CN101326782A - 中继装置和客户端设备与服务器的连接方法 - Google Patents
中继装置和客户端设备与服务器的连接方法 Download PDFInfo
- Publication number
- CN101326782A CN101326782A CNA2006800461641A CN200680046164A CN101326782A CN 101326782 A CN101326782 A CN 101326782A CN A2006800461641 A CNA2006800461641 A CN A2006800461641A CN 200680046164 A CN200680046164 A CN 200680046164A CN 101326782 A CN101326782 A CN 101326782A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- address
- client device
- relay
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
- H04L12/4679—Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2823—Reporting information sensed by appliance or service execution status of appliance services in a home automation network
- H04L12/2825—Reporting to a device located outside the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2528—Translation at a proxy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的目的在于能够通过简单的装置进行经由家庭内网络和因特网的虚拟网络通信。将中继装置(4)设置在网络协议栈(13)和网络设备(10、11)之间,包括:对发送给自己、VLAN、广播的要求分组以外的分组进行桥送的桥模块(12);存储服务器的全局地址的服务器地址存储部件(17);根据该全局地址,在与服务器之间确立隧道连接的隧道会话确立部件(20);对发送方地址进行打包,经由隧道连接发送到服务器的打包处理部件(21);对发送给自己的分组进行解包,将包含在该分组中的发送目的地虚拟网络地址变换为客户端设备的LAN上的私有IP地址,经由上述桥模块发送到LAN上的虚拟IP地址/私有IP地址变换部件(22)。
Description
技术领域
本发明涉及在普及了IPv4(Internet Protocol version4)的现在的构造环境下,能够通过因特网并且在高安全性的方法下通过比较简单的手段在属于不同LAN的终端之间进行双向通信的中继装置和客户端设备与服务器的连接方法。
背景技术
一般,在通过了以因特网为中心的共用网络的服务提供环境中,全部信息的价值并不在客户端侧,而是集中在服务器侧。
即,各作为客户端的终端设备基本上只不过是用于阅览因特网上的信息的简单的浏览器。另外,各客户端向因特网侧发出各种信息的要求,在因特网侧能够得到这样的各客户端的信息。即,全部的信息集中在因特网侧,只从因特网侧单方地提供定型的信息。因此,成为制造客户端终端机的制造商难以产生附加价值的状况。
为了改变这样的状况,必须使访问方向成为反向,使服务器和客户端的立场逆转。即,在具有与因特网连接的家庭内网络的情况下,需要产生从因特网侧开始对家庭内网络进行访问,从家庭内网络侧向因特网侧提供服务的状态。
为此,需要解决能够从因特网侧唯一地确定与家庭网络连接的各个设备、家庭内的路由的问题、安全性的问题。作为对应这样的问题而找出一个解决办法的技术,有IPv6(Internet Protocol version6,第6代因特网协议)。
但是,鉴于迎合现在的日本的载体和因特网服务提供商的环境,可以认为IPv6的普及还要花费时间。例如,对于现在使用的IPv4的器材折旧最低需要2~3年,只是进行了测试性的服务。
为了现在马上由制造商实现IPv6对应网络,只有对ISP水平的服务进行改进,但非常花费成本,对于大多制造商来说是不现实的。还有家庭内网络的情况各种各样而有非常大的差异、以及根据载体和ISP而连接的方式有很大不同的情况,需要一种消除这些差异而通过统一的处理实现IPv6环境的方法。
作为不否定本申请发明的新颖性和创造性的与上述情况关联的现有技术文献如下。
专利文献1:特开2001-274845号公报
在现有的IPv4环境下,在要实现在IPv6网络下实现那样的家庭内网络与因特网之间的双向访问的情况下,有以下这样的问题。
例如,在现有的IPv4环境下,在自宅中设置网络家电的情况下,通过自宅网络,与和因特网连接的路由器连接而使用。因此,网络家电的IP地址为私有地址(private address),无法从自宅网络以外进行访问。
因此,现在,为了对自宅的网络家电进行访问,需要使用具有控制网络家电的功能的专用路由器,或者将用于控制网络家电的信息积蓄在暂时设置在因特网上的数据中心,从网络家电进行轮询而取得。
但是,在使用专用路由器的情况下,通用性低并且成本高。在进行轮询取得控制信息的情况下,不能进行实时的访问,对网络和服务器的负荷还高。
为了解决这样的问题,有本申请人于2005年5月20日提出的国际申请PCT/JP2005/9280号所揭示的网络连接方法和中继装置(通过引述而将PCT/JP2005/9280号组合到本说明书中)。根据该发明,通过在私有网络内的计算机系统与因特网上的InterServer之间确立隧道(tunnel)连接的会话(session),能够通过比较简单的手段进行家庭内网络与因特网之间的双向通信。
但是,该申请所揭示的中继装置主要作为路由器进行动作,或者以虚拟设备驱动器和程序的形式安装在各客户端设备中,因此有以下这样的改进的余地。即,提供一种即使在连接了不是作为路由器进行动作,并且不能作为虚拟设备驱动器等进行安装的设备,例如打印机、照相机、扫描仪等的网络上,也能够确定与上述申请一样的连接的装置。
发明内容
本发明就是鉴于这样的情况而提出的,其目的在于:提供一种在连接了无法安装虚拟设备驱动器的设备的私有网络环境中,不需要替换路由器,就能够通过比较简单的手段经由因特网与家庭内网络进行虚拟网络通信的因特网连接系统。
为了达到上述目的,根据本发明的主要观点,是一种为了将LAN上的客户端设备连接到与因特网上的服务器连接的虚拟网络上,而设置在上述LAN上的上述客户端设备的上级侧的中继装置,该中继装置具有桥模块(bridge module),该桥模块被设置在局域通信协议栈和网络设备之间,发送给自己、广播以及发送给虚拟网络的地址的要求分组以外的分组不发送给局域通信协议栈,而简单地对上述LAN的上级侧和下级侧进行桥接,该中继装置的特征在于进而包括:存储上述因特网上的服务器的全局地址(global address)的服务器地址存储部件;用于根据上述服务器的全局地址,在该中继装置和服务器之间确立隧道连接的隧道连接确立部件;通过上述桥模块捕捉包含来自上述客户端设备的上述虚拟网络上的虚拟网络地址的要求分组,对附加了上述客户端设备的虚拟网络地址作为发送方地址的分组进行打包,经由上述隧道连接向上述服务器发送的打包处理部件;对通过上述局域通信协议栈接收到的隧道连接中的发送给自己的分组进行解包,并且将包含在该解包了的分组中的发送目的地虚拟网络地址变换为上述客户端设备的LAN上的私有IP地址,通过桥模块将该分组发送到对应的客户端设备的解包处理部件。
根据这样的结构,能够通过与上述服务器连接的虚拟网络,将LAN上的客户端设备、其他特定的LAN上的其他客户端设备可以进行双向通信地连接起来。根据该中继装置,完全不变更包含上述客户端设备和路由器的LAN的构成要素,只设置该中继装置,就能够进行上述虚拟网络的通信。
另外,该中继装置只捕捉包含虚拟网络地址的分组,而使其他分组(也包含广播)只简单地桥送(透过),因此夹着该中继装置的位置的网络下级侧设备和上级侧设备能够作为位于同一LAN中的设备而无缝地进行通信,下级侧设备也可以经由位于上级侧的路由器与因特网连接。
由于具备这样的特征,不安装上述虚拟网络驱动器,就能够使无法安装虚拟网络驱动器的打印机、Web照相机等设备参加到虚拟网络中,并且完全不会损失以前的LAN环境。即,只要将LAN网络的布线中的一根电缆置换为该中继装置,该中继装置就能够动作。
根据理想的一个实施例,上述中继装置与设置在因特网上的隧道中介服务器连接,从该中介服务器接收上述服务器的全局地址。
另外,根据一个实施例,上述中继装置从上述服务器接收分配给客户端设备的虚拟网络地址,关联地存储各客户端设备的LAN上的私有IP地址、分配给该客户端的虚拟网络地址。在此,理想的是该中继装置还具备:通过对到达上述LAN下级侧的网络设备的全部分组进行监视,来检测出上述客户端设备的私有IP地址和MAC地址的下级侧客户端设备检测部件。另外,更理想的是该下级侧客户端设备检测部件具有以下功能:定期或任意地向LAN的下级侧发送广播的应答要求,催促上述客户端设备的应答。
另外,根据另外理想的一个实施例,上述客户端设备包含:是对应网络的家电,但用户无法安装虚拟网络驱动器等的家电。另外,上述客户端设备也可以包含能够与上述中继装置进行通信,但自己无法与因特网连接的外围装置。
进而,根据本发明的其他主要观点,是一种在因特网连接环境中执行的、上述客户端设备和服务器的连接方法,其中该因特网连接环境具有:LAN上的客户端设备;连接在该LAN上的上述客户端设备的上级侧的中继装置;上述客户端设备经由因特网连接的服务器,该连接方法的特征在于包括:
(a)上述中继装置接收上述服务器的全局IP地址并存储的步骤;
(b)上述中继装置使用在上述中通知了的全局IP地址,在上述中继装置和上述服务器之间确立基于隧道连接的TCP/IP会话的步骤;
(c)上述中继装置向上述客户端设备分配虚拟网络IP地址,将发送到从上述服务器通过上述隧道连接而接收到的虚拟网络IP地址的分组改写为发送到上述客户端设备的LAN上的私有IP地址,并发送到上述LAN的下级侧的步骤;
(d)上述中继装置捕获来自上述客户端设备的包含上述虚拟网络IP地址的分组,通过上述隧道连接发送到上述服务器的步骤。
在该情况下,上述中继装置被设置在上述客户端设备所属的LAN上,该方法对于发送到该中继装置、广播和发送到虚拟网络的地址的要求分组以外的分组,不执行上述(c)、(d)步骤,而简单地在LAN上进行桥送。
另外,根据理想的一个实施例,该方法还包括:上述服务器向上述中继装置通知上述客户端设备用的虚拟网络IP地址的步骤。进而,根据理想的一个实施例,该方法还包括:上述中继装置与设置在因特网上的隧道中介服务器连接,从该中介服务器接收上述服务器的全局地址的步骤。
另外,根据另一个理想的实施例,该方法还包括:上述中继装置从上述服务器接收分配给上述客户端设备的虚拟网络地址,关联地存储各客户端设备的LAN上的私有IP地址、分配给该客户端的虚拟网络地址的步骤。在该情况下,理想的是还包括:上述中继装置通过对到达上述LAN下级侧的网络设备的全部分组进行监视,来检测出上述客户端设备的私有IP地址和MAC地址的步骤,在该步骤中,具有以下功能:定期或任意地向LAN的下级侧发送广播的应答要求,催促上述客户端设备的应答。
另外,对于本技术领域的技术人员来说,通过参照以下的用于实施发明的最优形式的项目所记载的实施例和附图,可以理解本发明的其他特征和显著的效果。
附图说明
图1是表示本发明的一个实施例的网络结构的例子的图。
图2同样是表示中继装置的例子的概要结构图。
图3同样是表示通信例子的图。
符号说明
1:LAN;2:路由器;3:上级侧以太网(注册商标);4:中继装置;5:下级侧以太网(注册商标);6a:打印机;6b:照相机;6c:扫描仪;6d:PC;7:因特网;8:EL服务器;9:LAN;10:以太网(注册商标)工作设备;11:以太网(注册商标)工作设备;12:桥模块;13:网络/协议栈;15:上位层;17:服务器地址存储部件;18:中继装置地址存储部件;19:IP地址存储部件;20:隧道会话确立部件;21:打包处理部件;22:虚拟IP地址/私有IP地址变换部件;23:客户端设备检测部件;25:隧道阻断器;26、27:路径
具体实施方式
以下,参考附图说明本发明的一个实施例。
图1表示本实施例的网络结构的例子。
图中1是连接了按照IPv4(第一通信协议)进行通信的各种客户端设备(PC、照相机、打印机、扫描仪)而成的LAN。
该LAN1由成为网关的路由器2、与该路由器2连接的上级侧以太网(注册商标)3、连接在该上级侧以太网(注册商标)3的下级侧的中继装置4、连接在该中继装置4的下级侧的下级侧以太网(注册商标)5构成。另外,将希望与虚拟网络连接的各种客户端设备6a~6d连接到下级侧以太网(注册商标)5。作为这样的客户端设备,有分别与网络连接对应的打印机6a、照相机6b、扫描仪6c。另外,也包含上述PCT申请所揭示那样的不安装虚拟设备的PC6d。
即,用于进行虚拟网络连接的功能都不安装在各客户端设备6a~6d中。
因此,该LAN1如果除去上述中继装置4,则就是单位或家庭常见的通常结构,只是将上述中继装置4导入位于连接了上述客户端设备6a~6d的以太网(注册设备)5的上级侧,即与路由器2之间。
因此,各客户端设备6a~6d可以经由上述路由器2和通信载体/ISP(因特网服务提供商:未图示)与因特网7连接,使用IPv4与该因特网7上的各种计算机进行通信。
另外,将用于控制上述虚拟网络上的通信的EL服务器8(本发明的“服务器”,EL是发明人们所考虑的识别符号,与PCT申请的InterServer对应,具有同样的结构)与该因特网7连接。该EL服务器8如后面详细说明的那样,具有以下的功能:对通过了该LAN1上的上述客户端设备6a~6d与其他LAN9上的客户端设备(未图示)之间的虚拟网络的双向通信、以及从因特网7上的与上述客户端设备6a~6d之间的双向通信的全部进行中介。
在此,中继装置4和EL服务器8需要在同一制造商或在统一的规格下制造,并被预先设计为联动。另外,如后面说明的那样,从EL服务器8向中继装置4赋予虚拟网络连接用的私有地址/全局地址,与ISP或载体无关地,能够对上述EL服务器8确立基于隧道连接的TCP/IP会话而进行通信。另外,该中继装置4存储从上述EL服务器8分配的客户端设备用的虚拟网络连接用地址。
另外,如果能够始终唯一地生成上述客户端设备6a~6d的地址,则也可以由该中继装置4生成。
另外,在上述客户端设备6a~6d自己是无法与因特网连接的视频或音频这样的家电的情况下,上述中继装置4和该客户端设备可以经由规定的通信接口(IEEE1394)进行连接,分别分配虚拟IP地址。
图2是表示中继装置4的概要结构图。
在本实施例中,作为OS该中继装置4安装了Linux(商品名,以下相同)。
图中10、11是发送接收分组的作为通信接口的以太网(注册设备)工作设备。在此,eth0与上级网络3连接,eth1与下级网络5连接。
另外,图中12是EL桥模块(本发明的桥模块)。该桥模块12被组装在Linux的核心中,对分组进行解释,在比发送到规定位置的网络协议栈13之前接收分组,进行以下的动作。
(1)在从eth0接收到以太网(注册设备)的分组的情况下,
在分组的形式不是IP的情况下,原样地进行桥送(参考用点划线表示的路径),从eth1发送。
在发送目的地的IP地址是与自己(中继装置4)无关的地址的情况下,进行桥送,从eth1发送。
如果发送目的地的IP地址是发送给自己,则将分组返回到网络协议栈13。
如果发送目的地的分组是广播,对分组进行复制,从eth1发送,并且将接收到的分组返回网络协议栈13。因此,该桥模块12使广播通过,并且自己也接收分组。
(2)在从eth1接收到以太网(注册商标)的分组的情况下,
在分组的形式不是IP的情况下,原样地从eth0发送。
如果发送目的地的IP地址是虚拟网络,则向上位层15传送发送来这样的分组的信息,并积蓄分组的内容。
如果发送目的地的IP地址是发送给自己,则将分组返回网络协议栈13。
如果发送目的地的分组是广播,则对分组进行复制,从eth1发送,并且将接收到的分组返回网络协议栈13。因此,该桥模块12使广播通过,并且自己也接收分组。
(3)在从上位层15传送了分组的情况下,不对内容进行确认,就从eth1发送。
(4)在从上位层15有了要求的情况下,传送积蓄了的面向虚拟网络地址的分组。
(5)在具有从eth1接收到的分组的IP地址和MAC地址的对的一览,并从上位层有了要求的情况下,传送该一览。
另外,在上位层15中具备:作为程序或存储区域,存储上述EL服务器的IPv4中的全局地址的服务器地址存储部件17;存储分配给该中继装置4的虚拟网络上的私有地址(虚拟IP地址)的中继装置地址存储部件18;存储用于构成虚拟私有网络的从上述EL服务器8分配的客户端设备的虚拟IP地址(1或以上)的客户端设备用虚拟IP地址存储部件19;根据EL服务器8的地址,在与EL服务器8之间确立隧道连接的隧道会话(连接)确立部件20;按照IPv4对IPv4/IPv6中的分组进行打包/解包,并在与上述EL服务器8之间进行隧道发送接收的打包处理部件21;对客户端设备6a~6d的虚拟IP地址和LAN上的私有IP地址进行变换的虚拟IP地址/私有IP地址变换部件22;检测上述LAN下级侧的客户端设备6a~6d的私有IP地址和MAC地址的客户端设备检测部件23。在与上述EL服务器8之间发送接收的分组经由该地址变换部件22在与上述桥模块12/网络协议栈13之间传递。
根据这样的结构,由于桥模块12在Linux核心的网络/协议栈之间具有数据的接收口和发送口,因此不利用Linux的网络功能,就能够进行分组的发送接收。
另外,由于只以地址为判断基准进行eth0和eth1之间的分组的转送,所以即使分组的内容破坏,也与中继装置完全无关。因此,该中继装置4通常对于网络来说具有与电缆完全相同的功能(即桥)。
另外,来自上位层15的进行了发送请求的分组不对内容进行解释而发送,因此还能够自由地发送分组的发送方地址不是自己自身的分组。其中,由于不通过网络/协议栈13,所以作成与规格对应的分组全部是上位层15的应用程序的责任。
另外,该桥模块12由于保持通过eth1接收到的分组的IP地址和MAC地址的一览,所以能够检测到与下级侧网络5连接的设备6a~6d的地址。
由于具有积蓄符合指定条件的分组并向上位层15传达接收到该分组的情况的功能,所以能够通过获得面向虚拟网络的分组,来构成虚拟网络。由于该功能,与下级侧连接的设备与现有的VLAN路由器不同,不需要知道设备的存在,不进行特别的设定,就能够成为虚拟网络的构成要素。
另外,由于使广播通过,所以下级侧设备和上级侧设备可以作为位于同一LAN中的设备而无缝地使用。
另外,由于具备以上这样的特征,不设定无法安装虚拟网络驱动器的打印机和Web照相机等设备,就能够使其参加到虚拟网络中,并且具有完全不损失以前的LAN环境的优点。
另外,在此,上述“隧道”是用于经由IPv4网络将IPv4或IPv6的网络(路由器)之间连接起来的技术,特别地在此,是指为了用虚拟网络(VPN:虚拟私有网络)将属于不同网络的设备之间连接起来而进行隧道连接。另外,在本实施例中,根据IPv4对在设备之间通信的IPv4分组进行打包收发。
另外,在以上,记载为只有IP协议进行桥送,但在ether上动作的appletalk等IP也通用。
另外,上述中继装置4的上述各构成要素实际上例如由在设置在计算机系统中的硬盘等RAM或ROM等存储器中确保的一定区域和安装在其中的计算机软件程序、对这些存储器进行控制而读出上述程序并执行的CPU、暂时存储装置以及其他输入输出装置等外围设备构成。另外,并没有表示出OS等程序,但实际上有本实施例的各构成要素与OS协作动作的情况。
另外,理想的是上述EL服务器8由为了分散负荷而相互连接的多个计算机系统构成。这是因为可以认为通常是由1个EL服务器8与多个不同的虚拟网络对应的情况。
接着,参考图3的通信例子,详细说明上述中继装置4的各结构的详细结构和功能。
图3表示了由中继装置4所连接的LAN1上的客户端设备6a~6d、位于其他LAN9的其他客户端设备(并不只限于此)经由上述EL服务器8进行通信的情况。假设按照与该LAN1同样的结构,在上述其他LAN9上也设置中继装置。
首先,在中继装置4和EL服务器8之间确立隧道会话。
在该情况下,上述中继装置4首先按照通常的因特网连接方法与图中用25表示的隧道阻断器(tunnel blocker)连接。该隧道阻断器25从地址数据库选择确立隧道连接的目的地的EL服务器8,向上述中继装置4通知该EL服务器8的IPv4地址。这样,上述中继装置4能够识别EL服务器8,在进行了用户认证后,可以使用从EL服务器8接收到的虚拟IP地址,确立隧道会话而进行通信。
即,如果上述中继装置4与EL服务器8连接,则进行用于确立连接的认证,根据它从EL服务器8向中继装置4分配特定的虚拟私有网络用的虚拟IP地址。另外,这时,从EL服务器8分配用于上述客户端设备6a~6d的数个虚拟IP地址,将该客户端设备用虚拟IP地址存储在客户端设备用虚拟IP地址存储部件19中。
另外,上述地址变换部件22保存该客户端设备用虚拟IP地址、分配给各客户端设备的该LAN1上的IP地址的变换表(变换规则)。在本实施例中,通过由上述客户端设备检测部件23检测出上述客户端设备,来自动地作成该变换表。即,上述中继装置的桥模块由可以对包含上述客户端设备的广播通信的下级侧的分组的全部进行监视,所以该客户端设备检测部件23能够检测出上述客户端设备的LAN1上的IP地址和MAC地址。另外,该客户端设备检测部件23进而具有以下功能:定期或任意地向LAN的下级侧发送广播的应答要求(ICMPECHO),催促上述客户端设备的应答(ICMP REPLY分组),而确实地检测出下级侧的客户端设备。另外,在不使用这样的自动检测的情况下,也可以由用户手动地输入上述LAN1的IP地址,并且进行与虚拟地址的分配,能够生成上述变换规则。另外,在该情况下,可以自动地只进行上述分配,也可以能够由用户选择自动/手动。另外,由上述路由器2对各客户端设备分配LAN1上的IP地址。
图3的用符号26表示的路径表示了根据上述EL服务器8的地址、分配给中继装置4的虚拟IP地址,由上述隧道会话确立部件20在与上述中继装置4之间确立了隧道连接内的通信会话的状态。另外,在与其他LAN9之间,也同样地确立基于隧道连接的通信会话(路径27)。另外,假设该LAN1和LAN9被分组为属于同一虚拟网络(VLAN)。
在该状态下,由上述打包处理部件21按照面向上述中继装置4的IPv4分组对发送到上述客户端设备6a~6d的分组进行打包并发送。在中继装置4中,由打包处理部件21对该分组进行了解包,并且由上述变换部件22将发送目的地地址变换为该私有网络的私有IP地址,并在上述桥模块12中进行传送。桥模块12原样地从eth0向下级侧发送接收到的分组。这样,例如能够通过从位于外部的服务器8和其他LAN9侧的启动,来进行与家庭内的LAN1上的客户端设备6a~6d的连接。
另外,向虚拟IP地址发送从上述客户端设备6a~6d向虚拟网络的通信。如果包含该虚拟IP地址的分组从下级侧的设备eth1进入中继装置4,则在上述桥模块12中捕捉该分组,在上述上位层15中打包为发送到上述EL服务器的分组,经由上述局域通信协议栈、eth0,通过隧道连接发送到上述服务器8。
根据这样的结构,例如如果假设是将上述客户端设备6a~6d连接到自宅的LAN上的对应网络的家庭内监视照相机,则由上述中继装置4向上述照相机分配虚拟IP地址,通过在与其他网络的中继装置4之间形成的虚拟网络而能够从其他网络上直接进行操作。
另外,该中继装置4即使在上述EL服务器8如虚拟网络上的网络集线器那样进行动作的情况下,在不经由网络集线器的PPP连接的情况下,也能够同样地对应。
根据以上那样的结构,通过了虚拟网络的与客户端设备6a~6d的通信全部与载体和ISP无关地,通过上述EL服务器8进行,因此能够自由地从EL服务器8侧设定/控制家庭或单位的家庭网络上的客户端设备6a~6d。由此,能够全部解决作为现有问题的从因特网上的服务器对私有网络中的网络家电的个体识别、家庭路由以及安全的问题,极其开放,并且能够实现封闭的网络构筑。
另外,以上说明了的实施例只不过是本发明的一个实施例,在不变更其宗旨的范围内当然可以有各种形式。
例如,在上述一个实施例中,是基于IPv4/OVER/IPv4的打包,但LAN的协议也可以是IPv6。另外,其他LAN的协议也可以是IPv6。进而,双方都可以是上述以外的协议。
另外,在上述一个实施例中,上述中继装置被揭示为独立的装置,但也可以作为软件安装在LAN1上的任意的计算机中。
进而,在上述一个实施例中,中继装置的OS是Linux,但当然并不只限于此。
Claims (16)
1.一种中继装置,是为了将LAN上的客户端设备连接到与因特网上的服务器连接的虚拟网络上,而被设置在上述LAN上的上述客户端设备的上级侧的中继装置,其特征在于:
该中继装置具有桥模块,该桥模块被设置在局域通信协议栈和网络设备之间,发送给自己、广播以及发送给虚拟网络的地址的要求分组以外的分组不发送给局域通信协议栈,而简单地在上述LAN的上级侧和下级侧进行桥送,
该中继装置还包括:
存储上述因特网上的服务器的全局地址的服务器地址存储部件;
用于根据上述服务器的全局地址,在该中继装置和服务器之间确立隧道连接的隧道连接确立部件;
通过上述桥模块捕捉包含来自上述客户端设备的上述虚拟网络上的虚拟网络地址的要求分组,对附加了上述客户端设备的虚拟网络地址作为发送方地址的分组进行打包,并经由上述隧道连接向上述服务器发送的打包处理部件;
对通过上述局域通信协议栈接收到的隧道连接中的发送给自己的分组进行解包,并且将包含在该解包了的分组中的发送目的地虚拟网络地址变换为上述客户端设备的LAN上的私有IP地址,通过桥模块将该分组发送到对应的客户端设备的解包处理部件。
2.根据权利要求1所述的中继装置,其特征在于:
在上述LAN中,上述中继装置被设置在从客户端设备到路由器的路径的途中。
3.根据权利要求1所述的中继装置,其特征在于:
上述中继装置与设置在因特网上的隧道中介服务器连接,从该中介服务器接收上述服务器的全局地址。
4.根据权利要求1所述的中继装置,其特征在于:
上述中继装置从上述服务器接收分配给客户端设备的虚拟网络地址,关联地存储各客户端设备的LAN上的私有IP地址和分配给该客户端的虚拟网络地址。
5.根据权利要求4所述的中继装置,其特征在于还包括:
通过对到达上述LAN下级侧的网络设备的全部分组进行监视,来检测出上述客户端设备的私有IP地址和MAC地址的下级侧客户端设备检测部件。
6.根据权利要求5所述的中继装置,其特征在于:
上述下级侧客户端设备检测部件具有以下功能:定期或任意地向LAN的下级侧发送广播的应答要求,催促上述客户端设备的应答。
7.根据权利要求1所述的中继装置,其特征在于:
上述客户端设备包含:是对应网络的家电,但用户无法安装虚拟网络驱动器等的家电。
8.根据权利要求1所述的中继装置,其特征在于:
上述客户端设备包含:能够与上述中继装置进行通信,但自己无法与因特网连接的外围装置。
9.根据权利要求1所述的中继装置,其特征在于:
上述桥模块将广播的要求分组传送到上述通信协议栈,并且对其进行桥送。
10.一种连接方法,是在因特网连接环境中执行的、客户端设备和服务器的连接方法,其中该因特网连接环境具有:LAN上的客户端设备;连接在该LAN上的上述客户端设备的上级侧的中继装置;上述客户端设备经由因特网连接的服务器,该连接方法的特征在于包括:
(a)上述中继装置接收上述服务器的全局IP地址并存储的步骤;
(b)上述中继装置使用在上述中通知了的全局IP地址,在上述中继装置和上述服务器之间确立基于隧道连接的TCP/IP会话的步骤;
(c)上述中继装置向上述客户端设备分配虚拟网络IP地址,将发送到从上述服务器通过上述隧道连接而接收到的虚拟网络IP地址的分组改写为发送到上述客户端设备的LAN上的私有IP地址,并发送到上述LAN的下级侧的步骤;
(d)上述中继装置捕获来自上述客户端设备的包含上述虚拟网络IP地址的分组,通过上述隧道连接发送到上述服务器的步骤。
11.根据权利要求10所述的连接方法,其特征在于:
上述中继装置被设置在上述客户端设备所属的LAN上,
该方法对于发送到该中继装置、广播和发送到虚拟网络的地址的要求分组以外的分组,不执行上述(c)、(d)步骤,而简单地在LAN上进行桥送。
12.根据权利要求10所述的连接方法,其特征在于还包括:
上述服务器向上述中继装置通知上述客户端设备用的虚拟网络IP地址的步骤。
13.根据权利要求10所述的连接方法,其特征在于还包括:
上述中继装置与设置在因特网上的隧道中介服务器连接,从该中介服务器接收上述服务器的全局地址的步骤。
14.根据权利要求10所述的连接方法,其特征在于还包括:
上述中继装置从上述服务器接收分配给上述客户端设备的虚拟网络地址,并关联地存储各客户端设备的LAN上的私有IP地址和分配给该客户端的虚拟网络地址的步骤。
15.根据权利要求14所述的连接方法,其特征在于还包括:
上述中继装置通过对到达上述LAN下级侧的网络设备的全部分组进行监视,来检测出上述客户端设备的私有IP地址和MAC地址的步骤,
16.根据权利要求15所述的连接方法,其特征在于:
上述中继装置具有以下功能:定期或任意地向LAN的下级侧发送广播的应答要求,催促上述客户端设备的应答。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP354886/2005 | 2005-12-08 | ||
JP2005354886A JP4038221B2 (ja) | 2005-12-08 | 2005-12-08 | 中継装置及びクライアント機器とサーバとの接続方法 |
PCT/JP2006/324527 WO2007066752A1 (ja) | 2005-12-08 | 2006-12-08 | 中継装置及びクライアント機器とサーバとの接続方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101326782A true CN101326782A (zh) | 2008-12-17 |
CN101326782B CN101326782B (zh) | 2011-01-05 |
Family
ID=38122897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800461641A Active CN101326782B (zh) | 2005-12-08 | 2006-12-08 | 中继装置和客户端设备与服务器的连接方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8774183B2 (zh) |
EP (1) | EP1971092B1 (zh) |
JP (1) | JP4038221B2 (zh) |
KR (1) | KR100977176B1 (zh) |
CN (1) | CN101326782B (zh) |
ES (1) | ES2544748T3 (zh) |
HK (1) | HK1123649A1 (zh) |
WO (1) | WO2007066752A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103636173A (zh) * | 2011-07-11 | 2014-03-12 | 村田机械株式会社 | 中继服务器以及中继通信系统 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2703204C (en) * | 2007-10-24 | 2014-08-19 | Jonathan Peter Deutsch | Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices |
JP5088492B2 (ja) * | 2008-03-28 | 2012-12-05 | サクサ株式会社 | 中継装置 |
CN101998679B (zh) | 2009-08-13 | 2012-11-07 | 华为技术有限公司 | 一种传输承载的中继方法、装置和通信系统 |
JP5552787B2 (ja) | 2009-10-02 | 2014-07-16 | 村田機械株式会社 | 中継サーバおよび中継通信システム |
US8351430B2 (en) | 2010-09-30 | 2013-01-08 | Microsoft Corporation | Routing using global address pairs |
JP5636940B2 (ja) * | 2010-12-16 | 2014-12-10 | 村田機械株式会社 | 中継通信システムおよび中継サーバ |
US9143480B2 (en) * | 2011-01-10 | 2015-09-22 | Secure Global Solutions, Llc | Encrypted VPN connection |
JP5618886B2 (ja) * | 2011-03-31 | 2014-11-05 | 株式会社日立製作所 | ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法 |
JP5625217B2 (ja) * | 2011-07-04 | 2014-11-19 | アラクサラネットワークス株式会社 | ネットワーク管理システム、及び管理計算機 |
WO2013031233A1 (en) * | 2011-09-01 | 2013-03-07 | Nec Corporation | Communication terminal, communication method, communication system, and program |
KR101960685B1 (ko) * | 2012-08-28 | 2019-03-22 | 주식회사 케이티 | 네트워크 보안성을 강화한 홈 시큐리티 방법 및 시스템 |
US10291550B2 (en) * | 2014-09-30 | 2019-05-14 | Arris Enterprises Llc | Bridging based upon media access control address |
CN104869165B (zh) * | 2015-05-28 | 2020-10-20 | 青岛海尔空调电子有限公司 | 一种基于云端的双屏信息同步传递系统 |
JPWO2016207928A1 (ja) * | 2015-06-23 | 2018-04-05 | 富士通株式会社 | 中継装置、システム及び通知方法 |
CN107548094B (zh) | 2016-06-23 | 2020-08-25 | 华为技术有限公司 | 传输用户序列的方法、网络设备和终端设备 |
CN112398728B (zh) * | 2019-08-14 | 2024-03-08 | 中兴通讯股份有限公司 | 虚拟网关平滑演进方法、网关设备及存储介质 |
JP7080922B2 (ja) * | 2020-05-21 | 2022-06-06 | Necパーソナルコンピュータ株式会社 | ネットワークシステム、ホスト装置、及びネットワーク制御方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US6154839A (en) | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
JP3534305B2 (ja) * | 2000-02-29 | 2004-06-07 | 日本電気株式会社 | アドレス解決プロトコルを用いたipアドレス重複検出方法 |
AU2001245827A1 (en) | 2000-03-17 | 2001-10-03 | America Online, Inc. | Home-networking |
JP3823674B2 (ja) | 2000-03-27 | 2006-09-20 | 株式会社日立製作所 | プロトコル変換を伴う通信方法および通信制御装置 |
JP3745616B2 (ja) * | 2000-11-24 | 2006-02-15 | 株式会社エヌ・ティ・ティ・ドコモ | 中継装置 |
JP2003143212A (ja) * | 2001-11-01 | 2003-05-16 | Fujitsu Ltd | サーバとクラアイントとの接続方法およびルータ装置 |
CN1383302A (zh) * | 2002-06-05 | 2002-12-04 | 尹远裕 | 在固定电信网上实现宽带可移动通信的方法 |
KR100482300B1 (ko) | 2002-07-31 | 2005-04-14 | 주식회사 이지브로네트웍스 | 랜을 통한 다수의 소형 가입자용 인터넷 접속 서비스 제공 시스템 및 이를 이용한 인터넷 접속 서비스 제공 방법 |
CN102611596B (zh) * | 2002-11-29 | 2015-02-11 | 飞比特网络股份有限公司 | 网络对应家电 |
US20070086559A1 (en) * | 2003-05-13 | 2007-04-19 | Dobbs Andrew B | Method and system for simulating X-ray images |
US7756984B2 (en) * | 2004-09-27 | 2010-07-13 | Citrix Systems, Inc. | Systems and methods for virtual host name roaming |
US20070086449A1 (en) * | 2005-10-18 | 2007-04-19 | Aten International Co., Ltd | System and method for remote management |
-
2005
- 2005-12-08 JP JP2005354886A patent/JP4038221B2/ja active Active
-
2006
- 2006-12-08 CN CN2006800461641A patent/CN101326782B/zh active Active
- 2006-12-08 US US12/096,584 patent/US8774183B2/en active Active
- 2006-12-08 ES ES06834282.3T patent/ES2544748T3/es active Active
- 2006-12-08 WO PCT/JP2006/324527 patent/WO2007066752A1/ja active Application Filing
- 2006-12-08 EP EP06834282.3A patent/EP1971092B1/en active Active
- 2006-12-08 KR KR20087015249A patent/KR100977176B1/ko active IP Right Grant
-
2009
- 2009-02-10 HK HK09101172A patent/HK1123649A1/xx unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103636173A (zh) * | 2011-07-11 | 2014-03-12 | 村田机械株式会社 | 中继服务器以及中继通信系统 |
CN103636173B (zh) * | 2011-07-11 | 2017-02-15 | 村田机械株式会社 | 中继服务器以及中继通信系统 |
Also Published As
Publication number | Publication date |
---|---|
US8774183B2 (en) | 2014-07-08 |
JP4038221B2 (ja) | 2008-01-23 |
HK1123649A1 (en) | 2009-06-19 |
JP2007159012A (ja) | 2007-06-21 |
EP1971092A1 (en) | 2008-09-17 |
KR100977176B1 (ko) | 2010-08-20 |
KR20080080140A (ko) | 2008-09-02 |
US20100054250A1 (en) | 2010-03-04 |
EP1971092A4 (en) | 2011-05-04 |
CN101326782B (zh) | 2011-01-05 |
WO2007066752A1 (ja) | 2007-06-14 |
EP1971092B1 (en) | 2015-05-06 |
ES2544748T3 (es) | 2015-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101326782B (zh) | 中继装置和客户端设备与服务器的连接方法 | |
CN102971992B (zh) | 虚拟专用局域网设备、网络组件和数据帧转发方法 | |
EP1441483B1 (en) | Gateway for supporting communications between network devices of different private networks | |
JP4327142B2 (ja) | 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法 | |
JP5214402B2 (ja) | パケット転送装置、パケット転送方法、パケット転送プログラム及び通信装置 | |
CA2468680C (en) | Integrated internet protocol (ip) gateway services in an rf cable network | |
EP1687951B2 (en) | Method for communicating over the internet with geographically distributed devices | |
CN102447752B (zh) | 基于二层隧道协议的业务访问方法、系统和装置 | |
CN102577331A (zh) | 虚拟第2层及使其可扩展的机制 | |
US8670451B2 (en) | Network system, terminal, and gateway | |
CN101552727B (zh) | 一种报文发送和接收方法及运营商边缘路由器 | |
WO2006101823A2 (en) | System and method for routing isis traffic through unidirectional links of a computer network | |
CN103944826A (zh) | Spbm网络中的表项聚合方法及设备 | |
US10333887B2 (en) | Internet protocol (IP) network virtualization of serial network endpoints | |
Figueiredo et al. | Integrating overlay and social networks for seamless p2p networking | |
CN107733930B (zh) | 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和系统 | |
CN104079466A (zh) | 一种报文处理方法和设备 | |
KR20130089270A (ko) | 메모리 카드 장치 | |
CN102447747A (zh) | 一种与私有网络的交互方法、装置及系统 | |
CN102833217A (zh) | 客户/服务器应用的处理方法及集中处理系统 | |
CN104468467A (zh) | 一种dhcp报文转发方法和设备 | |
Cisco | IP Routing | |
US20230388397A1 (en) | Resolving Overlapping IP Addresses in Multiple Locations | |
Leinonen | Layer 2 ethernet communication tunneling possibilities in automation systems | |
JP4342527B2 (ja) | パケット中継装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1123649 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1123649 Country of ref document: HK |