TW200401534A - Network configuration evaluation - Google Patents

Network configuration evaluation Download PDF

Info

Publication number
TW200401534A
TW200401534A TW092112958A TW92112958A TW200401534A TW 200401534 A TW200401534 A TW 200401534A TW 092112958 A TW092112958 A TW 092112958A TW 92112958 A TW92112958 A TW 92112958A TW 200401534 A TW200401534 A TW 200401534A
Authority
TW
Taiwan
Prior art keywords
address information
address
client system
network
information
Prior art date
Application number
TW092112958A
Other languages
English (en)
Other versions
TWI242954B (en
Inventor
Adam Pierce Harris
Original Assignee
Sony Comp Entertainment Us
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/215,899 external-priority patent/US7676579B2/en
Application filed by Sony Comp Entertainment Us filed Critical Sony Comp Entertainment Us
Publication of TW200401534A publication Critical patent/TW200401534A/zh
Application granted granted Critical
Publication of TWI242954B publication Critical patent/TWI242954B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2571NAT traversal for identification, e.g. for authentication or billing 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2532Clique of NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities

Description

200401534 玖、發明說明: 【發明所屬之技術領域】 本發明有關網路通訊的方法及裝置。更特別地,本發明 為關於網路配置評估之方法及裝置。 【先前技術】 相關_請專利案 本申請專利案申請於2002年5月133所提出之第 60/380,396號美國臨時專利申請案之利益,其揭示納入於此 以供參照。本申请專利案亦為於2002年8月8曰所提出之第 1〇/215,899號美國申請專利案之部分延續 (continuation-in-part),其揭示納入於此以供參照。 一典型型態之網路位置轉換(netw〇rk address translation ’ NAT)伺服器作用成於一區域網路與如網際網路(Intemet) 之一外部網路間的閘道(gateway)。該NAT伺服器為一網路 裝置’其允許一個或更多機器(如電腦)共用一公眾(public) 或外部網路位址、像是網際網路位址。該Nat伺服器維護 一組於該區域網路中的機器之唯一區域或内部網路位址。 因此於該區域網路中的每部機器具有一區域網路位址及一 公眾網路位址^對於於該區域網路與該外部網路間的通訊 ’該NAT伺服器來回地轉換每部機器的公眾網路位址與區 域網路位址。典型地’該網路位址轉換對於在該區域網路 内各機器是透通的(transparent)且因此該機器並不知道由該 NAT伺服器所使用的公眾位址。 【發明内容】 85339 -6 - 200401534 本揭示提供用於網路配置評估之方法與裝置。於一實作 中,一種評估網路配置的方法,其包括以下步驟:於一配 置伺服器(conlfiguration server)上從一用戶端(client)系統透 過一網路來接收一位址訊息,其中該位址訊息包括該用戶 端系統之第一位址資訊與第二位址資訊;於該配置伺服器 將該第一位址資訊與該第二位址資訊從該位址訊息中擷取 出來;及於該配置伺服器上評估該位址資訊,包含將該第 一位址資訊與該第二位址資訊相比較。 【實施方式】 本發明提供用於網路配置評估之方法及裝置。本發明允 許一配置伺服器來評估連接至網路之一用戶端系統的網路 配置’其步驟包括決定一 NAT裝置(網路位址轉換裝置)是否 位於該配置伺服器與該用戶端系統間。如以下將描述,於 一貫作中’該配置伺服器分析由該用戶端系統於一位址訊 息中所提供的位址且該位址訊息來源的位址於該配置伺服 器上接收以評估該網路配置。 本貫施方式於下分成兩節。第一節詳述於兩用戶端系統 間的通訊。第二節討論於其他範例中’使用第—節所描述 的網路架構來做為一範例以評估該網路配置。 第一節---通訊 本節描述於兩用戶端系統間之網路通訊。 圖1顯示一網路系統架構1〇〇。一第一用戶端系統1〇5連接 到一第一 NAT裝置110,而形成一第一區域或内部網路I。 。該第一用戶端系統1〇5為一能有網路功能 85339 -7- 200401534 (network-enabled)的系統,像是包含一網路配接卡(network adapter)的視訊遊戲主控台)系統或為一電腦系統。如為一視 訊遊戲主控台系統,該第一用戶端系統1 〇5包括提供視訊遊 戲功能的硬體及/或軟體及/或提供如稍後將描述之網路通 訊的硬體及/或軟體。於一實作中,該第一用戶端系統105 為新力電腦娛樂有限公司(Sony Computer Entertainment Inc.TM)所出品的電玩站2(piayStation 2TM)遊戲主控台。該第 一 NAT裝置110為一典型的NAT箱(box)或NAT伺服器,或是 為一種型態的代理伺服器(pr0Xy server)或一閘道、路由器 (router)、或防火牆(firewall)的一部份。一個或更多額外的 系統或網路裝置、像是電腦,還可連接到該第一 NAT裝置 110並位於該第一區域網路115之内。於該第一區域網路115 内的每個系統皆具有由該第一 NAT裝置11 〇所給定及維護之 一區域網路位址。於一實作中,於該第一區域網路丨丨5内之 一區域網路位址包括像是根據UDP/IP(如其中該位址為一 ip位址)之一位址號碼與一埠號碼(p〇rt number)。於一替用 貫作中’該第一區域網路11 5可使用不同的通訊協定且因此 該區域網路位址包括不同資訊來識別系統。 該第一 NAT裝置110連接到一外部或公眾網路12〇,像是 Internet。連接至該外部網路12〇的每個可定址系統或裝置具 有一公眾網路位址。一“公眾”位址於該外部網路上使用且 “區域”網路位址於區域網路内使用,像是該第一區域網路 115。於一實作中,一公眾網路位址包括像是根據1;1)1)/11>之 一位址號碼與一埠號碼,。於一替用的實作中,該外部網 85339 200401534
路120且未具有一公 過該第nat裝置11 〇來連接到該外部網 公眾網路位址。該第一用戶端系統1〇5與 於該第一區域網路115(如果出現任何網路)内中其他系統共 用該第一 NAT裝置110的公眾網路位址。該第一 ΝΑΤ裝置i工〇 將一區域網路位址指定給於該第一區域網路115中的每個 系統。該第一NAT裝置110於該公眾網路位址與該區域網路 位址間轉換以將資料於該外部網路12〇與該第一區域網路 115間轉送。於一替用實作中,該第—NAT裝置n〇具有兩個 或更多公眾網路位址以在該第一區域網路1 1 5的系統間共 用。 於一實作中,該第一 NAT裝置110將埠號碼映射到於該第 一區域網路11 5内的系統,像是使用一 pAT技術(埠位址轉換 ,Port Address Translation)。當在該第一區域網路115中的 一本地系統(local system)傳送資料給於該外部網路12〇上的 目的地時,該第一 NAT裝置110將一埠號碼指定給該本地系 統。该第一 NAT裝置110將該埠號碼儲存成於該埠號碼與該 本地系統間之一琿映射(port mapping)。該第一 NAT裝置110 對來自一單一本地系統的所有外出(outgoing)資料指定並儲 存—單一璋號碼。該第一 NAT裝置110包括該外出資料的被 85339 -9- 200401534 指定埠號碼且因此當回應時,該接收者(recipient)可使用該 淳號碼。藉由將附加到該進向資料的埠號碼與儲存在該第 一 NAT裝置11 〇内的埠映射相比較,該第一 NA丁裝置i丨〇決定 於茲第一區域網路115内的哪個系統為進向(inc〇ming)資料 的所預想接收者。 茲第一 NAT裝置11 〇根據所傳送與接收的資料來使用映 射以動恐地建立及調整該埠映射。如果該第一 NAT裝置丨i 〇 非為從一本地系統或從包括一段時間内的埠號碼之外部網 路120接收資料時,該第一 NAT裝置丨1〇釋放該埠號碼的埠映 射(即為“逾時’’’’timeout)。如稍後將述,該第一用戶端系統 1 05可定期地傳出訊息到該外部網路12〇以防止逾時的發 生。 於一貫作中,藉由將此進向資料傳送者的網路位址與由 該埠號碼所指示之本地系統所傳送資料的接收者位址相比 較,该第一 NAT裝置11〇篩選進向資料(如為孓安全的原因) 。當該第一NAT裝置U〇將資料從一本地系統傳送給於該外 部網路120上的接收者時,該第— NAT裝置11〇將該目的地地 址連同該本地系統的埠映射一起記錄下來。該第一 ΝΑΤ裝 置110不會將進向資料轉送到於該第一區域網路115上的本 地系統,如果該本地系統尚未預備好將資料傳送給在如該 進向資料之網路位址之相同網路位址上的接收者。該第一 NAT裝置110使用與該進向資料包含在一起的埠來將進向資 料傳送者的網路位址與外出資料所記錄目的地位址相比較 。如先前所述,該第一NAT裝置110將該目的地地址連同埠 85339 -10- 200401534 映射一起記錄下來’因此該第一 NAT裝置110可使用一埠號 碼做為一索引(index)以找出由一本地系統將資料已傳送到 的目的地位址。如果未有符合的情況,該第一 NAT裝置11 〇 不會將該進向資料轉送入該第一區域網路115·»如稍後將述 ’該第一用戶端系統105使用此安全功能性以傳送資料給該 系統來核可(approve)於該外部網路120上之一系統且因此 引發該第一NAT裝置11〇允許資料從已核可系統進入到該第 一區域網路115。 例如,當該第一用戶端系統1〇5將資料傳送給於該外部網 路120上之一接收者時,該第一 NAT裝置將一埠號碼映射到 該第一用戶端系統105。該第一 NAT裝置110包括該第一 NAT 裝置11 0的公眾網路位址及具有該外出資料之該第一用戶 端系統1 05的映射埠號碼。該第一 NAT裝置110還記錄該接收 者的位址。當該第一 NAT裝置11 〇接收包括該埠號碼的資料 時,該第一NAT裝置11〇將該傳送者位址與先前已傳送外出 資料目的地之已記錄位址相比較。如果該位址符合,該第 一 NAT裝置110使用該第一用戶端系統1〇5的區域網路位址 將該資料轉送至該第一用戶端系統丨0 5。 一第二用戶端系統125連接到一第二NAT裝置130,以形 成一第二區域網路135。類似於該第一用戶端系統1〇5,該 第二用戶端系統125為一能有網路功能的系統,像是包含一 網路配接卡的視訊遊戲主控台系統。類似於該第一 NAT裝 置110 ’該第二NAT裝置130為一典型的NAT箱或NAT伺服器 ’或是為一種型態的代理伺服器或—閘道、路由器的一部 85339 .U. 200401534 份。該第一用戶端系統125與該第二NAT裝置13〇運作方式分 別如同該第一用戶端系統1〇5及該第一 NAT裝置丨1〇(例如, 就瑋映射與篩選進向資料而言)。一個或更多額外的網路裝 置還連接到該第二NAT裝置130且位於該第二區域網路135 之内。於該第二區域網路135内之每個系統或裝置具有一個 由該第一 NAT裝置13 0所指定及維護的區域網路位址,其類 似於該第一區域網路115。於一實作中,該第一區域網路j i 5 與遠第一區域網路13 5為相同型態的網路且因此使用相同 的通訊協定,然而於替用實作中,該區域網路丨丨5、13 5可 為不同型態。 類似於該第一 NAT裝置110 ’該第二NAT裝置130連接到該 外部網路120。因此,該第二用戶端系統125經由該第:NAT 裝置130連接到外部網路120。該NAT裝置110、130可根據該 外部網路1 20的協定經由該外部網路120來彼此傳送資料。 還有三個伺服器系統連接到該外部網路12〇 : —位址伺服 器140、匹配伺服器(matching server) 145、及映射維護伺服 器(mapping maintenance server)150。該伺月良器 140、145、150 每個皆為一網路伺服器系統,像是電腦系統或是大型主機 (mainframe)系統。或是,某些或所有的該伺服器140、145 、150可包含在連接至該外部網路120之一單一系統内。該 伺服器M0、145、150每個皆具有於該内部網路135上之個 別網路位址。這些伺服器網路位址對該用戶端系統105、125 為已知的。該位址词服器140以位址探索(address discovery) 來協助該用戶端系統1〇5、125。該匹配伺服器145以位址共 -12- 85339 200401534 用(address sharing)來協助該用戶端系統l〇5、125。該映射 維護伺服器150以分別地維護該NAT裝置110、130的位址映 射。於一替用實作中,該維護映射伺服器被省略。 圖2為如圖1中該第一用戶端系統ι〇5之用戶端系統2〇〇的 一實作區塊圖。該用戶端系統200包括四個管理器:網路位 址管理器205、網路註冊管理器(network registration manager )210、網路共用管理器(network sharing manager)215 、及網路映射維護管理器(network mapping maintenance manager)220。管理器205、210、215、220每個皆以該用戶 端系統200的軟體組件的方式來實作。或是,某些或所有的 一個或更多管理器205、210、215、220可用硬體來實作。 該網路位址管理器205控制於該用戶端系統200與該位址伺 服器140間的通訊來藉由如該第一 NAT裝置110的一連線 NAT裝置探索與該用戶端系統200所關聯的公眾網路位址 。該網路註冊管理器210控制於該用戶端系統200與該匹配 伺服器145間的通訊以將該該用戶端系統200向該匹配伺服 器145註冊。該網路共用管理器215控制與該匹配伺服器145 的通訊以決定已發出與該用戶端系統200通訊需求之另一 用戶端系統的公眾及區域網路位址》該網路映射維護管理 器220控制與該映射維護伺服器150間的通訊以防止連接到 該用戶端系統200的該NAT裝置發生已建立給該用戶端系 統200之映射的逾時。於一替用實作中,該用戶端系統2〇〇 不包括一映射維護管理器220。該用戶端系統200包含一網 路介面225以連接且和該用戶端200的區域網路相通訊。該 85339 •13· 200401534 網路介面2 2 5包括一網路通訊裝置、像是一網路配接器或數 據機(modem)。該用戶端200還包括用於一般運算所需的組 件,像是中央處理單元(central processing unit,CPU)230、 記憶體23 5、及一輸出入介面240。對於一遊戲主控台用戶 端系統,該用戶端系統包括額外的視訊 '聲音、與特定應 用軟體(application specific)及/或硬體(“遊戲組件,,(game component))。如以上所述,於一實作中,一用戶端系統2〇〇 為如先前所述包含用於網路通訊的硬體與敕體之新力電腦 娛樂有限公司所出品的電玩站2。 圖3為於兩用戶端系統、如圖1中該第一用戶端系統} 〇5及 該第一用戶端系統12 5間建立及維護點對點網路通訊的流 程圖。於區塊305,每個用戶端系統探索其位址資訊。如圖 1中忒第一用戶端系統105、125之一用戶端系統具有所關聯 的位址資訊,包括一公眾網路位址及一區域網路位址。如 參考圖4以下所述,一用戶端系統藉由與該位址伺服器的通 訊來探索其公眾網路位址(請回憶為圖i的位址伺服器14〇) 。一用戶端系統以區域儲存資訊或向相對應<ΝΑΤ裝置查 詢來探索其區域網路位址》於區塊31〇 ’該用戶端系統彼此 分享其所探索到的資訊。如以下參考圖5所述,其中一個或 兩者的該用戶端系統其中一個或兩者向該匹配伺服器註冊 (請回憶圖丨的匹配伺服器145)。其中一個用戶端系統請求與 另-已註冊用戶端系統通訊且該匹配舰器於用戶端系統 間共用該位址資訊》於區塊315,該用戶端系統使用所接收 的位址資訊來建立彼此間的通訊。如參考圖6以下所述,每 85339 -14- 200401534 個用戶端系統使用該共用位址資訊來將訊息傳送給另一用 戶端系統’因此該N AT裝置將進向訊息辨識為“已認 可”(approved)。於區塊320 ’於該用戶端系統通訊時,該用 戶端系統維護由該相對應NAT裝置所建立之映射。如參考 圖8以下所述,每個用戶端系統定期將訊息傳送給該映射維 護伺服器(請回憶為圖1的映射維護伺服器1 50),因此該相對 應NAT裝置不會改變或將該用戶端系統之已建立埠映射變 成逾時。於不包含映射維護伺服器之一實作中,該用戶端 系統非使用一映射維護伺服器來維護此映射。 圖4為一用戶系統I木索其區域與公眾網路位址的流程 圖(請回憶為圖3的區塊3 0 5)。如先前所述,該區域網路位址 為用戶端系統於一區域網路中的網路位址且由連接至該區 域網路的一 NAT裝置來給定。該公眾網路位址為由於該區 域網路中連接至一 NAT裝置之系統間的該NAT裝置所共用 的該外部網路上之網路位址。於一實作中,—區域或公眾 網路位址包括一位址號碼與一埠號碼。該用戶端系統使用 其網路位址管理益組件以探索其公眾與區域網路位址(請 回憶為圖2中的網路位址管理器2〇5)。 於區塊405,一用戶端系統首先探索其區域網路位址。於 一實作中,一用戶端系統以存取區域儲存〇〇cal以以邛匀來 探索其區域網路位址、像是以該用戶端系統所使用的網路 堆畳(stack)軟體來查詢。當用戶端系統初始地與該NAT裝置 之通讯且因此該用戶端系統已知該埠號碼時,該用戶端系 統建互該區域埠號碼。或是,該用戶端系統可向相對應的 85339 -15- 200401534 NAT裝置來請求(requesi)該區域網路位址。於區塊4ι〇,該 用戶端系統將一位址請求傳送給該位址伺服器以探索該公 眾網路位址。做為該NAT裝置之網路位址轉換功能性的一 4 NAT裝置將該公眾網路位址加入到該位址請求, 像疋该位址請求的表頭(header)資訊。如果該NAT裝置尚未 準備好將一埠號碼指定給該用戶端系統,該nat裝置指定 埠號碼且將该埠號碼包含於該位址請求中的公眾網路位 址(如於UDP表頭中)。於區塊415,該位址伺服器從該位址 s月求取出该公眾網路位址且儲存該公眾網路位址。該公眾 網路位址位在該位址請求内一已知的位置上(如於該表頭 内)’因此該位址伺服器可在該位址請求中找到該公眾網路 位址。於一另一實作中’該位址伺服器不儲存該公眾網路 位址或僅暫時儲存該公眾網路位址。於區塊U 〇,該位址伺 服器以產生一位址報告且將該位址報告傳送給該用戶端系 統來將該公眾網路位址返還該用戶端系統。該位址報告包 括做為該訊息資料或酬載(payl〇ad) 一部份且在該訊息位址 邵位中的已抽出公眾網路位址。該NAT裝置根據該埠號碼 將該公眾網路位址轉換成該用戶端的區域網路位址並將該 位址報告轉送給該用戶端系統。例如,該NAT裝置根據該 公眾網路位址的埠號碼來存取該用戶端系統的埠映射並存 取該區域網路位址。該NAT裝置接著將於該訊息之表頭資 訊中的公眾網路位址以區域網路位址來取代。因此,該NAT 裝置已移除該公眾網路位址來修改該表頭,但不會修改該 訊息的資料部分。於區塊425,該用戶端系統接收該位址報 85339 -16- 200401534 告且儲存被包含的公眾網路位址。該用戶端系統現在已探 索到其區域與公眾網路位址。 圖5為兩用戶端系統共用其區域與公眾網路位址的流程 圖(請回憶為圖3的區塊3 I 0)。於區塊505,一第一用戶端系 統向该匹配伺服器註冊。一用戶端系統使用其網路註冊管 理器組件來管理向該匹配伺服器(請回憶為圖2中的網路註 冊管理器210)的註冊。該第一用戶端系統將一註冊請求傳 送給該匹配伺服器。該註冊請求包括該第一用戶端系統之 已探索到的區域及公眾網路位址。該註冊請求向該匹配伺 服器指示該傳送中的用戶端系統已可以使用所提供的位址 資訊來通訊。於區塊5丨0,該匹配伺服器於一註冊表(registry table)中註冊該第一用戶端系統。該匹配伺服器以儲存已註 冊系統的位址資訊之項目(entries)來維護一註冊表。該匹配 伺服器對該第一用戶端來在該註冊表中產生一項目且將該 被提供的位址資訊儲存在該項目中。於區塊5丨5,該第二用 戶端傳送一匹配請求給該匹配伺服器。一用戶端系統使用 其網路共用管理器組件來管理從該匹配伺服器(請回憶為 圖2中的網路共用管理器21 5)之另一用戶端系統的位址資 訊取得,兩者皆選擇一已註冊用戶端系統且於註冊之後來 接收位址資訊,如稍後文將述。該匹配請求對該匹配伺服 器指示該第二用戶端系統正請求資訊以建立於另一用戶端 系統的通訊。於區塊520,該匹配伺服器將註冊資訊傳送給 該第二用戶端系統。於一實作中,該匹配伺服器將註冊資 訊傳送給該用戶端系統。於另一實作中,該匹配伺服器與 85339 -17- 200401534 該第二用戶端系統通訊,因此該第二用戶端系統可存取該 3主冊表以將與何者通訊來識別一已註冊用戶端系統,像是 接受來自該第二用戶端系統的搜尋查詢。於區塊525,該第 二用戶端系統從該已註冊用戶端系統間來選擇該第—用戶 系統。於區塊5 3 0 ’遠弟二用戶端系統儲存該第_用戶端 系統的位址貝訊。於一賓'作中,傳送給該第二用户端系统 的註冊資訊包括該已註冊用戶端系統的位址資訊。於另一 實作中’該第二用戶端系統分離地從該匹配伺服器來請求 被挑選用戶端系統的位址資訊。於區塊535,該第二用戶端 系統將一匹配選擇傳送給匹配伺服器。該匹配選擇指示該 第二用戶端系統將與哪個已註冊用戶端系統通訊(於本例 中,為該第一用戶端系統)。該匹配選擇還包括該第二用戶 端系統的位址資訊。於一實作中,該匹配選擇還做為該第 一用戶端系統的位址請求。於區塊540 ’該匹配伺服器將第 二用戶端系統的位址資訊傳送給做為被挑選用戶端系統之 第一用戶端系統。於區塊545,該第一用戶端系統接收及記 錄該第二用戶端系統的位址資訊。兩用戶端系統現在每個 皆已透過該匹配伺服器與另一用戶端系統共用其位址資訊。 圖6為一第一用戶端系統建立與一第二用戶端系統之通 訊的流程圖(請回憶為圖3的區塊3 1 5)。於區塊605,該第一 用戶端系統傳送一個或更多測試訊息給該第二用戶端系統 。該第一用戶端系統使用該第二用戶端系統的公眾網路位 址將某些測試訊息傳送給該第二用戶端系統(外出公眾位 址測試訊息)且使用該第二用戶端系統的區域網路位址來 85339 -18· 200401534 傳送某些測試訊息(外出區域位址測試訊息)。如先前所述, 當該兩用戶端系統共用位址資訊(回憶為圖5)時,該第一用 戶端系統接收該第一用戶端系統的公眾與區域網路位址。 於该弟一用戶端系統的區域網路之區域網路位址未相容於 該外邵網路之一實作中(如該區域網路位址無法為該外部 網路的通訊協定所辨識)’該第一用戶端系統不會使用該區 域網路位址來傳送測試訊息。於區塊63 〇,該第一用戶端系 統持續將測試訊息傳送給該第二用戶端系統直到該第一用 戶端系統從該第二用戶端系統接收到一確認訊息為止,如 如稍後將述。 於區塊610,連接至該第一用戶端系統的NAT裝置記錄該 外出測試訊息的目的地位址。連接至該第一用戶端系統的 NAT裝置為該第一用戶端系統的區域網路及該外部網路間 的閘道(如圖1中之第一NAT裝置110)。因此,該外出測試訊 息穿越該NAT裝置。如先前所述,該NAT裝置篩選進向資料 且不允許資料進入到該NAT裝置的區域網路,除非該進向 資料的區域網路目的地已嘗試與該進向資料的傳送者相通 訊。該N AT裝置將來自於該區域網路上系統之外出資料的 目的地位址記錄成該外出資料傳送者的“已認可,,位址。該 NAT裝置將該進向資料的原始位址(即傳送者位址)與在該 區域網路上目標接收者之所記錄的“已認可”位址相比較。 當該原始位址符合本地接收者其中一個“已認可”位址時, 該NAT裝置僅轉送進向資料給該本地接收者。 因此,該NAT裝置將該外出測試訊息的目的地位址記錄 85339 -19- 200401534 成該第一用戶端系統試著通訊的系統之“已認可”位址。當 該NAT裝置接收到與其中一個該第一用戶端系統外出測試 訊息的目的地位址有相同位址的第一用戶端系統之資料時 ,該NAT裝置將該進向資料轉送至該第一用戶端系統。該 第一用戶端系統正傳送測試訊息給該第二用戶端系統的位 址’因此該NAT裝置將來自該第二用戶端系統的資料轉送 給該第一用戶端系統。 於該第一用戶端系統傳送測試訊息給該第二用戶端系統 時,該第二用戶端系統也同時傳送測試訊息給第一用戶端 系統,如參考圖7以下將所敘述。如先前所述之該第一用戶 端系統,該二用戶端系統使用該第一用戶端系統的位址資 訊來傳送外出公眾位址測試訊息(及外出區域位址測試訊 息’如果適當的話)。連接至該二用戶端系統之NAT裝置 (如圖1中之第二NAT裝置130)記錄該外出測試訊息的目的 地位址且因此將從該第一用戶端系統所收到該第二用戶端 系統的進向資料轉送出去。 於區塊6 1 5 ’該第一用戶.端系統從該第二用戶端系統接收 一測试訊息。如先如所述’連接至該第一用戶端系統之NAT 裝置將來自該第二用戶端系統的進向測試訊息轉送給該第 一用戶端系統,因為該NAT裝置以該進向測試訊息的原始 位址與一記錄的“已認可”位址比對。於區塊62〇,該第一用 戶端系統記錄被接收測試訊息的原始位址。於區塊625 ,該 第一用戶端系統使用已記綠的原始位址傳送一確認訊息給 該第二用戶端系統。該外出確認訊息向該第二用戶端系統 85339 -20- 200401534 指示該第一用戶端系統已從該第二用戶端系統接收到一測 試訊息。類似地,該第二用戶端系統從該第一用戶端系統 接收到一測試訊息且使用該測試訊息的原始位址來傳送確 認訊息給該第一用戶端系統。於區塊630,該第一用戶端系 統從該第二用戶端系統接收一確認訊息。當該第一用戶端 系統從該第二用戶端系統接收一確認訊息時,該第一用戶 端系統停止傳送傳送測試訊息給該第二用戶端系統。該第 一用戶端系統已建立與該第二用戶端系統的通訊。於該第 二用戶端從該第一用戶端系統接收到確認訊息之後,該第 二用戶端系統將已建立與該第一用戶端系統的通訊。用戶 端系統已確認每個系統可傳送到資料的位址且讓該資料成 功地穿越該接收者系統的NAT裝置。 藉由首先將前往該第二用戶端系統的測試訊息傳送出去 ,因而該NAT裝置將來自該第二用戶端系統的訊息轉送給 該第一用戶端系統,該第一用戶端系統為NAT裝置的安全 特性中之一“穿孔”(punching holes)。因此,此技術被稱為孔 穿鑿(hole punching)。使用“孔穿鑿”,該第—與第二用戶端 系統可不改變該NAT裝置的運作來建立通訊。 圖7為該弟二用卢端系統建立與該第一用戶端系統之通 訊的流程圖。圖7的動作與那些於參考圖6中的詳述一同發 生。於區塊705,當該用戶端系統共用位址資訊時,該第二 用戶端系統使用所接收之位址資訊來將測試訊息傳送給第 一用戶端系統。如先前所述,該第二用戶端系統使用該第 一用戶端系統的公眾網路位址來傳送外出公眾位址測試訊 85339 -21 - 200401534 息且如果區域網路位址與該外部網路相容時,還傳送外出 區域位址測試訊息。於區塊730,該第二用戶端系統持續傳 送測試訊息給該第一用戶端系統直到該第二用戶端系統從 該第一用戶端系統接收到一確認訊息,如稍後所述。於區 塊7 1 0,連接至該第二用戶端系統之NAT裝置將該外出測試 訊息的目的地位址記錄成已認可位址。如先前所述,於區 塊7 15 ’該第一用戶端系統還傳送測試訊息給該第二用戶端 系統且該第二用戶端系統從該第一用戶端系統接收一測試 訊息。於區塊720,該第二用戶端系統記錄所接收測試訊息 的原始位址’且於區塊725,使用該原始訊息來傳送一確認 訊息給該第一用戶端系統。如先前所述,於區塊730,於從 該第二用戶端系統接收一測試訊息且該第二用戶端系統接 收到該確認訊息之後,該第一用戶端系統也傳送一確認訊 息給該第二用戶端系統。當該第二用戶端系統從該第一用 戶端系統接收到一確認訊息時,該第二用戶端系統停止傳 送測試訊息給該第一用戶端系統。該第二用戶端系統現已 建立與該第一用戶端系統之通訊。 圖8為一用戶端系統維護由一已連線n AT裝置所給定之 映射的流程圖(回憶為圖3的區塊3 15)。一用戶端系統使用其 網路映射維護管理器組件來管理一已連線NAT裝置與該映 射維護伺服器之位址映射的維護(回憶為圖2中網路映射維 護管理器220)。如先前所述’於一實作中,一 NAT裝置將區 域網路位址指定於該NAT裝置的區域網路上之系統。該NAT 裝置還指定由本地系統所使用的公眾網路位址淳號碼。參 85339 -22- 200401534 一本地系統傳送資料給該外部網路時,該nat裝置將一埠 號碼指定給該本地系統並儲存該埠號碼。當該NAT裝置接 收到進向資料時,該NAT裝置檢查該進向資料(如於該表頭 資訊中)的目標位址(target address)中的埠號碼以決定哪個 本地系統為所預期的接收者。如先前所述,於將資料轉送 至該本地系統之前,該NAT裝置還使用該埠號碼來確認該 進向資料的傳送者是否為“被認可,,。一但該nat裝置已指定 一埠號碼給一本地系統時,該NAT裝置開始倒數一計時器 (timer)。如果該本地系統傳送更多資料到該外部網路時, 則違NAT裝置使用相同的埠號碼並重置(reset)該計時器。類 似地’如果該NAT裝置使用該埠號碼來接收進向資料時, 則邊N AT裝置重置該计時益。如果該計時器到達零,該n at 裝置釋放該埠號碼(“逾時”),因為該埠號碼最近未被使用。 為防止此逾時’一用戶端系統定期傳送映射維護訊息給 該映射維護伺服器’同時該用戶端系統與另一用戶端系統 通訊或嘗試通訊。如先前所述,於一實作中,該映射維護 伺服器被包含於該位址伺服器或該匹配伺服器内且因此該 用戶端系統將映射維護訊息傳送給合適的伺服器。於不包 含映射維護伺服器之一實作中’該用戶端系統不會傳送映 射維護訊息。 於區塊805 ’該用戶端系統透過該已連線naT裝置來將映: 射維護訊息傳送給該映射維護伺服器。參考圖1,該第一用 戶端系統105透過該第一 NAT裝置110將一映射維護訊息傳 送給該映:射維護伺服器15 0。於區塊8 10,該NAT裝置接收該 85339 -23- 200401534 映射維護訊息且對指定該用戶端系統的埠號碼重置其計時 器。於區塊815,該NAT裝置將該映射維護訊息傳送給該映 射維護伺服器。於區塊820,於一預定的時間區間後,該用 戶端系統§平估是否要維護該現有位址。回到區塊8 〇 5,如果 邊用戶‘系統正與其他用戶端系統通訊或試圖與其他用戶 ^系統通訊時,該用戶端系統傳送另一映射維護訊息給該 映射維護伺服器以保護該現有的埠映射。於區塊825,如果 該用戶端系統已完成通訊,該用戶端系統不會傳送另一映 射維護訊息且允許該埠映射逾時。於一實作中,該映射维 護伺服器不會回應給該用戶端系統。或者是,該映射維護 伺服器傳送一映射維護確認訊息給該用戶端系統。 於以上詳述已聚焦在兩用戶端系統位在個別ΝΑΤ裝置背 後之網路配置時(回憶圖1 ),兩用戶端系統與伺服器系統的 運作無關NAT裝置的存在。圖9Α〜9C顯示替用網路配置。於 圖9A中’ 一第一用戶端系統905位於一 NAT裝置910之後, 同時一第二用戶端系統91 5未連接到一 NAT裝置。於圖9B中 ’用戶端系統930、935兩者皆未連接到NAT裝置。於圖9C 中’用戶端系統970、975兩者皆位於在該相同區域網路985 中之相同NAT裝置9 80背後。於每個這些替用配置及與其他 變異中’該用戶端系統與伺服器系統可充分地以如先前所 述的相同方式來互動。 第二節---網路評估 本節將詳述評估網路配置。 一配置祠服器分析從一用戶端系統所接收到的位址資訊 85339 -24- 200401534 以評估連接至該用戶端系統的網路。於一實 。於一實作中,該配置
之區域網路中的其他系統。 如先Μ所述,當一用戶端系統經由一 NAT裝置連接到 £域網路位址及一公眾 外部網路時,該用戶端系統具有一 網路位址。這兩個位址典型地為不同的。於一實作中,一 區域或公眾網路位址包括一位址號碼與一埠號碼。該區域 網路位址為由該NAT裝置與該用戶端系統(且可能是額外的 系統)所形成的區域網路中之該用戶端系統的網路位址。該 區域網路位址由該NAT裝置指定給該用戶端系統。該用戶 ‘網路位址為該NAT裝置於在連接至該NAT裝置之該區域 網路中的系統間所共用之在該外部網路上的網路位址。於 另—貫作中’該NAT裝置具有一公眾網路位址集用區(p〇〇1) 以在本地系統間共用。 當經由一 NAT裝置連接至該外部網路的一用戶端系統傳 送一訊息給該外部網路時,該NAT裝置於將該訊息傳送出 該外部網路之前來修改該訊息。該用戶端系統將區域網路 位址包括在該訊息中,像是於表頭資訊中指示該訊息的來 源位址。如該NAT裝置之網路位址轉換功能性的一部份, 該NAT裝置將該公眾網路位址加入到該位址訊息,像是將 於表頭内之該區域網路位址以該公眾網路位址來取代。當 使用埠號碼時,如果該NAT裝置尚未指定一埠號碼給該用 85339 -25- 200401534 戶‘系統時’該N AT裝置指定一埠號碼且將該琿號碼包本 在该位址訊息中的該公眾網路位址(如於UPD表頭)。 當一用戶端系統未穿越一 NAT裝置來連接到外部網路時 ’該用戶端系統的區域網路位址及公眾網路位址是相同的 。若無一 NAT裝置’由在該區域網路内之該用戶端系統所 使用的網路位址做為在該外部網路中之該用戶端系統所使 用的相同網路位址。當未穿越一 NAT裝置來連接到外部網 路之一用戶端系統傳送訊息到該外部網路時,指示該訊息 的來源位址的表頭資訊未從該用戶端系統將該來源位址所 設定的方式來改變。 因此,一配置伺服器使用從一用戶端系統所接收的位址 資訊來評估該用戶端系統的網路。如稍後將述,於一實作 中,該配置伺服器接收一用戶端系統的區域網路位址與公 眾網路位址且接著評估該位址以決定或估計是否出現一 NAT裝置,包括比較該位址。該配置伺服器儲存該位址與 各種目的的位址評估,像是為了行銷資訊或為了技術支援。 圖1 0為一配置伺服器評估一用戶端系統之網路配置的流 程圖。圖10聚焦於該配置伺服器。於區塊丨〇〇5,於一實作 中’該配置伺服器初始地從一用戶端系統接收一位址訊息 。該位址訊息包括來自該用戶端系統的位址資訊,像是該 用戶端系統的區域網路位址及公眾網路位址。於另一實作 中’該配置伺服器對一位址訊息傳送一請求給該用戶端系 統(如建立與該用戶端系統的通訊)且該用戶端系統傳送該 位址訊息給該配置伺服器以回應該請求》於區塊1〇1〇,該 85339 -26- 200401534 配置伺服器從該位址訊息中擷取出該位址資訊並儲存該位 址資訊。於區塊1015 ’該配置伺服器評估已擷取出之位址 資訊。該配置伺服器使用該位址資訊來決定該用戶端系統 之網路配置的特徵。例如,如稍後將述,當從該位址訊息 中被揭取出的該區域網路位址與該公眾網路位址為不同時 ’該配置伺服器決定來自該用戶端系統的訊息是否穿越一 NAT裝置。於另一範例中’藉由從多重用戶端系統收集有 關有多少用戶端系統連接到NAT裝置之資訊,如為了行銷 ’該配置飼服器建立有關NAT裝置使用的資訊。多重配置 伺服器還可共用資訊或提供其資訊與評估給一共同的位址 或組織’像是用於收集及評估多重用戶端系統之評估資訊 的坪估伺服器(evaluati〇n server)。於另一實作中,該配置伺 服器傳送資訊回到該用戶端系統。 於一替用實作中,該用戶端系統除了取代及添加該位址 訊息外還將區域網路資訊傳送給該配置伺服器。該區域網 路資訊包括有關該用戶端系統之區域網路資訊。例如,該 用戶端系統收集有關連接至該區域網路之其他系統的資訊 ’像是有多少或何種型態的系統連接到該區域網路(如使用 廣播訊息,檢查網路“餅乾,,(c〇〇kie)、使用系統管理工具) 。於一貫作中,該區域網路資訊包括來自該用戶端系統之 一個或更多網路餅乾。於另一實作中,該區域網路資訊包 括由遠用戶端系統藉由查詢其他本地系統或NAT裝置、像 是藉由使用根據如UPnP(萬用隨插及用,universal plug and Play)協定的請求來收集的資訊。該配置伺服器還可使用該 85339 -27- 200401534 區域網路資訊來評估該用戶端系統的網路配置與運作。 圖11為藉由比較區域及公眾網路位址來評估一用戶端系 統之網路配置的流程圖《圖11提供整個系統運作之一視圖 。於區塊Π 0 5,初始地,該用戶端系統探索其區域網路位 址。於—實作中,一用戶端系統以存取區域儲存、像是藉 由查詢該用戶端系統所使用的網路堆疊軟體來探索其區域 網路位址。當該用戶端初始與一 NAT裝置或其他網路閉道 的通訊且因此該用戶端已經知道該璋號碼時,該用戶端系 統建立該區域埠號碼。或是,該用戶端系統可請求該區域 網路位址。如先前所述,如當未出現任何NAT裝置,該區 域網路位址可與該公眾網路位址相同。 於區塊111 0,該用戶端系統產生包括該用戶端系統區域 網路位址之一位址訊息。該用戶端系統儲存於該位址訊息 的資料或酬載部份中之該區域網路位址。於一實作中,該 用戶端系統還包括識別該用戶端系統之額外資訊、像是序 號或媒體存取控制(medium access control,MAC)位址。 於區塊111 5,該用戶端系統經由該外部網路傳送該位址 訊息給該配置飼服器。當該用戶端系統經由一 NAT裝置連 接到該外邵網路時,於將該位址訊息傳出到該外部網路之 前,該NAT裝置修改該位址訊息。如NAT裝置的網路位址轉 換功能性之一邵份’該NAT裝置將該公眾網路位址加入到 該位址訊息,像是在指示該位址訊息來源位址之表頭資訊 。如果該NAT裝置尚未準備好來指定一埠號碼給該用戶端 系統’該NAT裝置指定一埠號碼且將該埠號碼包含在該位 85339 -28- 200401534 址訊息中的公眾網路位址(如在該UDP表頭中)。 於區塊U20,該配置伺服器從該位址訊息擷取出該公眾 網路位址且儲存該公眾網路位址。該公眾網路位址位於該 位址訊息内之已知位置上(如於該表頭内),因此該配置伺服 器可在該位址訊息中找到該公眾網路位址。於一實作中, 該配置伺服器擷取出該位址訊息的來源位址且將此來源位 址儲存成該用戶端系統的公眾網路位址。於一替用實作中 ,該配置伺服器未儲存該公眾網路位址或僅暫時地儲存該 公眾網路位址。 於區塊1125 ’該配置飼服器從該位址訊息中擷取出並儲 存該區域網路位址。該區域網路位址位於該位址訊息内之 已知位置上(如在該酬載之内),因此該配置伺服器可在該位 址訊息中找到該區域網路位址。於一替用實作中,該配置 伺服器未儲存該區域網路位址或僅暫時地儲存該區域網路 位址。 於區塊113 0 ’該配置伺服器比較所擷取出的位址。如先 前所述’於該用戶端系統與該配置伺服器間之一 NAT裝置 將來自該用戶端系統之一外出訊息的來源位址設定成該 NAT裝置的公眾網路位址。於本例中,該公眾網路位址不 同於該區域網路位址。因此,於區塊113 5 ’如果該公眾網 路位址與該區域網路位址為相同時,該配置伺服器確定無 任何NAT裝置出現在該用戶端系統與該配置伺服器之間。 於區塊1140,如果該公眾網路位址與該區域網路位址不同 時,該配置伺服器確定有一 NAT裝置出現在該用戶端系統 85339 -29- 200401534 與該配置伺服器之間。然而,該評估不需要是限定的 (determinative)且僅可提供一指引(gUideiine)或估計。例如, 於某些情況下,某些NAT裝置提供一公眾網路位址給一用 戶端系統以做為一區域網路位址且因此一用戶端的區域網 路位址與公眾網路位址將為相同的,甚至有一介於其間的 NAT裝置(如在一 NAT裝置中的非軍事區(demilitarized zone ’ DMZ)某些實作)。 藉由決定該用戶端系統是否經由一 NAT裝置連接到該外 部網路’該配置伺服器可從多重用戶端系統收集到資訊以 評估由用戶端系統所使用的NAT裝置數量。此資訊可提供 於該用戶ίίά系統間有關NAT裝置穿透(penetration)之有價值 的行銷洞察(marketing insight)。例如,NAT裝置穿透可為使 用路由器(router)(如因為路由器通常在家庭網路中提供 NAT功能性)、區域網路穿透(如nat裝置的出現通常指示多 於一個裝置或系統已被建立的區域網路)、如寬頻 (broadband)穿透(如NAT裝置可更普遍以宽頻連線來被使用 如整合數位服務網路(integrated service digital network, ISDN)、有線黾視數據機、數位用戶迴路(digitai subscriber line,DSL)數據機等)的指示。並且,將一特殊用戶端系統 分類成是否連接至一 NAT裝置還可提供有用的行銷資訊。 例如,連接至一 NAT裝置之一用戶端系統使用者可能是所 想要的行銷目標,像是對於家庭網路產品或服務。類似地 ’無NAT裝置的使用者可為廣告nat裝置所想要的目標。 於替用實作中,該配置伺服器執行該位址資訊額外評估 85339 ;1 Λ -30- 200401534 。於其他實作中,該配置伺服器評估額外的資訊或有關該 用戶端系統的網路配置資訊之組合,像是如先前所述之該 區域網路資訊。 於一實作中,如果該配置伺服器確定出現—NAT裝置, 則該配置飼服器估計係使用何種型態的NA丁裝置。因為該 NAT裝置將該區域網路位址指定該用戶端系統,該區域網 路位址提供有關該NAT裝置的資訊。該位址分配的樣式 (pattern)可顯示裝置型態資訊。例如,某些Nat裝置的製造 商、品牌、或型號可使用唯一的區域網路位址。因此,該 配置伺服器包括使用成一個或更多NAT裝製造商(或品牌、 型號等)的區域網路位址之NAT裝置位址表》該配置伺服器 將該區域網路位址與表中的項目相比較以決定該NA丁裝置 是否符合其中一個項目,例如,一 NAT裝置表指示由製造 商A所製造之NAT裝置對區域網路位址使用192.168.0.x的IP 位址(其中192 ' 168、與0為固定的數值且“χ”指示於所使用 的位址中可取得數值),同時製造商Β使用192_168.128.χ的IP 位址。該位址分配樣式還可應用到公眾網路位址與埠映射 。除了品牌,該位址分配還可顯示NAT裝置的型號或由該 NAT裝置所執行的韌體版本。該裝置型態資訊還可根據該 品牌或型號的相容性來提供對於使用的寬頻(如DSL對有線 電視數據機)型態之洞察。 該裝置型態資訊之另一使用為技術支援。例如,一技術 支援伺服器包括一配置伺服器且已收集一用戶端系統的裝 置型態資訊。當該用戶端系統之使用者接觸技術支援時’ 85339 -31 - 200401534 該技術支援伺服器已經有了何種型態NAT裝置連接到該用 戶端系統的估計了。 於另一實作中’該配置伺服器評估連接至該用戶端系統 之NAT裝置的本地系統數量(雖然此可能非為限定的)。於一 種方式中,該配置伺服器分析該公眾網路位址或該區域網 路位址且估計多少其他裝置可使用該相同的裝置。例如, 當一用戶端系統的區域網路位址為192.168.1.5時,如果區 域網路位址192.168.1.0至192.168.1.4已分配給其他地方時 ,該配置伺服器估計該用戶端系統為連接到該NAT裝置的 第六個系統或裝置。於一類似的範例中,當一用戶端系統 的公眾網路位址以.3來結束時,該配置伺服器估計該NAT 裝置對該用戶端系統使用了一公眾網路位址集用區中的第 四個公眾網路位址。一配置祠服器可以類似的方式來評估 位址中的埠號碼。 於圖1中所顯示網路架構1〇〇之一實作中,於第一節中參 考圖1之先前所述的位址伺服器14〇也可為或包括於第二節 中所述的配置伺服器。此位址-配置伺服器140包括如額外 硬體、軟體、或兩者之組合的組件以評估該第一區域網路 115或該第二區域網路13 5的網路配置。例如,從該第一用 戶端系統105來的位址請求還可做為該位址伺服器14〇之一 位址訊息,且該位址伺服器140如先前所述來評估該第一區 域網路11 5的網路配置° 圖12顯示包括一配置伺服器的網路系統1200另一實作。 該網路架構1200類似於先前參考圖1所述之網路架構1 〇〇, 85339 -32- 200401534 然而’唯一的伺服器為配置伺服器1225。一用戶端系統12〇5 連接至一NAT裝置12 10 ’形成一區域網路】2丨5。於該區域網 路12 1 5中的用戶端系統1205具有由該NAT裝置12 1 0所指定 及維護的區域網路位址。該NAT裝置1210連接至一外部或 公眾網路1 220 '像是網際網路且具有一公眾網路位址。一 配置伺服器1225也連到該外部網路1220。該配置伺服器 1225如先前參考圖1〇與η所述來運作。因此,該用戶端系 統1205與該配置伺服器1225經由該外部網路1220與該NAT 裝置1210來通訊且該配置伺服器1225使用從該用戶端系統 12〇5所接收之位址資訊來評估該區域網路丨2 i 5的配置。於 一實作中,該配置伺服器1225為一網路系統(如包括一電腦 且執行除了網路配置評估之外的運作)’同時於另一實作, 該配置伺服器12 2 5為一特殊目的的網路裝置。 木·些NA丁裝置為目的地相依(destination dependent)的NAT 裝置且對來自一用戶端系統資料的每個不同目的地,將一 不同的公眾網路位址映射到一用戶端系統。例如,一目的 地相依NAT裝置具有一公眾網路位址集用區(或埠號碼集用 區)。當連接至該目的地相依N AT裝置的一用戶端系統傳送 —訊息給於該外部網路上之一第一目的地時,該目的地相 依NAT裝置將一第一公眾網路位址指定給該用戶端系統且 使用該第一公眾網路位址於該用戶端系統與該第一目的地 間的通訊。當該用戶端系統傳送一訊息給於該外部網路上 之一第二目的地(具有不同於該第一目的地的公眾網路位 址)時,該目的地相依Nat裝置將一第二公眾網路位址指定 85339 -33- 200401534 給該用戶端系統且使用該第二公眾網路位址於該用戶端系 統與該第二目的地間的通訊。辨識一 NAT裝置為目的地相 依NAT位址、像是用於如先前所數的行銷或技術支援或是 為了與該用戶端系統或其他伺服器的功能或軟體之相容性 ,可能是有用的。 圖13顯示包括兩個配置飼服器的一網路系統13 00之另一 實作。該網路架構1300於架構上類似於如先前參考圖12所 述之網路架構1200,然而兩個配置伺服器1325、1330皆連 接至外部網路13 2 0。一用戶端系統13 0 5連接至一 N AT裝置 13 1 0,形成一區域網路1 3 1 5。於該區域網路13 1 5中的用戶 端系統1305具有由該NAT裝置1310所指定及維護的區域網 路位址。該NAT裝置13 1 0連接至一外部或公眾網路1320 '像 是網際網路且具有一公眾網路位址。一第一配置伺服器 1325與一第二配置伺服器1330也連到該外部網路1220。該 第一配置伺服器1325與該第二配置伺服器Π30每個皆具有 一個別的公眾網路位址。於一替用實作中,該兩個配置伺 服器1325、1330為相同伺服器的部分(如分離的組件或子系 統),但該一配置伺服器具有兩個公眾網路位址。該配置伺 服器I 325、1 330使用從該用戶端系統1 305所接收的位址資 訊來評估該區域網路13 1 5的配置,包括確定該NAT裝置13 1 0 疋否為一目的地相依的NAT裝置1 3 1 〇。 圖14為使用兩個配置伺服器來評估一 nat裝置是否為目 的地相依NAT裝置、像是使用先前參考圖13所述之該配置 飼服器1325、1330的流程圖。於區塊14〇5,該第一配置伺 85339 -34- 200401534 服器評估該用戶端系統的區域網路。該第一配置伺服器如 先削參考圖1 〇與11所述來評估該用戶端系統的區域網路。 例如,該配置伺服器從一用户端系統接收區域及公眾網路 位址且確定是否有出現 — nat裝置。於區塊141〇,該第二 配置伺服器評估該用戶端系統的區域網路。該第二配置伺 服益於茲第一配置伺服器之前或之後、或者平行地執行其 評估。於此點上’兩個配置伺服器已從該用戶端統接收到 一公眾網路位址。於區塊1415,如果出現一 NAT裝置,該 配置伺服器比較所收到的公眾網路位址。其中一個配置伺 服器透過該外部網路傳送所接收到的公眾網路位址給其他 配置伺服器。於另一實作中,該配置伺服器直接連接或連 接於一區域或私有網路中。例如,參考圖丨3,該第一配置 伺服器1325將從用戶端系統π〇5所接收的該公眾網路位址 經由該外部網路1320傳送給該第二配置伺服器1 330。該第 二配置伺服器1330將從該第一配置伺服器;[325所接收的該 公眾網路位址與該第二配置伺服器1330從該用戶端系統 1 305所接收的該公眾網路位址相比較。 如該NAT裝置為一目的地相依NAT裝置,當該用戶端系統 傳送一位址訊息給不同的配置伺服器時,該目的地相依 NAT裝置將一不同的公眾網路位址插入到該外出位址訊息 。如果該NAT裝置非為一目的地相依NAT裝置(即其為“目的 地獨立"(destination independent)NAT裝置),該NAT裝置對 該用戶端系統的外出訊息、包括到不同配置伺服器的位址 訊息使用相同的公眾網路位址。 85339 -35- 200401534 因此’於區塊1420,當該配置伺服器將所接收的公眾網 路位址相比較時’如果該兩公眾網路位址為相同,則該NAT 裝置非為目的地相依NAT裝置。於區塊1425 ,如果兩公眾 網路位址不同時,則該NAT裝置為目的地相依NAT裝置。其 中一個或兩個的配置伺服器儲存該NAT裝置的評估結果。 如先前所述’於目的地相依NAT裝置中之公眾網路位址配 置的樣式可用於行銷且可預測或估計該NAT裝置之各層面 ,像是品牌或型號。再者,當許多型態的NAT裝置可取得 時,該評估並非永遠為限定的。 於另一實作中,一配置伺服器從一用戶端系統接收定期 的位址訊息以評估一連線NAT裝置是否正在改變該用戶端 系統的映射。如先前所討論’某些NAT裝置可能於一段期 間後將一映射變成逾時且將一不同的公眾網路位址指定給 一用戶端系統。藉由定期地將一已儲存的公眾網路位址(如 從该用戶端系統於一第一位址訊息中所接收)與在定期的 位址訊息中所接收公眾網路位址相比較,該配置伺服器可 評估由茲NAT裝置指定給該用戶端系統之該公眾網路位址 是否已經改變或該映射多常改變。該配置伺服器還可使用 此坪估以估計NAT裝置的型態(如特定型號未改變映射,同 時其他型號於已知期間改變映射,或已知道‘‘逾時”期時)。 本發明各種實作以用電子硬體、電腦軟體或這些技術組 合來貫現。大邵分的實作包括—個或更多由一可程式化電 腦所執行的電腦程式。例如,參考圖12,於一實作中,該 用戶崎1 205與該配置伺服器系統丨225每個皆包含—個或更 85339 -36- 200401534 ^可私式化電腦,以實作如先前所述之網路系統的各個層 面。通常,每個電腦包括一個或更多處理器、一個或更多 資料儲存組件(如依電性(voiatile)或非依電性(n〇n_v〇iatiie) 記憶體模組及恆久性的(persistent)光學與磁性儲存裝置、像 是硬碟與軟碟、CD-ROM碟、及磁帶機)、一個或更多輸入 裝置(如滑鼠與鍵盤)、及一個或更多輸出裝置(如顯示主控 台及印表機)。 -亥黾知表式包括通常儲存於一恆久性鍺存媒體的可執行 碼且可在執行期間(run_time)複製到記憶體。該處理器以所 規定的順序從記憶體取回程式指令以執行該程式碼。當執 行該程式碼時,該電腦從該輸入且/或儲存裝置接收資料, 對該資料執行運算,並接著將所得的資料傳遞給該輸出及/ 或儲存裝置。 本發明各例示性的實作已被描述。然而,熟悉本普通技 藝人士將見到額外的實作也是可能的且位於本發明的範圍 内。因此,本發明非僅限定於如先所述的那些實作而已。 【圖式簡單說明】 圖1顯示一網路系統架構。 圖2為一用戶端之—實作的區塊圖。 圖3為建乂與維護於兩用戶端系統間之點對點網路通訊 的流程圖。 圖4為用户端系統探索其區域與公眾網路位址的流程 圖。 圖5為兩用戶端系統共用其區域與公眾網路位址的流程 85339 -37- 200401534 圖。 圖6為一第一用戶端系統建立與一第二用戶端系統之通 訊的流程圖。 圖7為該第二用戶端系統建立與該第一用戶端系統之通 訊的流程圖。 圖8為一用戶端系統維護由一已連接NAT裝置所給定之 映射的流程圖。 圖9A-9C顯示替用網路配置。 圖10為一配置伺服器評估一用戶端系統之網路配置的流 程圖。 圖11為藉由比較區域及公眾網路位址來評估一用戶端系 統之網路配置的流程圖。 圖1 2顯示包括一配置伺服器的網路系統。 圖1 3顯示包括兩個配置伺服器的網路系統。 圖14為使用兩個配置伺服器來評估一NAT裝置是否為目 的地相依NAT裝置的流程圖。 【圖式代表符號說明】 100 網路系統架構 105 、 125 用戶端系統 110 、 130 網路位置轉換裝置 115 > 135 區域或内部網路 120 外部或公眾網路 140 位址伺服器 145 匹配伺服器 85339 -38- 200401534 150 映射維 護 伺 服 器 200 用 戶端 系 統 205 網 路位 址 管 理 器 210 網 路註 冊 管 理 器 215 網 路共 用 管 理 器 220 網 路映射 維 護 管 理器 225 網 路介 面 230 中 央處 理 單 元 235 記 憶體 240 輸 出入 介 面 905 ' 915 、 930 、 用 戶端 系 統 935、 970 ' 975 910、 980 網 路位 置 轉 換 裝 置 985 區 域網 路 1200 網 路系 統 1205 用 戶端 系 統 1210 網 路位 置 轉 換 裝 置 1215 區 域網 路 1220 外部網 路 1225 配 置伺 服 器 1300 網 路系 統 1305 用 戶端 系 統 1310 網 路位 置 轉 換 裝 置 1315 區 域網 路 •39- 85339 1320 200401534 1325 、 1330 外部網路 配置伺服器 85339 -40-

Claims (1)

  1. 200401534 拾、申請專利範圍: 1. 一種評估網路配置的方法,包含以下步驟: 於一配置伺服器上從一用戶端系統透過一網路來接 收一位址訊息,其中該位址訊息包括該用戶端系統之第 一位址資訊與第二位址資訊; 於為配置伺服态上將該第—位址資訊與該第二位址 資訊從該位址訊息中擷取出來;以及 於該配置伺服器上評估該位址資訊,包含將該第一位 址資訊與該第二位址資訊相比較。 2·如申請專利範圍第丨項之方法,其中該第一位址資訊位於 該位址訊息的酬載部份且該第二位址資訊位於該位址 訊息的表頭部份。 3. 如申請專利範圍第丨項之方法,其中該第一位址資訊為一 區域網路位址且該第二位址資訊為一公眾網路位址。 4. 如申請專利範圍第丨項之方法,其中該第一位址資訊包含 一第一位址號碼與一第一埠號碼且該第二位址資訊包 含一第二位址號碼與一第二埠號碼。 5. 如申請專利範圍第丨項之方法,進一步包含根據將該第一 位址資訊與該第二位址資訊相比較以決定該用戶端系 統是否經由一 NAT裝置連接到該網路。 6. 如申請專利範圍第5項之方法,其中如果該第一位址資訊 與茲第二位址資訊為不同時,則可決定該用戶端系統係 經由一 NAT裝置連接到該網路。 7. 如申請專利範圍第1項之方法,其中評估該位址資訊進一 85339 200401534 步包含將該第一位址資却命 貝%與位址資訊表相比較以評估 該用戶端系統係經由何錄刑於 7種型悲的NAT裝置來連接到該網 路。 8.如申請專利範圍第7項乏古 月 < 万法’其中評估該NAT裝置的型 包含估计该NAT裝置的製造商。 9 · 如申請專利範圍第7项夕士 ^ ,. 月寸w靶因乐/貝又万法,其中評估該NA丁裝置的型 恐包含估計該NAT裝置的型號。 1 0.如申π專利範圍第7項之方法,其中評估該NAT裝置的型 態包含估計該NAT裝置所使用的韌體版本。 11. 如申請專利範圍第丨項之方法,進一步包含評估該第一位 址資訊以決定有多少系統被包含在包括該用戶端系統 的一區域網路之中。 12. 如申叫專利範圍第1項之方法,進一步包含於該配置祠服 器上從多重用戶端系統收集位址資訊且評估該多重用 戶端系統網路配置之一個或更多樣式。 1 3 ·如申請專利範圍第丨項之方法,進一步包含將該評估從該 配置伺服器經由該網路傳送到一評估伺服器。 14 ·如申請專利範圍第1項之方法,進一步包含以下步驟: 於·?衾用戶端系統上探索該用戶端系統的區域網路位 址; 於該用戶端系統上產生該位址訊息,其包括該區域網 路位址以做為該第一位址資訊; 從該用戶端系統將包括一公眾網路位址以做為該第 二位址資訊之位址訊息傳送給該配置伺服器; 85339 200401534 如果該第一位址資訊與該第二位址資訊不同時’則估 计该用戶端系統係經由一 να丁裝置連接到該網路’及 如果該第一位址資訊與該第二位址資訊為相同時’則 估計該用戶端系統非經由一 NAT裝置連接到該網路。 1 5.如申清專利範圍第1項之方法,進一步包含以下步驟: 於一第二配置伺服器經由該網路從該用戶端系統接 收一第二位址訊息’其中該第二位址訊息包含該用戶端 系統之第一位址資訊及第三位址資訊; 於該第二配置伺服器從該第二位址訊息擷取出該第 一位址資訊及第三位址資訊; 於該第二配置伺服器評估該第一位址資訊及第三位 址資訊,其包含將該第一位址資訊及第三位址資訊相比 較; 將該第二位址資訊傳送給該第二配置伺服器;及 於*亥弟一配置飼服益將該第二位址資訊及第三位址 資訊相比較以決定該用戶端系統是否經由一目的地相 依N AT裝置來連接到該網路。 1 6 ·如申請專利範圍第1項之方法,進一步包含以下步驟: 於該配置伺服器上儲存該第二位址資訊; 於該配置伺服器經由該網路從該用戶端系統定期接 收新位址訊息,其中每個新位址訊息包括新的第二位址 資訊; 從每個新位址訊息掏取出該新的位址資訊;及 將新的第二位址資訊和已儲存的第二位址資訊相比 85339 200401534 較以決定該第二位址資訊是否改變中。 1 7·如申請專利範圍第1項之方法,進一步包含於該配置伺服 器從該用戶端系統接收區域網路資訊,其中該區域網路 資訊包含有關包括該用戶端系統之一區域網路的資訊。 1 8.如申請專利範圍第17項之方法,其中該區域網路資訊包 括指示於該區域網路中之系統數量的資訊。 19 ·如申請專利範圍第17項之方法,其中該區域網路資訊包 括使用UPnP所收集的資訊。 2 0.如申請專利範圍第1項之方法,進一步包含以下步驟: 探索該用戶端系統之一第一網路位址,其中該用戶端 系統連接至一第一 NAT裝置且該第一網路位址被包含在 該第二位址資訊之中; 探索連接至一第二NAT裝置之一第二用戶端系統的第 二網路位址; 與該第二用戶端系統共用該第一網路位址; 與該第一用戶端系統共用該第二網路位址;及 使用該第一網路位址與該第二網路位址來建立於該 第一用戶端系統與該第二用戶端系統間的通訊。 21. —種儲存於有形(tangible)儲存媒體上以用來評估—網路 配置之電腦程式,該程式包含可執行指令以引發一電腦 來: 從一用戶端系統經由一網路來接收—位址訊息,其中 該位址訊息包括該用戶端系統的第—位址資訊與第二 位址資訊; 85339 4 200401534 從該位址訊息擷取出該第一位址資訊與該第二位址 資訊,及 評估該位址資訊’其包含將該第一位址資訊與該第二 位址資訊相比較。 22. 如申請專利範圍第21項之電腦程式,其中該第—位址資 訊位於該位址訊息的酬載部份且該第二位址資訊位於 該位址訊息的表頭部份。 23. 如申請專利範圍第21項之電腦程式,其中該第—位址資 訊為一區域網路位址且該第二位址資訊為一公眾網路 位址。 24. 如申請專利範圍第21項之電腦程式,其中該第—位址資 訊包含一第一位址號碼與一第一埠號碼且該第二位址 :貝訊包含一第二位址號碼與一第二埠號碼。 25. 如申請專利範圍第21項之電腦程式,進一步包含可執行 指令以引發一電腦來根據將該第一位址資訊與該第二 位址資訊相比較以決定該用戶端系統是否經由一 NAT裝 置連接到該網路。 26. 如申請專利範圍第25項之電腦程式’其中如果該第一位 址資訊與該第二位址資訊為不同時,則可決定該用戶端 系統係經由一 NAT裝置連接到該網路。 27. 如申請專利範圍第21項之電腦程式,其中評估該位址資 訊進一步包含將該第一位址資訊與位址資訊表相比較 以汗估忒用戶端系統係經由何種型態的ΝΑτ裝置來連接 到該網路。 85339 200401534 28. 如申請專利範圍第27項之電腦程式,其中評估該nat裝 置的型態包含估計該NAT裝置的製造商。 29. 如申請專利範圍第27項之電腦程式,其中評估該nat裝 置的型態包含估計該NAT裝置的模型。 30. 如申請專利範圍第27項之電腦程式,其中評估該nat裝 置的型態包含估計該N AT裝置所使用的韌體版本。 31. 如申請專利範圍第21項之電腦程式,進一步包含可執行 指令以引發一電腦來評估該第一位址資訊以決定有多 少系統被包含在包括該用戶端系統的一區域網路之中。 32. 如申請專利範圍第21項之電腦程式,進一步包含可執行 指令以引發一電腦來於該配置伺服器上從多重用戶端 系統收集位址資訊且評估該多重用戶端系統網路配置 之一個或更多樣式。 3 3.如申請專利範圍第21項之電腦程式,進一步包含可執行 指令以引發一電腦來將該評估從該配置伺服器經由該 網路傳送到一評估伺服器。 34.如申請專利範圍第2 1項之電腦程式,進一步包含可執行 指令以引發一電腦來: 於該用戶端系統上探索該用戶端系統的區域網路位 址; 於該用戶端系統上產生該位址訊息,其包括該區域網 路位址以做為該第一位址資訊; 從該用戶端系統將包括一公眾網路位址以做為該第 二位址資訊之位址訊息傳送給該配置伺服器; 85339 200401534 如果該第一位址資訊與該第二位址資訊不同時’則估 計該用戶端系統係經由一NAT裝置連接到該網路;及 如果該第一位址資訊與該第二位址資訊為相同時,則 估計該用戶端系統非經由一 NAT裝置連接到該網路。 35·如申請專利範圍第21項之電腦程式,進一步包含可執行 指令以引發一電腦來: 於一第二配置伺服器經由該網路從該用戶端系統接 收一第二位址訊息’其中該第二位址訊息包含該用戶端 系統之第一位址資訊及第三位址資訊; 於該第二配置伺服器從該第二位址訊息擷取出該第 一位址資訊及第三位址資訊; 於該第二配置伺服器評估該第一位址資訊及第三位 址資訊,其包含將該第一位址資訊及第三位址資訊相比 較; 將該第二位址資訊傳送給該第二配置伺服器;及 於該第二配置伺服器將該第二位址資訊及第三位址 資訊相比較以決定該用戶端系統是否經由一目的地相 依NAT裝置來連接到該網路。 3 6.如申請專利範圍第21項之電腦程式,進一步包含可執行 指令以引發一電腦來: 於該配置伺服器上儲存該第二位址資訊; 於該配置伺服器經由該網路從該用戶端系統定期接 收新位址訊息’其中每個新位址訊息包括新的第二位址 資訊; 85339 200401534 從每個新位址訊息擷取出該新的位址資訊;及 將新的第二位址資訊和已儲存的第二位址資訊相比 較以決定該第二位址資訊是否改變中。 3 7.如申請專利範圍第21項之電腦程式,進—步包含可執行 指令以引發一電腦來於該配置伺服器從該用戶端系統 接收區域網路資訊,其中該區域網路資訊包含有關包括 該用戶端系統之一區域網路的資訊a 38. 如申請專利範圍第37項之電腦程式,其中該區域網路資 訊包括指示於該區域網路中之系統數量的資訊。 39. 如申請專利範圍第37項之電腦程式,其中該區域網路資 訊包括使用UPnP所收集的資訊。 40. 如中請專利範圍第21項之電腦程式,進一步包含可執行 指令以引發一電腦來: 探索該用戶端系統之一第一網路位址,其中該用戶端 系統連接至一第一 NAT裝置且該第一網路位址被包含在 該第二位址資訊之中; 探索連接至一第二NAT裝置之一第二用戶端系統的第 二網路位址; 與該第二用戶端系統共用該第一網路位址; 與該第一用戶端系統共用該第二網路位址;及 使用該第一網路位址與該第二網路位址來建立於該 第一用戶端系統與該第二用戶端系統間的通訊。 4 1.—種配置伺服器,其包含: 一接收裝置,用於從一用戶端系統經由一網路來接收 85339 200401534 資料,其包含接收包括該用戶端系統的第一位址資訊與 第二位址資訊之一位址訊息; 一用於從該位址訊息擷取出該第一位址資訊與該第 二位址資訊之裝置;及 一評估裝置,用於評估該位址資訊,其包括將該第一 位址資訊與該第二位址資訊相比較。 85339 9-
TW092112958A 2002-05-13 2003-05-13 Method of evaluating a network configuration and tangible storage medium for storing a computer program of evaluating a network configuration TWI242954B (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US38039602P 2002-05-13 2002-05-13
US10/215,899 US7676579B2 (en) 2002-05-13 2002-08-08 Peer to peer network communication
US10/295,542 US7243141B2 (en) 2002-05-13 2002-11-15 Network configuration evaluation
PCT/US2003/014810 WO2003096654A1 (en) 2002-05-13 2003-05-12 Network configuration evaluation

Publications (2)

Publication Number Publication Date
TW200401534A true TW200401534A (en) 2004-01-16
TWI242954B TWI242954B (en) 2005-11-01

Family

ID=29424437

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092112958A TWI242954B (en) 2002-05-13 2003-05-13 Method of evaluating a network configuration and tangible storage medium for storing a computer program of evaluating a network configuration

Country Status (9)

Country Link
US (1) US7243141B2 (zh)
EP (1) EP1504586B1 (zh)
JP (1) JP3868449B2 (zh)
KR (1) KR100708020B1 (zh)
CN (1) CN1602617B (zh)
AT (1) ATE498970T1 (zh)
AU (1) AU2003229009B8 (zh)
TW (1) TWI242954B (zh)
WO (1) WO2003096654A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI466019B (zh) * 2005-04-22 2014-12-21 Microsoft Corp 用於多面向系統分析能力之方法、電腦可讀式媒體及系統

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2362482A (en) * 2000-05-15 2001-11-21 Ridgeway Systems & Software Lt Direct slave addressing to indirect slave addressing
GB2365256A (en) 2000-07-28 2002-02-13 Ridgeway Systems & Software Lt Audio-video telephony with port address translation
GB2369746A (en) * 2000-11-30 2002-06-05 Ridgeway Systems & Software Lt Communications system with network address translation
US8224985B2 (en) 2005-10-04 2012-07-17 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
US8060626B2 (en) * 2008-09-22 2011-11-15 Sony Computer Entertainment America Llc. Method for host selection based on discovered NAT type
US7333500B2 (en) * 2002-09-24 2008-02-19 Nortel Networks Limited Methods for discovering network address and port translators
US9357256B2 (en) 2002-12-11 2016-05-31 Broadcom Corporation Third party media channel access in a media exchange network
US7475243B2 (en) 2002-12-11 2009-01-06 Broadcom Corporation Preventing a non-head end based service provider from sending media to a media processing system
US7450501B2 (en) * 2002-12-11 2008-11-11 Broadcom Corporation Media processing system based on satellite set top box platform with telephony downstream and upstream data paths
US8495180B2 (en) * 2002-12-11 2013-07-23 Broadcom Corporation Server architecture supporting a personal media exchange network
US8028093B2 (en) 2002-12-11 2011-09-27 Broadcom Corporation Media processing system supporting adaptive digital media parameters based on end-user viewing capabilities
US7593530B2 (en) 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
WO2004063843A2 (en) * 2003-01-15 2004-07-29 Matsushita Electric Industrial Co., Ltd. PEER-TO-PEER (P2P) CONNECTION DESPITE NETWORK ADDRESS TRANSLATOR (NATs) AT BOTH ENDS
US7535878B2 (en) 2003-03-28 2009-05-19 Intel Corporation Method, apparatus and system for ensuring reliable access to a roaming mobile node
JP3741312B2 (ja) * 2003-03-28 2006-02-01 ソニー株式会社 ネットワークシステムおよび通信方法、情報処理装置および方法、並びにプログラム
US7580396B2 (en) 2003-11-05 2009-08-25 Intel Corporation Method, apparatus and system for obtaining and retaining a mobile node home address
JP4269226B2 (ja) 2003-11-14 2009-05-27 ソニー株式会社 情報通信システムおよび方法、情報処理装置および方法、プログラム並びに記録媒体
US20050113109A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for context-based registrations based on intelligent location detection
US20050111454A1 (en) * 2003-11-25 2005-05-26 Narjala Ranjit S. Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets
US20050136924A1 (en) * 2003-12-04 2005-06-23 Farid Adrangi Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses
JP4633520B2 (ja) * 2004-04-05 2011-02-16 パナソニック株式会社 P2p通信を実現するための通信装置、方法、およびプログラム
US7480736B2 (en) * 2004-04-12 2009-01-20 Emerson Network Power - Embedded Computing, Inc. Method of discovering and operating a payload node
JP2007534046A (ja) * 2004-04-23 2007-11-22 松下電器産業株式会社 サーバ装置、クライアント装置およびネットワークシステム
SE534807C2 (sv) * 2004-05-14 2011-12-27 Klap Worldwide Corp Trident Chambers Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress
US20050259600A1 (en) * 2004-05-18 2005-11-24 Samsung Electronics Co., Ltd. Translation bridge between ethernet and 1394A local links for consumer electronics devices
EP1755285A4 (en) * 2004-06-07 2008-11-12 Nippon Telegraph & Telephone DOMESTIC NETWORK SETUP PROCESS, HOME GATEWAY SETUP, HOUSE GATEWAY PROGRAM AND RECORD MEDIUM
US7933260B2 (en) 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US8437307B2 (en) 2007-09-03 2013-05-07 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US8571011B2 (en) * 2004-08-13 2013-10-29 Verizon Business Global Llc Method and system for providing voice over IP managed services utilizing a centralized data store
JP4312136B2 (ja) * 2004-09-17 2009-08-12 三洋電機株式会社 コマンド処理装置
WO2006072052A2 (en) * 2004-12-31 2006-07-06 Anonymizer, Inc. System for protecting identity in a network environment
JP2008543122A (ja) * 2005-05-31 2008-11-27 株式会社Access 時間分割アドレス管理装置及び時分割経路情報管理装置
KR100727993B1 (ko) * 2005-10-04 2007-06-14 삼성전자주식회사 데이터 풀 방식을 이용한 데이터 푸시 서비스 방법 및시스템
JP2007201564A (ja) * 2006-01-23 2007-08-09 Nec Corp 推定システム、端末、推定方法、およびプログラム
US7433325B1 (en) * 2006-05-09 2008-10-07 Cisco Technology, Inc. NAT and proxy device detection
EP1916816A1 (en) * 2006-10-26 2008-04-30 Alcatel Lucent Method and devices to establish a public communication session
US7764691B2 (en) * 2007-03-15 2010-07-27 Microsoft Corporation Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT
US7715386B2 (en) * 2007-03-15 2010-05-11 Microsoft Corporation Reducing network traffic to teredo server
US8194683B2 (en) * 2007-03-30 2012-06-05 Microsoft Corporation Teredo connectivity between clients behind symmetric NATs
US7995478B2 (en) * 2007-05-30 2011-08-09 Sony Computer Entertainment Inc. Network communication with path MTU size discovery
US20080320116A1 (en) * 2007-06-21 2008-12-25 Christopher Briggs Identification of endpoint devices operably coupled to a network through a network address translation router
US8862164B2 (en) 2007-09-28 2014-10-14 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
WO2009070718A1 (en) 2007-11-28 2009-06-04 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
US8370937B2 (en) * 2007-12-03 2013-02-05 Cisco Technology, Inc. Handling of DDoS attacks from NAT or proxy devices
US7908393B2 (en) 2007-12-04 2011-03-15 Sony Computer Entertainment Inc. Network bandwidth detection, distribution and traffic prioritization
US8311063B2 (en) * 2008-03-28 2012-11-13 Silver Spring Networks, Inc. Updating routing and outage information in a communications network
US9614685B2 (en) * 2009-03-09 2017-04-04 Nokia Technologies Oy Methods, apparatuses, and computer program products for facilitating synchronization of setting configurations
CN104821891B (zh) * 2009-11-23 2018-11-30 皇家Kpn公司 用于远程设备管理的方法和系统
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
JP2011176383A (ja) * 2010-02-23 2011-09-08 Brother Industries Ltd 通信装置、通信システム、通信方法、及び通信プログラム。
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8583748B2 (en) * 2010-09-01 2013-11-12 At&T Mobility Ii, Llc Method and apparatus for messaging service internetworking
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
TWI477117B (zh) * 2011-10-06 2015-03-11 Av Tech Corp 網路連線狀態檢測系統及其方法
US8862702B2 (en) * 2012-07-18 2014-10-14 Accedian Networks Inc. Systems and methods of installing and operating devices without explicit network addresses
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
US9276841B2 (en) * 2014-01-31 2016-03-01 Edgecast Networks, Inc. Adapting network control messaging for anycast reliant platforms
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
JP6507572B2 (ja) * 2014-10-31 2019-05-08 富士通株式会社 管理サーバの経路制御方法、および管理サーバ
US9667636B2 (en) * 2015-04-27 2017-05-30 Cisco Technology, Inc. Detecting network address translation devices in a network based on network traffic logs
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10594829B2 (en) * 2017-05-24 2020-03-17 At&T Intellectual Property I, L.P. Cloud workload proxy as link-local service configured to access a service proxy gateway via a link-local IP address to communicate with an external target service via a private network
WO2019180146A1 (en) * 2018-03-23 2019-09-26 Signify Holding B.V. A method of and devices for performing an over-the-air, ota, upgrade in a network of communicatively interconnected devices
US11159420B2 (en) * 2019-04-17 2021-10-26 Cloudflare, Inc. Method and apparatus of automatic route optimization in a private virtual network for client devices of a local network
US20230328029A1 (en) * 2022-04-11 2023-10-12 Verizon Patent And Licensing Inc. Multi-level and dynamic timers for carrier grade nat

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636216A (en) * 1994-04-08 1997-06-03 Metricom, Inc. Method for translating internet protocol addresses to other distributed network addressing schemes
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US6151601A (en) * 1997-11-12 2000-11-21 Ncr Corporation Computer architecture and method for collecting, analyzing and/or transforming internet and/or electronic commerce data for storage into a data storage area
US6128624A (en) * 1997-11-12 2000-10-03 Ncr Corporation Collection and integration of internet and electronic commerce data in a database during web browsing
US6151584A (en) * 1997-11-20 2000-11-21 Ncr Corporation Computer architecture and method for validating and collecting and metadata and data about the internet and electronic commerce environments (data discoverer)
FI105753B (fi) 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
SE513828C2 (sv) * 1998-07-02 2000-11-13 Effnet Group Ab Brandväggsapparat och metod för att kontrollera nätverksdatapakettrafik mellan interna och externa nätverk
US6208649B1 (en) * 1998-03-11 2001-03-27 Cisco Technology, Inc. Derived VLAN mapping technique
US6209003B1 (en) * 1998-04-15 2001-03-27 Inktomi Corporation Garbage collection in an object cache
US6128623A (en) * 1998-04-15 2000-10-03 Inktomi Corporation High performance object cache
US6292880B1 (en) * 1998-04-15 2001-09-18 Inktomi Corporation Alias-free content-indexed object cache
US6128627A (en) * 1998-04-15 2000-10-03 Inktomi Corporation Consistent data storage in an object cache
US6289358B1 (en) * 1998-04-15 2001-09-11 Inktomi Corporation Delivering alternate versions of objects from an object cache
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
US6212565B1 (en) * 1998-08-26 2001-04-03 Sun Microsystems, Inc. Apparatus and method for improving performance of proxy server arrays that use persistent connections
US6333931B1 (en) * 1998-12-28 2001-12-25 Cisco Technology, Inc. Method and apparatus for interconnecting a circuit-switched telephony network and a packet-switched data network, and applications thereof
US6535511B1 (en) * 1999-01-07 2003-03-18 Cisco Technology, Inc. Method and system for identifying embedded addressing information in a packet for translation between disparate addressing systems
US6636898B1 (en) * 1999-01-29 2003-10-21 International Business Machines Corporation System and method for central management of connections in a virtual private network
US6393488B1 (en) * 1999-05-27 2002-05-21 3Com Corporation System and method for supporting internet protocol subnets with network address translators
KR100345769B1 (ko) * 1999-11-25 2002-07-24 삼성전자 주식회사 인터넷 음성 통신 기능을 가진 인터넷 키폰시스템간 통신방법
US6581108B1 (en) * 1999-11-30 2003-06-17 Lucent Technologies Inc. Managing multiple private data networks using network and payload address translation
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
US6353891B1 (en) * 2000-03-20 2002-03-05 3Com Corporation Control channel security for realm specific internet protocol
FR2808520B1 (fr) * 2000-05-05 2002-08-02 Inst Francais Du Petrole Procede de preparation d'une zeolithe de type structural euo , la zeolithe obtenue et son utilisation en tant que catalyseur d'isomerisation des c8 aromatiques
WO2001097485A2 (en) 2000-06-14 2001-12-20 At & T Wireless Services, Inc. Method for providing transparent public addressed networks within private networks
WO2002003217A1 (en) 2000-06-30 2002-01-10 Net2Phone System, method, and computer program product for resolving addressing in a network including a network address translator
US6661799B1 (en) 2000-09-13 2003-12-09 Alcatel Usa Sourcing, L.P. Method and apparatus for facilitating peer-to-peer application communication
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
US20030055978A1 (en) * 2001-09-18 2003-03-20 Microsoft Corporation Methods and systems for enabling outside-initiated traffic flows through a network address translator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI466019B (zh) * 2005-04-22 2014-12-21 Microsoft Corp 用於多面向系統分析能力之方法、電腦可讀式媒體及系統

Also Published As

Publication number Publication date
KR100708020B1 (ko) 2007-04-16
JP3868449B2 (ja) 2007-01-17
JP2005525751A (ja) 2005-08-25
EP1504586B1 (en) 2011-02-16
ATE498970T1 (de) 2011-03-15
CN1602617B (zh) 2010-06-02
AU2003229009A1 (en) 2003-11-11
US20030212772A1 (en) 2003-11-13
CN1602617A (zh) 2005-03-30
TWI242954B (en) 2005-11-01
US7243141B2 (en) 2007-07-10
KR20040053286A (ko) 2004-06-23
WO2003096654A1 (en) 2003-11-20
AU2003229009B2 (en) 2006-09-28
AU2003229009B8 (en) 2009-07-02
EP1504586A1 (en) 2005-02-09

Similar Documents

Publication Publication Date Title
TW200401534A (en) Network configuration evaluation
JP4083737B2 (ja) ネットワークアドレス変換(nat)によるピアツーピアネットワーク通信
CN102984289B (zh) 促进nat穿透的方法以及移动设备
EP1488610B1 (en) System for selecting a connectivity mechanism
WO2012141998A1 (en) Mapping private and public addresses
WO2005109785A1 (ja) 情報処理装置、バブルパケット送信方法およびプログラム
EP2846501A1 (en) Relay server load balancing and placement using in-band signaling
US11924164B2 (en) Cloud access to local network addresses
JP5816293B2 (ja) パブリックネットワークにおけるプライベート装置の識別
US7701934B2 (en) System and method for managing devices within a private network via a public network
US20210226815A1 (en) Communications bridge
JP3905067B2 (ja) ネットワークを介したホスト間の通信方法
KR100980466B1 (ko) 단말기 관리 시스템 및 그 방법과, 이를 위한 단말기 및그의 기록매체
KR20100034933A (ko) 단말, 단말 관리 장치, 단말의 패킷 전송 방법 및 단말 관리 방법
KR20090042110A (ko) Tcp 기반의 채널 설정방법
KR20160057178A (ko) Rmi 통신 방법 및 장치

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees