CN100472506C - 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法 - Google Patents
具有唯一标识的计算机网络以及为节点提供服务的nat相关方法 Download PDFInfo
- Publication number
- CN100472506C CN100472506C CNB018233643A CN01823364A CN100472506C CN 100472506 C CN100472506 C CN 100472506C CN B018233643 A CNB018233643 A CN B018233643A CN 01823364 A CN01823364 A CN 01823364A CN 100472506 C CN100472506 C CN 100472506C
- Authority
- CN
- China
- Prior art keywords
- address
- client node
- link layer
- node
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013507 mapping Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000011084 recovery Methods 0.000 claims 1
- 238000013519 translation Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- PWHVEHULNLETOV-UHFFFAOYSA-N Nic-1 Natural products C12OC2C2(O)CC=CC(=O)C2(C)C(CCC2=C3)C1C2=CC=C3C(C)C1OC(O)C2(C)OC2(C)C1 PWHVEHULNLETOV-UHFFFAOYSA-N 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- HNGIZKAMDMBRKJ-UHFFFAOYSA-N 2-acetamido-3-(1h-indol-3-yl)propanamide Chemical compound C1=CC=C2C(CC(NC(=O)C)C(N)=O)=CNC2=C1 HNGIZKAMDMBRKJ-UHFFFAOYSA-N 0.000 description 1
- 101100388291 Arabidopsis thaliana DTX49 gene Proteins 0.000 description 1
- 101100268840 Danio rerio chrna1 gene Proteins 0.000 description 1
- 101150065731 NIC1 gene Proteins 0.000 description 1
- 241001602876 Nata Species 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- FCQJEPASRCXVCB-UHFFFAOYSA-N flavianic acid Chemical compound C1=C(S(O)(=O)=O)C=C2C(O)=C([N+]([O-])=O)C=C([N+]([O-])=O)C2=C1 FCQJEPASRCXVCB-UHFFFAOYSA-N 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 235000000396 iron Nutrition 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明描述了一个计算机网络,其中客户节点网卡的数据链路层地址,如MAC地址,在为应用层服务提供网络时被用来唯一地识别节点。一个链路警报路由器可以从一个客户节点所发送的数据包中确定该客户节点的MAC地址,并基于与用户属性有关的客户节点MAC地址的一个数据库来确定为该用户提供的服务,如该数据包的一个代理重新定向。通过确定MAC地址,该路由器也能识别一个未注册的MAC地址,并能将一个未注册用户的HTTP请求转发至一个远端配置网页,以注册该用户或将请求转发到一个安全警告网页。该路由器也可支持使用该MAC地址的网络地址转换和域名系统服务,将一个全资格域名、主机名或类似物分配到该MAC地址。
Description
发明领域
本发明涉及计算机网络,该计算机网络使用IP协议并包含数据链路层地址,如结合了以太网和无线局域网WaveLan技术以及令牌环(tokenring)和光纤分布式数据接口(FDDI)技术的网络。
背景技术
因特网上的所有节点通过IP地址来识别。不幸的是,由于可获得的公共IP地址池(IP address pool)有限以及由于管理和维护的要求,常常不可能给一个用户分配一个静态IP地址。反之,对于每一因特网访问会话(access session),用户例如可以例如接收一个不同的IP地址。
这可能会在识别一个内部网或因特网上的终端用户时造成问题。
针对这一问题,已经提出了各种各样的解决方案,如使用了主机名到IP地址的动态映射的DDNS(动态域名系统),将用户信息嵌入其中的X503客户认证,以及甚至简单的用户注册验证。
然而,这些方案有着其自身的局限性,如需要额外的客户软件支持并且依赖于终端客户来启动通讯。
本发明的一个目的是提供一个便于识别终端用户的网络系统。尽管本发明可能提供了一个以上所述方案的替换方案,但并不一定与这些方案互相排斥。
本发明还特别地、但不限于对例如于2000年8月17日申请的、名为“可重构的计算机网络”的国际专利申请PCT/SG00/00170中所描述的计算机系统有用,在此声明该申请的内容结合进本申请,以供参考。
发明内容
根据第一个方面,本发明提供了一个计算机网络系统,其包括多个客户节点,每一节点有一个唯一的数据层链路地址,其中,该系统包括至少一个可以访问一个客户节点的数据链路层地址的网络设备,而且,该网络设备利用该被访问的数据链路层地址来唯一地识别客户节点,并基于所述数据链路层地址为该节点提供网络层或上层(如应用层)服务。
根据本发明,一个路由器(作为网络设备)例如可以监视数据链路层信息,该信息例如包含在一个由客户节点所传输的数据包中,从而扩展标准的网络和应用服务的功能性,并且能够利用一个客户节点的数据链路层地址来唯一地识别一个主机和与之相关联的终端用户。
本发明与传统的、利用一个IP地址来提供此类服务并映射到一个客户节点的方法形成对照。
该数据链路层地址通常可包含一个媒体访问控制(MAC)地址。网络的每一客户节点包括至少一个附加的网络接口卡NIC(或者称作网卡或网络适配器卡)以便将该客户节点物理地连接到该网络。每个NIC卡有一个与之相关联的唯一的MAC地址。这些MAC地址包括一个6字节的域。前三个字节(OUI——组织唯一标识符)确定卡的厂商并由IEEE在全球进行分配。后三个字节由厂商按保证每一卡片有一个唯一地址的方式分配。
本发明所基于的原理是硬件,即网卡,与其他由软件控制的网络配置相比,它们默认的硬编码的MAC地址更不易变化,因此与仅依靠IP地址来识别网络和应用层中的节点不同,网卡利用的是MAC地址。
在一个优选实施方案中,该系统包括一个能够确定一个已发送一个数据包的客户节点的链路层地址的链路警报路由器,并包括一个链路层地址和用户信息的数据库,该数据库可由路由器托管。该信息可以是例如与客户节点的用户所注册的部门有关,并和其权限及安全许可证等级有关。
因此,当从一个客户节点接收到一个请求,如一个HTTP请求,路由器能够从该客户节点的MAC地址识别出该客户节点,并且能够执行一个或多个由网络管理员可能为该客户节点限定的适当的网络和应用政策。
例如,在HTTP请求的情况下,路由器可以提供一个透明代理功能,从而在两个客户节点请求同一个URL时,为该两个节点提供一个不同的网页。这可以依如客户节点所注册的部门而定。或者,对某一功能、如电子邮件、万维网网页、FTP或类似功能的使用可以被拒绝和/或被限制,以包括或排除某些域。
在一个优选的形式中,例如当系统为一个如PCT/SG00/00107所公开的可重构的计算机网络,路由器可以确定一个终端用户的链路层地址是否包括在数据库中,并且当所述地址没有包括在所述数据库中时,例如通过将来自客户节点的一个HTTP请求重新定向至一个配置页,从而启动一个配置程序。
更优选的是,该路由器确定一个客户节点的链路层地址是否包括在数据库中,并且当所述地址没有包括在所述数据库中时,例如通过将一个HTTP请求重新定向至一个警告有一个未被授权的访问尝试的网页来启动一个安全程序。
该系统还可确定一个客户节点的位置信息并将该信息记录在数据库中。该信息可为例如接收到来自客户节点的数据包的路由器的网卡NIC的号码(如,用eth0表示以太网卡号0)。它还可包括关于一个客户节点分配至一个虚拟LAN的信息,如一个VLAN ID。因此,和由MAC地址确定的服务一样,可为客户节点提供位置特定服务,如位置特定网页内容。
在一个特别优选的实施方案中,该系统包括一个被托管在链路警报路由器上的透明DNS服务器。当使用一个DNS服务器时,DNS服务器优选通过映射一个客户节点的链路层地址和一个唯一的名字,从而将该唯一名字分配给该客户节点。该名字可以为例如一个全资格域名(FQDN)或一个主机名。还可能将其他属性分配给该链路层地址,该链路层地址可能事先已经与一个IP地址相关联。这可以包括网络资源,如一个打印机和动态防火墙规则(如非静态的IP)。
通过直接将一个MAC地址映射到一个DNS A型资源记录,可能将一个FQDN或主机名分配给一个终端用户计算机而无需来自客户的额外支持,并且一个节点通过它的FQDN或主机名在链路警报DNS网络内能够总是到达一个同级对应节点,而与该同级节点的当前IP地址无关。
更优选的是,该系统包括一个网络地址转换器(NAT),用于将一个客户节点IP地址映射到一个被分配的IP地址。这样便允许跨地址区域的透明路由,其中例如一个LAN的专用IP地址被映射到一个或多个公共地址,并且当使用一个网络地址端口转换器(NAPT)时,可能被映射到一个或多个IP地址和端口的结合。为方便起见,在此的描述中,术语NAT应视作包括了NAPT。
优选地,网络地址转换器利用了一个客户节点链路层地址,将所述客户节点的IP地址映射到一个被分配的IP地址。这样便允许具有相同IP地址的客户节点由NAT提供服务。
当提供一个例如PCT/SG00/00170中所公开的可配置的路由器时,对一个客户节点,网络地址转换器可以利用物理位置信息来映射该客户节点的IP地址。这可包括路由器NIC号,来自客户节点的数据包和VLAN ID在此被接收到。
优选地,该网络地址转换器提供一个相反的NAT操作,其中一个被分配的IP地址被映射到一个客户节点IP地址和数据链路层地址。
更优选地,网络地址转换器提供两次NAT(twice NAT)功能,其中均提供一个客户节点IP地址到一个被分配的IP地址的映射,和一个被分配的IP地址到一个客户节点IP地址和它的数据链路层地址的映射。
从另一方面看,本发明提供了一个包括多个终端系统、一个NAT路由器和一个DNS服务器的计算机网络系统,并且所述路由器能够确定终端系统的客户节点的链路层地址,并且其中NAT和DNS程序是基于所述链路层地址的,每一所述链路层地址与一个唯一的名字关联。
另一方面,本发明提供了一个包括多个终端系统和一个NAT路由器的计算机网络系统,其中所述NAT路由器创建实际的源终端系统的客户节点的IP地址和表观源终端系统IP地址的绑定(binding),并且其中所述NAT路由器将所述源终端系统的链路层地址记录为所述绑定的一部分。
从另一方面看,本发明提供了一个包括多个终端系统和一个DNS服务器的计算机网络系统,其中所述DNS服务器将所述终端系统的链路层地址与唯一的名字映射。
从另一方面看,本发明提供了一个包括多个终端系统和一个或多个中间系统的计算机网络系统,其中,数据通过使用网络和链路层协议的中间系统在终端系统间传输,其中在系统中通过分配一个唯一名字到每一终端系统的链路层地址来唯一地识别终端系统,在将数据通过中间系统路由到终端系统中使用了所述唯一名字。
从另一方面看,本发明提供了一个包括多个客户节点和一个代理服务器的计算机网络系统,其中代理服务器被配置用来从所述客户节点发送的数据包中恢复数据链路层地址信息,并基于所述数据链路层地址信息、按照网络层或上层(如应用层)政策说明来为所述客户节点提供服务。
从另一方面看,本发明提供了一个计算机网络系统,其包括多个具有数据链路层地址的客户节点和一个用于与客户节点间路由业务(traffic)的路由器,其中,该系统包括一个关于客户节点属性的所述客户节点的数据链路层地址的数据库,该路由器被配置用来确定客户节点的数据链路层地址,并执行对数据库的查找,从而为客户节点提供服务。
本发明还延伸到按以上特征管理和维护计算机系统的方法,以及延伸到执行该方法的软件和硬件。
附图说明
现在参考附图,仅以示例形式描述本发明的不同实施方案。应当理解,附图的细节并不代替本发明前述的一般性。
图1为根据本发明一个实施方案的一种可能的网络拓扑示意图;
图2和图3为示意图表,描述了根据本发明的一个实施方案的、往返于计算机网络的一个客户节点、并往返于一个具有一个或多个中间系统的链路警报路由器的输出和输入业务;
图4为根据本发明的一个实施方案的、托管(hosting)一个链路警报DNS服务器的链路警报路由器示意图;
图5至图7为示意图,描述了图5中所示路由器可以用于一个内部网的两个节点间的业务路由;
图8至图11为示意图,描述根据本发明的一个实施方案的一个跨路由区域界线地连接节点的路由器;
图12至图14为示意图,描述一个跨路由区域界线地连接节点的路由器,其中在一个接收节点和该接收节点内部网的另一节点之间发生了地址冲突;
图15至图17为示意图,描述了在一个内部网内具有同样IP地址的两个节点间的通讯。
发明内容
图1描述了根据本发明一个实施方案的计算机网络系统的一个可能的网络拓扑图,该计算机网络系统包括一个链路警报路由器,当然许多其它的拓扑图也是可能的。
图1中,多个客户节点1连接到一个路由器2,该路由器2又连接到一个外部网络3。该外部网络可以有许多不同形式,并且可以例如包括因特网。
本例中,客户节点Node 1,通过无线基站4和具有VLAN标记端口的管理交换器(managed switch)5连接到路由器2的第一网卡NIC 1上,而第二客户节点Node 2通过集线器6和管理交换器5连接到同样的路由器网卡NIC 1上。这些节点Node 1和Node 2位于不同的虚拟LAN,即分别位于与例如运行该网络的组织内的部门相对应的VLAN A和VLAN B内,并且为此在它们的输出数据包中含有相应标识。
另一客户节点Node 3直接连接到路由器2的第二网卡NIC II。
路由器2可以例如通过使用不同的透明代理7为包括客户节点1在内的专用网络提供代理服务,而且可以将所有用户请求从专用网络集中到外部网络3,并将应答散发向合适的用户。它还可以提供其他的标准代理服务,如万维网网页和文件传输协议缓存,以及应用防火墙保护。
路由器可采取如名称为“可重构的计算机网络”的国际专利申请PCT/SG00/00107中所描述的可重构的路由器形式。这种情况下,可在任何时候、在同样的或可供选择的逻辑和物理网络位置将客户节点1从网络中删除以及添加至网络,而路由器2适当地在每一连接/非连接状态时更新其记录,以允许网络用户无缝地使用客户节点1。因此,可以从到来的数据包链路信息(如嵌入在数据包数据中的VLAN ID)和接收客户节点发送的数据包的路由器网卡(如NIC I或II)来确定每一客户节点的位置。
每一客户节点Node 1、Node 2和Node 3具有一个唯一的MAC地址,即L1,L2和L3。
该MAC地址为一个物理地址(即它是特定硬件),并且是该客户节点网络适配器卡的唯一系列号,当制造该网络适配器时便烙上了该系列号。MAC地址包括一个六字节的域,其中前三个字节(OUI——组织唯一识别符)确定卡的厂商并且由IEEE分配,而后三个字节由厂商分配。
通常,这些地址用于网络的数据链接层,例如用在以太网或令牌环(Token Ring)的MAC层。
然而,根据本发明,这些MAC地址还用来唯一地识别网络直至网络应用层的客户节点,并且配置路由器2,从而知道每一个节点1的MAC地址。
因此,路由器2包括一个有关用户信息的MAC地址的数据库8。该信息可以采取任何合适的形式,并且可以与拥有该客户节点的用户的详细情况有关,包括他们的名字、部门、访问特权以及客户节点当前的和允许的位置信息。
通过提供这样的数据库,以及通过使得路由器2能够获得客户节点1的MAC地址,路由器2基于从用户数据库的MAC地址所得到的选择性用户的用户配置文件,并且如需要,也可基于他们的逻辑和/或物理网络位置(如通过VLAN ID和输入的路由器NIC号),便能通过产生可供利用的有关特定网络和应用的服务为选择性的用户提供智能服务传输。
因此,基于从MAC地址所得到的用户属性(如用户名字、部门或类似属性)和从输入的路由器NIC号和/或VLAN ID所得到的网络位置,能够执行网络和应用政策。这可以添加到现有网络应用(如使用IP地址)中已经得到支持的任何其他规格标准中。
作为示例,一个公司可以维护一个内部网站,并且所有员工可被分配一个客户节点,如一个个人计算机,并有一个专用的具有一个MAC地址的网卡。然后为所有的MAC地址和终端用户建立一个数据库,使得这些地址和信息与这些终端用户有关。当来自两个不同部门的员工从他们分配到的计算机访问同样的URL时,可以向他们显示不同的、与他们部门需要有关的网页。甚至当他们拥有同样的IP地址或连接到同样的网络点时,这也是可能的,因为使用了他们唯一的MAC地址来识别他们。
此外,对于不同的物理网络位置,当网页内容取决于位置时,对于同一URL,由其MAC地址来识别的同一员工可能获得不同网页的服务。
本示例可利用一个透明HTTP代理服务器和路由器2来执行。因此,每一个HTTP请求可被路由器2的一个防火墙截取(如通过在一个数据包的TCP头部确定目的端口号80,8080或3128,或通过截取所有的输出TCP数据包并分析用于HTTP请求的有效载荷,如“GEThttp://*.*.*HTTP/1.0”),并且将被重新定向至HTTP代理服务器(如,通过目的IP地址NAT,而不是传统的源IP地址NAT)。该代理服务器然后恢复该请求的源MAC地址以及(如适用)VLAN ID和输入的路由器NIC信息,并且基于MAC地址及(如适用)VLAN ID和输入的路由器NIC信息来执行相关信息查找。然后,基于该信息,将原请求映射至一个必需的不同的URL,并向新的URL发布一个代理请求。
上述中,防火墙可以执行一个目的IP地址NAPT,如www.antlabs.com,80的一个目的地址和端口可以NAPT(转换)为代理服务器所驻的本地主机的目的IP地址和目的TCP端口3128。然后可在客户与透明代理之间建立一个TCP插座(socket)连接,而不是与网服务器www.antlabs.com连接。每一TCP插座将存储增大的、包含客户MAC地址和输入的NIC逻辑索引号(由于一个NIC所监视的每一VLAN ID被分配一个新的逻辑号,因此可能从逻辑号中截取NIC和VLAN ID)在内的客户节点会话信息。对于代理服务器读取的每一个截取的TCP数据包,可以使一个插座选择呼叫包含客户MAC地址和所选择插座的NIC逻辑号。
在另一示例中,路由器具有如PCT/SG00/00170所描述的零配置能力,可利用两种技术的结合、通过一个基于万维网的GUI远程配置一个新的网络设备。
因此,路由器2能够检测来自一个不同的、未列入数据库中的MAC地址的HTTP请求,并且例如该HTTP请求源自一个被分配用于远程配置的路由器NIC,而且路由器2能够将终端用户重新定向至一个默认的启动配置页。
因此,对于每一个被检测出的新用户,使用一个启动页来注册该用户的信息,如名字,部门,优先选择(如未来启动页),偏好的打印机等。这一特征也可用来配置一个新的网络设备如一个万维网服务器(一个基于万维网的被管理的“黑匣子”,而不是一个传统的计算机服务器),对于该设备来说,提供一个初始的IP地址会有问题。对于本发明而言,不需要设立一个初始的IP地址,相反,可以简单地将万维网服务器接通并启动其万维网浏览器。然后会出现启动配置页,基于万维网的管理(人员)能在此设置一个IP以便用于WAN连接、其他设备的配置等。
此外,使用相似的方法,可将路由器2用作一个安全访问控制设备。因此,与通常的、以数据包为基础的并基于IP地址的防火墙控制(该防火墙控制易受IP欺骗的影响)不同,任何来自一个未注册的客户节点网络适配器卡(即来自一个未将MAC地址在数据库注册的网卡)的HTTP请求能够被重新定向至一个网页警报,该警报告知终端用户:他们正试图进行未授权的访问。
按这一方法,并且不同于现有的应用防火墙,对于每一个单独的应用可以提供从物理插座连接到用户(由他们的MAC地址识别)的全程安全控制。
如同提供服务传输一样,MAC地址的使用允许路由器2能通过直接利用该MAC地址,以作出合适的返回数据包转发决定。
图2和图3描述了往返于客户节点1的输出和输入业务在例如图1的系统中怎样配置,尽管这些图示出了在客户节点1和链路警报路由器2之间也可能提供其他的路由器。
通常,两个通讯节点间的客户节点1中的至少1个(本例中,一个节点具有MAC地址L1和IP地址N1)应为链路警报路由器2的一个路由器跳跃(router hop)。然而,在客户节点1和链路警报路由器2之间也可有多个介入层2转换器(VLAN或其他)。在客户节点1和和链路警报路由器2之间还可有协同路由器9(如透明路由器或根据PCT/SG00/00107的一个路由器),可例如为链路警报路由器2提供必需的信息,使之能通知协同边缘路由器10,以产生正确的输出数据包层2链路报头,并将其发送回客户节点。
中间路由器9将数据包路由到链路警报路由器2,以便使之能确定政策决定。如需要,它们能为输出业务做出路由决定,例如,基于目的IP地址,业务可能被发送至一个不同的链路警报路由器。它们还可使路由能从一个VLAN到另一个VLAN。
由图1和2可知,客户节点MAC,L1可被嵌入到一个链路报头(包括源和目的物理地址)和一个网络报头(包括源和目的IP地址)之间的一个数据包中。或者,在一个基于交换的执行中,源MAC地址不变,客户MAC可形成链路报头的一部分。这仅是两个示例,而其他的为链路警报路由器2和边缘路由器10提供客户MAC地址的方法也是可能的,如带外消息(out-of-band message)。
链路警报路由器2和下一个跳跃路由器(hop router)11(例如在该路由器2的因特网一侧)间的路由作业将按本领域所熟知的、例如路由器11和相似的设备来进行,它确定在网络报头中的、来自IP地址目的地的数据包的目的地,并且对该数据包按照IP地址的路由表进行路由。
链路警报路由器2也可提供如本领域所熟知的NAT(网络地址转换)或NAPT(网络地址和端口转换),以便例如将专用IP地址映射到公共IP地址,以及防止地址冲突问题。NAPT还允许映射该端口号,并且为了实现本发明的目的,对NAT的引用应当认为同样包括对NAPT和NAT的其他变体(例如端口转发所用的两次NAPT和透明代理所用的目的NAT)的引用。
本发明中,一个链路警报路由器,如图1中的路由器2,可提供NAT,在映射中也结合了客户节点的MAC地址。
因此,NAT功能可按与标准NAT功能(包括任何变体,如目的NAT和例如“IP网络地址转换器(NAT)术语和考虑”(RFC2663,P Srisuresh,M.Holdrege,1999年8月)所指出的NAT)同样的方式运行,但以下除外:
1)对每一个为NAT的新输入的会话,除了其他通常要求的NAT信息外,客户MAC地址、输入的路由器NIC号(如适用)和任何其他的可选择的位置特定信息(如VLAN ID),也被存储在初始的和特定的IP地址的绑定中。
2)对于任何将客户IP地址(此外和NAPT的传输端口号)映射回来的匹配的反向会话业务,用于业务转发的路由器利用先前存储的链路信息产生数据包并将该数据包传输给客户,绕过了一般的路由程序。
对于上述步骤2,如果客户是移动的并且支持移动检测(如PCT/SG00/00107中所述),输出业务所发往的路由器NIC号可与步骤1中事先记录的不同,并且这一信息应通过存在检测程序(presence detectionprocess)更新。然而,MAC地址将不会改变。
链路警报NAT程序允许具有相同IP地址的两个客户使用NAT,即使他们位于相同的链路广播域中,因为通过他们的MAC地址能够将他们相互区别开,并且由于返回路由不需例如发布一个ARP请求。
为了在具有同样IP地址的两个节点间通讯,须有一个单独的唯一的端到端形式的识别,如一个完全资格域名(FQDN)。
以下讨论链路警报NAT程序和FQDN规定的示例,该等示例涉及本发明的进一步特征,即链路警报动态域名服务器。
如所讨论的,附加到一个客户节点1的网络接口卡片的MAC地址能被用来唯一地识别客户节点1和它的关联终端用户(而不是如现有技术那样利用一个IP地址来映射到一个客户节点)。
将这一概念延伸到DNS系统,可能在由一个链路警报动态KNS系统提供服务的网络内将一个全资格域名(FQDN)如john.antlabs.com或一个主机名如john分配到一个终端用户计算机,而不需客户提供额外的支持。
通过直接将一个MAC地址映射到一个DNS A型的源记录,一个节点通过它的FQDN或主机名在一个链路警报DNS网络内通常能够总是到达一个同级对应节点,而与该同级节点的当前IP地址无关,并且不需客户节点注册其IP地址。
在一个链路警报DNS系统中,每一节点通过其MAC地址被识别,并且通过如PCT/SG00/00107所描述的那样监视网络业务和执行移动检测,一个链路警报路由器能确定每一用户节点和他们关联的MAC和IP地址的位置。
如图4所示,一个链路警报DNS系统可由一个链路警报路由器2和一个链路警报DNS服务器组成,其链路警报DNS服务器可被托管(hosted)在链路警报路由器2上,并且该DNS系统包括一个事先配置的、对应FQDN表2的MAC地址。
对于一个没有地址冲突的内部LAN,对链路警报路由器而言,最简单的机制是动态地建立起基于主机的路由,并利用它所发现的每一个单独客户的实际IP地址来更新DNS。
当一个客户解析了一个FQDN或主机名,该主机的实际当前IP地址被返回。任何指定发往对应主机的业务将通过建立起的、动态的、基于主机的路由(如果客户节点移动,该路由可改变)被转发。
图5描述了这样一个内部LAN。当业务由一个客户节点1产生,链路警报路由器2上的一个路由表13和一个DDNS表14被更新。例如,具有一个MAC地址A和一个源IP地址1.1.1.1的数据包在路由器NIC1上被接收,便在路由表13中设立一个基于主机的路由。该路由器然后在链路警报DNS表12中对MAC地址A进行查找,并返回FDQN“albert.a.com”。DDNS表14然后被更新,将FQDN“albert.a.com”表现为IP地址1.1.1.1。
如图6所示,当一个客户节点1执行一个如对albert.a.com的DNS询问,该询问被链路警报路由器2的透明链路警报DNS服务器截取。如果在DDNS表14中发现了该FQDN,那么FDQN的当前IP地址,如1.1.1.1,在DNS的应答中被返回。如果没有发现,那么按照标准的已知的DNS操作,使用回归的DNS解决方案。
如图7所示,一旦FQDN被解析,业务能通过路由器2在发送和接收节点1之间路由,这是由于图5所示的路由表13中事先建立了基于主机的路由的缘故。
在存在地址冲突或出现了跨两个或更多的路由区域通讯的情况下,一种形式的NAT可与链路警报DNS服务器一起应用。
例如,在没有网络冲突的跨路由区域通讯的情况下,可用一个永久的FDQN或主机名来发现一个客户节点的IP地址,并向该IP地址发送业务。当客户对应节点从一个发送节点接收一个数据报(datagram),该节点无需对发送端的FDQN或主机名进行相似的名称查找,因为对应节点从接收到的数据报中已经知晓目的IP地址(即发送端的IP地址)。因此,这种情况下,只需要在一个方向上进行名字查找。
如果启动名字查找的节点的IP地址是唯一的(即没有地址冲突),那么链路警报路由器仅需要支持域名服务器应用层网关(DNS_ALG),并且如果在专用网络中没有地址冲突,那么具有DNS_ALG的NAT就足够了。链路警报DNS服务器仍需要在发现客户时更新DDNS表中的对应节点IP地址。
图8示出了一个没有冲突的、跨一个路由区域的通讯的示例,该路由区域位于一个公共网络3(如因特网)的节点15和一个专用网络的客户节点1之间,该专用网络具有一个经注册的域名“a.com”和一个链路警报路由器2,该路由器2能够提供NAT,支持DNS_ALG并为域名“a.com”的权威域名服务器。
如图8所示,链路警报路由器2已经发现了客户节点MAC地址A并且已经为“albert.a.com”更新了路由表13(用于路由器2输入的NIC,在此处接收到来自客户节点1的数据包)和DNNS表14。
如图9所示,当具有IP地址10.0.0.3的公共网络节点15尝试解析“albert.a.com”时,DNS询问被发送到链路警报路由器2,因为它是域名“a.com”的权威域名服务器。因此,DNS_ALG询问专用网络链路警报DNS服务器,即DDNS表14,该表返回结果1.1.1.1。DNS_ALG然后设立一个地址绑定16,来将客户节点的IP地址1.1.1.1映射到一个为NAT之目的而属于链路警报路由器2的公共IP地址(这时IP地址为11.0.0.1),并将11.0.0.1的DNS应答传输至请求节点15。
一旦完成DNS解析,节点15和1之间的通讯按照“DNS至网络地址转换器(DNS_ALG)的延伸”(RFC2694,P.Srisuresh,G.Tsirtsis,P.Akkiraju和A.Heffernan,1999年9月)所确定的标准进行。
图10示出了作为结果的、对从具有IP地址10.0.0.3的节点15到具有IP地址1.1.1.1的对应节点1的业务的NAT操作,而图11示出了从对应节点1到公共节点15的应答业务的NAT操作。
现在看地址冲突的可能性,一种冲突是对应客户节点(由外部节点查找的名字目标)和另一个位于相同专用网络的客户节点间的地址冲突。这可通过使链路警报路由器支持反向链路警报NAT来解决。这需要利用客户节点链路层信息。
在这种情况下,由于通过专用网络外部的一个公共节点而不是通过存在冲突问题的专用节点1中之一来建立通讯,因此在DNS_ALG创建绑定信息时可建立反向链路警报NAT链路层信息。
对于跨路由区域的通讯,如从因特网3到一个专用网络的通讯,需要将一个公共IP地址分配到专用网络的对应节点1。
对于所有的方案,必须使用一个与任何其他可能的对应节点都不冲突的、唯一的IP地址(不必是公共的)。
图12示出了用于专用网络a.com的链路警报DNS表12和DDNS表14,该网络a.com有两个具有相同IP地址1.1.1.1的客户节点1。
如图13所示,在图8至11的无冲突的实施方案中,当一个公共节点15对“alber.a.com”传输一个DNS请求时,DNS_ALG询问DDNS服务器,从而获得具有域名“albert.a.com”的对应节点的IP地址1.1.1.1,然后设立一个公共IP地址11.0.0.1与专用客户节点地址1.1.1.1的DNS_ALG绑定16。
此外,为了启动反向链路警报NAT,DNS_ALG将分配给对应节点的FQDN的公共IP地址11.0.0.1告知链路警报DNS服务器。利用该信息,链路警报DNS服务器然后能建立一个反向链路警报NAT表17,该表将分配的IP地址11.0.0.1映射到适当的以其MAC地址A为特征的客户节点。该表能够建立是因为MAC地址对FQDN/主机名的映射(图12的链路警报DNS表12的映射)是唯一的(一对一),因此从FQDN/主机名中进行反向查找以恢复对应节点的MAC地址是可能的。
路由器2为每一客户节点1监视链路层和输入的NIC信息,从而更新链路警报DNS系统,该链路警报路由器2能够建立对应节点1的IP地址和网络位置。具有了对应节点的实际的和动态分配(通过DNS_ALG)的IP地址,其MAC地址和输入的NIC接口信息(如有,和VLAN ID一起)执行反向链路警报NAT。
图14描述了利用反向链路警报NAT对从节点IP地址10.0.0.3到对应节点地址1.1.1.1的业务的NAT操作。从对应节点1.1.1.1,MAC A到节点IP地址10.0.0.3的应答业务可按照标准方法使用NAT来执行。
图15至17示出了一个实施方案,其中,在一个由链路警报DNS提供服务的专用网络中、在节点1和1’之间存在一个IP冲突,并且没有跨路由区域的通讯(所有通讯节点为一个来自链路警报路由器2的跳跃)。
当在通讯节点存在此类IP冲突时,链路警报两次NAT可以使用,即为源和目的IP地址均执行链路警报NAT。
按照这一方法,一个唯一的IP地址(对于该地址不存在地址冲突),本例中的11.0.0.2与执行名字查找的发送端节点1’共置(co-located)。链路警报NAT记录该共置的IP地址11.0.0.2并使它与发送端节点地址1.1.1.1和MAC地址B、以及输入的NIC信息和VLAN ID(如有)匹配。该信息被存储在链路警报NAT表18中。
在对发送节点1’的DNS应答中,DNS_ALG就将与对应节点1共置的另一唯一IP地址11.0.0.2返回。该IP地址11.0.0.1,和客户节点的IP地址1.1.1.1及MAC地址、以及NIC接口信息和VLAN ID(如有)一起由链路警报NAT存储。可按如图12至14的实施方案所示的同样方法得到这些信息,并将其存储在一个反向链路警报NAT表17中。
这两个被共置的IP地址11.0.0.1和11.0.0.2在另一名字查找前、在两个节点1和1’间的任何现有的通讯期间是有效的。
两个节点1和1’间的任何通讯为两次NAT。与传统的两次NAT不同的是,可用的链路层和NIC信息使得不再需要任何路由表查找(当存在一个地址冲突时该查找就会中断)或ARP请求(当存在多个地址冲突时该请求便会产生多个应答)以便构造一个数据包并向节点1和1’中的任何一个传输该数据包。
当与MAC地址B对应的节点发布一个DNS询问时,DNS_ALG绑定16、链路警报NAT表18和链路警报反向NAT表17便被设置。
图16描述了利用链路警报两次NAT对从具有MAC地址B的客户节点1’到具有MAC地址A的对应客户节点1的业务的NAT操作,而图17描述了利用链路警报两次NAT对从具有MAC地址A的对应节点1到具有MAC地址B的客户节点1’的NAT操作。
在跨路由区域通讯(从一个专用网络开始至因特网或反之)和在专用节点和公共节点存在地址冲突的情况下,位于专用网络内的一个唯一的IP地址必须与该公共的对应节点共置,属于链路警报路由器的一个唯一公共IP地址必须与该专用节点共置,并且该具有DNS_ALG的两次NATA被用来使得能够进行如“DNS至网络地址转换器的延伸(DNS_ALG)”(RFC2694第6节)所证明的通讯。如果在专用网络内仍发生地址冲突,应对从公共节点到专用节点的、而不是从专用节点到公共节点的业务NAT使用链路警报两次NAT。
总之,本发明的特征,尤其当与PCT/SG00/00107可重构的网络系统一起使用时提供了许多的优点。
该技术足以按要求为终端用户提供网络访问而无需管理员的接入,并且必要时可重构。需要单独地重构终端用户系统的可以由管理员配置和使用以实时地用于整个网络,并且配置改变甚至可应用至单个用户的范围。例如,一个网络管理员可以从一个基于万维网的服务器管理页远程地切换至一个新的SMTP、改变内部网服务器机器或URL、安装新的网络资源并使所有用户均能访问(如一个打印机)、将一个新的全资格域名或内部主机名分配给一个终端用户的计算机、或将一个可公开访问的IP地址分配给一个终端用户的计算机。
此外,该技术不仅能够将客户节点连接至网络,并且可以作为智力服务传输的发射台。服务器能够有网络中的每一个客户系统的一个完全数据库,包括它们的用户信息到它们的当前位置;并且一个管理员可以配置对选定用户有效的特定服务,并且能够基于物理位置和用户信息指定对此类服务的访问。
人们可以理解的不变的虚拟FQDN或主机名可以被用来识别客户节点,而不是依赖于不友好的IP地址来识别,并且一个终端用户可以通过它的所被分配的名字到达一个同级的对应节点,即使该同级节点改变了IP地址或漂移到了一个新的位置。
例如,一个有着彩色激光打印机(销售)定额的销售员工可以无线地连接到一个LAN,并将一个紧急的彩色册子(打印任务)指定传输到离一个同事最近的一台彩色激光打印机(受限制的访问),该同事位于一个建筑物中未知部分。同样,一个销售演示可以数字地传输到第一个未被占用的会议室(没有检测到客户节点),当指定演示器被连接到网络时,信息可以通过一个自动的备忘录反馈到该演示器。
安全控制可在从一个物理的插座连接到一个实际用户的单独应用访问和监视的全过程中进行。从一个具有网络可配置的点到点安全的集中服务器中执行防火墙规则、访问控制和网络政策,并且,在链路层,规则可施加在单独用户的链路层MAC地址和网络的起始点。在网络和传输层,服务器可像一个基于主机的防火墙那样运行,并基于客户的物理位置和用户分类等实施动态防火墙规则、插入和删除。一个基于万维网的认证页能对一个用户所实时连接的具体端口进一步授予其访问指定服务的权限。当客户断开与网络的连接时,动态防火墙可自动地删除特权访问。
在应用层,一般的应用请求如DNS,电子邮件(SMTP)和万维网(HTTP)可基于物理连接、链路框架或网络地址基础/标准被监视并使得其行为受控。
应当理解,在不脱离本发明范围的情况下,可以对前面所述部分做出不同的变化、增加和/或修改,并且,按照本发明所公开的内容,可以用不同的软件和/或硬件方式执行各种不同的网络部分和功能。
Claims (32)
1.一个计算机网络系统,包括多个客户节点,每一客户节点具有一个唯一的数据层链路地址,其中所述系统包括至少一个网络设备,该网络设备能够访问一个所述客户节点的数据链路层地址,并且其中所述网络设备利用所述被访问的数据链路层地址来唯一地识别所述客户节点并基于所述数据链路层地址为该节点提供网络层或上层服务。
2.如权利要求1的系统,其中所述系统包括至少一个路由器,该路由器能够确定一个已发送一个数据包的客户节点的链路层地址,并且所述系统还包括一个链路层地址和用户信息的数据库。
3.如权利要求2的系统,其中所述路由器基于所述链路层地址和数据库信息执行一个或多个对所述客户节点的政策。
4.如权利要求2或3的系统,其中所述路由器确定一个客户节点的链路层地址是否包括在所述数据库中,并且当所述地址没有包括在所述数据库中时,启动一个配置程序。
5.如权利要求2或3的系统,其中所述路由器确定一个终端用户的链路层地址是否包括在所述数据库中,并且当所述地址没有包括在所述数据库中时,启动一个安全程序。
6.如权利要求4的系统,其中所述路由器确定一个终端用户的链路层地址是否包括在所述数据库中,并且当所述地址没有包括在所述数据库中时,启动一个安全程序。
7.如权利要求2或3的系统,其中所述系统确定一个所述客户节点的位置信息并且将该信息记录在所述数据库中。
8.如权利要求4的系统,其中所述系统确定一个所述客户节点的位置信息并且将该信息记录在所述数据库中。
9.如权利要求5的系统,其中所述系统确定一个所述客户节点的位置信息并且将该信息记录在所述数据库中。
10.如权利要求1-3之一的系统,包括一个DNS服务器,其中所述DNS服务器通过将一个客户节点的链路层地址与一个唯一的名字进行映射,从而将该唯一的名字分配给该客户节点。
11.如权利要求10的系统,其中DNS服务器包括关于全资格域名的链路层地址的一个数据库。
12.如权利要求10的系统,其中DNS服务器包括一个关于主机名的链路层地址的数据库。
13.如权利要求10的系统,其中当业务由一个客户节点产生时,该路由器从该客户节点的链路层地址中为该客户节点确定所述唯一名字,并且在一个DDNS表中为所述名字更新IP地址。
14.如权利要求11的系统,其中当业务由一个客户节点产生时,该路由器从该客户节点的链路层地址中为该客户节点确定所述唯一名字,并且在一个DDNS表中为所述名字更新IP地址。
15.如权利要求12的系统,其中当业务由一个客户节点产生时,该路由器从该客户节点的链路层地址中为该客户节点确定所述唯一名字,并且在一个DDNS表中为所述名字更新IP地址。
16.如权利要求1-3之一的系统,其中所述系统包括一个网络地址转换器,用于将一个客户节点IP地址映射到一个被分配的IP地址。
17.如权利要求16的系统,其中所述网络地址转换器在将一个客户节点的IP地址映射到一个被分配的IP地址中利用了该客户节点的链路层地址。
18.如权利要求16的系统,其中所述网络地址转换器在客户节点的一个IP地址的映射中利用了该客户节点的物理位置信息。
19.如权利要求17的系统,其中所述网络地址转换器在客户节点的一个IP地址的映射中利用了该客户节点的物理位置信息。
20.如权利要求16的系统,其中所述网络地址转换器提供一个反向NAT操作,其中一个被分配的IP地址被映射到一个客户节点IP地址和数据链路层地址。
21.如权利要求17的系统,其中所述网络地址转换器提供一个反向NAT操作,其中一个被分配的IP地址被映射到一个客户节点IP地址和数据链路层地址。
22.如权利要求16的系统,其中所述网络地址转换器提供一个两次NAT操作,其中提供一个客户节点IP地址到一个被分配的IP地址的映射,还提供一个被分配的IP地址到一个客户节点IP地址与它的数据链路层地址的映射。
23.如权利要求17的系统,其中所述网络地址转换器提供一个两次NAT操作,其中提供一个客户节点IP地址到一个被分配的IP地址的映射,还提供一个被分配的IP地址到一个客户节点IP地址与它的数据链路层地址的映射。
24.如权利要求1的一个计算机网络系统,包括多个终端系统,一个NAT路由器和一个DNS服务器,并且所述路由器能够确定该终端系统的客户节点的链路层地址,并且其中NAT和DNS程序是基于所述链路层地址的,每一所述链路层地址与一个唯一的名字关联。
25.如权利要求1的一个计算机网络系统,包括多个终端系统和一个NAT路由器,其中所述NAT路由器创建实际源终端系统的客户节点的IP地址和表观源终端系统的IP地址的绑定,并且其中所述NAT路由器将所述源终端系统的链路层地址记录为所述绑定的一部分。
26.如权利要求1的一个计算机网络系统,包括多个终端系统和一个DNS服务器,其中所述DNS服务器将所述终端系统链路层地址与唯一的名字映射。
27.如权利要求1的一个计算机网络系统,包括多个终端系统和一个或多个中间系统,并且其中数据通过利用网络和链路层协议的中间系统在终端系统间进行传输,其中通过为每一终端系统的链路层地址分配一个唯一的名字,从而在系统中对终端系统唯一地进行识别,所述唯一的名字用于将数据经由中间系统路由至终端系统。
28.如权利要求1的一个计算机网络系统,包括一个代理服务器,其中该代理服务器被配置用于恢复由所述客户节点发送的数据包中的数据链路层地址信息,并基于所述数据链路层地址信息,用于按照网络层或上层的政策规定为所述客户节点提供服务。
29.如权利要求1的一个计算机网络系统,包括一个用于往返于所述客户节点间的路由业务的路由器,其中所述系统包括关于客户节点属性的所述客户节点的数据链路层地址的数据库,所述路由器被配置用于确定所述客户节点的数据链路层地址,并用于执行对所述数据库的查找,以便为所述客户节点提供服务。
30.一种为计算机网络系统上的节点提供服务的方法,该计算机网络包括多个此类节点以及一个用于往返于所述节点间的路由业务的路由器,包括以下步骤:
为所述节点获得数据链路层地址;
构造一个与所述节点的用户的属性有关的所述地址的数据库;
从一个节点接收到业务时,在所述数据库中执行一个对该节点的所述地址的查找;及
基于从所述查找中获得的属性信息,为所述节点提供服务。
31.计算机网络系统的一种NAT的方法,该系统包括多个具有数据链路层地址的节点和一个用于往返于所述节点间的路由业务的路由器,包括以下步骤:
确定一个所述节点的链路层地址;及
创建由路由器分配的一个IP地址和该节点的IP地址及它的链路层地址之间的绑定。
32.一种在计算机网络系统中识别一个节点的方法,该计算机网络包括多个具有数据链路层地址的节点和一个用于往返于所述节点间的路由业务的路由器,包括步骤:
为所述网络提供一个DNS服务器,该服务器将一个唯一的名字映射到一个所述节点的数据链路层地址。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG2001/000121 WO2002103547A1 (en) | 2001-06-15 | 2001-06-15 | Computer networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1516841A CN1516841A (zh) | 2004-07-28 |
CN100472506C true CN100472506C (zh) | 2009-03-25 |
Family
ID=20428954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018233643A Expired - Fee Related CN100472506C (zh) | 2001-06-15 | 2001-06-15 | 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8005981B2 (zh) |
EP (1) | EP1407378B1 (zh) |
JP (1) | JP4988143B2 (zh) |
CN (1) | CN100472506C (zh) |
HK (1) | HK1065130A1 (zh) |
WO (1) | WO2002103547A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103327136A (zh) * | 2013-07-01 | 2013-09-25 | 浪潮电子信息产业股份有限公司 | 一种dhcp网络下服务器管理网卡的ip地址管理方法 |
CN104270405A (zh) * | 2014-08-29 | 2015-01-07 | 小米科技有限责任公司 | 基于路由器的联网控制方法及装置 |
Families Citing this family (221)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2185496B1 (es) * | 2001-07-17 | 2005-06-01 | Universidad Politecnica De Valencia | Equipo y metodo en linea para la deteccion, determinacion de la evolucion y cuantificacion de biomasa microbiana y otras sustancias que absorben a lo largo del espectro de luz durante el desarrollo de procesos biotecnologicos. |
US7843923B2 (en) * | 2002-01-08 | 2010-11-30 | Verizon Services Corp. | Methods and apparatus for determining the port and/or physical location of an IP device and for using that information |
US7320070B2 (en) * | 2002-01-08 | 2008-01-15 | Verizon Services Corp. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
US7873985B2 (en) * | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
US7843934B2 (en) * | 2002-01-08 | 2010-11-30 | Verizon Services Corp. | Methods and apparatus for providing emergency telephone service to IP-based telephone users |
US7836160B2 (en) * | 2002-01-08 | 2010-11-16 | Verizon Services Corp. | Methods and apparatus for wiretapping IP-based telephone lines |
US7529851B1 (en) * | 2002-02-08 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for MAC address assignment |
EP1503547A4 (en) * | 2002-05-23 | 2008-07-23 | Matsushita Electric Ind Co Ltd | INFORMATIONSREARBEITUNGSSYSTEM |
JP4346869B2 (ja) * | 2002-06-26 | 2009-10-21 | パナソニック株式会社 | 電子機器、及び情報処理方法 |
EP2028802B1 (en) * | 2002-09-30 | 2013-01-23 | Panasonic Corporation | Information processing System, server and method for equipment identifier management |
US8699054B2 (en) * | 2002-11-22 | 2014-04-15 | Codonics, Inc. | Media selection methods in a multi-media printer utilizing print client indicators |
US20040139226A1 (en) * | 2002-12-13 | 2004-07-15 | Dany Margalit | Method for assigning an IP address to a network connectable device |
US7502370B2 (en) | 2003-01-21 | 2009-03-10 | Nextio Inc. | Network controller for obtaining a plurality of network port identifiers in response to load-store transactions from a corresponding plurality of operating system domains within a load-store architecture |
US7457906B2 (en) * | 2003-01-21 | 2008-11-25 | Nextio, Inc. | Method and apparatus for shared I/O in a load/store fabric |
US7046668B2 (en) | 2003-01-21 | 2006-05-16 | Pettey Christopher J | Method and apparatus for shared I/O in a load/store fabric |
US7174413B2 (en) | 2003-01-21 | 2007-02-06 | Nextio Inc. | Switching apparatus and method for providing shared I/O within a load-store fabric |
US7836211B2 (en) | 2003-01-21 | 2010-11-16 | Emulex Design And Manufacturing Corporation | Shared input/output load-store architecture |
US7512717B2 (en) | 2003-01-21 | 2009-03-31 | Nextio Inc. | Fibre channel controller shareable by a plurality of operating system domains within a load-store architecture |
US8032659B2 (en) | 2003-01-21 | 2011-10-04 | Nextio Inc. | Method and apparatus for a shared I/O network interface controller |
US7917658B2 (en) | 2003-01-21 | 2011-03-29 | Emulex Design And Manufacturing Corporation | Switching apparatus and method for link initialization in a shared I/O environment |
US7617333B2 (en) | 2003-01-21 | 2009-11-10 | Nextio Inc. | Fibre channel controller shareable by a plurality of operating system domains within a load-store architecture |
US7188209B2 (en) * | 2003-04-18 | 2007-03-06 | Nextio, Inc. | Apparatus and method for sharing I/O endpoints within a load store fabric by encapsulation of domain information in transaction layer packets |
US7493416B2 (en) | 2003-01-21 | 2009-02-17 | Nextio Inc. | Fibre channel controller shareable by a plurality of operating system domains within a load-store architecture |
US7664909B2 (en) | 2003-04-18 | 2010-02-16 | Nextio, Inc. | Method and apparatus for a shared I/O serial ATA controller |
US7698483B2 (en) | 2003-01-21 | 2010-04-13 | Nextio, Inc. | Switching apparatus and method for link initialization in a shared I/O environment |
US7953074B2 (en) | 2003-01-21 | 2011-05-31 | Emulex Design And Manufacturing Corporation | Apparatus and method for port polarity initialization in a shared I/O device |
US8346884B2 (en) | 2003-01-21 | 2013-01-01 | Nextio Inc. | Method and apparatus for a shared I/O network interface controller |
US7103064B2 (en) * | 2003-01-21 | 2006-09-05 | Nextio Inc. | Method and apparatus for shared I/O in a load/store fabric |
US8102843B2 (en) | 2003-01-21 | 2012-01-24 | Emulex Design And Manufacturing Corporation | Switching apparatus and method for providing shared I/O within a load-store fabric |
US7219183B2 (en) * | 2003-01-21 | 2007-05-15 | Nextio, Inc. | Switching apparatus and method for providing shared I/O within a load-store fabric |
JP4103994B2 (ja) * | 2003-01-31 | 2008-06-18 | 富士通コンポーネント株式会社 | コンソールスイッチ、これを用いたシステム、経路接続方法及び経路接続プログラム |
US7760729B2 (en) | 2003-05-28 | 2010-07-20 | Citrix Systems, Inc. | Policy based network address translation |
EP1634175B1 (en) | 2003-05-28 | 2015-06-24 | Citrix Systems, Inc. | Multilayer access control security system |
US20050005026A1 (en) * | 2003-07-03 | 2005-01-06 | International Business Machines Corporation | Method and apparatus for managing a remote data processing system |
KR100568178B1 (ko) * | 2003-07-18 | 2006-04-05 | 삼성전자주식회사 | 게이트웨이 장치 및 그 제어방법 |
CN100440886C (zh) | 2003-09-02 | 2008-12-03 | 华为技术有限公司 | 多媒体协议穿越网络地址转换设备的实现方法 |
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
JP4053967B2 (ja) | 2003-11-20 | 2008-02-27 | 株式会社日立コミュニケーションテクノロジー | Vlanサーバ |
JP3937096B2 (ja) * | 2004-01-30 | 2007-06-27 | 松下電器産業株式会社 | 通信システム、アクセス装置及びトンネル通信管理方法 |
US8990430B2 (en) | 2004-02-19 | 2015-03-24 | Cisco Technology, Inc. | Interface bundles in virtual network devices |
US20050195810A1 (en) * | 2004-03-04 | 2005-09-08 | Chang Industry, Inc. | Transparent link layer mesh router |
KR20050090263A (ko) * | 2004-03-08 | 2005-09-13 | 삼성전자주식회사 | 유동적 주소를 갖는 서버와의 통신 방법 |
EP1585253B1 (en) * | 2004-04-05 | 2010-03-10 | Alcatel Lucent | Method for management of communication devices in an access network and a related acces unit |
US7889733B2 (en) * | 2004-04-28 | 2011-02-15 | Cisco Technology, Inc. | Intelligent adjunct network device |
JP4533247B2 (ja) * | 2004-06-08 | 2010-09-01 | キヤノン株式会社 | サービス提供システム、サービス提供方法及びサービス提供装置 |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US7808983B2 (en) | 2004-07-08 | 2010-10-05 | Cisco Technology, Inc. | Network device architecture for centralized packet processing |
EP2267951B1 (en) | 2004-07-23 | 2016-12-28 | Citrix Systems, Inc. | Method for routing packets from an endpoint to a gateway |
AU2005266943C1 (en) | 2004-07-23 | 2011-01-06 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
US7509676B2 (en) * | 2004-07-30 | 2009-03-24 | Electronic Data Systems Corporation | System and method for restricting access to an enterprise network |
US8146072B2 (en) * | 2004-07-30 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | System and method for updating software on a computer |
US8730976B2 (en) * | 2004-08-17 | 2014-05-20 | Cisco Technology, Inc. | System and method for preventing erroneous link aggregation due to component relocation |
TW200608224A (en) * | 2004-08-23 | 2006-03-01 | Lite On It Corp | Player and method for processing a file with vector-based format |
US7475424B2 (en) * | 2004-09-02 | 2009-01-06 | International Business Machines Corporation | System and method for on-demand dynamic control of security policies/rules by a client computing device |
US20060167841A1 (en) * | 2004-11-18 | 2006-07-27 | International Business Machines Corporation | Method and system for a unique naming scheme for content management systems |
US7610400B2 (en) * | 2004-11-23 | 2009-10-27 | Juniper Networks, Inc. | Rule-based networking device |
US9390132B1 (en) * | 2009-10-16 | 2016-07-12 | Iqor Holdings, Inc. | Apparatuses, methods and systems for a universal data librarian |
US7810089B2 (en) * | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8700695B2 (en) | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
CN101147379B (zh) | 2005-01-24 | 2011-05-25 | 茨特里克斯系统公司 | 在网络中对动态产生的对象执行缓存的系统和方法 |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
US8060534B1 (en) * | 2005-09-21 | 2011-11-15 | Infoblox Inc. | Event management |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US8065292B2 (en) * | 2006-04-17 | 2011-11-22 | Cisco Technology, Inc. | Generating an index for a network search engine |
US8195736B2 (en) * | 2006-08-08 | 2012-06-05 | Opnet Technologies, Inc. | Mapping virtual internet protocol addresses |
US20080120706A1 (en) * | 2006-11-20 | 2008-05-22 | Inventec Multimedia & Telecom Corporation | Network audio / video communication system and method |
US8510822B2 (en) * | 2007-03-08 | 2013-08-13 | Nec Corporation | Communication system, reliable communication mechanism, and communication method used for the same |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8626949B2 (en) * | 2007-09-27 | 2014-01-07 | Microsoft Corporation | Intelligent network address lookup service |
US8082179B2 (en) * | 2007-11-01 | 2011-12-20 | Microsoft Corporation | Monitoring television content interaction to improve online advertisement selection |
CN101442436A (zh) * | 2007-11-20 | 2009-05-27 | 国际商业机器公司 | 用于管理ip网络的方法和系统 |
US8706862B2 (en) * | 2007-12-21 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus for performing non-intrusive data link layer performance measurement in communication networks |
US8527663B2 (en) * | 2007-12-21 | 2013-09-03 | At&T Intellectual Property I, L.P. | Methods and apparatus for performing non-intrusive network layer performance measurement in communication networks |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8156243B2 (en) | 2008-03-31 | 2012-04-10 | Amazon Technologies, Inc. | Request routing |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
CN101605153B (zh) * | 2008-06-13 | 2013-10-09 | 中怡(苏州)科技有限公司 | 利用路由装置进行地址协议解析的方法 |
CN101610250B (zh) * | 2008-06-19 | 2012-09-19 | 鸿富锦精密工业(深圳)有限公司 | 调制解调器及其数据传输方法 |
CN101321128B (zh) * | 2008-06-27 | 2011-10-05 | 中国科学院计算技术研究所 | 通信设备、通信网络系统和通信方法 |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US7925782B2 (en) | 2008-06-30 | 2011-04-12 | Amazon Technologies, Inc. | Request routing using network computing components |
US20100088748A1 (en) * | 2008-10-03 | 2010-04-08 | Yoel Gluck | Secure peer group network and method thereof by locking a mac address to an entity at physical layer |
US20100088399A1 (en) * | 2008-10-03 | 2010-04-08 | Yoel Gluck | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP |
ES2663411T3 (es) * | 2008-10-15 | 2018-04-12 | Nokia Technologies Oy | Determinación de una interfaz de red para acceder a una red |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8521880B1 (en) | 2008-11-17 | 2013-08-27 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8732309B1 (en) | 2008-11-17 | 2014-05-20 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US8060616B1 (en) | 2008-11-17 | 2011-11-15 | Amazon Technologies, Inc. | Managing CDN registration by a storage provider |
US8065417B1 (en) | 2008-11-17 | 2011-11-22 | Amazon Technologies, Inc. | Service provider registration by a content broker |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8521851B1 (en) | 2009-03-27 | 2013-08-27 | Amazon Technologies, Inc. | DNS query processing using resource identifiers specifying an application broker |
US8332490B2 (en) * | 2009-04-13 | 2012-12-11 | International Business Machines Corporation | Method, apparatus and program product for provisioning a computer system |
JP5328472B2 (ja) | 2009-05-13 | 2013-10-30 | キヤノン株式会社 | ネットワーク通信装置及び方法とプログラム |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
EP2271058A1 (de) * | 2009-07-03 | 2011-01-05 | Siemens Aktiengesellschaft | Einrichtung und Verfahren zur Verteilung und Weiterleitung von Anforderungen zu einer Mehrzahl von Web-Servern in einer industriellen Automatisierungsanordnung |
US20110055571A1 (en) * | 2009-08-24 | 2011-03-03 | Yoel Gluck | Method and system for preventing lower-layer level attacks in a network |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US8812482B1 (en) | 2009-10-16 | 2014-08-19 | Vikas Kapoor | Apparatuses, methods and systems for a data translator |
US9672281B1 (en) | 2009-10-16 | 2017-06-06 | Iqor US. Inc. | Apparatuses, methods and systems for a call searcher |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US8970873B2 (en) * | 2010-09-17 | 2015-03-03 | Printeron Inc. | System and method for managing printer resources on an internal network |
US8819283B2 (en) | 2010-09-28 | 2014-08-26 | Amazon Technologies, Inc. | Request routing in a networked environment |
US8924528B1 (en) | 2010-09-28 | 2014-12-30 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8938526B1 (en) | 2010-09-28 | 2015-01-20 | Amazon Technologies, Inc. | Request routing management based on network components |
US8930513B1 (en) | 2010-09-28 | 2015-01-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8577992B1 (en) | 2010-09-28 | 2013-11-05 | Amazon Technologies, Inc. | Request routing management based on network components |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
CN102448075A (zh) * | 2010-09-30 | 2012-05-09 | 上海贝尔股份有限公司 | 一种传感器网络节点移动性管理的方法及系统 |
NL2005524C2 (en) * | 2010-10-14 | 2012-04-17 | Elbers Stevens Holding B V | Method for transmitting data, network translator and measurement system. |
US9049229B2 (en) * | 2010-10-28 | 2015-06-02 | Verisign, Inc. | Evaluation of DNS pre-registration data to predict future DNS traffic |
US10116617B2 (en) * | 2010-11-17 | 2018-10-30 | Cardinalcommerce Corporation | System architecture for DMZ external IP addresses |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US20120131162A1 (en) * | 2010-11-24 | 2012-05-24 | Brandt Mark S | Using a web service to delete dns records in a server hosting system |
US20120131156A1 (en) * | 2010-11-24 | 2012-05-24 | Brandt Mark S | Obtaining unique addresses and fully-qualified domain names in a server hosting system |
US8825839B2 (en) * | 2010-11-24 | 2014-09-02 | Unisys Corporation | Snooping DNS messages in a server hosting system providing overlapping address and name spaces |
US8626950B1 (en) | 2010-12-03 | 2014-01-07 | Amazon Technologies, Inc. | Request routing processing |
US9391949B1 (en) | 2010-12-03 | 2016-07-12 | Amazon Technologies, Inc. | Request routing processing |
EP2656592B1 (en) * | 2010-12-22 | 2019-04-17 | Telefonaktiebolaget LM Ericsson (publ) | Node selection in a packet core network |
US20120243444A1 (en) * | 2011-03-25 | 2012-09-27 | Mitel Networks Corporation | Communication system to localize devices and methods thereof |
US8683567B2 (en) | 2011-03-31 | 2014-03-25 | Belkin International, Inc. | Method of distributing information regarding one or more electrical devices and system for the same |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US9838301B2 (en) * | 2011-06-30 | 2017-12-05 | Neustar Ip Intelligence, Inc. | System and method for predicting the geographic location of an internet protocol address |
JP5617108B2 (ja) * | 2011-07-14 | 2014-11-05 | 岩▲崎▼ 哲夫 | 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置 |
EP2761854B1 (en) * | 2011-09-28 | 2021-05-19 | Sony Corporation | Re-routing in a hdmi network |
US8725852B1 (en) * | 2011-09-30 | 2014-05-13 | Infoblox Inc. | Dynamic network action based on DHCP notification |
US9160633B1 (en) * | 2011-10-07 | 2015-10-13 | Adtran, Inc. | Systems and methods for dynamically learning virtual local area network (VLAN) tags |
US9319377B2 (en) | 2011-10-26 | 2016-04-19 | Hewlett-Packard Development Company, L.P. | Auto-split DNS |
US9515988B2 (en) * | 2011-10-26 | 2016-12-06 | Aruba Networks, Inc. | Device and method for split DNS communications |
US8943000B2 (en) | 2012-01-20 | 2015-01-27 | Cisco Technology, Inc. | Connectivity system for multi-tenant access networks |
US8904009B1 (en) | 2012-02-10 | 2014-12-02 | Amazon Technologies, Inc. | Dynamic content delivery |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US9172674B1 (en) | 2012-03-21 | 2015-10-27 | Amazon Technologies, Inc. | Managing request routing information utilizing performance information |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9525659B1 (en) | 2012-09-04 | 2016-12-20 | Amazon Technologies, Inc. | Request routing utilizing point of presence load information |
US9135048B2 (en) | 2012-09-20 | 2015-09-15 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
EP2713561A1 (en) * | 2012-09-28 | 2014-04-02 | British Telecommunications public limited company | Installation of network services |
US9929919B2 (en) * | 2012-10-30 | 2018-03-27 | Futurewei Technologies, Inc. | System and method for virtual network abstraction and switching |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
JP6039446B2 (ja) * | 2013-01-28 | 2016-12-07 | キヤノン株式会社 | Webサーバ装置、制御方法、そのプログラム。 |
US9780966B2 (en) * | 2013-04-10 | 2017-10-03 | Bomgar Corporation | Network apparatus for secure remote access and control |
CA2851709A1 (en) | 2013-05-16 | 2014-11-16 | Peter S. Warrick | Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
DE102014212484A1 (de) * | 2014-06-27 | 2015-12-31 | Siemens Aktiengesellschaft | Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs |
US9479572B1 (en) * | 2014-08-29 | 2016-10-25 | Juniper Networks, Inc. | Dynamically identifying and associating control packets to an application layer |
US9842042B2 (en) | 2014-09-25 | 2017-12-12 | Bank Of America Corporation | Datacenter management computing system |
US20160092194A1 (en) * | 2014-09-25 | 2016-03-31 | Bank Of America Corporation | Datacenter platform switching tool |
CN104378448B (zh) * | 2014-12-06 | 2018-10-09 | 龚剑超 | 通用数据网及其构建方法、广义计算机系统及其构建方法 |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US9544278B2 (en) * | 2015-01-07 | 2017-01-10 | Red Hat, Inc. | Using domain name system security extensions in a mixed-mode environment |
CN104811473B (zh) * | 2015-03-18 | 2018-03-02 | 华为技术有限公司 | 一种创建虚拟非易失性存储介质的方法、系统及管理系统 |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US10229262B2 (en) | 2015-04-20 | 2019-03-12 | Bomgar Corporation | Systems, methods, and apparatuses for credential handling |
US10397233B2 (en) | 2015-04-20 | 2019-08-27 | Bomgar Corporation | Method and apparatus for credential handling |
US9736185B1 (en) | 2015-04-21 | 2017-08-15 | Infoblox Inc. | DNS or network metadata policy for network control |
US10554547B2 (en) | 2015-05-07 | 2020-02-04 | Cisco Technology, Inc. | Scalable network address translation at high speed in a network environment |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
EP3188452A1 (de) * | 2015-12-30 | 2017-07-05 | Siemens Aktiengesellschaft | Verfahren zur übermittlung von datenrahmen innerhalb eines kommunikationsnetzes eines industriellen automatisierungssystems und kommunikationsgerät |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
CN106131243A (zh) * | 2016-08-23 | 2016-11-16 | 北京网康科技有限公司 | 一种用户上网行为审计方法及审计设备 |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
TWI608749B (zh) * | 2016-08-31 | 2017-12-11 | 群暉科技股份有限公司 | 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置 |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10298543B2 (en) * | 2016-12-12 | 2019-05-21 | Verisign, Inc. | Real-time association of a policy-based firewall with a dynamic DNS hostname |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10623395B2 (en) * | 2017-01-04 | 2020-04-14 | Dell Products, L.P. | System and method for directory service authentication on a service processor |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
CN106878440B (zh) * | 2017-02-27 | 2019-08-06 | 多林科技(武汉)有限公司 | 正向编址和反向重编址互联通信方法、设备和系统 |
US10397060B2 (en) * | 2017-03-02 | 2019-08-27 | Cisco Technology, Inc. | Identity-based policy implementation in network address translation (NAT) environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
CN107566518B (zh) * | 2017-09-27 | 2021-03-19 | 郑州云海信息技术有限公司 | 在安装文件过程中管理设备信息的方法和装置 |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
WO2021135663A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 应用实例确定的方法、装置及系统 |
US11316823B2 (en) | 2020-08-27 | 2022-04-26 | Centripetal Networks, Inc. | Methods and systems for efficient virtualization of inline transparent computer networking devices |
US20230179572A1 (en) * | 2021-12-06 | 2023-06-08 | Vmware, Inc. | Automated security policy modification |
SE546162C2 (en) | 2022-04-22 | 2024-06-18 | Telia Co Ab | Method and system for routing data frames in a network topology |
CN119484475A (zh) * | 2023-08-11 | 2025-02-18 | 中国移动通信有限公司研究院 | Dns信息处理方法及地址重叠处理方法、装置、通信设备 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0799836B2 (ja) | 1991-05-31 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ポイント・ツー・ポイント通信ネットワークのlan仮想化方法 |
GB2283645B (en) | 1993-11-06 | 1997-09-03 | Digital Equipment Int | Digital communication systems |
US5751967A (en) | 1994-07-25 | 1998-05-12 | Bay Networks Group, Inc. | Method and apparatus for automatically configuring a network device to support a virtual network |
CA2183411A1 (en) | 1995-08-17 | 1997-02-18 | Michael J. Sherman | Dynamically reconfigurable communications network and method |
JPH09130421A (ja) | 1995-11-02 | 1997-05-16 | Furukawa Electric Co Ltd:The | 仮想ネットワーク管理方法 |
US5684800A (en) | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
US5923654A (en) * | 1996-04-25 | 1999-07-13 | Compaq Computer Corp. | Network switch that includes a plurality of shared packet buffers |
WO1997048210A1 (en) | 1996-06-14 | 1997-12-18 | Bell Communications Research, Inc. | Logical ip address assignment in atm lan |
JP2853662B2 (ja) | 1996-06-18 | 1999-02-03 | 日本電気株式会社 | 移動ホスト対応ネットワーク |
US6188689B1 (en) | 1996-10-04 | 2001-02-13 | Kabushiki Kaisha Toshiba | Network node and method of frame transfer |
US6041358A (en) | 1996-11-12 | 2000-03-21 | Industrial Technology Research Inst. | Method for maintaining virtual local area networks with mobile terminals in an ATM network |
US6308328B1 (en) | 1997-01-17 | 2001-10-23 | Scientific-Atlanta, Inc. | Usage statistics collection for a cable data delivery system |
US6130892A (en) | 1997-03-12 | 2000-10-10 | Nomadix, Inc. | Nomadic translator or router |
US6131119A (en) * | 1997-04-01 | 2000-10-10 | Sony Corporation | Automatic configuration system for mapping node addresses within a bus structure to their physical location |
JP3529621B2 (ja) | 1997-05-12 | 2004-05-24 | 株式会社東芝 | ルータ装置、データグラム転送方法及び通信システム |
US6049528A (en) | 1997-06-30 | 2000-04-11 | Sun Microsystems, Inc. | Trunking ethernet-compatible networks |
US5926463A (en) | 1997-10-06 | 1999-07-20 | 3Com Corporation | Method and apparatus for viewing and managing a configuration of a computer network |
US6834389B1 (en) | 1997-12-01 | 2004-12-21 | Recursion Software, Inc. | Method of forwarding messages to mobile objects in a computer network |
US6442586B1 (en) | 1997-12-01 | 2002-08-27 | Recursion Software, Inc. | Method of moving objects across multiple locations in a computer network |
US7055173B1 (en) * | 1997-12-19 | 2006-05-30 | Avaya Technology Corp. | Firewall pooling in a network flowswitch |
US6535493B1 (en) | 1998-01-15 | 2003-03-18 | Symbol Technologies, Inc. | Mobile internet communication protocol |
US6580715B1 (en) | 1998-05-04 | 2003-06-17 | Hewlett-Packard Development Company, L.P. | Load balancing switch protocols |
JP3581251B2 (ja) | 1998-06-16 | 2004-10-27 | 株式会社東芝 | 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置 |
JP3420512B2 (ja) | 1998-09-21 | 2003-06-23 | 日本電信電話株式会社 | ダイナミックドメインネームシステム |
JP3335582B2 (ja) | 1998-10-09 | 2002-10-21 | 日本電信電話株式会社 | ダイナミック・ドメイン・ネーム・システムおよびダイナミック・ドメイン・ネーム管理方法 |
US7039688B2 (en) * | 1998-11-12 | 2006-05-02 | Ricoh Co., Ltd. | Method and apparatus for automatic network configuration |
US6636894B1 (en) | 1998-12-08 | 2003-10-21 | Nomadix, Inc. | Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability |
US6556541B1 (en) | 1999-01-11 | 2003-04-29 | Hewlett-Packard Development Company, L.P. | MAC address learning and propagation in load balancing switch protocols |
US6801496B1 (en) | 1999-01-15 | 2004-10-05 | Cisco Technology, Inc. | Network addressing scheme for reducing protocol overhead in an optical network |
US6434627B1 (en) | 1999-03-15 | 2002-08-13 | Cisco Technology, Inc. | IP network for accomodating mobile users with incompatible network addressing |
US7283463B2 (en) | 1999-03-30 | 2007-10-16 | International Business Machines Corporation | Non-disruptive reconfiguration of a publish/subscribe system |
US6272152B1 (en) * | 1999-04-08 | 2001-08-07 | Tvn Entertainment Corporation | Use of two-way cable transmissions to augment the security of the secure electronic transaction protocol |
US6757740B1 (en) * | 1999-05-03 | 2004-06-29 | Digital Envoy, Inc. | Systems and methods for determining collecting and using geographic locations of internet users |
SE9902336A0 (sv) | 1999-06-18 | 2000-12-19 | Ericsson Telefon Ab L M | Metod och system för kommunikation |
US6292838B1 (en) * | 1999-08-23 | 2001-09-18 | 3Com Corporation | Technique for automatic remote media access control (MAC) layer address resolution |
US6987756B1 (en) * | 1999-10-07 | 2006-01-17 | Nortel Networks Limited | Multi-mode endpoint in a communication network system and methods thereof |
ATE270014T1 (de) * | 1999-10-22 | 2004-07-15 | Nomadix Inc | Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
US6934292B1 (en) | 1999-11-09 | 2005-08-23 | Intel Corporation | Method and system for emulating a single router in a switch stack |
JP3574372B2 (ja) * | 2000-03-14 | 2004-10-06 | Kddi株式会社 | Dnsサーバ、端末および通信システム |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
JP3597448B2 (ja) * | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | 情報アクセス方法及びネットワークシステム |
US7356841B2 (en) * | 2000-05-12 | 2008-04-08 | Solutioninc Limited | Server and method for providing specific network services |
US7240364B1 (en) * | 2000-05-20 | 2007-07-03 | Ciena Corporation | Network device identity authentication |
US6982953B1 (en) * | 2000-07-11 | 2006-01-03 | Scorpion Controls, Inc. | Automatic determination of correct IP address for network-connected devices |
WO2002015491A1 (en) | 2000-08-17 | 2002-02-21 | Advanced Network Technology Laboratories Pte Ltd. | Reconfigurable computer networks |
US6850495B1 (en) * | 2000-08-31 | 2005-02-01 | Verizon Communications Inc. | Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header |
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US7296088B1 (en) * | 2000-11-17 | 2007-11-13 | Microsoft Corporation | System and method for determining the geographic location of internet hosts |
US20020101848A1 (en) * | 2000-12-05 | 2002-08-01 | Ivan Lee | Systems and methods for on-location, wireless access of web content |
US6934256B1 (en) * | 2001-01-25 | 2005-08-23 | Cisco Technology, Inc. | Method of detecting non-responsive network flows |
US7016352B1 (en) * | 2001-03-23 | 2006-03-21 | Advanced Micro Devices, Inc. | Address modification within a switching device in a packet-switched network |
US7516191B2 (en) * | 2001-03-26 | 2009-04-07 | Salesforce.Com, Inc. | System and method for invocation of services |
-
2001
- 2001-06-15 JP JP2003505796A patent/JP4988143B2/ja not_active Expired - Fee Related
- 2001-06-15 WO PCT/SG2001/000121 patent/WO2002103547A1/en active Application Filing
- 2001-06-15 US US10/480,391 patent/US8005981B2/en not_active Expired - Fee Related
- 2001-06-15 CN CNB018233643A patent/CN100472506C/zh not_active Expired - Fee Related
- 2001-06-15 EP EP20010938963 patent/EP1407378B1/en not_active Expired - Lifetime
-
2004
- 2004-10-07 HK HK04107732A patent/HK1065130A1/xx not_active IP Right Cessation
-
2011
- 2011-07-01 US US13/175,517 patent/US8930573B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103327136A (zh) * | 2013-07-01 | 2013-09-25 | 浪潮电子信息产业股份有限公司 | 一种dhcp网络下服务器管理网卡的ip地址管理方法 |
CN104270405A (zh) * | 2014-08-29 | 2015-01-07 | 小米科技有限责任公司 | 基于路由器的联网控制方法及装置 |
US9774705B2 (en) | 2014-08-29 | 2017-09-26 | Xiaomi Inc. | Router-based networking control |
Also Published As
Publication number | Publication date |
---|---|
CN1516841A (zh) | 2004-07-28 |
JP4988143B2 (ja) | 2012-08-01 |
US8930573B2 (en) | 2015-01-06 |
US20040249975A1 (en) | 2004-12-09 |
US8005981B2 (en) | 2011-08-23 |
WO2002103547A1 (en) | 2002-12-27 |
EP1407378A4 (en) | 2007-07-11 |
EP1407378A1 (en) | 2004-04-14 |
US20110264806A1 (en) | 2011-10-27 |
HK1065130A1 (en) | 2005-02-08 |
JP2004536500A (ja) | 2004-12-02 |
EP1407378B1 (en) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100472506C (zh) | 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法 | |
US8249081B2 (en) | Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment | |
KR100838911B1 (ko) | 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치 | |
US8054804B2 (en) | Method of and system for support of user devices roaming between routing realms by a single network server | |
KR101177203B1 (ko) | 애니캐스트를 통한 맵리스 글로벌 트래픽 로드 밸런싱 | |
CA2883351C (en) | Selecting network services based on hostname | |
US20090106453A1 (en) | Domain name system using dynamic dns and global address management method for dynamic dns server | |
JP4077351B2 (ja) | 名前/アドレス変換装置 | |
KR20080105961A (ko) | 가상 네트워크 접속 시스템, 장치, 및 기록 매체 | |
RO126258A2 (ro) | Metodă şi sistem pentru furnizarea de comunicaţii tip pachet pe bază de ip într-o reţea utilitară | |
Hoefling et al. | A survey of mapping systems for locator/identifier split Internet routing | |
CN108965036B (zh) | 配置跨公网设备互访方法、系统、服务器及存储介质 | |
KR20020091791A (ko) | 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버 | |
JP3858884B2 (ja) | ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム | |
JP2002141953A (ja) | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 | |
JP2003167805A (ja) | 複数ユーザ側閉域網とサーバ側閉域網間のネットワーク通信方法およびサーバ装置 | |
Rooney et al. | IP address management | |
US20030225910A1 (en) | Host resolution for IP networks with NAT | |
KR100818977B1 (ko) | 클라이언트 기기에 대한 접속을 라우팅 하기 위한서버 | |
JP5461465B2 (ja) | コンピュータネットワーク | |
US20080239954A1 (en) | Method and system for communication between nodes | |
KR100838912B1 (ko) | 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치 | |
JPH09149071A (ja) | ネットワーク管理方法 | |
Lung | Locator/ID Separation Protocol (LISP) and Applications | |
Hartmann | A Survey of Mapping Systems for Locator/Identifier Split Internet Routing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090325 Termination date: 20180615 |
|
CF01 | Termination of patent right due to non-payment of annual fee |