RU2007148416A - Объединенная архитектура для удаленного доступа к сети - Google Patents
Объединенная архитектура для удаленного доступа к сетиInfo
- Publication number
- RU2007148416A RU2007148416A RU2007148416/09A RU2007148416A RU2007148416A RU 2007148416 A RU2007148416 A RU 2007148416A RU 2007148416/09 A RU2007148416/09 A RU 2007148416/09A RU 2007148416 A RU2007148416 A RU 2007148416A RU 2007148416 A RU2007148416 A RU 2007148416A
- Authority
- RU
- Russia
- Prior art keywords
- request
- network
- network resource
- client device
- gateway system
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1051—Group master selection mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
1. В системе, содержащей устройство-клиент, систему шлюза и сетевой ресурс, которые соединены через сеть, клиент выполнен с возможностью доступа к сетевому ресурсу путем осуществления связи через сеть с системой шлюза, при этом сетевой ресурс идентифицирован в сети посредством первого сетевого адреса, первый сетевой адрес имеет первый формат, первый формат представляет собой один из множества форматов, по меньшей мере, один считываемый компьютером носитель информации, на котором записаны инструкции, причем эти инструкции при их выполнении системой шлюза выполняют способ, содержащий следующие этапы: ! (A) принимают первый запрос от устройства-клиента на доступ к сетевому ресурсу, при этом в первом запросе указано либо имя, которое используется устройством-клиентом для идентификации сетевого ресурса, или сетевой адрес; ! (B) определяют, указано ли в первом запросе имя; и ! (C) при определении, что в первом запросе указано имя; ! (C1) обрабатывают первый запрос для определения первого сетевого адреса для сетевого ресурса на основе имени; ! (C2) динамически генерируют второй сетевой адрес для использования устройством-клиентом при доступе к сетевому ресурсу, при этом второй сетевой адрес не предусмотрен для использования при доступе к сетевому ресурсу до выполнения этапа (B), второй сетевой адрес не ограничен соответствием первому формату; ! (C3) предоставляют второй сетевой адрес устройству-клиенту для использования при доступе к сетевому ресурсу; ! (C4) принимают запрос из устройства-клиента для доступа к сетевому ресурсу, этот запрос направляют по второму сетевому адресу; ! (C5) устанавливают соединение с сетевым ресурсом по
Claims (20)
1. В системе, содержащей устройство-клиент, систему шлюза и сетевой ресурс, которые соединены через сеть, клиент выполнен с возможностью доступа к сетевому ресурсу путем осуществления связи через сеть с системой шлюза, при этом сетевой ресурс идентифицирован в сети посредством первого сетевого адреса, первый сетевой адрес имеет первый формат, первый формат представляет собой один из множества форматов, по меньшей мере, один считываемый компьютером носитель информации, на котором записаны инструкции, причем эти инструкции при их выполнении системой шлюза выполняют способ, содержащий следующие этапы:
(A) принимают первый запрос от устройства-клиента на доступ к сетевому ресурсу, при этом в первом запросе указано либо имя, которое используется устройством-клиентом для идентификации сетевого ресурса, или сетевой адрес;
(B) определяют, указано ли в первом запросе имя; и
(C) при определении, что в первом запросе указано имя;
(C1) обрабатывают первый запрос для определения первого сетевого адреса для сетевого ресурса на основе имени;
(C2) динамически генерируют второй сетевой адрес для использования устройством-клиентом при доступе к сетевому ресурсу, при этом второй сетевой адрес не предусмотрен для использования при доступе к сетевому ресурсу до выполнения этапа (B), второй сетевой адрес не ограничен соответствием первому формату;
(C3) предоставляют второй сетевой адрес устройству-клиенту для использования при доступе к сетевому ресурсу;
(C4) принимают запрос из устройства-клиента для доступа к сетевому ресурсу, этот запрос направляют по второму сетевому адресу;
(C5) устанавливают соединение с сетевым ресурсом по первому сетевому адресу;
(C6) прекращают запрос; и
(C7) обеспечивают передачу данных между устройством-клиентом и сетевым ресурсом через упомянутое соединение.
2. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем этап (C7) дополнительно содержит наложение политики безопасности на передачу данных между устройством-клиентом и сетевым ресурсом.
3. По меньшей мере, один считываемый компьютером носитель информации по п.2, причем этап (C7) содержит определение того, что данные, передаваемые между устройством-клиентом и сетевым ресурсом, не включают в себя вирус.
4. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем этап (C7) дополнительно содержит обеспечение передачи данных между устройством-клиентом и системой шлюза через протокол уровня защищенных гнезд (SSL).
5. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем этап (C) дополнительно содержит определение, что в первом запросе указан первый сетевой адрес:
(C8) передают первый запрос на сетевой ресурс по первому сетевому адресу.
6. По меньшей мере, один считываемый компьютером носитель информации по п.5, причем устройство-клиент содержит первый узел в одноранговой компьютерной сети, система шлюза содержит суперузел в одноранговой компьютерной сети, и сетевой ресурс содержит второй узел в одноранговой компьютерной сети.
7. По меньшей мере, один считываемый компьютером носитель информации по п.5, причем этап (C8) дополнительно содержит, перед передачей первого запроса в сетевой ресурс, определение, выделена ли достаточная полоса пропускания в шлюзе для поддержки первого запроса, и первый запрос передают при определении, что достаточная полоса пропускания выделена.
8. По меньшей мере, один считываемый компьютером носитель информации по п.5, причем этап (C8) дополнительно содержит, перед передачей первого запроса в сетевой ресурс, этап, на который накладывают политику безопасности на первый запрос.
9. По меньшей мере, один считываемый компьютером носитель информации по п.8, причем этап (C8) наложения политики безопасности дополнительно содержит определение, что первый запрос не включает в себя вирус.
10. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем система шлюза, в которой выполняют инструкции, содержит одно устройство.
11. В сетевой системе, которая содержит множество систем шлюза и сетевой ресурс, устройство-клиент, во время работы осуществляющее доступ к сетевому ресурсу путем осуществления связи с одной из множества систем шлюза, причем устройство-клиент содержит:
приложение, которое во время работы обеспечивает выработку запроса для доступа к сетевому ресурсу, причем в запросе указано имя, используемое приложением для идентификации сетевого ресурса;
контроллер соединения, который во время работы:
принимает запрос;
в ответ на прием запроса обрабатывает запрос для выбора первой системы шлюза из множества систем шлюза, с которой клиент должен осуществлять обмен данными для доступа к сетевому ресурсу, причем этот выбор основан на имени, указанном приложением;
инициируют соединение с первой системой шлюза.
12. Устройство-клиент по п.11, в котором контроллер соединения дополнительно, во время работы, при установлении соединения с первой системой шлюза предоставляет информацию в первую систему шлюза, которая полезна для аутентификации устройства-клиента первой системой шлюза.
13. Устройство-клиент по п.11, в котором приложение представляет собой приложение-клиент электронной почты, и сетевой ресурс представляет собой сервер электронной почты.
14. Устройство-клиент по п.11, в котором контроллер соединения воплощен только через программное средство.
15. Устройство-клиент по п.11, в котором обмен данными между устройством-клиентом и первой системой-шлюзом происходит через протокол SSL.
16. Устройство-клиент по п.11, причем:
система дополнительно включает в себя второй сетевой ресурс, к которому может обращаться устройство-клиент через сеть Интернет; и
приложение дополнительно во время работы вырабатывает второй запрос на доступ ко второму сетевому ресурсу по сетевому адресу, а не по имени; и
контроллер соединения дополнительно во время работы обрабатывает второй запрос для определения, что не требуется устанавливать соединение с первой системой шлюза для доступа ко второму сетевому ресурсу.
17. Система, содержащая устройство-клиент, первую систему шлюза из множества систем шлюза и сетевой ресурс, причем устройство-клиент, первая система шлюза и сетевой ресурс осуществляют обмен данными через сеть, устройство-клиент во время работы осуществляет доступ к сетевому ресурсу, выдавая запрос через сеть к первой системе шлюза, причем в запросе указано либо имя, используемое устройством-клиентом для идентификации сетевого ресурса, либо сетевой адрес, используемый для идентификации сетевого ресурса в сети, первая система шлюза во время работы обрабатывает запрос для определения, указано ли в запросе имя или сетевой адрес, и при определении, что в запросе указано имя, удаляет запрос в системе первого шлюза и обеспечивает обмен данными между устройством-клиентом и сетевым ресурсом через соединение между первой системой шлюза и сетевым ресурсом, и при определении, что в запросе указан сетевой адрес, передает запрос на сетевой ресурс по этому сетевому адресу, причем клиент дополнительно выполнен с возможностью выбора первой системы шлюза из множества систем шлюза для приема запроса на основе имени, которое используется клиентом для идентификации сетевого ресурса.
18. Система по п.17, в которой запрос передают через протокол SSL.
19. Система по п.17, в которой, при определении, что в запросе указан сетевой адрес, первая система шлюза дополнительно выполнена с возможностью определения, доступна ли достаточная полоса пропускания в первой системе шлюза для поддержки запроса.
20. Система по п.17, в которой первая система шлюза дополнительно выполнена с возможностью наложения политики безопасности на запрос.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/178,219 US8166538B2 (en) | 2005-07-08 | 2005-07-08 | Unified architecture for remote network access |
US11/178,219 | 2005-07-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2007148416A true RU2007148416A (ru) | 2009-07-10 |
Family
ID=37619732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007148416/09A RU2007148416A (ru) | 2005-07-08 | 2006-07-10 | Объединенная архитектура для удаленного доступа к сети |
Country Status (11)
Country | Link |
---|---|
US (1) | US8166538B2 (ru) |
EP (1) | EP1902383A2 (ru) |
JP (1) | JP2009500968A (ru) |
KR (1) | KR20080026161A (ru) |
CN (1) | CN101218577B (ru) |
AU (1) | AU2006268313A1 (ru) |
BR (1) | BRPI0612400A2 (ru) |
CA (1) | CA2611554A1 (ru) |
MX (1) | MX2008000175A (ru) |
RU (1) | RU2007148416A (ru) |
WO (1) | WO2007008856A2 (ru) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0720923A2 (pt) * | 2007-01-18 | 2013-03-26 | Nagra Thomson Licensing | vÍdeo sob demanda de rede nço-hierÁrquico ciente da qualidade de serviÇo auxiliada pro armazenamento de prefixo em cache |
US8528058B2 (en) * | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
US8613044B2 (en) * | 2007-06-22 | 2013-12-17 | 4Dk Technologies, Inc. | Delegating or transferring of access to resources between multiple devices |
US8369343B2 (en) * | 2008-06-03 | 2013-02-05 | Microsoft Corporation | Device virtualization |
EP2148493A1 (en) * | 2008-07-24 | 2010-01-27 | Nokia Siemens Networks OY | P2P overlay network for administrative services in a digital network |
US20100146120A1 (en) * | 2008-12-09 | 2010-06-10 | Microsoft Corporation | Caller-specific visibility masks for networking objects |
US8127350B2 (en) | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US10142292B2 (en) | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
US8458787B2 (en) * | 2010-06-30 | 2013-06-04 | Juniper Networks, Inc. | VPN network client for mobile device having dynamically translated user home page |
US8549617B2 (en) | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US8973088B1 (en) | 2011-05-24 | 2015-03-03 | Palo Alto Networks, Inc. | Policy enforcement using host information profile |
US9292248B2 (en) * | 2011-06-22 | 2016-03-22 | Microsoft Technology Licensing, Llc | Span out load balancing model |
US8875223B1 (en) | 2011-08-31 | 2014-10-28 | Palo Alto Networks, Inc. | Configuring and managing remote security devices |
US8862753B2 (en) | 2011-11-16 | 2014-10-14 | Google Inc. | Distributing overlay network ingress information |
WO2014068818A1 (ja) * | 2012-10-31 | 2014-05-08 | 日本電気株式会社 | Mplsネットワーク及びそれに用いるトラフィック制御方法 |
US9143481B2 (en) | 2013-06-06 | 2015-09-22 | Apple Inc. | Systems and methods for application-specific access to virtual private networks |
US8917311B1 (en) | 2014-03-31 | 2014-12-23 | Apple Inc. | Establishing a connection for a video call |
US9762625B2 (en) | 2014-05-28 | 2017-09-12 | Apple Inc. | Device and method for virtual private network connection establishment |
US20160095224A1 (en) * | 2014-09-30 | 2016-03-31 | Skyworks Solutions, Inc. | Apparatus and methods related to ceramic device embedded in laminate substrate |
CN105959345A (zh) * | 2016-04-18 | 2016-09-21 | Ubiix有限公司 | 企业网络服务加速方法、装置及所应用的代理服务器 |
US9985930B2 (en) | 2016-09-14 | 2018-05-29 | Wanpath, LLC | Reverse proxy for accessing local network over the internet |
CN108124301A (zh) * | 2017-12-29 | 2018-06-05 | 深圳市智搜信息技术有限公司 | 一种无线ap的连接方法及其系统 |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6473406B1 (en) * | 1997-07-31 | 2002-10-29 | Cisco Technology, Inc. | Method and apparatus for transparently proxying a connection |
JPH11122301A (ja) | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | アドレス変換接続装置 |
CA2228687A1 (en) * | 1998-02-04 | 1999-08-04 | Brett Howard | Secured virtual private networks |
JP3745616B2 (ja) | 2000-11-24 | 2006-02-15 | 株式会社エヌ・ティ・ティ・ドコモ | 中継装置 |
JP3616571B2 (ja) | 2001-01-04 | 2005-02-02 | 日本電気株式会社 | インターネット中継接続におけるアドレス解決方式 |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
WO2003027878A1 (en) | 2001-09-28 | 2003-04-03 | Fiberlink Communications Corporation | Client-side network access polices and management applications |
US7389533B2 (en) * | 2002-01-28 | 2008-06-17 | Hughes Network Systems, Llc | Method and system for adaptively applying performance enhancing functions |
WO2003105010A1 (en) | 2002-06-06 | 2003-12-18 | Neoteris, Inc. | Method and system for providing secure access to private networks |
US7447751B2 (en) | 2003-02-06 | 2008-11-04 | Hewlett-Packard Development Company, L.P. | Method for deploying a virtual private network |
EP1599804A1 (en) | 2003-03-05 | 2005-11-30 | Intellisync Corporation | Virtual private network between computing network and remote device |
US7305705B2 (en) | 2003-06-30 | 2007-12-04 | Microsoft Corporation | Reducing network configuration complexity with transparent virtual private networks |
ES2308048T3 (es) | 2003-08-29 | 2008-12-01 | Nokia Corporation | Cortafuegos personal remoto. |
CN1561040A (zh) * | 2004-02-24 | 2005-01-05 | 武汉虹信通信技术有限责任公司 | 基于gprs/cdma2000 1x的通用无线透明vpn网桥系统传输方法 |
US7757074B2 (en) * | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
-
2005
- 2005-07-08 US US11/178,219 patent/US8166538B2/en not_active Expired - Fee Related
-
2006
- 2006-07-10 CN CN2006800247224A patent/CN101218577B/zh active Active
- 2006-07-10 KR KR1020087000549A patent/KR20080026161A/ko not_active Application Discontinuation
- 2006-07-10 JP JP2008520449A patent/JP2009500968A/ja active Pending
- 2006-07-10 RU RU2007148416/09A patent/RU2007148416A/ru not_active Application Discontinuation
- 2006-07-10 CA CA002611554A patent/CA2611554A1/en not_active Abandoned
- 2006-07-10 MX MX2008000175A patent/MX2008000175A/es not_active Application Discontinuation
- 2006-07-10 AU AU2006268313A patent/AU2006268313A1/en not_active Abandoned
- 2006-07-10 EP EP06786842A patent/EP1902383A2/en not_active Withdrawn
- 2006-07-10 WO PCT/US2006/026820 patent/WO2007008856A2/en active Application Filing
- 2006-07-10 BR BRPI0612400-3A patent/BRPI0612400A2/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20080026161A (ko) | 2008-03-24 |
CA2611554A1 (en) | 2007-01-18 |
BRPI0612400A2 (pt) | 2010-11-03 |
EP1902383A2 (en) | 2008-03-26 |
WO2007008856A9 (en) | 2007-07-05 |
JP2009500968A (ja) | 2009-01-08 |
US20070011733A1 (en) | 2007-01-11 |
CN101218577B (zh) | 2010-10-06 |
WO2007008856A3 (en) | 2007-05-10 |
AU2006268313A1 (en) | 2007-01-18 |
WO2007008856A2 (en) | 2007-01-18 |
MX2008000175A (es) | 2008-03-26 |
CN101218577A (zh) | 2008-07-09 |
US8166538B2 (en) | 2012-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2007148416A (ru) | Объединенная архитектура для удаленного доступа к сети | |
JP4083737B2 (ja) | ネットワークアドレス変換(nat)によるピアツーピアネットワーク通信 | |
JP4965574B2 (ja) | 複数のプロセスにおけるポートの共有 | |
US8001176B2 (en) | Web service with multiple listening endpoints | |
EP1892887A1 (en) | Communication method between communication devices and communication apparatus | |
CN108243079B (zh) | 一种基于vpc进行网络访问的方法与设备 | |
CN101364976B (zh) | 一种建立通信通道的方法、装置及数据通信系统 | |
JP2008187425A (ja) | 中継装置、プログラム及び中継方法 | |
MX2007010921A (es) | Metodo para comunicacion entre una aplicacion y un cliente. | |
CN112104744B (zh) | 流量代理方法、服务器及存储介质 | |
US20140082180A1 (en) | Information processor apparatus, information processing method, and recording medium | |
WO2020038443A1 (zh) | 桥接通信的方法和设备 | |
JP7502484B2 (ja) | ネットワークアクセス方法、メディアゲートウェイ、電子機器及び記憶媒体 | |
CN111711705B (zh) | 基于代理节点作双向nat实现网络连接的方法和装置 | |
RU2515552C2 (ru) | Устройство, способ и программа связи по сети | |
CN104468594A (zh) | 一种数据请求的方法、装置及系统 | |
CN103262502A (zh) | 多核平台的dns代理服务 | |
CN111107119B (zh) | 基于云存储系统的数据访问方法、装置、系统及存储介质 | |
US20080301273A1 (en) | Centrally assigning branch specific network addresses | |
CN111614792B (zh) | 透传方法、系统、服务器、电子设备及存储介质 | |
WO2019184107A1 (zh) | 数据传输通道建立系统、方法、网络存储设备、服务器及存储介质 | |
CN110430478B (zh) | 组网通信方法、装置、终端设备及存储介质 | |
CN107547680A (zh) | 一种数据处理方法及装置 | |
US11310191B2 (en) | Receiving device, receiving device control method, network system, network system control method, and medium | |
CN116582590A (zh) | 数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20101101 |