KR20040060518A - Method for telecommunicating H.323 protocol based on NAT - Google Patents

Method for telecommunicating H.323 protocol based on NAT Download PDF

Info

Publication number
KR20040060518A
KR20040060518A KR1020020087318A KR20020087318A KR20040060518A KR 20040060518 A KR20040060518 A KR 20040060518A KR 1020020087318 A KR1020020087318 A KR 1020020087318A KR 20020087318 A KR20020087318 A KR 20020087318A KR 20040060518 A KR20040060518 A KR 20040060518A
Authority
KR
South Korea
Prior art keywords
gatekeeper
terminal
nat
message
call
Prior art date
Application number
KR1020020087318A
Other languages
Korean (ko)
Other versions
KR100498783B1 (en
Inventor
곽렬희
Original Assignee
(주)씨앤에스 테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)씨앤에스 테크놀로지 filed Critical (주)씨앤에스 테크놀로지
Priority to KR10-2002-0087318A priority Critical patent/KR100498783B1/en
Publication of KR20040060518A publication Critical patent/KR20040060518A/en
Application granted granted Critical
Publication of KR100498783B1 publication Critical patent/KR100498783B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: An NAT(Network Address Translation)-based H.323 communication method is provided to receive a call made from an external source without any problem by enabling H.323 communication to a terminal connected to a private network in an NAT. CONSTITUTION: A terminal 1(100a) sends a registration request message(RCP:Registration Confirm) with its information carried thereon to a gatekeeper(400) of a private network(S501). The gatekeeper(400) sends a registration permission message to the terminal 1(100a)(S502). A terminal 2(100b) connected to a public network sends a message requesting a call to the terminal 1(100a) in NAT environment to the gatekeeper(400)(S503). The gatekeeper(400) puts its own call signal channel address in a call signal channel, informs a gatekeeper routed call, and then, prepares H.323 transformed to establish a call(S504). The terminal 2(100b) sends a setup message to the call signal channel address of the gatekeeper(400)(S505). The gatekeeper(400) puts a setup message in an NSM, an RAS(Registration, Authentication and Status) message, through an RAS channel that the gatekeeper(400) has previously opened(S506). If a call proceeding message does not arrive at the gatekeeper(400) within a predetermined time(S507) or if the terminal 1(100a) does not inform the gatekeeper(400) about a confirm message confirming receipt of an NSM message(S508), the gatekeeper(400) additionally sends the NSM several times(S509).

Description

NAT 기반에서의 H.323 통신방법{Method for telecommunicating H.323 protocol based on NAT}H.323 communication method based on NAT {Method for telecommunicating H.323 protocol based on NAT}

본 발명은 NAT 기반에서의 H.323 통신방법에 관한 것이다. 보다 상세하게는 IP 전송망에서 단말기가 NAT 내의 사설망과 접속되어 있을 경우 IP의 공중망과의 H.323 통신이 가능케 하는 변형된 H.323 통신방법에 관한 것이다.The present invention relates to a H.323 communication method based on NAT. More specifically, the present invention relates to a modified H.323 communication method that enables H.323 communication with a public network of IP when a terminal is connected to a private network in a NAT in an IP transport network.

NAT(Network Address Translation; 망주소변환)이란 IP 패킷이라우터(router)를 통해서 포워드(forward)될 때 IP 주소를 변환하는 기능으로서 사설망(private network)내에서는 사설망에서만 구분되는 private 주소를 사용하고, 공중망(public network; 로컬 망의 외부에 위치한 망)으로 포워드되는 IP 패킷에 대해서는 인터넷 상에서 유일한 public 주소로 변환한다.NAT (Network Address Translation) is a function of translating IP addresses when IP packets are forwarded through a router. In a private network, a private address that is distinguished only from a private network is used. IP packets forwarded to the public network (outside the local network) are translated into a unique public address on the Internet.

라우터에서 IP 패킷의 주소 필드(field)의 변환은 각 종단 간에 투명하게 이루어지고, IP 프로토콜 및 상위 프로토콜의 올바른 동작을 보장하기 위해서 주소 필드의 치환 뿐만 아니라 주소의 변경으로 인한 IP/ICMP/TCP(Internet Protocol/Internet Control MessageProtocol/Transmission Control Protocol) checksum 변경, TCP sequence/acknowledge number를 변경하는 기능 등의 부가적인 처리가 필요하다.The translation of the IP packet's address field in the router is transparent between the end-to-end and IP / ICMP / TCP (IP / ICMP / TCP) protocols due to the address change as well as the replacement of the address field to ensure correct operation of the IP protocol and higher protocols. Internet Protocol / Internet Control MessageProtocol / Transmission Control Protocol) Additional processing such as changing checksum and TCP sequence / acknowledge number is needed.

또한, NAT는 public address와 private address의 변환 방식에 따라 정적(static) NAT와 동적(dynamic) NAT로 나누어진다. 동적 NAT는 public address를 하나로 사용하는 지 복수의 public address들을 pool로 운영하는 지에 따라 NAT 단일 모드(혹은 Port Address Translation(PAT), Masquerading)와 NAT 범용(global) 모드(혹은 normal dynamic NAT)로 분류되어 사용된다.In addition, NAT is divided into static NAT and dynamic NAT according to a method of converting a public address and a private address. Dynamic NAT is classified into NAT single mode (or Port Address Translation (PAT), Masquerading) and NAT global mode (or normal dynamic NAT), depending on whether you use one public address or multiple pools of public addresses. It is used.

그리고, ITU-T(International Telecommunication Union-Telecommunication sector)에서 제안하는 통신 프로토콜인 H.323은 패킷기반 네트워크(Packet Based Network; PBN)에서 멀티미디어 통신을 위한 시스템으로 각광받고 있다. H.323 프로토콜을 따르는 IP 전화통신 단말(telephony terminal)은 호 처리 기능을 수행하는 Gatekeeper가 존재하는 경우 반드시 Gatekeeper와 RAS(Registration, Admissionand Status) 신호를 주고 받아야 한다.In addition, H.323, a communication protocol proposed by the International Telecommunication Union-Telecommunication sector (ITU-T), has been in the spotlight as a system for multimedia communication in a packet based network (PBN). IP telephony terminal conforming to H.323 protocol must send and receive Registration, Admission and Status (RAS) signal with Gatekeeper when there is a Gatekeeper that performs call processing function.

도 1은 종래 기술로서 IP 전송망에서 H.323 단말기와의 통신 과정을 설명하기 위한 개략 구성도이다. 도 1에서와 같이, 게이트키퍼(GATEKEEPER)(30)와 H.323 단말기 1,2(10a,10b)들은 각각 인터넷망(20)을 통해 연결되어 있다.1 is a schematic block diagram illustrating a communication process with an H.323 terminal in an IP transmission network according to the prior art. As shown in FIG. 1, the gatekeeper 30 and the H.323 terminals 1,2 and 10a and 10b are connected through the internet network 20, respectively.

도 2는 H.323 단말기 1(CALLER),2(CALLEE)와 게이트키퍼(GATEKEEPER) 상호간의 호(CALL)가 생성되는 과정이다.2 is a process in which a call (CALL) between H.323 terminals 1 (CALLER), 2 (CALLEE) and a gatekeeper (GATEKEEPER) is generated.

단계 S51,S52는 H.323 단말기1(10a)가 CALL을 걸기 위해 게이트키퍼(30)에게 허락을 얻는 과정이다.Steps S51 and S52 are processes in which the H.323 terminal 1 10a obtains permission from the gatekeeper 30 to call.

단계 S53,S54는 단말기1(CALLER)(10a)가 게이트키퍼(30)에게 허락을 맡은 후 상대 단말기2(CALLEE)(10b)에게 이를 알리고 CALL을 준비시키는 과정이다.In steps S53 and S54, after the terminal 1 (CALLER) 10a accepts the permission of the gatekeeper 30, the terminal 1 (CALLER) 10a notifies the counterpart terminal 2 (CALLEE) 10b and prepares the CALL.

이 때, 상대 단말기2(10b)가 단말기1(10a)의 요청 메시지가 도착했다는 것을 알려준다.At this time, the counterpart terminal 2 10b notifies that the request message of the terminal 1 10a has arrived.

단계 S56,S57은 단말기2(10b)가 게이트키퍼(30)에게 자신에게 들어온 CALL을 받아들이겠다는 것을 허락 받는 과정이다.Steps S56 and S57 are processes in which the terminal 2 10b is allowed to accept the CALL entered into the gatekeeper 30 by itself.

단계 S58은 단말기2(10b)가 게이트키퍼(30)에게 허락을 받은 후 링(RING)이 울리고 있다는 메시지이다.Step S58 is a message that the ring is ringing after the terminal 2 10b receives the permission from the gatekeeper 30.

단계 S59,S60은 CALL이 성립이 되었다는 메시지이다.Steps S59 and S60 are messages indicating that CALL has been established.

상기와 같은 프로세스로는 NAT 환경에서 통화를 할 수가 없게 된다. 그 이유는 NAT의 특성에서 찾아 볼 수 있다. NAT는 내부의 사설망에서 패킷(PACKET)이 공중망으로 나갈 경우 패킷에서 사설망의 IP와 포트(PORT)를 찾아서 자신의 공중망IP와 비어 있는 포트로 이를 대체해서 새롭게 패킷을 만들어 내보낸다.This process prevents calls from being made in a NAT environment. The reason for this can be found in the nature of NAT. When the packet goes out to the public network in the internal private network, NAT finds the IP and port of the private network in the packet and replaces it with its public network IP and empty port to create a new packet.

또한, 이 정보를 자신의 맵핑 테이블에 저장한다. 공중망에서 NAT에게 패킷이 들어 오면 들어온 포트 번호를 찾아서 자신이 관리하고 있는 맵핑 테이블에서 이를 찾는다. 과거 사설망에서 공중망으로 패킷이 나간 적이 있다면 맵핑 전의 사설망의 IP와 포트 정보가 있을 것이므로 이를 이용해 들어온 패킷을 사설망의 특정 IP로 정확하게 보낼 수 있게 된다.It also stores this information in its own mapping table. When a packet comes in to the NAT in the public network, it finds the port number and finds it in its mapping table. If the packet has been sent from the private network to the public network in the past, there will be the IP and port information of the private network before mapping, so that the incoming packet can be sent to the specific IP of the private network accurately.

하지만 이러한 환경은 H.323 프로토콜(PROTOCOL)을 따르는 단말기 간의 통신을 불가능하게 한다. 즉 외부에서 내부의 특정 주소로 먼저 데이터를 보낼 수가 없다는 문제점이 나오게 된다.However, this environment makes communication between terminals compliant with H.323 protocol (PROTOCOL). That is, a problem arises in that the data cannot be sent to a specific internal address first.

이로 인해 NAT 환경에서는 특정 서버를 두어서 자체 프로토콜을 만들어 이를 해결하려는 시도가 많이 있다.As a result, there are many attempts to solve this problem by placing specific servers in the NAT environment to create their own protocols.

그러나 이는 H.323 프로토콜과는 전혀 관계가 없을 뿐만 아니라 게이트키퍼 이외에 새로운 서버를 한 대 더 두어야 한다는 단점이 있고, 새로운 방법을 다른 사업자나 제조자의 게이트키퍼나 단말기에 적용하기에 어려움도 있다.However, this is not related to the H.323 protocol at all, and has the disadvantage of having a new server in addition to the gatekeeper, and it is difficult to apply the new method to a gatekeeper or a terminal of another operator or manufacturer.

아울러 NAT와 게이트키퍼 간의 새로운 채널(CAHNNEL)을 만들어 이를 해결하려는 시도가 있지만 이는 기존에 있는 NAT를 쓸 수 없게 만들 뿐만 아니라 H.323 프로토콜을 따르지도 않게 된다.In addition, attempts have been made to resolve this by creating a new channel (CAHNNEL) between NAT and the gatekeeper, which not only makes existing NAT unusable, but also does not conform to the H.323 protocol.

따라서 본 발명은 상기한 문제점을 해결하기 위한 것으로서 본 발명은 IP 전송망에서의 사설망에 존재하는 H.323 단말기로부터 H.323 프로세스를 최대한 유지하면서 NAT 내의 사설망과 접속되어 있는 단말기로의 H.323 통신이 가능토록 하여 외부에서 걸려 오는 CALL을 아무런 문제 없이 받을 수 있도록 하는데 그 목적이 있다.Therefore, the present invention is to solve the above problems, the present invention is H.323 communication from the H.323 terminal in the private network in the IP transport network to the terminal connected to the private network in the NAT while maintaining the H.323 process to the maximum The purpose of this is to make it possible to receive the call from outside without any problem.

상기한 본 발명의 목적을 달성하기 위한 기술적 사상으로써 본 발명은As a technical idea for achieving the above object of the present invention

NAT와; NAT 내의 사설망과 접속되어 있는 H.323 단말기1(CALLER) 및 게이트키퍼(GATEKEEPER); 공중망 또는 다른 NAT에 접속되어 있는 H.323 단말기2(CALLEE)를 구비하는 NAT 기반에서의 H.323 통신 방법에 있어서,NAT; An H.323 CALLER and a GATEKEEPER connected to a private network in the NAT; In the H.323 communication method based on NAT having an H.323 terminal 2 (CALLEE) connected to the public network or another NAT,

상기 단말기1에서 자신의 정보를 담아 사설망의 게이트키퍼로 등록요구메시지를 전달할 때 게이트키퍼에서 라스(RAS) 메시지를 분석하고 IP 주소를 추출하여 패킷의 IP 주소와 상호 비교한 후, 상기 IP 주소가 서로 다를 경우 NAT 환경에 있다는 특수 상황을 인지하여 단말기1에 관련된 CALL 요청이 있을 시 변형된 프로토콜을 사용하는 것을 특징으로 하는 NAT 기반에서의 H.323 통신방법을 제공한다.When the terminal 1 transmits a registration request message with its own information to the gatekeeper of the private network, the gatekeeper analyzes a RAS message, extracts an IP address, and compares the packet with the IP address. When different from each other, it recognizes a special situation in NAT environment and provides H.323 communication method based on NAT, which uses modified protocol when CALL request related to UE1 is made.

도 1은 종래의 IP 전송망에서 H.323 단말기와의 통신 과정을 설명하기 위한 개략 구성도이다.1 is a schematic diagram illustrating a communication process with an H.323 terminal in a conventional IP transmission network.

도 2는 H.323 단말기1,2와 게이트키퍼(GATEKEEPER) 상호간의 CALL 흐름도이다.2 is a CALL flow chart between H.323 terminals 1,2 and GATEKEEPER.

도 3은 본 발명에 따라 IP 전송망에서 H.323 단말기와의 통신 과정을 설명하기 위한 시스템 구성도이다.3 is a system configuration diagram illustrating a communication process with an H.323 terminal in an IP transmission network according to the present invention.

도 4 및 도 5는 본 발명에 따라 NAT 기반에서 H.323 단말기 간의 CALL 흐름도이다.4 and 5 are CALL flow diagrams between H.323 terminals in NAT based on the present invention.

이하, 본 발명의 실시 예에 대한 구성 및 그 작용을 첨부한 도면을 참조하면서 상세히 설명하기로 한다.Hereinafter, with reference to the accompanying drawings, the configuration and operation of the embodiment of the present invention will be described in detail.

도 3은 본 발명에 따라 IP 전송망에서 H.323 단말기와의 통신 과정을 설명하기 위한 시스템 구성도이다.3 is a system configuration diagram illustrating a communication process with an H.323 terminal in an IP transmission network according to the present invention.

도 3에서와 같이, NAT(200)와; NAT(200)에 접속되어 있는 H.323 단말기1(100a) 및 게이트키퍼(GATEKEEPER)(400); 인터넷(300)의 공중망에 접속되어 있는 H.323 단말기2(100b)로 구성되어 있다.3, NAT 200; An H.323 terminal 1 (100a) and a gatekeeper (GATEKEEPER) 400 connected to the NAT 200; It consists of H.323 terminal 2 (100b) connected to the public network of the Internet (300).

상기 NAT(200)는 사설망(PRIVATE)의 주소를 공중망의 주소로 바꾸어 주는 역할을 하며, 단말기1,2(100a,100b)는 H.323 프로토콜에 따라 인터넷(300)을 통해 멀티미디어 통신을 가능하게 해 준다.The NAT 200 serves to change the address of the private network (PRIVATE) to the address of the public network, terminals 1, 2 (100a, 100b) to enable multimedia communication via the Internet 300 in accordance with the H.323 protocol Do it.

상기 게이트키퍼(400)는 H.323 통신을 하는 모든 단말기 간의 호(CALL)을 관리하고, 단말기들도 관리하며 각종 부가 기능을 한다.The gatekeeper 400 manages a call between all terminals having H.323 communication, manages terminals, and performs various additional functions.

도 4 및 도 5는 본 발명에 따라 NAT 기반에서 H.323 단말기 간의 CALL 흐름도이다.4 and 5 are CALL flow diagrams between H.323 terminals in NAT based on the present invention.

도 4 및 도 5에 도시된 바와 같이, 본 발명에 의한 단말기1(100a)은 NAT(200)내의 사설망에 연결된 단말기를 나타내고, 단말기2(100b)는 공중망에 연결된 단말기 혹은 또 다른 NAT에 접속되어 있는 단말기를 나타낸다. 게이트키퍼(400)는 사설망에 연결된 상태를 나타내며, NAT(200)는 단말기1(100a)에 연결된 상태를 나타낸다. 또한, 본 발명에서 도 5의 동작 설명 중 도 4와 중복된 부분은 생략하기로 한다.4 and 5, the terminal 1 (100a) according to the present invention represents a terminal connected to the private network in NAT 200, the terminal 2 (100b) is connected to a terminal or another NAT connected to the public network Represents a terminal. The gatekeeper 400 represents a state connected to the private network, and the NAT 200 represents a state connected to the terminal 1 (100a). In addition, in the present invention, a portion overlapping with that of FIG. 4 will be omitted.

먼저, 단말기1(100a)은 자신의 정보를 담아 사설망의 게이트키퍼(400)에 등록요구메시지(RCF;Registration Confirm)를 보낸다(S501). 그러면 게이트키퍼(400)는 들어온 라스(RAS; Registration, Authentication and Status) MESSAGE를 분석하여 IP 주소를 추출하여 패킷의 IP 주소와 비교한다.First, the terminal 1 (100a) transmits a registration request message (RCF; Registration Confirm) to the gatekeeper 400 of the private network with its information (S501). The gatekeeper 400 then analyzes the incoming RAS (Registration, Authentication and Status) MESSAGE, extracts the IP address, and compares it with the IP address of the packet.

이 때, IP 주소가 서로 다를 경우 NAT(200) 환경에 있다는 것을 알 수 있다. 그러면 게이트키퍼(400)는 특수 상황이라는 것을 알고 변형된 프로토콜(PROTOCOL)이 필요함을 알 수 있다. 따라서 단말기1(100a)에 관련된 CALL이 왔을 경우에 변형된 프로토콜을 사용한다.At this time, it can be seen that the IP addresses are different from each other in the NAT 200 environment. Then, the gatekeeper 400 knows that it is a special situation and can know that a modified protocol (PROTOCOL) is required. Therefore, when a call associated with the terminal 1 (100a) comes to use a modified protocol.

상기 게이트키퍼(400)는 단말기1(100a)에게 등록 허락(RCF) MESSAGE를 보낸다(S502). 공중망에 접속된 단말기2(100b)는 NAT 환경의 단말기1(100a)과의 CALL을 요청(ARQ) 하는 MESSAGE이다(S503).The gatekeeper 400 sends a registration permission (RCF) message to the terminal 1 (100a) (S502). Terminal 2 (100b) connected to the public network is a MESSAGE requesting (ARQ) the call with the terminal 1 (100a) of the NAT environment (S503).

상기 게이트키퍼(400)에서는 CALL 시그널 채널에 자신의 CALL 시그널 채널 주소를 넣고 게이트키퍼 ROUTED CALL을 할 것임을 알리고 CALL이 성립하기 위해서 변형된 H.323을 준비한다(S504).The gatekeeper 400 notifies that the gatekeeper ROUTED CALL is put in the CALL signal channel address and prepares the modified H.323 to establish the CALL (S504).

상기 단말기2(100b)에서는 게이트키퍼(400)의 CALL 시그널 채널 주소로 SETUP MESSAGE를 보낸다(S505).The terminal 2 (100b) sends a SETUP MESSAGE to the CALL signal channel address of the gatekeeper 400 (S505).

상기 게이트키퍼(400)는 단말기1(100a)이 공중망에 있다면 CALL 시그널 채널을 이용해 TCP로 SETUP MESSAGE를 보내야 하나, 이는 불가능 하기 때문에 이전에 열어 둔 RAS 채널을 통해 RAS MESSAGE인 NSM 속에 SETUP MESSAGE를 넣어 보낸다(S506).The gatekeeper 400 should send a SETUP MESSAGE to TCP using a CALL signal channel if the terminal 1 (100a) is in the public network, but since this is impossible, the gatekeeper 400 puts the SETUP MESSAGE into the RAS MESSAGE NSM through a previously opened RAS channel. To send (S506).

이 때, 상기 SETUP MESSAGE가 원래 TCP를 통해 전송해야 하므로 정해진 시간 내에 호 진행(CALL PROCEEDING) MESSAGE(S507)가 게이트키퍼(400)에 도착을 하지 않거나, NSM MESSAGE를 받았다고 확인(CONFIRM) MESSAGE(S508)를 NSM을 이용해 단말기1(100a)이 게이트키퍼(400)에게 알리지 않을 경우 게이트키퍼(400)는 몇 번의 추가 NSM를 보내게 된다(S509).At this time, since the setup message must be transmitted through the original TCP, the call proceeding within a predetermined time (CALL PROCEEDING) MESSAGE (S507) does not arrive at the gatekeeper 400, or confirm that the NSM MESSAGE received (CONFIRM) MESSAGE (S508 If the terminal 1 (100a) does not notify the gatekeeper 400 using the NSM, the gatekeeper 400 will send some additional NSM (S509).

그 후에도 단말기1(100a)이 반응이 없으면 단말기1(100a)이 변형된 프로토콜을 지원하지 않음을 알고 단말기2(100b)에게 완전 복구(RELEASE COMPLETE) MESSAGE를 보내 CALL을 끊어 버리게 된다.After that, if the terminal 1 100a does not respond, the terminal 1 100a knows that the modified protocol is not supported and sends a complete recovery message to the terminal 2 100b to disconnect the call.

여기서부터 다시 정상적인 H.323 프로세스를 밟아 간다. 즉 호진행(CALL PROCEEDING) MESSAGE를 게이트키퍼(400)에게 보내게 되면(S507), RING이 울리고 있다고 대기(ALERT) MESSAGE를 보내며(S510), 최종적으로 단말기2(100b)에게 CALL이 성립(CONNECT)되었다는 것을 알린다(S511).From here, we go through the normal H.323 process. That is, when the call progress message is sent to the gatekeeper 400 (S507), the RING is ringing (ALERT) and the message is sent (S510), and finally, CALL is established to the terminal 2 (100b) (CONNECT (S511).

이 때, 주의할 점은 호 진행(CALL PROCEEDING)이나 대기(ALERTING), 접속(CONNECT) MESSAGE에 자신의 H.245주소를 넣지 말고 보내야 한다. 따라서, 접속(CONNECT) MESSAGE를 보낸 후 단말기1(100a)이 NSM의 SETUP MESSAGE 안에 들어 있는 단말기2(100b)의 H.245 주소로 먼저 열어야 하며 이는 H.323의 내용과도 일치한다.At this time, be careful not to put your H.245 address in Call Proceeding, ALERTING, or CONNECT MESSAGE. Therefore, after sending a CONNECT MESSAGE, the terminal 1 (100a) must first open the H.245 address of the terminal 2 (100b) contained in the setup message of the NSM, which is consistent with the contents of H.323.

한편, NAT(200)안의 사설(PRIVATE)망에 연결된 단말기는 NAT 환경에서는 RAS의 NSM안에 있는 SETUP MESSAGE를 인식하여야 한다.On the other hand, the terminal connected to the PRIVATE network in NAT 200 must recognize the setup message in the NSM of the RAS in the NAT environment.

상기 단계(S506)의 과정이 어렵다고 판단될 경우 도 5에 도시된 바와 같이, 단말기1(100a)이 등록과 동시에 게이트키퍼(400)의 1720 PORT로 미리 TCP 채널을 을 오픈한 상태에서(S611) 이 채널을 이용해 바로 SETUP MESSAGE를 보내면 된다(S612,S613). 또한, 주의할 점은 이렇게 오픈된 채널을 등록이 취소될 때까지 유지 해야 한다. 나머지 동작 과정은 도 4와 동일하므로 생략하기로 한다.If it is determined that the process of the step (S506) is difficult, as shown in Figure 5, the terminal 1 (100a) at the same time open the TCP channel to the 1720 PORT of the gatekeeper 400 at the same time to register (S611) Send a setup message directly through this channel (S612, S613). Also note that these open channels must be maintained until unregistered. The rest of the operation is the same as in Fig. 4 and will be omitted.

이상에서와 같이 본 발명에 의한 NAT 기반에서의 H.323 통신방법에 따르면, 종래의 게이트키퍼나 단말기가 처리 루틴을 크게 바꾸지 않고 기존의 H.323의 처리루틴을 이용하여 쉽게 구현이 가능하다는 장점이 있다. 단지 정상적인 H.323 프로토콜과의 차이는 SETUP MESSAGE를 RAS의 NSM으로 보낸다는 점만 다를 뿐이다.As described above, according to the H.323 communication method based on NAT according to the present invention, the conventional gatekeeper or the terminal can be easily implemented using the existing H.323 processing routine without greatly changing the processing routine. There is this. The only difference from the normal H.323 protocol is that it sends the SETUP MESSAGE to the NSM of RAS.

또한, 변경된 메시지도 H.323이 인정하는 메시지를 이용하므로 새로 사설 프로토콜을 위한 채널을 사용할 필요가 없는 장점이 있다. 이로 인해 기존의 제조자나 사업자가 쉽게 자신의 게이트키퍼나 단말기에 적용이 가능하게 된다.In addition, the modified message also uses a message acknowledged by H.323, so there is no need to use a channel for a new private protocol. This makes it possible for existing manufacturers or operators to easily apply to their gatekeepers or terminals.

또한, 본 발명의 프로토콜을 사용하게 되면 기존의 NAT를 그대로 사용하고 이미 구현된 게이트키퍼와 단말기를 큰 변화 없이 H.323 프로토콜을 유지하면서 한정된 IP 리소스(RESOURCE)를 가지고도 NAT의 능력에 따라 수십 개 혹은 수백 개의 H.323 단말기를 사용할 수 있다.In addition, if the protocol of the present invention is used, dozens of existing NATs are used and gatekeepers and terminals that have already been implemented are kept according to NAT capability even with limited IP resources while maintaining the H.323 protocol without major changes. One or hundred H.323 terminals can be used.

Claims (3)

NAT와; NAT 내의 사설망과 접속되어 있는 H.323 단말기1(CALLER) 및 게이트키퍼(GATEKEEPER); 공중망 또는 다른 NAT에 접속되어 있는 H.323 단말기2(CALLEE)를 구비하는 NAT 기반에서의 H.323 통신 방법에 있어서,NAT; An H.323 CALLER and a GATEKEEPER connected to a private network in the NAT; In the H.323 communication method based on NAT having an H.323 terminal 2 (CALLEE) connected to the public network or another NAT, 상기 단말기1에서 자신의 정보를 담아 사설망의 게이트키퍼로 등록요구메시지를 전달할 때 게이트키퍼에서 라스(RAS) 메시지를 분석하고 IP 주소를 추출하여 패킷의 IP 주소와 상호 비교한 후, 상기 IP 주소가 서로 다를 경우 NAT 환경에 있다는 특수 상황을 인지하여 단말기1에 관련된 CALL 요청이 있을 시 변형된 프로토콜을 사용하는 것을 특징으로 하는 NAT 기반에서의 H.323 통신방법.When the terminal 1 transmits a registration request message with its own information to the gatekeeper of the private network, the gatekeeper analyzes a RAS message, extracts an IP address, and compares the packet with the IP address. In case of different, H.323 communication method based on NAT characterized by using modified protocol when there is CALL request related to terminal 1 by recognizing special situation that it is in NAT environment. 청구항 1에 있어서, 상기 단말기2에서 게이트키퍼의 CALL 시그널 채널 주소로 SETUP MESSAGE를 보낼 때 단말기1이 공중망에 접속되어 있는 경우 게이트키퍼는 라스(RAS) 채널을 통해 NSM 속에 SETUP MESSAGE를 넣어 보내는 것을 특징으로 하는 NAT 기반에서의 H.323 통신방법.The method according to claim 1, wherein when the terminal 1 is connected to the public network when the terminal 2 sends the SETUP MESSAGE to the CALL signal channel address of the gatekeeper, the gatekeeper sends the SETUP MESSAGE to the NSM through the RAS channel. H.323 communication method based on NAT. 청구항 2에 있어서, 상기 라스(RAS) 채널을 통해 NSM속에 SETUP MESSAGE를 넣어 보낼 때 정해진 시간내에 단말기1에서 아무런 반응이 없는 경우 게이트키퍼는 단말기1이 변형된 프로토콜을 지원하지 않음을 인지하여 단말기2에게 완전 복구 MESSAGE를 보내 CALL을 단절시킴을 특징으로 하는 NAT 기반에서의 H.323 통신방법.The method according to claim 2, wherein when there is no response from the terminal 1 within a predetermined time when the SETUP MESSAGE is put into the NSM through the RAS channel, the gatekeeper recognizes that the terminal 1 does not support the modified protocol terminal 2 H.323 communication method based on NAT, characterized by disconnecting CALL by sending a complete recovery message.
KR10-2002-0087318A 2002-12-30 2002-12-30 Method for telecommunicating H.323 protocol based on NAT KR100498783B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0087318A KR100498783B1 (en) 2002-12-30 2002-12-30 Method for telecommunicating H.323 protocol based on NAT

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0087318A KR100498783B1 (en) 2002-12-30 2002-12-30 Method for telecommunicating H.323 protocol based on NAT

Publications (2)

Publication Number Publication Date
KR20040060518A true KR20040060518A (en) 2004-07-06
KR100498783B1 KR100498783B1 (en) 2005-07-01

Family

ID=37352401

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0087318A KR100498783B1 (en) 2002-12-30 2002-12-30 Method for telecommunicating H.323 protocol based on NAT

Country Status (1)

Country Link
KR (1) KR100498783B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009091199A3 (en) * 2008-01-15 2009-10-22 삼성전자 주식회사 Remote access method in a network comprising a nat device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035661B (en) * 2009-09-24 2014-04-30 中兴通讯股份有限公司 Method, device and system for managing optical network unit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009091199A3 (en) * 2008-01-15 2009-10-22 삼성전자 주식회사 Remote access method in a network comprising a nat device
US8379653B2 (en) 2008-01-15 2013-02-19 Samsung Electronics Co., Ltd. Remote access method in network environment comprising NAT device

Also Published As

Publication number Publication date
KR100498783B1 (en) 2005-07-01

Similar Documents

Publication Publication Date Title
US7260084B2 (en) Method for establishing a connection from a terminal of a communication network to a network-external connection destination, and associated apparatus and network
EP1483888B1 (en) Apparatus and method for computer telephone integration in packet switched telephone networks
US8166533B2 (en) Method for providing media communication across firewalls
CN100527750C (en) Communications protocols operable through network address translation (nat) type devices
US8203946B1 (en) Method for providing voice-over-IP service
US8391453B2 (en) Enabling incoming VoIP calls behind a network firewall
US20060018308A1 (en) Method and system for supporting global IP telephony system
US20030033418A1 (en) Method of implementing and configuring an MGCP application layer gateway
US20040139230A1 (en) SIP service method in a network having a NAT
JP2004528774A (en) System and method for establishing a channel for a real-time streaming media communication system
US8000236B2 (en) Media proxy able to detect blocking
US20090279537A1 (en) Method and system for network address translation (nat) traversal of real time protocol (rtp) media
JP2005229273A (en) Server backup system
EP2226987A1 (en) Terminal device, system, connection management server, and computer program for establishing direct communication between terminals
US7411917B1 (en) Method and system for providing registration-based SIP NAT traversal
US8374178B2 (en) Apparatus and method for supporting NAT traversal in voice over internet protocol system
US8554925B2 (en) Method and device for the bidirectional address conversion in SIP-controlled data streams between IPv4 and IPv6 data terminals
US20080291901A1 (en) Network architecture for call processing
KR100498783B1 (en) Method for telecommunicating H.323 protocol based on NAT
Cisco Enhancements to the Session Initiation Protocol for VoIP on Cisco Access Platforms
KR100660123B1 (en) Vpn server system and vpn terminal for a nat traversal
JP4728933B2 (en) IP telephone communication system, IP telephone communication method, and program thereof
KR101074208B1 (en) System for providing call service based SIP supporting NAT/firewall device and method thereof
JP2006074565A (en) Private telephone system and extension telephone accommodating method thereof
JP2006014144A (en) Protocol conversion server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120601

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee