RU2340939C2 - Автоматическое обнаружение и конфигурирование внешних сетевых устройств - Google Patents
Автоматическое обнаружение и конфигурирование внешних сетевых устройств Download PDFInfo
- Publication number
- RU2340939C2 RU2340939C2 RU2004117069/09A RU2004117069A RU2340939C2 RU 2340939 C2 RU2340939 C2 RU 2340939C2 RU 2004117069/09 A RU2004117069/09 A RU 2004117069/09A RU 2004117069 A RU2004117069 A RU 2004117069A RU 2340939 C2 RU2340939 C2 RU 2340939C2
- Authority
- RU
- Russia
- Prior art keywords
- gateway device
- network
- user
- firewall
- local
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Abstract
Изобретение относится к сетевым устройствам. Техническим результатом является обеспечение динамического выбора между решениями, основанными на программном или аппаратном средстве межсетевой защиты (брандмауэре), и автоматическое конфигурирование любого решения прозрачным образом. В варианте выполнения изобретения используется широковещательный механизм для обеспечения обнаружения аппаратного устройства, тогда как интерфейсы прикладного программирования обеспечивают обнаружение программных средств межсетевой защиты. В другом варианте выполнения используются методики опроса для обеспечения того, что конфигурация шлюзового устройства не изменилась, подвергая опасности защищаемую сеть. 4 н. и 13 з.п. ф-лы, 5 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится, в общем, к системе и способу автоматического обнаружения и конфигурирования средств защиты сети, и, в частности, относится к системе и способу динамического объединения возможностей обнаружения средств как аппаратного, так и программного брандмауэра (средства межсетевой защиты), доступных для сетевого шлюзового сервера, и автоматического конфигурирования внешних сетевых шлюзовых устройств или программного обеспечения сервера для защиты сети.
Предпосылки создания
Так как компьютерные сети становятся все более распространенными в частных, коммерческих, государственных учреждениях и общественных институтах, а также в других учреждениях, становится все более важной необходимость защиты локальных сетей от проникновения или атаки с внешних объектов. Например, локальные сети часто имеют шлюз или другой объект, через который клиенты локальной сети могут получить доступ к глобальной сети (ГС, WAN), такой как Интернет. Такое устройство выгодно по многим причинам. В коммерческом учреждении, например, коммерческое предприятие может пожелать, чтобы его сотрудники имели доступ к Интернету по причине деловой деятельности, но хотело бы управлять или контролировать этот доступ. Шлюз может выполнять такие функции управления или мониторинга. Кроме того, если все компьютеры в локальной сети выходят в Интернет только через один или несколько порталов, то сетевые администраторы легко могут отслеживать угрозы или подозрительную активность, воздействующую на локальную сеть из Интернета.
Во все возрастающей степени аппаратные шлюзовые устройства, такие как шлюзовые устройства Интернет (IGD), являются предпочтительными по сравнению с программными шлюзами, такими, которые иногда используются на серверах, служащих в качестве шлюзов. Многочисленны причины для такого преобладания аппаратных устройств в этой роли, но некоторые из главных преимуществ аппаратных шлюзовых устройств включают в себя первоначальную стоимость и стоимость развертывания.
Однако такие аппаратные шлюзы или другие аппаратные точки выхода и входа не могут работать надлежащим образом для защиты или мониторинга локальной сети, если только они не будут сначала идентифицированы и надлежащим образом сконфигурированы. В частности, сетевые среды очень сильно варьируются в отношении структуры и схемы расположения, и также изменяется тип обмена данными, который может рассматриваться как подозрительный, от одной сетевой среды к другой. По этой причине аппаратные сетевые шлюзы и другие аппаратные точки доступа к локальной сети обычно конфигурируются при установке до ввода в эксплуатацию. В настоящее время обнаружение и конфигурирование аппаратных шлюзов, а также реконфигурирование таких устройств выполняется вручную. Например, сетевому администратору может быть известно о вновь установленном устройстве, и он специальным образом установит связь с ним и сконфигурирует это устройство, например, посредством приложения конфигурирования через локальную сеть. Это не только требует, чтобы администратор действительно знал об используемых аппаратных шлюзах, но, кроме того, администратор должен знать о конкретной процедуре конфигурирования и требованиях каждого устройства.
Краткое описание сущности изобретения
В вариантах выполнения изобретения система и способ конфигурирования обеспечивают динамический выбор между решениями, основанными на программном или аппаратном средстве межсетевой защиты (брандмауэре), и автоматическое конфигурирование любого решения прозрачным образом. В частности, архитектура универсального стандарта распознавания и настройки устройств без последующего конфигурирования пользователем (UPnP) применяется по-новому для обеспечения обнаружения внешних устройств, тогда как общедоступные интерфейсы прикладного программирования (API) используются в случае программных решений. В обоих случаях информацией о конфигурировании можно обмениваться посредством этих же двух методов (UPnP или общедоступных API). Система и способ конфигурирования позволяют осуществлять простое обнаружение и конфигурирование шлюзовых устройств сети Интернет. В частности, архитектура UPnP используется для обеспечения обнаружения внешних устройств и для обмена информацией о конфигурировании для таких устройств. Кроме того, если на целевом устройстве реализован протокол динамического конфигурирования хоста (сетевого устройства) (DHCP), то этот протокол может быть использован во время конфигурирования в вариантах выполнения изобретения.
Выбор служб для защиты сети включает использование UPnP для поиска с целью обнаружения, помимо локальных устройств, также других сетевых устройств и использование интерфейсов API для обнаружения программных возможностей, доступных для хост-машины. В варианте выполнения изобретения используется широковещательный механизм для обеспечения обнаружения устройств, тогда как интерфейсы API используются для выполнения соответствующего обнаружения программных возможностей. Процесс обнаружения и конфигурирования содержит три основных этапа в варианте выполнения изобретения. Во-первых, обнаруживаются устройство и программное обеспечение, используя UPnP для аппаратных решений и общедоступные API для программных решений. Во-вторых, в аппаратном случае устройство передает свои идентификационные данные, информацию о возможностях и т.д. на обнаруженное устройство, тогда как в программном случае могут иметь место дополнительные вызовы API для определения возможностей и настоящей конфигурации программного брандмауэра. Наконец, конфигурируется аппаратное или программное решение. В аппаратном случае переданная информация об устройстве используется для конфигурирования устройства, тогда как в программном случае API используются для конфигурирования программного обеспечения, основываясь на собранной информации о конфигурации. В варианте выполнения изобретения используется механизм опроса для обеспечения того, что конфигурация устройства или программного обеспечения не изменяется, или что, если она изменяется, она может быть быстро возвращена в ее предшествующее состояние.
Дополнительные признаки и преимущества изобретения станут очевидными из последующего подробного описания иллюстративных вариантов выполнения, которые сопровождаются ссылкой на прилагаемые чертежи.
Перечень фигур чертежей
Хотя прилагаемая формула изобретения подробно излагает признаки настоящего изобретения, изобретение вместе с его задачами и преимуществами лучше всего можно понять из последующего подробного описания, рассматриваемого совместно с прилагаемыми чертежами, на которых:
фиг.1 - схематическое представление вычислительного устройства, используемого для осуществления варианта выполнения изобретения;
фиг.2 - схематическое представление компьютерной сетевой среды, в которой может быть осуществлен вариант выполнения изобретения;
фиг.3А - схема последовательности операций, иллюстрирующая этапы, предпринимаемые в варианте выполнения изобретения для защиты локальной сети;
фиг.3В - схема последовательности операций, иллюстрирующая дополнительные этапы, предпринимаемые в варианте выполнения изобретения для защиты локальной сети;
фиг.4 - схематическая иллюстрация приложения, обеспечивающего конфигурирование устройства, и его интерфейсов в соответствии с вариантом выполнения изобретения.
Подробное описание
Обращаясь к чертежам, на которых идентичные ссылочные номера относятся к одинаковым элементам, изобретение изображено как осуществляемое в подходящей вычислительной среде. Хотя это не требуется, изобретение описывается в общем контексте машиноисполняемых инструкций, таких как программные модули, исполняемые компьютером. В общих чертах, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Кроме того, для специалиста в этой области техники понятно, что изобретение может быть осуществлено на практике с помощью других конфигураций компьютерных систем, включая карманные устройства, многопроцессорные системы, микропроцессорную или программируемую бытовую электронику, сетевые персональные компьютеры (ПК), мини-компьютеры, универсальные компьютеры мейнфреймы и т.п. Изобретение может быть осуществлено на практике в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки данных, которые связаны по сети связи. В распределенной вычислительной среде программные модули могут быть расположены как на локальных, так и на удаленных устройствах хранения данных.
Это описание начинается с описания вычислительного устройства общего назначения, которое может быть использовано в иллюстративной системе для осуществления изобретения, после чего изобретение подробно описывается с ссылкой на последующие чертежи. На фиг.1 показано вычислительное устройство общего назначения в виде обычного компьютера 20, включающего в себя процессор 21, системную память 22 и системную шину 23, которая соединяет различные компоненты системы, включая системную память с блоком 21 обработки. Системная шина 23 может относиться к любому из нескольких типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, используя любую из многочисленных шинных архитектур. Системная память включает в себя постоянное запоминающее устройство (ПЗУ, ROM) 24 и оперативное запоминающее устройство (ОЗУ, RAM) 25. Базовая система 26 ввода-вывода (BIOS), содержащая базовые процедуры, которые способствуют передаче информации между элементами в компьютере 20, например, во время запуска, хранится в ПЗУ 24. Компьютер 20 дополнительно включает в себя накопитель 27 на жестких магнитных дисках для считывания жесткого диска 60 и записи на него, дисковод 28 для магнитного диска для считывания съемного магнитного диска 29 или записи на него и дисковод 30 для оптического диска для считывания съемного оптического диска 31, такого как компакт-диск (CD-ROM) или другие оптические носители, или записи на.
Накопитель 27 на жестких магнитных дисках, дисковод 28 для магнитного диска и дисковод 30 для оптического диска подсоединены к системной шине 23 посредством интерфейса 32 накопителя на жестких магнитных дисках, интерфейса 33 дисковода для магнитного диска и интерфейса 34 дисковода для оптического диска соответственно. Накопители и дисководы и связанные с ними машиночитаемые носители обеспечивают энергонезависимое хранение машиночитаемых инструкций, структур данных, программных модулей и других данных для компьютера 20. Хотя описанная в этой заявке иллюстративная среда использует жесткий диск 60, съемный магнитный диск 29 и съемный оптический диск 31, специалисту в этой области техники понятно, что в иллюстративной операционной среде также могут быть использованы другие типы машиночитаемых носителей, которые могут хранить данные, к которым компьютер может осуществить доступ, такие как магнитные кассеты, карты флэш-памяти, цифровые видеодиски, картриджи Бернулли, оперативные запоминающие устройства, постоянные запоминающие устройства, сети устройств хранения данных и т.п.
Несколько программных модулей могут храниться на жестком диске 60, магнитном диске 29, оптическом диске 31, в ПЗУ 24 или ОЗУ 25, включая операционную систему 35, одну или несколько прикладных программ 36, другие программные модули 37 и данные 38 программ. Пользователь может ввести команды и информацию в компьютер 20 с помощью устройств ввода, таких как клавиатура 40 и указательное устройство 42. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровой планшет, антенну спутниковой связи, сканер и т.д. Эти и другие устройства ввода часто подключают к процессору 21 через интерфейс 46 последовательного порта, который подсоединен к системной шине, но могут быть подсоединены при помощи других интерфейсов, таких как параллельный порт, игровой порт или универсальную последовательную шину (USB), или сетевую интерфейсную карту. Монитор 47 или устройство отображения другого типа также подсоединено к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору многие компьютеры также включают в себя другие периферийные устройства вывода, которые не показаны, такие как громкоговорители и принтеры.
Компьютер 20 предпочтительно работает в сетевой среде, используя логические подключения к одному или нескольким удаленным компьютерам, таким как удаленный компьютер 49. Удаленным компьютером 49 может быть персональный компьютер, сервер, маршрутизатор, сетевой ПК, одноранговое устройство или другой общий узел сети и обычно включает в себя многие или все из элементов, описанных выше в отношении компьютера 20, хотя только устройство 50 хранения данных изображено на фиг.1. В варианте выполнения изобретения удаленным компьютером 49 является шлюзовое устройство Интернет (IGD), выполненное с поддержкой UPnP, и имеет признаки, обычно связанные с таким устройством, что понятно для специалиста в этой области техники. Логические соединения, изображенные на фиг.1, включают в себя локальную сеть (ЛС, LAN) 51 и глобальную сеть (ГС, WAN) 52. Такие сетевые среды являются общепринятыми в офисах, компьютерных сетях масштаба предприятия, интрасетях и сети Интернет.
При использовании в сетевой среде ЛС компьютер 20 подключается к локальной сети 51 посредством сетевого интерфейса или адаптера 53. При использовании в сетевой среде ГС компьютер 20 обычно включает в себя модем 54 или другое средство для установления связи по ГС 52. Модем 54, который может быть внутренним или внешним, подсоединяется к системной шине 23 через интерфейс 46 последовательного порта. Программные модули, описанные в отношении компьютера 20 или его частей, могут храниться на удаленном устройстве хранения данных, если оно присутствует. Понятно, что показанные сетевые соединения являются иллюстративными, и может быть использовано другое средство для установления линии связи между компьютерами.
В описании, которое следует ниже, изобретение описывается с ссылкой на действия и символические представления операций, которые выполняются одним или несколькими компьютерами, если не указано иначе. По существу, понятно, что такие действия и операции, которые иногда упоминаются как машиноисполняемые, включают в себя осуществляемое процессором компьютера манипулирование электрическими сигналами, представляющими данные в структурированной форме. Это манипулирование преобразует данные или сохраняет их в ячейках в системе памяти компьютера, что реконфигурирует или иным образом изменяет работу компьютера способом, который хорошо понятен для специалиста в этой области техники. Структуры данных, где хранятся данные, представляют собой физические ячейки памяти, которые имеют конкретные свойства, определяемые форматом данных. Однако, хотя изобретение описывается в вышеприведенном контексте, это не означает, что он является ограничивающим, так как специалистам в этой области техники понятно, что многие действия и операции, описанные в этой заявке ниже, также могут быть осуществлены аппаратными средствами.
На фиг.2 показана иллюстративная операционная среда 201, в которой могут быть осуществлены варианты выполнения изобретения. В частности, IGD или другой аппаратный шлюз 207 и/или программные возможности брандмауэра, доступные на шлюзовом компьютере 208, защищают локальную сеть 205 от незаконного доступа с компьютера, такого как удаленный компьютер 211, который может осуществить доступ к сети 205 через глобальную сеть (ГС) 209. ГС 209 может быть глобальной сетью любого типа и обычно, хотя необязательно, представляет собой Интернет. Локальная сеть 205 может содержать любое количество и любой тип компьютеров и/или устройств, но с целью иллюстрации показан единственный компьютер 203. В варианте выполнения изобретения компьютер 208 представляет собой небольшой бизнес-сервер. Примеры таких серверов включают в себя серверы электронной почты, Web-серверы и т.д. Локальная сеть 205 может содержать дополнительные ресурсы, такие как каталоги, базы данных и т.д.
При обычном сценарии использования, при котором компьютер 208 является сервером электронной почты, сервер 208 передает электронную почту от клиентов в локальной сети 205 получателям, таким как удаленный компьютер 211, через ГС 209. Сервер 208 также направляет электронную почту, принятую от ГС 209, например, от удаленного компьютера 211, предполагаемым получателям в локальной сети 205. Сервер электронной почты может иметь многие из признаков, описанных в отношении компьютера 20 по фиг.1. При обычном сценарии использования, при котором компьютер 208 представляет собой Web-сервер, на сервере 208 размещены один или несколько Web-сайтов, которые могут быть доступными, например, удаленному компьютеру 211 через ГС 209. Такие сайты могут быть коммерческими, образовательными и т.д. В дополнение к шлюзу 207, изображенному на фиг.2, также может быть любое количество других шлюзов, присутствующих в операционной среде 201. Обнаружение и конфигурирование аппаратного шлюзового устройства, такого как устройство 207, и программного брандмауэра, который, например, постоянно находится на шлюзовом компьютере 208, будут подробно описаны с ссылкой на фиг.3.
На фиг.3А и 3В изображена схема последовательности операций, иллюстрирующая этапы, предпринимаемые для обнаружения и конфигурирования аппаратного шлюзового устройства и/или программного брандмауэра в соответствии с вариантом выполнения изобретения. Описание по фиг.3А и 3В также ссылается, когда это уместно, на элементы архитектуры по фиг.2. Первоначально на этапе 301 шлюзовое устройство 207, выполненное с поддержкой UPnP, такое как стандартное IGD, физически устанавливается посредством подключения к локальной сети 205, если оно должно использоваться. Этот этап обычно предусматривает физическое подключение посредством кабелей и т.п., так чтобы шлюзовое устройство 207 могло посылать и принимать передачи по локальной сети 205. В этот момент локальная сеть 205 еще не защищена вновь установленным устройством 207.
На этапах 303-347, подробно описанных по отдельности ниже, приложение для обеспечения подключения, упоминаемое в этой заявке как «мастер» подключения, обнаруживает вновь установленное устройство 207 и/или средства программного брандмауэра и конфигурирует устройство и/или программный брандмауэр в соответствии с тем, какие варианты пользователь выбрал при помощи мастера. Иллюстративная структура мастера подключения в архитектуре механизма обнаружения схематически показана на фиг.4. В частности, мастер 401 подключения представляет собой приложение, которое обращается к операционной системе 403 хост-компьютера 405 для выполнения операций UPnP. Мастер 401 подключения предпочтительно также может послать и принять передачи, используя средства 407 сетевого соединения хост-компьютера 405. Хост-компьютер 405 для мастера 401 подключения может быть расположен в любом месте локальной сети 205 и может быть, например, компьютером 203.
Обращаясь снова к схеме последовательности операций по фиг.3А, мастер 401 подключения производит групповую передачу сообщения поиска по групповому адресу простого протокола поиска и обнаружения (SSDP) через все сетевые адаптеры (т.е. средства 407 подключения) хост-компьютера 405 на этапе 302. Групповая передача может автоматически инициироваться периодически с заранее определенным интервалом или может автоматически запускаться по команде или запросу от пользователя. На этапе 303 определяется, были ли обнаружены какие-либо аппаратные шлюзовые устройства. Если нет, то процесс переходит к точке соединения А по фиг.3В. Иначе, процесс переходит на этап 304, где пользователю предлагается указать, должно ли использоваться обнаруженное аппаратное шлюзовое устройство(а). Если на этапе 304 определяется, что ни одно из обнаруженных шлюзовых устройств не должно использоваться, то процесс переходит к точке соединения А по фиг.3В. Иначе, процесс переходит на этап 305, причем только те шлюзовые устройства, которые должны использоваться, принимают участие в этом и последующих этапах. Предполагая, что вновь установленное шлюзовое устройство 207 связано с действительным адресом Интернет-протокола (IP-адресом), то тогда оно отвечает на этапе 305 посредством передачи унифицированного указателя информационного ресурса (URL) мастеру 401 подключения на хост-компьютере 405 для использования при получении информации об описании устройства. Понятно, что мастером 401 подключения могут быть приняты URL для более чем одного устройства.
На этапе 307 мастер 401 подключения представляет перечень обнаруженных устройств пользователю хост-компьютера 405. После того как пользователь выберет устройство для конфигурирования на этапе 309, такое как устройство 207 в этом примере, то затем на этапе 311 мастер 401 подключения передает запрос GET (получить) протокола передачи гипертекста (HTTP) по URL, который был послан устройством на этапе 305. Отметьте, что, если на этапе 309 пользователем не было выбрано устройство, то процесс переходит непосредственно к точке соединения А по фиг.3В. На этапе 313 устройство 207 отвечает посредством передачи документа расширяемого языка разметки (XML-документа), содержащего информацию о подчиненных устройствах и службах, содержащихся в корневом устройстве, а также URL, используемые для конфигурирования подчиненных устройств и служб. На этапе 315 мастер 401 подключения представляет пользователю варианты конфигурирования для подчиненных устройств и служб и принимает выбранные пользователем варианты конфигурирования для подчиненных устройств и служб. Обычно определенная таким образом конфигурация содержит набор заданных отображений портов.
На этапе 317 мастер 401 подключения определяет местоположение службы конфигурирования, такой как служба WANIpConnection, поддерживаемая обнаруженным устройством 207, а также URL конфигурирования, связанный со службой WANIpConnection. Как служба WANIpConnection, так и связанный с ней URL могут быть обнаружены в перечне, полученном от устройства на этапе 313. Наконец, на этапе 319 мастер 401 подключения посылает запросы простого протокола доступа к объектам (SOAP) по URL конфигурирования для осуществления отображения портов согласно выбранной пользователем конфигурации. Таким образом, вновь установленное устройство 207 было автоматически обнаружено и легко сконфигурировано пользователем, и сеть теперь защищена устройством 207 согласно выбранной пользователем конфигурации. После этапа 319 процесс переходит на точку соединения А по фиг.3В для обнаружения и конфигурирования любого программного брандмауэра или брандмауэров, которые должны использоваться. В варианте выполнения изобретения, если аппаратный брандмауэр был сконфигурирован так, как описано выше, то тогда процесс завершается после этапа 319 без конфигурирования программного брандмауэра.
На этапе 329 процесс определяет, сконфигурирован ли сервер, такой как представленный шлюзовым компьютером 208, для работы в качестве шлюзового компьютера в отличие от простого клиента локальной сети 205. Если определяется, что сервер сконфигурирован для работы в качестве шлюзового компьютера, то тогда на этапе 331 мастер 401 подключения вызывает известные API для обнаружения возможностей программного брандмауэра, доступных на сервере. В варианте выполнения изобретения поддерживаются два решения программных брандмауэров. В этом варианте выполнения изобретения сначала вызываются API сервера ускорения и безопасности Интернет-соединений (ISA) от Microsoft® корпорации Microsoft®, Редмонд, Вашингтон для определения того, установлен ли ISA. Если ISA не установлен, то тогда вызываются API службы удаленного доступа и маршрутизации сервера Microsoft Windows. Если определяется, что сервер не сконфигурирован для работы в качестве шлюзового компьютера, то процесс завершается после этапа 329.
На этапе 333 процесс определяет, были ли обнаружены на соответствующей машине какие-либо возможности программного брандмауэра. Если нет, то тогда процесс завершается. Иначе, процесс переходит на этап 335, на котором пользователю предлагается указать, должны ли использоваться обнаруженные возможности программного брандмауэра. Если определяется, что обнаруженные возможности программного брандмауэра не должны использоваться, то тогда процесс завершается. Иначе, процесс переходит на этап 337, на котором мастер 401 подключения использует известные API, как описано выше, для сбора описательной информации в отношении обнаруженных возможностей программного брандмауэра.
На этапе 339 мастер 401 подключения представляет перечень обнаруженных программных брандмауэров пользователю хост-компьютера. На этапе 341 пользователь выбирает программный брандмауэр для конфигурирования. Впоследствии мастер 401 подключения вызывает известные API для сбора информации в отношении подчиненных устройств и служб выбранного брандмауэра на этапе 343. На этапе 345 мастер 401 подключения представляет варианты конфигурирования пользователю и принимает выбранные пользователем варианты конфигурирования для подчиненных устройств и служб выбранного брандмауэра. Наконец, на этапе 347 мастер 401 подключения вызывает интерфейсы API для конфигурирования подчиненных устройств и служб программного брандмауэра в соответствии с выбранными пользователем вариантами.
В варианте выполнения изобретения одной из служб, поддерживаемой вновь установленным устройством 207, является протокол динамического конфигурирования хоста (DHCP). DHCP представляет собой протокол сети Интернет, обычно используемый для конфигурирования компьютеров, которые используют протокол управления передачей (TCP)/Интернет-протокол (IP). DHCP может быть использован для назначения IP-адресов, получения информации о конфигурации стека, а также для получения другой информации о конфигурации. Если устройство 207 поддерживает DHCP, то тогда этот режим работы также может быть сконфигурирован.
В варианте выполнения изобретения мастер 401 подключения периодически опрашивает локальную сеть 205 для определения того, были ли добавлены какие-либо новые внешние аппаратные сетевые устройства. Обычно, даже когда такие устройства выполнены с поддержкой UPnP, не выдается никакого уведомления, когда устанавливается новое устройство. В другом варианте выполнения изобретения мастер 401 подключения периодически оценивает информацию о конфигурации известных устройств для обнаружения любого изменения в конфигурации, которое может подвергнуть опасности защиту сети 205. Если обнаруживается изменение конфигурации, то мастер 401 подключения не реконфигурирует соответствующее устройство в соответствии с его конфигурацией, выбранной пользователем.
Хотя специалистам в этой области техники понятно, что упомянутые выше API могут быть заменены любыми подходящими API, ниже представлен перечень иллюстративных известных API службы удаленного доступа и маршрутизации Microsoft®, которые полезны при осуществлении вариантов выполнения изобретения.
MprAdminBufferFree
MprAdminDeregisterConnectionNotification
MprAdminGetErrorString
MprAdminInterfaceConnect
MprAdminInterfaceCreate
MprAdminInterfaceDelete
MprAdminInterfaceDeviceGetInfo
MprAdminInterfaceDeviceSetInfo
MprAdminInterfaceDisconnect
MprAdminInterfaceEnum
MprAdminInterfaceGetCredentials
MprAdminInterfaceGetCredentialsEx
MprAdminInterfaceGetHandle
MprAdminInterfaceGetInfo
MprAdminInterfaceQueryUpdateResult
MprAdminInterfaceSetCredentials
MprAdminInterfaceSetCredentialsEx
MprAdminInterfaceSetInfo
MprAdminInterfaceTransportAdd
MprAdminInterfaceTransportGetInfo
MprAdminInterfaceTransportRemove
MprAdminInterfaceTransportSetInfo
MprAdminInterfaceUpdatePhonebookInfo
MprAdminInterfaceUpdateRoutes
MprAdminIsServiceRunning
MprAdminRegisterConnectionNotification
MprAdminServerConnect
MprAdminServerDisconnect
MprAdminServerGetCredentials
MprAdminServerGetInfo
MprAdminServeriSetCredentials
MprAdminTransportCreate
MprAdminTransportGetInfo
MprAdminTransportSetInfo
MprConfigBufferFree
MprConfigGetFriendlyName
MprConfigGetGuidName
MprConfigInterfaceCreate
MprConfigInterfaceDelete
MprConfigInterfaceEnum
MprConfigInterfaceGetHandle
MprConfigInterfaceGetInfo
MprConfigInterfaceSetInfo
MprConfigInterfaceTransportAdd
MprConfigInterfaceTransportEnum
MprConfigInterfaceTransportGetHandle
MprConfigInterfaceTransportGetInfo
MprConfigInterfaceTransportRemove
MprConfigInterfaceTransportSetInfo
MprConfigServerBackup
MprConfigServerConnect
MprConfigServerDisconnect
MprConfigServerGetInfo
MprConfigServerInstall
MprConfigServerRestore
MprConfigTransportCreate
MprConfigTransportDelete
MprConfigTransportEnum
MprConfigTransportGetHandle
MprConfigTransportGetInfo
MprConfigTransportSetInfo
Хотя специалистам в этой области техники понятно, что упомянутые выше API могут быть заменены любыми подходящими API, ниже представлен перечень иллюстративных известных интерфейсов модели компонентных объектов (COM) ускорения и безопасности Интернет-соединений Microsoft®, причем каждый содержит один или несколько API, которые полезны при осуществлении вариантов выполнения изобретения.
Объект FPC
Объект FPCAccessControlEntry
Коллекция FPCAccessControlList
Объект FPCAccount
Коллекция FPCAccounts
Объект FPCActiveCacheConfiguration
Объект FPCAdapter
Коллекция FPCAdapters
Объект FPCAlert
Коллекция FPCAlerts
Объект FPCAlertAction
Коллекция FPCAlertActions
Объект FPCAlertInfo
Объект FPCAlertNotification
Объект FPCApplicationFilter
Коллекция FPCApplicationFilters
Объект FPCArray
Коллекция FPCArrays
Объект FPCArrayPolicyConfig
Коллекция FPCArrayPolicyConfigs
Объект FPCAutoDial
Объект FPCBackupRoute
Объект FPCBandwidthPriority
Коллекция FPCBandwidthPriorities
Объект FPCBandwidthRule
Коллекция FPCBandwidthRules
Объект FPCCache
Объект FPCCacheConfiguration
Объект FPCCacheContents
Объект FPCCacheDrive
Коллекция FPCCacheDrives
Объект FPCClientAddressSet
Коллекция FPCClientAddressSets
Объект FPCClientAutoScript
Объект FPCClientBackupRoute
Объект FPCClientConfig
Коллекция FPCClientConfigSettings
Объект FPCClientSettingsSection
Объект FPCContentGroup
Коллекция FPCContentGroups
Объект FPCCredentials
Объект FPCDeniedMethod
Коллекция FPCDeniedMethods
Объект FPCDestination
Коллекция FPCDestinationSet
Коллекция FPCDestinationSets
Объект FPCDialupEntry
Коллекция FPCDialupEntries
Коллекция FPCDialupNetworkConnections
Объект FPCDirectAddressDestination
Коллекция FPCDirectAddressDestinations
Объект FPCDirectIpDestination
Коллекция FPCDirectIpDestinations
Объект FPCDiskDrive
Коллекция FPCDiskDrives
Объект FPCEnterprise
Объект FPCEnterprisePolicy
Коллекция FPCEnterprisePolicies
Объект FPCEventDefinition
Коллекция FPCEventDefinitions
Объект FPCExtensions
Объект FPCFilterProtocol
Коллекция FPCFilterProtocols
Объект FPCFirewallClientConfig
Объект FPCFirewallChaining
Объект FPCFirewallSession
Коллекция FPCFirewallSessions
Объект FPCFirewallSessionConnection
Коллекция FPCFirewallSessionConnections
Объект FPCFTPCacheConfiguration
Объект FPCHTTPCacheConfiguration
Объект FPCIpPacketFilter
Коллекция FPCIpPacketFilters
Объект FPCIpRange
Коллекция FPCLAT
Объект FPCLATEntry
Коллекция FPCLDT
Объект FPCLDTEntry
Объект FPCListenEntry
Коллекция FPCListenEntries
Объект FPCLog
Коллекция FPCLogs
Объект FPCNetworkConfiguration
Объект FPCPolicyElements
Объект FPCPrimaryRoute
Объект FPCProtocolConnection
Коллекция FPCProtocolConnections
Объект FPCProtocolDefinition
Коллекция FPCProtocolDefinitions
Объект FPCProtocolRule
Коллекция FPCProtocolRules
Объект FPCServerPublishingRule
Коллекция FPCServerPublishingRules
Объект FPCPublishing
Объект FPCRef
Коллекция FPCRefs
Объект FPCRoutingRule
Коллекция FPCRoutingRules
Объект FPCSchedule
Коллекция FPCSchedules
Коллекция FPCScheduledContentDownload
Объект FPCScheduledContentDownloadConfig
Объект FPCSecurityDescriptor
Объект FPCServer
Коллекция FPCServers
Объект FPCSignaledAlert
Коллекция FPCSignaledAlerts
Объект FPCSiteAndContentRule
Коллекция FPCSiteAndContentRules
Объект FPCSnapinNode
Объект FPCSSLCertificate
Коллекция FPCSSLCertificates
Объект FPCTunnelPortRange
Коллекция FPCTunnelPortRanges
Объект FPCVendorParametersSet
Коллекция FPCVendorParametersSets
Объект FPCWebBrowserClientConfig
Объект FPCWebFilter
Коллекция FPCWebFilters
Объект FPCWebProxy
Объект FPCWebPublishingRule
Коллекция FPCWebPublishingRules
Объект FPCWebRequestConfiguration
Объект FPCWebSession
Коллекция FPCWebSessions
Объект FPCWebSessionAdditionalInfo
Понятно, что были описаны усовершенствованные система и способ обнаружения и конфигурирования защищенных сетевых топологий, которые реагируют на существующие сетевые среды и охватывают динамическое обнаружение и конфигурирование соответствующего аппаратного или программного решения. Ввиду многочисленных возможных вариантов выполнения, к которым могут быть применены принципы настоящего изобретения, следует понимать, что подразумевается, что варианты выполнения, описанные в этой заявке в отношении чертежей, являются только иллюстративными и не должны рассматриваться как ограничивающие объем изобретения. Например, для специалиста в этой области техники понятно, что некоторые элементы изображенных вариантов выполнения, показанные выполненными программными средствами, могут быть реализованы аппаратными средствами, и наоборот, или что изображенные варианты выполнения могут быть модифицированы в плане структуры и деталей в пределах сущности изобретения. Поэтому в изобретении, описанном в этой заявке, рассматриваются все такие варианты выполнения, которые могут подпадать под объем, определяемый следующей формулой изобретения и ее эквивалентами.
Claims (17)
1. Способ защиты локальной компьютерной сети относительно глобальной компьютерной сети, при этом способ содержит этапы, на которых обнаруживают, установлено ли используемое аппаратное шлюзовое устройство между локальной компьютерной сетью и глобальной компьютерной сетью;
если определено, что установлено используемое аппаратное шлюзовое устройство, то осуществляют связь с аппаратным шлюзовым устройством по локальной сети для извлечения информации описания устройства, представляют информацию, относящуюся к информации описания устройства, пользователю, принимают выбранный пользователем вариант конфигурирования устройства и автоматически конфигурируют устройство согласно выбранному пользователем варианту; и
если определено, что используемое аппаратное шлюзовое устройство не установлено, то обнаруживают, установлено ли используемое программное средство межсетевой защиты между локальной компьютерной сетью и глобальной компьютерной сетью, и, если используемое программное средство межсетевой защиты установлено, то собирают информацию описания средства межсетевой защиты, представляют информацию, относящуюся к информации описания средства межсетевой защиты, пользователю, принимают выбранный пользователем вариант конфигурирования средства межсетевой защиты и автоматически конфигурируют средство межсетевой защиты согласно выбранному пользователем варианту.
2. Способ по п.1, в котором этап обнаружения того, установлено ли используемое аппаратное шлюзовое устройство между локальной компьютерной сетью и глобальной компьютерной сетью, дополнительно содержит этапы, на которых
автоматически осуществляют групповую передачу обнаружения по локальной сети и
принимают ответ на групповую передачу обнаружения от шлюзового устройства, при этом ответ содержит указатель для использования при осуществлении связи со шлюзовым устройством по локальной сети.
3. Способ по п.2, в котором этап осуществления связи с аппаратным шлюзовым устройством по локальной сети для извлечения информации описания устройства дополнительно содержит этапы, на которых автоматически передают запрос на описание устройства по локальной сети на шлюзовое устройство и
в ответ на передачу запроса на описание устройства принимают от шлюзового устройства перечень служб, поддерживаемых шлюзовым устройством.
4. Способ по п.1, в котором перечень служб, поддерживаемых шлюзовым устройством, дополнительно содержит перечень подчиненных устройств, поддерживаемых шлюзовым устройством.
5. Способ по п.2, в котором этап обнаружения того, установлено ли используемое аппаратное шлюзовое устройство между локальной компьютерной сетью и глобальной компьютерной сетью, дополнительно содержит этап, на котором принимают указание пользователя относительно использования аппаратного шлюзового устройства.
6. Способ по п.3, в котором перечень служб, поддерживаемых шлюзовым устройством, дополнительно содержит соответствующий указатель, связанный с каждой службой, в результате чего соответствующий указатель, связанный со службой, используют для конфигурирования этой службы.
7. Способ по п.6, в котором соответствующий указатель, связанный с каждой службой, представляет собой унифицированный указатель информационного ресурса (URL).
8. Способ по п.2, в котором этап автоматического осуществления групповой передачи обнаружения по локальной сети содержит этапы, на которых ожидают истечения заранее определенного периода и
по истечении заранее определенного периода осуществляют групповую передачу обнаружения по локальной сети.
9. Способ по п.3, в котором перечень служб, поддерживаемых шлюзовым устройством, содержит перечень, соответствующий протоколу динамического конфигурирования хоста.
10. Способ по п.1, в котором этап обнаружения того, установлено ли используемое программное средство межсетевой защиты между локальной компьютерной сетью и глобальной компьютерной сетью, дополнительно содержит этап, на котором принимают указание пользователя относительно использования программного средства межсетевой защиты.
11. Способ по п.1, в котором этап сбора информации описании средства межсетевой защиты дополнительно содержит вызов интерфейса прикладного программирования (API) и прием информации описания в ответ на вызов API.
12. Способ по п.1, в котором этап автоматического конфигурирования средства межсетевой защиты в соответствии с выбранным пользователем вариантом дополнительно содержит этап, на котором вызывают API, при этом вызов API содержит информацию о конфигурировании.
13. Способ по п.1, в котором этап приема ответа на групповую передачу обнаружения содержит этап, на котором принимают множество ответов от множества устройств, включая шлюзовое устройство.
14. Способ по п.13, в котором этап автоматической передачи запроса на описание устройства по локальной сети на шлюзовое устройство дополнительно содержит этапы, на которых представляют перечень множества устройств пользователю хост-компьютера и
принимают от пользователя хост-компьютера выбор шлюзового устройства.
15. Машиночитаемый носитель, на котором хранятся машиночитаемые инструкции для выполнения способа по п.1.
16. Машиночитаемый носитель, на котором хранятся машиночитаемые инструкции для выполнения способа по п.6.
17. Машиночитаемый носитель, на котором хранятся машиночитаемые инструкции для выполнения способа по п.8.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/456,068 US7418486B2 (en) | 2003-06-06 | 2003-06-06 | Automatic discovery and configuration of external network devices |
US10/456,068 | 2003-06-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004117069A RU2004117069A (ru) | 2005-11-10 |
RU2340939C2 true RU2340939C2 (ru) | 2008-12-10 |
Family
ID=33159574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004117069/09A RU2340939C2 (ru) | 2003-06-06 | 2004-06-04 | Автоматическое обнаружение и конфигурирование внешних сетевых устройств |
Country Status (16)
Country | Link |
---|---|
US (1) | US7418486B2 (ru) |
EP (1) | EP1484860B1 (ru) |
JP (1) | JP4847687B2 (ru) |
KR (1) | KR101120783B1 (ru) |
CN (1) | CN1574763B (ru) |
AT (1) | ATE376731T1 (ru) |
AU (1) | AU2004202139B2 (ru) |
BR (1) | BRPI0401852B1 (ru) |
CA (1) | CA2464787A1 (ru) |
DE (1) | DE602004009636T2 (ru) |
HK (1) | HK1071483A1 (ru) |
MX (1) | MXPA04005465A (ru) |
MY (1) | MY135574A (ru) |
RU (1) | RU2340939C2 (ru) |
TW (1) | TWI338485B (ru) |
ZA (1) | ZA200403133B (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2498398C2 (ru) * | 2009-06-09 | 2013-11-10 | Сони Корпорейшн | Система и способ эффективной реализации улучшенного маршрутизаторного устройства |
RU2537274C1 (ru) * | 2013-08-19 | 2014-12-27 | Иван Викторович Анзин | Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия |
RU2574835C1 (ru) * | 2011-12-02 | 2016-02-10 | Кэнон Кабусики Кайся | Устройство связи и способ управления таким устройством |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512689B2 (en) * | 2003-07-02 | 2009-03-31 | Intel Corporation | Plug and play networking architecture with enhanced scalability and reliability |
US20050240758A1 (en) * | 2004-03-31 | 2005-10-27 | Lord Christopher J | Controlling devices on an internal network from an external network |
JP4633520B2 (ja) * | 2004-04-05 | 2011-02-16 | パナソニック株式会社 | P2p通信を実現するための通信装置、方法、およびプログラム |
KR20060011533A (ko) * | 2004-07-30 | 2006-02-03 | 엘지전자 주식회사 | 랜상의 아이피브이6 서브넷 관리방법 |
KR100643282B1 (ko) * | 2004-11-02 | 2006-11-10 | 삼성전자주식회사 | UPnP 네트워크 상에서 특정 기기를 식별하는 방법,식별된 특정 기기를 통하여 컨텐츠를 재생하는 방법, 및장치 |
DE102004062967A1 (de) * | 2004-12-28 | 2006-07-06 | Röllgen, Bernd | Verfahren zum Konfigurieren von Geräten in einem Computernetzwerk durch ein Computerprogramm |
DE102005001150B4 (de) * | 2005-01-10 | 2006-11-16 | Siemens Ag | Verfahren zur Einrichtung von verteilten Filtern in einem Paket-orientierten Netz basierend auf abstrakten Sicherheits-Vorgaben |
US20060185008A1 (en) * | 2005-02-11 | 2006-08-17 | Nokia Corporation | Method, apparatus and computer program product enabling negotiation of firewall features by endpoints |
US7647394B2 (en) * | 2005-02-15 | 2010-01-12 | Microsoft Corporation | Scaling UPnP v1.0 device eventing using peer groups |
US7640329B2 (en) * | 2005-02-15 | 2009-12-29 | Microsoft Corporation | Scaling and extending UPnP v1.0 device discovery using peer groups |
US20060193265A1 (en) * | 2005-02-25 | 2006-08-31 | Microsoft Corporation | Peer-to-peer name resolution protocol with lightweight traffic |
US7826396B2 (en) * | 2005-03-07 | 2010-11-02 | Miller John L | System and method for implementing PNRP locality |
US7912959B2 (en) * | 2005-03-15 | 2011-03-22 | Microsoft Corporation | Architecture for building a peer to peer messaging platform |
US7656810B2 (en) * | 2005-03-25 | 2010-02-02 | Microsoft Corporation | System and method for monitoring and reacting to peer-to-peer network metrics |
US20060239206A1 (en) * | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Apparatus and method for network identification among multiple applications |
US7616594B2 (en) * | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Wireless device discovery and configuration |
US7817647B2 (en) * | 2005-04-22 | 2010-10-19 | Microsoft Corporation | Flower-petal resolutions for PNRP |
US8036140B2 (en) | 2005-04-22 | 2011-10-11 | Microsoft Corporation | Application programming interface for inviting participants in a serverless peer to peer network |
US7571228B2 (en) * | 2005-04-22 | 2009-08-04 | Microsoft Corporation | Contact management in a serverless peer-to-peer system |
US20070011731A1 (en) * | 2005-06-30 | 2007-01-11 | Nokia Corporation | Method, system & computer program product for discovering characteristics of middleboxes |
US8230491B2 (en) * | 2005-08-19 | 2012-07-24 | Opnet Technologies, Inc. | Automatic access to network devices using various authentication schemes |
JP2007066092A (ja) | 2005-08-31 | 2007-03-15 | Canon Inc | 情報処理装置及びネットワークデバイス及びそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4667175B2 (ja) * | 2005-08-31 | 2011-04-06 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4971610B2 (ja) * | 2005-09-01 | 2012-07-11 | キヤノン株式会社 | デバイスドライバを管理するためのプログラムおよび方法と情報処理装置 |
US20070064603A1 (en) * | 2005-09-19 | 2007-03-22 | Sean Chen | Method of provisioning network elements to perform a service |
US8255546B2 (en) * | 2005-09-30 | 2012-08-28 | Microsoft Corporation | Peer name resolution protocol simple application program interface |
JP2007114901A (ja) * | 2005-10-18 | 2007-05-10 | Canon Inc | ネットワーク対応出力デバイス及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体、及び、ネットワークシステム |
JP4756994B2 (ja) * | 2005-10-27 | 2011-08-24 | キヤノン株式会社 | ネットワークプリントシステム及びネットワーク周辺装置及び情報処理装置とプログラム |
JP4865299B2 (ja) * | 2005-11-02 | 2012-02-01 | キヤノン株式会社 | 情報処理装置及び情報処理方法及びそのプログラム |
US8108548B2 (en) * | 2005-12-22 | 2012-01-31 | Microsoft Corporation | Methodology and system for file replication based on a peergroup |
JP5441303B2 (ja) | 2006-01-20 | 2014-03-12 | キヤノン株式会社 | 情報処理装置及び情報処理方法 |
US8122492B2 (en) | 2006-04-21 | 2012-02-21 | Microsoft Corporation | Integration of social network information and network firewalls |
US8079073B2 (en) * | 2006-05-05 | 2011-12-13 | Microsoft Corporation | Distributed firewall implementation and control |
US7751553B2 (en) * | 2006-05-09 | 2010-07-06 | AT&T Knowledge Ventures I, L.P. | Methods and apparatus to provide voice control of a dial tone and an audio message in the initial off hook period |
US8176157B2 (en) | 2006-05-18 | 2012-05-08 | Microsoft Corporation | Exceptions grouping |
US20080059619A1 (en) * | 2006-08-31 | 2008-03-06 | Microsoft Corporation | Configuring a Perimeter Network |
JP5159071B2 (ja) | 2006-09-01 | 2013-03-06 | キヤノン株式会社 | 通信システム及び通信装置とその制御方法 |
US8091114B2 (en) * | 2006-09-15 | 2012-01-03 | Bombardier Transportation Gmbh | Integrated security event management system |
US20080091793A1 (en) * | 2006-10-16 | 2008-04-17 | Yolius Diroo | Methods and apparatus to provide service information and activate communication services at a network demarcation point |
JP4869033B2 (ja) | 2006-11-13 | 2012-02-01 | キヤノン株式会社 | ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体 |
US20080267144A1 (en) * | 2007-04-26 | 2008-10-30 | Motorola, Inc. | System and method for managing broadcast and/or multicast based communication sessions for mobile nodes |
JP5264161B2 (ja) * | 2007-12-21 | 2013-08-14 | キヤノン株式会社 | 情報処理装置、デバイス、情報処理装置の制御方法、及びコンピュータプログラム |
CN101557388B (zh) * | 2008-04-11 | 2012-05-23 | 中国科学院声学研究所 | 一种基于UPnP和STUN技术相结合的NAT穿越方法 |
US8635313B2 (en) * | 2008-06-19 | 2014-01-21 | Microsoft Corporation | Network device installation |
US8631086B2 (en) * | 2008-09-30 | 2014-01-14 | International Business Machines Corporation | Preventing messaging queue deadlocks in a DMA environment |
US8332490B2 (en) * | 2009-04-13 | 2012-12-11 | International Business Machines Corporation | Method, apparatus and program product for provisioning a computer system |
US8671172B2 (en) * | 2009-07-09 | 2014-03-11 | International Business Machines Corporation | Network device configuration |
US9678736B2 (en) * | 2009-09-14 | 2017-06-13 | The Directv Group, Inc. | Method and system for updating a software image at a client device |
US9830243B1 (en) | 2009-09-14 | 2017-11-28 | The Directv Group, Inc. | Method and system for rebooting a client device within a local area network from a central server |
US8990361B2 (en) | 2010-04-23 | 2015-03-24 | Psion Inc. | Method and system for proximity-based, peer-initiated device configuration |
US8438226B2 (en) * | 2010-06-22 | 2013-05-07 | International Business Machines Corporation | Dynamic adjustment of user-received communications for a real-time multimedia communications event |
US9407718B2 (en) * | 2010-07-01 | 2016-08-02 | Broadcom Corporation | Method and system for service discovery and deployment in an IP multimedia network |
KR20120066147A (ko) * | 2010-12-14 | 2012-06-22 | 삼성전자주식회사 | Dlna 기기 표시 방법 및 장치 |
US20120254859A1 (en) * | 2011-03-31 | 2012-10-04 | Sony Corporation | Method and apparatus for downloading software updates to place user terminal into a desired configuration state |
US9015306B2 (en) | 2011-12-15 | 2015-04-21 | Cisco Technology, Inc. | Mapping protocol endpoints to networked devices and applications based on capabilities |
US8990390B2 (en) * | 2011-12-12 | 2015-03-24 | Cisco Technology, Inc. | Remote monitoring and controlling of network utilization |
US8959191B2 (en) * | 2012-04-06 | 2015-02-17 | Hewlett-Packard Development Company, L.P. | Script modification suggestion |
US9178771B2 (en) * | 2012-08-23 | 2015-11-03 | Hewlett-Packard Development Company, L.P. | Determining the type of a network tier |
US9081604B2 (en) * | 2012-12-21 | 2015-07-14 | Red Hat Israel, Ltd. | Automatic discovery of externally added devices |
FR3013541B1 (fr) * | 2013-11-19 | 2021-02-19 | Oberthur Technologies | Procede et dispositif pour la connexion a un service distant |
US9781044B2 (en) | 2014-07-16 | 2017-10-03 | Anue Systems, Inc. | Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers |
TWI580218B (zh) * | 2015-11-05 | 2017-04-21 | Accelstor Inc | A network device for temporarily accessing a network setting and a method thereof |
US10263849B2 (en) * | 2016-10-25 | 2019-04-16 | Servicenow, Inc. | System and method for generating discovery profiles for discovering components of computer networks |
US10509541B2 (en) | 2016-10-25 | 2019-12-17 | Servicenow, Inc. | System and method for generating geographical maps for initiating discovery of a computer network |
EP4236206B1 (en) | 2017-06-19 | 2024-05-29 | Silverfort Ltd. | Actively monitoring encrypted traffic by inspecting logs |
US11762911B2 (en) * | 2018-07-25 | 2023-09-19 | Vmware, Inc. | Utilizing search capabilities for configuring input parameters of a workflow engine |
US11218374B2 (en) * | 2019-07-30 | 2022-01-04 | Microsoft Technology Licensing, Llc | Discovery and resolution of network connected devices |
US11522834B2 (en) * | 2020-04-11 | 2022-12-06 | Juniper Networks, Inc. | Autotuning a virtual firewall |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314459B1 (en) * | 1998-08-13 | 2001-11-06 | U.S. Philips Corporation | Home-network autoconfiguration |
DE69934871T2 (de) * | 1999-03-05 | 2007-07-05 | International Business Machines Corp. | Verfahren und System zur optimalen Auswahl eines Webfirewalls in einem TCP/IP Netzwerk |
US6377987B1 (en) * | 1999-04-30 | 2002-04-23 | Cisco Technology, Inc. | Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices |
US20020078198A1 (en) * | 2000-02-25 | 2002-06-20 | Buchbinder John E. | Personal server technology with firewall detection and penetration |
JP3711866B2 (ja) * | 2000-04-10 | 2005-11-02 | 日本電気株式会社 | プラグアンドプレイ機能を有するフレームワークおよびその再構成方法 |
AU2000256423A1 (en) | 2000-06-28 | 2002-01-08 | Microsoft Corporation | Remoting general purpose operating system services via a peer networking device control protocol |
AU2001273221A1 (en) * | 2000-07-06 | 2002-01-21 | Homeportal, Inc. | Method and system for controlling and coordinating devices and appliances, such as from a central portal and via a wide/area communications network |
JP2002064543A (ja) * | 2000-08-14 | 2002-02-28 | Nippon Telegr & Teleph Corp <Ntt> | パケット処理方法及びその装置並びにパケット処理プログラムを記録した記録媒体 |
US7171475B2 (en) * | 2000-12-01 | 2007-01-30 | Microsoft Corporation | Peer networking host framework and hosting API |
US6873988B2 (en) * | 2001-07-06 | 2005-03-29 | Check Point Software Technologies, Inc. | System and methods providing anti-virus cooperative enforcement |
US7017148B2 (en) * | 2001-07-10 | 2006-03-21 | Intel Corporation | Apparatus and method for UPnP device code generation using XML |
US7222359B2 (en) * | 2001-07-27 | 2007-05-22 | Check Point Software Technologies, Inc. | System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices |
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
US7072332B2 (en) * | 2001-09-27 | 2006-07-04 | Samsung Electronics Co., Ltd. | Soft switch using distributed firewalls for load sharing voice-over-IP traffic in an IP network |
US7035257B2 (en) * | 2002-11-14 | 2006-04-25 | Digi International, Inc. | System and method to discover and configure remotely located network devices |
-
2003
- 2003-06-06 US US10/456,068 patent/US7418486B2/en not_active Expired - Fee Related
-
2004
- 2004-04-19 CA CA002464787A patent/CA2464787A1/en not_active Abandoned
- 2004-04-20 EP EP04009307A patent/EP1484860B1/en not_active Expired - Lifetime
- 2004-04-20 AT AT04009307T patent/ATE376731T1/de not_active IP Right Cessation
- 2004-04-20 DE DE602004009636T patent/DE602004009636T2/de not_active Expired - Lifetime
- 2004-04-23 ZA ZA200403133A patent/ZA200403133B/xx unknown
- 2004-04-23 MY MYPI20041492A patent/MY135574A/en unknown
- 2004-05-06 TW TW093112802A patent/TWI338485B/zh not_active IP Right Cessation
- 2004-05-19 AU AU2004202139A patent/AU2004202139B2/en not_active Ceased
- 2004-05-27 BR BRPI0401852-4A patent/BRPI0401852B1/pt not_active IP Right Cessation
- 2004-06-04 MX MXPA04005465A patent/MXPA04005465A/es active IP Right Grant
- 2004-06-04 RU RU2004117069/09A patent/RU2340939C2/ru not_active IP Right Cessation
- 2004-06-07 KR KR1020040041274A patent/KR101120783B1/ko active IP Right Grant
- 2004-06-07 JP JP2004169083A patent/JP4847687B2/ja not_active Expired - Fee Related
- 2004-06-07 CN CN2004100488420A patent/CN1574763B/zh not_active Expired - Fee Related
-
2005
- 2005-05-13 HK HK05104029A patent/HK1071483A1/xx not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
GERT MARYNISSEN, The SpeedTouch™ and Universal Plug'n Play, April 2002, найденный на сайте http://www.speedtouchdsl.com/pdf/UPnP_AppNote_ED01P01.PDF, раздел «Abstract», раздел 1.1, 1.2; 2.1, 4.2.1, 4.2.4. TOM FOUT, Universal Plug and Play (UPnP) Client Support, August 2001, найденный на сайте http://technet.microsoft.com/en-us/library/bb727027.aspx, раздел «UPnP Client Overview» - раздел «Component architecture». * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2498398C2 (ru) * | 2009-06-09 | 2013-11-10 | Сони Корпорейшн | Система и способ эффективной реализации улучшенного маршрутизаторного устройства |
RU2574835C1 (ru) * | 2011-12-02 | 2016-02-10 | Кэнон Кабусики Кайся | Устройство связи и способ управления таким устройством |
RU2537274C1 (ru) * | 2013-08-19 | 2014-12-27 | Иван Викторович Анзин | Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия |
Also Published As
Publication number | Publication date |
---|---|
BRPI0401852B1 (pt) | 2018-05-29 |
EP1484860A1 (en) | 2004-12-08 |
KR20040105600A (ko) | 2004-12-16 |
ATE376731T1 (de) | 2007-11-15 |
DE602004009636D1 (de) | 2007-12-06 |
EP1484860B1 (en) | 2007-10-24 |
US20040249907A1 (en) | 2004-12-09 |
JP2004362594A (ja) | 2004-12-24 |
TW200509632A (en) | 2005-03-01 |
DE602004009636T2 (de) | 2008-08-28 |
HK1071483A1 (en) | 2005-07-15 |
CN1574763A (zh) | 2005-02-02 |
ZA200403133B (en) | 2005-01-04 |
CA2464787A1 (en) | 2004-12-06 |
JP4847687B2 (ja) | 2011-12-28 |
AU2004202139A1 (en) | 2004-12-23 |
MY135574A (en) | 2008-05-30 |
RU2004117069A (ru) | 2005-11-10 |
CN1574763B (zh) | 2010-05-26 |
BRPI0401852A (pt) | 2005-03-08 |
MXPA04005465A (es) | 2005-03-23 |
TWI338485B (en) | 2011-03-01 |
KR101120783B1 (ko) | 2012-03-23 |
US7418486B2 (en) | 2008-08-26 |
AU2004202139B2 (en) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2340939C2 (ru) | Автоматическое обнаружение и конфигурирование внешних сетевых устройств | |
RU2417418C2 (ru) | Межсетевой роуминг и разрешение веб-служб для устройств | |
RU2646343C1 (ru) | Объекты виртуального сетевого интерфейса | |
JP4800966B2 (ja) | ワークステーションにインストールされたリモートアプリケーションのエクストラネットからのシームレスなディスカバリ | |
JP6124898B2 (ja) | Guiナビゲーション、プロパティシート、およびオートタブコンプリーションを含むサーバ構成を管理するためのシステムおよび方法 | |
RU2345406C2 (ru) | Способ уведомления, устройство подключения, способ осуществления связи и программа | |
US11696110B2 (en) | Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain | |
JP3980596B2 (ja) | サーバを遠隔かつ動的に構成する方法およびシステム | |
US7024497B1 (en) | Methods for accessing remotely located devices | |
JP4550067B2 (ja) | 複数のプロバイダからのリモートアプリケーションショートカットのマージされたビューの提示 | |
CN100518125C (zh) | 通信装置、系统和方法 | |
JP2000033755A (ja) | 周辺装置のネットワ―ク構成方法 | |
JP2001523859A (ja) | ネットワーク接続オブジェクトを使用してネットワークへ接続するようにコンピュータを構成する方法およびシステム | |
US20070165615A1 (en) | Apparatus and method for notifying communication network event in application server capable of supporting open API based on Web services | |
US12069096B2 (en) | Endpoint agent management systems and methods for remote endpoint security | |
US20100131582A1 (en) | Unified Proxy Location Selection Mechanism | |
KR102142045B1 (ko) | 멀티 클라우드 환경에서의 서버 감사 시스템 | |
JP4897892B2 (ja) | 自動プロトコル切替 | |
WO2010043234A1 (en) | Web application server facilitating data access in a network environment | |
US10901676B2 (en) | Application extension to localized external devices | |
JP2007258806A (ja) | サーバ装置および通信システム | |
JP2005072823A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130605 |