RU2007148416A - Объединенная архитектура для удаленного доступа к сети - Google Patents

Объединенная архитектура для удаленного доступа к сети

Info

Publication number
RU2007148416A
RU2007148416A RU2007148416/09A RU2007148416A RU2007148416A RU 2007148416 A RU2007148416 A RU 2007148416A RU 2007148416/09 A RU2007148416/09 A RU 2007148416/09A RU 2007148416 A RU2007148416 A RU 2007148416A RU 2007148416 A RU2007148416 A RU 2007148416A
Authority
RU
Russia
Prior art keywords
request
network
network resource
client device
gateway system
Prior art date
Application number
RU2007148416/09A
Other languages
English (en)
Inventor
Аболаде ГБАДЕГЕСИН (US)
Аболаде ГБАДЕГЕСИН
Дэвид Г. ТЭЙЛЕР (US)
Дэвид Г. ТЭЙЛЕР
Пол Г. МЕЙФИЛД (US)
Пол Г. МЕЙФИЛД
Арвинд М. МЕРЧИНГ (US)
Арвинд М. МЕРЧИНГ
Генри Л. САНДЕРС (US)
Генри Л. САНДЕРС
Нарендра С. ГИДВАНИ (US)
Нарендра С. ГИДВАНИ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2007148416A publication Critical patent/RU2007148416A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1051Group master selection mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

1. В системе, содержащей устройство-клиент, систему шлюза и сетевой ресурс, которые соединены через сеть, клиент выполнен с возможностью доступа к сетевому ресурсу путем осуществления связи через сеть с системой шлюза, при этом сетевой ресурс идентифицирован в сети посредством первого сетевого адреса, первый сетевой адрес имеет первый формат, первый формат представляет собой один из множества форматов, по меньшей мере, один считываемый компьютером носитель информации, на котором записаны инструкции, причем эти инструкции при их выполнении системой шлюза выполняют способ, содержащий следующие этапы: ! (A) принимают первый запрос от устройства-клиента на доступ к сетевому ресурсу, при этом в первом запросе указано либо имя, которое используется устройством-клиентом для идентификации сетевого ресурса, или сетевой адрес; ! (B) определяют, указано ли в первом запросе имя; и ! (C) при определении, что в первом запросе указано имя; ! (C1) обрабатывают первый запрос для определения первого сетевого адреса для сетевого ресурса на основе имени; ! (C2) динамически генерируют второй сетевой адрес для использования устройством-клиентом при доступе к сетевому ресурсу, при этом второй сетевой адрес не предусмотрен для использования при доступе к сетевому ресурсу до выполнения этапа (B), второй сетевой адрес не ограничен соответствием первому формату; ! (C3) предоставляют второй сетевой адрес устройству-клиенту для использования при доступе к сетевому ресурсу; ! (C4) принимают запрос из устройства-клиента для доступа к сетевому ресурсу, этот запрос направляют по второму сетевому адресу; ! (C5) устанавливают соединение с сетевым ресурсом по

Claims (20)

1. В системе, содержащей устройство-клиент, систему шлюза и сетевой ресурс, которые соединены через сеть, клиент выполнен с возможностью доступа к сетевому ресурсу путем осуществления связи через сеть с системой шлюза, при этом сетевой ресурс идентифицирован в сети посредством первого сетевого адреса, первый сетевой адрес имеет первый формат, первый формат представляет собой один из множества форматов, по меньшей мере, один считываемый компьютером носитель информации, на котором записаны инструкции, причем эти инструкции при их выполнении системой шлюза выполняют способ, содержащий следующие этапы:
(A) принимают первый запрос от устройства-клиента на доступ к сетевому ресурсу, при этом в первом запросе указано либо имя, которое используется устройством-клиентом для идентификации сетевого ресурса, или сетевой адрес;
(B) определяют, указано ли в первом запросе имя; и
(C) при определении, что в первом запросе указано имя;
(C1) обрабатывают первый запрос для определения первого сетевого адреса для сетевого ресурса на основе имени;
(C2) динамически генерируют второй сетевой адрес для использования устройством-клиентом при доступе к сетевому ресурсу, при этом второй сетевой адрес не предусмотрен для использования при доступе к сетевому ресурсу до выполнения этапа (B), второй сетевой адрес не ограничен соответствием первому формату;
(C3) предоставляют второй сетевой адрес устройству-клиенту для использования при доступе к сетевому ресурсу;
(C4) принимают запрос из устройства-клиента для доступа к сетевому ресурсу, этот запрос направляют по второму сетевому адресу;
(C5) устанавливают соединение с сетевым ресурсом по первому сетевому адресу;
(C6) прекращают запрос; и
(C7) обеспечивают передачу данных между устройством-клиентом и сетевым ресурсом через упомянутое соединение.
2. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем этап (C7) дополнительно содержит наложение политики безопасности на передачу данных между устройством-клиентом и сетевым ресурсом.
3. По меньшей мере, один считываемый компьютером носитель информации по п.2, причем этап (C7) содержит определение того, что данные, передаваемые между устройством-клиентом и сетевым ресурсом, не включают в себя вирус.
4. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем этап (C7) дополнительно содержит обеспечение передачи данных между устройством-клиентом и системой шлюза через протокол уровня защищенных гнезд (SSL).
5. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем этап (C) дополнительно содержит определение, что в первом запросе указан первый сетевой адрес:
(C8) передают первый запрос на сетевой ресурс по первому сетевому адресу.
6. По меньшей мере, один считываемый компьютером носитель информации по п.5, причем устройство-клиент содержит первый узел в одноранговой компьютерной сети, система шлюза содержит суперузел в одноранговой компьютерной сети, и сетевой ресурс содержит второй узел в одноранговой компьютерной сети.
7. По меньшей мере, один считываемый компьютером носитель информации по п.5, причем этап (C8) дополнительно содержит, перед передачей первого запроса в сетевой ресурс, определение, выделена ли достаточная полоса пропускания в шлюзе для поддержки первого запроса, и первый запрос передают при определении, что достаточная полоса пропускания выделена.
8. По меньшей мере, один считываемый компьютером носитель информации по п.5, причем этап (C8) дополнительно содержит, перед передачей первого запроса в сетевой ресурс, этап, на который накладывают политику безопасности на первый запрос.
9. По меньшей мере, один считываемый компьютером носитель информации по п.8, причем этап (C8) наложения политики безопасности дополнительно содержит определение, что первый запрос не включает в себя вирус.
10. По меньшей мере, один считываемый компьютером носитель информации по п.1, причем система шлюза, в которой выполняют инструкции, содержит одно устройство.
11. В сетевой системе, которая содержит множество систем шлюза и сетевой ресурс, устройство-клиент, во время работы осуществляющее доступ к сетевому ресурсу путем осуществления связи с одной из множества систем шлюза, причем устройство-клиент содержит:
приложение, которое во время работы обеспечивает выработку запроса для доступа к сетевому ресурсу, причем в запросе указано имя, используемое приложением для идентификации сетевого ресурса;
контроллер соединения, который во время работы:
принимает запрос;
в ответ на прием запроса обрабатывает запрос для выбора первой системы шлюза из множества систем шлюза, с которой клиент должен осуществлять обмен данными для доступа к сетевому ресурсу, причем этот выбор основан на имени, указанном приложением;
инициируют соединение с первой системой шлюза.
12. Устройство-клиент по п.11, в котором контроллер соединения дополнительно, во время работы, при установлении соединения с первой системой шлюза предоставляет информацию в первую систему шлюза, которая полезна для аутентификации устройства-клиента первой системой шлюза.
13. Устройство-клиент по п.11, в котором приложение представляет собой приложение-клиент электронной почты, и сетевой ресурс представляет собой сервер электронной почты.
14. Устройство-клиент по п.11, в котором контроллер соединения воплощен только через программное средство.
15. Устройство-клиент по п.11, в котором обмен данными между устройством-клиентом и первой системой-шлюзом происходит через протокол SSL.
16. Устройство-клиент по п.11, причем:
система дополнительно включает в себя второй сетевой ресурс, к которому может обращаться устройство-клиент через сеть Интернет; и
приложение дополнительно во время работы вырабатывает второй запрос на доступ ко второму сетевому ресурсу по сетевому адресу, а не по имени; и
контроллер соединения дополнительно во время работы обрабатывает второй запрос для определения, что не требуется устанавливать соединение с первой системой шлюза для доступа ко второму сетевому ресурсу.
17. Система, содержащая устройство-клиент, первую систему шлюза из множества систем шлюза и сетевой ресурс, причем устройство-клиент, первая система шлюза и сетевой ресурс осуществляют обмен данными через сеть, устройство-клиент во время работы осуществляет доступ к сетевому ресурсу, выдавая запрос через сеть к первой системе шлюза, причем в запросе указано либо имя, используемое устройством-клиентом для идентификации сетевого ресурса, либо сетевой адрес, используемый для идентификации сетевого ресурса в сети, первая система шлюза во время работы обрабатывает запрос для определения, указано ли в запросе имя или сетевой адрес, и при определении, что в запросе указано имя, удаляет запрос в системе первого шлюза и обеспечивает обмен данными между устройством-клиентом и сетевым ресурсом через соединение между первой системой шлюза и сетевым ресурсом, и при определении, что в запросе указан сетевой адрес, передает запрос на сетевой ресурс по этому сетевому адресу, причем клиент дополнительно выполнен с возможностью выбора первой системы шлюза из множества систем шлюза для приема запроса на основе имени, которое используется клиентом для идентификации сетевого ресурса.
18. Система по п.17, в которой запрос передают через протокол SSL.
19. Система по п.17, в которой, при определении, что в запросе указан сетевой адрес, первая система шлюза дополнительно выполнена с возможностью определения, доступна ли достаточная полоса пропускания в первой системе шлюза для поддержки запроса.
20. Система по п.17, в которой первая система шлюза дополнительно выполнена с возможностью наложения политики безопасности на запрос.
RU2007148416/09A 2005-07-08 2006-07-10 Объединенная архитектура для удаленного доступа к сети RU2007148416A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/178,219 US8166538B2 (en) 2005-07-08 2005-07-08 Unified architecture for remote network access
US11/178,219 2005-07-08

Publications (1)

Publication Number Publication Date
RU2007148416A true RU2007148416A (ru) 2009-07-10

Family

ID=37619732

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007148416/09A RU2007148416A (ru) 2005-07-08 2006-07-10 Объединенная архитектура для удаленного доступа к сети

Country Status (11)

Country Link
US (1) US8166538B2 (ru)
EP (1) EP1902383A2 (ru)
JP (1) JP2009500968A (ru)
KR (1) KR20080026161A (ru)
CN (1) CN101218577B (ru)
AU (1) AU2006268313A1 (ru)
BR (1) BRPI0612400A2 (ru)
CA (1) CA2611554A1 (ru)
MX (1) MX2008000175A (ru)
RU (1) RU2007148416A (ru)
WO (1) WO2007008856A2 (ru)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100281509A1 (en) * 2007-01-18 2010-11-04 Thomson Licensing Prefix caching assisted quality of service aware peer-to-peer video on-demand
US8528058B2 (en) * 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
US8613044B2 (en) * 2007-06-22 2013-12-17 4Dk Technologies, Inc. Delegating or transferring of access to resources between multiple devices
US8369343B2 (en) * 2008-06-03 2013-02-05 Microsoft Corporation Device virtualization
EP2148493A1 (en) * 2008-07-24 2010-01-27 Nokia Siemens Networks OY P2P overlay network for administrative services in a digital network
US20100146120A1 (en) * 2008-12-09 2010-06-10 Microsoft Corporation Caller-specific visibility masks for networking objects
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
US8549617B2 (en) 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US8127350B2 (en) 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8458787B2 (en) * 2010-06-30 2013-06-04 Juniper Networks, Inc. VPN network client for mobile device having dynamically translated user home page
US8973088B1 (en) 2011-05-24 2015-03-03 Palo Alto Networks, Inc. Policy enforcement using host information profile
US9292248B2 (en) * 2011-06-22 2016-03-22 Microsoft Technology Licensing, Llc Span out load balancing model
US8875223B1 (en) 2011-08-31 2014-10-28 Palo Alto Networks, Inc. Configuring and managing remote security devices
US8862753B2 (en) 2011-11-16 2014-10-14 Google Inc. Distributing overlay network ingress information
WO2014068818A1 (ja) * 2012-10-31 2014-05-08 日本電気株式会社 Mplsネットワーク及びそれに用いるトラフィック制御方法
US9143481B2 (en) 2013-06-06 2015-09-22 Apple Inc. Systems and methods for application-specific access to virtual private networks
US8917311B1 (en) 2014-03-31 2014-12-23 Apple Inc. Establishing a connection for a video call
US9762625B2 (en) 2014-05-28 2017-09-12 Apple Inc. Device and method for virtual private network connection establishment
US20160095224A1 (en) * 2014-09-30 2016-03-31 Skyworks Solutions, Inc. Apparatus and methods related to ceramic device embedded in laminate substrate
CN105959345A (zh) * 2016-04-18 2016-09-21 Ubiix有限公司 企业网络服务加速方法、装置及所应用的代理服务器
US9985930B2 (en) 2016-09-14 2018-05-29 Wanpath, LLC Reverse proxy for accessing local network over the internet
CN108124301A (zh) * 2017-12-29 2018-06-05 深圳市智搜信息技术有限公司 一种无线ap的连接方法及其系统
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
JPH11122301A (ja) 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
JP3745616B2 (ja) * 2000-11-24 2006-02-15 株式会社エヌ・ティ・ティ・ドコモ 中継装置
JP3616571B2 (ja) 2001-01-04 2005-02-02 日本電気株式会社 インターネット中継接続におけるアドレス解決方式
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US8200773B2 (en) 2001-09-28 2012-06-12 Fiberlink Communications Corporation Client-side network access policies and management applications
US7389533B2 (en) * 2002-01-28 2008-06-17 Hughes Network Systems, Llc Method and system for adaptively applying performance enhancing functions
EP1532539B1 (en) * 2002-06-06 2015-12-09 Pulse Secure, LLC Method and system for providing secure access to private networks
US7447751B2 (en) * 2003-02-06 2008-11-04 Hewlett-Packard Development Company, L.P. Method for deploying a virtual private network
EP1599804A1 (en) * 2003-03-05 2005-11-30 Intellisync Corporation Virtual private network between computing network and remote device
US7305705B2 (en) 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
ES2308048T3 (es) 2003-08-29 2008-12-01 Nokia Corporation Cortafuegos personal remoto.
CN1561040A (zh) * 2004-02-24 2005-01-05 武汉虹信通信技术有限责任公司 基于gprs/cdma2000 1x的通用无线透明vpn网桥系统传输方法
US7757074B2 (en) * 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network

Also Published As

Publication number Publication date
CN101218577A (zh) 2008-07-09
WO2007008856A2 (en) 2007-01-18
US8166538B2 (en) 2012-04-24
CN101218577B (zh) 2010-10-06
WO2007008856A3 (en) 2007-05-10
EP1902383A2 (en) 2008-03-26
CA2611554A1 (en) 2007-01-18
WO2007008856A9 (en) 2007-07-05
AU2006268313A1 (en) 2007-01-18
JP2009500968A (ja) 2009-01-08
KR20080026161A (ko) 2008-03-24
US20070011733A1 (en) 2007-01-11
BRPI0612400A2 (pt) 2010-11-03
MX2008000175A (es) 2008-03-26

Similar Documents

Publication Publication Date Title
RU2007148416A (ru) Объединенная архитектура для удаленного доступа к сети
JP4083737B2 (ja) ネットワークアドレス変換(nat)によるピアツーピアネットワーク通信
JP4965574B2 (ja) 複数のプロセスにおけるポートの共有
US8001176B2 (en) Web service with multiple listening endpoints
JP4758362B2 (ja) 中継装置、プログラム及び中継方法
EP1892887A1 (en) Communication method between communication devices and communication apparatus
MX2007010921A (es) Metodo para comunicacion entre una aplicacion y un cliente.
CN112104744B (zh) 流量代理方法、服务器及存储介质
US20140082180A1 (en) Information processor apparatus, information processing method, and recording medium
WO2020038443A1 (zh) 桥接通信的方法和设备
CN111711705B (zh) 基于代理节点作双向nat实现网络连接的方法和装置
JP2006129355A (ja) 情報処理装置、データ伝送システム、データ伝送方法、および該データ伝送方法を情報処理装置に対して実行させるためのプログラム
WO2016090921A1 (zh) 会话控制方法和装置
EP2656591B1 (en) DNS proxy service for multi-core platforms
RU2515552C2 (ru) Устройство, способ и программа связи по сети
CN111107119B (zh) 基于云存储系统的数据访问方法、装置、系统及存储介质
US20080301273A1 (en) Centrally assigning branch specific network addresses
CN111614792B (zh) 透传方法、系统、服务器、电子设备及存储介质
CN110430478B (zh) 组网通信方法、装置、终端设备及存储介质
CN107547680A (zh) 一种数据处理方法及装置
CN112637382B (zh) 数据发送方法及装置、建立p2p连接的方法及系统
JP6605149B2 (ja) 共有端末の検出方法及びその装置
US11310191B2 (en) Receiving device, receiving device control method, network system, network system control method, and medium
KR102526770B1 (ko) 추가의 네트워크 주소 변환 테이블을 참조하여 빠른 패킷 포워딩을 제공하는 전자 장치
CN115051982B (zh) 基于ftp协议的信息处理方法、系统及存储介质

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20101101