WO2001020870A1 - Relais d'acces transparent a un reseau serveur - Google Patents

Relais d'acces transparent a un reseau serveur Download PDF

Info

Publication number
WO2001020870A1
WO2001020870A1 PCT/FR2000/002469 FR0002469W WO0120870A1 WO 2001020870 A1 WO2001020870 A1 WO 2001020870A1 FR 0002469 W FR0002469 W FR 0002469W WO 0120870 A1 WO0120870 A1 WO 0120870A1
Authority
WO
WIPO (PCT)
Prior art keywords
machine
network
application
server
address
Prior art date
Application number
PCT/FR2000/002469
Other languages
English (en)
Inventor
Jean-Yves Dujonc
René Martin
Original Assignee
Bull S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull S.A. filed Critical Bull S.A.
Priority to JP2001524324A priority Critical patent/JP2003509969A/ja
Priority to EP00960821A priority patent/EP1129560A1/fr
Publication of WO2001020870A1 publication Critical patent/WO2001020870A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming

Definitions

  • Computer networks allow the execution of applications distributed on remote machines connected to the same network or connected to different networks interconnected by means of interconnection machines.
  • a transaction between remote machines is initiated by a client application which sends a request message to a server application in standby state.
  • the client application goes into a waiting state for a response message to its request message.
  • the server application prepares a response message which it sends to the client application.
  • a network layer makes it possible to convey each message in the form of a datagram, from the machine that hosts the sending application to the machine that hosts the receiving application.
  • a transport layer makes it possible to convey the message between the sending application and the network layer and then between the network layer and the receiving application, that is to say for example from a client application to a server application.
  • An application layer concerns the execution of the application in its own environment.
  • network layer routing protocols route the datagrams from the sending machine to an interconnection machine and from the interconnection machine to the receiving machine using protocol addresses. inter-networks such as for example IP addresses.
  • inter-networks such as for example IP addresses.
  • the datagrams remain at the network layer.
  • the network between the client machine and the interconnection machine is called the client network.
  • the network between the server machine and the interconnection machine is called the server network.
  • the technical field to which the invention relates more particularly relates to an interconnection machine for hosting a relay application (proxy in English).
  • a relay application is useful for processing messages exchanged between the client network and the server network.
  • datagrams intended for the final receiving machine are not naturally traced back to the application layer of the interconnection machine.
  • the sending application sends its messages to the relay application of the interconnection machine instead of sending them directly to the final receiving application and indicates in its messages to the relay application to which final application its messages are intended so that the relay application can redirect them there according to the processing it applies to them.
  • the object of the invention is to allow a client application to simply establish a connection to a server application as it would do without using the services of a relay application, so that the use of relay application services is transparent to the client application.
  • a first object of the invention is an interconnection machine connected to a client network by means of a first physical interface and connected to a server network by means of a second physical interface, characterized in that at least one address inter-network protocol of a server machine connected to the server network, is associated with the first physical interface, and in that it comprises a first relay application for receiving datagrams intended for the server machine from the client network and for transmitting on the server network of datagrams destined for the server machine.
  • the interconnection machine is recognized by its network layer as being the destination machine of the datagram.
  • the network layer of the interconnection machine then goes up the datagram to the application layer of the interconnection machine by simply respecting the established protocol. Receiving this datagram, the relay application can process it and then retransmit it or not retransmit it to the server machine. This is completely transparent to the client application.
  • a variant of the invention relates to an interconnection machine connected to a client network by means of a first physical interface and connected to a server network by means of a second physical interface, characterized in that at least one inter-network protocol address of a server machine connected to the server network, is associated with a third physical interface, distinct from the first physical interface and from the second physical interface and in that it comprises a first relay application for receiving datagrams intended for the server machine from the client network and for transmitting datagrams to the server machine on the server network.
  • the protocol of the network layer does not require that the destination address be assigned to the first physical interface which receives the datagram but to any physical interface of the interconnection machine, in order to be escalated to the application layer of the interconnection machine.
  • said server machine address is associated with the first physical interface as an address synonymous with the base address of the interconnection machine on the client network.
  • a second object of the invention is a method for processing, by means of a relay application executed in an interconnection machine between a client network and a server network, datagrams transmitted on the client network by a client application at destination. of a server machine having an address on the server network, characterized in that it comprises a first step which associates said address on the server network with a physical interface of the interconnection machine which is not connected to the server network , so that the relay application picks up said datagrams.
  • This has the advantage of not having to configure or inform said client application so that the relay application can process datagrams. Indeed, the client application continues to send its datagrams using the address of the server machine.
  • the network protocol causes the datagram to go up naturally towards the application layer of the interconnection machine, thus allowing the relay application to pick it up.
  • the method is characterized in that the first step is preceded by a second step to route the datagrams transmitted over the client network to the server machine, to the interconnection machine. This is for example the case when the interconnection machine between the client network and the server network is not unique.
  • FIG. 1 shows an example of an interconnection machine with two physical interfaces
  • 0 - Figure 2 shows an example of a datagram
  • FIG. 3 shows an example of an interconnection machine with three physical interfaces.
  • FIG. 1 In FIG. 1 are represented server machines 1, 2 and client machines 11, 12. 5
  • the machines 1, 2, 11, are connected to a server network 3 by means of respective physical interfaces 7, 8, 17.
  • a client machine 12 is connected to a client network 13 by means of a physical interface 18.
  • Networks 3 and 13 are physically distinct.
  • An interconnection machine 4 is connected to the server network 3 by means of a physical interface 14 and to the network 13 by means of a physical interface 19. 0
  • the machine 12 is recognized by means of an address @ C2 with a network field value which identifies the network 13 and a machine field value which identifies the machine 12 on the network 13.
  • the machine 4 is recognized by means of an address @ P1 with a network field value which identifies the network 13 and a machine field value which identifies the machine 4 on the network 13 and by means of an address @ P2 with a network field value which identifies the network 3 and a machine field value which identifies machine 4 on network 3.
  • FIG. 2 shows an example of a datagram.
  • This datagram consisting of a frame of successive bits, is structured essentially in three successive fields.
  • a first field marked DR is intended for the protocol of the network layer.
  • a second field marked DT is intended for the protocol of the transport layer which supervises the network layer.
  • a third field marked DA is intended for an application layer which supervises the transport layer.
  • the DR field contains the source and destination IP addresses
  • the DT field contains the source and destination TCP port numbers
  • the DA field contains HTTP data.
  • a client application 15 executed in the client machine 11, requests access to a file processed by a server application 5 located in the server machine 1, the application 5 transmits its request to the CT layer of the machine 11 which writes the request in the DA field and which writes in the DT field, a service port number for the application 15 and a service port number for the application 5.
  • the CT layer of the machine 11 transmits the fields DT and DA to the layer CR of the machine 11 which writes in the field DR, the address @ C1 of the machine 11 and the address @ S1 of the machine 1.
  • the layer CR then transmits the datagram thus constituted to the interface 17 which arrives on the interface 7 of the machine 1.
  • the CR layer of the machine 1 recognizes by the address @ S1 that the datagram is intended for the upper layers of the machine 1 and retransmits the fields DT and DA to the CT layer of machine 1. Using the service port number for application 5, the CT layer forwards the DA field to application 5 which processes the request.
  • an application 16 executed in the client machine 12 requests access to a file processed by the application 5 located in the server machine 1, the application 16 transmits its request to the CT layer of the machine 12 which 'written in the DA field and which writes in the DT field, a service port number for the application 16 and a service port number for the application 5.
  • the CT layer of the machine 12 transmits the DT fields and DA to the CR layer of the machine 12 which writes in the field DR, the address @ C2 of the machine 12 and the address @ S1 of the machine 1.
  • the CR layer then transmits the datagram thus formed to the interface 18 which arrives on the interface 19 of the machine 4, declared as a router between the networks 13 and 3.
  • the layer CR of the machine 4 recognizes that the datagram is not intended for the upper layers of the machine 4
  • the CR layer of the machine 4 searches in routing tables for a line containing a value identical to the network field of the address @ S1. The line thus found then indicates the interface 14 as being that of access to the network 3.
  • the CR layer of the machine 4 then retransmits the datagram on the network 3 by the interface 14 so that the datagram arrives on the interface 7 of machine 1.
  • the layer CR of machine 1 recognizes by the address @ S1 that the datagram is intended for the upper layers of machine 1 and retransmits the fields DT and DA to the layer CT of machine 1.
  • the CT layer retransmits the DA field to application 5 which processes the request.
  • the machine 4 comprises an application 22 which acts as a relay (proxy server in English) for requests from the network 13.
  • the application 22 has several advantages, for example it can perform a access control to machines 1, 2, 11 connected to the server network 3, it can save responses to previous requests in a cache memory (cache in English) to restore these responses to new requests without the need to route these new requests to the server machine 1, 2.
  • the application 22 includes an input port 9 with a number identical to the input port of the application 5 and an output port 10 to which it has the possibility of assigning a number to manage any request messages intended for application 5.
  • the machine 12 does not need to know that it establishes an intermediate connection with the machine 4. If an application 16 executed in the client machine 12, makes a request intended for the application 5 located in the server machine 1, the address @ S1 is now recognized on the network 13 as being that of the machine 4.
  • the application 16 sends a datagram Q on the network 13 which contains in the field CR, the addresses @ S1 and @ C2, in the field transport, the port numbers of the applications 5 and 16, in the CA field, the final information intended for application 5.
  • the network layer CR of the machine 4 recognizes the destination address @ S1 in the field DR as being its own address and therefore sends back the datagram towards the transport layer CT of the machine 4.
  • the transport layer CT recognizes the destination number in the field DT as being the port number 9 of the application 22 to which it then transmits the content of the datagram Q.
  • the application 22 then processes the content of the field DA of the datagram Q.
  • the processing of the datagram Q by the application 22 consists for example of verifying access rights, of verifying whether the machine 4 already contains a response to the request in its cache memory to decide whether to communicate or not to communicate the Q datagram to the server application 5.
  • the application 22 When to process the request message from the client application 16, the application 22 needs to send a request message to the application 5, the application 22 communicates the following data to the transport layer CT of the machine 4, the content of the request to be put in the field DA, the input port number of the application 5, an output port number of the application 22 to manage the response to the request, the inter-network protocol address @ S1 of the machine 1.
  • This data is transmitted to the network layer CR of the machine 4.
  • the network layer CR of the machine 4 searches in its routing tables on which network to send a datagram, according to the network field of the address @ S1.
  • the network field of the address @ S1 corresponding to the network 3 to which the machine 1 is connected the layer CR transmits to the physical interface 14, a datagram containing in the field DR, the address of destination @ S1 and the source address @ P2 associated with the physical interface 14.
  • the datagram conventionally reaches the machine 1 and the server application 5 in the machine 1.
  • the response received from the application 5 on the interface 14 is sent back to the application 22 by the network layer because the address @ P2 is an address of the machine 4, and by the transport layer CT because the port number for the response is that assigned on port 10 by the application 22.
  • the application 22 associates the response with the output port number received from the application 16.
  • the application 22 communicates the following data to the transport layer CT of the machine 4, the content of the response to be put in the field DA, the output port number of the application 16, the input port number of the application 22 which is identical to the input port number of the application 5 for managing the response to the request, the destination inter-network protocol address @ C2 of the machine 12 and the source internetwork protocol address @ S1 of the machine 1.
  • These data are transmitted to the network layer CR of the machine 4 by the transport layer.
  • the network layer CR of the machine 4 searches in its routing tables on which network to send a datagram, as a function of the network field of the address @ C2.
  • the network field of the address @ C2 corresponding to the network 13 to which the machine 12 is connected the layer CR transmits to the physical interface 19, a datagram containing in the field DR, the address of destination @ P2 and the source address @ S1 associated with the physical interface 19.
  • the datagram conventionally reaches the machine 12 and the client application 16 in the machine 1.
  • the application 16 in the machine 12 sees a response coming from the application 5 in the machine 1 without seeing its transit through the application 22 which was done transparently for the client application 16.
  • the address @ S1 is associated with a physical interface 20 different both from the interface 14 as before and from the interface 19 as here in particular.
  • the routing protocol of the network layer CR of the machine 4 picks it up on the interface 19 with which the address @ P1 is associated.
  • the address @ S1 associated with the physical interface 20 is an address of the machine 4
  • the datagram is raised to the application layer CA of the machine 4.
  • a relay application 21 processes the request message from the received datagram, in the same way as the previous relay application 22.
  • the relay application 22 has a specific pilot to a virtual network to which the physical interface 20 is connected.
  • IP address @ S1 is associated with the interface 19 is particularly advantageous for the ease of implementation of the invention.
  • application 16 performs a Telnet function as a client application
  • application 22 performs a telnetd function as a server application of application 16
  • a Telnet function as a client of application 5.
  • Application 5 performs a telnetd function as a server of application 22. Telnet and telnetd are known functions, using TCP / IP to connect to a client machine terminal where the Telnet function is executed , to a server machine where the telnetd function is executed.
  • the command: route add -host 192.90.249.124 129.182.51.21 defines that to reach the server machine 1 of address @ S1, the datagrams transmitted pass through the relay machine of address @ P1.
  • the command: route add -net 129.182.50 192.90.249.22 -netmask 255.255.254.0 defines that to reach any machine on network 13 with address @ R1, the datagrams transmitted pass through the address relay machine @ P2.
  • Telnet 192.90.249.124 activates the Telnet application to reach server machine 1 with address @ S1.
  • the only machine recognized by the IP address @ S1 is the server machine 1.
  • the IP layer of machine 4 routes the datagrams transmitted by the IP layer of machine 12, to the IP layer of server machine 1
  • the IP layer of machine 1 recognizing the address @ S1 goes up the datagram application field to the telnetd application of machine 1.
  • the telnetd application of machine 1 sends back to machine 12, the message:
  • the display of this message on the terminal of machine 12 shows that it is in the environment of the DNS system, that is to say that machine 1 is reached directly.
  • Relay machine 4 has not been crossing only to perform IP routing.
  • Telnet 129.182.51.21 activates the Telnet application to reach relay machine 4 with address @ P1.
  • the IP layer of machine 4 recognizing the address @ P1, goes up the datagram application field to the telnetd application of machine 4.
  • the telnetd application of machine 4 sends back to machine 12, the message:
  • interface 19 being named en1
  • the command: ifconfig enl 192.90.249.124 alias defines address @ S1 as an additional address associated with interface 19.
  • Machine 4 is not likely to be confused with machine 1 on network 13 via the IP layer, because the latter is physically distinct from network 3.
  • the command: ifconfig enl 192.90.249.125 alias would define the address @ S2 as an additional address associated with the interface 19.
  • Telnet 192.90.249.124 then activates the Telnet application with an effect different from that described above.
  • the message displayed on the terminal of machine 12 is: Trying ... Connected to 129.182.51.21.
  • the display of this message on the terminal of machine 12 shows that it is in the environment of the AIX system of machine 4.
  • the command has made a connection to the telnetd application on machine 4.
  • the IP layer of machine 4 recognizes the address @ S1 as a destination address specific to machine 4, regardless of routing to network 3.
  • the IP layer of machine 4 goes up the applicative field of datagrams received on interface 19, towards the telnetd application of machine 4.
  • the command: Telnet 192.90.249.124 activates the Telnet application to reach server machine 1 with address @ S1.
  • the only machine recognized by the IP address @ S1 from the interface 14, is the server machine 1.
  • the IP layer of the machine 1 recognizing the address @ S1 goes up the applicative field of the datagrams to the telnetd application of machine 1.
  • the telnetd application of machine 1 sends back to the Telnet application of machine 4, the message: Trying ...
  • This message is retransmitted by the telnetd application of machine 4 to the Telnet application of machine 12.
  • the display of this message on the terminal of machine 12 shows that it is in the environment of the DNS system. , that is to say that machine 1 is reached.
  • the application field of datagrams is raised to the application layer of the relay machine 4, in a manner transparent to machine 12.
  • the datagrams destined for machine 1, passing through the IP layer of machine 4, are reassembled in the application layer of machine 4 because the address @ S1 is associated with a physical interface of machine 4.
  • An example of particular processing by the application 22 described here has a particular advantage.
  • encryption keys are associated with the address @ S1 to encrypt the requests from and the responses to the machine 12, the decryption of the requests and the encryption of the responses can be ensured by the machine 4.
  • the data can flow decrypted on the server network 3 without risk. So the encryption and decryption resources can be centralized in machine 4, leaving a maximum of resources available to machine 1 for its server functions.
  • the application 22 is also responsible for re-encrypting the responses before sending them on the network 13.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

L'invention concerne une machine d'interconnexion (4) reliée à un réseau client (13) au moyen d'une première interface physique (19) et reliée à un réseau serveur (3) au moyen d'une deuxième interface physique (14). La machine d'interconnexion (4) comprend une première application relais (22) pour recevoir des datagrammes destinés à la machine serveur (1, 2) depuis le réseau (13) et pour émettre sur le réseau (3) des datagrammes à destination de la machine serveur (1, 2). Une adresse protocolaire inter-réseaux (@S1, @S2) d'une machine serveur (1, 2) reliée au réseau serveur (3), est associée à la première interface physique (19) de sorte que les datagrammes remontant au niveau applicatif dans la machine d'interconnexion sont à disposition de l'application relais de façon transparente sur le réseau client (13).

Description

RELAIS D ' ACCES TRANSPARENT A UN RESEAU SERVEUR
Le domaine technique auquel se rapporte l'invention est celui des réseaux informatiques. Les réseaux informatiques permettent l'exécution d'applications réparties sur des machines distantes reliées à un même réseau ou reliées à des réseaux différents interconnectés au moyen de machines d'interconnexions.
Une transaction entre machines distantes est initiée par une application client qui émet un message de requête vers une application serveur en état de veille. L'application client se met en état d'attente d'un message de réponse à son message de requête. A réception du message de requête, l'application serveur élabore un message de réponse qu'elle émet vers l'application client. Une couche réseau permet de véhiculer chaque message sous forme de datagramme, depuis la machine qui héberge l'application émettrice jusqu'à la machine qui héberge l'application réceptrice. Une couche transport permet de véhiculer le message entre l'application émettrice et la couche réseau puis entre la couche réseau et l'application réceptrice, c'est à dire par exemple d'une application client à une application serveur. Une couche applicative concerne l'exécution de l'application dans l'environnement qui lui est propre.
Lorsque les machines ne sont pas physiquement liées au même réseau, des protocoles de routage de la couche réseau acheminent les datagrammes depuis la machine émettrice vers une machine d'interconnexion et de la machine d'interconnexion vers la machine réceptrice au moyen d'adresses protocolaire inter-réseaux telles que par exemple les adresses IP. Au passage dans la machine d'interconnexion, les datagrammes restent au niveau de la couche réseau. Le réseau entre la machine client et la machine d'interconnexion est appelé réseau client. Le réseau entre la machine serveur et la machine d'interconnexion est appelé réseau serveur.
Le domaine technique auquel se rapporte plus particulièrement l'invention concerne une machine d'interconnexion pour héberger une application relais (proxy en anglais). Une application relais est intéressante pour effectuer des traitements sur les messages échangés entre le réseau client et le réseau serveur. Cependant, les datagrammes destinés à la machine réceptrice finale ne sont pas naturellement remontés à la couche applicative de la machine d'interconnexion. Selon l'état de la technique antérieure connu, l'application émettrice adresse ses messages à l'application relais de la machine d'interconnexion au lieu de les adresser directement à l'application réceptrice finale et indique dans ses messages à l'application relais à quelle application finale ses messages sont destinés de sorte que l'application relais puisse les y réacheminer en fonction de traitements qu'elle leur applique. C'est ce qu'on retrouve par exemple dans un navigateur internet (browser en anglais) où il est possible de déclarer pour une application client donnée, l'adresse de la machine d'interconnexion pour la couche réseau et le numéro de port de l'application relais pour la couche transport, de sorte que le navigateur encapsule l'adresse de la machine serveur et le numéro de port de l'application destinatrice finale dans un datagramme adressé à l'application relais. Cependant, cela nécessite de connaître par quelle application relais doivent passer les messages de façon à configurer la machine client en conséquence. Le manque de souplesse qui en résulte, s'il convient pour un nombre limité d'applications, n'est pas satisfaisant pour un grand nombres d'applications distinctes.
Le document RFC1928 disponible sur internet à l'adresse http://www.pmg.lcs.mit.edu/cgi- bin/rfc/view?1928 décrit le protocole "SOCKS v5" dont le numéro de port utilisé par convention est 1080. De la même façon que pour la solution connue sous le nom "TCP protocol Tunelling in Web Proxy Servers", il est nécessaire d'établir une première connexion vers l'application relais, suivie d'une deuxième connexion de la machine relais vers la machine finale.
Pour pallier les inconvénients précédemment cités, le but de l'invention est de permettre à une application client de simplement établir une connexion vers une application serveur comme elle le ferait sans utilisation des services d'une application relais, de sorte que l'utilisation des services de l'application relais est transparente pour l'application client.
Un premier objet de l'invention est une machine d'interconnexion reliée à un réseau client au moyen d'une première interface physique et reliée à un réseau serveur au moyen d'une deuxième interface physique, caractérisée en ce qu'au moins une adresse protocolaire inter-réseaux d'une machine serveur reliée au réseau serveur, est associée à la première interface physique, et en ce qu'elle comprend une première application relais pour recevoir des datagrammes destinés à la machine serveur depuis le réseau client et pour émettre sur le réseau serveur des datagrammes à destination de la machine serveur. Ainsi, lorsqu'un datagramme se présente sur la première interface physique avec l'adresse protocolaire inter-réseaux de la machine serveur comme adresse de destination, la machine d'interconnexion est reconnue par sa couche réseau comme étant la machine de destination du datagramme. La couche réseau de la machine d'interconnexion remonte alors le datagramme vers la couche applicative de la machine d'interconnexion par simple respect du protocole établi. Recevant ce datagramme, l'application relais peut le traiter puis le réemmettre ou ne pas le réémettre vers la machine serveur. Ceci est totalement transparent pour l'application client.
Une variante de l'invention a pour objet une machine d'interconnexion reliée à un réseau client au moyen d'une première interface physique et reliée à un réseau serveur au moyen d'une deuxième interface physique, caractérisée en ce qu'au moins une adresse protocolaire inter-réseaux d'une machine serveur reliée au réseau serveur, est associée à une troisième interface physique, distincte de la première interface physique et de la deuxième interface physique et en ce qu'elle comprend une première application relais pour recevoir des datagrammes destinés à la machine serveur depuis le réseau client et pour émettre sur le réseau serveur des datagrammes à destination de la machine serveur.
Ici, le protocole de la couche réseau ne nécessite pas que l'adresse de destination soit affectée à la première interface physique qui reçoit le datagramme mais à une quelconque interface physique de la machine d'interconnexion, pour être remonté vers la couche applicative de la machine d'interconnexion.
Lorsque la machine d'interconnexion possède déjà une adresse de base sur le réseau client, utile par exemple à des protocoles de routage, ladite adresse de machine serveur est associée à la première interface physique en tant qu'adresse synonyme de l'adresse de base de la machine d'interconnexion sur le réseau client.
Un deuxième objet de l'invention est un procédé pour permettre de traiter au moyen d'une application relais exécutée dans une machine d'interconnexion entre un réseau client et un réseau serveur, des datagrammes émis sur le réseau client par une application client à destination d'une machine serveur possédant une adresse sur le réseau serveur, caractérisé en ce qu'il comprend une première étape qui associe ladite adresse sur le réseau serveur à une interface physique de la machine d'interconnexion qui n'est pas reliée au réseau serveur, de sorte que l'application relais capte les dits datagrammes. Ceci présente l'avantage de ne pas nécessiter de configurer ou d'informer ladite application client pour que l'application relais puisse traiter les datagrammes. En effet, l'application client continue à émettre ses datagrammes en utilisant l'adresse de la machine serveur. Lorsque le datagramme arrive sur la première interface physique de la machine î d'interconnexion, le protocole réseau fait que le datagramme remonte naturellement vers la couche applicative de la machine d'interconnexion, permettant ainsi à l'application relais de le capter.
Dans le cas où il est nécessaire de router par la machine d'interconnexion, les 10 datagrammes transmis du réseau client au réseau serveur, le procédé est caractérisé en ce que la première étape est précédée d'une deuxième étape pour router les datagrammes transmis sur le réseau client à destination de la machine serveur, vers la machine d'interconnexion. C'est par exemple le cas lorsque la machine d'interconnexion entre le réseau client et le réseau serveur n'est pas unique.
15
D'autres avantages et détails de mise en œuvre de l'invention ressortent de la description qui suit en référence aux figures où:
- la figure 1 représente un exemple de machine d'interconnexion à deux interfaces physiques; 0 - la figure 2 représente un exemple de datagramme;
- la figure 3 représente un exemple de machine d'interconnexion à trois interfaces physiques.
Sur la figure 1 sont représentées des machines serveur 1 , 2 et des machines client 11 , 12. 5 Les machines 1 , 2, 11 , sont reliées à un réseau serveur 3 au moyen d'interfaces physiques respectives 7, 8, 17. Une machine client 12 est reliée à un réseau client 13 au moyen d'une interface physique 18. Les réseaux 3 et 13 sont physiquement distincts. Une machine d'interconnexion 4 est reliée au réseau serveur 3 au moyen d'une interface physique 14 et au réseau 13 au moyen d'une interface physique 19. 0
Des applications 5, 6, 15, 16, exécutées dans les machines 1 , 2, 11 , 12, communiquent entre elles au moyen d'une couche transport CT selon un protocole en mode non connecté tel que UDP ou en mode connecté tel que TCP. La couche transport CT supervise une couche réseau CR selon un protocole tel que IP. D Dans la couche réseau CR, la machine 1 est reconnue au moyen d'une adresse @S1, la machine 2 est reconnue au moyen d'une adresse @S2, la machine 11 est reconnue au moyen d'une adresse @C1. De façon connue, chacune des adresses @S1 , @S2 et @C1 possède un champ réseau avec une valeur commune qui identifie le réseau 3 et un champ machine avec une valeur distincte qui identifie chaque machine liée au réseau 3. La machine 12 est reconnue au moyen d'une adresse @C2 avec une valeur de champ réseau qui identifie le réseau 13 et une valeur de champ machine qui identifie la machine 12 sur le réseau 13. La machine 4 est reconnue au moyen d'une adresse @P1 avec une valeur de champ réseau qui identifie le réseau 13 et une valeur de champ machine qui identifie la machine 4 sur le réseau 13 et au moyen d'une adresse @P2 avec une valeur de champ réseau qui identifie le réseau 3 et une valeur de champ machine qui identifie la machine 4 sur le réseau 3.
Les machines communiquent entre elles au moyen de messages qui circulent sur les réseaux sous forme de datagrammes. La figure 2 présente un exemple de datagramme. Ce datagramme, constitué d'une trame de bits successifs, est structuré essentiellement en trois champs successifs. Un premier champ repéré DR est destiné au protocole de la couche réseau. Un deuxième champ repéré DT est destiné au protocole de la couche transport qui supervise la couche réseau. Un troisième champ repéré DA est destiné à une couche applicative qui supervise la couche transport. Dans le cas d'une requête sur la toile (web en anglais) par exemple, le champ DR contient les adresses IP source et destination, le champ DT contient les numéros de port TCP source et destination, le champ DA contient des données HTTP.
Par exemple, si une application client 15 exécutée dans la machine client 11 , effectue une requête d'accès à un fichier traité par une application serveur 5 située dans la machine serveur 1 , l'application 5 transmet sa requête à la couche CT de la machine 11 qui écrit la requête dans le champ DA et qui écrit dans le champ DT, un numéro de port de service pour l'application 15 et un numéro de port de service pour l'application 5. La couche CT de la machine 11 transmet les champs DT et DA à la couche CR de la machine 11 qui écrit dans le champ DR, l'adresse @C1 de la machine 11 et l'adresse @S1 de la machine 1. La couche CR transmet ensuite le datagramme ainsi constitué à l'interface 17 qui arrive sur l'interface 7 de la machine 1. La couche CR de la machine 1 reconnaît par l'adresse @S1 que le datagramme est destiné aux couches supérieures de la machine 1 et retransmet les champs DT et DA à la couche CT de la machine 1. Au moyen du numéro de port de service pour l'application 5, la couche CT retransmet le champ DA à l'application 5 qui traite la requête.
Si une application 16 exécutée dans la machine client 12, effectue une requête d'accès à un fichier traité par l'application 5 située dans la machine serveur 1, l'application 16 transmet sa requête à la couche CT de la machine 12 qui l'écrit dans le champ DA et qui écrit dans le champ DT, un numéro de port de service pour l'application 16 et un numéro de port de service pour l'application 5. La couche CT de la machine 12 transmet les champs DT et DA à la couche CR de la machine 12 qui écrit dans le champ DR, l'adresse @C2 de la machine 12 et l'adresse @S1 de la machine 1. La couche CR transmet ensuite le datagramme ainsi constitué à l'interface 18 qui arrive sur l'interface 19 de la machine 4, déclarée comme routeur entre les réseaux 13 et 3.
En absence de dispositif selon l'invention, l'adresse @S1 n'étant pas une adresse de destination de la machine 4, la couche CR de la machine 4 reconnaît que le datagramme n'est pas destiné aux couches supérieures de la machine 4. La couche CR de la machine 4 recherche alors dans des tables de routage une ligne contenant une valeur identique au champ réseau de l'adresse @S1. La ligne ainsi trouvée indique alors l'interface 14 comme étant celle d'accès au réseau 3. La couche CR de la machine 4 retransmet alors le datagramme sur le réseau 3 par l'interface 14 de sorte que le datagramme arrive sur l'interface 7 de la machine 1. La couche CR de la machine 1 reconnaît par l'adresse @S1 que le datagramme est destiné aux couches supérieures de la machine 1 et retransmet les champs DT et DA à la couche CT de la machine 1. Au moyen du numéro de port de service pour l'application 5, la couche CT retransmet le champ DA à l'application 5 qui traite la requête.
Avec le dispositif selon l'invention, la machine 4 comprend une application 22 qui joue le rôle de relais (proxy server en anglais) pour des requêtes en provenance du réseau 13. L'application 22 présente plusieurs avantages, par exemple elle peut effectuer un contrôle d'accès aux machines 1, 2, 11 reliées au réseau serveur 3, elle peut sauvegarder des réponses à des requêtes précédentes dans une antémémoire (cache en anglais) pour restituer ces réponses à de nouvelles requêtes sans nécessiter d'acheminer ces nouvelles requêtes jusqu'à la machine serveur 1, 2.
Plusieurs adresses de la couche CR sont associées à l'interface physique 19, d'une part l'adresse habituelle @P1 et d'autre part l'adresse @S1 de la machine serveur 1 reliée au réseau 3. Il est possible aussi d'associer l'adresse @S2 de la machine serveur 2 à l'interface physique 19. Comme il ressort de la suite de la description, à la différence de l'état de la technique où c'est le réseau client qui détermine l'utilisation des services de l'application relais 22, c'est ici le réseau serveur qui détermine cette utilisation par exemple l'accès au serveur 1 en associant l'adresse @S1 à l'interface physique 19.
L'application 22 comprend un port d'entrée 9 de numéro identique au port d'entrée de l'application 5 et un port de sortie 10 auquel elle a la possibilité d'attribuer un numéro pour gérer des messages de requête éventuels à destination de l'application 5.
Grâce à ce dispositif particulier, la machine 12 n'a pas besoin de savoir qu'elle établit une connexion intermédiaire avec la machine 4. Si une application 16 exécutée dans la machine client 12, effectue une requête destinée à l'application 5 située dans la machine serveur 1, l'adresse @S1 est maintenant reconnue sur le réseau 13 comme étant celle de la machine 4.
Pour effectuer une requête destinée à l'application 5, l'application 16 envoie un datagramme Q sur le réseau 13 qui contient dans le champ CR, les adresses @S1 et @C2, dans le champ transport, les numéros de port des applications 5 et 16, dans le champ CA, les informations finales destinées à l'application 5.
Lorsque le datagramme Q est reçu sur l'interface physique 19 de la machine 4, la couche réseau CR de la machine 4 reconnaît l'adresse de destination @S1 dans le champ DR comme étant une adresse qui lui est propre et remonte donc le datagramme vers la couche transport CT de la machine 4. La couche transport CT reconnaît le numéro de destination dans le champ DT comme étant le numéro du port 9 de l'application 22 à laquelle elle transmet alors le contenu du datagramme Q.
L'application 22 traite alors le contenu du champ DA du datagramme Q. Le traitement du datagramme Q par l'application 22 consiste par exemple à vérifier des droits d'accès, à vérifier si la machine 4 contient déjà une réponse à la requête dans son antémémoire pour décider de communiquer ou de ne pas communiquer le datagramme Q à l'application serveur 5.
Lorsque pour traiter le message de requête en provenance de l'application client 16, l'application 22 a besoin d'émettre un message de requête vers l'application 5, l'application 22 communique les données suivantes à la couche transport CT de la machine 4, le contenu de la requête à mettre dans le champ DA, le numéro de port d'entrée de l'application 5, un numéro de port de sortie de l'application 22 pour gérer la réponse à la requête, l'adresse protocolaire inter-réseau @S1 de la machine 1. Ces données sont transmises à la couche réseau CR de la machine 4. A réception de ces données, la couche réseau CR de la machine 4 recherche dans ses tables de routages sur quel réseau émettre un datagramme, en fonction du champ réseau de l'adresse @S1. Dans l'exemple ici décrit, le champ réseau de l'adresse @S1 correspondant au réseau 3 auquel est reliée la machine 1, la couche CR émet vers l'interface physique 14, un datagramme contenant dans le champ DR, l'adresse de destination @S1 et l'adresse source @P2 associée à l'interface physique 14. Sur le réseau serveur 3, le datagramme parvient de façon classique jusqu'à la machine 1 et jusqu'à l'application serveur 5 dans la machine 1.
La réponse reçue de l'application 5 sur l'interface 14 est remontée à l'application 22 par la couche réseau car l'adresse @P2 est une adresse de la machine 4, et par la couche transport CT car le numéro de port pour la réponse est celui attribué sur le port 10 par l'application 22. Au moyen d'un mécanisme interne de gestion de requêtes et de réponses, l'application 22 associe la réponse au numéro de port de sortie reçu de l'application 16. Pour réémettre la réponse vers l'application 16, l'application 22 communique les données suivantes à la couche transport CT de la machine 4, le contenu de la réponse à mettre dans le champ DA, le numéro de port de sortie de l'application 16, le numéro de port d'entrée de l'application 22 qui est identique au numéro de port d'entrée de l'application 5 pour gérer la réponse à la requête, l'adresse protocolaire inter-réseau de destination @C2 de la machine 12 et l'adresse protocolaire inter-réseau source @S1 de la machine 1. Ces données sont transmises à la couche réseau CR de la machine 4 par la couche transport. A réception de ces données, la couche réseau CR de la machine 4 recherche dans ses tables de routages sur quel réseau émettre un datagramme, en fonction du champ réseau de l'adresse @C2. Dans l'exemple ici décrit, le champ réseau de l'adresse @C2 correspondant au réseau 13 auquel est reliée la machine 12, la couche CR émet vers l'interface physique 19, un datagramme contenant dans le champ DR, l'adresse de destination @P2 et l'adresse source @S1 associée à l'interface physique 19. Sur le réseau client 13, le datagramme parvient de façon classique jusqu'à la machine 12 et jusqu'à l'application client 16 dans la machine 1. Ainsi, l'application 16 dans la machine 12 voit revenir une réponse en provenance de l'application 5 dans la machine 1 sans voir son transit par l'application 22 qui s'est fait de façon transparente pour l'application client 16.
En référence à la figure 3, l'adresse @S1 est associée à une interface physique 20 différente tant de l'interface 14 comme précédemment que de l'interface 19 comme ici particulièrement.
Lorsqu'un datagramme est émis sur le réseau 13 avec l'adresse @S1 , le protocole de routage de la couche réseau CR de la machine 4 le capte sur l'interface 19 à laquelle est associée l'adresse @P1. Comme l'adresse @S1 associée à l'interface physique 20, est une adresse de la machine 4, le datagramme est remonté à la couche applicative CA de la machine 4.
Une application relais 21 traite le message de requête issu du datagramme reçu, de façon identique à l'application relais 22 précédente. Pour émettre le message de réponse vers l'application 12, l'application relais 22 dispose d'un pilote particulier vers un réseau virtuel auquel est reliée l'interface physique 20.
Le cas où l'adresse IP @S1 est associée à l'interface 19 est particulièrement avantageuse pour la facilité de mise en œuvre de l'invention. Dans l'exemple simple qui suit, l'application 16 exécute une fonction Telnet en tant qu'application cliente, l'application 22 exécute une fonction telnetd en tant qu'application serveur de l'application 16 et une fonction Telnet en tant que client de l'application 5. L'application 5 exécute une fonction telnetd en tant que serveur de l'application 22. Telnet et telnetd sont des fonctions connues, utilisant TCP/IP pour connecter un terminal de machine client où s'exécute la fonction Telnet, à une machine serveur où s'exécute la fonction telnetd.
De façon à suivre sur quelle machine sont exécutées les commandes, chacune tourne sur un système d'exploitation différent. La machine client 12 tourne sur un système AIX (marque déposée) de version 4.1 et possède comme adresse IP: @C1 = 129.182.51.58. La machine relais 4 tourne sur un système AIX de version 4.2 et possède comme adresses IP: @P1 = 129.182.51.21 et @P2 = 192.90.249.22. La machine serveur 12 tourne sur un système DNS-E (propriétaire) et possède comme adresse IP: @S1 = 192.90.249.124. Le réseau 13 est accessible de façon connue par une adresse IP: @R1 = 129.182.50 avec un masque @M1 = 255.255.254.0. Sur la machine client 12, la commande: route add -host 192.90.249.124 129.182.51.21 définit que pour atteindre la machine serveur 1 d'adresse @S1 , les datagrammes émis passent par la machine relais d'adresse @P1.
Sur la machine serveur 1 , la commande: route add -net 129.182.50 192.90.249.22 -netmask 255.255.254.0 définit que pour atteindre toute machine du réseau 13 d'adresse @R1 , les datagrammes émis passent par la machine relais d'adresse @P2.
Sur la machine client 12, la commande:
Telnet 192.90.249.124 active l'application Telnet pour atteindre la machine serveur 1 d'adresse @S1. A ce stade, la seule machine reconnue par l'adresse IP @S1 est la machine serveur 1. La couche IP de la machine 4 route les datagrammes émis par la couche IP de la machine 12, vers la couche IP de la machine serveur 1. La couche IP de la machine 1 reconnaissant l'adresse @S1 , remonte le champ applicatif des datagrammes vers l'application telnetd de la machine 1. L'application telnetd de la machine 1 émet en retour vers la machine 12, le message:
Trying...
Connected to 192.90.249.124. Escape character is 'Λ]\
$$ 0000 *DNS-E V3U1.000 P1.001 P2.019 P3.010*IMA:BX77SIM 1998/10/21 17:23*
L'affichage de ce message sur le terminal de la machine 12, montre que celui-ci est dans l'environnement du système DNS, c'est à dire qu'on atteint directement la machine 1. La machine relais 4 n'a été traversée que pour réaliser le routage IP.
Sur la machine client 12, la commande:
Telnet 129.182.51.21 active l'application Telnet pour atteindre la machine relais 4 d'adresse @P1. La couche IP de la machine 4 reconnaissant l'adresse @P1 , remonte le champ applicatif des datagrammes vers l'application telnetd de la machine 4. L'application telnetd de la machine 4 émet en retour vers la machine 12, le message:
Trying... Connected to 129.182.51.21.
Escape character is ]'.
Telnet (treize)
AIX Version 4 © Copyrights by IBM and by others 1982, 1996.
Login: L'affichage de ce message sur le terminal de la machine 12, montre que celui-ci est dans l'environnement du système AIX, c'est à dire qu'on atteint la machine 4. Ceci permet de générer des commandes depuis le terminal de la machine 12 qui sont exécutées dans la machine 4.
Sur la machine 4, l'interface 19 étant nommée en1, la commande: ifconfig enl 192.90.249.124 alias définit l'adresse @S1 comme une adresse supplémentaire associée à l'interface 19. La machine 4 ne risque pas d'être confondue avec la machine 1 sur le réseau 13 par la couche IP, car celui-ci est physiquement distinct du réseau 3. De même, la commande: ifconfig enl 192.90.249.125 alias définirait l'adresse @S2 comme une adresse supplémentaire associée à l'interface 19.
Revenant sur la machine 12, la commande:
Telnet 192.90.249.124 active alors l'application Telnet avec un effet différent de celui décrit précédemment. Le message affiché sur le terminal de la machine 12 est: Trying... Connected to 129.182.51.21.
Escape character is 'Λ]\ Telnet (treize) AIX Version 4
© Copyrights by IBM and by others 1982, 1996. Login:
L'affichage de ce message sur le terminal de la machine 12, montre que celui-ci est dans l'environnement du système AIX de la machine 4. Bien qu'ayant demandé une connexion à l'application telnetd de la machine serveur 1 au moyen de l'adresse @S1, la commande a effectué une connexion à l'application telnetd de la machine 4. Ceci s'explique par le fait que la couche IP de la machine 4 reconnaît l'adresse @S1 comme une adresse de destination propre à la machine 4, sans tenir compte du routage vers le réseau 3. Ainsi, la couche IP de la machine 4 remonte le champ applicatif des datagrammes reçus sur l'interface 19, vers l'application telnetd de la machine 4.
A présent sur la machine 4, la commande: Telnet 192.90.249.124 active l'application Telnet pour atteindre la machine serveur 1 d'adresse @S1. A ce stade, la seule machine reconnue par l'adresse IP @S1 à partir de l'interface 14, est la machine serveur 1. La couche IP de la machine 1 reconnaissant l'adresse @S1, remonte le champ applicatif des datagrammes vers l'application telnetd de la machine 1. L'application telnetd de la machine 1 émet en retour vers l'application Telnet de la machine 4, le message: Trying...
Connected to 192.90.249.124. Escape character is 'Λ]\
$$ 0000 *DNS-E V3U1.000 P1.001 P2.019 P3.010*IMA:BX77SIM 1998/10/21 17:23*
Ce message est retransmis par l'application telnetd de la machine 4 vers l'application Telnet de la machine 12. L'affichage de ce message sur le terminal de la machine 12, montre que celui-ci est dans l'environnement du système DNS, c'est à dire qu'on atteint la machine 1. Cependant, le champ applicatif des datagrammes est remonté à la couche applicative de la machine relais 4, de façon transparente pour la machine 12.
Le procédé qui vient d'être expliqué au moyen d'une manipulation manuelle, peut être réalisé au moyen d'un programme exécuté par la couche applicative de la machine 4.
Les datagrammes à destination de la machine 1, passant par la couche IP de la machine 4, sont remontés dans la couche applicative de la machine 4 car l'adresse @S1 est associée à une interface physique de la machine 4. Pour éviter des conflits sur le réseau 3 avec la machine 1, il est préférable de ne pas associer l'adresse @S1 à l'interface 14. En référence à la figure 3, il est possible d'associer l'adresse @S1 à une autre interface physique que l'interface 19, par exemple à une interface physique 20.
Un exemple de traitement particulier par l'application 22 décrit ici, présente un avantage particulier. Dans le cas où des clés de cryptage sont associées à l'adresse @S1 pour chiffrer les requêtes en provenance et les réponses à destination de la machine 12, le décryptage des requêtes et le cryptage des réponses peut être assuré par la machine 4. Les données peuvent circuler décryptées sur le réseau serveur 3 sans risque. Ainsi, les ressources de cryptage et décryptage peuvent être centralisées dans la machine 4 en laissant un maximum de ressources disponibles à la machine 1 pour ses fonctions de serveur. L'application 22 se charge aussi de recrypter les réponses avant de les émettre sur le réseau 13.

Claims

REVENDICATIONS:
1. Machine d'interconnexion (4) reliée à un réseau client (13) au moyen d'une première interface physique (19) et reliée à un réseau serveur (3) au moyen d'une deuxième interface physique (14), caractérisée en ce qu'au moins une adresse protocolaire inter-réseaux (@S1, @S2) d'une machine serveur (1, 2) reliée au réseau serveur (3), distincte de la machine d'interconnexion (4), est associée à la première interface physique (19), et en ce qu'elle comprend une première application relais (22) pour recevoir des datagrammes destinés à la machine serveur (1, 2) depuis le réseau client (13) et pour émettre sur le réseau serveur (3) des datagrammes à destination de la machine serveur (1,2).
2. Machine d'interconnexion (4) reliée à un réseau client (13) au moyen d'une première interface physique (19) et reliée à un réseau serveur (3) au moyen d'une deuxième interface physique (14), caractérisée en ce qu'au moins une adresse protocolaire inter-réseaux (@S1, @S2) d'une machine serveur (1, 2) reliée au réseau serveur (3), distincte de la machine d'interconnexion (4), est associée à une troisième interface physique (20), distincte de la première interface physique (1 ) et de la deuxième interface physique (14) et en ce qu'elle comprend une première application relais (22) pour recevoir des datagrammes destinés à la machine serveur (1, 2) depuis le réseau client (13) et pour émettre sur le réseau serveur (3) des datagrammes à destination de la machine serveur (1 ,2).
3. Machine d'interconnexion (4) selon la revendication 1, caractérisée en ce que ladite adresse (@S1, @S2) est associée à la première interface physique (19) en tant qu'adresse synonyme d'une adresse de base (@P1) de la machine (4) sur le réseau (13).
4. Procédé pour permettre de traiter au moyen d'une application relais (22) exécutée dans une machine d'interconnexion (4) entre un réseau client (13) et un réseau serveur (3), des datagrammes émis sur le réseau client (13) par une application client (16) à destination d'une machine serveur (1) d'adresse (@S1) sur le réseau serveur (3), distincte de la machine d'interconnexio (4), caractérisé en ce qu'il comprend une première étape qui associe ladite adresse (@S1) à une interface physique (19, 20) de la machine d'interconnexion (4) qui n'est pas reliée au réseau serveur (3), de sorte que l'application relais (22) capte les dits datagrammes sans nécessiter de configurer ou d'informer ladite application client (16) à cette fin.
5. Procédé selon la revendication 4, caractérisé en ce que la première étape est précédée d'une deuxième étape pour router les datagrammes transmis sur le réseau client (13) à destination de la machine serveur (1), vers la machine d'interconnexion (4).
6. Machine d'interconnexion (4) selon la revendication 1 ou 2, caractérisée en ce que l'application (22) dispose de clés de cryptages de façon à transmettre déchiffrés sur le réseau 3, des messages chiffrés en provenance du réseau 13.
7. Machine d'interconnexion (4) selon la revendication 1 ou 2, caractérisée en ce que l'application (22) dispose de clés de cryptages de façon à transmettre chiffrés sur le réseau 13, des messages non chiffrés en provenance du réseau 3.
PCT/FR2000/002469 1999-09-16 2000-09-07 Relais d'acces transparent a un reseau serveur WO2001020870A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001524324A JP2003509969A (ja) 1999-09-16 2000-09-07 クライアントネットワークに対してトランスペアレントな、サーバネットワークへのアクセス中継
EP00960821A EP1129560A1 (fr) 1999-09-16 2000-09-07 Relais d'acces transparent a un reseau serveur

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR99/11594 1999-09-16
FR9911594A FR2798795B1 (fr) 1999-09-16 1999-09-16 Relais d'acces a un reseau serveur, transparent sur un reseau client

Publications (1)

Publication Number Publication Date
WO2001020870A1 true WO2001020870A1 (fr) 2001-03-22

Family

ID=9549920

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2000/002469 WO2001020870A1 (fr) 1999-09-16 2000-09-07 Relais d'acces transparent a un reseau serveur

Country Status (4)

Country Link
EP (1) EP1129560A1 (fr)
JP (1) JP2003509969A (fr)
FR (1) FR2798795B1 (fr)
WO (1) WO2001020870A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1259029A2 (fr) 2001-05-14 2002-11-20 Canon Development Americas, Inc. Passerelle de réseaux d'applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0713311A1 (fr) * 1994-11-18 1996-05-22 Milkyway Networks Corporation Méthode et passerelle sécurisée pour communication entre réseaux
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051481A (ja) * 1996-08-05 1998-02-20 Mitsubishi Electric Corp 情報伝送装置
JPH118648A (ja) * 1997-06-17 1999-01-12 Ricoh Co Ltd ネットワーク接続装置
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
JPH11177629A (ja) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> セキュリティゲートウェイサーバおよび該サーバを用いたwwwサーバurl隠蔽方法とwwwサーバurl隠蔽プログラムを記録した記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0713311A1 (fr) * 1994-11-18 1996-05-22 Milkyway Networks Corporation Méthode et passerelle sécurisée pour communication entre réseaux
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1259029A2 (fr) 2001-05-14 2002-11-20 Canon Development Americas, Inc. Passerelle de réseaux d'applications
EP1259029A3 (fr) * 2001-05-14 2004-02-11 Canon Development Americas, Inc. Passerelle de réseaux d'applications
US7552239B2 (en) 2001-05-14 2009-06-23 Canon Information Systems, Inc. Network device mimic support

Also Published As

Publication number Publication date
EP1129560A1 (fr) 2001-09-05
FR2798795B1 (fr) 2002-05-10
JP2003509969A (ja) 2003-03-11
FR2798795A1 (fr) 2001-03-23

Similar Documents

Publication Publication Date Title
EP1507384B1 (fr) Procédé de masquage des traitements applicatifs d&#39;une requete d&#39;accès à un serveur et système de masquage correspondant
EP1166527B1 (fr) Relais de securite multiapplicatif
US7102996B1 (en) Method and system for scaling network traffic managers
CN104160680B (zh) 用于透明代理缓存的欺骗技术
EP1875675B1 (fr) Procédé d&#39;établissement d&#39;un accès multi-liens entre un réseau local et un réseau distant et modem multi-liens correspondant
JP2021506144A (ja) アプリケーションに関連付けられたリモートフォワードプロキシへのトラフィックのローカルな傍受
WO2001060018A1 (fr) Procede de gestion de transmission de donnees multimedias via internet et carte a puce pour la mise en oeuvre du procede
FR2923969A1 (fr) Procede de gestion de trames dans un reseau global de communication, produit programme d&#39;ordinateur, moyen de stockage et tete de tunnel correspondants
JP2000049867A (ja) インタ―ネットなどの公衆ネットワ―クに接続された装置とネットワ―クに接続された装置の間の通信を容易にするシステムおよび方法
FR2906909A1 (fr) Procede, appareil et systeme pour supporter la connexite de reseau ip entre des partitions dans un environnement virtualise
FR2984554A1 (fr) Bus logiciel
FR2869180A1 (fr) Systeme de communication et dispositif de passerelle
EP2294798B1 (fr) Procede de routage d&#39;un paquet de donnees dans un reseau et dispositif associe
EP1357724A1 (fr) Dispositif de gestion de filtres de données
EP2807815B1 (fr) Système et procédö de controle d&#39;une requête dns
FR2895621A1 (fr) Procede et passerelle de raccordement d&#39;entites de communication ip par l&#39;intermediaire d&#39;une passerelle residentielle
WO2001020870A1 (fr) Relais d&#39;acces transparent a un reseau serveur
WO2007031654A1 (fr) Procede, passerelle, systeme d&#39;exploitation et systeme de gestion d&#39;entree
EP1142269B1 (fr) Procede d&#39;adressage et serveur de noms et d&#39;adresses dans un reseau numerique
EP3818442B1 (fr) Gestion de la mise en application d&#39;une politique dans un environnement sdn de réseau de communication
FR2800224A1 (fr) Procede et systeme de mise en antememoire de donnees http transportees avec des donnees de socks dans des datagrammes ip
EP1432213B1 (fr) Plate-forme de médiation et réseau de transport de messages
EP1279298B1 (fr) Dispositif de supervision de terminaux
EP1471713B1 (fr) Procédé et système de contrôle d&#39;accès à des sites internet au moyen d&#39;un serveur cache
FR2843508A1 (fr) Procede et architecture de communication entre un equipement client et un module intermediaire situes tous les deux sur un reseau local

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR SG US VN

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 2000960821

Country of ref document: EP

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 524324

Kind code of ref document: A

Format of ref document f/p: F

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09831878

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000960821

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2000960821

Country of ref document: EP