TW201320804A - 網路系統之連線建立管理方法及其相關系統 - Google Patents

網路系統之連線建立管理方法及其相關系統 Download PDF

Info

Publication number
TW201320804A
TW201320804A TW100140854A TW100140854A TW201320804A TW 201320804 A TW201320804 A TW 201320804A TW 100140854 A TW100140854 A TW 100140854A TW 100140854 A TW100140854 A TW 100140854A TW 201320804 A TW201320804 A TW 201320804A
Authority
TW
Taiwan
Prior art keywords
network terminal
network
terminal device
server
terminal devices
Prior art date
Application number
TW100140854A
Other languages
English (en)
Other versions
TWI434595B (zh
Inventor
Hsueh-Cheng Hsu
Tsai-Mu Chen
Chun-Yu Lin
Original Assignee
Quanta Comp Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quanta Comp Inc filed Critical Quanta Comp Inc
Priority to TW100140854A priority Critical patent/TWI434595B/zh
Priority to CN201110386176.1A priority patent/CN103108089B/zh
Priority to US13/535,265 priority patent/US8650312B2/en
Publication of TW201320804A publication Critical patent/TW201320804A/zh
Application granted granted Critical
Publication of TWI434595B publication Critical patent/TWI434595B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一種網路系統之連線建立管理方法,用以穿透網路位址轉譯路由器及防火牆在網路終端裝置間建立一連線通道。網路系統包括至少一第一、第二與第三網路終端裝置以及一穿透伺服器且第一與第二網路終端裝置可透過穿透伺服器穿透至少一網路位址轉譯路由器及/或防火牆建立一連線通道,彼此連線,進行資料的存取。首先,當穿透伺服器接收到第一與第二網路終端裝置之一通話請求時,偵測第一與第二網路終端裝置之一網路拓樸層級,以偵測第一與第二網路終端裝置是否處於網路位址轉譯路由器及/或防火牆之內。接著,依據第一與第二網路終端裝置之偵測結果,選擇第一與第二網路終端裝置之其中一者或選擇第三網路終端裝置,致使所選取之網路終端裝置代理穿透伺服器來建立相應通話請求之一連線通道,彼此連線,以進行資料的存取。

Description

網路系統之連線建立管理方法及其相關系統
本發明係有關於一種網路系統之連線建立管理方法,特別是有關於一種可穿透網路位址轉譯路由器及防火牆在網路終端裝置間建立連線通道之連線建立管理方法。
近年來,由於網路應用的蓬勃發展以及網路的普及、頻寬的增加與語音壓縮技術的進步,網際網路語音傳輸(Voice over IP,簡稱VoIP)的技術快速發展,使得網際網路的使用者能傳輸即時語音(Voice)及影像(Video)等多媒體資訊。使用VoIP時,收話發話兩端都必須填入所用電腦的IP地址,才能讓兩方相連。然而現實網路中可能存在著各種類型的防火牆及網路位址轉譯器,當網路終端裝置位於防火牆或網路位址轉譯器之後時,例如對於在家中利用撥接或ADSL設備上網或在防火牆後面的使用者,由於難以輕易獲知其對外的IP位址,網路終端裝置之間就不能直接進行正常的通訊,而造成使用者使用上很大的不便。
為了解決前述問題,VoIP穿越網路位址轉譯(network address translation,以下簡稱NAT)路由器與防火牆之相關技術便被廣泛研究。透過VoIP穿越NAT與防火牆之相關技術,即使使用者是在NAT路由器及/或防火牆之後,VoIP也可以順利運作。NAT係為一種將內部IP與外部IP互相轉換之技術,其目的係為使用內網IP位址的電腦提供通過少數幾台具有公有網路的公共IP位址的電腦訪問外部網路的功能。NAT負責將某些內部網路IP位址的電腦向外部網路發出的IP資料包的來源IP位址轉換為NAT自己的公有網路的IP位址,目的IP位址不變,並將IP資料包轉發給路由器,最終到達外部的電腦。同時負責將外部的電腦返回的IP資料包的目的IP位址轉換為內部網路的IP位址,來源IP位址不變,並最終送達到內部網路中的電腦。其中,最著名和最常被使用的VoIP穿越NAT防火牆的解決辦法稱為用戶資料報協定簡單穿越網路位址轉譯器技術(Simple Traversal of UDP Through Network Address Translators,簡稱STUN)或使用中繼網路位址轉譯器穿越技術(Traversal Using Relay NAT,簡稱TURN)。STUN利用位於網際網路(Internet)上的伺服器幫助防火牆內的網路終端裝置獲知他們被NAT轉換過的外部位址,並協助其他用戶的VoIP呼叫穿透防火牆送達牆內的網路終端裝置。透過STUN伺服器,客戶終端可以瞭解他們的公共位址、擋在他們前面的NAT類型和通過NAT與特定局部埠相連的連接埠。這些資訊將被用於建立客戶終端與VoIP服務商之間的UDP通信,以便實現通話。STUN伺服器可協助防火牆內的網路終端裝置看到自己被轉換過的外部位址。防火牆內的網路終端裝置可送一個訊息給STUN伺服器,而STUN伺服器可從封包中挖出來此網路終端裝置的外部位址,並將此資訊回傳給網路終端裝置。此外,STUN伺服器也可透過一系列的測試封包獲知NAT的型態,並提供相對應的穿越方法。然而,STUN無法穿透對稱型NAT。TURN提供比STUN更為強大的中介功能,足以穿透對稱型NAT防火牆。一個VoIP通話(session)中的兩個端點所送出的封包全部先送給TURN伺服器,再由TURN伺服器轉送給對方。當TURN伺服器收到封包時,TURN伺服器會儲存封包來源的IP位址和連接埠(port),然後轉送它所提出要到的位址的請求給對方。TURN伺服器之後就作為在兩個位址之間的轉接者。從第一個位址收到的任何資料會被提供給第二位址,並且從第二位址收到的任何資料也會被提供給第一個。雖然前述使用STUN/TURN技術的方式可穿越防火牆,但其負載集中於STUN/TURN伺服器且STUN/TURN伺服器通常設置在遠端,伺服器須承擔大量頻寬之外,透過伺服器的路由路徑(routing path)通常較長,容易造成傳輸延遲、封包遺失、以及頻寬壓縮的機會。
因此,需要一種能夠有效解決前述問題且可在處於NAT路由器及防火牆之內的網路終端裝置間建立一連線通道的連線建立管理方法。
有鑑於此,本發明提供一種可穿透網路位址轉譯(NAT)路由器及防火牆在網路終端裝置間建立連線通道之方法及其相關系統,以解決上述的問題。
本發明實施例提供一種網路系統之連線建立管理方法,用以穿透網路位址轉譯(NAT)路由器及防火牆在網路終端裝置間建立一連線通道。網路系統包括至少一第一、第二與第三網路終端裝置以及一穿透伺服器且第一與第二網路終端裝置可透過穿透伺服器穿透至少一NAT路由器及/或防火牆建立一連線通道,彼此連線,進行資料的存取。首先,當穿透伺服器接收到第一與第二網路終端裝置之一VOIP通話請求時,偵測第一與第二網路終端裝置之一網路拓樸層級,以偵測第一與第二網路終端裝置是否處於NAT路由器及/或防火牆之內。接著,依據第一與第二網路終端裝置之偵測結果,選擇第一與第二網路終端裝置之其中一者或選擇第三網路終端裝置,致使所選取之網路終端裝置代理穿透伺服器來建立相應VOIP通話請求之一連線通道,彼此連線,以進行資料的存取。
本發明實施例另提供一種網路系統,包括至少一第一、第二與第三網路終端裝置以及一穿透伺服器。其中第一與第二網路終端裝置可透過穿透伺服器穿透至少一NAT路由器及/或防火牆建立一連線通道,彼此連線,進行資料的存取。其中,當穿透伺服器接收到第一與第二網路終端裝置之一通話請求時,穿透伺服器偵測第一與第二網路終端裝置之一網路拓樸層級,以偵測第一與第二網路終端裝置是否處於NAT路由器及/或防火牆之內,並依據第一與第二網路終端裝置之偵測結果,選擇第一與第二網路終端裝置之其中一者或選擇第三網路終端裝置,致使所選取之網路終端裝置代理穿透伺服器來於第一與第二網路終端裝置之間建立相應通話請求之一連線通道,以利用連線通道進行資料的存取。
本發明上述方法可以透過程式碼方式收錄於實體媒體中。當程式碼被機器載入且執行時,機器變成用以實行本發明之裝置。
為使本發明之上述和其他目的、特徵、和優點能更明顯易懂,下文特舉出較佳實施例,並配合所附圖式,作詳細說明如下。
第1圖顯示一依據本發明實施例之網路系統架構之示意圖。依據本發明實施例之網路系統100至少包括一第一、第二與第三網路終端裝置1-11、一目錄服務伺服器A以及一穿透伺服器C,且第一與第二網路終端裝置可透過穿透伺服器C穿透至少一NAT路由器及/或防火牆建立一連線通道,彼此連線,以進行第一與第二網路終端裝置間的資料的存取。其中,第一、第二或第三網路終端裝置可為網路終端裝置1-11中之任意一者,例如,第一、第二以及第三網路終端裝置可分別為網路終端裝置1、2、3。具體來說,穿透伺服器C亦可稱為NAT/防火牆穿透伺服器,可為一STUN/TURN伺服器或一HTTP通道伺服器,使得處於一NAT路由器及/或一防火牆之內的網路終端裝置可透過穿透伺服器C與另一個處於一NAT路由器及/或一防火牆之內或之外的網路終端裝置建立連線通道,以於彼此之間進行資料存取。其中,透過STUN伺服器,用戶的網路終端裝置可找出自己的公共網路例如網際網路位址、查出自己在何種類型的NAT之內等資訊,以利用這些資訊來建立UDP通信,實現網路通話連線。透過HTTP通道伺服器,在防火牆內的用戶的網路終端裝置可以利用HTTP通道技術(http tunneling)將UDP封包包裹在HTTP封包內,再透過常見的HTTP連接埠80/443發送封包來穿透防火牆與防火牆外的另一用戶的網路終端裝置建立連線。舉例來說,當第一網路終端裝置與第二網路終端裝置係透過一NAT路由器NAT1連接至網際網路時,則穿透伺服器C為一STUN/TURN伺服器且第一網路終端裝置與第二網路終端裝置可透過STUN/TURN伺服器穿透NAT路由器NAT1以於彼此之間建立一連線通道;當第一網路終端裝置與第二網路終端裝置係透過一防火牆F1連接至網際網路時,則穿透伺服器C為一HTTP通道伺服器且第一網路終端裝置與第二網路終端裝置可透過HTTP伺服器利用HTTP通道技術穿透防火牆F1以於彼此之間建立一連線通道。
目錄服務伺服器A係為公有網路例如網際網路(INTERNET)上的一個公共伺服器,可提供目錄服務,其記錄有網路系統100中的所有已註冊的網路終端裝置的使用者名稱/代號與其對應的網際網路通訊協定位址(IP address,以下簡稱IP位址)與連接埠(com port)的相關資訊的對照表。舉例來說,當使用者”Jason”要呼叫另一使用者”John”進行VoIP通話時,可先從目錄服務伺服器A中查表找出”Jason”與”John”的IP位址與連接埠資訊,之後,穿透伺服器C再從目錄服務伺服器A找到的IP位址與連接埠來安排連線的路由路徑(routing path)。其中,穿透伺服器C可檢測每個網路終端裝置所對應的網路拓樸層級(network topology level),例如是否處於NAT或防火牆之內、是否處於同一私有網路或公有網路以及處於幾層NAT及/或防火牆之內等等網路環境條件,因此可負責找到兩個有保護的網路終端裝置之間最短的路由路徑。詳細的連線建立管理方法將於後進行說明。
第2圖顯示一依據本發明實施例之連線建立管理方法之流程圖,適用於一網路系統,用以穿透網路位址轉譯(NAT)路由器及防火牆在網路終端裝置間建立連線通道。請同時參照第1圖與第2圖。於此實施例中,假設網路系統100包括至少一第一、第二與第三網路終端裝置以及穿透伺服器C且第一與第二網路終端裝置可透過穿透伺服器C穿透至少一NAT路由器及/或防火牆建立一連線通道,彼此連線,進行資料的存取。另外,假設第一網路終端裝置以及第二網路終端裝置之間正準備建立一網路連線以進行一網路應用,例如視訊會議或VoIP/V2oIP通話,因此,第一網路終端裝置傳送一VoIP通話請求至目錄服務伺服器A。目錄服務伺服器A於是根據VoIP通話請求中的來源使用者代號與目的使用者代號,找出來源使用者與目的使用者對應的IP位址與連接埠等資訊,再將找出的資訊送至穿透伺服器C。舉例來說,當使用者”Jason”要呼叫另一使用者”John”進行VoIP通話時,目錄服務伺服器可查表找出”Jason”與”John”的IP位址與連接埠資訊並將找出的資訊送至穿透伺服器C。
首先,當穿透伺服器C接收到第一與第二網路終端裝置的一VoIP通話請求時,如步驟S202,穿透伺服器C偵測第一與第二網路終端裝置的一網路拓樸層級,以偵測第一與第二網路終端裝置是否處於NAT路由器及/或防火牆之內。其中,取決於網路架構,穿透伺服器C可為一STUN/TURN伺服器或者一HTTP通道伺服器,但不限於此。於此步驟中,所謂偵測一網路終端裝置的網路拓樸層級可視為偵測該網路終端裝置的相對網路位置以及連接方式,例如,該網路終端裝置是否直接連到網際網路、是否在一私有網路下、經過幾個NAT/防火牆連到網際網路等等,但不限於此。舉例來說,當第一網路終端裝置係直接連接到網際網路時,其對應網路拓樸層級可為0,當第二網路終端裝置係透過一私有網路內的一NAT才連到網際網路時,其對應網路拓樸層級可為1,而當第三網路終端裝置係先透過一私有網路的NAT再透過私有網路的防火牆內才連到網際網路時,其對應網路拓樸層級可為2,但不限於此。實作上,穿透伺服器C可透過發送多個測試封包或信號至第一網路終端裝置以及第二網路終端裝置,再根據所得到的回應信號決定出前述的網路拓樸層級資訊。
當穿透伺服器C偵測出第一與第二網路終端裝置的網路拓樸層級之後,接著,如步驟S204,穿透伺服器C依據第一與第二網路終端裝置的網路拓樸層級的偵測結果,選擇第一與第二網路終端裝置的其中一者或選擇第三網路終端裝置來代理其功能,致使所選取的網路終端裝置代理穿透伺服器C來建立相應VoIP通話請求的一連線通道,使其彼此連線,以與彼此間進行資料的存取,例如:進行網路視訊通話或視訊會議等。於一些實施例中,代理伺服器功能包括代理一STUN/TURN伺服器功能或者代理一HTTP通道伺服器功能,但不限於此。穿透伺服器C可分別檢測兩個網路終端裝置的網路拓樸層級,並且依據此網路拓樸層級來動態決定指定何者為代理伺服器以及代理那一種伺服器功能。於一些實施例中,穿透伺服器C可包含關於網路系統內各個網路終端裝置的網路拓樸層級的相關資訊,因此可於稍後依據此網路拓樸層級來決定指定何者為代理伺服器以及代理那一種伺服器功能。舉例來說,當第一網路終端裝置的對應網路拓樸層級為0,而第二網路終端裝置的對應網路拓樸層級為1時,則穿透伺服器C將指定第一網路終端裝置為代理伺服器。
於一實施例中,當第一網路終端裝置以及第二網路終端裝置係處於一第一私有網路(例如:企業網路、家用網路、校園網路等等)內且係透過一第一防火牆連線至網際網路時,則所選取的網路終端裝置係選擇第一與第二網路終端裝置的其中一者。舉例來說,參見第1圖,假設網路終端裝置1與6均處於同一防火牆F1下的私有網路110內。當網路終端裝置1與6要建立通訊連線時,網路終端裝置1先透過防火牆F1至目錄服務伺服器A取得網路終端裝置6的IP位址、連接埠等資訊,目錄服務伺服器A再通知穿透伺服器C,穿透伺服器C依據網路終端裝置1與6的相對網路位置(網路拓樸層級),得知網路終端裝置1與6係在同一防火牆F1下,因此,可指定網路終端裝置1或6當作代理伺服器,假設指定網路終端裝置1。穿透伺服器C於是發出一訊息至網路終端裝置1,則被指定的網路終端裝置1將於接收到此訊息後啟動其代理伺服器功能,之後,網路終端裝置1便可代理HTTP通道伺服器,直接與網路終端裝置6建立連線並進行通訊而無須透過穿透伺服器C。
於一實施例中,當第一網路終端裝置以及第二網路終端裝置係處於一第一私有網路內且係透過一第一防火牆連線至網際網路,而第二網路終端裝置係更透過一NAT路由器連線至第一防火牆時,則所選取的網路終端裝置係選擇第一網路終端裝置。舉例來說,參見第1圖,假設網路終端裝置1與2均處於同一防火牆F1下的私有網路110內,且網路終端裝置2設置在一個NAT路由器N1下。當網路終端裝置1與2要建立通訊連線時,網路終端裝置1先透過防火牆F1至目錄服務伺服器A取得網路終端裝置2的IP位址、連接埠等資訊,目錄服務伺服器A再通知穿透伺服器C,穿透伺服器C依據網路終端裝置1與2的相對網路位置,得知網路終端裝置1與2係在同一防火牆F1下,且網路終端裝置2在一個NAT路由器N1下,因此,便指定網路終端裝置1當作代理伺服器。穿透伺服器C於是發出一訊息至網路終端裝置1,則被指定的網路終端裝置1將於接收到此訊息後啟動其代理伺服器功能,之後,網路終端裝置1便可代理HTTP通道伺服器,利用HTTP通道技術直接與網路終端裝置2建立連線並進行通訊而無須透過C。
於一實施例中,當第一網路終端裝置係處於一第一私有網路內且係透過一第一防火牆連線至網際網路,而第二網路終端裝置係處於一第二私有網路內且係透過一第二防火牆連線至網際網路時且第三網路終端裝置係處於一公有網路上直接連到網際網路時,則所選取的網路終端裝置係選擇第三網路終端裝置。舉例來說,參見第1圖,假設網路終端裝置1與5分別處於防火牆F1下的私有網路110與防火牆F2下的私有網路120內。當網路終端裝置1與5要建立通訊連線時,網路終端裝置1先透過防火牆F1至目錄服務伺服器A取得5的IP位址、連接埠等資訊,目錄服務伺服器A再通知穿透伺服器C,穿透伺服器C依據網路終端裝置1與5的相對網路位置,得知網路終端裝置1與5在兩個不同防火牆內,因此,便指定其他網路終端裝置當作代理伺服器。如第1圖所示,網路終端裝置3為兩個防火牆之外的一個網路終端裝置,因此,穿透伺服器C指定網路終端裝置3當作代理伺服器。穿透伺服器C於是發出一訊息至網路終端裝置3,則被指定的網路終端裝置3將於接收到此訊息後啟動其代理伺服器功能,之後,網路終端裝置3便可代理HTTP通道伺服器,使得網路終端裝置1與5可透過近端的網路終端裝置3建立連線並進行通訊而無須透過穿透伺服器C。
於一實施例中,當第一網路終端裝置係處於一第一私有網路內且係透過一第一防火牆連線至網際網路,第二網路終端裝置係處於一公有網路上且可直接連線至網際網路時,則所選取的網路終端裝置係選擇第二網路終端裝置。舉例來說,參見第1圖,假設網路終端裝置1在防火牆內,而網路終端裝置8在防火牆外。當網路終端裝置1與8要建立通訊連線時,網路終端裝置1先透過防火牆F1至目錄服務伺服器A取得網路終端裝置8的IP位址、連接埠等資訊,目錄服務伺服器A再通知穿透伺服器C,穿透伺服器C依據網路終端裝置1與8的相對網路位置,得知網路終端裝置1在防火牆內,而網路終端裝置8在防火牆外,因此,指定網路終端裝置8當作代理伺服器。C於是發出一訊息至網路終端裝置8,則被指定的網路終端裝置8將於接收到此訊息後啟動其代理伺服器功能,之後,網路終端裝置8便可代理HTTP通道伺服器,直接與網路終端裝置1建立連線並進行通訊而無須透過穿透伺服器C。
於一實施例中,假設兩個網路終端裝置在不同防火牆內且在不同NAT路由器下,則穿透伺服器C係指定兩個防火牆之外的一個網路終端裝置當作代理伺服器。舉例來說,參見第1圖,假設網路終端裝置2與11分別處於防火牆F1下的私有網路110中的NAT路由器N1與防火牆F2下的私有網路120中的NAT路由器N2下。當網路終端裝置2與11要建立通訊連線時,網路終端裝置2先透過防火牆F1至目錄服務伺服器A取得網路終端裝置11的IP位址、連接埠等資訊,目錄服務伺服器再通知穿透伺服器C,穿透伺服器C依據網路終端裝置2與11的相對網路位置,得知網路終端裝置2與11在兩個不同防火牆內且在不同NAT路由器下,因此,便指定兩個防火牆之外的一個網路終端裝置8當作代理伺服器。穿透伺服器C於是發出一訊息至網路終端裝置8,則被指定的網路終端裝置8將於接收到此訊息後啟動其代理伺服器功能,之後,網路終端裝置8便可代理HTTP通道伺服器,使得網路終端裝置2與11可透過網路終端裝置8建立連線並進行通訊而無須透過穿透伺服器C。
也就是說,網路終端裝置2可透過網路終端裝置8連線至網際網路,藉此,網路終端裝置2即可穿透第一NAT路由器N1以及防火牆F1,透過網路終端裝置8的代理HTTP通道伺服器功能,經網際網路,穿透防火牆F2與第二私有網域120的第二NAT路由器N2相連線,並通過第二NAT路由器N2,將所分配到的IP位址,傳送到第二私有網域120的網路終端裝置11;同理,網路終端裝置11亦可利用同樣的作法,將所分配到的IP位址,傳送到網路終端裝置2,使得網路終端裝置2與11可據以穿透對應的第一NAT路由器及第二NAT路由器上所設的防火牆,在網路終端裝置2與11之間建立一無障礙之連線通道,彼此連線,進行資料的存取。
類似地,參見第1圖,假設網路終端裝置4與9均處於同一私有網路130的NAT路由器N3下。當網路終端裝置4與9要建立通訊連線時,穿透伺服器C可依據網路終端裝置4與9的相對網路位置,得知網路終端裝置4與9係在同一NAT路由器N3下,因此,可指定網路終端裝置4或9當作代理伺服器,則被指定的網路終端裝置4或9將於接收到此訊息後啟動其代理伺服器功能,之後,被指定的網路終端裝置便可代理STUN/TURN伺服器,直接與另一網路終端裝置建立連線並進行通訊而無須透過穿透伺服器C。
於此實施例中,每一網路終端裝置1-11可同時具有原先的終端裝置的功能以及代理伺服器的功能,初始時網路終端裝置只致能其終端裝置的功能,其代理伺服器的功能將為禁能(disable),而穿透伺服器C指定某一網路終端裝置為代理伺服器係透過致能(enable)該網路終端裝置的代理伺服器功能且指定所需代理的伺服器功能種類。於任一網路終端裝置的代理伺服器功能被致能後,該網路終端裝置將同時兼具終端裝置功能以及具有代理所指定的伺器服種類的功能。舉例來說,假設穿透伺服器C指定第一網路終端裝置代理STUN伺服器的功能時,則第一網路終端裝置的代理伺服器功能將被致能且可用以當作一般STUN伺服器使用。需提醒的是,雖然第一網路終端裝置可代理STUN伺服器的功能,但由於只需負責兩個網路終端裝置的連線通道的建立,因此不會增加第一網路終端裝置太大的負擔且可容易實現。
於一些實施例中,於連線結束之後,當接收到來自任一網路終端裝置的連線結束要求時,穿透伺服器C可進一步將第一網路終端裝置的代理伺服器功能禁能,以避免第一網路終端裝置不必要的電源消耗。
綜上所述,依據本發明之可穿透網路位址轉譯(NAT)路由器及防火牆在網路終端裝置間建立連線通道之連線建立管理方法及其相關網路系統,於網路終端裝置間受到NAT路由器及防火牆的阻擋而須透過在網際網路上的遠端穿透伺服器來穿透NAT路由器及防火牆以建立連線通道時,遠端穿透伺服器可依據所有網路終端裝置的網路拓樸層級來智慧地決定指定哪個網路終端裝置代理其伺服器功能,因此可大幅減少遠端伺服器的負載。此外,透過本發明所提供的具有代理伺服器功能的網路終端裝置架構,可指定近端較適合的網路終端裝置來代理穿透伺服器,因此可有效減少傳輸延遲以及封包遺失的機會,從而可提供更高的視訊影像品質。
本發明之方法,或特定型態或其部份,可以以程式碼的型態包含於實體媒體,如軟碟、光碟片、硬碟、或是任何其他機器可讀取(如電腦可讀取)儲存媒體,其中,當程式碼被機器,如電腦載入且執行時,此機器變成用以參與本發明之裝置。本發明之方法與裝置也可以以程式碼型態透過一些傳送媒體,如電線或電纜、光纖、或是任何傳輸型態進行傳送,其中,當程式碼被機器,如電腦接收、載入且執行時,此機器變成用以參與本發明之裝置。當在一般用途處理器實作時,程式碼結合處理器提供一操作類似於應用特定邏輯電路之獨特裝置。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟悉此項技藝者,在不脫離本發明之精神和範圍內,當可做些許更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
1-11...網路終端裝置
100...網路系統
110、120、130...私有網路
A...目錄服務伺服器
C...穿透伺服器
F1、F2...防火牆
N1、N2、N3...網路位址轉譯路由器
S202、S204...執行步驟
第1圖係顯示一依據本發明實施例之網路系統架構之示意圖。
第2圖係顯示一依據本發明實施例之網路系統之連線建立管理方法之流程圖。
S202、S204...執行步驟

Claims (9)

  1. 一種網路系統之連線建立管理方法,用以穿透網路位址轉譯路由器及防火牆在網路終端裝置間建立一連線通道,上述網路系統包括至少一第一、第二與第三網路終端裝置以及一穿透伺服器且上述第一與第二網路終端裝置可透過上述穿透伺服器穿透至少一網路位址轉譯路由器及/或防火牆建立一連線通道,彼此連線,進行資料的存取,上述方法包括:當上述穿透伺服器接收到上述第一與第二網路終端裝置之一通話請求時,偵測上述第一與第二網路終端裝置之一網路拓樸層級,以偵測上述第一與第二網路終端裝置是否處於上述網路位址轉譯路由器及/或防火牆之內;以及依據上述第一與第二網路終端裝置之上述偵測結果,選擇上述第一與第二網路終端裝置之其中一者或選擇上述第三網路終端裝置,致使所選取之上述網路終端裝置代理上述穿透伺服器來於上述第一與第二網路終端裝置之間建立相應上述通話請求之一連線通道,以利用上述連線通道進行資料的存取。
  2. 如申請專利範圍第1項所述之連線建立管理方法,其中上述代理伺服器功能包括代理一STUN/TURN伺服器功能。
  3. 如申請專利範圍第1項所述之連線建立管理方法,其中上述代理伺服器功能包括代理一HTTP通道伺服器功能。
  4. 如申請專利範圍第1項所述之連線建立管理方法,其中上述第一網路終端裝置以及上述第二網路終端裝置係處於一第一私有網路內且係透過一第一防火牆連線至網際網路,且上述所選取之上述網路終端裝置係選擇上述第一與第二網路終端裝置之其中一者。
  5. 如申請專利範圍第1項所述之連線建立管理方法,其中上述第一網路終端裝置以及上述第二網路終端裝置係處於一第一私有網路內且係透過一第一防火牆連線至網際網路,且上述第二網路終端裝置係更透過一NAT路由器連線至上述第一防火牆,則上述所選取之上述網路終端裝置係選擇上述第一網路終端裝置。
  6. 如申請專利範圍第1項所述之連線建立管理方法,其中上述第一網路終端裝置係處於一第一私有網路內且係透過一第一防火牆連線至網際網路,上述第二網路終端裝置係處於一第二私有網路內且係透過一第二防火牆連線至網際網路,上述第三網路終端裝置係處於一公有網路上,則上述所選取之上述網路終端裝置係選擇上述第三網路終端裝置。
  7. 如申請專利範圍第1項所述之連線建立管理方法,其中上述第一網路終端裝置係處於一第一私有網路內且係透過一第一防火牆連線至網際網路,上述第二網路終端裝置係處於一公有網路上且可直接連線至網際網路,則上述所選取之上述網路終端裝置係選擇上述第二網路終端裝置。
  8. 如申請專利範圍第1項所述之連線建立管理方法,其中上述所選取之上述網路終端裝置更包括一禁能之代理伺服器功能,並且上述所選取之上述網路終端裝置之上述代理伺服器功能係被致能以代理上述穿透伺服器。
  9. 一種網路系統,包括:至少一第一、第二與第三網路終端裝置;以及一穿透伺服器,其中上述第一與第二網路終端裝置可透過上述穿透伺服器穿透至少一NAT路由器及/或防火牆建立一連線通道,彼此連線,進行資料的存取,其中當上述穿透伺服器接收到上述第一與第二網路終端裝置之一通話請求時,上述穿透伺服器偵測上述第一與第二網路終端裝置之一網路拓樸層級,以偵測上述第一與第二網路終端裝置是否處於上述NAT路由器及/或防火牆之內,並依據上述第一與第二網路終端裝置之上述偵測結果,選擇上述第一與第二網路終端裝置之其中一者或選擇上述第三網路終端裝置,致使所選取之上述網路終端裝置代理上述穿透伺服器來於上述第一與第二網路終端裝置之間建立相應上述通話請求之一連線通道,以利用上述連線通道進行資料的存取。
TW100140854A 2011-11-09 2011-11-09 網路系統之連線建立管理方法及其相關系統 TWI434595B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW100140854A TWI434595B (zh) 2011-11-09 2011-11-09 網路系統之連線建立管理方法及其相關系統
CN201110386176.1A CN103108089B (zh) 2011-11-09 2011-11-29 网络系统的连线建立管理方法及其相关系统
US13/535,265 US8650312B2 (en) 2011-11-09 2012-06-27 Connection establishing management methods for use in a network system and network systems using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100140854A TWI434595B (zh) 2011-11-09 2011-11-09 網路系統之連線建立管理方法及其相關系統

Publications (2)

Publication Number Publication Date
TW201320804A true TW201320804A (zh) 2013-05-16
TWI434595B TWI434595B (zh) 2014-04-11

Family

ID=48224518

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100140854A TWI434595B (zh) 2011-11-09 2011-11-09 網路系統之連線建立管理方法及其相關系統

Country Status (3)

Country Link
US (1) US8650312B2 (zh)
CN (1) CN103108089B (zh)
TW (1) TWI434595B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI568222B (zh) * 2013-11-14 2017-01-21 騰訊科技(深圳)有限公司 路由器管理方法和裝置
US10666769B2 (en) 2016-02-05 2020-05-26 Throughtek Technology (Shenzhen) Co., Ltd. Network system and method for establishing data link by using relay node

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215131B2 (en) * 2012-06-29 2015-12-15 Cisco Technology, Inc. Methods for exchanging network management messages using UDP over HTTP protocol
CN104253755A (zh) * 2013-06-27 2014-12-31 讯舟科技股份有限公司 用于网络终端装置间建立连线的方法
CN103414798B (zh) * 2013-07-31 2016-04-13 中国联合网络通信集团有限公司 基于网络地址转换的通信方法、设备和系统
US9473506B1 (en) 2013-10-15 2016-10-18 Progress Software Corporation Secure file transfer and notification server
US9531678B1 (en) 2013-10-15 2016-12-27 Progress Software Corporation On-premises data access and firewall tunneling
CN105306244B (zh) * 2014-07-31 2020-03-03 腾讯科技(深圳)有限公司 路由器管理方法、系统及设备
TWI558141B (zh) * 2014-10-15 2016-11-11 Chunghwa Telecom Co Ltd A lightweight real - time active call method and module for passive communication protocols
US10560424B2 (en) * 2015-06-19 2020-02-11 Sony Corporation Apparatus and method
US10594746B1 (en) * 2015-09-30 2020-03-17 Amazon Technologies, Inc. Connection service with network routing
US10735476B1 (en) * 2015-09-30 2020-08-04 Amazon Technologies, Inc. Connection service with network routing
CN107105014A (zh) * 2017-03-30 2017-08-29 联想(北京)有限公司 通信方法以及第一设备和第二设备
US10757105B2 (en) * 2017-06-12 2020-08-25 At&T Intellectual Property I, L.P. On-demand network security system
US20190141009A1 (en) * 2017-11-07 2019-05-09 General Electric Company Session moderator for turn-pattern tcp-packet relay with websocket instantiation
US10616182B1 (en) 2017-11-30 2020-04-07 Progress Software Corporation Data access and firewall tunneling using a custom socket factory
CN114244759A (zh) * 2021-12-16 2022-03-25 深圳Tcl新技术有限公司 智能设备的配网测试方法、系统、计算机设备及介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072332B2 (en) * 2001-09-27 2006-07-04 Samsung Electronics Co., Ltd. Soft switch using distributed firewalls for load sharing voice-over-IP traffic in an IP network
FR2837042B1 (fr) * 2002-03-05 2005-04-08 Cegetel Groupe Procede d'optimisation d'un trafic reseau et dispositif de mise en oeuvre associe
JP4108486B2 (ja) * 2003-01-08 2008-06-25 Necインフロンティア株式会社 Ipルータ、通信システム及びそれに用いる帯域設定方法並びにそのプログラム
US7899932B2 (en) * 2003-01-15 2011-03-01 Panasonic Corporation Relayed network address translator (NAT) traversal
EP1773028A1 (en) * 2005-10-10 2007-04-11 Alcatel Lucent Establishing emergency voice communications in an IP network using a peer-to-peer protocol
CN100539504C (zh) * 2006-02-28 2009-09-09 诺基亚西门子通信系统技术(北京)有限公司 一种网络地址转换和/或防火墙穿越平台、系统及其方法
WO2008114384A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited モバイルip通信システム、モバイルip通信装置およびモバイルip通信方法
CN101369959A (zh) * 2007-08-14 2009-02-18 中兴通讯股份有限公司 一种支持点对点业务的网络地址转换穿越方法
CN101431511B (zh) * 2007-11-09 2013-03-06 友讯科技股份有限公司 一种穿透防火墙在网络终端装置间建立联机信道的方法
TW201002018A (en) * 2008-06-26 2010-01-01 D Link Corp Method for predicting port number of NAT apparatus based on two STUN server inquiry results

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI568222B (zh) * 2013-11-14 2017-01-21 騰訊科技(深圳)有限公司 路由器管理方法和裝置
US10666769B2 (en) 2016-02-05 2020-05-26 Throughtek Technology (Shenzhen) Co., Ltd. Network system and method for establishing data link by using relay node

Also Published As

Publication number Publication date
US20130117461A1 (en) 2013-05-09
CN103108089B (zh) 2014-08-20
CN103108089A (zh) 2013-05-15
TWI434595B (zh) 2014-04-11
US8650312B2 (en) 2014-02-11

Similar Documents

Publication Publication Date Title
TWI434595B (zh) 網路系統之連線建立管理方法及其相關系統
US11019117B2 (en) Conferencing server
KR102475020B1 (ko) 실시간 통신의 미디어 경로 설정
TWI484804B (zh) 網路系統之資料管理方法及其相關系統
TWI229527B (en) Apparatus and method for computer telephone integration in packet switched telephone networks
US8082324B2 (en) Method of establishing a tunnel between network terminal devices passing through firewall
US20070147263A1 (en) Method for transmitting real-time streaming data and apparatus using the same
US9143421B2 (en) Network system capable of implementing stun with the assistance of two network devices and method thereof
US20150113050A1 (en) Finding and using servers for certain services
US20130308628A1 (en) Nat traversal for voip
TWI245192B (en) Method, system and storage medium for passing through network address translation device
TW201002018A (en) Method for predicting port number of NAT apparatus based on two STUN server inquiry results
US20130007291A1 (en) MEDIA INTERWORKING IN IPv4 AND IPv6 SYSTEMS
US9503583B2 (en) Peer-to-peer, internet protocol telephone system with proxy interface for configuration data
US8233400B2 (en) Methods, systems, and computer readable media for verifying the availability of an internet protocol (IP) media router during a call setup
US20180063255A1 (en) Method and Apparatus for Terminal Application Accessing NAS
JP2006094487A (ja) FTTxプラットフォーム上のPOTSエミュレーションサービスのための障害分離構成
US8812694B2 (en) Dialog establishment over a peer-to-peer architecture
CA2799507C (en) Dialog establishment over a peer-to-peer architecture
TW201616844A (zh) 解決網路位址轉譯器之連線限制的網路連線系統及其方法
KR20050107891A (ko) 네트워크 장치 간의 통신 방법
TW201210287A (en) Network Address Translation device and communication method