CN1711743A - 在数据网络中允许远程访问的方法和设备 - Google Patents
在数据网络中允许远程访问的方法和设备 Download PDFInfo
- Publication number
- CN1711743A CN1711743A CNA2003801027783A CN200380102778A CN1711743A CN 1711743 A CN1711743 A CN 1711743A CN A2003801027783 A CNA2003801027783 A CN A2003801027783A CN 200380102778 A CN200380102778 A CN 200380102778A CN 1711743 A CN1711743 A CN 1711743A
- Authority
- CN
- China
- Prior art keywords
- equipment
- network
- address
- session
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2582—NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
提供了一种用于经由连接公共网络和专用网络的网关设备(18),从诸如因特网之类公共或全局数据网络到诸如住宅室内网络之类专用或本地数据网络,提供开始一个通信会话可能性的方法。所述网关设备包括一个网络地址变换(NAT)功能,其对于公共网络来说隐藏了专用网络的寻址范围,但是还照例阻挡了来自所述公共网络的会话开始。根据所提供的方法,通过执行指向该服务器设备的明确的远程访问请求,其中涉及在客户机、网关和服务器设备之间交换远程访问请求消息(20、22),与公共网络相连的客户机设备(10)能够提供与连接于专用网络的服务器设备(14)开始一个会话的可能性。在服务器设备一侧,该请求触发了一个指向客户机设备的有关远程访问响应,类似地也涉及在设备之间交换远程访问响应消息(24、26)。作为这些消息交换的结果,能够在所述网关设备建立一种适当的NAT地址绑定,以允许通过客户机设备接下来开始一个会话。
Description
本发明涉及一种提供了通过第一网络和第二网络之间连接的一个接口设备,从经由该第一网络通信的第一设备到与该第二网络连接的第二设备开始通信会话的可能性的方法,其中所述第一网络具有一个第一寻址范围以及所述第二网络具有一个第二寻址范围,并且该第一设备经由第一寻址范围中的一个第一地址通信,该第二设备具有该第二寻址范围内的一个第二地址,并且该接口设备具有该第一寻址范围内的一个第三地址。
本发明还涉及一种接口设备、第一设备、第二设备,以及用于执行所述方法的计算机程序产品。
因特网的迅猛发展已经导致不同设备要使用的公共网际协议(IP)地址发生了短缺。当前使用的被称之为IP版本4或IPv4的IP版本使用32位来表示一个IP地址。32位所生成的地址空间大约有43亿不同的地址,并预计在2010年之前该数量的地址将完全用尽。一种已知的针对IP地址短缺问题的解决方案是网络地址变换(NAT)。NAT基本上是一对一或多对一的IP地址变换,并且在位于本地网络和全局网络之间的路由器或网关接口设备中运行。所述本地网络还被称之为内部网或专用网,所述全局网络被称之为外部网或公共网。NAT通过地址再用,允许用于本地网络的IP地址能够在其他本地网络上再用,从而帮助保存数量有限的公共或全局IP地址。所以,利用NAT,不再需要在本地网络内使用的用于寻址与该网络相连设备的IP地址是唯一的。
除了使用基本的网际协议以外,这些类型的网络使用更高层的协议以允许源和目的设备上的对等层实体继续“会话”。所述源设备或实体还被称之为客户机以及所述目的设备或实体被称之为服务器。两个重要的更高层协议是传输控制协议(TCP)和用户数据报协议(UDP)。除了使用用于寻址设备的IP地址以外,这些更高层协议还使用16位整数所表示的端口号,以指定属于对等交互的数据分组的起始点和终点。NAT的一个特定版本被称之为“网络地址端口变换(NAPT)”,它还通过在本地和全局网络寻址范围之间变换端口号而扩展了地址变换的概念。因此,NAPT是一种将一组本地网络IP地址及相关的TCP/UDP端口号转换为单个全局网络IP地址及相关的TCP/UDP端口号的方法。结果,NAPT允许一组本地设备可以共享单个全局地址。目前,在数量日益增长的家庭和小办公室中,用户拥有多个联网设备,但是其因特网服务提供商只给其公共访问网关分配一个公共IP地址。这些用户频繁地使用NAPT来允许其本地网络中的多个设备使用分配给其网关的单个IP地址以同时访问公共网络。
在NAT和NAPT中,将要执行的地址和端口变换一方面需要本地地址和端口之间的绑定,另一方面,需要全局地址和端口之间的绑定。不论在所述本地网络内到所述全局网络何时开始通信会话都要建立这样一种绑定。但是,在与其相反的方向,即从所述全局网络到所述本地网络开始一个会话却成为一个问题,这是因为对于这种会话来说,当必须进行地址和端口的绑定时,在开始该会话时并不知道本地地址和端口信息。同时,例如通常由于玩基于因特网的游戏、视频和音频流传送,以及对等联网,对于具备这种类型会话的能力日益变得更为渴求。
从P.Srisuresh等人1999年9月的RFC 2694“网络地址变换器的DNS扩展(DNS_ALG)”(“DNS extensions to Network Address Translators(DNS_ALG)”)中已知了一种从全局网络到与本地网络相连的设备开始会话的方法。这里,网关作为一个接口设备设置在本地网络和全局网络之间。该网关包括一个NAT功能并保留了大量的全局IP地址。该本地网络包括一个域名服务(DNS)服务器,用于本地网络域名和设备名变换成IP地址,反之亦然。该网关还包括一个DNS应用层网络(DNS_ALG)功能,用于从全局网络向本地网络转发DNS名查询,并在相反方向产生DNS应答。当与全局网络相连的一个设备想要和与本地网络相连的一个设备开始会话时,它发出一个包含本地设备名在内的DNS名查询。该查询到达网关,该网关转发该查询到DNS服务器。该DNS服务器解析该查询并返回本地设备的一个本地地址到所述网关。该网关将其一个全局地址与本地地址绑定并返回所述全局地址作为对所述查询的应答。然后,与该全局网络相连的设备能够使用所接收的全局地址开始一个会话,并且网关由于这种绑定将立即知道该通信将针对哪个本地设备。但是,这种解决方案存在一些问题,这是由于以下事实,即对于每个具有入站会话的本地设备来说需要单独的全局地址。为了与多个本地设备同时进行会话,对于所述网关,必须有和所涉及到的本地设备一样多的全局地址可用。这与NAT的其中一个目的发生了冲突,即保存全局地址的目的。而且,如果所述本地网络只分配了一个全局地址,正如NAPT的情况,那么将会把这一个地址绑定到一个开始第一入站会话的本地设备,而对于到其他设备的另外入站会话则没有可能。
本发明的目的是提供一种方法,该方法提供了开始在第一段中所阐述类型的通信会话的可能性,这使得有可能从经由第一网络通信的多个设备到与第二网络相连的设备进行同时的通信会话,同时该方法在第一网络的寻址范围中只需要单个地址用于第二网络。实现该目的在于所述方法包括以下步骤:
所述接口设备从所述第一设备接收一个请求以提供开始会话的可能性,该请求包括所述第二设备的标识(designation)和一个会话说明,
为了提供所述开始会话的可能性确定一个响应,
接口设备建立用于开始会话的绑定,所述绑定包括绑定为该会话规定的所述第一地址和第二地址,以及
所述接口设备匹配所述响应以包括所述第三地址和发送该响应给所述第一设备。
在实际开始一个通信会话之前,在这些步骤中所发生的是,所述第一设备首先发送一个单独的远程访问请求给所述接口设备,要求该接口设备建立一个地址绑定以远程访问所述第二设备,该第二设备来自第二网络外部。在接收到所述远程访问请求之后,该接口设备则处理所述请求,其中包括确定一个远程访问响应,该响应被返回给所述第一设备,并且建立一个地址绑定。该接口设备所建立的地址绑定包括第一设备的地址、第二设备的地址,以及想要的与通信会话有关的细节,例如,将要开始会话的端口号等。由于所述请求是由第一设备发送的,因此从该远程访问请求中可以隐含地知道对应于该方法中的第一地址的所述第一设备的地址。经由包含在所述请求中第二设备的标识以提取对应于该方法中第二地址的所述第二设备的地址,例如,如果该标识是该第二设备的DNS名,能够使用一个位于所述第二网络中的DNS服务器来提取相应的地址。在已经建立所述绑定之后,所述接口设备发送该远程访问响应给该第一设备,借此来通知第一设备,现在已经建立一个绑定并且能够开始所述通信会话。包括在所述响应中的是第一网络中所述接口设备的地址,即该方法中的第三地址。在接收所述响应之后,所述第一设备能够经由该第三地址开始所述会话。除了第一设备之外,经由所述第一网络通信的其他设备还能够向与第二网络相连的一个设备执行一个远程访问请求。基本上将会以相同的方式来处理这些请求,并且将会导致相似的绑定。通过引入一个明确的远程访问协议,包括远程访问请求和响应,本发明允许从在第一网络中通信的设备到与所述第二网络相连的设备同时进行通信会话。
权利要求2中所定义的方法所具有的优点是,除了所述接口设备之外,第二设备本身也参与处理一个远程访问请求和准备一个远程访问响应。例如这允许所述第二设备来执行一个设备的具体处理该远程访问请求或者准备要开始的会话。
权利要求3中所定义的方法所具有的优点是,如果所述第二设备不支持根据本发明的该远程访问协议,那么所述接口设备自己可能仍然能够完全地处理对于所述第二设备的一个远程访问请求。
权利要求4中所定义的方法所具有的优点是,包括在一个远程访问请求会话说明中的一对端口号,其完全由所述第一设备来确定,并且能够准备将其用于建立一个绑定中。所述对中的第一端口号指第一设备在其上想要开始会话的端口。所述第二端口号指一项服务,例如,期望从所述第二设备获得的HTTP服务。对于本领域的普通技术人员将会显而易见的是,一个会话说明并不需要局限于唯一的一对端口号,而是相反它可以包括多对的端口号,以及对于每一对端口号,都能够建立一个绑定。另外,有可能有许多更多类型的会话说明,例如,包括端口号范围的类型。
权利要求5中所定义的方法所具有的优点是,不需要涉及从所述第二设备可获得的一项服务的一个明确端口号,因此开始对于所述第一设备不需要知道该端口号。相反,在一个会话说明中指定了所述服务本身,例如HTTP服务,以及所述第二设备或接口设备然后确定对应于该设备的一个端口号。该端口号包括在所述远程访问响应中,以由所述第一设备当开始一个会话时使用它。对于本领域的普通技术人员将会显而易见的是,一个会话说明并不需要局限于端口号和一项服务指定的唯一组合,相反,它可以包括多个这种组合,并且对于每一种组合都能够建立一个绑定。另外,有可能是许多更多类型的这种会话说明。
从2001年1月的RFC3022,P.Srisuresh和K.Egevang等人的“传统的IP网络地址变换器(传统的NAT)”(“Traditional IP NetworkAddress Translator”)中已知了另外一种从一个全局网络到一个与本地网络相连的设备开始会话的方法。这里,使用用于连接到所述本地网络的预先选择设备的静态绑定,在例外的基础上该网关设备可以允许入站会话。一个静态绑定将网关设备的一个全局端口与预先定义的本地IP地址和本地设备的端口号绑定在一起。这允许经由到预先选择的本地设备的网关全局端口开始一个或更多的会话。但是,通常认为必须预先选择一个本地设备是该方法的缺点。而且,从本质上讲,静态绑定并不完全适应于本地网络配置中的变化,例如,由于添加或删除一个设备。另外,静态绑定通常还需要网络互连领域专家的帮助来设置或修改。
从WO-0215014已知了又一种方法。这里,与全局网络相连的一个设备经由一个DNS服务器接收用于一个本地网络网关的所述全局地址,然后联系该网关。所述网关返回在本地网络中将要联系的所述设备的一个本地地址。然后,与该全局网络相连的设备能够使用所述全局地址和本地地址通过与该网关通信而开始一个会话。该方法需要修改TCP和UDP协议来适应在开始所述通信会话的设备和所述网关之间的全局地址和本地地址的交换。
在权利要求6中定义了一种根据本发明的接口设备。
在权利要求9中定义了根据本发明的第一设备。
在权利要求10中定义了根据本发明的第二设备。
在权利要求11、12和13中定义了根据本发明的计算机程序产品。
将参考附图进一步阐明和描述本发明,其中:
图1所示为根据本发明的与一个公共网络相连的第一(客户机)设备和与专用网络相连的第二(服务器)设备的示意图,这两个网络经由一个接口(网关)设备相连;
图2示出了一个消息序列图,该图以示意性的方式示例了在这些客户机、网关、和服务器设备之间交换根据本发明方法的远程访问请求和响应消息;
图3示出了根据本发明的简化版本的网关设备的方框图;
图4A以示意性方式示出了通常的远程访问请求消息的内容;
图4B以示意性方式示出了在客户机设备和网关设备之间交换的远程访问请求消息的内容;
图4C以示意性方式示出了网关设备和服务器设备之间交换的远程访问请求消息的内容;
图5A以示意性方式示出了通常的远程访问响应消息的内容;
图5B以示意性方式示出了在服务器设备和网关设备之间交换的远程访问响应消息的内容;
图5C以示意性方式示出了在网关设备和客户机设备之间交换的远程访问响应消息的内容;
图6A以示意性方式示出了通常的网关设备的绑定表中的一个项目的内容;
图6B以示意性方式示出了网关设备的绑定表中的一个项目的内容,该表在已经在客户机、网关和服务器设备之间提供开始一个会话的可能性之后而建立;
图7示出了一个流程图,该图以示意性方式示例了在客户机、网关和服务器设备的用于根据本发明方法的一个实施例的处理步骤;
图8示出了与各自专用网络相连的客户机和服务器设备,以及这两个进而经由各自网关设备与一个公共网络相连的网络的一个示意图;
图9示出了一个消息序列图,该图以示意性方式示例了在这些客户机、网关、和服务器设备之间交换根据本发明方法的远程访问请求和响应消息;
图10以示意性方式示出了其他的远程访问请求消息的内容;
图11以示意性方式示出了其他的远程访问响应消息的内容;
图12以示意性方式示出了其他的绑定表项目的内容;
图13以示意性方式示出了对于根据本发明方法的一个实施例用于一个远程访问消息的IP数据分组的完整格式;
图14以示意性方式示出了远程访问消息的通用格式;
图15以示意性方式示出了远程访问消息的标记字段的格式;
图16以示意性方式示出了远程访问消息的服务器名字段的格式;
图17以示意性方式示出了远程访问消息的端口号对字段的格式;
图18示出了根据本发明的一个简化版本的客户机设备的方框图;
图19示出了根据本发明的一个简化版本的服务器设备的方框图;
图20示出了计算机可读介质的示意图,在该计算机可读介质上存储了用于执行根据本发明方法的计算机程序代码。
图1示出了根据本发明的一个实施例及其环境的示意图。该图中示出了与公共网络12相连的客户机设备10和与专用网络16相连的服务器设备14,这两个网络经由根据本发明的网关设备18相连。网关设备18包括一个在专用网络16和公共网络12之间的NAPT地址变换功能,其从该公共网络以及在此之上隐蔽了服务器设备14。在这种结构中,客户机设备10希望与服务器设备14开始一个通信会话。就本发明而言,客户机设备10对应于第一设备,公共网络12对应于第一网络,服务器设备14对应于第二设备,专用网络16对应于第二网络,以及网关设备18对应于接口设备。公共网络12具有第一寻址范围以及专用网络16具有第二寻址范围。在这里,所述两个寻址范围都是IP寻址范围,例如IPv4。全局使用所述第一寻址范围,同时第二寻址范围是在专用网络16内使用的本地寻址范围。在一个优选实施例中,公共网络12是因特网,专用网络16是一个专用家庭网络。但是,应该注意到本发明并不局限于专用家庭网络,而是还能够用于例如小型办公室和公司网络。还将客户机设备10表示为C,服务器设备14表示为S,网关设备18表示为G。因此,不同的设备在不同的寻址范围内具有不同的地址。客户机设备10在公共网络12的寻址范围内具有第一地址Ac,网关设备18在公共网络12寻址范围内具有第三地址Ag,以及服务器设备14在专用网络16寻址范围内具有第二地址As。值得注意的是,网关设备18还在专用网络16的寻址范围内具有一个地址。但是,这里没有对此进一步描述,因为该地址不是本发明的本质部分。服务器设备14可以是一个常规的计算机,但它并不局限于此。它可以是一些其他的计算设备,诸如对等音频或视频服务器、打印机、扫描仪或任何其他类型的能够使用一个地址在计算机网络中连接的计算设备。应该意识到,通常情况下还有若干个设备连接到第二网络16。还应该意识到,客户机设备10可以是经由网关与全局网络12通信的专用或本地网络上的一个设备。以下还将更加详细地对此进行描述。这里,为了更好地解释本发明,将客户机设备10示为一个直接与公共网络12相连的设备。
图2示出了一个消息序列图,该图以示意性方式示例了在客户机、网关、和服务器设备之间随着时间的过去交换远程访问请求和远程访问响应。在客户机设备10能够与服务器设备14开始一个通信会话之前,客户机设备10首先通过根据本发明的方法提供开始所述会话的可能性。因此,客户机设备10准备一个远程访问请求并将它作为一个远程访问请求消息20发送给服务器设备14。这里,首先通过网关设备18接收远程访问请求消息20,但是,在接收消息20之后,网关设备18开始处理所述请求,包括将该请求作为一个远程访问请求消息22转发给服务器设备14。在接收该消息22之后,服务器设备14处理该请求并准备一个远程访问响应,该响应作为一个远程访问响应24返回给网关设备18。在网关设备18接收消息24之后,它完成对所述远程访问请求的处理,其中包括为将要开始的会话建立一个绑定并将所述响应作为一个远程访问响应消息26转发给客户机设备。在接收响应消息26之后,客户机设备10能够基于利用响应消息26获得的结果开始所述通信会话(未示出)。应该注意到,客户机设备和服务器设备都可以与同一网络相连接,并且仍然使用远程访问协议来提供开始一个会话的可能性。但是,这里没有对此进一步描述,这是因为它不再涉及到使用一个具有NAT/NAPT地址变换功能的网关设备。
图3示出了一个简化版本的网关设备18的方框图。网关设备18包括一个与公共网络12相连的用于接收诸如例如远程访问请求消息20之类数据分组的第一输入端30,还包括一个也与公共网络12相连的用于发送诸如例如远程访问响应26之类数据分组的第一输出端32。网关设备18还包括一个与专用网络16相连的用于发送诸如例如远程访问请求消息22之类数据分组的第二输出端34,还包括一个与专用网络16相连的用于接收诸如例如远程访问响应24之类数据分组的第二输入端36。第一寄存器38连接在第一输入端30和第二输出端34之间,而第二寄存器40连接在第二输入端36和第一输出端32之间。数据分组传输的方向用箭头来指示。第一寄存器38和第二寄存器40都与控制单元42相连接,该控制单元42与一个绑定表44和一个名称解析单元46相连。绑定表是一个包含用于通信会话的地址绑定的表。名称解析单元46是一个DNS服务器,它将一个域名映射为一个地址,并且在这里,将其映射为专用网络16寻址范围内的一个地址。
图4A示出了通常的远程访问请求消息50的内容。与绝大多数其他基于IP的消息类似,远程访问请求消息50包含与源地址和目的地址有关的地址信息。源地址信息指的是消息的发送方并且包括一个IP地址字段52和一个端口号字段54。同样地,目的地址信息指的是消息的目的接收方,并且它也包括一个IP地址字段56和一个端口号字段58。除了该公共IP地址信息之外,远程访问请求消息50还包括消息类型所特定的数据,其通常被称之为消息的有效载荷。对于远程访问请求消息50来说,所述有效载荷包括一个用于将要开始会话的服务器设备名的域名字段60,以及包括一对端口号字段62和64的会话说明。端口号字段62指的是该客户机设备将会使用的端口号,以及端口号字段64指的是该服务器设备将会使用的端口号。图4B示出了图2中在客户机设备10和网关设备18之间交换的远程访问请求消息20的内容。同样地,图4C示出了在网关设备18和服务器设备14之间交换的远程访问请求消息22的内容。以下将更详细地描述图4B和4C。
图5A示出了通常的远程访问响应消息70的内容。与图4A的远程访问请求消息50所相同的是,远程访问响应消息70也包含与源地址和目的地址有关的地址信息。远程访问响应消息70的有效载荷包括一个用于寻址将要开始会话的服务器设备的IP地址字段72,还包括一个也在远程访问请求消息50中提供的会话说明。图5B示出了图2中在服务器设备14和网关设备18之间交换的远程访问响应消息24的内容。同样地,图5C示出了在网关设备18和客户机设备10之间交换的远程访问响应消息26的内容。以下将更详细地描述图5B和5C。
图6A以示意性方式示出了网关设备18的绑定表44中的一个项目80的内容。绑定表44中每一项专用于一个正在进行的会话,或者专用于一个为此而已经刚刚通过远程访问请求的方式提供开始会话可能性的会话。为了简单起见,这里仅仅示出了个别的项目,尽管应该意识到对于不同设备之间的会话能够存在多个项目,而且对于相同的两个设备之间的不同会话也存在多个项目。还应该意识到,对于一个并不局限于一对端口号的会话说明来说,甚至对于单个会话还能够存在多个项目。图6C示出了通常的一个项目80的内容。在每一项中,存在三个IP地址和端口号组合。第一列82旨在用于与公共网络12相连的设备的地址,而第二列84旨在用于与公共网络12的这些地址有关的端口号。第三列86旨在用于公共网络12寻址范围中的网关设备18的地址。对于一个NAPT变换功能,将只有一种这样的地址,因此,该列的内容则总是相同的。第四列88旨在用于与网关设备18的地址有关的端口号。第五列90旨在用于专用网络16中设备的地址,而第六列92旨在用于与专用网络16的这些地址有关的端口号。图6B示出了一个在客户机设备10、网关设备18、和服务器设备14之间已经提供开始一个会话的可能性之后而建立的项目94。以下将更详细地描述该项目。
图7示出了一个流程图,该图以示意性方式示例了在客户机设备10、网关设备18、和服务器设备14处用于根据本发明方法的一个实施例的处理步骤。这些处理步骤将和图2、4B、4C、5B和5C的相关远程访问消息20、22、24和26,以及图6B的绑定表项目94的内容一起进行讨论。在客户机设备10想要和服务器设备14开始一个通信会话的情况下开始处理。为了提供开始该会话的可能性,在步骤100客户机设备10使用一个远程访问请求,并因此准备一个远程访问请求消息20。由于客户机设备10充当消息20的源和发送方,因此消息20中的源地址信息在字段52中包括客户机设备10的地址Ac并在字段54中包括一个端口号Px。端口号Px识别客户机设备10期望在其上接收一个用于该远程访问请求的远程访问响应的端口。消息20中的目的地址信息在字段56中包括网关设备18的地址Ag,并在字段58中包括一个端口号Pra。端口号Pra是一种众所周知的端口号,该端口号被提前保留用于接收远程访问请求消息的所述远程访问协议所使用。需要支持该远程访问协议的设备在端口Pra上监听来自其他设备的入局远程访问请求消息。为了更加详细地考虑上述内容,因此能够增加以下内容。在客户机设备10能够准备并发送一个远程访问请求消息以提供开始一个会话的可能性之前,它首先必须知道一个经由其到达所述服务器设备的地址。能够用于上述的正常程序是客户机设备10执行一个对服务器设备14的DNS名查询。在这种情况下,最终将服务器设备14的该DNS名发送到位于所述第二网络中的一个DNS服务器。这里,这将是一个包括在网关设备18中的DNS服务器46。该DNS服务器返回一个包含属于所述DNS名的地址的DNS响应。起初,这将是专用网络1 6寻址范围内服务器设备的地址As。但是,当包括一个NAPT变换功能的网关设备18位于客户机设备10和DNS服务器46之间的路径上并隐藏服务器设备14时,正如被返回给客户机设备10的包含在所述DNS响应中的地址将会是网关设备18的地址Ag。通过网关设备18中的一个DNS_ALG功能来执行DNS响应中该地址的替换。除了使用一个DNS域名查询之外,还可以使用其他方法获得经由其到达服务器设备的地址。
返回到在步骤100中准备远程访问请求消息20,客户机设备10还将所述有效载荷添加到消息中,在这里为在名称字段60中用“服务器”符号表示的专用设备14的域名,加上在端口号字段62中由客户机设备10所使用的用于该会话的端口号Pc,以及在端口号字段64中由服务器设备14所使用的用于该会话的端口号Ps。之后,在步骤102客户机设备10向网关设备18发送远程访问请求消息20。
在步骤104,在接收远程访问请求消息20之后,网关设备18开始处理该请求,其中包括将该请求作为一个远程访问请求消息22转发给服务器设备14。为了完成上述处理,网关设备18通过将地址字段56中的目的地址信息从Ag改变成As,即改变为服务器设备14的地址,来修改所接收的远程访问请求消息。在步骤106,网关设备18能够通过经由DNS服务器46使用包括在消息20的名称字段60中的服务器名来执行本地DNS名称查找而确定地址As。然后,能够将所述修改的远程访问请求作为消息22转发给该服务器设备。
在步骤110,当接收到远程访问请求消息22时,服务器设备14处理该请求。这主要包括在步骤112准备远程访问响应消息24以及在步骤114发送远程访问响应消息24。由于服务器设备14现在充当响应消息24的源和发送方,因此消息24中的源地址信息包括地址字段52中服务器设备的地址As,端口号字段54中的端口号Pra,这些还对应于请求消息22中的目的地址信息。从请求消息22的源地址信息中得到响应消息24的目的地址信息,即客户机设备的地址Ac和端口号Px。而且,在响应消息24的有效载荷中,在地址字段72中现在包括有服务器设备的地址As以及在端口号字段62和64中包括有会话说明,这些从请求消息22的相应字段得到。然后,在步骤114,将响应消息24发送到该网关设备,以用于执行到客户机设备10的路由选择。
在步骤116中,在网关设备18中,在接收远程访问响应消息24之后,在步骤118,使用包含在响应消息24中的信息建立用于将要开始的会话的绑定。所建立的绑定表项目94包含分别位于公共网络字段82和84中的客户机设备10的地址Ac和端口号Pc。与网关有关的公共网关字段86和88分别被填充有网关设备18的地址Ag及端口号Ps。与专用网络有关的字段90和92被填充有服务器设备14的地址As以及端口号Ps。因此,使用地址Ac和端口号Pc的并被引导到网关设备18的地址Ag和端口号Ps的,由客户机设备10开始的接下来的会话,将由所述NAPT地址变换功能被路由到服务器设备14的地址As和端口号Ps。在建立该绑定之后,网关设备18能够将该远程访问响应转发给客户机设备10。作为该操作的一部分,通过在该响应消息的有效载荷部分中利用网关设备18的公共网络地址Ag代替源地址字段52和服务器地址字段72中的专用网络地址As来修改所述响应消息。然后,在步骤120中,能够将所产生的远程访问响应消息26转发给客户机设备10。
在步骤122接收远程访问响应消息26之后,在步骤124客户机设备10能够开始所述通信会话。对于该会话,客户机设备10然后将使用从远程访问响应消息26的服务器地址字段72所获得的目的地址Ag,以及从远程访问响应消息26的服务器设备端口号字段64所获得的目的端口号Ps。客户机设备10将进一步使用该源地址Ac以及源端口号Pc。
在对于该实施例的进一步的可能扩展中(未示出),网关设备18完全可以准备远程访问响应消息26,而不用首先要求从服务器设备14接收远程访问响应消息24。在服务器设备14不支持远程访问协议的情况下,可能由网关设备18使用该消息,并且本身不准备和发送一个响应消息24。在发送远程访问请求消息22之后的预定的时间间隔内没有从服务器设备14接收到响应消息24之后,现在将由网关设备18自己来准备该响应消息26。
正如已经指示的,一个客户机设备本身还可以是专用网络上的一个设备。在图8中示意性地示出了这种情况,其中客户机设备130连接到专用网络132,专用网络132经由网关设备134连接到公共网络12。还将客户机设备130示为C2,网关设备134示为G2。网关设备134与网关设备18极为相似之处在于,它也包括有一个NAPT地址变换功能并支持远程访问协议。而且,恰好与网关设备18为服务器设备14所作的那样,网关设备134对于公共网络12以及之外的单元隐藏了客户机设备130。假设现在由网关设备134而不是客户机设备10使用公共网络12寻址范围中的地址Ac和端口号Pc,这还将意味着相对于上述远程访问请求和响应的处理,对于网关设备18和服务器设备14来说没有进行任何改变。
与图2相类似,图9现在示出了一个相应的消息序列图,该图以示意性方式示例了在客户机、网关和服务器设备之间随着时间的过去交换远程访问请求和远程访问响应。这里,客户机设备130准备一个远程访问请求,并将它作为远程访问请求消息136转发给服务器设备14。但是,在到达服务器设备14之前,通过网关设备134首先接收并处理该请求,以产生远程访问请求消息20的转发,进而又由网关设备18接收并对其进行处理,从而产生远程访问请求消息22的转发。在接收请求消息22之后,服务器设备14处理该请求,并准备一个远程访问响应,该响应作为一个远程访问响应24被返回给网关设备18。从网关设备18起,首先将该响应作为一个响应消息26转发给网关设备134,然后将它作为一个响应消息138从网关设备134转发给客户机设备130。在接收响应消息138之后,客户机设备130能够开始所述通信会话(未示出)。这里由于网关设备134仅仅是一个转发设备,并且它不是远程访问协议中的一个端点,因此与远程访问请求及其相关响应有关的处理都严格按照众所周知的NAPT处理进行,其中包括改变成IP地址和端口号。在这方面的一个例外是,远程访问请求和响应消息136、20、26和138的有效载荷部分的端口号字段62中的客户机设备端口号的适配。假定客户机设备还具有专用网络132寻址范围内的一个地址Ac2,并且想要使用一个用于将要开始会话的端口号Pc2,那么消息136和138将在端口号字段62中包含端口号Pc2。网关设备134现在必须将端口号Pc2映射到端口号Pc,在所述远程访问消息中反之亦然。端口号Pc2和Pc还是用于在网关设备134中将要开始的会话的一个绑定表项目的一部分。
图10以示意性的方式示出了图9的远程访问请求消息136的内容。相类似地,图11示出了图9的远程访问响应消息138的内容。图12以示意性的方式示出了网关设备134的一个绑定表44中的绑定表项目的内容,所述绑定表在经由所述远程访问协议已经提供了开始一个会话的可能性之后而建立。
对于本领域的普通技术人员将会显而易见的是,在客户机设备和服务器设备之间包括不止两个网关设备的进一步扩展也是有可能的。无论是谈及客户机设备或服务器设备,还是谈及这两者,这种情况包括了本地网络和嵌入到其他本地网络中的相应寻址范围。对于位于客户机设备和公共网络之间的网关设备来说,那么,所需的处理基本上是正如以上对网关设备134所描述的。对于位于服务器设备和公共网络之间的网关设备来说,所需的处理基本上是正如以上对网关设备18所描述的。对于本领域的普通技术人员还显而易见的是,客户机会话说明的另一种扩展并不需要局限于单独的一对端口号,相反它可以包括多对的端口号,并且能够为这些端口号的每一个建立一种绑定。也有可能是其他类型的会话说明,例如,包括端口号范围的说明。
图13到17以示意性方式示出了用于根据本发明方法的另一个实施例的远程访问请求和响应消息格式的若干方面。图13示出了用于远程访问消息的IP数据分组150的完整格式。数据分组150具有一个20字节的IP报头152、一个20字节的TCP报头154,和一个可变长度的远程访问消息段156。IP报头152包括源和目的IP地址(未示出),TCP报头156包括源和目的端口号(未示出)。例如在W.Stevens所著的“TCP/IP详解,卷1-协议”(“TCP/IP Illustrated,Volumel-The Protocols”)中能够找到IP报头152和TCP报头154格式的内容细节。
图14示出了远程访问消息段156的通用格式。消息段156具有一个固定的8字节报头部分158,其后是两个可变长度部分160和162。报头部分158具有一个2字节的识别字段164,一个2比特的版本字段166,一个8比特的标记字段168,一个6比特的保留字段170,一个2字节的查询编号字段172,以及一个2字节的应答编号字段174。通过客户机设备来设置识别字段164的值,并且由服务器设备返回该值,并且该值允许该客户机设备匹配远程访问响应与远程访问请求。版本字段166包含一个为1的值,该值用于远程访问协议的特定版本。以下描述标记字段168。为了填充报头部分直到第一个32比特边界,已经添加了保留字段170,该字段包含全零。能够使用该字段来进一步扩展。在远程访问请求消息的情况下,查询编号字段172被填充会话访问查询编号(参见以下)的值,并且在远程访问响应消息的情况下被填充一个0值。同样地,在远程访问请求消息的情况下,应答编号字段174被填充一个0值,并且在远程访问响应消息的情况下被填充会话访问应答编号的值(参见以下)。对于当前版本的远程访问协议,所述会话访问查询和应答总是指端口号对。而且,请求消息中的会话访问查询的编号等于在相关响应消息中的会话访问应答的编号。能够使用其中所包含值大于1的一个查询编号字段172来提供通过客户机设备和服务器设备之间指定重数的端口号对开始一个会话的可能性。可替换地,经由单独的远程访问请求能够产生个别会话访问查询的相应编号。
图15示出了标记字段168的格式。该字段还被进一步细分成五个部分:一个1比特的请求/响应字段180,一个1比特的服务器响应字段182,一个1比特的网关存在字段184,一个1比特的多个网关存在字段186,以及一个4比特的返回码字段188。请求/响应字段180指示是否该消息是远程访问请求(值为0),还是响应(值为1)。随后的三个字段182-186仅仅在远程访问响应消息的情况下有关。服务器响应字段182中的0值指示一个中间网关设备而不是一个服务器设备在进行响应(参见以下,正如在消息的服务器名字段176中所给出的)。值1则指示该响应来源于服务器设备。原理上,一个请求总是旨在用于所述服务器设备,但是如果该服务器设备没有实现远程访问协议,则在预定的超时周期过后,服务与服务器设备相连网络的网关设备可以代替返回一个响应消息。因此,保证了在一个合理的时间内将一个响应发送回所述客户机设备。网关存在字段184中的0值指示在客户机设备和服务器设备之间的路径上不存在任何网关设备。值1则指示在该路径上至少存在一个网关设备。多网关存在字段186中的0值指示在客户机设备和服务器设备之间的路径上不存在或只有一个网关设备。值1则指示在所述路径上存在多个网关设备。这些字段的目的是获得一些有关该路径的更多信息,所述信息之后是所述消息。返回码字段188中的0值指示在处理消息中没有任何差错。如果需要,在以后能够添加其他返回码值。
返回到图14,远程访问消息段156的第一可变长度部分160由一个可变长度服务器名字段176和一个4字节的服务器IP地址字段178组成。服务器名字段176使用与DNS查询消息中的域名相同的格式,例如在上述“TCP/IP详解(TCP/IP Illustrated)”参考文件中所描述的。在图16中示出了用于服务器名字段176的一个例子。该字段包括一个或更多标号的一个序列,其中每个标号利用一个1字节的计数字段190开始,该字段规定了所跟随的1字节字符的数量。服务器名字段176利用一个字节的结束符字段192结束,其包含一个0值,并且指示服务器名的根。每个计数字段190的值必须位于0到63的范围内,因为标号被限制于63个字节。为了使服务器名字段176在32比特边界结束,它可以包含一个填充零的填充字段194。在一个远程访问请求消息中服务器IP地址字段178包含全零。在一个远程访问响应消息中,服务器IP地址字段178包含服务器设备的IP地址,或者更为通常地包含前述网关设备的IP地址。远程访问消息段156中的第二可变长度部分162包括一个会话说明,对于当前版本的远程访问协议来说,该第二可变长度部分由大量客户机设备和服务器设备端口号对组成。在如上所述的查询编号字段172或应答编号字段174中规定了该对的实际编号。
图17示出了正如包含在会话说明字段162中的单个端口号对200的格式。该格式由一个2字节的客户机设备端口号字段202和一个2字节的服务器设备端口号字段204组成。在服务器设备不允许或不支持使用服务器设备端口号字段204中所提供的一个端口号的情况下,该服务器设备将在远程访问响应消息中设置该字段的内容全部是零。所述远程访问协议的未来版本可以包括其他类型的会话说明。
图18示出了简化版本的客户机设备10的方框图。客户机设备10具有一个与公共网络12连接用于发送诸如例如远程访问请求消息20之类数据分组的第一输出端210,以及一个也与公共网络12连接用于接收诸如例如远程访问响应消息26之类数据分组的第一输入端212。数据分组传输的方向由箭头来指示。第一输出端210和第一输入端212都与一个用于控制客户机设备10操作的控制单元214相连。
图19示出了简化版本的服务器设备14的方框图。服务器设备14具有一个与专用网络16连接用于接收诸如例如远程访问请求消息22之类数据分组的第一输入端220,以及一个也与专用网络16连接用于发送诸如例如远程访问响应消息24之类数据分组的第一输出端222。数据分组传输的方向由箭头来指示。第一输出端220和第一输入端222都与一个用于控制服务器设备14操作的控制单元224相连。
对于本领域的普通技术人员将会显而易见的是,对于不同的远程访问请求,单个设备能够同时充当客户机设备和服务器设备的进一步扩展也是有可能的。
通常以一个或更多处理器与包含适当程序代码的程序存储器结合的形式提供网关设备18中的不同单元,其中所述程序代码用于执行根据本发明的方法。通常也以存储器的形式提供绑定表44。还能够以计算机可读介质的形式在一种计算机程序产品上提供软件或程序代码,当将所述软件或程序代码载入到实际上是一种类型的计算机的网关设备18中时,它们将执行根据本发明的方法。在图20中示出了这样一种CD-ROM230形式的计算机可读介质,尽管还存在其他可能的诸如磁盘之类的介质。还能够从位于专用网络之外的一个服务器设备远程下载所述程序代码。对于本领域的普通技术人员将会显而易见的是,对于客户机设备10和服务器设备14存在与用于执行根据本发明方法的适当程序代码有关的类似情形。
本发明可以概述如下。
提供了一种用于经由连接公共网络和专用网络的网关设备(18),从诸如因特网之类的公共或全局数据网络到诸如住宅室内网络之类专用或本地数据网络,提供开始一个通信会话可能性的方法。所述网关设备包括一个网络地址变换(NAT)功能,其对于公共网络来说隐藏了专用网络的寻址范围,但是还照例阻挡了来自所述公共网络的会话开始。根据所提供的方法,通过执行指向该服务器设备的明确的远程访问请求,其中涉及在客户机、网关和服务器设备之间交换远程访问请求消息(20、22),与公共网络相连的客户机设备(10)能够提供与连接于专用网络的一个服务器设备(14)开始一个会话的可能性。在服务器设备一侧,该请求触发了一个指向客户机设备的相关远程访问响应,类似地也涉及到在设备之间交换远程访问响应消息(24、26)。作为这些消息交换的结果,能够在所述网关设备建立一种适当的NAT地址绑定,以允许通过客户机设备接下来开始一个会话。
Claims (13)
1、一种提供了通过第一网络和第二网络之间连接的一个接口设备(18),从经由第一网络(12)通信的第一设备(10)到与第二网络(16)连接的第二设备(14)开始通信会话的可能性的方法,其中所述第一网络具有第一寻址范围以及所述第二网络具有第二寻址范围,并且所述第一设备经由所述第一寻址范围中的一个第一地址(Ac)通信,所述第二设备具有所述第二寻址范围内的一个第二地址(As),并且所述接口设备具有所述第一寻址范围内的一个第三地址(Ag),其特征在于所述方法包括以下步骤:
所述接口设备从所述第一设备接收一个请求(20)以提供开始该会话的可能性,该请求包括第二设备的一个标识(60)和一个会话说明(62、64),
确定一个用于提供开始所述会话可能性的响应,
所述接口设备建立一个用以开始所述会话的绑定(94),该绑定包括将第一地址和第二地址绑定用于指定的会话,以及
所述接口设备适配该响应以包括第三地址并向所述第一设备发送该响应(26)。
2、根据权利要求1所述的方法,其中确定一个响应的步骤包括以下步骤:
所述接口设备向所述第二设备发送请求(22),
所述第二设备接收该请求,
所述第二设备准备响应,
所述第二设备向所述接口设备发送响应(24),以及
所述接口设备接收该响应。
3、根据权利要求1所述的方法,其中确定一个响应的步骤包括以下步骤:
所述接口设备向所述第二设备发送请求(22),以及
当在发送该请求之后的预定时间间隔内没有从所述第二设备接收到一个应答时,所述接口设备准备该响应。
4、根据权利要求1、2或3所述的方法,其中会话说明包括一个与第一地址有关的第一端口号(Pc)以及一个与服务有关的第二端口号(Ps),所述方法还包括以下步骤:
将该第一和第二端口号绑定到已经绑定的第一和第二地址,以及
使所述第二端口号与所述第三地址相关联。
5、根据权利要求1、2或3所述的方法,其中会话说明包括一个与第一地址有关的第一端口号(Pc)和服务的标识,所述方法还包括以下步骤:
确定与所述服务有关的一个第二端口号(Ps),
将所述第一和第二端口号绑定到已经绑定的第一和第二地址,
使所述第二端口号与所述第三地址相关联,和
在所述响应中包括该第二端口号。
6、一种用于第一网络(12)和第二网络(16)之间连接的接口设备(18),所述接口设备提供了通过该接口设备从经由该第一网络通信的第一设备(10)到与该第二网络连接的第二设备(14)开始通信会话的可能性,其中所述第一网络具有第一寻址范围以及所述第二网络具有第二寻址范围,并且所述第一设备经由所述第一寻址范围中的一个第一地址(Ac)通信,所述第二设备具有所述第二寻址范围内的一个第二地址(As),并且所述接口设备具有所述第一寻址范围内的一个第三地址(Ag),其特征在于该接口设备包括:
一个与所述第一网络连接的第一输入端(30),用于从所述第一设备接收一个请求以提供开始所述会话的可能性,该请求包括第二设备的一个标识(60)和一个会话说明(62、64),
一个与所述第一网络连接的第一输出端(32),用于向所述第一设备发送一个响应(26),
一个绑定表(44),和
一个控制单元(42)被安排成:
从所述第一输入端接收该请求,
确定用于提供开始所述会话可能性的响应,
将用于指定会话的所述第一地址和第二地址进行绑定,并在绑定表中存储该结果(94),和
适配所述响应以包括第三地址并从所述第一输出端发送该响应。
7、根据权利要求6所述的接口设备,还包括:
一个与所述第二网络连接的第二输出端(34),用于向所述第二设备发送请求(22),
一个与所述第二网络连接的第二输入端(36),用于从所述第二设备接收响应(24),
其中所述控制单元被安排成:
从所述第二输出端发送该请求,以及
从所述第二输入端接收该响应。
8、根据权利要求6所述的接口设备,还包括:
一个与所述第二网络连接的第二输出端(34),用于向所述第二设备发送请求(22),
一个与所述第二网络连接的第二输入端(36),用于从所述第二设备接收响应(24),
其中所述控制单元被安排成:
从所述第二输出端发送该请求,以及
当在发送该请求之后的预定时间间隔内没有从所述第二设备接收到应答,准备该响应。
9、一种与第一网络(12)连接的第一设备(10),所述第一设备经由该第一网络提供从该第一设备到一个第二设备(14)开始一个通信会话的可能性,其中所述第一网络具有第一寻址范围,其特征在于该第一设备包括:
一个与所述第一网络连接的第一输出端(210),用于向所述第二设备发送一个请求(20)以提供开始所述会话的可能性,该请求包括第二设备的一个标识(60)和一个会话说明(62、64),
一个与所述第一网络连接的第一输入端(212),用于接收一个响应(26),该响应包括经由其开始所述会话的第一寻址范围内的第三地址(Ag),以及
一个控制单元(214),被安排成:
准备该请求,
从所述第一输出端发送该请求,以及
从所述第一输入端接收该响应。
10、一种与第二网络(16)连接的第二设备(14),所述第二设备经由该第二网络提供从第一设备(10)到第二设备开始一个通信会话的可能性,其中所述第二网络具有第二寻址范围,以及所述第二设备具有第二寻址范围内的第二地址(As),其特征在于该第二设备包括:
一个与所述第二网络连接的第一输入端(220),用于接收来自于第一设备的一个请求(22)以提供开始所述会话的可能性,该请求包括第二设备的一个标识(60)和一个会话说明(62、64),
一个与所述第二网络连接的第一输出端(222),用于向所述第一设备发送一个响应(24),该响应包括所述第二地址,以及
一个控制单元(224),被安排成:
从所述第一输入端接收该请求,
准备响应,以及
从所述第一输出端发送该响应。
11、一种包括在第一网络(12)和第二网络(16)之间连接的计算机(18)上所使用的计算机可读介质(230)的计算机程序产品,所述计算机提供了通过该计算机从经由该第一网络通信的第一设备(10)到与该第二网络连接的第二设备(14)开始通信会话的可能性,其中所述第一网络具有第一寻址范围以及所述第二网络具有第二寻址范围,以及所述第一设备经由该第一寻址范围内的一个第一地址(Ac)通信,所述第二设备具有该第二寻址范围内的一个第二地址(As),以及所述计算机具有第一寻址范围内的一个第三地址(Ag),其特征在于所述计算机可读介质在其上具有:
计算机程序代码装置,用于当程序代码载入到计算机中时使所述计算机执行以下操作:
从所述第一设备接收一个请求(20)以提供开始该会话的可能性,该请求包括第二设备的一个标识(60)和一个会话说明(62、64),
确定一个用于提供开始所述会话可能性的响应,
建立一个用以开始所述会话的绑定(94),该绑定包括将第一地址和第二地址绑定用于指定的会话,以及
适配该响应以包括第三地址并向所述第一设备发送响应(26)。
12、一种包括在与第一网络(12)相连的计算机(10)上所使用的计算机可读介质(230)的计算机程序产品,所述计算机提供了经由所述第一网络从该计算机到第二设备(14)开始一个通信会话的可能性,其中所述第一网络具有第一寻址范围,其特征在于该计算机可读介质在其上具有:
计算机程序代码装置,用于当程序代码载入到计算机中时使所述计算机执行以下操作:
准备一个请求以提供开始会话的可能性,所述请求包括第二设备的一个标识(60)和一个会话说明(62、64),
向所述第二设备发送请求(20),以及
接收一个响应(26),该响应包括经由其开始所述会话的第一寻址范围内的一个第三地址(Ag)。
13、一种包括在与第二网络(16)相连的计算机(14)上所使用的计算机可读介质(230)的计算机程序产品,该计算机提供了经由该第二网络从所述第一设备(10)到该计算机开始一个通信会话的可能性,其中该第二网络具有第二寻址范围,该计算机具有第二寻址范围内的一个第二地址(As),其特征在于该计算机可读介质在其上具有:
计算机程序代码装置,用于当程序代码载入到计算机中时使所述计算机执行以下操作:
接收一个来自于所述第一设备的一个请求(22)以提供开始该会话的可能性,该请求包括计算机的一个标识(60)和一个会话说明(62、64),
准备一个响应,该响应包括所述第二地址,以及
向所述第一设备发送响应(24)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02079679.3 | 2002-11-02 | ||
EP02079679 | 2002-11-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1711743A true CN1711743A (zh) | 2005-12-21 |
Family
ID=32309418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2003801027783A Pending CN1711743A (zh) | 2002-11-08 | 2003-10-21 | 在数据网络中允许远程访问的方法和设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080133760A1 (zh) |
EP (1) | EP1563671A1 (zh) |
JP (1) | JP2006505992A (zh) |
KR (1) | KR20050070119A (zh) |
CN (1) | CN1711743A (zh) |
AU (1) | AU2003269391A1 (zh) |
WO (1) | WO2004043046A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114979985A (zh) * | 2022-05-19 | 2022-08-30 | 中国电信股份有限公司 | 一种间接通信消息传递方法、系统及网关设备 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2259191B1 (en) * | 2000-08-24 | 2015-09-30 | 2Wire, Inc. | System and method for selectively bridging and routing PPPoE data packets between multiple networks |
KR100590862B1 (ko) * | 2003-04-29 | 2006-06-19 | 삼성전자주식회사 | 사설 무선 고속 데이터 시스템의 데이터 호 처리 장치 및그 방법 |
EP1608123A1 (en) * | 2004-06-15 | 2005-12-21 | Axalto SA | Method and device for communicating HTTP messages with portable devices |
US7948890B2 (en) * | 2004-12-14 | 2011-05-24 | Industrial Technology Research Institute | System and method for providing a communication channel |
JP4647440B2 (ja) * | 2005-09-08 | 2011-03-09 | 東日本電信電話株式会社 | ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法 |
EP1793563A1 (en) * | 2005-11-30 | 2007-06-06 | Thomson Telecom Belgium | Apparatus and method for connecting to servers located behind a network address translator |
US7853680B2 (en) * | 2007-03-23 | 2010-12-14 | Phatak Dhananjay S | Spread identity communications architecture |
JP5207270B2 (ja) * | 2007-07-12 | 2013-06-12 | Necインフロンティア株式会社 | 複数のネットワーク間の通信システム |
FR2933215B1 (fr) * | 2008-06-26 | 2011-01-14 | Peugeot Citroen Automobiles Sa | Procede, boitier passerelle et outil de telechargement d'un fichier |
EP2321950A1 (en) * | 2008-08-27 | 2011-05-18 | Telefonaktiebolaget L M Ericsson (publ) | Peer to peer network |
US8665886B2 (en) * | 2009-03-26 | 2014-03-04 | Brocade Communications Systems, Inc. | Redundant host connection in a routed network |
JP4947118B2 (ja) * | 2009-10-07 | 2012-06-06 | パナソニック株式会社 | 中継装置及び中継方法 |
US8369335B2 (en) | 2010-03-24 | 2013-02-05 | Brocade Communications Systems, Inc. | Method and system for extending routing domain to non-routing end stations |
US9769016B2 (en) | 2010-06-07 | 2017-09-19 | Brocade Communications Systems, Inc. | Advanced link tracking for virtual cluster switching |
US9461840B2 (en) | 2010-06-02 | 2016-10-04 | Brocade Communications Systems, Inc. | Port profile management for virtual cluster switching |
US8867552B2 (en) | 2010-05-03 | 2014-10-21 | Brocade Communications Systems, Inc. | Virtual cluster switching |
US9716672B2 (en) | 2010-05-28 | 2017-07-25 | Brocade Communications Systems, Inc. | Distributed configuration management for virtual cluster switching |
US8625616B2 (en) | 2010-05-11 | 2014-01-07 | Brocade Communications Systems, Inc. | Converged network extension |
US9270486B2 (en) | 2010-06-07 | 2016-02-23 | Brocade Communications Systems, Inc. | Name services for virtual cluster switching |
US9231890B2 (en) | 2010-06-08 | 2016-01-05 | Brocade Communications Systems, Inc. | Traffic management for virtual cluster switching |
US9001824B2 (en) | 2010-05-18 | 2015-04-07 | Brocade Communication Systems, Inc. | Fabric formation for virtual cluster switching |
US8989186B2 (en) | 2010-06-08 | 2015-03-24 | Brocade Communication Systems, Inc. | Virtual port grouping for virtual cluster switching |
US8634308B2 (en) * | 2010-06-02 | 2014-01-21 | Brocade Communications Systems, Inc. | Path detection in trill networks |
US8885488B2 (en) | 2010-06-02 | 2014-11-11 | Brocade Communication Systems, Inc. | Reachability detection in trill networks |
WO2011155734A2 (ko) * | 2010-06-06 | 2011-12-15 | 엘지전자 주식회사 | 다른 장치와 통신 하는 방법 및 통신 기기 |
US9246703B2 (en) | 2010-06-08 | 2016-01-26 | Brocade Communications Systems, Inc. | Remote port mirroring |
US8446914B2 (en) | 2010-06-08 | 2013-05-21 | Brocade Communications Systems, Inc. | Method and system for link aggregation across multiple switches |
US9608833B2 (en) | 2010-06-08 | 2017-03-28 | Brocade Communications Systems, Inc. | Supporting multiple multicast trees in trill networks |
US9628293B2 (en) | 2010-06-08 | 2017-04-18 | Brocade Communications Systems, Inc. | Network layer multicasting in trill networks |
US9806906B2 (en) | 2010-06-08 | 2017-10-31 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
US9807031B2 (en) | 2010-07-16 | 2017-10-31 | Brocade Communications Systems, Inc. | System and method for network configuration |
US9270572B2 (en) | 2011-05-02 | 2016-02-23 | Brocade Communications Systems Inc. | Layer-3 support in TRILL networks |
US8879549B2 (en) | 2011-06-28 | 2014-11-04 | Brocade Communications Systems, Inc. | Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch |
US8948056B2 (en) | 2011-06-28 | 2015-02-03 | Brocade Communication Systems, Inc. | Spanning-tree based loop detection for an ethernet fabric switch |
US9401861B2 (en) | 2011-06-28 | 2016-07-26 | Brocade Communications Systems, Inc. | Scalable MAC address distribution in an Ethernet fabric switch |
US9407533B2 (en) | 2011-06-28 | 2016-08-02 | Brocade Communications Systems, Inc. | Multicast in a trill network |
US9007958B2 (en) | 2011-06-29 | 2015-04-14 | Brocade Communication Systems, Inc. | External loop detection for an ethernet fabric switch |
US8885641B2 (en) | 2011-06-30 | 2014-11-11 | Brocade Communication Systems, Inc. | Efficient trill forwarding |
US9736085B2 (en) | 2011-08-29 | 2017-08-15 | Brocade Communications Systems, Inc. | End-to end lossless Ethernet in Ethernet fabric |
US8661146B2 (en) | 2011-10-13 | 2014-02-25 | Cisco Technology, Inc. | Systems and methods for IP reachability in a communications network |
US9699117B2 (en) | 2011-11-08 | 2017-07-04 | Brocade Communications Systems, Inc. | Integrated fibre channel support in an ethernet fabric switch |
US9450870B2 (en) | 2011-11-10 | 2016-09-20 | Brocade Communications Systems, Inc. | System and method for flow management in software-defined networks |
US8995272B2 (en) | 2012-01-26 | 2015-03-31 | Brocade Communication Systems, Inc. | Link aggregation in software-defined networks |
US9742693B2 (en) | 2012-02-27 | 2017-08-22 | Brocade Communications Systems, Inc. | Dynamic service insertion in a fabric switch |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
US9374301B2 (en) | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US10277464B2 (en) | 2012-05-22 | 2019-04-30 | Arris Enterprises Llc | Client auto-configuration in a multi-switch link aggregation |
EP2853066B1 (en) | 2012-05-23 | 2017-02-22 | Brocade Communications Systems, Inc. | Layer-3 overlay gateways |
GB201209987D0 (en) * | 2012-06-06 | 2012-07-18 | Microsoft Corp | Address system |
US9602430B2 (en) | 2012-08-21 | 2017-03-21 | Brocade Communications Systems, Inc. | Global VLANs for fabric switches |
US9401872B2 (en) | 2012-11-16 | 2016-07-26 | Brocade Communications Systems, Inc. | Virtual link aggregations across multiple fabric switches |
US9413691B2 (en) | 2013-01-11 | 2016-08-09 | Brocade Communications Systems, Inc. | MAC address synchronization in a fabric switch |
US9548926B2 (en) | 2013-01-11 | 2017-01-17 | Brocade Communications Systems, Inc. | Multicast traffic load balancing over virtual link aggregation |
US9350680B2 (en) | 2013-01-11 | 2016-05-24 | Brocade Communications Systems, Inc. | Protection switching over a virtual link aggregation |
US9565113B2 (en) | 2013-01-15 | 2017-02-07 | Brocade Communications Systems, Inc. | Adaptive link aggregation and virtual link aggregation |
US9565099B2 (en) | 2013-03-01 | 2017-02-07 | Brocade Communications Systems, Inc. | Spanning tree in fabric switches |
WO2014145750A1 (en) | 2013-03-15 | 2014-09-18 | Brocade Communications Systems, Inc. | Scalable gateways for a fabric switch |
US9565028B2 (en) | 2013-06-10 | 2017-02-07 | Brocade Communications Systems, Inc. | Ingress switch multicast distribution in a fabric switch |
US9699001B2 (en) | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
US9806949B2 (en) | 2013-09-06 | 2017-10-31 | Brocade Communications Systems, Inc. | Transparent interconnection of Ethernet fabric switches |
US9674301B2 (en) * | 2013-09-10 | 2017-06-06 | Rogers Communications Inc. | Home gateway devices and methods for facilitating connections between customer premises equipment devices and servers |
US9912612B2 (en) | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
US9548873B2 (en) | 2014-02-10 | 2017-01-17 | Brocade Communications Systems, Inc. | Virtual extensible LAN tunnel keepalives |
US10581758B2 (en) | 2014-03-19 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Distributed hot standby links for vLAG |
US10476698B2 (en) | 2014-03-20 | 2019-11-12 | Avago Technologies International Sales Pte. Limited | Redundent virtual link aggregation group |
US10063473B2 (en) | 2014-04-30 | 2018-08-28 | Brocade Communications Systems LLC | Method and system for facilitating switch virtualization in a network of interconnected switches |
US9800471B2 (en) | 2014-05-13 | 2017-10-24 | Brocade Communications Systems, Inc. | Network extension groups of global VLANs in a fabric switch |
US10616108B2 (en) | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
US9544219B2 (en) | 2014-07-31 | 2017-01-10 | Brocade Communications Systems, Inc. | Global VLAN services |
US9807007B2 (en) | 2014-08-11 | 2017-10-31 | Brocade Communications Systems, Inc. | Progressive MAC address learning |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US9699029B2 (en) | 2014-10-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Distributed configuration management in a switch group |
US9626255B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Online restoration of a switch snapshot |
US9628407B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Multiple software versions in a switch group |
US10003552B2 (en) | 2015-01-05 | 2018-06-19 | Brocade Communications Systems, Llc. | Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches |
US9942097B2 (en) | 2015-01-05 | 2018-04-10 | Brocade Communications Systems LLC | Power management in a network of interconnected switches |
US9807005B2 (en) | 2015-03-17 | 2017-10-31 | Brocade Communications Systems, Inc. | Multi-fabric manager |
US10038592B2 (en) | 2015-03-17 | 2018-07-31 | Brocade Communications Systems LLC | Identifier assignment to a new switch in a switch group |
US10579406B2 (en) | 2015-04-08 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Dynamic orchestration of overlay tunnels |
KR102293056B1 (ko) | 2015-07-30 | 2021-08-27 | 삼성전자주식회사 | 디지털 아날로그 변환기 |
US10439929B2 (en) | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
US10171303B2 (en) | 2015-09-16 | 2019-01-01 | Avago Technologies International Sales Pte. Limited | IP-based interconnection of switches with a logical chassis |
US9912614B2 (en) | 2015-12-07 | 2018-03-06 | Brocade Communications Systems LLC | Interconnection of switches based on hierarchical overlay tunneling |
US10237090B2 (en) | 2016-10-28 | 2019-03-19 | Avago Technologies International Sales Pte. Limited | Rule-based network identifier mapping |
US10721603B1 (en) * | 2019-08-02 | 2020-07-21 | Nokia Solutions And Networks Oy | Managing network connectivity using network activity requests |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1007709C2 (nl) * | 1997-12-05 | 1999-06-08 | Herman Elderson | Werkwijze en inrichting voor het omzetten van Internet Protocol adressen. |
US6772210B1 (en) * | 2000-07-05 | 2004-08-03 | Nortel Networks Limited | Method and apparatus for exchanging communications between telephone number based devices in an internet protocol environment |
US20020138622A1 (en) * | 2001-03-21 | 2002-09-26 | Motorola, Inc. | Apparatus and method of using long lived addresses in a private network for push messaging to mobile devices |
-
2003
- 2003-10-21 KR KR1020057007938A patent/KR20050070119A/ko not_active Application Discontinuation
- 2003-10-21 JP JP2004549432A patent/JP2006505992A/ja active Pending
- 2003-10-21 US US10/533,714 patent/US20080133760A1/en not_active Abandoned
- 2003-10-21 EP EP03751172A patent/EP1563671A1/en not_active Withdrawn
- 2003-10-21 AU AU2003269391A patent/AU2003269391A1/en not_active Abandoned
- 2003-10-21 WO PCT/IB2003/004663 patent/WO2004043046A1/en not_active Application Discontinuation
- 2003-10-21 CN CNA2003801027783A patent/CN1711743A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114979985A (zh) * | 2022-05-19 | 2022-08-30 | 中国电信股份有限公司 | 一种间接通信消息传递方法、系统及网关设备 |
WO2023221404A1 (zh) * | 2022-05-19 | 2023-11-23 | 中国电信股份有限公司 | 间接通信消息传递方法、系统及网关设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2004043046A1 (en) | 2004-05-21 |
JP2006505992A (ja) | 2006-02-16 |
AU2003269391A1 (en) | 2004-06-07 |
KR20050070119A (ko) | 2005-07-05 |
EP1563671A1 (en) | 2005-08-17 |
US20080133760A1 (en) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1711743A (zh) | 在数据网络中允许远程访问的方法和设备 | |
US8908685B2 (en) | Routing using global address pairs | |
CN1118167C (zh) | 在网络上用域名路由选择发送数据到目的端的系统和方法 | |
US8090843B2 (en) | Creating a public identity for an entity on a network | |
US7450585B2 (en) | Method and system in an IP network for using a network address translation (NAT) with any type of application | |
EP1400093B1 (en) | Method, memory medium, computer network and device for two-way initiated data communication with wireless devices | |
CN101656761B (zh) | 地址变换装置、方法、名称解决系统、方法以及节点 | |
KR20030055766A (ko) | 공중망에서 사설망 내의 디바이스를 제어하기 위한 장치및 방법 | |
US20150032898A1 (en) | Method for establishing a virtual community network connection and a system for implementing said method | |
CN101431477A (zh) | 端到端运营商级和园区网路由器组合的IPv4/IPv6分组转换方法 | |
JP2002141954A (ja) | 通信中継装置、および通信中継方法、並びにプログラム記憶媒体 | |
US7356031B1 (en) | Inter-v4 realm routing | |
JP4670979B2 (ja) | パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体 | |
Cisco | Apple Talk | |
Meena | Implementation of SNMP (simple network management protocol) on sensor network | |
CN100454891C (zh) | IPv6/IPv4转换器 | |
McLaughlin | Standard for the Transmission of 802.2 Packets over IPX Networks | |
JP2003258917A (ja) | 高機能ゲートウェイ | |
CN103888555A (zh) | 一种IPv4/IPv6无状态翻译算法 | |
JP5477449B2 (ja) | 名前解決システム、方法及びプログラム | |
CN102594655A (zh) | 使用非特定IPv6地址的最小状态IPv4/IPv6分组转换方法 | |
Rannenberg | Business Informatics 2 (PWIN) WS 2022 | |
Puongmanee et al. | NAT-PT with multicast | |
Yuan et al. | Leveraging Legacy Software in Clean-Slate Network Architectures | |
Rannenberg | Business Informatics 2 (PWIN) SS 2017 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |