in a computer network
US7055173B1 (en) * 1997-12-19 2006-05-30 Avaya Technology Corp. Firewall pooling in a network flowswitch
US6535493B1 (en) 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
US6580715B1 (en) 1998-05-04 2003-06-17 Hewlett-Packard Development Company, L.P. Load balancing switch protocols
JP3581251B2 (ja) 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
JP3420512B2 (ja) * 1998-09-21 2003-06-23 日本電信電話株式会社 ダイナミックドメインネームシステム
JP3335582B2 (ja) * 1998-10-09 2002-10-21 日本電信電話株式会社 ダイナミック・ドメイン・ネーム・システムおよびダイナミック・ドメイン・ネーム管理方法
US7039688B2 (en) * 1998-11-12 2006-05-02 Ricoh Co., Ltd. Method and apparatus for automatic network configuration
US6636894B1 (en) 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6556541B1 (en) 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6801496B1 (en) 1999-01-15 2004-10-05 Cisco Technology, Inc. Network addressing scheme for reducing protocol overhead in an optical network
US6434627B1 (en) 1999-03-15 2002-08-13 Cisco Technology, Inc. IP network for accomodating mobile users with incompatible network addressing
US7283463B2 (en) 1999-03-30 2007-10-16 International Business Machines Corporation Non-disruptive reconfiguration of a publish/subscribe system
US6272152B1 (en) * 1999-04-08 2001-08-07 Tvn Entertainment Corporation Use of two-way cable transmissions to augment the security of the secure electronic transaction protocol
US6757740B1 (en) * 1999-05-03 2004-06-29 Digital Envoy, Inc. Systems and methods for determining collecting and using geographic locations of internet users
SE9902336A0 (sv) 1999-06-18 2000-12-19 Ericsson Telefon Ab L M Metod och system för kommunikation
US6292838B1 (en) * 1999-08-23 2001-09-18 3Com Corporation Technique for automatic remote media access control (MAC) layer address resolution
US6987756B1 (en) * 1999-10-07 2006-01-17 Nortel Networks Limited Multi-mode endpoint in a communication network system and methods thereof
ES2221868T3 (es) * 1999-10-22 2005-01-16 Nomadix, Inc. Identificacion basada en la localizacion para su uso en una red de comunicaciones.
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US6934292B1 (en) 1999-11-09 2005-08-23 Intel Corporation Method and system for emulating a single router in a switch stack
JP3574372B2 (ja) * 2000-03-14 2004-10-06 Kddi株式会社 Dnsサーバ、端末および通信システム
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
US7356841B2 (en) * 2000-05-12 2008-04-08 Solutioninc Limited Server and method for providing specific network services
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
AU2000264879A1 (en) 2000-08-17 2002-02-25 Advanced Network Technology Laboratories Pte Ltd Reconfigurable computer networks
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7296088B1 (en) * 2000-11-17 2007-11-13 Microsoft Corporation System and method for determining the geographic location of internet hosts
US20020101848A1 (en) * 2000-12-05 2002-08-01 Ivan Lee Systems and methods for on-location, wireless access of web content
US6934256B1 (en) * 2001-01-25 2005-08-23 Cisco Technology, Inc. Method of detecting non-responsive network flows
US7016352B1 (en) * 2001-03-23 2006-03-21 Advanced Micro Devices, Inc. Address modification within a switching device in a packet-switched network
US7516191B2 (en) * 2001-03-26 2009-04-07 Salesforce.Com, Inc. System and method for invocation of services

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321128B (zh) * 2008-06-27 2011-10-05 中国科学院计算技术研究所 通信设备、通信网络系统和通信方法
CN102448075A (zh) * 2010-09-30 2012-05-09 上海贝尔股份有限公司 一种传感器网络节点移动性管理的方法及系统
CN103814566A (zh) * 2011-09-28 2014-05-21 索尼公司 在hdmi网络中的地址映射
CN103814566B (zh) * 2011-09-28 2019-04-30 索尼公司 在hdmi网络中的地址映射
CN104067565A (zh) * 2012-01-20 2014-09-24 思科技术公司 用于多租户访问网络的连接系统
CN104067565B (zh) * 2012-01-20 2017-08-04 思科技术公司 用于多租户访问网络的连接系统
CN106131243A (zh) * 2016-08-23 2016-11-16 北京网康科技有限公司 一种用户上网行为审计方法及审计设备
CN107566518A (zh) * 2017-09-27 2018-01-09 郑州云海信息技术有限公司 在安装文件过程中管理设备信息的方法和装置
CN107566518B (zh) * 2017-09-27 2021-03-19 郑州云海信息技术有限公司 在安装文件过程中管理设备信息的方法和装置

Also Published As

Publication number Publication date
WO2002103547A1 (en) 2002-12-27
CN100472506C (zh) 2009-03-25
US20040249975A1 (en) 2004-12-09
US8005981B2 (en) 2011-08-23
US8930573B2 (en) 2015-01-06
JP2004536500A (ja) 2004-12-02
JP4988143B2 (ja) 2012-08-01
US20110264806A1 (en) 2011-10-27
EP1407378A4 (en) 2007-07-11
EP1407378A1 (en) 2004-04-14
HK1065130A1 (en) 2005-02-08
EP1407378B1 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
CN1516841A (zh) 计算机网络
CN101827134B (zh) 自动释放为宽带接入网内的用户设备保留的资源
US10298486B2 (en) Selecting network services based on hostname
US20090106453A1 (en) Domain name system using dynamic dns and global address management method for dynamic dns server
JP5323674B2 (ja) DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
CN1830182A (zh) 提取用于在移动路由器与对端路由器之间建立双向隧道的路由信息的布置
JP4077351B2 (ja) 名前/アドレス変換装置
WO2008014723A1 (fr) Procédé et dispositif permettant la mise en oeuvre d'un réseau privé virtuel (vpn) fondé sur une structure d'adresse ipv6
KR20020091791A (ko) 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버
JP2002141953A (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP3858884B2 (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
Naderi et al. A review of IPv6 multihoming solutions
Chown et al. IPv6 home networking architecture principles
EP2077029B1 (en) Identifying a subnet address range from dns information
JP2011071870A (ja) 通信装置、通信システムおよび通信方法
Rooney et al. IP Address Management
Templin Virtual Enterprise Traversal (VET)
JP5461465B2 (ja) コンピュータネットワーク
JP5600648B2 (ja) パケット通信システム
Arkko et al. RFC 7368: IPv6 Home Networking Architecture Principles
Templin RFC 5558: Virtual Enterprise Traversal (VET)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090325

Termination date: 20180615

CF01 Termination of patent right due to non-payment of annual fee