CN101952811A - 用于中心管理站自动分发配置信息到远程装置的各种方法和设备 - Google Patents

用于中心管理站自动分发配置信息到远程装置的各种方法和设备 Download PDF

Info

Publication number
CN101952811A
CN101952811A CN2008801233232A CN200880123323A CN101952811A CN 101952811 A CN101952811 A CN 101952811A CN 2008801233232 A CN2008801233232 A CN 2008801233232A CN 200880123323 A CN200880123323 A CN 200880123323A CN 101952811 A CN101952811 A CN 101952811A
Authority
CN
China
Prior art keywords
dsc
dsm
network
equipment
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801233232A
Other languages
English (en)
Inventor
乔纳森·彼得·多伊奇
丹尼·特-安·桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lantronix Inc
Original Assignee
Lantronix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lantronix Inc filed Critical Lantronix Inc
Publication of CN101952811A publication Critical patent/CN101952811A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述用于中心管理系统配置远程装置的方法、设备和系统。装置服务管理器服务器(DSM)可具有配置成与两个或更多装置服务控制器(DSC)合作的IP重定向器模块,装置服务控制器(DSC)关于在广域网上的DSM的位置在广域网上的防火墙后面,其中DSM充当中心管理站用于分发初始配置信息给DSC,其中在该DSC中的通过驱动端口上传的可执行自举文件脚本化以采集该DSC和在与该DSC相同的网络上的网络装置的配置信息并且在没有由DSM的提示情况下然后发送配置文件到DSM,其在DSM的注册表中为该DSC制作装置配置文件的原版拷贝。

Description

用于中心管理站自动分发配置信息到远程装置的各种方法和设备
相关申请
本申请要求2007年10月24日提交的名为“提供虚拟IP地址以自动访问远程网络装置的工具”的美国专利申请序列号60/982388的权益。
版权通知
该专利文件的公开的一部分包含受版权保护的材料。版权所有者不反对由软件引擎和它的模块中的任何一个进行影印复制为如它在专利及商标局专利文档或记录中出现的那样,但另外无论如何保留全部版权。
技术领域
本发明的实施例大体上涉及网络装置。更具体地,本发明的实施例的方面涉及用于自动分发配置信息到远程装置的中心管理站。
背景技术
互联网是网络的大型集合,它们共同使用TCP/IP协议套(protocolsuite)以允许在一个网络上的装置自动与可能在相同或远程网络上的其他装置通信。对于每个活动网络接口给每个这样的装置指派IP地址,这允许网络基础设施部件在目标装置之间自动路由业务流(traffic)。
给每个这样的网络接口指派整个互联网上唯一的IP地址是一般要求,然而已经保留若干块IP地址以供接口上使用(不需要使其在本地网络外面是可用的)。这样的专用地址也称为“不可路由”地址,因为建立路由(即,通过一组网络基础设施装置的路径)使得来自本地网络上的装置的业务流可到达远程网络上具有不可路由地址的网络接口是不可能的。由于互联网增长,该技术已经允许专用地址的重复再次使用,其帮助缓解公共可访问的IP地址的不断增长的短缺,但它也导致更大的复杂性,因为管理员寻找备选机制以在没有可路由地址的情况下提供对远程装置的访问。
由于互联网增长和安全威胁增加,网络管理员也试图在他们的管理控制下通过开发和部署网络过滤装置或应用程序(其允许网络管理员指定依照要求批准或拒绝访问的具体地址和端口组合)限制对具体装置的访问。这两个技术一起帮助确保互联网的增长和稳定性,但以大大增加的复杂性以及管理员希望提供对在他们的管理控制外面的网络上的联网装置的无缝访问为代价。
解决该问题的一个现存的机制涉及在本地联网装置上安装专用客户端软件,其将允许它起“虚拟专用网络”(VPN)的一部分的作用,其中本地装置被允许担当如同它是远程网络的成员那样。当使用这样的VPN系统时在远程网络上给本地主机指派IP地址并且远程网络上到主机和来自主机的所有业务流由VPN系统自动路由。
该技术达到效果但该方法苦于若干缺陷。VPN系统必须首先由远程网络的管理员建立。一旦这完成,专业化软件必须安装在希望访问的每个外部装置或VPN系统上(如果这没有完成,系统将能够提供仅有限的可访问性,例如通过网络浏览器界面)。另外,适当的安全证书必须由远程管理员产生并且由本地管理员和用户分发和维护,它们所有在对运行的所有方上放置重要的管理责任。作为最终的缺点,一旦本地主机被批准VPN访问,它将一般具有对远程网络上的所有装置的访问权(除非采取附加过滤步骤防止此),这可能不是远程管理员期望的。
克服不可路由地址的问题的另一个技术是执行所谓的“网络地址转换”(NAT),其涉及边界路由器的复杂重新配置以自动映射网络地址/端口组合到以及从可路由地址到不可路由地址。该技术确实允许单个公共可路由IP地址的使用以提供对多个具有不可路由地址的装置的访问而仅以增加的系统复杂性为代价。启用NAT的网络一般不允许入局连接(除非映射已经从具体端口/地址组合预先配置到具体装置),其可能进而与试图使用默认或非标准地址/端口组合的软件冲突。
关于这些技术方案中每个的主要问题是一旦设备在远程位置投入服务则有设置初始配置参数和更新或修改系统设置或参数的挑战。该问题随配置装置的数量增长变得更加严重。
考虑到这些挑战,存在需要一种机制在不使用专用硬件(例如膝上型电脑或本地PC装置)或主机软件并且在远程网络上不要求网络管理员特权以建立、维护或操作该方案的情况下允许对远程装置的简化和自动化配置。
发明内容
描述用于中心管理系统配置远程装置的方法、设备和系统。装置服务管理器服务器(DSM)可具有配置成与两个或更多装置服务控制器(DSC)合作的IP重定向器模块,装置服务控制器(DSC)关于在广域网上DSM的位置位于广域网上(并且可能地在防火墙后面),其中DSM充当中心管理站用于分发配置信息给DSC,其中管理员能够创建可执行自举文件,其可通过驱动端口(drive port)上传至该DSC中以自动设置初始装置运行参数,其允许系统变为运行的并且联系DSM用于对DSC的运行参数的将来运行和维护变化。另外,DSC能够采集该DSC和在与该DSC相同的网络上的网络装置的运行和配置信息并且在没有DSM提示情况下复制其到本地存储装置或将其发送到DSM,DSM在DSM的注册表中为该DSC制作装置配置文件的原版拷贝。
附图说明
附图涉及本发明的实施例,其中:
图1图示对在由防火墙保护的网络中的联网装置访问和从其访问的系统的实施例的框图;
图2a图示具有位于由第一防火墙保护的第一域和由第二防火墙保护的第二域外部的装置服务管理器服务器的系统的实施例的框图;
图2b图示具有DSC的系统的实施例的框图,每个DSC具有管道管理器,其配置成通过向DSM验证它自己和建立到DSM的出局TCP/IP流连接然后在建立的TCP/IP流连接上对于将来的双向通信保持该连接打开来向DSM提供直接通信隧道;
图3图示具有中心DSM和本地DSC以对在由防火墙保护的网络中的联网装置访问和从其访问的系统的实施例的框图;
图4图示在DSC中的管道管理器的实施例的状态图;
图5图示分布式系统的自动集中式管理的实施例的框图;
图6图示DSM的示例实施例的框图;
图7图示DSC的示例实施例的框图;
图8图示通过在DSC中的可执行自举文件对这些DSC分发配置信息的DSM的实施例的框图。
尽管本发明可以具有各种修改和备选形式,它们的具体实施例通过示例的方式在附图中示出并且将在本文中详细描述。应该理解本发明不限于公开的特定形式,而相反,本发明涵盖落入本发明的精神和范围内的所有修改、等同物和备选方案。
具体实施方式
在下列说明中,阐述许多具体细节,例如具体数据信号、所指部件、连接、网络等的示例,以便提供本发明的全面理解。然而,对于本领域内普通技术人员中之一本发明可在没有这些具体细节的情况下实践将是明显的。在其他情况下,众所周知的部件或方法没有详细描述,相反采用框图描述以便避免不必要地使本发明模糊不清。可给出其他具体的数字标号,例如第一网络等。然而,具体的数字标号不应该解释为字面的顺序,相反要解释成第一网络不同于第二网络。从而,阐述的具体细节是仅示范性的。具体细节可不同并且仍然预期在本发明的精神和范围内。
一般,描述各种方法和设备以提供中央管理系统以配置远程装置。装置服务管理器服务器(DSM)可具有配置成与两个或更多装置服务控制器(DSC)合作的IP重定向器模块,装置服务控制器(DSC)每个具有管理模块以管理访问模块以代理关于在广域网上DSM的位置的在广域网上的防火墙后面的联网装置的通信。DSM充当中心管理站用于分发配置信息给DSC。在DSC中的可执行自举文件用代码脚本化以确定该个体DSC装置的唯一ID、确定DSC的当前IP地址、在广域网上供应DSM的IP地址和激活代码以发起与DSM的通信。在DSC中在没有由DSM的提示的情况下,装置配置引擎然后通过安全通信通道发送至少具有该个体DSC装置的唯一ID和DSC的当前IP地址信息的初始配置文件到DSM的供应地址,并且IP重定向器模块接收该配置信息,与在DSM中的用户数据复制管理器模块合作以创建具有该初始配置信息和附加信息的装置配置文件并且然后在DSM的注册表中制作装置配置文件的原版拷贝。
图1图示对在由防火墙保护的网络中的联网装置访问和从其访问的系统的实施例的框图。
第一装置服务控制器102(DSC)在由第一防火墙106保护的第一网络104中。第一网络104可包含与第一DSC 102关联的主机控制台108。主机控制台108控制并且管理在由第二防火墙114保护的第二网络116中的设备的子集。第二网络116位于从第一网络104和主机控制器108的互联网上。在第一网络104中的第一装置服务控制器102和在第二网络116中的第二装置服务控制器112与位于互联网上的装置服务管理器服务器(DSM)110合作以提供通过防火墙106、114对在第二网络116中的设备的子集的高度安全的远程访问。装置服务管理器服务器110具有IP重定向器程序118,其包含代码以执行通过防火墙106、114与每个装置服务控制器的经由直接通信隧道的机对机通信。在第二网络116中的设备的子集可例如包括服务器、PLC装置、运动控制器、自动化设备、印刷机、安全系统和个人计算机。
运行中,用户从主机控制台108打开到本地DSC(即第一DSC102)(采用主机控制器模式运行)上的指定端口的连接。该本地DSC将接受该连接并且保持该连接直到建立直通目标装置的连接为止。该本地DSC然后将发起到控制DSM 110的连接,其将映射该连接到对应的被管理的装置IP地址和端口。本地DSC发送它的标识信息以成功地向DSM 110验证它自己。为目标装置负责的关联DSC(即第二DSC 112)将周期性地打开与DSM 110的安全隧道并且确定是否有未决连接。如果有未决连接,DSM 110将命令DSC发起到DSM 110的代理连接,它通过该代理连接将传递未决连接的业务流。如果有未决连接,在防火墙后面的本地DSC保持与DSM 110的直接通信隧道。
第一DSC 102和DSM 110之间的直接通信隧道以及第二DSC 112和DSM 110之间的直接通信隧道结合以允许从防火墙保护的网络外部的装置对防火墙保护的网络中的设备的安全访问和管理且同时维护网络的IT策略和网络防火墙的完整性。到第一DSC 102和第二DSC112的连接点不在它们各自的网络外面向它们网络外部的装置公开暴露,因为DSC 102、112位于它们各自的防火墙106、114后面以增加通过直接通信隧道的通信的安全。当本地DSC成功地向DSM 110验证时,DSC可以立即开始提供对网络中已经指定为对参与的DSC是可见的例如PLC装置等任何装置的安全访问。指定可见的装置已经由第二网络116的用户授权公开。
如论述的,可见的关联的装置已经由该域的所有者授权以对于虚拟装置网络VDN可见/公开(即VDN包括在第一和第二网络104、116中已经授权为可见的设备)。授权以使它们的信息可见地向VDN公开的在第二网络中的设备的示例子集包括服务器、PLC装置、运动控制器、自动化设备,而印刷机、安全系统和个人计算机没有由用户授权对于VDN可见。
如论述的,可见的关联的装置已经由该域的所有者授权以对于虚拟装置网络VDN可见/公开(即VDN包括第一和第二网络104、116中已经授权为可见的设备)。授权以使它们的信息可见地向VDN公开的在第二网络中的设备的示例子集包括服务器、PLC装置、运动控制器、自动化设备,而印刷机、安全系统和个人计算机没有由用户授权以对VDN可见。
本地DSC发现它的网络内的部件并且用图形用户界面呈现该域的所有者,其询问该所有者希望哪些网络部件使它们的信息可见/公开。本地DSC收集该信息、存储该信息并且向DSM发送该公开信息。信息可以包括在该DSC的网络内的DSC的标识符和IP地址和每个部件的IP地址、名字、能力、支持的协议等等。
图5图示分布式系统的自动集中管理的实施例的框图。
系统的核心是DSM510。装置服务管理器管理DSC502、512、513和515的集合。
DSM510可具有配置成与在广域网上的防火墙(例如防火墙506、514、517和519等)后面(关于在广域网上的DSM510的位置)的两个或更多DSC502、512、513、515合作的IP重定向器模块518。DSM510充当用于向DSC502、512、513和515自动分发配置信息的中心管理站。可执行自举文件通过驱动端口上传,其中DSC脚本化以采集该DSC和在与该DSC相同的网络上的网络装置的配置信息并且在没有由DSM510的提示情况下然后发送初始配置文件到DSM510。DSM510在DSM的注册表中为该DSC制作装置配置文件的原版拷贝。
每个DSC502、512、513、515和DSM510协力工作以提供在不同域中的关联装置之间的端到端访问。DSM510充当参与的DSC502、512、513、515的代理连接点。DSM110是专用设备,其中继用户主机和目的装置之间的连接。
个体DSC502、512、513、515充当在参与的LAN上存在的低成本点。每个DSC502、512、513、515能够同时担当主机控制器(其发起来自主机系统的连接)和装置控制器(其接收和管理到个体远程装置的入局连接)。每个DSC502、512、513、515配置成代理它自己和它的关联网络装置两者到位于本地LAN之外的它的父DSM510的连接。
对于远程网络,新安装的DSC像新安装的计算机一样工作。为了访问在远程网络上的装置,DSC只需要建立到控制VDN的DSM的单个出站连接。该出站连接是担当主机控制器的DSC和DSM之间的管道通信链路。一旦该连接建立,所有系统配置、命令和网络业务流可以通过加密通道。当DSC成功向DSM验证时,它可以立即开始提供对预先授权的设备的个体件的安全访问。
无需由用户安装在PC或本地服务器上的客户端软件并且无需要求对在连接的任一端的网络配置或应用程序软件的改变,DSM和它的参与的DSC提供安全和完全透明的远程访问技术方案。DSC通过本地驱动端口上传软件并且剩下的由可执行文件自身脚本化以完成剩下的。
从而,装置服务管理器服务器510可与一个或多个装置服务控制器502、512、513、515合作以通过中心联系点安全地管理在遍及全世界的位置的防火墙后面的关联网络装置中的1000个。每个装置服务控制器502、512、513、515配置成连接和管理位于防火墙后面的设备的个体件并且它自己关于装置服务管理器服务器的位置位于防火墙后面。
图8图示通过经由DSC 810中的驱动端口834上载的可执行自举文件向DSC(例如第一DSC 802等)分发配置信息的DSM的实施例的框图。DSM 810的管理员创建自举文件并且将该可执行自举文件的副本嵌入在拇指驱动器(thumb drive)上。载有可执行自举文件的拇指驱动器陪同DSC装置802并且用DSC装置802运送。在DSC 802中的可执行自举文件用代码脚本化以至少1)确定该个体DSC装置的唯一ID、2)确定DSC的当前IP地址、3)在广域网上供应DSM的IP地址和4)激活代码以发起与DSM 810的通信。
DSC装置802经由驱动端口834从拇指驱动器上载自举文件,使用自举文件的内容以经由DSC 802和DSM 810之间的SSH自动地创建安全通信通道并且在WAN上的它的IP地址连接到DSM 810。DSC802然后经由唯一ID、装置MAC地址和/或可能关联的DNS条目(DNSentry)向DSM 810验证它自己。DSM 810然后在维护在DSM 810中的参考表中查找验证信息。
在实施例中,个体DSC的配置通过在DSC的远程位置的用户仅仅插入适当的便携计算机可读介质(例如拇指通用串行总线(USB)闪存装置,其包含具有该DSC的初始配置设置的自举文件)至该装置上的USB插槽、对该单元施加电力并且等待DSC LED变绿(其指示它已经成功自举)而发生。用户然后按FLASH按钮,其引起DSC从USB闪存装置读取自举文件并且尝试联系DSM。一旦DSC已经这样成功完成,DSM LED将也变绿以指示成功连接。如将稍后更详细论述的,如果有附加配置信息要下载,DSC LED和ACTIVITY LED将闪绿光,其指示下载配置更新在进行。一旦DSC的配置完成,DSC LED将再次变为稳定的绿色,其指示它准备好开始传送业务流。
图6图示DSM的示例实施例的框图。DSM 110可包含例如IP重定向器618等部件,重定向器618包括DSM 610中的隧道管理器、用户界面、数据库620,其包括注册表、关联管理器、策略管理器、复制管理器和其他相似部件。
图7图示DSC的示例实施例的框图。DSC702可包含例如访问子系统等部件,访问子系统包括下列部件:关联管理器;管道管理器724;隧道管理器;和网络集管726。DSC可以还包括本地数据库728(其包括注册表)、发现管理器730、装置配置管理器、装置监视管理器、自动化子系统(其包括装置配置引擎743)、用户界面、电源732、驱动端口734和其他相似部件。
参照图7,如论述的,在DSC702中在没有由DSM的提示的情况下,装置配置引擎743然后通过安全通信通道(例如通过安全协议、加密电子邮件或相似方法等)发送至少具有该个体DSC装置的唯一ID和DSC的当前IP地址信息的初始配置文件到DSM(其中个体装置通过装置ID、装置MAC地址和/或可能关联的DNS条目区分)。
参照图6,DSM IP重定向器模块618接收该配置信息。DSM 610具有用户数据复制管理器模块645以创建具有该配置信息和附加信息的装置配置/复制文件并且在DSM的注册表620中制作装置配置文件的原版拷贝。用户数据复制管理器模块645然后响应于DSC的向DSM610的注册或响应于给定DSC执行系统复位来向外分发该配置信息回到适当的DSC。注意,DSM 610还可响应于自举调用来发送固件、软件补丁(software patch)等的更新。
参照图7,DSC 702可以是在现有网络中部署的独立装置。该部署由仅仅物理地插入电力到电力连接和DSC的电源电路、插入以太网连接和将供应的拇指驱动器插入驱动端口734中(即USB闪存驱动器插入USB端口中)构成。就是这样。从而,DSC 702是连接至现有网络而不需要客户端软件安装在该现有网络中的另一个主机装置上的独立装置并且不需要来自终端用户的网络配置设置以适当地安装DSC到现有网络上。因此,避免许多企业IT部门不允许未授权的第三方应用程序安装到它们的系统上。DSC 702然后驻留在现有网络上并且作为到该LAN上的通信的媒介。没有必需的联网知识并且对该远程装置的访问被自动配置。不需要终端用户配置或软件安装以适当地安装DSC到现有网络上。
位于每个DSC 702中的自动发现存在管理器程序730发现在现有LAN上的联网设备并且建立在该本地网络上的即时存在点。发现存在管理器程序730通过使用轮询技术发现在网络上的关联装置。发现存在管理器程序730具有图形用户界面(GUI)749以询问网络的用户由防火墙保护的每个发现的网络设备件是否应该对于由至少DSM的远程访问是可见的。DSC装置702然后收集并且通过安全通道发送出具有指定可见的网络装置信息的初始配置文件到中心管理DSM,该DSM自动地注册本地DSC和任何关联的网络装置在DSM主管的身份注册表中。该信息然后可以通过动态DNS、LDAP和DHCP以及关联的基于网络的目录服务应用程序接口使成为可用的。在实施例中,自动发现服务730等待用以发现在现有LAN上的网络设备直到DSM发送回原版配置文件的副本以及任何固件和软件更新。
图形用户界面749配置成用于DSM管理员配置每个关联的DSC的自动化的装置发现。可创建多个个体扫描记录,其指定SNMPv1、SNMPv2或另一个协议为搜索机制。当自动化的装置发现被激活时,扫描记录被复制到适当的DSC,其将使用它们以发起对于附属网络装置的它们的本地LAN的周期性扫描。
当发现装置时,DSC将创建发现记录,其将包括至少发现的装置的IP地址、用于定位发现的网络装置的发现协议和发现用的DSC的标识符。所得的发现记录将复制回DSM以供DSM的关联、配置和监视用的服务部件来使用。每个这样的发现记录将指派唯一ID,其将允许管理员澄清对个体配置和发现的装置的引用。DSM然后发送回DSC的本地副本以存储在它的注册表728中。
从而,两个或多个DSC中的每个DSC 702充当本地注册机构,接受来自现有本地LAN上的关联网络装置的注册请求以及轮询本地LAN上的关联网络装置。DSC 702将维护关联装置的注册表728并且将能够自动地向它的父DSM注册表注册它们自己和关联装置。每个DSC 702将该数据提供给父DSM。每个DSC 702通过注册通过使用轮询技术发现的关联装置而参与装置发现和目录服务。
参照图6,DSM 610提供广域网上的DSC的分布式系统和这些DSC之间的代理通信的集中式管理。具有来自DSM 610的GUI 651的管理员从具有附加信息(包括制作现有装置配置与具体发现的装置的配对关联)、持久状态信息等的初始配置文件在中心注册表620中创建完整装置配置记录。中心配置注册表620存储配置信息并且用户数据复制管理器制作存储在DSM 610中的装置配置文件的原版拷贝。
中心注册表620向关联的DSC和它们的客户网络装置提供注册服务,并且支持包括动态域名系统(DNS)、轻量级目录访问协议(LDAP)和动态主机配置协议(DHCP)的服务。
DSM610的图形用户界面651也配置用于DSM管理员指定个体装置关联,其限定为现有装置配置与具体发现的DSC装置的配对。一旦装置已经关联,DSM610可应用适当的配置变化并且将按照维持在DSM610中的IP重定向器模块618中的访问规则的预设集开始转发代理连接到网络设备的DSC。
当发现并且注册探测到的DSC时,可在图形用户界面651的装置监视服务视图中出现适当的图标。用户然后可将每个这样注册的装置与之前创建的配置记录关联。一旦这完成,附加装置设定(包括发现搜索记录)可以自动地下载到DSC装置。基于这些设置,DSC然后将开始发现附加网络装置并且传递业务流。
在DSM 610中的用户数据复制管理器645提供用于从DSC复制数据到DSM的机制。在DSM 610中的用户数据复制管理器645产生包括该DSC的配置记录的装置配置文件的本地副本。DSC使用采用SSH实现的安全通信通道以从中心注册表620取得装置配置文件的本地副本,然后DSC更新它的装置配置文件的本地存储副本。从而,影子配置注册表在远程管理的DSC装置上维护。DSC然后向DSM 610发送更新完成的信号并且DSM 610更新DSM 610的中心注册表620中的远程配置的DSC的状态。
DSC周期性地调用用户数据复制管理器645以查看对配置文件、固件等的更新是否是可下载的。任何需要的变化来自是DSM的中心点。所有随后的更新通过自动维护的安全通信通道自动地复制到远程装置。
在建立后,DSC充当本地注册机构,接收来自在本地LAN上的关联装置的注册请求以及轮询在本地LAN上的关联装置。DSC维护关联装置的注册表并且具有配置成自动地向它的父DSM中心注册表620注册它们自己和关联的装置两者的逻辑或软件。该信息然后可以通过LDAP和动态DNS以及关联的目录服务应用程序接口而成为可用的。同样,服务供应商可以访问授权的远程设备而不改变网络配置或他们的客户的现有软件。网络接口和内建定向导航系统提供容易导航和控制的图形视图。
在实施例中,DSM还可具有发现实体管理器、装置监视器和配置管理器。发现实体管理器基于存在管理器发现的条目而管理装置实体。装置监视器跟踪装置的状态。配置管理器提供用于配置关联网络装置的机制。
装置管理子系统可包括下列。
  项   说明
  发现实体管理器   基于由存在管理器发现的条目来管理装置实体
  装置监视器   跟踪装置的状态
  配置管理器   提供用于配置关联网络装置的机制
如论述的,DSM GUI界面允许DSM管理员配置每个关联的DSC的自动化装置发现并且指定协议作为搜索机制。当指定搜索时,管理员提供起始IP地址和可选的结束地址(指示发现服务将搜索整个指定的范围)。管理员还可指定可选的端口号,其如果供应的话则将代替默认协议端口而被使用。如果使用SNMP作为协议,管理员还可以提供可选的团体字符串。
装置实体管理器从存在的记录取得信息,然后试图从装置拉出更多信息以便确定它的Id。它然后用从存在记录采集的信息输入实体表。
这目的是试图将具有多个网络接口的装置认作单个装置。
实体表看起来像这个:
  字段   说明
  Id   装置的Id
  协议   什么协议用于扫描
  父Id   父(即发现该装置的DSC)的Id
  MAC地址   装置的IP地址
  IP地址   装置的IP地址
  上一次Up   什么时候该装置上一次发现为“up”
  扫描时间   什么时候该装置上一次扫描
该记录的关键字是Id、协议和父Id的组合。父Id应该在那里的原因是处理可从一个DSC域拔去并且重新插入新的DSC域的装置的情况。
装置监视器和配置管理器对从最近的条目拾取信息负责。
装置监视器扫描实体表和物理装置配置属性表并且用能够从装置轮询(轮询/拉出的不一致使用-不确定哪个是正确的)的配置填充/更新任何属性。
配置属性包括装置的所有可设置参数:端口设置、速度、功率水平、网络服务器、网络服务器端口等等。
物理配置属性表看起来像:
  字段   说明
  Id   装置的Id
  属性   属性名称
  值   属性值
  可读   真,如果这是可以从装置读取的值
  可写   真,如果这是可以写入装置的值
  上一次更新   什么时候该属性上一次从装置更新
  上一次查询
配置管理器对比较虚拟配置属性记录与它的关联物理配置属性记录负责。
当差别存在时,它将发送这些配置到正讨论的装置。虚拟配置属性表看起来像:
  字段   说明
  Id   装置的Id
  属性   属性名称
  值   属性值
  启用   真,如果这是应该发送到装置的“活动”配置
  上一次推入   什么时候该属性上一次从配置管理器发送
参照图7,DSC装置管理子系统可由下列部件构成:发现存在管理器730,其管理由存在代理发现的装置;和多个发现存在代理,其每个代理试图在网络上使用具体协议(例如ping(ICMP)、ARP、77fe、SNMP、UPnP等等)发现关联的网络装置。
发现存在管理器730对发现的初始阶段负责。给定的网络扫描的参数(例如IP包括/排除范围、扫描次数、网络轮询/sec等等),存在管理器对在发现过程中的每个协议调用存在代理。存在探测导致关于装置的信息的极小集。存在记录看起来像这样:
  字段   说明
  MAC地址   装置的IP地址
  协议   什么协议用于扫描
  父Id   父(即发现装置的DSC)的Id
  IP地址   装置的IP地址
  扫描时间   什么时候该装置上一次通过该协议扫描
  上一次Up   什么时候该装置上一次通过该协议发现为“up”
注意,MAC地址+协议+父Id应该是唯一的。
发现存在代理用具体协议执行探测的实际行动。每个代理对具体协议负责。平台子系统由下列部件构成:
  项   说明
  本地消息总线   向系统中的所有进程提供事件信息的方法
  注册表   持久的数据存储
  进程管理器   确保适当的服务在运行
本地消息总线可通过LEBUS实现。这提供在本地系统上的进程之间的暂现事件的简单的单向、一对多通信。
在DSC-DSM系统中,DSM的注册表认为是授权性的。DSC可采集新信息,但该信息发送到DSM。
允许OEM/VAR结合通过API进入注册表,并且使用数据库。
为了访问在远程网络上的装置,DSC只需要建立到控制VDN的DSM的单个出站连接。一旦该连接建立,所有系统配置、命令和网络业务流可以通过加密通道。当DSC成功向DSM验证时,它可以立即开始提供对预先授权的设备的个体件的安全访问。装置服务器控制器向它的网络中的关联装置提供像DHCP的自动配置。
在备选实施例中,DSM GUI界面DNA管理员通过网络接口保存DSC装置配置到浏览器主机上的文件。这样的文件将被数字签名,以防止未授权的修改或改动并且可发电子邮件、复制(在网络上)或到USB闪存驱动器上。在该最后的情况下,如果USB闪存插入目标DSC并且前面板按钮被激活,DSC将读取文件,证实数字签名和装置设置,并且如果有效则应用这些设置到装置。不需要之前连接到DSM来使此工作。
另外,DSM GUI界面DNA管理员允许通过网络接口保存完整DSC系统图像到浏览器主机上的文件。这样的文件将被数字签名,以防止未授权的修改或改动并且可发电子邮件、复制(在网络上)或到USB闪存驱动器上。在该最后的情况下,如果USB闪存插入目标DSC并且DSC自举,同时前面板按钮被按下,DSC将读取文件,证实数字签名和装置设置,并且如果有效则用新图像代替当前系统图像。这样的图像可包括基本注册表设置,包括父DSM的URL。
图2a图示具有位于第一防火墙保护的第一域和第二防火墙保护的第二域外部的装置服务管理器服务器的系统的实施例的框图。
每个DSC 202、212配置有硬件逻辑和软件以担当1)主机控制器(其建立它自己和在第一域204中它的关联装置两者到位于第一防火墙206之外的DSM 210的连接)和2)装置控制器(其接收和管理从DSM 110到第二防火墙214保护的第二域216中的个体远程目标装置的入局连接)。注意,域可以是由防火墙或不同的子网分开的任何网络。DSC将能够代理它自己和它的关联装置两者到位于本地域之外的它的父DSM的连接。每个DSC可配置成周期性地发送出站通信以向DSM检查以查看是否有任何未决TCP连接在等待。
在实施例中,第一DSC 202和第二DSC 212具有用于通过向DSM210验证它自己和建立到DSM 210的出局TCP/IP流连接来向DSM210提供直接网络通信隧道的管道管理器。DSC为在出局TCP/IP流连接上的将来的双向通信保持该连接打开。建立和验证的双向通信、TCP/IP流连接可称为直接网络通信隧道或管道隧道。DSM 210的IP重定向器沿第一建立的TCP/IP流连接向下发送路由分组到第一DSC202并且沿第二建立的TCP/IP流连接向下发送路由分组到第二DSC212。DSM 210的IP重定向器沿第一建立的TCP/IP流连接向下路由第一防火墙206后面的第一域204中的网络部件的分组到第一DSC202。DSM 210的IP重定向器还沿第二建立的TCP/IP流连接向下路由第二防火墙214后面的第二域216中的网络部件的分组到第二DSC212。注意,因为TCP/IP是双向流协议,DSM 210可以沿打开的通信管道隧道向下发送路由分组并且从每个DSC 202、212接收业务流。
主机控制台208和在第二网络中的设备的子集形成VDN的一部分,其中通过第二DSC 212向外穿过本地防火墙和/或客户的NAT路由器以访问在远程网络上的设备的子集从而主机控制台208控制并且管理第二网络中的子集。主机控制台208建立到控制VDN的DSM 210的单个出站连接,其允许双向通信,然后保持该出站连接打开。通过DSC与DSM 210合作的VDN可在互联网上的任意两点之间创建专用TCP/IP连接。
图2b图示具有DSC的系统的实施例的框图,每个DSC具有配置成通过向DSM验证它自己和建立到DSM的出局TCP/IP流连接然后为建立的TCP/IP流连接上的将来的双向通信保持该连接打开来向DSM提供直接通信隧道的管道管理器。主机控制台208b通过本地DSC和DSM 210b连接到远程DSC 212b。本地和远程DSC 212b都可以为双向通信保持它们自己和DSM 210b之间的直接通信隧道打开。直接TCP通信隧道是双向TCP/IP流连接/TCP会话,其对DSM 210b保持打开。在入局连接上的业务流然后通过该会话中继。在远程DSC212b中的管道管理器可使用基于证书的SSH(安全外壳)加密协议以确保主机控制台208b和目的目标装置(例如运动控制器等)之间通过直接TCP通信隧道的安全的、端到端的通信。在业务流已经被传送后,那么然后TCP会话可关闭。从而,直接TCP通信隧道可通过SSH实现。
在实施例中,直接TCP通信隧道还可以是简单的TCP端口转发器。程序只是监听本地TCP端口并且所有接收的数据将发送到远程主机、DSM。直接TCP通信隧道允许用户绕开防火墙,该防火墙不允许远程装置建立到你的服务器的入站TCP/IP连接。
远程DSC还通过解码业务流上的标头并且转发该业务流到目标网络部件上来多路分解该业务流(从直接通信隧道到它的关联局域网上的网络部件)。TCP分组标头信息一般标识最初发送数据的源端口和接收分组的目标目的端口两者。
图3图示具有中心DSM和本地DSC以对由防火墙保护的网络中的联网装置访问和从其访问的系统的实施例的框图。虚拟装置网络由DSM 310和DSC 302、312和与每个DSC关联的网络装置创建。在图3中的VDN与图1、2a和2b的上文说明相似地运行(除指出的地方)。IP重定向器可具有位于DSC和DSM两者中的部分。
参照图7,IP重定向器可包括访问子系统装置管理系统和注册表。在DSC中的管道管理器724向本地DSC进程通知到DSM的SSH会话已经完全建立。管道的SSH外壳会话(shell session)附连到DSM中的IP重定向程序部分。IP重定向程序然后发送DSC可以使用的以用于确保直接通信隧道被建立并且是活动的周期性信标分组。一些次要的协议能力可存在以允许DSC/DSM 110执行带宽/等待时间估计。SSH的TCP端口转发特征可以用于在DSM和DSC之间传递所有其他控制和隧道数据。管道管理器724还可以协商“远程”端口,它可以从DSM监听。
图4图示在DSC中的管道管理器的实施例的状态图。管道管理器包含代码以开启和停止直接TCP通信隧道,确定该直接TCP通信隧道何时是空闲的或意外中断等等。在框402中,当未决TCP连接请求进入时,管道管理器检查以查看是否有任何SSH隧道已经与DSM建立。如果否,在框404中,管道管理器建立完整或部分SSH会话。在框406中,管道管理器通过分别证实它们的身份以协商该DSC向DSM的验证。
在SSH会话已经完全建立并且对原始点负责的DSC的身份向DSM验证后,于是在框408中允许业务流在直接通信隧道中的两个方向上通过。
在框410中,如果隧道已经建立,DSC重定向socket并且刷新隧道计时器。
参照图6,DSM 610具有IP重定向程序,其由多个采用软件、逻辑或两者的组合实现的例程构成。DSC还可包含一部分IP重定向程序。IP重定向程序可包括DSC中的部分,例如在DSC中的管道管理器等,其使代码脚本化以提供基本安全网络通信并且管理DSC和DSM之间的管道隧道和在DSC中的隧道管理器。
在DSM 610中的IP重定向器的隧道管理器624部分使代码脚本化以在DSM和采用Demux模式运行的DSC之间和在DSM和采用Mux模式运行的DSC之间提供安全多路复用TCP会话。
上文的进程可通过采用给定的编程语言编写的软件代码、硬件逻辑部件和其他电路或两者的某个组合实现。
因此,在实施例中,用于使上文论述的算法便利的软件可以包含到机器可读介质上。机器可读介质包括提供(例如,存储和/或发送)采用由机器(例如,计算机)可读形式的信息的任何机制。例如,机器可读介质包括:只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光学存储介质;闪存器件;数字视盘(DVD)、EPROM、EEPROM、闪存、磁性或光学卡片或适用于存储电子指令的任何类型介质。
上文的详细说明的一些部分根据计算机存储器内的数据位上的运算的符号表示和算法呈现。这些算法说明和表示是由数据处理领域内的技术人员使用的用以最有效地向本领域内其他技术人员表达他们的工作的实质的工具。算法这里并且一般设想为导致期望结果的步骤的自洽顺序。步骤是要求物理量的物理操作的那些。通常,尽管不是必须,这些量采用能够存储、转移、组合、比较和另外操作的电或磁信号的形式。已经证实有时主要由于常见使用的原因将这些信号作为位、值、要素、符号、字符、项、数字或相似物来提及是方便的。这些算法可采用许多不同的软件编程语言编写。同样,算法可用软件中的代码行、软件中的配置逻辑门或两者的组合实现。
然而,应该牢记所有这些和相似的术语将与适当的物理量关联并且仅是应用于这些量的方便标签。除非如从上文论述明显的那样另外具体叙述,意识到在整个说明中,利用例如“处理”或“计算”或“算术”或“确定”或“显示”或相似物等术语的论述指计算机系统或相似的电子计算装置的动作和进程,其操作并且转换在计算机系统的寄存器和存储器内表示为物理(电子)量的数据为在计算机系统存储器或寄存器或其他这样的信息存储、传输或显示装置内相似地表示为物理量的其他数据。
在实施例中,逻辑由遵循布尔逻辑的规则的电子电路、包含指令模式的软件或两者的任意组合构成。
尽管本发明的一些具体实施例已经示出本发明将不限于这些实施例。例如,由电子硬件部件执行的大部分功能可由软件仿真复制。从而,编写以完成那些相同功能的软件程序可仿真输入输出电路中的硬件部件的功能性。本发明将理解为不由本文描述的具体实施例限制,而仅由附上的权利要求的范围限制。

Claims (22)

1.一种设备,包括:
装置服务管理器服务器(DSM),其具有配置成与两个或更多装置服务控制器(DSC)合作的IP重定向器模块,所述装置服务控制器(DSC)每个具有管理模块以管理访问模块以代理分开的网络上的联网装置的通信,其中所述DSM充当中心管理站用于分发配置信息给所述DSC,其中在所述DSC中的可执行自举文件用代码脚本化以至少包括以确定该个体DSC装置的唯一ID、确定所述DSC的当前IP地址、在所述DSM的广域网上供应IP地址和激活代码以发起与所述DSM的通信,其中在所述DSC中在没有由所述DSM的提示的情况下,装置配置引擎然后通过安全通信通道发送至少具有该个体DSC装置的唯一ID和该DSC的当前IP地址信息的初始配置文件到所述DSM的被供应的IP地址,并且所述IP重定向器模块接收该配置信息,与在所述DSM中的用户数据复制管理器模块合作以创建具有所述初始配置信息和附加信息的装置配置文件并且然后在所述DSM的注册表中制作所述装置配置文件的原版拷贝。
2.如权利要求1所述的设备,其中可执行自举文件的副本嵌入在拇指驱动器中,其中所述可执行自举文件脚本化以不要求来自终端用户的网络配置设置以适当地安装所述DSC到现有网络上,其中所述拇指驱动器陪同所述DSC装置并且所述DSC是独立装置,其还包括电力连接和网络连接,其通过仅仅物理地插入电力到所述电力连接、插入所述网络连接到所述现有网络和将所供应的拇指驱动器插入驱动端口而被部署在所述现有网络中。
3.如权利要求2所述的设备,其中所述DSC通过所述驱动端口从所述拇指驱动器上传所述自举文件,使用所述可执行自举文件的内容以在所述DSC和所述DSM之间建立通过SSH实现的安全通信通道,在通过互联网实现的WAN上的它的IP地址连接到所述DSM,以及然后通过所述唯一ID向所述DSM验证它自己,其中所述DSM然后在维护在所述DSM中的参考表中查找所述唯一ID。
4.如权利要求1所述的设备,其中所述用户数据复制管理器模块响应于所述DSC的向所述DSM中的注册表的注册并且还响应于给定DSC执行系统复位来分发所述装置配置文件向外经过所述广域网回到适当的DSC。
5.如权利要求1所述的设备,还包括:
位于每个DSC中的自动发现服务,其配置成发现在本地网络上的联网设备,并且所述自动发现服务配置成通过使用轮询技术发现在所述本地网络上的关联网络装置,其中所述DSC具有图形用户界面(GUI)以询问由防火墙保护的网络设备的每个发现件是否应该对于由至少所述DSM的远程访问是可见的,以及然后所述DSC装置收集并且通过所述安全通信通道发送出具有指定可见的网络装置信息的初始配置文件到所述DSM,所述DSM自动地注册所述DSC和任何关联的网络装置在所述DSM主管的身份注册表中。
6.如权利要求1所述的设备,还包括:
所述DSM的图形用户界面,其用于配置每个关联的DSC的自动化的装置发现服务,其创建多个个体扫描记录,所述扫描记录指定具体协议为搜索机制,其中当所述自动化的装置发现服务被激活时,扫描记录复制到适当的DSC,其使用所述扫描记录以发起对于附属网络装置的所述DSC的本地LAN的周期性扫描。
7.如权利要求6所述的设备,还包括:
由所述DSC为每个发现的网络装置创建的发现记录,并且所述发现记录至少包括所述发现的装置的IP地址、用于定位所述发现的网络装置的发现协议和发现用的DSC的标识符;其中所得的发现记录复制回所述DSM以供所述DSM使用。
8.如权利要求5所述的设备,其中所述DSM的图形用户界面从具有包括制作现有装置配置与具体发现的装置的配对关联的附加信息的所述初始配置文件在所述注册表中创建完整装置配置记录,并且所述装置配置文件的原版拷贝存储在所述DSM中。
9.如权利要求1所述的设备,其中所述DSM向每个关联的DSC和它们的网络装置提供注册服务,以及支持包括动态域名系统(DNS)、轻量级目录访问协议(LDAP)和动态主机配置协议(DHCP)的服务。
10.如权利要求1所述的设备,还包括:
配置成指定个体装置关联的所述DSM的图形用户界面,这些个体装置关联限定为现有装置配置与具体发现的DSC装置的配对,其中一旦装置已经关联,所述DSM应用适当的配置变化并且按照维护在所述DSM中的访问规则的预设集开始转发代理连接到网络设备的DSC。
11.如权利要求8所述的设备,还包括:
在所述DSM中的数据复制管理器,其从所述原版拷贝产生所述装置配置文件的本地副本然后发送所述本地副本到所述DSC用于使用和存储在所述DSC中。
12.如权利要求11所述的设备,其中所述DSC使用采用SSH实现的安全通信通道以从所述DSM取得所述装置配置文件的本地副本,以及然后所述DSC更新它的所述装置配置文件的本地存储副本,其中所述DSC然后向DSM发送所述更新完成的信号并且所述DSM更新所述DSM的所述注册表中的远程配置的DSC的状态。
13.如权利要求1所述的设备,其中所述DSM提供在所述广域网上的DSC的分布式系统和这些DSC之间的代理通信的集中管理,其中所述两个或更多DSC中的每个DSC充当本地注册机构,接收来自在本地网络上的关联网络装置的注册请求以及轮询所述LAN上的关联网络装置。
14.一种设备,包括:
装置服务控制器(DSC),其具有电力连接、网络连接、用于便携计算机可读介质的端口、位于所述DSC中的代码以当被提示时在具有可执行自举文件的所述便携计算机可读介质中读取配置信息,和访问模块以代理局域网上的联网装置与DSC的通信,其中在所述DSC中的所述可执行自举文件脚本化以至少包括装置配置信息以确定该DSC装置的唯一ID、确定所述DSC的当前IP地址、供应所述广域网上的装置服务管理器服务器(DSM)的IP地址,和用于发起与所述DSM的通信的代码,并且其中所述DSC从所述便携计算机可读介质上传所述可执行自举文件,使用所述自举文件的内容以在所述DSC和所述DSM之间建立安全通信SSH通道,在所述广域网上它的IP地址连接到所述DSM,向所述DSM验证它自己,然后所述DSM基于从所述DSC供应到所述DSM的所述装置配置信息而分发装置配置文件以由所述DSC本地使用。
15.如权利要求14所述的设备,还包括:
在所述DSC中的装置配置引擎,其配置成在没有由所述DSM的提示情况下,通过所述安全通信通道发送在至少具有所述DSC装置的唯一ID和所述DSC的当前IP地址信息的初始配置文件中的装置配置信息到所述DSM,并且IP重定向器模块接收该配置信息在所述DSM中,其中DSM还具有用户数据复制管理器模块以创建具有所供应的装置配置信息和附加信息的装置配置文件并且然后在所述DSM的注册表中制作所述装置配置文件的原版拷贝。
16.如权利要求15所述的设备,其中所述DSC具有配置成充当接受来自本地网络上的关联网络装置的注册请求的本地注册机构的模块,所述用户数据复制管理器模块响应于所述DSC的向所述DSM的注册并且还响应于给定DSC执行系统复位而分发所述装置配置文件向外经过所述广域网回到适当的DSC,并且所述便携计算机可读介质是通用服务总线驱动器。
17.一种用于在广域网上的远程装置控制器的分布式系统和这些远程装置控制器之间的代理通信的管理的方法,包括:
使中心管理站与远程装置控制器的所述分布式系统中的两个或更多远程装置控制器合作,其中所述两个或更多远程装置控制器中的第一远程装置控制器代理关于所述广域网上的所述中心管理站的位置在所述广域网上的防火墙后面的联网装置的通过所述中心管理站的通信;
通过便携计算机可读介质分发配置信息给所述第一远程装置控制器;
当被提示时,读取在具有可执行自举文件的所述便携计算机可读介质中的配置信息,因为所述防火墙可以阻挡与所述第一远程控制器的直接通信;
确定包括所述第一远程装置控制器的当前IP地址和对所述第一远程装置控制器唯一的其他信息的装置配置信息;
发起与所述便携计算机可读介质中的所述配置信息中供应的所述中心管理站的IP地址的安全通信通道;
通过打开与所述中心管理站的通过所述防火墙的出站双向连接创建与所述中心管理站的所述安全通信通道;
通过所述安全通信通道发送至少具有所述第一远程装置控制器的当前IP地址和对所述第一远程装置控制器唯一的其他信息的初始配置文件到所述中心管理站;
接收所述配置信息并且创建具有所述配置信息和附加信息的装置配置文件以及然后在所述中心管理站的注册表中制作所述装置配置文件的原版拷贝;
从所述原版拷贝产生所述装置配置文件的本地副本;以及
分发所述本地副本到所述远程装置控制器用于使用和存储在所述第一远程装置控制器中。
18.如权利要求17所述的方法,还包括:
通过仅仅向所述第一远程装置控制器供应电力、插入所述第一远程装置控制器的所述网络连接到本地网络和从所供应的便携计算机可读介质读取所述配置信息来部署所述第一远程装置控制器在由所述防火墙保护的本地网络中。
19.如权利要求17所述的方法,还包括:
接受来自在本地网络上的关联网络装置的注册请求;
轮询所述LAN上的关联网络装置;
报告由所述防火墙保护的网络设备的每个发现件是否应该对于由至少所述中心管理站的远程访问是可见的;以及
通过所述安全通道发送出还包括指定可见的网络装置信息的所述初始配置文件到所述中心管理站,所述中心管理站注册所述第一远程装置控制器和任何关联的网络装置在所述中心管理站的注册表中。
20.如权利要求17所述的方法,还包括:
从具有包括制作现有装置配置与具体发现的装置的配对关联的附加信息的所述初始配置文件在中心注册表中创建完整装置配置记录。
21.一种设备,包括:
装置服务管理器服务器(DSM),其具有配置成与两个或更多装置服务控制器(DSC)合作的IP重定向器模块,所述装置服务控制器(DSC)关于在广域网上的所述DSM的位置在所述广域网上的防火墙后面,其中所述DSM充当中心管理站用于分发配置信息给所述DSC,其中在该DSC中的通过驱动端口上传的可执行自举文件脚本化以采集该DSC和在与该DSC相同的网络上的网络装置的配置信息并且在没有由所述DSM的提示情况下然后发送初始配置文件到所述DSM,其在所述DSM的注册表中为该DSC制作所述装置配置文件的原版拷贝。
22.如权利要求21所述的设备,其中在该DSC中的通过驱动端口上传的可执行自举文件用代码脚本化以至少包括以确定该个体DSC装置的唯一ID、确定所述DSC的当前IP地址、供应所述DSM的所述广域网上的IP地址、确定与该DSC相同的网络上的任何网络装置的IP地址,和激活代码以发起与所述DSM的通信,其中在所述DSC中在没有由所述DSM的提示情况下,装置配置引擎然后通过安全通信通道发送至少具有该个体DSC装置的唯一ID和所述DSC的当前IP地址信息的所述初始配置文件到所述DSM的被供应的IP地址,并且所述IP重定向器模块接收该配置信息,与在所述DSM中的用户数据复制管理器模块合作以创建具有所述初始配置信息和附加信息的装置配置文件并且然后在所述DSM的注册表中制作所述装置配置文件的原版拷贝。
CN2008801233232A 2007-10-24 2008-10-24 用于中心管理站自动分发配置信息到远程装置的各种方法和设备 Pending CN101952811A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US98238807P 2007-10-24 2007-10-24
US60/982388 2007-10-24
PCT/US2008/081181 WO2009055716A1 (en) 2007-10-24 2008-10-24 Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices

Publications (1)

Publication Number Publication Date
CN101952811A true CN101952811A (zh) 2011-01-19

Family

ID=40580064

Family Applications (3)

Application Number Title Priority Date Filing Date
CN2008801232865A Expired - Fee Related CN101952810B (zh) 2007-10-24 2008-10-24 用于中心站分配虚拟ip地址的各种方法和设备
CN200880123209XA Expired - Fee Related CN101918926B (zh) 2007-10-24 2008-10-24 用于通过虚拟ip地址访问没有可访问地址的联网装置的各种方法和设备
CN2008801233232A Pending CN101952811A (zh) 2007-10-24 2008-10-24 用于中心管理站自动分发配置信息到远程装置的各种方法和设备

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN2008801232865A Expired - Fee Related CN101952810B (zh) 2007-10-24 2008-10-24 用于中心站分配虚拟ip地址的各种方法和设备
CN200880123209XA Expired - Fee Related CN101918926B (zh) 2007-10-24 2008-10-24 用于通过虚拟ip地址访问没有可访问地址的联网装置的各种方法和设备

Country Status (6)

Country Link
US (7) US8825816B2 (zh)
EP (3) EP2203833A4 (zh)
JP (3) JP5318111B2 (zh)
CN (3) CN101952810B (zh)
CA (3) CA2703206C (zh)
WO (3) WO2009055717A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102906730A (zh) * 2010-05-28 2013-01-30 无极公司 用于被管理装置的共享心搏服务
CN103297448A (zh) * 2012-02-24 2013-09-11 华为技术有限公司 私有云存储的融合方法及系统
CN103621122A (zh) * 2011-06-08 2014-03-05 马维尔国际贸易有限公司 用于动态调整无线网络中的设备发现期间的发现协议的可配置参数的方法和装置
CN110324220A (zh) * 2018-03-30 2019-10-11 欧姆龙株式会社 支持装置、计算机可读存储介质、设定方法
CN111885174A (zh) * 2020-07-27 2020-11-03 佛山市霖罕崞信息科技有限公司 一种非相同网段的节点的处理方法及系统

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US8548607B1 (en) * 2008-11-03 2013-10-01 Autani Corp. Automation system network management, architectures, and methods and applications thereof
US20110040858A1 (en) * 2009-08-13 2011-02-17 Qualcomm Incorporated Location determination during network address lookup
JP5304555B2 (ja) * 2009-09-11 2013-10-02 ブラザー工業株式会社 端末装置、通信方法、及び通信プログラム
US20110110377A1 (en) * 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
US8310950B2 (en) * 2009-12-28 2012-11-13 Oracle America, Inc. Self-configuring networking devices for providing services in a nework
KR20130018708A (ko) 2010-03-05 2013-02-25 브래스 몽키, 인크. 웹 브라우저에서의 양방향 통신 및 컨텐츠의 제어를 하기 위한 시스템 및 방법
US8667574B2 (en) * 2010-05-10 2014-03-04 Canon Kabushiki Kaisha Assigning a network address for a virtual device to virtually extend the functionality of a network device
US8832236B2 (en) * 2010-06-21 2014-09-09 Fisher-Rosemount Systems, Inc. Methods, apparatus and articles of manufacture to replace field devices in process control systems
AU2011211426A1 (en) * 2010-08-16 2012-03-01 Lantronix, Inc. Various methods and apparatuses for tunneling of UDP broadcasts
EP2612255A4 (en) * 2010-08-31 2015-05-27 Lantronix Inc CONNECTIVITY OF MEDICAL DEVICES FOR HOSPITAL INFORMATION SYSTEMS USING A DEVICE SERVER
US20130227128A1 (en) * 2010-09-08 2013-08-29 Lantronix, Inc. Graphical Tools For Obtaining Data From A Medical Device
EP2622495A4 (en) * 2010-09-27 2015-08-12 Lantronix Inc VARIOUS METHODS AND APPARATUSES FOR ACCESSING NETWORK DEVICES WITHOUT ADDRESSES ACCESSIBLE THROUGH VIRTUAL IP ADDRESSES
KR101423743B1 (ko) * 2010-10-29 2014-08-01 한국전자통신연구원 가상 네트워크 환경에서 네트워크 단위의 통신 방법
US8825839B2 (en) * 2010-11-24 2014-09-02 Unisys Corporation Snooping DNS messages in a server hosting system providing overlapping address and name spaces
CN102571390B (zh) * 2010-12-10 2015-07-08 华为终端有限公司 设备管理方法、设备和系统
CN102572871B (zh) * 2010-12-30 2015-08-19 中国移动通信集团浙江有限公司 一种监控方法和装置
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
WO2012103930A1 (en) * 2011-01-31 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Determining a location address for shared data
US9531754B2 (en) * 2011-02-22 2016-12-27 Dome 9 Security Ltd. Methods, circuits, apparatus, systems and associated software applications for providing security on one or more servers, including virtual servers
FI123551B (fi) * 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
CN102098309B (zh) * 2011-02-22 2014-04-16 杭州华三通信技术有限公司 用于实现多用户访问usb设备的装置及方法
US10009315B2 (en) * 2011-03-09 2018-06-26 Amazon Technologies, Inc. Outside live migration
US9104993B2 (en) 2011-04-28 2015-08-11 Lantronix, Inc. Asset management via virtual tunnels
US8762528B2 (en) 2011-05-31 2014-06-24 General Electric Company Systems and methods for write protecting foundation fieldbus linking devices
US8713166B2 (en) 2011-05-31 2014-04-29 General Electric Company Systems and methods for facilitating communication with foundation fieldbus linking devices
US8769072B2 (en) 2011-05-31 2014-07-01 General Electric Company Systems and methods for identifying foundation fieldbus linking devices
US8868732B2 (en) 2011-05-31 2014-10-21 General Electric Company Systems and methods for facilitating communication with foundation fieldbus linking devices
US9130853B2 (en) * 2011-05-31 2015-09-08 General Electric Company Systems and methods for identifying foundation fieldbus linking devices
US8417669B2 (en) * 2011-06-01 2013-04-09 Sybase Inc. Auto-correction in database replication
US9021017B2 (en) * 2011-09-03 2015-04-28 Barracuda Networks, Inc. Configuring a plurality of diverse devices/services from an adaptive configuration control hyper-server apparatus
US8438240B2 (en) * 2011-09-27 2013-05-07 Cloudflare, Inc. Distributing transmission of requests across multiple IP addresses of a proxy server in a cloud-based proxy service
US8621038B2 (en) 2011-09-27 2013-12-31 Cloudflare, Inc. Incompatible network gateway provisioned through DNS
US9276974B2 (en) * 2011-10-12 2016-03-01 MarketChorus, Inc. Topical activity monitor and identity collector system and method
US9258380B2 (en) * 2012-03-02 2016-02-09 Realtek Semiconductor Corp. Cross-platform multimedia interaction system with multiple displays and dynamically-configured hierarchical servers and related method, electronic device and computer program product
KR101761702B1 (ko) * 2012-03-30 2017-08-04 노키아 솔루션스 앤드 네트웍스 오와이 분산된 게이트웨이들을 위한 중앙집중화된 ip 어드레스 관리 방법 및 장치
US9170667B2 (en) 2012-06-01 2015-10-27 Microsoft Technology Licensing, Llc Contextual user interface
US9381427B2 (en) * 2012-06-01 2016-07-05 Microsoft Technology Licensing, Llc Generic companion-messaging between media platforms
US9258704B2 (en) * 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
US9052955B2 (en) * 2012-07-25 2015-06-09 Cisco Technology, Inc. System and method for seamless application hosting and migration in a network environment
US8687518B1 (en) * 2012-09-20 2014-04-01 Ixia Automatic address configuration in a network test system
KR20140092630A (ko) * 2013-01-16 2014-07-24 삼성전자주식회사 사용자장치, 통신서버 및 그 제어방법
US9690746B1 (en) * 2013-03-08 2017-06-27 Crimson Corporation Computing devices for sending and receiving configuration information
US10263839B2 (en) * 2013-03-15 2019-04-16 Fortinet, Inc. Remote management system for configuring and/or controlling a computer network switch
EP2901665A4 (en) 2013-05-13 2015-10-21 Yandex Europe Ag METHOD AND SYSTEM FOR PROVIDING A CLIENT DEVICE WITH AUTOMATICALLY UPDATING AN IP ADDRESS RELATED TO A DOMAIN NAME
CN103327136A (zh) * 2013-07-01 2013-09-25 浪潮电子信息产业股份有限公司 一种dhcp网络下服务器管理网卡的ip地址管理方法
US8990376B1 (en) 2013-11-01 2015-03-24 Microsoft Technology Licensing, Llc Managing server membership
US9794218B2 (en) * 2014-04-29 2017-10-17 Trustiosity, Llc Persistent network addressing system and method
CA2950301C (en) * 2014-06-02 2021-06-29 iDevices, LLC Systems and methods for secure communication over a network using a linking address
CN103997760B (zh) * 2014-06-03 2017-03-22 洛阳愿景科技有限公司 一种用户用电信息采集系统的数据打包采集方法
JP5676067B1 (ja) * 2014-07-16 2015-02-25 かもめエンジニアリング株式会社 通信方法および通信システム
WO2016091690A1 (en) * 2014-12-11 2016-06-16 British Telecommunications Public Limited Company Configuration of server apparatus
EP3035626A1 (en) * 2014-12-19 2016-06-22 TeliaSonera AB Establishment of a system connection, a server and a system thereto
CN104702591B (zh) * 2014-12-29 2019-06-28 国家电网公司 一种基于端口转发复用技术穿透防火墙的方法和系统
EP3253005A4 (en) * 2015-01-29 2018-01-17 Nec Corporation Data file registration management system, method, management device, and program
WO2016159872A1 (en) * 2015-04-02 2016-10-06 Agito Motion Systems Ltd Centralized networked topology for motion related control system
US10455055B2 (en) * 2015-04-02 2019-10-22 Avaya Inc. System and method for customization of a local application
CN106161368B (zh) 2015-04-07 2020-04-14 阿里巴巴集团控股有限公司 一种用于对云应用进行远程访问的方法、装置及系统
CN105187243A (zh) * 2015-08-20 2015-12-23 上海斐讯数据通信技术有限公司 一种配置升级系统及方法以及路由设备
IL240909A (en) 2015-08-27 2017-04-30 Syber 2 0 (2015) Ltd Mixing communication inlets for computer networks
CN106685896B (zh) * 2015-11-09 2019-08-20 中国科学院声学研究所 一种ssh协议多层通道内的明文数据采集方法及系统
EP3398297B1 (en) 2015-12-28 2020-04-15 Koninklijke KPN N.V. Establishment of a connection between two local devices connected to different networks
CN108702683B (zh) 2015-12-28 2022-02-15 皇家Kpn公司 用于控制用户装备对本地设备的访问的方法和系统
SG11201804315TA (en) 2015-12-31 2018-07-30 Cyber 2 0 2015 Ltd Monitoring traffic in a computer network ‎
JP6509774B2 (ja) * 2016-04-27 2019-05-08 双葉電子工業株式会社 通信システム、送信機、受信機及び通信方法
US10749840B2 (en) 2016-07-08 2020-08-18 Waldemar Augustyn Network communication method and apparatus
CN106549956B (zh) * 2016-11-02 2019-12-24 惠州高盛达科技有限公司 一种udp和tcp相互结合的局域网通信方法
US20180234506A1 (en) * 2017-02-14 2018-08-16 Gu Zhang System and methods for establishing virtual connections between applications in different ip networks
CN107343058B (zh) * 2017-07-06 2020-09-04 北京网瑞达科技有限公司 一种ip地址分配的系统及其工作方法
US10360010B1 (en) * 2017-07-21 2019-07-23 Jpmorgan Chase Bank, N.A. Method and system for implementing an ATM management and software policy tool
US10579362B1 (en) * 2017-07-21 2020-03-03 Jpmorgan Chase Bank, N.A. Method and system for implementing an ATM phone home and scrapper mapping tool
US10785190B2 (en) * 2017-12-13 2020-09-22 Adaptiv Networks Inc. System, apparatus and method for providing a unified firewall manager
US11233850B2 (en) * 2018-04-17 2022-01-25 Hewlett Packard Enterprise Development Lp Replicating data over a public network
EP3565221B1 (de) * 2018-04-30 2020-10-28 Siemens Aktiengesellschaft Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente
CN108989388B (zh) * 2018-06-08 2021-03-05 河海大学常州校区 一种基于OneNet平台的远程阀门控制系统及方法
US11190490B2 (en) * 2018-10-02 2021-11-30 Allstate Insurance Company Embedded virtual private network
US10944819B2 (en) 2018-10-26 2021-03-09 Hewlett Packard Enterprise Development Lp Replication of an encrypted volume
US20210352045A1 (en) * 2018-10-30 2021-11-11 Hewlett Packard Enterprise Development Lp Software defined wide area network uplink selection with a virtual ip address for a cloud service
US10778514B1 (en) 2019-08-23 2020-09-15 Noble Systems Corporation Universal configurations
US11784874B2 (en) 2019-10-31 2023-10-10 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11159370B2 (en) * 2019-10-31 2021-10-26 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
CN111131264B (zh) * 2019-12-26 2022-12-23 视联动力信息技术股份有限公司 视联网通信方法、第一视联网客户端
CN111245914B (zh) * 2020-01-06 2022-07-22 北京小米松果电子有限公司 终端设备的模拟通信方法及装置、存储介质
CN112929435A (zh) * 2021-02-03 2021-06-08 胡轶翔 一种在ip层实现的跨内网通信方法及通信设备
US11464073B2 (en) * 2021-02-11 2022-10-04 Hewlett Packard Enterprise Development Lp Automatic deployment of wireless or wired networks through clustering of gateways and tunneling of data traffic to the gateways
CN113286010B (zh) * 2021-03-29 2022-12-02 深圳艾灵网络有限公司 一种基于局域网的plc通信方法、设备及存储介质
US11929981B2 (en) 2021-09-15 2024-03-12 Honeywell International Inc. Batch assignment of IP addresses in a building control network
CN114867077B (zh) * 2022-04-12 2023-11-07 中国电信股份有限公司 多跳路由实现方法、装置、设备及存储介质
CN116233273B (zh) * 2023-05-09 2023-08-01 国网信息通信产业集团有限公司 一种基于5g通信网络的报文传输系统及方法
CN116595285B (zh) * 2023-07-19 2024-04-16 深圳复临科技有限公司 一种路由生成方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107261A1 (en) * 2001-12-18 2004-06-03 Donzis Henry M. Internet connection user communications system
US20050243804A1 (en) * 2004-03-19 2005-11-03 Katsumi Watai Remote control system and controlled apparatus therein capable of sending e-mail if communication request fails
EP1273156B1 (en) * 2000-04-12 2007-08-29 Openreach.Com Methods and systems for managing virtual addresses for virtual networks

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
TW371736B (en) * 1997-10-08 1999-10-11 Yen-Yuan Chianh Virtual IP gate and its IP construction
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
US6226751B1 (en) * 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
US6516417B1 (en) * 1998-08-07 2003-02-04 Nortel Networks, Limited Virtual private networks
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6850962B1 (en) * 1999-05-07 2005-02-01 Commercequest, Inc. File transfer system and method
US6725281B1 (en) * 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
US6523068B1 (en) * 1999-08-27 2003-02-18 3Com Corporation Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association
US6895400B1 (en) * 1999-10-05 2005-05-17 Veritas Operating Corporation Dynamic symbolic link resolution
US6781982B1 (en) * 1999-10-26 2004-08-24 3Com Corporation Method and system for allocating persistent private network addresses between private networks
FI20000574A (fi) * 2000-03-13 2001-09-14 Nokia Mobile Phones Ltd Kuorman tasaus IP-liikkuvuutta tukevassa tietoliikennejärjestelmässä
JP3574372B2 (ja) * 2000-03-14 2004-10-06 Kddi株式会社 Dnsサーバ、端末および通信システム
US6948003B1 (en) * 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US6631416B2 (en) 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US6829250B2 (en) * 2000-08-10 2004-12-07 Verizon Communications Inc. Automatic programming of customer premises equipment for vertical services integration
US20020124090A1 (en) * 2000-08-18 2002-09-05 Poier Skye M. Method and apparatus for data communication between a plurality of parties
US7003481B2 (en) * 2000-08-25 2006-02-21 Flatrock Ii, Inc. Method and apparatus for providing network dependent application services
US20020038339A1 (en) * 2000-09-08 2002-03-28 Wei Xu Systems and methods for packet distribution
DE60131900T2 (de) * 2000-10-26 2008-12-04 Flood, James C. jun., Portland Verfahren und system zur verwaltung von verteilten inhalten und verwandten metadaten
US6850982B1 (en) * 2000-12-19 2005-02-01 Cisco Technology, Inc. Methods and apparatus for directing a flow of data between a client and multiple servers
US7159111B1 (en) * 2001-01-29 2007-01-02 Microsoft Corporation Isolation of communication contexts to facilitate communication of data
US6687245B2 (en) * 2001-04-03 2004-02-03 Voxpath Networks, Inc. System and method for performing IP telephony
US7068646B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for performing IP telephony including internal and external call sessions
US7231430B2 (en) * 2001-04-20 2007-06-12 Egenera, Inc. Reconfigurable, virtual processing system, cluster, network and method
JP4352630B2 (ja) * 2001-04-27 2009-10-28 沖電気工業株式会社 接続代行装置
US7197549B1 (en) * 2001-06-04 2007-03-27 Cisco Technology, Inc. On-demand address pools
US7788345B1 (en) * 2001-06-04 2010-08-31 Cisco Technology, Inc. Resource allocation and reclamation for on-demand address pools
US20020186698A1 (en) * 2001-06-12 2002-12-12 Glen Ceniza System to map remote lan hosts to local IP addresses
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
JP4186446B2 (ja) * 2001-09-11 2008-11-26 株式会社日立製作所 アドレス変換方法
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
US20030182363A1 (en) * 2002-03-25 2003-09-25 James Clough Providing private network local resource access to a logically remote device
JP3776821B2 (ja) * 2002-03-28 2006-05-17 富士通株式会社 アドレスアクセスシステム及び方法
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
US7159242B2 (en) * 2002-05-09 2007-01-02 International Business Machines Corporation Secure IPsec tunnels with a background system accessible via a gateway implementing NAT
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
CN100337450C (zh) * 2002-08-05 2007-09-12 华为技术有限公司 一种虚拟局域网之间的通信方法
EP1763197B1 (en) * 2002-11-27 2009-11-18 Research In Motion Limited Associating a temporary IPv6 address with a temporary IPv4 address for communicating in an IPv4 network with a wireless device
EP1441483B1 (en) * 2003-01-21 2014-04-16 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US7266715B1 (en) * 2003-04-29 2007-09-04 Cisco Technology, Inc. Methods and apparatus for maintaining a virtual private network connection
US7313605B2 (en) * 2003-07-03 2007-12-25 At&T Corp. Externally controlled reachability in virtual private networks
US7640319B1 (en) * 2003-09-30 2009-12-29 Nortel Networks Limited Gateway shared by multiple virtual private networks
US8661158B2 (en) * 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
WO2005074208A1 (ja) * 2004-01-30 2005-08-11 Matsushita Electric Industrial Co., Ltd. 情報処理装置、サーバ、通信システム、アドレス決定方法、アドレス変更方法およびプログラム
US8065418B1 (en) * 2004-02-02 2011-11-22 Apple Inc. NAT traversal for media conferencing
JP2005277498A (ja) 2004-03-23 2005-10-06 Fujitsu Ltd 通信システム
US20080019367A1 (en) * 2004-06-30 2008-01-24 Satoshi Ito Communication Device, Communication Setting Method, Communication Setting Program And Recording Medium On Which Is Recorded A Communication Setting Program
US8571011B2 (en) * 2004-08-13 2013-10-29 Verizon Business Global Llc Method and system for providing voice over IP managed services utilizing a centralized data store
US8200827B1 (en) * 2004-10-25 2012-06-12 Juniper Networks, Inc. Routing VoIP calls through multiple security zones
US7779461B1 (en) * 2004-11-16 2010-08-17 Juniper Networks, Inc. Point-to-multi-point/non-broadcasting multi-access VPN tunnels
US7974223B2 (en) * 2004-11-19 2011-07-05 Corrigent Systems Ltd. Virtual private LAN service over ring networks
JP4339234B2 (ja) * 2004-12-07 2009-10-07 株式会社エヌ・ティ・ティ・データ Vpn接続構築システム
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
NO323215B1 (no) * 2005-02-04 2007-01-29 Tandberg Telecom As Fremgangsmate for monitorering og konfigurering av brannmur/NAT-beskyttet nettverk
US7373661B2 (en) * 2005-02-14 2008-05-13 Ethome, Inc. Systems and methods for automatically configuring and managing network devices and virtual private networks
US7748035B2 (en) * 2005-04-22 2010-06-29 Cisco Technology, Inc. Approach for securely deploying network devices
CN101218790A (zh) 2005-07-04 2008-07-09 Sk电信股份有限公司 家庭网络系统及其控制方法、设置家庭网络系统的住宅网关的方法以及处理家庭网络系统的事件协议的方法
JP4712481B2 (ja) * 2005-08-10 2011-06-29 パナソニックシステムネットワークス株式会社 通信方法および装置
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
JP4038221B2 (ja) * 2005-12-08 2008-01-23 フリービット株式会社 中継装置及びクライアント機器とサーバとの接続方法
US7929012B2 (en) * 2006-01-05 2011-04-19 Cisco Technology, Inc. Method and architecture for distributed video switching using media notifications
US20070203974A1 (en) * 2006-02-09 2007-08-30 Baskey Michael E Method and system for generic application liveliness monitoring for business resiliency
US7921194B2 (en) * 2006-03-09 2011-04-05 Samsung Electronics Co., Ltd. Method and system for remote access to universal plug and play devices
US8434148B2 (en) * 2006-03-30 2013-04-30 Advanced Network Technology Laboratories Pte Ltd. System and method for providing transactional security for an end-user device
US20070258464A1 (en) * 2006-05-05 2007-11-08 Dan Hall Method and system for IP addressing
US20100020955A1 (en) * 2006-09-20 2010-01-28 Alcatel Lucent Systems and methods for implementing generalized conferencing
US9094784B2 (en) * 2006-10-10 2015-07-28 Qualcomm Incorporated Registration of a terminal with a location server for user plane location
EP2099171B1 (en) * 2006-12-27 2017-03-29 Panasonic Intellectual Property Corporation of America Communication system, domain managing device, edge device and mobile terminal device
US8050267B2 (en) * 2007-02-19 2011-11-01 Cisco Technology, Inc. Simple virtual private network for small local area networks
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US20080285436A1 (en) * 2007-05-15 2008-11-20 Tekelec Methods, systems, and computer program products for providing site redundancy in a geo-diverse communications network
US8340103B2 (en) * 2007-05-29 2012-12-25 Ca, Inc. System and method for creating a secure tunnel for communications over a network
JP4816572B2 (ja) * 2007-05-30 2011-11-16 富士ゼロックス株式会社 仮想ネットワーク接続システム及び装置
JP4803116B2 (ja) * 2007-05-31 2011-10-26 富士ゼロックス株式会社 仮想ネットワーク接続装置及びプログラム
JP2009017429A (ja) * 2007-07-09 2009-01-22 Fujitsu Ltd ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法
JP4425298B2 (ja) * 2007-08-01 2010-03-03 富士通株式会社 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
JP4430091B2 (ja) * 2007-08-17 2010-03-10 富士通株式会社 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
US8422397B2 (en) * 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
WO2009116945A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
US8046480B2 (en) * 2008-03-31 2011-10-25 Amazon Technologies, Inc. Embedding overlay virtual network addresses in underlying substrate network addresses
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8369343B2 (en) * 2008-06-03 2013-02-05 Microsoft Corporation Device virtualization
FR2933834A1 (fr) * 2008-07-11 2010-01-15 Canon Kk Procede de gestion d'une transmission de flux de donnees sur un canal de transport d'un tunnel, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondants.
JP2010114665A (ja) * 2008-11-06 2010-05-20 Toshiba Corp 通信データ制御方法及び計算機システム
US7921197B2 (en) * 2008-11-19 2011-04-05 Vmware, Inc. Dynamic configuration of virtual machines
US20100166002A1 (en) * 2008-12-31 2010-07-01 Motorola, Inc. System and method of connecting two networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1273156B1 (en) * 2000-04-12 2007-08-29 Openreach.Com Methods and systems for managing virtual addresses for virtual networks
US20040107261A1 (en) * 2001-12-18 2004-06-03 Donzis Henry M. Internet connection user communications system
US20050243804A1 (en) * 2004-03-19 2005-11-03 Katsumi Watai Remote control system and controlled apparatus therein capable of sending e-mail if communication request fails

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102906730A (zh) * 2010-05-28 2013-01-30 无极公司 用于被管理装置的共享心搏服务
CN103621122A (zh) * 2011-06-08 2014-03-05 马维尔国际贸易有限公司 用于动态调整无线网络中的设备发现期间的发现协议的可配置参数的方法和装置
CN103297448A (zh) * 2012-02-24 2013-09-11 华为技术有限公司 私有云存储的融合方法及系统
CN103297448B (zh) * 2012-02-24 2016-08-03 华为技术有限公司 私有云存储的融合方法及系统
CN110324220A (zh) * 2018-03-30 2019-10-11 欧姆龙株式会社 支持装置、计算机可读存储介质、设定方法
CN111885174A (zh) * 2020-07-27 2020-11-03 佛山市霖罕崞信息科技有限公司 一种非相同网段的节点的处理方法及系统
CN111885174B (zh) * 2020-07-27 2023-01-17 佛山市霖罕崞信息科技有限公司 一种非相同网段的节点的处理方法及系统

Also Published As

Publication number Publication date
EP2203831A1 (en) 2010-07-07
EP2203833A1 (en) 2010-07-07
CN101918926A (zh) 2010-12-15
WO2009055717A8 (en) 2010-05-27
CA2703206C (en) 2014-03-18
JP2011501624A (ja) 2011-01-06
EP2203831A4 (en) 2013-03-20
JP2011501623A (ja) 2011-01-06
US8825816B2 (en) 2014-09-02
WO2009055722A1 (en) 2009-04-30
US20110035478A1 (en) 2011-02-10
CA2703204C (en) 2014-08-19
WO2009055716A1 (en) 2009-04-30
US20110035470A1 (en) 2011-02-10
CN101952810B (zh) 2013-10-30
CN101918926B (zh) 2013-05-01
CA2703210A1 (en) 2009-04-30
JP2011501622A (ja) 2011-01-06
US8793353B2 (en) 2014-07-29
EP2203832A1 (en) 2010-07-07
CA2703206A1 (en) 2009-04-30
US20110246630A1 (en) 2011-10-06
US20100235481A1 (en) 2010-09-16
CA2703204A1 (en) 2009-04-30
CN101952810A (zh) 2011-01-19
EP2203832A4 (en) 2013-01-16
US20150020186A1 (en) 2015-01-15
US20120284374A1 (en) 2012-11-08
EP2203833A4 (en) 2013-01-23
WO2009055717A1 (en) 2009-04-30
JP5318111B2 (ja) 2013-10-16
US20100241762A1 (en) 2010-09-23
JP5456683B2 (ja) 2014-04-02

Similar Documents

Publication Publication Date Title
CN101952811A (zh) 用于中心管理站自动分发配置信息到远程装置的各种方法和设备
EP1313290B1 (en) A personal firewall with location dependent functionality
US7313819B2 (en) Automated establishment of addressability of a network device for a target network environment
US10298544B2 (en) Method and system for establishing virtual private networks between local area networks
US20140181248A1 (en) Simple Remote Access Through Firewalls For Networked Devices and Applications
CN101471936B (zh) 建立ip会话的方法、装置及系统
US8571038B2 (en) Method to tunnel UDP-based device discovery
US20060190717A1 (en) Communication apparatus, communication method, communication program and recording medium
EP2052327A1 (en) Early authentication in cable modem initialization
JP3996922B2 (ja) 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
JP2008204110A (ja) サーバ装置、サーバ装置の制御方法およびサーバシステム
EP2421201A1 (en) Various methods and apparatuses for tunneling of UDP broadcasts
CN114884771A (zh) 基于零信任理念的身份化网络构建方法、装置和系统
IL308275A (en) A communication method for IoT nodes or IoT devices on a local network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110119