CN100531229C - 通用外部代理 - Google Patents

通用外部代理 Download PDF

Info

Publication number
CN100531229C
CN100531229C CNB028097556A CN02809755A CN100531229C CN 100531229 C CN100531229 C CN 100531229C CN B028097556 A CNB028097556 A CN B028097556A CN 02809755 A CN02809755 A CN 02809755A CN 100531229 C CN100531229 C CN 100531229C
Authority
CN
China
Prior art keywords
network
address
machine
server
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028097556A
Other languages
English (en)
Other versions
CN1507734A (zh
Inventor
U·S·瓦里尔
R·G·伊利卡尔
R·V·加尼桑
S·勒维特斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1507734A publication Critical patent/CN1507734A/zh
Application granted granted Critical
Publication of CN100531229C publication Critical patent/CN100531229C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

第一机器利用在发送给第二机器的应用数据中发送第一机器的网络配置数据的协议来通过转换接入点与所述第二机器通信,其中转换接入点对来自第一机器的网络流量进行转换,以便从该接入点发起。网络配置服务器向第一机器提供未经接入点转换的网络配置数据,该数据在应用数据中发送给第二机器。第二机器与所提供的网络配置进行通信,并且该通信转而可由第一机器得到。

Description

通用外部代理
技术领域
本发明一般涉及联网,更具体地说,涉及将不可访问的网络配置数据嵌入到网络流量中的通信协议的支持应用。
背景技术
近年来,联网技术有了显著的进步,价格降低,导致了联网基础结构的显著增加。多数公司和家庭通过专用网和公用网互相连接,其中最著名的网络是因特网。现在,多数网络使用传输控制协议/因特网协议(TCP/IP)通信协议,其中为网络位置分配全球唯一的32位数字地址,该地址一般以点分四组表示法表示(四个数字,每个数字的取值为0到255)。TCP/IP网络流量根据流量的目的IP地址来进行路由。
但是,因特网的急剧增长导致了可用网络地址的短缺。为了进行补偿,已尝试在多台计算机之间共享单个网络地址。一个众所周知的例子是网络地址转换(NAT),NAT通过经接入点对网络流量进行路由,从而在与外部网络通信时将内部网络隐藏在接入点后面。由于内部网络使用专用网络地址,因而来自这种网络的分组在不进行转换的条件下无法在因特网中进行路由。在操作期间,NAT修改输出网络流量的源IP地址和端口,从而将该流量映射到外部或公共地址和唯一的NAT端口。NAT还利用外部地址和唯一NAT端口的映射,将输入网络流量的目的IP地址和端口修改回原来的内部地址和端口。NAT忽略响应于原始输出网络流量而没有收到的网络流量,以及到未映射端口的输入流量。
由诸如NAT网关/路由器102、防火墙108等转换接入点执行的网络流量转换对许多应用都是透明的。但是,在某些情况下,转换会使协议中断,例如视听会议(如国际电信联盟(ITU)标准H.323)、IP安全(IPSec)、不允许改变分组标题的端到端安全模型以及将机器的网络地址和/或通信端口值作为应用数据嵌入到网络流量中的协议,例如文件传送协议(FTP)、多用户网络游戏协议等,都是这种情况。
例如,在图1中,H.323客户机110检查其网络配置并将该配置作为应用数据发送到H.323网关118。由于H.323客户机110位于专用网中,因此,在应用数据中所表示的配置无法由H.323网关118用于从因特网对该客户机进行访问。也就是说,转换接入点修改分组标题数据而不是应用数据。因此,协议失败,因为协议有效地报告了应用数据中的错误信息。
针对此问题所提议的一个解决方案是REALM专用IP(RSIP)协议,它是因特网工程任务组(IETF)建议的对NAT的修订。假定采用国际标准组织开放式系统互联(ISO/OSI)模型,则在每个转换接入点中,联网协议层3和4被修改来支持RSIP。一个RSIP接入点授予一个客户机,例如网络100中的一个机器,如网络104的外部领域中的资源(如地址,端口)。
但是,RSIP(以及有关方案)既昂贵又不切实际。想要正确的工作,所有的转换接入点都要修改为支持RSIP。该方案在碰到上游不支持转换接入点时会失败。
发明内容
在第一实施例中,本发明提供了一种方法,包括:
第一机器利用在发送给第二机器的应用数据中发送所述第一机器的网络配置数据的协议与所述第二机器通信;
从网络配置服务器接收未经转换接入点转换的网络配置;以及
根据所述协议将所接收的网络配置提供给所述第二机器,以便所述通信可以经过对网络流量进行转换的转换接入点,使得从表面上看所述通信是从所述接入点发起的,而无需中断所述协议。
优选地,所述网络配置数据包括网络地址,所述方法还包括:
建立用于接收发送到所述网络地址的网络流量的隧道。
优选地,所述隧道建立在所述网络配置服务器和所述第一机器之间。
优选地,所述协议是从音频协议、视频协议、视听协议和电信协议这四者中选择的一个。
优选地,所述转换接入点具有第一接口和第二接口,第一接口以通信方式与第一网络耦合,而第二接口以通信方式与第二网络耦合,所述方法还包括:
将网络地址与所述第二接口相关联;
通过所述第一接口接收来自所述第一机器的网络流量;以及
转换所接收的网络流量,从而使其看上去是从与所述第二接口相关的所述网络地址发起的。
在第二实施例中,本发明提供了一种通过接入点通信的方法,所述接入点通过对第一网络流量进行转换,使得从表面上看所述第一网络流量是从所述接入点发起的,从而将第一网络上的多台机器耦合到第二网络上的第二机器,所述方法包括:
接收对所述第一网络上第一机器的第一网络地址的请求;
从第二网络上的服务器分配第二网络地址;
响应于所述请求提供所述第二网络地址;
通过所述接入点发送至少一个包括分组源以及含所述第二网络地址的数据净荷的网络分组;以及
由所述接入点对所述分组源进行转换,使得从表面上看所述网络分组是从所述接入点发起的。
优选地,所述方法还包括:
在所述第一机器和所述服务器之间建立隧道;以及
所述第一机器通过所述隧道接收发送到所述第二网络地址的网络流量。
优选地,所述接入点执行的转换选自下列转换:网络地址转换,以及对所述至少一个网络分组的端口转换。
优选地,所述方法还包括:
在所述第一机器和所述第二机器之间提供基于网络地址转换NAT的路由器,从而对所述第一和第二机器之间的通信进行至少一次NAT转换。
优选地,所述基于NAT的路由器是所述接入点。
优选地,所述方法还包括:
以通信方式将所述服务器耦合到所述第二网络,使得来自所述服务器的网络流量不需转换就到达所述第二网络。
优选地,所述第二网络是因特网。
优选地,所述分组源地址是第一网络地址。
优选地,所述方法还包括:
执行联网应用程序,所述应用程序发出对所述第一机器的第一网络地址的请求,以及将所提供的第二网络地址作为所述数据净荷存储;
其中所述联网应用程序不知道所述转换。
优选地,所述第一机器包括:
网络接口,它以通信方式耦合到所述第一网络;
第一存储器,用于存储提供网络服务的操作系统;以及
第二存储器,用于存储网络驱动程序,所述网络驱动程序以通信方式将所述网络接口耦合到所述网络服务,所述网络驱动程序执行所述第二网络地址的所述分配,以及响应于对所述第一网络地址的所述请求而提供所述第二网络地址。
优选地,所述方法还包括:
执行发出对所述第一网络地址的所述请求的联网应用程序;以及
所述网络驱动程序响应于联网应用程序请求而提供所述第二网络地址。
在第三实施例中,本发明提供了一种方法,使内部网络上的机器在网络流量经过接入点的路由时利用将机器网络地址嵌入到网络流量数据中的协议,其中所述接入点在外部网络上与所述机器共享单个地址,所述方法包括:
从在所述内部网络的第一机器上执行的网络驱动程序接收第一网络流量,所述第一网络流量表面上源于所述单个地址;
分配外部网络上的外部地址;
向所述第一机器的网络驱动程序提供所述外部地址;以及
通过所述接入点建立到所述网络驱动程序的隧道,以便所述外部地址的网络流量由所述网络驱动程序接收。
优选地,所述方法还包括:
从在所述第一机器上执行的应用程序接收第二网络流量,所述第二网络流量表面上源于所述接入点,以及对由所述应用程序确定的所述第一机器的识别地址进行编码的数据净荷。
优选地,所述应用程序是电信程序,所述方法还包括:
由所述网络驱动程序联络所述外部网络上的呼叫处理服务器,所述服务器执行所述外部地址的所述分配和所述隧道的建立;
由所述应用程序向端点发起呼叫;
通知所述服务器所述发起;
由所述服务器建立到所述端点的所述呼叫;
通知所述网络驱动程序所述建立的成功/失败;以及
通知所述应用程序所述成功/失败。
优选地,所述方法还包括:
所述应用程序与所述网络驱动程序进行远程通信;以及
所述端点与所述服务器进行远程通信。
在第四实施例中,本发明提供了一种方法,由局域网LAN上的第一机器用于通过接入点与广域网WAN进行通信,所述接入点被配置为改变LAN网络流量,以便看上去所述网络流量源自所述WAN,所述方法包括:
提供基于层的网络服务,所述层包括应用层、网络驱动程序层以及会话层,其中在所述会话层之前调用驱动程序;
执行应用程序,所述应用程序配置为识别所述第一机器的第一地址,将所述识别的第一地址嵌入在网络流量数据中,以及将所述网络流量数据发送到通信端点;
向所述应用程序提供WAN地址,以便所述应用程序可以将所述WAN地址嵌入到所述网络流量数据中;以及
在所述应用程序和所述驱动程序之间建立第一通信会话,在所述驱动程序和所述WAN上的服务器之间建立第二通信会话,以及在所述WAN上的服务器和所述端点之间建立第三通信会话。
优选地,所述方法还包括:
联络所述WAN上的服务器以获取所述WAN地址;
从所述应用程序接收对所述端点的呼叫建立;
建立从所述WAN上的服务器到所述端点的呼叫;
将所述应用程序呼叫连接到所述驱动程序;以及
由所述驱动程序透明地将所述应用程序呼叫转发给所述WAN上的服务器。
优选地,所述会话层包括微软Winsock应用编程接口。
优选地,根据ISO/OSI模型配置所述网络服务。
在第五实施例中,本发明提供了一种系统,使内部网络上的机器在网络流量经过接入点的路由时利用将机器网络地址嵌入在网络流量数据中的协议,其中所述接入点与所述机器共享外部网络上的单个地址,所述系统包括:
接收部件,用于从在所述内部网络的第一机器上执行的网络驱动程序接收第一网络流量,所述第一网络流量表面上源于所述单个地址;
分配部件,用于分配外部网络上的外部地址;
提供部件,用于向所述第一机器的网络驱动程序提供所述外部地址;以及
建立部件,用于通过所述接入点建立到所述网络驱动程序的隧道,以便所述外部地址的网络流量由所述网络驱动程序接收。
优选地,所述接收部件还从在所述第一机器上执行的应用程序接收第二网络流量,所述第二网络流量表面上源于所述接入点,以及对由所述应用程序确定的所述第一机器的识别地址进行编码的数据净荷。
优选地,所述应用程序是电信程序,所述系统还包括:
用于由所述网络驱动程序联络所述外部网络上的呼叫处理服务器的部件,所述服务器执行所述外部地址的所述分配和所述隧道的建立;
用于由所述应用程序向端点发起呼叫的发起部件;
用于通知所述服务器所述发起的通知部件;
用于由所述服务器建立到所述端点的所述呼叫的建立部件;
用于通知所述网络驱动程序所述建立的成功/失败的通知部件;以及
用于通知所述应用程序所述成功/失败的通知部件。
在第六实施例中,本发明提供了一种装置,能够使局域网LAN上的第一机器通过接入点与广域网WAN进行通信,所述接入点被配置为改变LAN网络流量,以便看上去所述网络流量源自所述WAN,所述装置包括:
用于提供基于层的网络服务的部件,所述层包括应用层、网络驱动程序层以及会话层,其中在所述会话层之前调用所述驱动程序;
用于执行应用程序的部件,所述应用程序配置为识别所述第一机器的第一地址,将所述识别的第一地址嵌入在网络流量数据中,以及将所述网络流量数据发送到通信端点;
用于向所述应用程序提供WAN地址,以便所述应用程序能够将所述WAN地址嵌入到所述网络流量数据中的部件;以及
用于在所述应用程序和所述驱动程序之间建立第一通信会话,在所述驱动程序和所述WAN上的服务器之间建立第二通信会话,以及在所述WAN上的服务器和所述端点之间建立第三通信会话的部件。
优选地,所述装置还包括用于联络所述WAN上的服务器以获取所述WAN地址的部件;
用于从所述应用程序接收对所述端点的呼叫建立的部件;
用于建立从所述WAN上的服务器到所述端点的呼叫的部件;
用于将所述应用程序呼叫连接到所述驱动程序的部件;以及
用于由所述驱动程序将所述应用程序呼叫透明地转发给所述WAN上的服务器的部件。
附图说明
通过以下对本发明的详细描述,本发明的特征和优点将变得显而易见,其中:
图1说明通过因特网互联的计算装置的现有技术网络配置。
图2是根据一个实施例的总图,用于利用将网络配置数据嵌入到NAT不可访问的网络流量净荷中的协议来支持NAT。
图3是流程图,说明根据图2的实施例,应用程序和端点之间经过转换接入点传播的通信。
图4说明用于实现图3所示实施例中向服务器查询外部地址/端口的一种技术。
图5是说明图4的实施例具体应用于H.323电信应用程序的简图。
图6说明本发明的某些方面可在其中实现的适当计算环境。
具体实施方式
图2是根据一个实施例利用将网络配置数据嵌入在NAT不可访问的网络流量净荷中的协议来支持NAT的总的数据流程图。该总流程图在下面的各图中表示得更为详细。
如图所示,联网应用程序200与操作系统(例如向应用程序200提供服务的基于软件和/或硬件的操作系统)提供的网络服务202通信。在操作期间,典型的网络应用程序请求操作系统来提供应用程序可使用的网络配置数据。在TCP/IP环境中,这种请求一般包括请求操作系统识别执行应用程序的主机系统的网络接口(如图6中的项618)的网络地址,以及可用的通信端口。如果主机系统处于专用网内,则该地址将是无法在因特网中使用的不可路由的网络地址。
假定所有来自应用程序200的网络流量在到达网络208之前通过转换接入点206(转换器),例如NAT装置或等效装置。由于转换器不改变应用数据,在网络配置数据中发送应用数据的协议无法在专用网中工作。因此,为分析对配置数据的应用程序请求,网络服务202的配置确定器204部件联络外部网络配置服务器210。服务器向确定器提供可用于诸如因特网或等效网络的公用网络中的网络配置数据。例如,它可提供服务器的网络地址和通信端口。
当确定器204从服务器210收到此配置数据时,网络服务202将此数据报告回请求应用程序。当应用程序将该配置数据嵌入到应用数据中时,作出响应的网络装置(如图1中的H.323客户机116)发出根据服务器210提供的数据而发送的响应。例如,假定服务器提供服务器的网络地址和通信端口,则作出响应的网络装置将响应发送到该服务器;服务器接着转发该响应以供应用程序200接收并利用。
图3是流程图,说明根据图2的实施例,应用程序和端点之间经过诸如NAT网关/路由器(转换器)的转换接入点传播的通信。
应用程序利用协议与端点通信。假定该协议是由于专用网地址被包括在应用数据中的原因而中断的协议,但是该协议可以是简单的网络连接。应用程序请求300操作系统网络服务来识别应用程序的主机的网络地址,并获得可用的(或特定的)通信端口。通常,该请求要求操作系统识别主机的IP地址和可用的UDP或TCP端口。
操作系统转而调用302已安装的适当网络服务(以软件和/或硬件提供)以分析此请求300。在一个实施例中,假定应用程序不知道由接入点进行的网络流量转换,网络服务被配置为将调用302转发给代理客户机。下面参照图4讨论的转发给代理客户机的一个例示实现是微软Windows网络服务中的分层服务提供方(LSP)(请注意,本文使用的所有标志都是它们各自所有者的财产)。但是,本领域技术人员会理解,可以使用其它转发机制。
代理客户机转而从外部代理服务器请求网络地址和通信端口。如以下在说明书和权利要求书中所用到的,外部代理服务器包括具有例如因特网连接的网络连接的服务器,而不需要由接入点进行转换。例如图5的装置516具有到因特网的直接不转换连接。该请求通过306转换接入点。外部代理服务器利用可用地址和通信端口来对代理客户机作出应答308。这个应答也通过转换接入点。但是,由于外部代理服务器具有不转换的网络连接,因此代理客户机向请求300应用程序报告在接入点的之外且不受接入点的转换影响的地址和端口。
在一个实施例中,代理客户机建立与外部代理服务器的隧道。外部代理服务器连接310到端点并根据应用程序所用的协议来建立与端点的通信会话。隧道可用于传递314在提供给308代理客户机的地址和端口处接收到的网络流量,并将网络流量从应用程序传送到端点。
这种隧道方式对应用程序和端点都是透明的,因为应用程序相信来自外部服务器的联网配置值对应于应用程序主机的值,并且因为端点可以利用联网配置值来直接与代理服务器通信。因此,根据这样的隧道方式,在应用程序和端点之间创建了不受转换接入点影响的虚拟直接链路316。
图4说明用于实现图3所示实施例中向服务器查询304外部地址/端口的一种技术。
如图所示,分层服务提供方(LSP)404是结合微软Winsock应用程序编程接口(API)406实现的。在所示实施例中,微软Winsock API中加入了LSP,它将Winsock配置为将网络调用继续传递给LSP 404来进行初步处理。有关LSP的更多信息,请参见Hua等人的“破解编写Winsock 2分层服务提供方的秘诀”(Microsoft Systems Journal,May1999);因特网URL:msdn-microsoft-com/library/periodic/period99/layeredService-htm.(为防止无心的超链接,URL分段用短划线代替)。
在所示实施例中,执行计算装置(例如图1中的项110)上的应用程序400,其中该应用程序利用某种协议与对等方(例如图1中的项116)通信,该协议通常在其从转换接入点后面使用时会中断。例如,假定应用程序识别其主机的网络配置,并通过转换接入点406发送该配置,作为发送给另一计算装置116的应用数据。应用程序嵌入无法由对等方116通过网络104访问的配置值。因此,来自针对所嵌入的配置数据的对等方116的网络流量无法由应用程序400接收到。
在所述实施例中,当应用程序400调用操作系统网络服务来识别其主机的网络配置时,操作系统调用Winsock 402服务,该服务转而调用LSP 404。当控制被传递到LSP时,LSP从外部代理服务器410获得未经转换的网络配置。LSP将该配置提供给Winsock,Winsock转而将该配置提供给应用程序。应用程序可以安全地将LSP提供的配置嵌入在应用数据中。
在一个实施例中,当控制最初传递到LSP时,LSP首先确定是否接受该调用,或者简单地将其传递回WinsockAPI以由其处理该调用。这允许“知道”转换接入点406的应用程序不受干涉地运行。对于这样的应用,对LSP的调用传递回Winsock来进行常规Winsock处理。但是,如果应用程序不知道转换,则LSP调用外部代理服务器410,外部代理服务器410向LSP返回未经转换的网络地址和通信端口。在LSP和代理服务器之间建立隧道,以便其它计算装置与所提供的地址/端口的通信可以透明地通过隧道传递给应用程序。
本领域技术人员会理解,本发明不依赖于操作系统;利用微软联网环境以及LSP都是出于例示目的,因为大家对这些环境都非常熟悉。也可以使用其它操作系统和网络服务。同时,一些环境可利用封闭式网络服务,例如LSP类型的结构不可用。在这样的环境中,在一个实施例中,由在应用程序主机上执行的代理客户机程序拦截并处理对网络服务的调用。在备选实施例中,利用虚拟网络接口和软件路由器来接收通过物理网络接口路由的网络流量。
图5是说明图4的实施例具体应用于H.323电信应用程序的简图。本领域技术人员容易理解,所示实施例适用于检查其主机的网络配置并将该数据嵌入到应用数据中的任何协议。
如图所示,例示计算装置500包括H.323应用程序502、LSP网络层504(也参见图4中的项404)、Winsock(或其等效)网络层506、TCP/IP网络层508以及网络接口510,通过NAT转换器512与诸如因特网的外部网络514通信。计算装置与实施在例示计算装置516中的外部代理服务器518通信以处理输入和输出的网络流量,所述计算装置516包括外部代理服务器、用于与TCP/IP网络层522接口的套接网络层520(如微软Winsock等)以及多个网络接口526、528。在一个实施例中,计算装置516还包括可选的服务器驱动程序(下面讨论)。
计算装置500利用H.323应用程序502来建立与H.323端点530的电信会话。这时并非允许应用程序502直接与外部(相对于NAT转换器512)计算装置进行通信,而是应用程序被“骗”入到通过LSP 504和Winsock 506网络层来建立循环网络连接532,而不是与端点建立连接。
也就是说,当应用程序开始502时,它查询其操作系统以得到主计算装置500的网络地址,以及可用的通信端口。如以上参照图2所讨论的,Winsock 506将该查询传递给LSP 504,LSP 504用从外部代理服务器518检索的地址和端口信息来进行应答。当应用程序与端点530通信时,LSP接收该通信,将该通信转发至代理服务器,代理服务器转而将其发送给端点。来自端口的响应由计算装置516接收,通过隧道传回LSP,LSP转而通过Winsock将该响应提供给应用程序。以这种方式,应用程序和端点相信它们是直接通信的。
当应用程序502根据H.323协议发送针对端点的呼叫建立数据时,应用程序将其主机的网络地址和通信端口提供给端点530,作为发送给端点的应用数据。由于LSP把来自代理服务器518的配置数据提供给应用程序,因此呼叫建立不受转换接入点512的影响。应用程序等待呼叫建立成功的通知。
在一个实施例中,当LSP将呼叫建立请求转发给外部代理服务器518时,该代理服务器尝试利用提供给应用程序的代理客户机的网络配置来建立与端点530的呼叫。如果呼叫建立成功,则通知LSP 504所述成功,并且LSP转而通知应用程序。由代理客户机建立到外部代理服务器的隧道,该隧道用于转发计算装置500和端点530之间的电信会话。代理服务器可以对在端点和应用程序之间传送的数据执行各种优化,例如压缩、复用、加密等。
如上所述,计算装置516还可包括代理服务器驱动程序524。该驱动程序可被用于分担代理服务器的处理任务,以便代理服务器只负责建立与端点的协议,并且在成功建立之后,驱动程序524还维护应用程序和端点之间的通信隧道。例如,在所示示例中,一旦建立了电信会话,H.323音频通信的UDP网络流量可以由代理服务器驱动程序通过隧道发送到计算装置500中的代理客户机。
图6和以下讨论旨在提供对所示本发明的某些方面可在其中实现的适当计算环境的简明概要描述。例如,用来实施图2所示代理客户机或代理服务器的例示系统包括机器600,它具有系统总线602,用于连接各种机器部件。
一般来说,连接到总线的是不可编程的和可编程的处理器604、存储器606(例如RAM、ROM)、存储装置608、视频接口610以及输入/输出接口端口612。机器还可包括嵌入式控制器、可编程逻辑器件(PLD)、可编程逻辑阵列(PLA)、可编程阵列逻辑(PAL)、通用阵列逻辑(GAL)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、计算机、智能卡或另一机器、系统等。
机器预计通过网络接口618、调制解调器620或其它通信路径利用到一个或多个远程机器614、616的逻辑连接来在联网环境中工作。机器可以通过有线或无线网络622互联,这些网络包括企业内部网、因特网、局域网、广域网、蜂窝网、电缆、激光、卫星、微波、蓝牙、光、红外或其它承载技术。
本发明可以参照可存储在存储器606和/或存储装置608中的不同的高级程序模块和/或低级硬件关联进行描述。程序模块包括过程、函数、程序、组件、数据结构等,用于执行特定的任务或实现特定的抽象数据类型。本领域技术人员会理解,程序模块和低级硬件关联可以与低级硬件指令互换,并且在下文中统称为“指令”。本领域技术人员还会理解,即使指令必须在由机器对它们进行执行或其它利用之前被解密、解压缩、编译、解释或以其它方式处理,指令也可通过压缩、加密或其它编码格式来记录或运载,而不背离本发明的范围。
存储器606、存储装置608以及相关媒体可以保存机器600的数据和指令。程序模块可以在单个机器中实现,或者在分布式网络环境中处理,并存储在本地和远程存储器中。存储器和存储装置包括硬盘驱动器、软盘、光存储器、盒式磁带、磁带、闪存卡、记忆棒、数字视盘、生物存储器等,以及有线和无线的传输环境,例如网络622,指令可通过分组、串行数据、并行数据或其它适当的传输格式来通过该网络传递。
因此,例如参照所述实施例,假定机器600运行H.323电信应用程序和代理客户机程序,那么远程装置614、616可以分别是实现代理服务器和H.323通信端点的机器。应该理解,远程机器614、616可以如机器600般配置,从而包括针对机器所讨论的要素中的一些或全部。还应该理解,机器600、614、616可以在单个装置中实现,或者在独立的以通信方式耦合的部件中实现,以及可以包括或实施在路由器、桥、对等装置、网络服务器等中。
所示方法及其相应的书面描述都旨在说明存储指令等的机器可访问的媒体,所述媒体可以结合到单个和多处理器机器中、便携式计算机中,例如手持装置,包括个人数字助理(PDA)、蜂窝电话等。当机器对指令进行访问、读取、执行、装入或者以其它方式利用时,使机器执行所示方法。附图、书面描述以及权利要求书还可以多样地理解为表示单独的指令、以特定形式组织的指令,例如分组、串行、并行等,和/或指令连同它们的存储装置或承载媒体。
已参照所示实施例描述和图示了本发明的原理,应理解,在不背离这些原理的情况下,可以对所示实施例进行布置和细节上的修改。
另外,即使上述讨论集中在特定实施例上,也应理解可以预见其它配置。具体地说,即使在本文中使用了诸如“在一个实施例中”、“在另一实施例中”等表达方式,这些短语也通常表示参考实施例的可能性,并不旨在将本发明限制在特定的实施例配置中,本文所使用的这些术语可以表示相同或不同的实施例,并且除非隐含或明确的表示,否则这些实施例可以结合到其它实施例中。因此,鉴于对上述实施例的各种改变,详细描述仅仅是说明性的,并不应该作为对本发明范围的限制。
因此,本发明所要求的是在以下权利要求书及其等同内容的范围和精神内可能产生的所有这样的修改。

Claims (29)

1.一种方法,包括:
第一机器利用在发送给第二机器的应用数据中发送所述第一机器的网络配置数据的协议与所述第二机器通信;
从网络配置服务器接收未经转换接入点转换的网络配置;以及
根据所述协议将所接收的网络配置提供给所述第二机器,以便所述通信可以经过对网络流量进行转换的转换接入点,使得从表面上看所述通信是从所述接入点发起的,而无需中断所述协议。
2.如权利要求1所述的方法,其特征在于所述网络配置数据包括网络地址,所述方法还包括:
建立用于接收发送到所述网络地址的网络流量的隧道。
3.如权利要求2所述的方法,其特征在于所述隧道建立在所述网络配置服务器和所述第一机器之间。
4.如权利要求1所述的方法,其特征在于所述协议是从音频协议、视频协议、视听协议和电信协议这四者中选择的一个。
5.如权利要求1所述的方法,其特征在于所述转换接入点具有第一接口和第二接口,第一接口以通信方式与第一网络耦合,而第二接口以通信方式与第二网络耦合,所述方法还包括:
将网络地址与所述第二接口相关联;
通过所述第一接口接收来自所述第一机器的网络流量;以及
转换所接收的网络流量,从而使其看上去是从与所述第二接口相关联的所述网络地址发起的。
6.一种通过接入点通信的方法,所述接入点通过对第一网络流量进行转换,使得从表面上看所述第一网络流量是从所述接入点发起的,从而将第一网络上的多台机器耦合到第二网络上的第二机器,所述方法包括:
接收对所述第一网络上第一机器的第一网络地址的请求;
从第二网络上的服务器分配第二网络地址;
响应于所述请求提供所述第二网络地址;
通过所述接入点发送至少一个包括分组源以及含所述第二网络地址的数据净荷的网络分组;以及
由所述接入点对所述分组源进行转换,使得从表面上看所述网络分组是从所述接入点发起的。
7.如权利要求6所述的方法,其特征在于还包括:
在所述第一机器和所述服务器之间建立隧道;以及
所述第一机器通过所述隧道接收发送到所述第二网络地址的网络流量。
8.如权利要求7所述的方法,其特征在于所述接入点执行的转换选自下列转换:网络地址转换,以及对所述至少一个网络分组的端口转换。
9.如权利要求6所述的方法,其特征在于还包括:
在所述第一机器和所述第二机器之间提供基于网络地址转换NAT的路由器,从而对所述第一和第二机器之间的通信进行至少一次NAT转换。
10.如权利要求9所述的方法,其特征在于所述基于NAT的路由器是所述接入点。
11.如权利要求6所述的方法,其特征在于还包括:
以通信方式将所述服务器耦合到所述第二网络,使得来自所述服务器的网络流量不需转换就到达所述第二网络。
12.如权利要求11所述的方法,其特征在于所述第二网络是因特网。
13.如权利要求6所述的方法,其特征在于所述分组源地址是第一网络地址。
14.如权利要求6所述的方法,其特征在于还包括:
执行联网应用程序,所述应用程序发出对所述第一机器的第一网络地址的请求,以及将所提供的第二网络地址作为所述数据净荷存储;
其中所述联网应用程序不知道所述转换。
15.如权利要求6所述的方法,其特征在于所述第一机器包括:
网络接口,它以通信方式耦合到所述第一网络;
第一存储器,用于存储提供网络服务的操作系统;以及
第二存储器,用于存储网络驱动程序,所述网络驱动程序以通信方式将所述网络接口耦合到所述网络服务,所述网络驱动程序执行所述第二网络地址的所述分配,以及响应于对所述第一网络地址的所述请求而提供所述第二网络地址。
16.如权利要求15所述的方法,其特征在于还包括:
执行发出对所述第一网络地址的所述请求的联网应用程序;以及
所述网络驱动程序响应于联网应用程序请求而提供所述第二网络地址。
17.一种方法,使内部网络上的机器在网络流量经过接入点路由时利用将机器网络地址嵌入到网络流量数据中的协议,其中所述接入点在外部网络上与所述机器共享单个地址,所述方法包括:
从在所述内部网络的第一机器上执行的网络驱动程序接收第一网络流量,所述第一网络流量表面上源于所述单个地址;
分配外部网络上的外部地址;
向所述第一机器的网络驱动程序提供所述外部地址;以及
通过所述接入点建立到所述网络驱动程序的隧道,以便所述外部地址的网络流量由所述网络驱动程序接收。
18.如权利要求17所述的方法,其特征在于还包括:
从在所述第一机器上执行的应用程序接收第二网络流量,所述第二网络流量表面上源于所述接入点,以及对由所述应用程序确定的所述第一机器的识别地址进行编码的数据净荷。
19.如权利要求18所述的方法,其特征在于所述应用程序是电信程序,所述方法还包括:
由所述网络驱动程序联络所述外部网络上的呼叫处理服务器,所述服务器执行所述外部地址的所述分配和所述隧道的建立;
由所述应用程序向端点发起呼叫;
通知所述服务器所述发起;
由所述服务器建立到所述端点的所述呼叫;
通知所述网络驱动程序所述建立的成功/失败;以及
通知所述应用程序所述成功/失败。
20.如权利要求19所述的方法,其特征在于:
所述应用程序与所述网络驱动程序进行远程通信;以及
所述端点与所述服务器进行远程通信。
21.一种方法,由局域网LAN上的第一机器用于通过接入点与广域网WAN进行通信,所述接入点被配置为改变LAN网络流量,以便看上去所述网络流量源自所述WAN,所述方法包括:
提供基于层的网络服务,所述层包括应用层、网络驱动程序层以及会话层,其中在所述会话层之前调用驱动程序;
执行应用程序,所述应用程序配置为识别所述第一机器的第一地址,将所识别的第一地址嵌入在网络流量数据中,以及将所述网络流量数据发送到通信端点;
向所述应用程序提供WAN地址,以便所述应用程序可以将所述WAN地址嵌入到所述网络流量数据中;以及
在所述应用程序和所述驱动程序之间建立第一通信会话,在所述驱动程序和所述WAN上的服务器之间建立第二通信会话,以及在所述WAN上的服务器和所述端点之间建立第三通信会话。
22.如权利要求21所述的方法,其特征在于还包括:
联络所述WAN上的服务器以获取所述WAN地址;
从所述应用程序接收对所述端点的呼叫建立;
建立从所述WAN上的服务器到所述端点的呼叫;
将所述应用程序呼叫连接到所述驱动程序;以及
由所述驱动程序透明地将所述应用程序呼叫转发给所述WAN上的服务器。
23.如权利要求21所述的方法,其特征在于所述会话层包括微软Winsock应用编程接口。
24.如权利要求21所述的方法,其特征在于根据ISO/OSI模型来配置所述网络服务。
25.一种系统,使内部网络上的机器在网络流量经过接入点路由时利用将机器网络地址嵌入在网络流量数据中的协议,其中所述接入点与所述机器共享外部网络上的单个地址,所述系统包括:
接收部件,用于从在所述内部网络的第一机器上执行的网络驱动程序接收第一网络流量,所述第一网络流量表面上源于所述单个地址;
分配部件,用于分配外部网络上的外部地址;
提供部件,用于向所述第一机器的网络驱动程序提供所述外部地址;以及
建立部件,用于通过所述接入点建立到所述网络驱动程序的隧道,以便所述外部地址的网络流量由所述网络驱动程序接收。
26.如权利要求25所述的系统,其特征在于:
所述接收部件还从在所述第一机器上执行的应用程序接收第二网络流量,所述第二网络流量表面上源于所述接入点,以及对由所述应用程序确定的所述第一机器的识别地址进行编码的数据净荷。
27.如权利要求26所述的系统,其特征在于所述应用程序是电信程序,所述系统还包括:
用于由所述网络驱动程序联络所述外部网络上的呼叫处理服务器的部件,所述服务器执行所述外部地址的所述分配和所述隧道的建立;
用于由所述应用程序向端点发起呼叫的发起部件;
用于通知所述服务器所述发起的通知部件;
用于由所述服务器建立到所述端点的所述呼叫的建立部件;
用于通知所述网络驱动程序所述建立的成功/失败的通知部件;以及
用于通知所述应用程序所述成功/失败的通知部件。
28.一种装置,能够使局域网LAN上的第一机器通过接入点与广域网WAN进行通信,所述接入点被配置为改变LAN网络流量,以便看上去所述网络流量源自所述WAN,所述装置包括:
用于提供基于层的网络服务的部件,所述层包括应用层、网络驱动程序层以及会话层,其中在所述会话层之前调用驱动程序;
用于执行应用程序的部件,所述应用程序配置为识别所述第一机器的第一地址,将所识别的第一地址嵌入在网络流量数据中,以及将所述网络流量数据发送到通信端点;
用于向所述应用程序提供WAN地址以便所述应用程序能够将所述WAN地址嵌入到所述网络流量数据中的部件;以及
用于在所述应用程序和所述驱动程序之间建立第一通信会话,在所述驱动程序和所述WAN上的服务器之间建立第二通信会话,以及在所述WAN上的服务器和所述端点之间建立第三通信会话的部件。
29.如权利要求28所述的装置,其特征在于还包括:
用于联络所述WAN上的服务器以获取所述WAN地址的部件;
用于从所述应用程序接收对所述端点的呼叫建立的部件;
用于建立从所述WAN上的服务器到所述端点的呼叫的部件;
用于将所述应用程序呼叫连接到所述驱动程序的部件;以及
用于由所述驱动程序将所述应用程序呼叫透明地转发给所述WAN上的服务器的部件。
CNB028097556A 2001-03-15 2002-03-01 通用外部代理 Expired - Fee Related CN100531229C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/811,011 2001-03-15
US09/811,011 US7293108B2 (en) 2001-03-15 2001-03-15 Generic external proxy

Publications (2)

Publication Number Publication Date
CN1507734A CN1507734A (zh) 2004-06-23
CN100531229C true CN100531229C (zh) 2009-08-19

Family

ID=25205285

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028097556A Expired - Fee Related CN100531229C (zh) 2001-03-15 2002-03-01 通用外部代理

Country Status (6)

Country Link
US (1) US7293108B2 (zh)
CN (1) CN100531229C (zh)
GB (1) GB2390276B (zh)
HK (1) HK1058275A1 (zh)
TW (1) TWI228661B (zh)
WO (1) WO2002076065A2 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774455B1 (en) 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
US7085817B1 (en) * 2000-09-26 2006-08-01 Juniper Networks, Inc. Method and system for modifying requests for remote resources
US7272650B2 (en) * 2001-04-17 2007-09-18 Intel Corporation Communication protocols operable through network address translation (NAT) type devices
US20020161904A1 (en) * 2001-04-30 2002-10-31 Xerox Corporation External access to protected device on private network
US7320027B1 (en) * 2001-05-14 2008-01-15 At&T Corp. System having generalized client-server computing
US20060020688A1 (en) * 2001-05-14 2006-01-26 At&T Corp. System having generalized client-server computing
JP4018361B2 (ja) * 2001-09-25 2007-12-05 富士フイルム株式会社 ネットワーク環境通知方法、ネットワーク環境通知システム、及びプログラム
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
AU2002353276A1 (en) * 2001-12-06 2003-06-17 Nokia Corporation A mechanism to create pinhole for existing session in middlebox
EP1532539B1 (en) 2002-06-06 2015-12-09 Pulse Secure, LLC Method and system for providing secure access to private networks
US7133669B2 (en) * 2002-08-02 2006-11-07 Pctel, Inc. Systems and methods for seamless roaming between wireless networks
DE10321227A1 (de) 2003-05-12 2004-12-09 Siemens Ag Verfahren zum Datenaustausch zwischen Netzelementen
CN100440886C (zh) 2003-09-02 2008-12-03 华为技术有限公司 多媒体协议穿越网络地址转换设备的实现方法
US7263071B2 (en) * 2003-10-08 2007-08-28 Seiko Epson Corporation Connectionless TCP/IP data exchange
US7406533B2 (en) 2003-10-08 2008-07-29 Seiko Epson Corporation Method and apparatus for tunneling data through a single port
CN1969264A (zh) * 2004-06-10 2007-05-23 日本电气株式会社 信息终端、设定信息配发服务器、权利信息配发服务器、网络连接设定程序及方法
FR2873526A1 (fr) * 2004-07-21 2006-01-27 France Telecom Procede et systeme de gestion de la surcharge d'identite et de la disponibilite privee/publique d'une adresse de messagerie instantanee
US7392323B2 (en) * 2004-11-16 2008-06-24 Seiko Epson Corporation Method and apparatus for tunneling data using a single simulated stateful TCP connection
US20060200517A1 (en) * 2005-03-03 2006-09-07 Steve Nelson Method and apparatus for real time multi-party conference document copier
US7561531B2 (en) * 2005-04-19 2009-07-14 Intel Corporation Apparatus and method having a virtual bridge to route data frames
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
WO2007030550A2 (en) * 2005-09-09 2007-03-15 Wms Gaming Inc. Gaming device including configurable communication unit
US7996524B2 (en) * 2006-04-13 2011-08-09 International Business Machines Corporation Controlling external communication of embedded device using proxy server
US20070285501A1 (en) * 2006-06-09 2007-12-13 Wai Yim Videoconference System Clustering
EP2123000A1 (en) * 2006-12-21 2009-11-25 Telefonaktiebolaget LM Ericsson (PUBL) Network apparatus and method for translating media access control addresses
US8254381B2 (en) * 2008-01-28 2012-08-28 Microsoft Corporation Message processing engine with a virtual network interface
WO2010054471A1 (en) 2008-11-17 2010-05-20 Sierra Wireless, Inc. Method and apparatus for network port and network address translation
US8924486B2 (en) * 2009-02-12 2014-12-30 Sierra Wireless, Inc. Method and system for aggregating communications
US8228848B2 (en) * 2008-11-17 2012-07-24 Sierra Wireless, Inc. Method and apparatus for facilitating push communication across a network boundary
CN101431460B (zh) * 2008-11-28 2011-07-13 中兴通讯股份有限公司 Web应用与外部设备网络互连的实现方法和系统
CN101964798A (zh) * 2010-10-15 2011-02-02 德讯科技股份有限公司 基于远程桌面协议的多图形协议统一代理系统
EP2673927A4 (en) 2011-02-08 2016-08-24 Sierra Wireless Inc METHOD AND DATA-TRANSFER SYSTEM BETWEEN NETWORK DEVICES
CN103298110B (zh) * 2012-03-02 2018-08-28 中兴通讯股份有限公司 一种触发mtc设备的方法和系统
US8954535B2 (en) * 2012-12-31 2015-02-10 Juniper Networks, Inc. Dynamic network device processing using external components
CN112187926B (zh) * 2013-03-28 2023-11-14 柏思科技有限公司 通过至少一个端到端连接传输和接收数据包的方法和系统
US9276841B2 (en) * 2014-01-31 2016-03-01 Edgecast Networks, Inc. Adapting network control messaging for anycast reliant platforms
US10805222B2 (en) * 2017-05-01 2020-10-13 General Electric Company Resilient network configuration for time sensitive traffic

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US6470389B1 (en) * 1997-03-14 2002-10-22 Lucent Technologies Inc. Hosting a network service on a cluster of servers using a single-address image
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
US6381646B2 (en) * 1998-11-03 2002-04-30 Cisco Technology, Inc. Multiple network connections from a single PPP link with partial network address translation
US6493349B1 (en) * 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
US6490290B1 (en) * 1998-12-30 2002-12-03 Cisco Technology, Inc. Default internet traffic and transparent passthrough
US6393488B1 (en) * 1999-05-27 2002-05-21 3Com Corporation System and method for supporting internet protocol subnets with network address translators
US6697864B1 (en) * 1999-10-18 2004-02-24 Microsoft Corporation Login architecture for network access through a cable system
US6674743B1 (en) * 1999-12-30 2004-01-06 3Com Corporation Method and apparatus for providing policy-based services for internal applications
US6754709B1 (en) * 2000-03-29 2004-06-22 Microsoft Corporation Application programming interface and generalized network address translator for intelligent transparent application gateway processes
US6661799B1 (en) * 2000-09-13 2003-12-09 Alcatel Usa Sourcing, L.P. Method and apparatus for facilitating peer-to-peer application communication
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
US6687245B2 (en) * 2001-04-03 2004-02-03 Voxpath Networks, Inc. System and method for performing IP telephony

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
An SNMP application level gateway for payload addresstranslation. RAZ ET AL.IETF,INET XP002210311. 2000
An SNMP application level gateway for payload addresstranslation. RAZ ET AL.IETF,INET XP002210311. 2000 *
IPSEC-NAT Compatibility Requirements. ABOBA.IETF,INEX XP002210309. 2000
IPSEC-NAT Compatibility Requirements. ABOBA.IETF,INEX XP002210309. 2000 *

Also Published As

Publication number Publication date
US7293108B2 (en) 2007-11-06
GB2390276A (en) 2003-12-31
HK1058275A1 (en) 2004-05-07
TWI228661B (en) 2005-03-01
GB2390276B (en) 2004-08-18
GB0322501D0 (en) 2003-10-29
CN1507734A (zh) 2004-06-23
WO2002076065A2 (en) 2002-09-26
WO2002076065A3 (en) 2003-02-06
US20020133549A1 (en) 2002-09-19

Similar Documents

Publication Publication Date Title
CN100531229C (zh) 通用外部代理
US7769871B2 (en) Technique for sending bi-directional messages through uni-directional systems
CN102546800B (zh) 一种网关握手、通信方法、网关及Web通信系统
CN1316796C (zh) 短程无线网络环境中位置独立信息包路由选择和安全访问
EP1441483B1 (en) Gateway for supporting communications between network devices of different private networks
CN103535012B (zh) 使用客户端本地代理服务器访问具有分配的网络地址的设备的系统和方法
US8190773B2 (en) System and method for accessing a web server on a device with a dynamic IP-address residing behind a firewall
US7627681B2 (en) Relaying messages through a firewall
KR970700969A (ko) 상호 연결된 컴퓨터 네트워크를 위한 보안 시스템(security system for interconnected computer networks)
US20080133774A1 (en) Method for implementing transparent gateway or proxy in a network
US20060209830A1 (en) Packet processing system including control device and packet forwarding device
EP1665725B1 (en) Remote ipsec security association management
JP2003110596A (ja) データ通信サービス提供方法
EP1584203B1 (en) Network address translation based mobility management
CN104756462A (zh) 用于在限制性防火墙后进行tcp turn操作的方法和系统
CN113794715B (zh) 一种虚拟点对点网络数据发送方法及其系统
JP4648436B2 (ja) パケット振り分け装置、通信システム、パケット処理方法、及びプログラム
CN117439815B (zh) 一种基于反向透明桥接的内网穿透系统及方法
JP2001136198A (ja) ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム
CN114553567B (zh) 多方安全计算中的网络传输方法、系统、存储介质及计算设备
US20230122746A1 (en) System and method for enabling secure web access
Hata A bridging VPN for connecting wireless sensor networks to data centers
JP2000341326A (ja) メッセージ送受信装置及びメッセージ送受信方法
KR20170111305A (ko) 망 분리된 네트워크 간 udp 프로토콜을 지원하는 망 연계 방법과 컴퓨터 네트워크 시스템
CN100469073C (zh) 短程无线网络环境中允许安全网络访问的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090819

Termination date: 20180301