ES2788650T3 - Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico - Google Patents

Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico Download PDF

Info

Publication number
ES2788650T3
ES2788650T3 ES17020548T ES17020548T ES2788650T3 ES 2788650 T3 ES2788650 T3 ES 2788650T3 ES 17020548 T ES17020548 T ES 17020548T ES 17020548 T ES17020548 T ES 17020548T ES 2788650 T3 ES2788650 T3 ES 2788650T3
Authority
ES
Spain
Prior art keywords
vpn
messaging
lan
connection
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17020548T
Other languages
English (en)
Inventor
Philippe Meyer
Nicolas Pfleger
François Olivier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ALE International SAS
Original Assignee
ALE International SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ALE International SAS filed Critical ALE International SAS
Application granted granted Critical
Publication of ES2788650T3 publication Critical patent/ES2788650T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método implementado por ordenador para establecer una conexión de paquetes entre una primera aplicación (220) que se ejecuta en un primer dispositivo electrónico (210) ubicado dentro de una LAN (218) y una segunda aplicación (234) que se ejecuta en un segundo dispositivo electrónico (230) ubicado fuera de la LAN (218), comprendiendo el método: la recepción, mediante un agente (216) de mensajería ubicado dentro de la LAN (218), desde un cliente (236) de mensajería ubicado fuera de la LAN (218), de un mensaje de solicitud para establecer una red privada virtual VPN; la provocación, mediante el agente (216) de mensajería, de que un cliente (212) VPN ubicado dentro de la LAN (218) negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente (212) VPN y un servidor (232) VPN ubicado fuera de la LAN (218); la recepción, desde el servidor (232) VPN, de una dirección de red; el aprovisionamiento del cliente (212) VPN con la dirección de red; y el establecimiento a través de la conexión VPN negociada, de la conexión de paquetes entre la primera aplicación (220) y la segunda aplicación (234) basándose en la dirección de red; estando el método caracterizado por la operación de recibir, desde el servidor (232) VPN, la dirección de red, comprende además las operaciones de: recepción, mediante el agente (216) de mensajería del cliente (212) VPN, de una confirmación de un establecimiento de la conexión VPN y la dirección de red; y envío, mediante el agente (216) de mensajería, al cliente (236) de mensajería ubicado fuera de la LAN (218) de la confirmación del establecimiento de la conexión VPN y la dirección de red.

Description

DESCRIPCIÓN
Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico
Campo
La tecnología actual se refiere a sistemas y métodos para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico. En particular, los sistemas y métodos permiten establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico y una segunda aplicación que se ejecuta en un segundo dispositivo electrónico.
Antecedentes
Los productos de telecomunicaciones típicamente requieren que las tareas técnicas, tales como la instalación, administración y/o vigilancia, se reduzcan a lo más simple y al mínimo posible. Esto típicamente se logra diseñando productos de telecomunicaciones que pueden ser hechos funcionar de forma remota, evitando por tanto enviar técnicos a las instalaciones donde se instala un producto de telecomunicaciones determinado. Como ejemplo, los productos de telecomunicaciones hechos funcionar de forma remota (también denominado como "PBX") pueden permitir a los técnicos realizar algunas o todas las operaciones desde un centro técnico principal remoto, también denominado como centro de servicios remotos (también denominado como "RSC"). El acceso a uno o más PBX por el RSC se puede realizar a través de capacidades de conexión remota que están integradas en los propios PBX. Como un PBX se instala típicamente dentro de las instalaciones de una empresa conectada a una red telefónica pública conmutada (también denominada como "PSTN"), un técnico puede iniciar una conexión remota desde un RSC al PBX configurando una llamada de módem a uno de líneas internas directas (por ejemplo, un número de teléfono público) asociadas con la empresa objetivo. El PBX, respondiendo la llamada del módem, a continuación, permite establecer una conexión de datos. La conexión de datos permite la instalación, administración y/o vigilancia del PBX desde el RSC, por uno o más técnicos, sin requerir que uno o más técnicos estén ubicados en una instalación donde está físicamente instalado el PBX.
Durante la última década, los operadores de telecomunicaciones han seguido la tendencia de reemplazar los accesos PSTN con tecnologías de Protocolo de Internet (IP) puras. Tales tecnologías IP incluyen, por ejemplo, troncales de protocolo de inicio (SIP). Las troncales SIP típicamente funcionan a través de una conexión IP encaminada hacia un proveedor de servicios de telecomunicaciones a través de equipos de red. Tales equipos de red incluyen, por ejemplo, un encaminador de acceso a Internet que realiza traducción de direcciones de red (NAT) y/o cortafuegos. Este cambio de PSTN a tecnologías IP puras a menudo ya no permite llamadas de módem. Esto puede explicarse, al menos en parte, por el hecho de que las conexiones de tipo módem a través de troncales SIP pueden no ser soportadas por los proveedores de servicios de telecomunicaciones.
La solicitud de patente US2011/125898 publicada el 26 de mayo de 2011, describe una gestión remota segura de una red doméstica. Un encaminador doméstico y un proveedor de servicios remotos están configurados para establecer un túnel de red, y utilizar ese túnel para gestionar remotamente un dispositivo que se conecta de forma local al encaminador doméstico.
La solicitud de patente WO2009/029774 publicada el 5 de marzo de 2009, describe un sistema para control remoto de un elemento de una red inalámbrica, que involucra una unidad de administración donde se ejecuta la aplicación de control, una red privada virtual implementada en una red base para conectar la unidad de administración y el elemento controlado de forma remota. El control es a través de la red privada virtual.
Además, como el tráfico de datos IP iniciado desde fuera de una red de área local (LAN) típicamente está bloqueado por las políticas de seguridad implementadas por equipos de red asociados con la LAN, el RSC ya no puede iniciar una conexión desde fuera de la LAN a un PBX ubicado en la LAN. Incluso aunque el PBX podría configurarse de tal manera que aceptaría una solicitud de conexión remota, un técnico que instala el PBX en la LAN de una instalación puede no tener la autoridad para realizar tales modificaciones a la política de seguridad de la LAN a la que está conectado el PBX. Incluso si tales modificaciones fueran factibles, podrían crear una brecha de seguridad en la LAN de las instalaciones donde está instalado el PBX.
Por lo tanto, pueden ser deseables mejoras.
El objeto descrito en la sección de antecedentes no debería suponerse que es una técnica anterior simplemente como resultado de su mención en la sección de antecedentes. De manera similar, no debería suponerse que un problema mencionado en la sección de antecedentes o asociado con el objeto de la sección de antecedentes haya sido previamente reconocido en la técnica anterior. El objeto en la sección de antecedentes simplemente representa diferentes enfoques.
Compendio
Las realizaciones de la tecnología actual se han desarrollado basándose en la apreciación de los desarrolladores de las deficiencias asociadas con la técnica anterior.
En particular, tales deficiencias pueden comprender (1) una necesidad de hacer funcionar un cambio de política de seguridad de una red (tal como una LAN) donde está instalado el PBX, (2) abrir un agujero de seguridad en la red donde se instala el PBX dejando un puerto de comunicación dedicado abierto y/o (3) sin acceso inmediato al PBX al confiar en un mecanismo de sondeo en donde el PBX consulta periódicamente al RSC para verificar si el RSC solicita una conexión remota.
En un aspecto, diversas implementaciones de la tecnología actual proporcionan un método para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico ubicado dentro de una red de área local (LAN) y una segunda aplicación que se ejecuta en un segundo dispositivo electrónico ubicado fuera de la LAN, comprendiendo el método:
• la recepción, mediante un agente de mensajería ubicado dentro de la LAN desde un cliente de mensajería ubicado fuera de la LAN, de un mensaje de solicitud para establecer una red privada virtual (VPN);
• la provocación, mediante el agente de mensajería, de que un cliente VPN ubicado dentro de la LAN negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente VPN y un servidor VPN ubicado fuera de la LAN;
• la recepción, desde el servidor VPN, de una dirección de acceso, que incluye:
o la recepción, mediante el agente de mensajería del cliente VPN, de una confirmación de un establecimiento de la conexión VPN y la dirección de red; y
o el envío, mediante el agente de mensajería, al cliente de mensajería ubicado fuera de la LAN, de la confirmación del establecimiento de la conexión VPN y la dirección de red;
• el aprovisionamiento del cliente VPN con la dirección de red; y
• el establecimiento a través de la conexión VPN negociada de la conexión de paquetes entre la primera aplicación y la segunda aplicación basándose en la dirección de red.
En aún otro aspecto, el mensaje de solicitud comprende al menos una de entre una dirección del servidor VPN, credenciales VPN y parámetros VPN.
En otro aspecto, el agente de mensajería comprende un cliente de mensajería y lógica para iniciar la conexión mediante el cliente VPN al servidor VPN basándose en la dirección de red.
En aún otro aspecto, el cliente de mensajería comprende instrucciones para hacer funcionar un servicio de mensajería ligero que permite mantener una ruta de comunicación entre el cliente de mensajería y el agente de mensajería.
En otro aspecto, el servicio de mensajería ligero cumple con al menos uno de entre el protocolo extensible de mensajería y comunicación de presencia (XMPP) y el protocolo de inicio de sesión (SIP).
En aún otro aspecto, el agente de mensajería, la primera aplicación y el cliente VPN se ejecutan en el primer dispositivo electrónico.
En otro aspecto, la conexión del paquete es una conexión TCP/IP y la dirección de red es una dirección IP virtual. En otro aspecto, diversas implementaciones de la tecnología actual proporcionan un: medio legible por ordenador no transitorio que comprende lógica de control para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico ubicado dentro de una red de área local (LAN) y una segunda aplicación que se ejecuta en un segundo dispositivo electrónico ubicado fuera de la LAN, provocando dicha lógica de control, tras la ejecución mediante un procesador:
• la recepción, mediante un agente de mensajería ubicado dentro de la LAN, de un cliente de mensajería ubicado fuera de la LAN, de un mensaje de solicitud para establecer una red privada virtual (VPN);
• la provocación, mediante el agente de mensajería, de que un cliente VPN ubicado dentro de la LAN negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente VPN y un servidor VPN ubicado fuera de la LAN;
• la recepción, desde el servidor VPN, de una dirección de red;
• la recepción, mediante el agente de mensajería del cliente VPN, de una confirmación de un establecimiento de la conexión VPN y la dirección de red;
• el envío, mediante el agente de mensajería, al cliente de mensajería ubicado fuera de la LAN de la confirmación del establecimiento de la conexión VPN y la dirección de red;
• el aprovisionamiento del cliente VPN con la dirección de red; y
• el establecimiento a través de la conexión VPN negociada de la conexión de paquetes entre la primera aplicación y la segunda aplicación basándose en la dirección de red.
En el contexto de la presente especificación, a menos que se indique expresamente lo contrario, un sistema informático puede referirse, pero no se limita a, un "dispositivo electrónico", un "dispositivo de red", un "producto de telecomunicaciones", un "PBX", un "centro de servicios remotos", un "RSC", un "sistema de red", un "sistema de mantenimiento", un "sistema de instalación", un "sistema operativo", un "sistema", un "sistema informático" y/o cualquier combinación de los mismos apropiada para la tarea relevante en cuestión.
En el contexto de la presente especificación, a menos que se indique expresamente lo contrario, la expresión "medio legible por ordenador" y "memoria" están destinados a incluir medios de cualquier naturaleza y tipo, ejemplos no limitativos de los cuales incluyen RAM, ROM, discos (CD-ROM, DVD, discos flexibles, unidades de disco duro, etc.), llaves USB, tarjetas de memoria flash, unidades de estado sólido y unidades de cinta. Todavía en el contexto de la presente especificación, "un" medio legible por ordenador y "el" medio legible por ordenador no debería construirse como siendo el mismo medio legible por ordenador. Por el contrario, y cuando sea apropiado, "un" medio legible por ordenador y "el" medio legible por ordenador también pueden construirse como un primer medio legible por ordenador y un segundo medio legible por ordenador.
En el contexto de la presente especificación, a menos que se indique expresamente lo contrario, las palabras "primero", "segundo", "tercero", etc. se han utilizado como adjetivos solamente con el propósito de permitir la distinción entre los sustantivos que modifican entre sí, y no con el propósito de describir cualquier relación particular entre esos sustantivos.
Las implementaciones de la tecnología actual tienen al menos uno de los objetos y/o aspectos mencionados anteriormente, pero no necesariamente los tienen todos. Debería comprenderse que algunos aspectos de la tecnología actual que han resultado de intentar alcanzar el objeto mencionado anteriormente pueden no satisfacer este objeto y/o pueden satisfacer otros objetos no mencionados específicamente en la presente memoria.
Las características, aspectos y ventajas adicionales y/o alternativas de las implementaciones de la tecnología actual serán evidentes a partir de la siguiente descripción, los dibujos adjuntos y las reivindicaciones adjuntas.
Breve descripción de los dibujos
Para una mejor comprensión de la tecnología actual, así como otros aspectos y características adicionales de la misma, se hace referencia a la siguiente descripción que se ha de utilizar junto con los dibujos adjuntos, donde: La Fig. 1 es un diagrama de un entorno informático según una realización de la tecnología actual;
La Fig. 2 es un diagrama de un entorno informático en red adecuado para su uso con algunas implementaciones de la tecnología actual;
La Fig. 3 es un diagrama de operaciones de configuración preliminar según una realización de la tecnología actual; La fig. 4 es un diagrama que ilustra el establecimiento de una conexión según una realización de la tecnología actual;
La fig. 5 es un diagrama que ilustra un diagrama de flujo que ilustra un primer método implementado por ordenador que implementa realizaciones de la tecnología actual;
La fig. 6 es un diagrama que ilustra un diagrama de flujo que ilustra un segundo método implementado por ordenador que implementa realizaciones de la tecnología actual; y
la fig. 7 es un diagrama que ilustra un diagrama de flujo que ilustra un tercer método implementado por ordenador que implementa realizaciones de la tecnología actual.
También deberían observarse que, a menos que se especifique lo contrario explícitamente en la presente memoria, los dibujos no están a escala.
Descripción detallada
Además, todas las declaraciones en la presente memoria que enumeran principios, aspectos e implementaciones de la tecnología actual, así como ejemplos específicos de los mismos, están destinados a incluir tanto equivalentes estructurales como funcionales de los mismos, si son conocidos actualmente o desarrollados en el futuro. Así, por ejemplo, se apreciará por los expertos en la técnica que cualesquiera diagramas de bloques en la presente memoria representan vistas conceptuales de circuitos ilustrativos que realizan los principios de la tecnología actual. De manera similar, se apreciará que cualesquiera diagramas de flujo, diagramas de actividades, diagramas de transición de estado, pseudocódigo, y similares representan diversos procesos que pueden representarse sustancialmente en medios legibles por ordenador y así ejecutarse por un ordenador o procesador, si tal ordenador o procesador se muestra explícitamente o no.
Las funciones de los diversos elementos que se muestran en las figuras, incluyendo cualquier bloque funcional etiquetado como un "procesador", una "aplicación", un "cliente de mensajería", un "agente de mensajería", un "cliente VPN" o un "servidor VPN" puede proporcionarse a través del uso de hardware dedicado, así como hardware capaz de ejecutar software en asociación con el software apropiado. Cuando se proporcionan mediante un procesador, las funciones pueden ser proporcionadas mediante un único procesador dedicado, mediante un único procesador compartido, o mediante una pluralidad de procesadores individuales, algunos de los cuales pueden ser compartidos. En algunas realizaciones de la tecnología actual, el procesador puede ser un procesador de propósito general, tal como una unidad central de procesamiento (CPU) o un procesador dedicado a un propósito específico, tal como un procesador de señal digital (DSP). Además, el uso explícito del término un "procesador", una "aplicación", un "cliente de mensajería", un "agente de mensajería", un "cliente VPN" o un "servidor VPN" no debería construirse para referirse exclusivamente a hardware capaz de ejecutar software, y puede incluir implícitamente, sin limitación, un circuito integrado de aplicación específica (ASIC), una matriz de puertas lógicas programables en campo (FPGA), una memoria de solo lectura (ROM) para almacenar software, una memoria de acceso aleatorio (RAM) y almacenamiento no volátil. También se puede incluir otro hardware, convencional y/o personalizado.
Los módulos de software, o simplemente módulos que implican ser software, pueden representarse en la presente memoria como cualquier combinación de elementos de diagrama de flujo u otros elementos que indiquen el desempeño de los pasos del proceso y/o la descripción textual. Tales módulos pueden ejecutarse por hardware que se muestra de forma expresa o implícitamente. Además, debería comprenderse que el módulo puede incluir, por ejemplo, pero sin ser limitativo, lógica de programa informático, instrucciones de programa informático, software, pila, firmware, circuitos de hardware o una combinación de los mismos que proporciona las capacidades requeridas.
Con estos fundamentos en su lugar, ahora consideraremos algunos ejemplos no limitativos para ilustrar diversas implementaciones de aspectos de la tecnología actual.
La fig. 1 ilustra un diagrama de un entorno 100 informático según una realización de la tecnología actual que se muestra. En algunas realizaciones, el entorno 100 informático puede implementarse mediante cualquiera de los productos de telecomunicaciones, el servicio de mensajería y/o el centro de servicios remotos ilustrado en las figs. 2 a 4. En algunas realizaciones, el entorno 100 informático comprende diversos componentes de hardware que incluyen uno o más procesadores de uno o de múltiples núcleos representados colectivamente por un procesador 110, una unidad 120 de estado sólido, una memoria 130 de acceso aleatorio y una interfaz 150 de entrada/salida. El entorno 100 informático puede ser un ordenador diseñado específicamente para soluciones y servicios de comunicaciones tales como, pero no limitados a, telecomunicaciones, interconexiones y/o soluciones en la nube. En algunas realizaciones alternativas, el entorno 100 informático puede ser un sistema informático genérico. El entorno 100 informático puede ser un "dispositivo electrónico", un "dispositivo de red", un "producto de telecomunicaciones", un "PBX", un "centro de servicios remotos", un "RSC", un "sistema de red", un "mantenimiento sistema ", un "sistema de instalación", un "sistema operativo", un "sistema", un "sistema informático" y/o cualquier combinación de los mismos apropiada para la tarea relevante en cuestión.
En algunas realizaciones, el entorno 100 informático también puede ser un subsistema de uno de los sistemas enumerados anteriormente. En algunas otras realizaciones, el entorno 100 informático puede ser un sistema informático genérico "listo para utilizar". En algunas realizaciones, el entorno 100 informático también puede distribuirse entre múltiples sistemas. El entorno 100 informático también puede estar específicamente dedicado a la implementación de la tecnología actual. Como puede apreciar un experto en la técnica de la tecnología actual, se pueden prever múltiples variaciones en cuanto a cómo se implementa el entorno 100 informático.
La comunicación entre los diversos componentes del entorno 100 informático puede habilitarse mediante uno o más buses 160 internos y/o externos (por ejemplo, un bus PCI, bus serie universal, bus IEEE 1394 "Firewire", bus SCSI, bus Serial-ATA, bus ARINC, etc.), a los que se acoplan electrónicamente los diversos componentes de hardware.
La interfaz 150 de entrada/salida puede permitir se habiliten capacidades de interconexión tales como acceso por cable o inalámbrico. Como ejemplo, la interfaz 150 de entrada/salida puede comprender una interfaz de interconexión tal como, pero no limitado a, un puerto de red, un zócalo de red, un controlador de interfaz de red y similares. Múltiples ejemplos de cómo se puede implementar la interfaz de interconexión serán evidentes para el experto en la técnica de la tecnología actual. Por ejemplo, pero sin ser limitativo, la interfaz de interconexión puede implementar un estándar de capa física específica y de capa de enlace de datos tales como Ethernet, Canal de Fibra (Fibre Channel), Wi-Fi o Token Ring. La capa física específica y la capa de enlace de datos pueden proporcionar una base para una pila completa de protocolo de red, permitiendo la comunicación entre pequeños grupos de ordenadores en la misma red de área local (LAN) y comunicaciones de red a gran escala a través de protocolos que se pueden encaminar, como el Protocolo de Internet (IP).
Según las implementaciones de la tecnología actual, la unidad 120 de estado sólido almacena instrucciones de programa adecuadas para ser cargadas en la memoria 130 de acceso aleatorio y ejecutadas por el procesador 110 para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico y una segunda aplicación que se ejecuta en un segundo dispositivo electrónico. Por ejemplo, las instrucciones de programa pueden ser parte de una biblioteca o una aplicación.
En la fig. 2, se muestra un entorno 200 informático en red adecuado para utilizar con algunas implementaciones de la tecnología actual. El entorno 200 informático en red comprende un producto 210 de telecomunicaciones, un centro 230 de servicios remotos y un servicio 260 de mensajería. En algunas realizaciones, el producto 210 de telecomunicaciones también puede denominarse como un primer dispositivo electrónico 210 y el centro 230 de servicios remotos también puede denominarse como un segundo dispositivo electrónico 230. El producto 210 de telecomunicaciones y el centro 230 de servicios remotos pueden comprender cada uno hardware y/o software y/o firmware (o una combinación de los mismos), como se conoce en la técnica, para ejecutar el establecimiento de una conexión de paquetes entre una primera aplicación que se ejecuta en el producto 210 de telecomunicaciones y una segunda aplicación que se ejecuta en el centro 230 de servicios remotos.
El producto 210 de telecomunicaciones y el centro 230 de servicios remotos están acoplados a una red 280 de comunicaciones mediante enlaces de comunicaciones. En algunas realizaciones no limitativas de la tecnología actual, la red 280 de comunicaciones puede implementarse como Internet. En otras realizaciones de la tecnología actual, la red 280 de comunicaciones puede implementarse de manera diferente, tal como cualquier red de comunicaciones de área amplia (WAN), red de comunicaciones de área local (LAN), una red de comunicaciones privada o combinaciones de las mismas. En la realización ilustrada, la red 280 de comunicaciones comprende una primera LAN 218 asociada con el producto 210 de telecomunicaciones, estando conectada la primera LAN 218 a Internet mediante un portal 222 de acceso a Internet. La red 280 de comunicaciones también comprende una segunda LAN 238 asociada con el centro 230 de servicios remotos, estando conectada la segunda LAN 238 a Internet mediante un portal 242 de acceso a Internet. En algunas realizaciones, el portal 222 de acceso a Internet y el portal 242 de acceso a Internet un mecanismo de traducción de direcciones de red (NAT) y un cortafuegos para proteger cada una de la primera LAN 218 y la segunda LAN 238.
La forma en que se implementan los enlaces de comunicación de la red 280 de comunicaciones no está particularmente limitada. Simplemente como un ejemplo y no como una limitación, los enlaces de comunicación pueden ser, bien inalámbricos (tal como Wireless Fidelity o WiFi® para abreviar, Bluetooth® o similar) o bien cableados (tal como una conexión basada en Ethernet).
Debería comprenderse expresamente que las implementaciones para el producto 210 de telecomunicaciones, el centro 230 de servicios remotos, el servicio 260 de mensajería, los enlaces de comunicación y la red 280 de comunicaciones se proporcionan solamente para propósitos ilustrativos. Como tal, los expertos en la materia apreciarán fácilmente otros detalles de implementación específicos para el producto 210 de telecomunicaciones, el centro 230 de servicios remotos, el servicio 260 de mensajería, los enlaces de comunicación y la red 280 de comunicaciones.
En la realización ilustrada, el producto 210 de telecomunicaciones se representa como que está instalado en las instalaciones 202 (por ejemplo, las instalaciones de una empresa) y conectado a la primera LAN 218 que puede ser la red privada de la empresa. El producto 210 de telecomunicaciones comprende un cliente 212 de red privada virtual (VPN), un agente 216 de mensajería y una primera aplicación 220. Como puede apreciarse, en algunas realizaciones no limitativas, la primera aplicación 220 puede comprender una aplicación de software que permite la instalación, mantenimiento y/o funcionamiento del producto 210 de telecomunicaciones y/u otros productos conectados a la primera LAN 218. También pueden ejecutarse otras funciones mediante la primera aplicación 220, como puede resultar evidente para el experto en la técnica de la tecnología actual. En algunas realizaciones, la primera aplicación 220 puede ejecutarse mediante el propio producto de telecomunicaciones. En algunas realizaciones, la primera aplicación 220 puede ser el propio producto de telecomunicaciones. En algunas realizaciones, la primera aplicación 220 puede ser una aplicación de mantenimiento que comprende funcionalidades relacionadas con el mantenimiento de productos de telecomunicaciones como puede resultar evidente para el experto en la técnica de la tecnología actual. En algunas realizaciones alternativas, la primera aplicación 220 puede ejecutarse en un dispositivo diferente que el propio producto 210 de telecomunicaciones. Lo mismo puede aplicarse también al cliente 212 VPN y/o al agente 216 de mensajería, que puede ejecutarse en un dispositivo diferente que el propio producto 210 de telecomunicaciones. En algunas realizaciones, la primera aplicación 220 y el cliente 212 VPN se ejecutan en el producto 210 de telecomunicaciones mientras que el agente 216 de mensajería se ejecuta en un dispositivo diferente que el producto 210 de telecomunicaciones.
El cliente 212 VPN puede ser un cliente VPN estándar y puede configurarse, con el objetivo de proporcionar capacidades de conexiones a un servidor VPN tal como resultará evidente para al experto en la técnica de la tecnología actual. El agente 216 de mensajería también se puede denominar como agente de mensajería y control o cliente de mensajería. En algunas realizaciones, el agente 216 de mensajería comprende un cliente de mensajería y una lógica de control que permite controlar el cliente 212 VPN con el objetivo de, por ejemplo, pero no limitado a, iniciar una conexión mediante el cliente 212 VPN a un servidor VPN. En algunas realizaciones, el agente 216 de mensajería comprende instrucciones para hacer funcionar un servicio de mensajería ligero que permite mantener una ruta de comunicaciones entre el cliente de mensajería y el agente de mensajería. En algunas realizaciones, la ruta de comunicaciones es una ruta de comunicaciones permanente. En algunas realizaciones, el servicio de mensajes ligeros cumple con el protocolo extensible de mensajería y comunicación de presencia (XMPP) y/o el protocolo de inicio de sesión (SIP). También se pueden utilizar otros protocolos, como puede resultar evidente para un experto en la técnica de la tecnología actual.
En la realización ilustrada, el centro 230 de servicios remotos está instalado fuera de las instalaciones donde está instalado el producto 210 de telecomunicaciones. En algunas realizaciones, el centro 230 de servicios remotos es una entidad física tal como, pero no limitado a, un centro técnico principal remoto desde el cual los técnicos pueden ejecutar de forma remota operaciones en productos de telecomunicaciones, tales como el producto 210 de telecomunicaciones. En algunas realizaciones, las operaciones ejecutables por los técnicos pueden comprender, pero no se limitan a, instalar, mantener y/u hacer funcionar el producto 210 de telecomunicaciones. También se pueden prever variaciones múltiples y resultarán evidentes para el experto en la técnica de la tecnología actual. En algunas realizaciones, el centro 230 de servicios remotos puede estar conectado a múltiples productos de telecomunicaciones ubicados en diferentes instalaciones (por ejemplo, ubicados en diferentes empresas). En algunas realizaciones, el centro 230 de servicios remotos puede comprender una única entidad informática (por ejemplo, un servidor de servicios remotos) o múltiples entidades informáticas (por ejemplo, un grupo de servidores). Como resultado, el centro 230 de servicios remotos puede referirse a una única entidad informática que habilita todas las funciones del centro de servicios remotos o solamente una parte del mismo. En algunas otras realizaciones, el centro 230 de servicios remotos puede referirse a múltiples entidades informáticas, implementando cada una de las entidades informáticas una o más de las funciones del centro de servicios remotos.
En la realización representada en la fig. 2, el centro 230 de servicios remotos comprende un servidor 232 VPN, una segunda aplicación 234 y un cliente 236 de mensajería. El servidor 232 VPN puede ser un servidor VPN estándar y puede configurarse con el objetivo de proporcionar capacidades de conexiones a uno o más clientes VPN, como resultará evidente para el experto en la técnica de la tecnología actual. En algunas realizaciones, el servidor 232 VPN puede implementarse con el objetivo de cumplir con el protocolo de seguridad del protocolo de Internet (IPsec). En algunas otras realizaciones, el servidor 232 VPN puede implementarse con el objetivo de cumplir con otros protocolos, como puede resultar evidente para el experto en la técnica de la tecnología actual. En algunas realizaciones, la segunda aplicación 234 también puede referirse a una aplicación que solicita acceso, cuando esta es la aplicación para la cual se ha de establecer una conexión con el producto de telecomunicaciones. En algunas realizaciones, la segunda aplicación 234 está configurada para conectarse a la primera aplicación 220 según la tecnología actual, como se detallará adicionalmente en los párrafos posteriores. Una vez conectada a la primera aplicación 220, la segunda aplicación 234 permite instalar, mantener, hacer funcionar y/o ejecutar de forma remota la aplicación o aplicaciones del producto 210 de telecomunicaciones. Incluso aunque la segunda aplicación 234 se represente como una sola aplicación, debería comprenderse que la segunda aplicación 234 también puede referirse a una pluralidad de aplicaciones que coexisten en el centro 230 de servicios remotos.
En algunas realizaciones, el cliente 236 de mensajería comprende un cliente de mensajería y una lógica de control que permiten enviar un comando para solicitar la apertura de una conexión VPN al cliente 212 VPN mediante el servicio 260 de mensajería. En algunas realizaciones, el comando comprende parámetros que permiten que el cliente 212 VPN se conecte al servidor 232 VPN. En cuanto al agente 216 de mensajería, en algunas realizaciones, el cliente 236 de mensajería comprende instrucciones para hacer funcionar un servicio de mensajería ligero que cumpla con el protocolo extensible de mensajería y comunicación de presencia (XMPP) y/o el protocolo de inicio de sesión (SIP). También se pueden utilizar otros protocolos, como puede resultar evidente para un experto en la técnica de la tecnología actual.
Como puede apreciarse por el experto en la técnica de la tecnología actual, el servidor 232 VPN, la segunda aplicación 234 y el cliente 236 de mensajería pueden (pero no necesitan) ejecutarse en una misma entidad informática. En algunas realizaciones, el servidor 232 VPN puede ejecutarse en una primera entidad informática, la segunda aplicación 234 puede ejecutarse en una segunda entidad informática y el cliente 236 de mensajería puede ejecutarse en una tercera entidad informática. En algunas realizaciones, la primera entidad informática, la segunda entidad informática y la tercera entidad informática pueden estar conectadas mediante la segunda LAN 238. Se pueden prever igualmente otras configuraciones sin apartarse del alcance de la tecnología actual.
También ilustrado en la fig. 2 es el servicio 260 de mensajería. Como se ha mencionado previamente, el servicio de mensajería puede cumplir con el protocolo extensible de mensajería y comunicación de presencia (XMPP) y/o el protocolo de inicio de sesión (SIP). También se pueden utilizar otros protocolos, como puede resultar evidente para un experto en la técnica de la tecnología actual. En algunas realizaciones, el servicio 260 de mensajería puede habilitarse mediante un servidor 262 de servicio de mensajería conectado a la red 280 de comunicaciones mediante un portal 252 de acceso a Internet.
Volviendo ahora a la fig. 3, se ilustra un ejemplo de las operaciones 300 de configuración preliminar. Las operaciones 300 de configuración preliminar pueden ser ejecutadas por el producto 210 de telecomunicaciones y el centro 230 de servicios remotos antes de establecer una conexión entre la primera aplicación 220 que se ejecuta en el producto 210 de telecomunicaciones y la segunda aplicación 234 que se ejecuta en un dispositivo electrónico del centro 230 de servicios remotos. En la realización ilustrada, el agente 216 de mensajería del producto 210 de telecomunicaciones puede enviar una solicitud 302 de registro al servicio 260 de mensajería reclamando una dirección de mensajería (por ejemplo, una dirección o un nombre de identidad) que es exclusiva de este agente de mensajería (por ejemplo, un JID en XMPP o un URI SIP en SIP, por ejemplo). En algunas realizaciones, la solicitud de registro comprende una dirección del servicio 260 de mensajería. En algunas realizaciones, la dirección de mensajería puede ser estática y puede estar codificada en el producto 210 de telecomunicaciones. En respuesta a la solicitud 302 de registro, el servidor del servicio 262 de mensajería puede transmitir una confirmación 304 de registro al agente 216 de mensajería para confirmar que el producto 210 de telecomunicaciones está ahora registrado en el servicio 260 de mensajería. Como se he descrito previamente, en algunas realizaciones, el mecanismo de registro del agente 216 de mensajería con el servicio 260 de mensajería puede basarse en el protocolo extensible de mensajería y comunicación de presencia (XMPP) y/o el protocolo de inicio de sesión (SIP). Como puede apreciarse por el experto en la técnica de la tecnología actual, el registro del agente 216 de mensajería se inicia desde la primera LAN 218 donde está instalado el producto 210 de telecomunicaciones y, por lo tanto, puede ser permitido por el portal 222 de acceso a Internet sin modificar la política de seguridad del portal 222 de acceso a Internet.
De manera similar, el cliente 236 de mensajería del centro 230 de servicios remotos puede enviar una solicitud 306 de registro al servicio 260 de mensajería reclamando una dirección de mensajería que es única para este cliente de mensajería (por ejemplo, un JID en XMPP o un SIP URI en SIP, por ejemplo). En algunas realizaciones, la solicitud de registro comprende una dirección del servicio 260 de mensajería. En respuesta a la solicitud 306 de registro, el servidor 262 del servicio de mensajería puede transmitir una confirmación 308 de registro al cliente 236 de mensajería para confirmar que el producto 210 de telecomunicaciones está ahora registrado en el servicio 260 de mensajería. El cliente 236 de mensajería también puede estar provisto con la dirección del agente 216 de mensajería con el objetivo de ser capaz de alcanzar el producto 210 de telecomunicaciones.
Una vez que tanto el agente 216 de mensajería como el cliente 236 de mensajería están registrados en el servicio 260 de mensajería, se puede mantener una ruta de conexión permanentemente entre el producto 210 de telecomunicaciones y el centro 230 de servicios remotos a través del servicio 262 de mensajería. Como resultado, el centro 230 de servicios remotos puede enviar mensajes al producto 210 de telecomunicaciones en cualquier momento y el producto 210 de telecomunicaciones puede responder a tales mensajes.
Volviendo ahora a la fig. 4, se ilustra un ejemplo 400 para establecer una conexión entre la primera aplicación 220 que se ejecuta en el producto 210 de telecomunicaciones y la segunda aplicación 234 que se ejecuta en un dispositivo electrónico del centro 230 de servicios remotos. En algunas realizaciones, las operaciones preliminares descritas en relación con la descripción de la fig. 3 puede haberse ejecutado con el objetivo de permitir que el agente 216 de mensajería y el cliente 236 de mensajería se comuniquen entre sí. En las realizaciones ilustradas, el establecimiento de la conexión puede comenzar mediante el cliente 236 de mensajería enviando un mensaje 402 de solicitud para establecer una conexión VPN. En algunas realizaciones, la conexión que se establece puede ser una conexión de paquetes, tal como, pero no limitada a, una conexión TCP/IP. El mensaje de solicitud se envía a la dirección de mensajería del agente 216 de mensajería a través del servicio 260 de mensajería. En algunas realizaciones, el agente 216 de mensajería puede haberse configurado para aceptar mensajes que provienen de clientes de mensajería pre-autorizados (tales como, pero no limitados a, el cliente 236 de mensajería). En algunas realizaciones, aceptar mensajes que provienen de clientes de mensajería pre-autorizados puede basarse en una dirección de mensajería y/o un identificador único. También se pueden prever otras variaciones, como puede resultar evidente para el experto en la técnica de la tecnología actual. El mensaje 402 de solicitud es recibido por el agente 216 de mensajería. En algunas realizaciones, el mensaje 402 de solicitud comprende la dirección del servidor 232 VPN, las credenciales del servidor 232 VPN y/o los parámetros del servidor 232 VPN. En algunas realizaciones, las credenciales pueden ser un inicio de sesión, una contraseña y/o un certificado. En algunas realizaciones, los parámetros pueden ser un algoritmo de encriptación. En algunas realizaciones, un técnico que inicia la conexión desde el centro 230 de servicios remotos puede seleccionar el servidor 232 VPN de una pluralidad de servidores VPN. El técnico también puede seleccionar el producto 210 de telecomunicaciones al que desea conectarse desde una pluralidad de productos de telecomunicaciones instalados en un sitio dado o en una pluralidad de sitios. En algunas realizaciones, la conexión se inicia con el objetivo de permitir que la segunda aplicación 234 acceda al producto 210 de telecomunicaciones. También debería comprenderse que una pluralidad de aplicaciones que se ejecutan en el centro 230 de servicios remotos también pueden conectarse a uno o más productos de telecomunicaciones.
En la realización ilustrada, el agente 216 de mensajería, en una operación 404, hace que el cliente 212 VPN negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente 212 VPN y el servidor 232 VPN. Esto puede lograrse mediante el cliente 212 VPN enviando una solicitud 406 de conexión al servidor 232 VPN al que responde el servidor 232 VPN asignando una dirección de red 408. La dirección de red 408 se aprovisiona al cliente 212 VPN. En algunas realizaciones, la dirección de red 408 puede ser una dirección IP virtual. La dirección IP virtual puede ser de un dominio asociado con el servidor 232 VPN. La conexión VPN a continuación se activa y pueden enviarse cualesquiera mensajes (por ejemplo, mensajes IP) a la dirección de red asignada que es encaminada por la conexión VPN. Los mensajes pueden transitar desde el centro 230 de servicios remotos al producto 210 de telecomunicaciones y viceversa.
El agente 216 de mensajería puede ser informado, en una operación 410, de que la conexión VPN se ha establecido con éxito. El agente 216 de mensajería también puede ser informado de la dirección de red 408 que ha asignado el servidor 232 VPN. En la operación 412, el agente 216 de mensajería informa al cliente 236 de mensajería que la conexión VPN se ha establecido con éxito. En algunas realizaciones, el agente 216 de mensajería también informa al cliente 236 de mensajería de la dirección de red 408 asignada por el servidor 232 VPN para la conexión VPN. El cliente 236 de mensajería, en la operación 414, puede ordenar a la segunda aplicación 234 que configure una conexión a la dirección de red 408 asignada. Como se ha descrito previamente, la conexión puede ser una conexión TCP/IP. En algunas realizaciones, el comando de la segunda aplicación 234 para configurar la conexión puede lograrse mediante una interfaz de línea de comando utilizada por el técnico. En algunas realizaciones alternativas, una interfaz puede ordenar automáticamente a la segunda aplicación 234 que configure la conexión. Esta operación también puede completarse manualmente, por ejemplo, haciendo que el técnico copie la dirección de red desde el cliente 236 de mensajería a la segunda aplicación 234.
La segunda aplicación 234 a continuación puede configurar la conexión y puede comunicarse, en una operación 416, con la primera aplicación 220. En algunas realizaciones, la conexión puede ser una conexión IP. Por lo tanto, la segunda aplicación 234 puede comunicarse con el producto 210 de telecomunicaciones enviando paquetes IP a la dirección IP virtual. El servidor 232 VPN puede encaminar los paquetes IP al cliente 212 VPN. Los paquetes IP recibidos por el producto 210 de telecomunicaciones mediante la conexión VPN pueden procesarse como si fueran enviados a una dirección IP regular del producto 210 de telecomunicaciones (por ejemplo, la dirección IP del producto 210 de telecomunicaciones dentro de la primera LAN 218).
Entre los múltiples beneficios técnicos, los métodos y sistemas descritos anteriormente pueden permitir el acceso a una conexión remota al producto 210 de telecomunicaciones mientras se mitigan los problemas de seguridad. Los métodos y sistemas descritos anteriormente también pueden permitir una conexión remota desde Internet a las instalaciones de una empresa (por ejemplo, la LAN de una empresa) sin la carga de desplegar un servidor VPN en las instalaciones de la empresa. Esto se puede lograr confiando en la conexión VPN que permite enviar paquetes solamente a la dirección IP virtual, que se traduce a continuación a la dirección IP regular del producto 210 de telecomunicaciones. Como resultado, el producto 210 de telecomunicaciones no encamina ningún paquete recibido desde la conexión VPN a la primera LAN 218, reduciendo por ello el riesgo de intrusión remota a la primera LAN 218 a través del producto 210 de telecomunicaciones.
Como puede apreciarse a continuación por el experto en la técnica de la tecnología actual, a partir del producto 210 de telecomunicaciones, el final aparente de la conexión VPN es el portal 242 de acceso a Internet. Como resultado, la segunda LAN 238 puede estar oculta del producto 210 de telecomunicaciones y puede mantenerse la privacidad de la segunda LAN 238.
Volviendo ahora a la fig. 5, se ha ilustrado un diagrama de flujo que ilustra un método 500 implementado por ordenador para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico ubicado dentro de una red de área local (LAN) y una segunda aplicación que se ejecuta en un segundo dispositivo electrónico ubicado fuera de la LAN. En algunas realizaciones, el método 500 implementado por ordenador puede implementarse (completa o parcialmente) en un entorno informático similar al entorno 100 y/o 200 informático, tal como, pero no limitado a un entorno que comprende un producto de telecomunicaciones y un centro de servicios remotos. En algunas realizaciones, el primer dispositivo electrónico está conectado al segundo dispositivo electrónico mediante una red de área amplia (WAN). En algunas realizaciones, el primer dispositivo electrónico es un producto de telecomunicaciones y el segundo dispositivo electrónico es parte de un centro de servicios remotos alejado de unas instalaciones en donde está ubicado el primer dispositivo electrónico, permitiendo la conexión de paquetes que la segunda aplicación realice operaciones de mantenimiento remoto u otras aplicaciones remotas en la primera aplicación.
El método 500 comienza en la operación 502 enviando, mediante un cliente de mensajería ubicado fuera de la LAN, un mensaje de solicitud para establecer una red privada virtual (VPN). A continuación, en la operación 504, el método 500 procede a recibir, mediante un agente de mensajería ubicado dentro de la LAN, el mensaje de solicitud. En algunas realizaciones, el agente de mensajería comprende un cliente de mensajería y una lógica para iniciar la conexión del cliente VPN al servidor VPN basándose en la dirección de red. En algunas realizaciones, el cliente de mensajería y el agente de mensajería comprenden instrucciones para hacer funcionar un servicio de mensajería ligero que cumpla con al menos uno de entre el protocolo extensible de mensajería y comunicación de presencia (XMPP) y el protocolo de inicio de sesión (SIP). En algunas realizaciones, el agente de mensajería, la primera aplicación y el cliente VPN se ejecutan en el primer dispositivo electrónico. En algunas realizaciones, la conexión de paquetes es una conexión TCP/IP y la dirección de red es una dirección IP virtual.
En la operación 506, el método 500 se ejecuta provocando, mediante el agente de mensajería, que un cliente VPN ubicado dentro de la LAN negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente VPN y un servidor VPN ubicado fuera de la LAN. En algunas realizaciones, el mensaje de solicitud comprende al menos uno de entre una dirección del servidor VPN, credenciales VPN y parámetros VPN.
En la operación 508, el método 500 procede a asignar, mediante el servidor VPN, una dirección de red. En algunas realizaciones, la dirección de red es de un dominio asociado con la segunda aplicación.
A continuación, el método 500, en una operación 510, aprovisiona al cliente VPN con la dirección de red. A continuación, en una operación 512, el método 500 procede a ordenar a la segunda aplicación que configure la conexión de paquetes a la primera aplicación basándose en la dirección de red. En algunas realizaciones, el cliente de mensajería ejecuta la operación 512. En algunas realizaciones, la operación 512 comprende configurar, mediante la segunda aplicación, la conexión de paquetes a la primera aplicación con el objetivo de comunicarse con la primera aplicación enviando paquetes a la dirección de red.
En algunas realizaciones, antes de ordenar a la segunda aplicación que configure la conexión de paquetes a la primera aplicación basándose en la dirección de red, el método 500 comprende una operación de recibir, mediante el agente de mensajería, una confirmación de un establecimiento de la conexión VPN y la dirección de red y una operación de enviar, mediante el agente de mensajería, al cliente de mensajería la confirmación del establecimiento de la conexión VPN y la dirección de red. En algunas realizaciones, los paquetes son encaminados mediante el servidor VPN al cliente VPN.
Volviendo ahora a la fig. 6, se ha ilustrado un diagrama de flujo que ilustra un método 600 implementado por ordenador para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico ubicado dentro de una red de área local (LAN) y una segunda aplicación que se ejecuta en un segundo dispositivo electrónico ubicado fuera de la LAN. En algunas realizaciones, el método 600 implementado por ordenador puede implementarse (completa o parcialmente) en un entorno informático similar al entorno 100 informático, tal como, pero no limitado a, un entorno que comprende un producto de telecomunicaciones.
El método 600 comienza en la operación 602 recibiendo, mediante un agente de mensajería ubicado dentro de la LAN, un mensaje de solicitud para establecer una red privada virtual (VPN). En algunas realizaciones, el mensaje de solicitud comprende al menos uno de entre una dirección del servidor VPN, credenciales VPN y parámetros VPN. En algunas realizaciones, el agente de mensajería comprende un cliente de mensajería y una lógica para iniciar la conexión del cliente VPN al servidor VPN basándose en la dirección de red. En algunas realizaciones, el agente de mensajería comprende instrucciones para hacer funcionar un servicio de mensajería ligero que cumpla con al menos uno de entre el protocolo extensible de mensajería y comunicación de presencia (XMPP) y el protocolo de inicio de sesión (SIP). En algunas realizaciones, el agente de mensajería, la primera aplicación y el cliente VPN se ejecutan en el primer dispositivo electrónico.
A continuación, en la operación 604, el método 600 procede a hacer que, mediante el agente de mensajería, un cliente VPN ubicado dentro de la LAN negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente VPN y un servidor VPN ubicado fuera de la LAN.
En una operación 606, el método 600 ejecuta la recepción, desde el servidor VPN, de una dirección de red. En algunas realizaciones, la operación 606 comprende en la operación de recibir, mediante el agente de mensajería, una confirmación de un establecimiento de la conexión VPN y la dirección de red y una operación de enviar, mediante el agente de mensajería, a un cliente de mensajería ubicado fuera de la LAN la confirmación del establecimiento de la conexión VPN y la dirección de red. En algunas realizaciones, la conexión de paquetes es una conexión TCP/IP y la dirección de red es una dirección IP virtual.
A continuación, en una operación 608, el método 600 procede al aprovisionamiento del cliente VPN con la dirección de red. En una operación 610, el método 600 establece la conexión de paquetes entre la primera aplicación y la segunda aplicación basándose en la dirección de red.
Volviendo ahora a la fig. 7, se ha ilustrado un diagrama de flujo que ilustra un método 700 implementado por ordenador para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico ubicado dentro de una red de área local (LAN) y una segunda aplicación que se ejecuta en un segundo dispositivo electrónico ubicado fuera de la LAN. En algunas realizaciones, el método 700 implementado por ordenador puede implementarse (completa o parcialmente) en un entorno informático similar al entorno 100 informático, tal como, pero no limitado a, un entorno que comprende un centro de servicios remotos.
El método 700 comienza en la operación 702 enviando, mediante un cliente de mensajería ubicado fuera de la LAN, un mensaje de solicitud para establecer una red privada virtual (VPN). En algunas realizaciones, el mensaje de solicitud comprende al menos uno de entre una dirección del servidor VPN, credenciales VPN y parámetros VPN. En algunas realizaciones, el cliente de mensajería comprende instrucciones para hacer funcionar un servicio de mensajería ligero que cumpla con al menos uno de entre el protocolo extensible de mensajería y comunicación de presencia (XMPP) y el protocolo de inicio de sesión (SIP).
A continuación, en una operación 704, el método 700 procede a recibir una solicitud de conexión para negociar una conexión VPN entre un cliente VPN ubicado dentro de la LAN y un servidor VPN ubicado fuera de la LAN, habiéndose generado la solicitud de conexión mediante el cliente VPN.
En una operación 706, el método 700 ejecuta la asignación, mediante el servidor VPN, de una dirección de red. A continuación, en la operación 708, el método 700 procede al aprovisionamiento del cliente VPN con la dirección de red. En una operación 710, el método 700 se ejecuta ordenando a la segunda aplicación que configure la conexión de paquetes a la primera aplicación basándose en la dirección de red. En algunas realizaciones, el cliente de mensajería ejecuta la operación 710. En algunas realizaciones, la operación 710 comprende configurar, mediante la segunda aplicación, la conexión de paquetes a la primera aplicación con el objetivo de comunicarse con la primera aplicación enviando paquetes a la dirección de red. En algunas realizaciones, el método 700 provoca el encaminamiento de los paquetes mediante el servidor VPN al cliente VPN. En algunas realizaciones, la dirección de red es de un dominio asociado con la segunda aplicación. En algunas realizaciones, la conexión de paquetes es una conexión TCP/IP y la dirección de red es una dirección IP virtual.
Mientras las implementaciones descritas anteriormente se han descrito y mostrado con referencia a las operaciones particulares realizadas en un orden particular, se comprenderá que estas operaciones se pueden combinar, subdividir o reordenar sin desviarse de las enseñanzas de la tecnología actual. Al menos algunas de las operaciones pueden ejecutarse en paralelo o en serie. Por consiguiente, el orden y la agrupación de las operaciones no es una limitación de la tecnología actual.
Debería comprenderse expresamente que no todos los efectos técnicos mencionados en la presente memoria necesitan disfrutarse en todas y cada una de las realizaciones de la tecnología actual.
El alcance de la tecnología actual está destinado a ser limitado únicamente por el alcance de las reivindicaciones adjuntas.

Claims (7)

  1. REIVINDICACIONES
    1 Un método implementado por ordenador para establecer una conexión de paquetes entre una primera aplicación (220) que se ejecuta en un primer dispositivo electrónico (210) ubicado dentro de una LAN (218) y una segunda aplicación (234) que se ejecuta en un segundo dispositivo electrónico (230) ubicado fuera de la LAN (218), comprendiendo el método:
    la recepción, mediante un agente (216) de mensajería ubicado dentro de la LAN (218), desde un cliente (236) de mensajería ubicado fuera de la LAN (218), de un mensaje de solicitud para establecer una red privada virtual VPN;
    la provocación, mediante el agente (216) de mensajería, de que un cliente (212) VPN ubicado dentro de la LAN (218) negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente (212) VPN y un servidor (232) VPN ubicado fuera de la lAn (218);
    la recepción, desde el servidor (232) VPN, de una dirección de red;
    el aprovisionamiento del cliente (212) VPN con la dirección de red; y
    el establecimiento a través de la conexión VPN negociada, de la conexión de paquetes entre la primera aplicación (220) y la segunda aplicación (234) basándose en la dirección de red;
    estando el método caracterizado por la operación de recibir, desde el servidor (232) VPN, la dirección de red, comprende además las operaciones de:
    recepción, mediante el agente (216) de mensajería del cliente (212) VPN, de una confirmación de un establecimiento de la conexión VPN y la dirección de red; y
    envío, mediante el agente (216) de mensajería, al cliente (236) de mensajería ubicado fuera de la LAN (218) de la confirmación del establecimiento de la conexión VPN y la dirección de red.
  2. 2. - El método de la reivindicación 1, en donde el mensaje de solicitud comprende al menos uno de entre una dirección del servidor (232) VPN, credenciales VPN y parámetros VPN.
  3. 3. - El método de cualquiera de las reivindicaciones 1 a 2, en donde el agente (216) de mensajería comprende un cliente de mensajería y lógica para iniciar la conexión del cliente (212) VPN al servidor (232) VPN basándose en la dirección de red.
  4. 4. - El método de la reivindicación 1 a 3, en donde el agente (216) de mensajería comprende instrucciones para hacer funcionar un servicio de mensajería ligero, cumpliendo con al menos uno de entre el protocolo extensible de mensajería y comunicación de presencia, XMPP, y el protocolo de inicio de sesión, SIP, permitiendo mantener una ruta de comunicación entre el cliente de mensajería y el agente (216) de mensajería.
  5. 5. - El método de cualquiera de las reivindicaciones 1 a 4, en donde el agente (216) de mensajería, la primera aplicación (220) y el cliente (212) VPN se ejecutan en el primer dispositivo electrónico (210).
  6. 6. - El método de cualquiera de las reivindicaciones 1 a 5, en donde la conexión de paquetes es una conexión TCP/IP y la dirección de red es una dirección IP virtual.
  7. 7.- Un medio no transitorio legible por ordenador que comprende lógica de control para establecer una conexión de paquetes entre una primera aplicación (220) que se ejecuta en un primer dispositivo electrónico (210) ubicado dentro de una LAN (218) y una segunda aplicación (234) que se ejecuta en un segundo dispositivo electrónico (230) ubicado fuera de la LAN (218), provocando dicha lógica de control, tras la ejecución mediante un procesador:
    la recepción, mediante un agente (216) de mensajería ubicado dentro de la LAN (218), de un cliente (236) de mensajería ubicado fuera de la LAN (218), de un mensaje de solicitud para establecer una red privada virtual, VPN;
    la provocación, mediante el agente (216) de mensajería, de que un cliente (212) VPN ubicado dentro de la LAN (218) negocie, basándose en el mensaje de solicitud, una conexión VPN entre el cliente (212) VPN y un servidor (232) VPN ubicado fuera de la LAN (218);
    la recepción, desde el servidor (232) VPN, de una dirección de red;
    el aprovisionamiento del cliente (212) VPN con la dirección de red; y
    el establecimiento a través de la conexión VPN negociada de la conexión de paquetes entre la primera aplicación (220) y la segunda aplicación (234) basándose en la dirección de red.
    Estando la lógica de control caracterizada por que además provoca, tras la recepción, desde el servidor (232) VPN, una dirección de red:
    la recepción, mediante el agente (216) de mensajería del cliente (212) VPN, de una confirmación de un establecimiento de la conexión VPN y la dirección de red; y
    el envío, mediante el agente (216) de mensajería, al cliente (236) de mensajería ubicado fuera de la LAN (218) de la confirmación del establecimiento de la conexión VPN y la dirección de red.
ES17020548T 2016-11-29 2017-11-28 Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico Active ES2788650T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/363,592 US10630507B2 (en) 2016-11-29 2016-11-29 System for and method of establishing a connection between a first electronic device and a second electronic device

Publications (1)

Publication Number Publication Date
ES2788650T3 true ES2788650T3 (es) 2020-10-22

Family

ID=60574344

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17020548T Active ES2788650T3 (es) 2016-11-29 2017-11-28 Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico

Country Status (3)

Country Link
US (1) US10630507B2 (es)
EP (1) EP3328029B1 (es)
ES (1) ES2788650T3 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419564B2 (en) 2017-04-18 2019-09-17 International Business Machines Corporation Dynamically accessing and configuring secured systems
US11190574B2 (en) * 2019-01-24 2021-11-30 KLDiscoveryOntrack, LLC Integrated VPN capabilities in standalone e-discovery machine
JP2022147995A (ja) * 2021-03-24 2022-10-06 富士フイルムビジネスイノベーション株式会社 情報処理システム、管理装置、情報処理装置、サーバ及びプログラム
CN115701035A (zh) * 2021-07-15 2023-02-07 北京车和家信息技术有限公司 数据传输方法、装置及汽车

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868089B1 (en) * 1997-05-13 2005-03-15 Hitachi, Ltd. Mobile node, mobile agent-and network system
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
JP2001160828A (ja) * 1999-12-03 2001-06-12 Matsushita Electric Ind Co Ltd セキュリティ・ゲートウェイ装置におけるvpn通信方法
US6779035B1 (en) * 2000-03-06 2004-08-17 Microsoft Corporation Application programming interface and generalized network address translator for translation of transport-layer sessions
US7106739B2 (en) * 2001-06-27 2006-09-12 Intel Corporation Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US7305705B2 (en) * 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
US7746849B2 (en) * 2003-07-30 2010-06-29 Nortel Networds Limited Providing packet-based multimedia services via a circuit bearer
US7991854B2 (en) * 2004-03-19 2011-08-02 Microsoft Corporation Dynamic session maintenance for mobile computing devices
US6980556B2 (en) * 2004-04-01 2005-12-27 Nokia Corporation Method for splitting proxy function with a client terminal, a server and a terminal using the method
US7486951B2 (en) * 2004-09-24 2009-02-03 Zyxel Communications Corporation Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
KR100789425B1 (ko) * 2006-04-10 2007-12-28 삼성전자주식회사 디.엘.엔.에이 네트워크를 이용한 컨텐츠 공유 방법
US8296839B2 (en) * 2006-06-06 2012-10-23 The Mitre Corporation VPN discovery server
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US8050267B2 (en) * 2007-02-19 2011-11-01 Cisco Technology, Inc. Simple virtual private network for small local area networks
JP4803116B2 (ja) 2007-05-31 2011-10-26 富士ゼロックス株式会社 仮想ネットワーク接続装置及びプログラム
US20090059837A1 (en) 2007-08-31 2009-03-05 Morgan Kurk System and method for management and administration of repeaters and antenna systems
JP4945529B2 (ja) * 2008-08-25 2012-06-06 株式会社東芝 移動端末、通信システム、及び通信方法
JP4945530B2 (ja) * 2008-08-25 2012-06-06 株式会社東芝 ホームエージェント、通信システム、及び通信方法
GB2482441B (en) * 2009-04-16 2015-02-18 Panasonic Corp VPN device and VPN networking method
WO2010127610A1 (zh) * 2009-05-04 2010-11-11 成都市华为赛门铁克科技有限公司 一种虚拟专用网节点信息的处理方法、设备及系统
US20110122810A1 (en) * 2009-11-25 2011-05-26 T-Mobile Usa, Inc. Router-Based Home Network Synchronization
JP5874356B2 (ja) * 2011-11-30 2016-03-02 村田機械株式会社 中継サーバ及び中継通信システム
US9722972B2 (en) * 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US20140007220A1 (en) 2012-06-27 2014-01-02 Avaya Inc. Use of telephony features and phones to enable and disable secure remote access
US9479433B1 (en) * 2013-04-30 2016-10-25 Cisco Technology, Inc. Interconnecting virtual private networks
US9438596B2 (en) * 2013-07-01 2016-09-06 Holonet Security, Inc. Systems and methods for secured global LAN
CA2844724A1 (en) * 2014-03-04 2015-09-04 Guest Tek Interactive Entertainment Ltd. Leveraging push notification capabilities of mobile app to send event-triggered invitations to upgrade service offered by hospitality establishment
US10033818B2 (en) * 2014-05-30 2018-07-24 Apple Inc. Using listen ranges to deliver content to electronic devices from local caching servers
US20160307170A1 (en) * 2015-04-14 2016-10-20 Bank Of America Corporation Apparatus and method for conducting and managing transactions between different networks
JP6311666B2 (ja) * 2015-07-01 2018-04-18 コニカミノルタ株式会社 通信システム、管理サーバおよびプログラム

Also Published As

Publication number Publication date
EP3328029A1 (en) 2018-05-30
EP3328029B1 (en) 2020-04-01
US20180152320A1 (en) 2018-05-31
US10630507B2 (en) 2020-04-21

Similar Documents

Publication Publication Date Title
ES2788650T3 (es) Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico
US9231918B2 (en) Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions
US11323288B2 (en) Systems and methods for server cluster network communication across the public internet
US7809126B2 (en) Proxy server for internet telephony
JP4708376B2 (ja) プライベートネットワークへのアクセスを安全にする方法およびシステム
US8380863B2 (en) Control of security application in a LAN from outside the LAN
US8443435B1 (en) VPN resource connectivity in large-scale enterprise networks
US11075777B2 (en) Providing on-demand VPN connectivity on a per application basis
US10523657B2 (en) Endpoint privacy preservation with cloud conferencing
JP2005518117A (ja) ファイアウォールとnatとを介してコネクションを開始する方法
US20080270795A1 (en) Method to create an osi network layer 3 virtual private network (vpn) using an http/s tunnel
EP3980884A1 (en) Computing system providing direct routing for desktop as a service (daas) sessions to a private network and related methods
JP5345651B2 (ja) セキュアトンネリングプラットフォームシステム及び方法
US11558490B2 (en) Per-application network content filtering
WO2019000599A1 (zh) 一种动态虚拟专用网络建立方法及装置
KR102059150B1 (ko) IPsec 가상 사설 네트워크 시스템
BR102020023897A2 (pt) Método para proteger fluxos de dados entre um equipamento de comunicação e um terminal remoto, equipamento que implementa o método
CN112385192B (zh) 用于创建安全连接的系统和方法
KR20200021364A (ko) 이동형 장치들의 소프트웨어 정의 네트워크 기반 신뢰 네트워크 구성을 위한 방법 및 장치
BR112016019049B1 (pt) Método, meio de armazenamento e sistema para envio de mensagens de licença