CN1262095C - 通信系统 - Google Patents

通信系统 Download PDF

Info

Publication number
CN1262095C
CN1262095C CN01817225.3A CN01817225A CN1262095C CN 1262095 C CN1262095 C CN 1262095C CN 01817225 A CN01817225 A CN 01817225A CN 1262095 C CN1262095 C CN 1262095C
Authority
CN
China
Prior art keywords
external server
client interface
local terminal
network
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN01817225.3A
Other languages
English (en)
Other versions
CN1470119A (zh
Inventor
斯蒂芬·迈克尔·里德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tandeboge Telecom UK Limited
Original Assignee
Ridgeway Systems and Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ridgeway Systems and Software Ltd filed Critical Ridgeway Systems and Software Ltd
Publication of CN1470119A publication Critical patent/CN1470119A/zh
Application granted granted Critical
Publication of CN1262095C publication Critical patent/CN1262095C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Eye Examination Apparatus (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Telephonic Communication Services (AREA)
  • Optical Communication System (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及处理诸如多媒体呼叫或语音呼叫的通信会话的通信系统(1)。通信系统(1)包括本地终端(10),外部服务器(40),在终端(10)与共享网络(20)之间的委托接口代理(PIA)(11)。通信系统包括NAT功能(32),通信会话必须通过NAT功能。通信会话通过终端(10)与外部服务器(40)之间的一个或多个逻辑信道在网络(20)传递,在通信会话期间第一NAT功能(32)将网络地址映射在终端传输地址。PIA(11)在与外部服务器的通信中代表终端(10)动作并建立到服务器的出站连接的逻辑信道作为PIA(11)和服务器(40)之间的控制信道。PIA(11)建立到服务器(40)的动态出站连接,并响应服务器或PIA(11)自身的请求进行在终端传输地址(14)与在PIA(11)和服务器(40)之间的可识别逻辑信道之间的一个或多个相关。这些可识别信道建立在从PIA(11)到服务器(40)的一个或多个动态出站连接上。

Description

通信系统
技术领域
本发明涉及一种处理通信会话的通信系统,例如处理多媒体呼叫或语音呼叫的通信系统。
背景技术
本申请提出一种发明,允许位于不同安全和专用IP数据网中的端点(使用一个诸如H.323,SIP或MGCP的实时协议)能够相互通信而不会损害各个专用网络的数据保密和数据安全。本发明涉及的方法和装置具有与现有的安全功能例如防火墙等以及与防火墙、路由器和代理服务器中可能存在的NAPT(网络地址端口转换)功能共同工作的优点。本发明的好处在于可节省升级这些设备为完全协议(例如H.323)依从的和配置附加的协议警觉(protocolaware)(例如H.323)设备的费用。在本申请中给出的发明适用于在专用网络的边缘可以应用简单的(1对1)NAT(网络地址转换)映射的那些配置,和/或适用于在专用网络的边缘应用NAPT(网络地址与端口转换)的配置。这2种配置可共存,并且设备可允许在遵循一种配置的专用网络与遵循另一种配置的专用网络之间通信。类似地在单个专用网络中,一些终端可以使用一种配置(例如专用室内系统),而其它的终端可以使用第二种配置(例如台式客户个人计算机)。注意本文本中的NAT是指所有类型的网络地址转换。
本申请中给出的本发明参照国际电联(ITU)H.323标准进行说明,因为它是在包括IP网络的分组网络上用于实时多媒体通信的主要标准。然而,本发明也同样适用于需要动态地分配端口以传送双向信息(例如IETF会话初始协议(SIP))的其他标准或方法。本发明的主要好处在于专用网络基础设施(防火墙和路由器)不需要知道用于实时通信的协议,并且进和出专用网络的隧道实时业务的方法也可以是协议不可知的。这使得企业可以在不考虑协议的情况下配置设备。更不用说为了安全或其他原因一些设备可以提供“协议”检验。
快速发展的IP(网际协议)数据网络正在为多媒体和语音通信服务提供商创造新的机会和挑战。负责任的电信机构以及下一代电信公司和服务提供商正在数据网络主干中进行空前的投资。同时,诸如DSL和电缆调制解调器之类的宽带接入技术为广泛的用户群带来了高速的因特网接入。服务提供商的视力是使用IP数据网传送新的语音、视频和数据业务到沿高速的因特网接入的桌面、办公室和家庭中。
H.323标准适用在基于分组网络上的多媒体通信,但不保证业务质量。已经设计出独立的基础传输网络和协议。现今IP数据网是默认的和普遍存在的分组网,H.323的大部分(如果不是全部)实施都是在IP数据网中进行。用于实时(语音和视频)通信的其它协议,例如SIP和MGCP也使用IP数据网来进行呼叫信令和媒体的传输。也期望开发在IP数据网中与实时语音和视频传送相关的新应用的新协议。本发明提出的方法也适用于它们,并适用于单个会话要求多重业务流量的其它协议。
如果来自不同制造商的终端能够互通操作,那么用于广范通信的标准的重要性是基础。在多媒体领域中,分组网(例如IP数据网)中实时通信的当前标准是国际电联标准H.323。H.323是目前相对成熟的标准,得到包括诸如微软、CISCO和INTEL公司的多媒体通信产业的支持。例如,估计75%的个人计算机安装了微软的NetMeeting(商标)程序。NetMeeting是用于多媒体(语音、视频和数据)通信的H.323依从软件应用程序。来自不同制造商的设备之间的互通操作性目前也实现了。超过120个全球范围的公司参加了由国际多媒体电信联合会(IMTC)主办的最新互通操作性活动,国际多媒体电信联合会是促进多媒体通信设备的互通操作性的独立机构。该活动是定期的活动,允许制造商检验和解决互通性的问题。
至今,在大量获取多媒体(特别是视频)通信方面存在很多障碍。容易使用、质量、费用和通信带宽都妨碍着市场的增长。在视频编码的技术进步,普遍存在的低廉的IP接入和在数据网中的当前投资结合与ISDN和电缆调制解调器一起的DSL的推出缓解了大部分问题,从而使多媒体通信容易地得到使用。
由于H.323定义为标准,假定存在H.323-H.320网关,它们位于将H.323转换为H.320的网络域的边缘,实现在专用网之间的广域上的传送。因此,通过IP的H.323的实施集中在单个网络内的通信。
然而,IP继续发现作为广域协议是有利的。越来越多的组织继续将它们的全部数据网络建立在IP上。建立在IP基础上的高速因特网的接入、管理的内联网、虚拟专用网(VPN)是普遍的。IP的趋势是降低H.320成为多媒体协议的情况。市场的需求是完全以基于IP的H.323代替H.320。但是或许经过WAN(广域网)通过IP传送实时通信的主要市场驱动力是语音。采用诸如H.323和SIP的标准,用户已开始使用他们的计算机将因特网用于廉价的语音呼叫。这标志着基于IP的全新语音(VoIP)产业的开始,这个产业正寻求包括以太网电话、IP PBX,软切换和IP/PSTN网关的所有连接在企业与用户之间无缝的传送VoIP的新VoIP产品的发展。H.323、SIP和MGCP都期望成为这里的主导标准。
不幸地,仍然存在对于现实世界、H.323和SIP的广域配置的无法预料的技术障碍。这些技术障碍涉及在IP数据网络边界的通信基本设施。
因此,目前多媒体或基于IP语音通信的成功实施都限制在内联网或专用管理IP网络。
由于两种IP技术—网络地址转换(NAT)和防火墙引起很多问题。当考虑解决这些问题时安全性也是一个问题。在数据网络上的实时通信的配置通过共享网络(例如公共因特网),企业必须确保不发生损害他们的数据安全性。这些问题的当前解决方法请求企业的外界或外部IP地址公开给企业期望进行通信的任何人(语音通信通常包括所有人)。本文提出的发明并不遭受这个缺陷,因为企业外部IP地址仅需要‘可信任的’服务提供商知道,这就是为什么公共因特网已大规模地发展。
已经引入NAT来解决‘地址短缺’的问题。IP网络中的任何端点或“主机”都具有识别那个端点的“IP地址”,以便数据分组可以正确地发送或路由选择到这个端点,和从这个端点接收的分组可以从它们的始发位置被识别。在限定IP地址字段时,没有人会预测到台式设备的大量增长。在多年全球IP发展之后,才意识到想要使用IP协议通信的端点数量将超过可能来源于地址字段的唯一IP地址的数量。为了增加地址字段和使更多的地址可用要求升级整个IP基础设施。(工业上正计划在一些点采用IPv6处理这些问题)。
目前的解决方法称为NAT。第一个NAT解决方法称为IETF RFC1631中简单的NAT,它使用一对一的映射,产生于万维网出现之前,当时只需要在一个组织内的几个主机(例如电子邮件服务器,文件传送服务器)进行到机构外部的通信。NAT允许企业建立专用IP网,在该IP网中那个企业内的每个端点仅具有该企业内部唯一的地址,但并不是全球唯一的地址。这些地址是专用IP地址。这就使得机构内的每个主机与该机构内的任何其它主机通信(例如地址)。对于外部的通信,需要一个公共的或全球唯一的IP地址。在专用IP网络的边缘是具有NAT功能的设备,它负责公共IP地址与专用IP地址的相互转换。企业将具有排他地属于该企业的一个或多个公共地址,但是通常需要少于主机数量的公共地址,这或者因为仅需要几个主机进行外部通信或且因为同时的外部通信的数量较少。NAT的更复杂的实施例具有公共IP地址库,这些公共IP地址在先到先服务的基础上动态地分配给需要进行外部通信的主机。在外部设备需要发送未经请求的分组给特定的内部设备的情况下要求固定的网络地址规则。
当前,大多数专用网络使用在10.x.x.x地址范围内的专用IP地址。外部通信通常是经过服务提供商,该服务提供商经过管理的或共享的IP网络或经过公共因特网提供服务。在公共网络与专用网络之间的边界,应用NAT将地址改变为在数据包经过的IP网内的唯一地址。简单的NAT依据一对一的映射改变整个IP地址,这种一对一的映射可以是固定的或为通信会话的时间动态地建立。
网页服务器、邮件服务器和外部服务器都是主机的实例,它们需要静态的一对一NAT映射以便允许外部通信接通到它们。
NAT的结果是主机的专用IP地址是外部不可见的。这增加了安全的级别。
简单的NAT的扩展附加地使用转换映射的多个端口,并且通常称为NAPT(网络地址端口转换)或PAT(端口地址转换)。每个端口识别在2个主机之间的点对点传输连接的一端。利用大量接入万维网(WWW),再次出现公共IP地址不足的情况,因为目前许多台式机器需要与专用网的外部进行通信。在IETF RFC 1631中规定的解决办法允许专用IP地址到公共IP地址的多对一的映射,从而代替从专用设备进入到公共活共享网络的每个连接都使用在公共IP地址上的唯一端口分配(理论上每个IP地址上具有64k的唯一端口)。由于互联网的增长,PAT是通常的地址转换方法。
PAT的特性在于动态地进行专用IP地址/端口映射到公共IP地址/端口的分配,典型地每次专用设备进行与公共网络的出境连接。PAT的结果在于数据不能入站传播,即从公共网络到专用网络,除非预先出站链接的连接已引起这样的PAT分配已存在。典型地,PAT设备不进行持久的PAT分配。在特定的“寂静”时期已终止后,即当对于那个出站开始的连接已不再接收入站的数据时,那个连接的PAT分配就不再进行并且该端口自由地分配给新的连接。
当经过公共IP协议连接的计算机和网络使得通信更加容易时,公共IP协议也使得保密和安全性的破坏更加容易。利用相对少量的计算机技能就可以进入个人的或秘密的数据和文件中,也可以蓄意损害商业信息。工业中对这种攻击的解决办法是将防火墙配置在专用网络的边界。
防火墙被设计为限制或‘滤除’可以在专用和公共IP网之间通过的IP业务的类型。防火墙可在儿个级别应用的限制通过规则。限制可以应用在IP地址、端口、IP传输协议(例如TCP或UDP)或者在应用中。限制是不对称的。典型地防火墙被编程以使得从专用网络(防火墙内部)到公共网络(防火墙外部)的通信多于另一方向的通信。
防火墙规则恰当的应用于IP地址是困难的。任何内部的主机(即你的个人计算机)可能要连接到遍布全球的任何外部主机(web服务器)。为了允许进一步的控制,应用“公知端口”的概念来解决这个问题。一个端口识别在2个主机之间的点对点传输连接的一端。“公知端口”是传送“公知”类型的业务的端口。因特网分配号码管理机构IANA规定多个公知端口和在这些公知端口传送业务的类型。例如端口80被指定用于网页冲浪(HTTP协议)业务,端口25被指定为简单的邮件传输协议等。
网页冲浪的防火墙过滤规则的实例为:
任何内部IP地址/任何端口号可以使用TCP(传输连接协议)和HTTP(网页冲浪的应用协议)连接到任何外部的IP地址/端口80。
连接是双向的以便业务可以在同—路径上从网页服务器中流回。该要点是该连接是从内部开始的。
用于电子邮件的防火墙过滤规则的实例为:
任何外部IP地址/任何端口号可以使用TCP和SMTP连接到IP地址192.3.4.5/端口25。
(同时,NAT功能可以改变目的IP地址192.3.4.5为邮件服务器的内部地址10.6.7.8。)
诸如“任何内部IP地址/任何端口号可以连接到TCP或UDP的任何外部IP地址/任何端口号,反之亦然”的过滤规则相当于拆除防火墙和使用直接连接,因为它是太宽的滤波器。IT管理者并不赞成这样的规则。
H.323已设计为独立的基础网络和传输协议。然而,在IP网络中H.323的实施按照下面主要原理的变换是可能的:
H.323地址:IP地址
H.323逻辑信道:TCP/UDP端口连接
在基于IP的H.323的实施中,H.323协议消息作为IP包中的有效负荷使用TCP或UDP传输协议发送。许多H.323消息包含始发端点或目的端点或包含这两端点的H.323地址。其它信令协议诸如SIP也嵌入在信令协议的有效负荷的IP地址。
然而,问题出现在NAT功能将改变源和目的地主机的视在IP地址(和端口),而不改变H.323有效负荷中的H.323地址。由于主机使用H.323有效负荷中交换的H.323地址和端口相关各个接收的数据包与该呼叫,这使得H.323协议中断,并需要中间信息处理H.323有效负荷地址。
由于多媒体通信的复杂性,H.323要求在端点之间开通多个逻辑信道。呼叫控制、容量交换、声频、视频和数据都需要逻辑信道。在只涉及声频和视频的简单的点对点的H.323多媒体会话中,至少需要6个逻辑信道。在H.323的IP实现中,逻辑信道被映射到TCP或UDP的端口连接,其中的许多信道都是动态地分配的。
当防火墙功能过滤出在没有适用规则的端口中的业务时,或者该防火墙是开放的,这使得防火墙的作用失效,或者多数H.323业务不能通过。
因此,在端点之间的NAT和防火墙功能都阻止H.323(以及其他实时协议,如SIP和MGCP)的通信工作。这典型地是当端点位于不同的专用网络中的情况,当一个端点是在专用网而另一个端点是在因特网中时或者当端点是在不同的管理IP网络的情况。
因此H.323(和SIP,MGCP等)通信对于防火墙是十分不利的。防火墙必须变为H.323可知的或者一些中间智能必须以安全的方式处理端口的分配。
这个问题的一种解决方法是全部的IP H.323基础设施升级。这要求:
●在每个IP网络边界的NAT功能的H.323的升级。NAT功能必须扫描所有的H.323有效负荷并且一致地改变IP地址。
●在每个IP网络边界的防火墙功能的H.323的升级。防火墙必须了解和监视所有H.323通信,以使它可打开动态地分配的端口并且必须过滤在这些端口的所有非H.323的业务。
●在边界或在共享IP网络中采用H.323智能以解析和仲裁地址。IP地址很少由用户直接使用。实际上是使用IP地址的别名。需要智能解析别名为IP地址。这个H.323功能包含在称作道口看守者(Gatekeeper)的H.323实体内。
这种可能的解决方法的缺点是:
●每个机构/专用网络必须具有存在的H.323通信的相同级别的升级。
●升级是昂贵的。必须购买、规划和采用新的功能或新的设备。IT管理者必须学习H.323。
●随着日益增多地采用技术,要求比原始的(或许是实验的)需求更大和更昂贵的初始配置,这种配置的规模将不可能迅速地适用于对它的需求。
●连续的分析H.323数据包以解析简单的NAT和防火墙功能对每个网络边界的信号增加了等待时间的负担。声频和视频的延迟容限很小。
●由于存在实时通信的多种标准,并且这些标准的每个信令协议是不同的,因此企业需要多种升级,一种升级用于应于它想使用的每种协议。
●希望媒介在企业之间或在公共网络的企业与设备之间直接传播。这样的结果使得企业的IP地址成为公共的知识。这被认为是一种安全折衷,因为当任何潜在的攻击者必须首先查出作为进行攻击的第一步的企业的IP地址。
由于这些问题,H.323协议不用于有防火墙和/或网络地址转换(NAT)时的多媒体通信。一种方法是将H.323系统配置在防火墙和NAT功能的公共侧。这就允许它们使用H.323,同时也允许它们保护其网络的其余部分。这种方法的缺点在于:
1.用于视频通信的大多数普遍存在的设备是台式个人计算机。将所有台式计算机都配置在公共侧是很荒谬的。
2.不能保护H.323系统免受对防火墙公共侧的攻击者。
3.由于只有专用的系统才允许进行H.323通信,公司不能利用H.323可能普遍存在的特性。
4.公司将不能完全利用H.323中的数据共享的便利,因为防火墙将阻止H.323系统访问该数据。打开防火墙以允许从H.323系统进行数据转换功能不是任选的,因为这将允许攻击者使用H.323系统作为中继。
5.在新兴的基于IP的语音(VoIP)市场中,具有直接连接数据网络的电话设备的市场,例如以太网电话或IP专用小交换机。依靠台式的特性,它们典型地放置在防火墙和NAT之后的专用网络中。无需对上面叙述的各种问题的解决方法,使用这些设备的电话被限制在企业专用网或内联网中,或者该电话必须通过IP-PSTN网关到达外部世界。
使用宽带连接企业实现语音和视频以及数据通信的优点要求对这些问题的安全解决方案。
Cisco系统白皮书“Deploying H.323 Applications in cisco Networks”,SamKohta,1998,讨论了NAT与H323协议之间的相互作用。可以使用防火墙对H.323协议中通过的所有地址进行解码和转换,或者可以使用代理作为防火墙的配件,只允许依照H.323协议的信息流通过。
在这一篇文章中讨论了H.323实施的各种方案,即题为“ITU-Tstandardization activities for interactive multimedia communications on packetbased networks:H.323 and related recommendations”,J.Toga和J.Ott,ComputerNetworks 31(1999)205-223。
发明内容
本发明的目的是解决这些问题。
因此,本发明提供一种处理与目的通信系统的会话通信的通信系统,它包括:第一网络中的第一本地终端;第二网络中的第一外部服务器;位于第一本地终端与第一外部服务器之间的一个或多个逻辑信道,用于传送共享通信网络中的通信会话;以及执行NAT功能的装置,通信会话必须通过该执行NAT功能的装置,其中:
a)该第一本地终端具有至少一个用于该通信会话的传输地址;
b)该执行NAT功能的装置将网络地址映射应用到在第一本地终端与共享通信网络之间连接的传输地址上;
c)该系统包括委托接口代理,该委托接口代理代表与第一外部服务器通信的第一本地终端;
d)该委托接口代理在到第一外部服务器的一个或多个出站连接上建立逻辑信道,所述逻辑信道用作委托接口代理与第一外部服务器之间的控制信道;
其中:
e)该委托接口代理将所述出站连接建为动态出站连接;
f)该委托接口代理在第一本地终端的传输地址与可识别逻辑信道之间建立关联,其中可识别逻辑信道位于委托接口代理与第一外部服务器之间,所述可识别逻辑信道建立在从委托接口代理到第一外部服务器的一个或多个所述动态出站连接上。
根据本发明,还提供一种处理通信系统中通信会话的方法,该通信系统包括第一网络中的第一本地终端,第二网络中的第一外部服务器,位于第一本地终端与共享通信网络之间的委托接口代理,以及执行NAT功能的装置,该通信会话必须通过该执行NAT功能的装置,其中该方法包括以下步骤:
a)在第一本地终端与第一外部服务器之间的一个或多个逻辑信道上传送共享通信网络上的通信会话,该第一本地终端具有至少一个用于通信会话的传输地址;
b)使执行NAT功能的装置连续将映射在传输地址上的网络地址应用在第一本地终端与共享通信网络之间的连接上;
c)使用委托接口代理代表与第一外部服务器通信的第一本地终端;
d)使用委托接口代理在到第一外部服务器的一个或多个出站连接上建立逻辑信道,所述逻辑信道用作委托接口代理与第一外部服务器之间的控制信道;该方法的特征在于包括以下步骤:
e)使用委托接口代理建立到第一外部服务器的动态出站连接;
f)使用委托接口代理在第一本地终端的传输地址与可识别逻辑信道之间建立一个或多个关联,该可识别逻辑信道位于委托接口代理与第一外部服务器之间,所述可识别的逻辑信道建立在从委托接口代理到第一外部服务器中的一个或多个所述动态出站连接。
逻辑信道之和提供通信会话,而出站连接创建了所必需的NAT映射,该NAT映射能够在该终端与该外部服务器之间进行入站和出站通信。往返于第一本地终端的通信由第一委托接口代理透明地映射到可识别逻辑信道上。外部服务器与目的通信系统进行通信,就好像它是第一终端。因此该通信系统可以用于提供在第一终端与该目的通信系统之间透明的通信方法,该外部服务器负责向前转发通信。
为了允许通过TCP的入站通信,预先建立双向的出站连接以建立NAT映射。
为了允许通过UDP的入站通信,发送探测包来建立NAT映射。
在通信会话期间,第一NAT功能继续使用网络地址映射到第一委托接口代理与外部服务器之间的连接。
使用普通的多路复用技术,可识别逻辑信道可以多路复用到一个或多个连接。
一个传输地址的实例是IP地址加上端口号。因此,网络地址的映射通常是IP地址和/或端口的映射。
在一个本发明的实施例中,第一委托接口代理响应来自外部服务器的请求建立所述关联。
在另一个本发明的实施例中,第一委托接口代理响应由该第一委托接口代理自身产生的请求建立所述关联。
外部服务器本身(可选择地为第一委托接口代理)也可适用于请求该外部服务器在该外部服务器和该目的通信系统之间通信的所述可识别逻辑信道与该逻辑信道之间建立关联,该目的通信系统诸如目的地终端。
第一本地终端的传输地址最好动态地分配。同样的,该外部服务器的传输地址也可以动态地分配。
可选择的,该外部服务器的传输地址可以不是动态地分配的。
该通信系统可以包括第一防火墙,通信会话必须通过该防火墙。然后该第一防火墙被配置为限制在第一本地终端与该共享通信网络之间的特定类型的通信,但不限制在第一委托接口代理与该外部服务器之间的通信。
该外部服务器的至少一个传输地址可以具有至少一个预先分配(有时称为“公知的”)的端口。然后,从第一委托接口代理到该外部服务器的出站连接使用所述预先分配的端口。
优选地,所有外部服务器的传输地址都具有预先分配的端口,从第一委托接口代理到该外部服务器的所述出站连接都连接到外部服务器的传输地址。这种情况下,可能所有的外部服务器的传输地址具有至多两个预先分配的端口。
该外部服务器预先分配的端口的数目可以少于或等于动态分配给终端的端口的总数。例如,该外部服务器可以具有三个预先分配的端口,一个用于TCP,两个用于UDP。
该通信系统可以包括第二本地终端,而该外部服务器是第一终端与第二终端之间的代理服务器,在通信会话期间它作为每个终端对另一个终端的代理。
在许多情况下,可以具有第二防火墙和/或第二NAT功能的第二本地终端,该通信会话必须通过该第二NAT功能。第二防火墙则可以配置为限制在第二终端和公共通信网络之间特定类型的通信。该外部服务器则具有用于与多个终端通信的逻辑通信端口,例如,这些终端包括与第二终端进行通信的一个或多个预先分配的端口。第二防火墙则可以配置为不限制在第二终端与该代理服务器的预先分配的端口之间的通信,第二委托接口代理用于代表与该外部服务器通信的第二终端动作。该第二本地终端可以按照上面叙述的类似方法进行与第二委托接口代理的通信会话。
另外,第二终端和第二委托接口代理可以连接到第二外部服务器。外部服务器通过公共或共享网络进行通信。
共享通信网络通常包括公共通信网络和/或因特网。
委托接口代理可以与本地终端共同设置在一起,或可选择地,委托接口代理可以远离本地终端。
在每个委托接口代理有一个以上地方本地终端的情况下本发明也是有用的。委托接口代理可以同时代表使用相同的或不同的实时(或非实时)协议的终端动作,例如使用H.323和SIP协议。信令网关功能上(例如在H.323和SIP之间)最好设置在该外部服务器或委托接口代理的内部。
附加的特征或功能性(例如服务质量和/或通过加密的安全性)可以由委托接口代理和外部服务器透明地提供给端点。
按照国际电信联盟的H.323标准这种系统可以用于进行语音或多媒体的呼叫。可选择地,该系统可以按照因特网工程任务组的SIP标准用于进行语音或多媒体的呼叫。这种系统和方法也可以使用非实时协议用于经过防火墙和NAT建立其他类型的通信会话,例如文件传送,以便使它的功能涉及动态的建立由传输地址所识别的逻辑信道,这些传输地址是所述NAT留下的没有更改的地址。而且,该通信系统可以支持混合的协议环境。
委托接口代理可以与一个端点(例如PC终端)共同设置在一起,或者可以驻留在离开端点、它代表动作的分开的设备中。
这些终端可以适合发送和/或接收多媒体媒介信号和相关的多媒体控制信号,控制信号被发送到一个预先分配的端口,而媒介信号被发送到其它预先分配的端口。
优选地,至少一个逻辑通信端口是预先分配的端口,所述请求作为开始通信会话的初始请求发送到预先分配的端口。
该通信系统可以适用于经过因特网进行语音或至少部分的多媒体呼叫,在这种情况下,该外部服务器具有一个公共的网际协议地址,通过该地址一个或两个终端与该外部服务器通信,配置防火墙不限制在终端与该外部服务器的预先分配的端口之间的通信。
本发明可应用在具有一对或多对的第一终端和第二终端的情况下。例如,在一站点的几个第一语音或多媒体终端可以各自连接到在多个其他位置的对应的其它第二语音或多媒体终端。
本发明允许位于分开的专用网络中的两个终端经过公用的公共(或共享)网络通信,在公共网络中一方或两方的专用网络经过限制特定类型的通信的防火墙和/或NAT连接到公共网络。同样地,本发明允许专用网络中的一个终端与公共网络中的终端通信,其中这两个网络是由限制特定类型的通信的防火墙和/或NAT连接的。
本发明仅参照在第一端点与中间服务器之间的操作进行叙述,这里第一端点称作第一本地终端,中间服务器称作外部服务器。在第二终端与外部服务器之间的操作反映了在第一终端与外部服务器之间的操作。此外,在第二终端直接连接到公共网络的位置,这等效于连接到专用网络,其中防火墙和NAT实施零功能。即,防火墙不限制任何连接,并且NAT使用双方相同的地址用于指定的连接。
本发明涉及在共享或公共网络中的外部服务器的配置以及在专用网络中委托接口代理的配置。该外部服务器可以由公共服务提供商拥有和操作,因此典型地在希望采用H.232的企业经过专用/公共网络边界通信之前已经提供了。委托接口代理可以作为终端的一部分来实施,或者它可以独立于终端实现,但在与终端相同的设备上操作,或者它可以安装在单独的设备中。
当启动时,委托接口代理将建立到外部服务器的TCP连接。如果防火墙和/或NAT之一或二者存在的话,这个连接是经过防火墙和/或NAT。这要求防火墙允许到外部服务器的地址和公知端口的出网TCP连接。NAT能够提供专用地址到公共地址的映射(反过来也一样),因为该连接是在出站方向建立的。作为建立过程的一部分,外部服务器可以以委托接口代理鉴别自己,而且该连接可以加密。在这个连接上操作的协议允多种信令协议的多路复用。这样的信令协议包括H.225RAS,H.225呼叫信令,H.245和SIP,但并不仅限于此。实际上,这个连接对于在第一本地终端与外部服务器之间的所有通信是足够的,TCP连接的性能特性是可接受的。一旦建立了连接,除了周期性的注册信息之外,多路复用的连接将大部分保持休眠状态,直到进行去话或来话试呼为止。为了另外的安全性,这个连接可连续地建立并以一定(短)间隔断开。每个连接的建立可潜在地创建NAT功能的不同端口分配和新的加密密钥。从而攻击者利用这个连接的机会减少了。
然而,多路复用连接的传输特性并不适合于诸如声频和视频的实时媒介。这些要求基于UDP的RTP/RTCP连接在委托接口代理与外部服务器之间建立。入站和出站的RTP/RTCP连接要求在这两个方向的UDP业务。为了将媒介经过外部服务器从终端发送到公共网络,外部服务器发送H.232消息给终端(使用多路复用连接经过该委托接口代理),以指示该终端发送它的媒介到委托接口代理。(这可使用标准的H.232过程通过以地址和端口值填充(populating)H.232消息的各个数据字段进行,给出该终端和委托接口代理是H.232呼叫的两端的假象)然后委托接口代理必须建立通过防火墙和/或NAT到达和来自外部服务器的UDP数据交换。
原则上该委托接口代理能够通过简单地发送UDP数据包给外部服务器的地址和公知的端口建立到外部服务器的UDP连接。防火墙可以配置为允许这个业务通过,而NAT可以建立专用地址到公共地址的映射,因为该连接是在出站方向建立的。然而,处理涉及许多UDP连接的多个呼叫的设备(诸如外部服务器)典型地使用IP目的地址和端口,和/或IP源地址和端口将UDP信息与合适的呼叫相关。在该外部服务器的情况下,所有UDP数据必须发送到相同的IP地址和一个公知的端口,以便允许该数据经过防火墙。因此,IP目的地址和端口可以不必用来区分各种UDP连接。而且,从该外部服务器的角度来看,NAT将为发送的UDP数据包分配有效地随机的IP源地址和端口。结果是到达该外部服务器的IP源地址和端口将不对应于该外部服务器(或者为委托接口代理)通过各个信令信道已协商的任何媒介信道。
为解决该相关问题,外部服务器(或者为委托接口代理)指示委托接口代理(经过基于TCP的多路复用连接)使用相同IP源与目的地址以及端口给它发送探测包,委托接口代理将发送该连接的随后的UDP数据。该探测包包含由该外部服务器(或者为委托接口代理)选择的唯一令牌,它允许该外部服务器将接收的探测包与合适的UDP连接相关。接着,该外部服务器可以将探测包的IP源和目的地址以及端口与UDP连接相关。知道了这个地址和端口信息后,该外部服务器可以将随后以这些地址和端口接收的UDP数据与合适的呼叫相关,这个合适的呼叫使它能够正确地发送到/来自该目的通信系统。在本发明的另一个实施例中,令牌信息可以与发送的每个UDP数据包多路复用。此外,多路逻辑信道可以在相同的UDP连接上多路传输。采用后一种方法的优点是节约在委托接口代理中的端口使用率。第二个优点是减少由UDP标题信息所占用的带宽,该标题信息通常在每个RTP/RTCP分组上发送。由于逻辑性道的多路复用,在使用较少量的TCP和UDP连接时,那些连接可以设置在委托接口代理处的预先分配的或公知的端口。这使得防火墙规则更加紧密。
为了从外部服务器发送数据到委托接口代理,就必须在NAT内进行公共地址到专用地址的映射。由于这是典型地一对多的映射,NAT典型地不能够动态地进行这样的映射。然而,可以看出,当在进行如上面所述的从委托接口代理到外部服务器的出站UDP连接时建立的网络路径实际上是双向的。因此,为了建立从外部服务器到委托接口代理的UDP连接,按照建立从委托接口代理到外部服务器的UDP连接的相同步骤。然而,一旦建立地址和端口的相关,该外部服务器使用这个信息发送UDP数据而不是接收UDP数据。然后,委托接口代理发送UDP数据到该终端。使用适合的地址和端口值的标准的H.232信令可用来为该终端准备接收来自委托接口代理的UDP数据。
如已经叙述的,第一委托接口代理和外部服务器提供一种通信系统和方法,它能够使第一终端通过不更改的NAT和防火墙与目的通信系统的通信。这是通过以下步骤实现的:
a)修改该协议(H.232,SIP等)中的地址,以便该终端与第一委托接口代理通信,就好像它是目的通信系统,以及该目的通信系统与外部服务器通信,就好像它是第一终端;和
b)动态地进行在1)由第一终端使用的逻辑信道与2)从第一委托接口代理到外部服务器的可识别逻辑信道之间的相关,所述可识别逻辑信道是在从第一委托接口代理到外部服务器的动态地出站连接上以3)在外部服务器与目的通信系统之间的逻辑信道建立的。
对在该协议内的地址的修改可以由外部服务器、第一委托接口代理或这两者来进行。无论在什么情况下进行所述的修改,都需要在第一委托接口代理与外部服务器之间通信的请求和指令,以便可以进行所述的动态相关。这些请求和指令在第一委托接口代理(客户)与外部服务器(服务器)之间的客户—服务器协议中传送,所述客户—服务器协议在控制信道上传送,它也可以在从第一委托接口代理到外部服务器的出站连接上传送。
当外部服务器负责进行该协议的地址修改时,认为第一委托接口代理是客户—服务器协议的主装置,而该外部服务器是从属的。
当第一委托接口代理和外部服务器二者进行协议修改时,它们可以协商或配置为一个是主装置,而另一个是从属的。
由于用于一个或多个呼叫的来自第一委托接口代理的一个或多个出站连接可以到达在该外部服务器的相同的传输地址,并且所述的出站连接可能已通过使得出站连接的源地址随机化的一个或多个NAT,因此,包含公知标识符的探测包被用于建立所述的出站连接,所述识别符在第一委托接口代理与外部服务器之间(反之亦然)进行交换。所述识别符使外部服务器能够完成它需要正确地发送该呼叫到/来自该目的通信系统的相关。
本发明将通过实例并参照附图进行叙述。
附图说明
图1是根据本发明在两个企业之间进行语音或多媒体呼叫的通信系统的示意图,其中该委托接口代理与端点是共同放置;
图2是与图1类似的示意图,除了该委托接口代理远离该端点之外;和
图3是图1和图2的通信系统的示意图,显示在出站连接上用于出站和入站通信的逻辑信道,这些逻辑信道位于本地终端与外部服务器之间的一个企业中。
具体实施方式
参照图1叙述的例子中提出对整个H.232升级的替代方案。图1显示具有第一企业2和第二企业4的通信系统1,它们每个包括专用网6,8,这两个专用网都具有一个或多个H.232终端10,12。每个专用网6,8具有符合在10.x.x.x地址范围内的专用IP地址。专用IP地址14,16可以通过通常的DHCP程序从静态分配或动态分配产生。在专用网6,8中包括委托接口代理11,13,分别代表终端10,12动作。如果委托接口代理都没有与他们各自的终端共同放置,那么该委托接口代理将具有在它们各自专用网络14,16的范围内的唯一的IP地址。在这种情况下,每个委托接口代理11,13可以代表多路终端10,12动作。在图1中,委托接口代理表示为共同放置,而在图2中它们表示为不是共同放置。外部通信是经过共享的、管理的或公共的因特网20进行的。为进行外部通信,第一企业2具有一个或多个公共的IP地址22,例如在192.1.1.1开始的范围中,而第二企业4具有一个或多个公共的IP地址24,例如在206.1.1.1开始的范围中。每个企业具有路由器32,34,用于将网络地址端口转换(NAPT)应用于在内部的IP地址14,16以及在这些地址(专用)上的端口号与一个外部的IP地址22,24以及在选择的IP地址(公共)的端口号之间的动态映射。
专用网6,8可选择地在它们边界以防火墙功能26,28进行保护。防火墙功能以表格1中所示的规则进行配置,以允许诸如基于H.232的实时通信。这些规则考虑了在早期发明中提出的两个或多个的新的公知端口,称作X,Y和Z。在实践中端口Z可以等效于X或Y。
表1:
规则   来自IP地址 来自端口 到IP地址 到端口 IP协议 2应用
1 任何 任何   外部服务器 Z TCP   出站多路复用连接
2   外部服务器 Z 任何 任何 TCP   入站多路复用连接
3 任何 任何   外部服务器 X UDP 出站媒介(RTP)
4   外部服务器 X 任何 任何 UDP 入站媒介(RTP)
  5 任何 任何   外部服务器 Y UDP   出站媒介(RTCP)
6 外部服务器 Y 任何 任何 UDP 入站媒介(RTCP)
在表1中,理想地根据由IANA同意的标准记录列出的端口号X,Y和Z的端口号。具有工业标准端口的这些端口的优点在于诸如防火墙和路由器的中间设备可以获知相关的媒介是实时业务,并能够进行合理的处理,例如路由器可以给它较高优先级传送以便减少延迟。
为了使第一企业2中的H.232终端10能够与第二企业4中的其他H.232终端12通信,必须有与外部服务器40连接的共享网络20,例如经过路由器38连接。外部服务器具有公共的IP地址44,例如为45.6.7.8。外部服务器还具有新的公知的端口号X,Y和Z 46,它们必须预先由IANA同意并登记。
图3显示从第一终端10,第一委托接口代理11,第一防火墙26,第一NAPT路由器32以及外部服务器40观看的各种实体之间的通信路径。该图显示经过防火墙26和NAPT路由器32在委托接口代理11与外部服务器40之间的多路复用连接51。在多路复用连接51内是一个或多个逻辑信道52,53。其中之一是控制信道52,而另一个信道53传送信令协议,诸如H.225RAS,H.225呼叫信令,H.245,SIP和MGCP。作为在下面叙述的操作的一部分,委托接口代理11将探测包55发送给外部服务器40,并建立在终端10与外部服务器40之间的UDP连接56,57。一个或多个逻辑信道可以多路复用到UDP连接56,57,以便传送诸如RTP和RTCP的媒介。
委托接口代理11可以根据操作要求以多种模式之一操作。原则上它可以是协议不可知的或协议可知的。如果它是协议不可知的,外部服务器40将命令委托接口代理11打开和关闭任何需要的UDP插口。这是最灵活的模式,因为它允许采用新协议的终端增加到专用网络中,而不需要升级委托接口代理11。然而,没有适当的照管,当第三方出于不正当的目的指示委托接口代理打开UDP信道时,这将出现安全威胁。由于这个原因,如果采用这个模式,建议该委托接口代理11至少执行一些形式的审查。如果委托接口代理11是协议可知的,那么它可以在由外部服务器40命令时分配端口,而不用执行中继功能直到它观测到适当的协议信令为止,以指示这些端口正被用于许可的应用。而且,在委托接口代理11是协议可知时,不需要外部服务器是协议可知的,因为现在委托接口代理具有所有的智能,根据该智能请求外部服务器进行必要的相关,以便它能够提供在逻辑信道与目的通信系统(例如呼叫)之间的正确转发,这些逻辑信道是建立在从委托接口代理到外部服务器的出站的连接上。这个模式更安全的,但考虑到采用新的应用或应用升级则较不灵活。为了简便起见,下面叙述的实例中假定委托接口代理11是在协议不可知的模式操作。
当启动委托接口代理11时,通过开始到外部服务器44,46的地址和端口的出站TCP连接,它建立多路复用连接51作为到外部服务器40的通信信道。(典型地这种连接是验证和加密的,但这些内容超出本申请的范围。)
多路复用连接51能够传送属于多个TCP和UDP会话52,53的信息。在多路复用连接51内的一些逻辑信道是静态地分配的,特别是控制信道52。其他的逻辑信道可以在出现需要时动态地建立。一些逻辑信道53由委托接口代理11转接到终端10或从终端转接。利用每个这种逻辑信道/委托接口代理11(或取决于实现为外部服务器)相关在委托接口代理11与终端10之间使用特定TCP或UDP连接的IP地址和端口。换句话说,委托接口代理进行在终端的传输地址与在它自身逻辑信道一端的传输地址之间的相关。
作为初始配置的一部分,外部服务器40可以指示委托接口代理11建立多个插口,以侦听注册信息和来自终端10的去话呼叫。
如果终端10随后试图向网关或服务器登记,这种消息(H.225RAS,SIP寄存器等)可以发送到委托接口代理11。委托接口代理11经过逻辑信道52或53将该登记消息转发到外部服务器40。使用反向路由发送所有的响应。外部服务器40将存储终端专用传输地址14以及标识符或接收登记的多路复用连接51的传输地址。当出现需要时,这个信息足够将来话呼叫转发到该终端。
为了建立来话呼叫,外部服务器40需要经过委托接口代理11建立到达终端10的呼叫控制信道(H.323或SIP的H.225呼叫控制)。如果在外部服务器40与委托接口代理11之间并不存在合适的逻辑信道53,这种逻辑信道是用具体例子说明的。作为这个过程的一部分,指定终端的专用传输地址(IP地址和端口)14,委托接口代理11将建立到该专用传输地址的TCP或UDP连接。需要建立逻辑信道53的消息使用控制逻辑信道52在外部服务器40与委托接口代理11之间进行交换。
—旦建立用于呼叫控制信令的逻辑信道,外部服务器40可以发送H.323/SIP建立呼叫信息(H.323的建立,SIP的邀请等)给委托接口代理11。委托接口代理则使用TCP或UDP连接54将这个消息转发给终端10,TCP或UDP连接54是在创建逻辑信道53时建立的。
在H.323的情况下,在外部服务器40与终端10之间可能需要建立H.245连接。这个连接要连接到的终端10内的地址包含在由终端10发送回给外部服务器40的响应中。如果外部服务器40选择建立这样的H.245会话,那么它以建立与呼叫信令信道相同的方式建立新的逻辑信道53。作为这个过程的一部分,委托接口代理11将建立到终端响应中指定的专用IP地址和端口的TCP连接。
对于去话呼叫,当终端10连接和发送创建呼叫信息(H.323的建立,SIP的邀请等)到委托接口代理11时,可以在终端10与外部服务器40之间建立信令路径。如果在多路复用连接51内并不存在这种连接类型的逻辑信道53,那么这种逻辑信道可以使用控制信道52由委托接口代理11建立。然后委托接口代理11将消息中继到外部服务器40。
如果要求去话呼叫的单独的H.245连接,外部服务器40将在多路复用连接51内建立新的逻辑信道53,并指示委托接口代理11建立侦收插口。所建立的插口的地址和端口值返回给外部服务器40,它包括在响应该建立消息中发送的H.323信令中。这个信息使得终端10能够连接到由委托接口代理11所创建的侦收插口。
一旦建立所需的来话或去话的呼叫控制路径,可能需要建立出站和入站的媒介路径。如前所述,所有当前定义的基于IP的多媒体应用(包括H.323,SIP和MGCP)的媒介路径都使用RTP。RTP是基于UDP的,并且单向RTP连接要求建立前向和反向的UDP路径。因此,需要经过委托接口代理11建立从终端10到外部服务器40的UDP路径,以及再经过委托接口代理11从外部服务器40到终端10的UDP路径。此外,RTP和RTCP连接要求在它们使用的端口之间的固定关系。因此,除了能够每次打开单个端口之外,还必须能够打开UDP端口对,该端口对具有必要的RTP/RTCP端口号相关。因此,当下面的内容叙述打开单个连接时,相同的原理可适用于同时请求和打开端口对。
下面的讨论假定使用H.323协议。协议消息相对控制消息的顺序对于其他协议(诸如SIP和MGCP)可以不同,但原理是相同的。
为了建立在终端10与外部服务器40之间的UDP路径,外部服务器40指示委托接口代理11打开终端10可以连接的UDP端口(或端口对)。外部服务器40也指定一个令牌,委托接口代理11将该令牌和该连接相关。
在成功的打开端口时,委托接口代理11给外部服务器40指示该端口的标识。接着外部服务器能够发出所需的信令命令以便打开媒介信道(如在H.323情况下的H.245开放逻辑信道),该信道包含在委托接口代理11上的专用IP地址和端口,终端10将它的UDP数据发送到委托接口代理11。在接收这个命令时,使用预先用于此目的建立的连接,委托接口代理将该命令中继到该终端。
终端10现在可以开始发送RTP和RTCP UDP数据包56到委托接口代理11。然而,在转发这些数据包到外部服务器40之前,委托接口代理11必须发送探测包55,该探测包55包含在初始配置该连接时由外部服务器40指定的令牌。除了建立在NAPT中的专用地址到公共地址的映射外,令牌的存在允许外部服务器40将UDP数据包57与正确的逻辑媒介信道相关,UDP数据包57是从这些探测包55的信源接收的。注意,最好尽可能长的延期发送探测包55,假如它们过早地发送,那么在NAT中创立的地址映射可能在发送任何媒介数据56前超时。而且,必须知道,当是UDP时,探测包55可能丢失。因此需要具有为指定的连接发送一个以上的探测包55的能力。一旦发送了探测包55,委托接口代理可以将接收的UDP数据56中继到外部服务器40(作为项目57)。可选择地,令牌信息可以多路复用到被发送的每个UDP数据包。此外,多路逻辑信道可以多路复用到一个或多个UDP连接。
操作的方法与入站的UDP连接类似。外部服务器40指示委托接口代理11打开可以用来发送UDP数据到终端10的端口(或端口对)。委托接口代理11通知外部服务器40这个端口的标识。外部服务器40则可以包含在协议特定信令命令中的这个信息,以便打开经过委托接口代理11发送到终端10的媒介信道(例如在H.323情况下的H.245开放逻辑信道)。终端10将应答这个命令,为该连接提供它要接收UDP数据的专用IP地址和端口。这个消息中继回到外部服务器40。然后外部服务器40可以通知委托接口代理11对该连接要中继UDP数据的地址。而且,为了建立NAT中的公共地址到专用地址的映射,外部服务器40请求委托接口代理11为该连接发送探测包55到包含令牌的外部服务器40。这就建立了专用地址到公共地址的映射,反过来可以作为在相反方向发送的数据的公共地址到专用地址的映射。外部服务器40使用探测包55中的令牌确定对于这个会话57应该发送UDP数据到那个NAT地址和端口。外部服务器40现在可以开始发送UDP媒介到该地址。NAT将这个地址中继到委托接口代理11,它又中继该地址到终端10(作为项目56),从而完成该连接。
当不再需要UDP连接时,外部服务器40将指示委托接口代理11关闭相关的插口。当没有数据通过它们时,NAT中的任何专用地址到公共地址的映射最终地超时。
在本发明的这个说明中,我们假定外部服务器是具有单一IP地址的单一设备。在本发明的其它实施例中,‘外部服务器’可以是多个协同操作的设备。此外,外部服务器设备可以每个都具有一个或多个IP地址。在使用多个IP地址的地方,通常的实践是从单个子网络中分配它们,则防火墙规则的编程变为指定到达和来自子网络的允许的端口,而不是单个的IP地址。
注意,H.323终端的专用IP地址和端口号实际上可以与它映射的公共IP地址和端口号相同,在这种情况下映射是透明的。
上面叙述的方法的优点在于:
●NAT和防火墙功能不需要进行升级。
●信号的等待时间保持最小。
●机构只需要协议不可知的委托接口代理,委托接口代理可与任何适合的实时协议一起使用。
●企业的IP地址不会通过与该企业进行呼叫而变为公共知道的。
●服务质量和其他基于使用的政策(例如宽带应用)可以逐件地实施,而不需要单一的一致的端到端的解决方法。例如,外部服务器可以指示委托接口代理处理在具有特定QOS级别的呼叫内一个媒介流,使用适合于委托接口代理与外部服务器之间连接的方法,外部服务器可以将它映射到核心网络中它可用的相应QOS级别。同样,加密的方法可以使用在委托接口代理与同安全装置之间,与用于该呼叫的其他部件(支线)的安全机制无关。
总之,本发明提供允许设置在专用IP网络中的H.323(或其他实时协议适应的端点)终端的方法和系统:不必兼顾现有的安全过程和措施;不需要升级现有的防火墙,路由器和代理;以及允许全部NAT都应用到IP连接中,无需翻译或理解所使用的通信协议的NAT功能。使用一个共享或公共的IP网络,本发明也允许在一个专用网络中的标准的H.323设备经过协议独立的委托接口代理和再经过H.323代理服务器与在相同或不同的专用和/或公共的IP网络中的其他H.323终端进行通信。
因此机构能够预订共享IP网络中的共享资源。成本保持最小而安全性不受损害。

Claims (27)

1.一种处理与目的通信系统的通信会话的通信系统,它包括:第一网络中的第一本地终端;第二网络中的第一外部服务器;位于第一本地终端与第一外部服务器之间的一个或多个逻辑信道,用于传送共享通信网络中的通信会话;以及执行NAT功能的装置,通信会话必须通过该执行NAT功能的装置,其中:
i)该第一本地终端具有至少一个用于通信会话的传输地址;
ii)该执行NAT功能的装置将网络地址映射应用到在第一本地终端与共享通信网络之间连接的传输地址上;
iii)该系统包括委托接口代理,该委托接口代理代表与第一外部服务器通信的第一本地终端;
iv)该委托接口代理在到第一外部服务器的一个或多个出站连接上建立逻辑信道,所述逻辑信道用作委托接口代理与第一外部服务器之间的控制信道;
其特征在于:
v)该委托接口代理将所述出站连接建为动态出站连接;
vi)该委托接口代理在第一本地终端的传输地址与可识别逻辑信道之间建立关联,其中可识别逻辑信道位于该委托接口代理与第一外部服务器之间,所述可识别逻辑信道建立在从委托接口代理到第一外部服务器的一个或多个所述动态出站连接上。
2.一种处理通信系统中通信会话的方法,该通信系统包括第一网络中的第一本地终端,第二网络中的第一外部服务器,位于第一本地终端与共享通信网络之间的委托接口代理,以及执行NAT功能的装置,该通信会话必须通过该执行NAT功能的装置,其中该方法包括以下步骤:
i)在第一本地终端与第一外部服务器之间的一个或多个逻辑信道上传送共享通信网络上的通信会话,该第一本地终端具有至少一个用于通信会话的传输地址;
ii)使执行NAT功能的装置连续将映射在传输地址上的网络地址应用在第一本地终端与共享通信网络之间的连接上;
iii)使用委托接口代理代表与该第一外部服务器通信的第一本地终端;
iv)使用委托接口代理在到该第一外部服务器的一个或多个出站连接上建立逻辑信道,所述逻辑信道用作委托接口代理与第一外部服务器之间的控制信道;
该方法的特征在于包括以下步骤:
v)使用委托接口代理建立与该第一外部服务器的动态出站连接;
vi)使用委托接口代理在第一本地终端的传输地址与可识别逻辑信道之间建立一个或多个关联,该可识别逻辑信道位于委托接口代理与该第一外部服务器之间,所述可识别逻辑信道建立在从委托接口代理到该第一外部服务器的一个或多个所述动态出站连接上。
3.根据权利要求2所述的方法,其中委托接口代理响应来自第一外部服务器的请求建立所述关联。
4.根据权利要求2所述的方法,其中委托接口代理响应其自身产生的请求建立所述关联。
5.根据权利要求2至4的任一个权利要求所述的方法,其中该第一外部服务器本身或委托接口代理请求该第一外部服务器在所述可识别逻辑信道与同目的通信系统通信的逻辑信道之间建立关联。
6.根据权利要求5所述的方法,其中该通信系统包括在控制信道上的客户—服务器协议,其特征在于:
控制信道的客户—服务器协议用于启动由第一本地终端使用的通信的(a)逻辑信道与位于委托接口代理与该第一外部服务器之间的(b)可识别逻辑信道的动态关联,与在该第一外部服务器与目的通信系统之间通信的(c)逻辑信道的动态关联,.所述可识别逻辑信道建立在从委托接口代理到该第一外部服务器的一个或多个所述动态的出站连接上,从而该第一本地终端位于该第一外部服务器的传输地址,而该目的通信系统位于委托接口代理的传输地址。
7.根据权利要求6所述的方法,其中还包括以下步骤:将第一外部服务器配置为客户—服务器协议的主外部服务器,而且修改在实时或非实时协议中传送的传输地址,该第一本地终端与委托接口代理进行通信,使委托接口代理作为目的通信系统与第一本地终端连接,以及使该目的通信系统使用与第一外部服务器通信的第一本地终端的连接协议。
8.根据权利要求6所述的方法,其中还包括以下步骤:将委托接口代理配置为客户—服务器协议的主委托接口代理,而且修改在实时或非实时协议中传送的传输地址,该第一本地终端与委托接口代理进行通信,使委托接口代理作为目的通信系统与第一本地终端连接,以及使该目的通信系统使用与第一外部服务器通信的第一本地终端的连接协议。
9.根据权利要求8所述的方法,其中第一本地终端的传输地址是动态分配的。
10.根据权利要求9所述的方法,其中该第一外部服务器的传输地址是动态地分配的。
11.根据权利要求9所述的方法,其中该第一外部服务器的所有传输地址是静态分配的。
12.根据权利要求11所述的方法,其中该通信系统包括防火墙,通信会话必须通过该防火墙,该防火墙限制在第一本地终端与共享通信网络之间特定类型的通信,但不限制在委托接口代理与该第一外部服务器之间的通信。
13.根据权利要求12所述的方法,其中该第一外部服务器的至少一个传输地址具有至少一个预先分配的端口,并且从委托接口代理到该第一外部服务器的出站连接使用所述预先分配的端口。
14.根据权利要求13所述的方法,其中该第一外部服务器的所有传输地址都具有预先分配的端口。
15.根据权利要求14所述的方法,其中该第一外部服务器的所有传输地址具有至多两个预先分配的端口。
16.根据权利要求15所述的方法,其中该委托接口代理的所有传输地址都是动态地分配的。
17.根据权利要求15所述的方法,其中从该委托接口代理到外部服务器的出站连接的至少一个传输地址使用预先分配的端口。
18.根据权利要求15所述的方法,其中从该委托接口代理到外部服务器的出站连接的所有传输地址都具有预先分配的端口。
19.根据权利要求18所述的方法,其中该通信系统包括第三网络中的第二本地终端,而该第一外部服务器是位于第一本地终端与第二本地终端之间的代理服务器,它在通信会话期间对于每个终端作为另一终端的代理。
20.根据权利要求18所述的方法,其中该通信系统包括第三网络中的第二本地终端和第二外部服务器,该第二外部服务器作为第二本地终端的代理,并且在第一外部服务器与第二外部服务器之间的通信是经过公共网络或共享通信网络。
21.根据权利要求20所述的方法,其中该共享通信网络包括该公共通信网络。
22.根据权利要求21所述的方法,其中该共享通信网络包括因特网。
23.根据权利要求22所述的方法,其中该委托接口代理与本地终端之一共同放置。
24.根据权利要求22所述的方法,其中该委托接口代理远离本地终端。
25.根据权利要求24所述的方法,其中有一个以上的本地终端用于委托接口代理。
26.根据权利要求25所述的方法,其中该委托接口代理同时代表使用不同的实时和/或非实时协议的终端动作。
27.根据权利要求26所述的方法,其中该第一外部服务器同时代表使用不同的实时和/或非实时协议的终端和/或委托接口代理动作。
CN01817225.3A 2000-11-30 2001-11-29 通信系统 Expired - Fee Related CN1262095C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0029179A GB2369746A (en) 2000-11-30 2000-11-30 Communications system with network address translation
GB0029179.9 2000-11-30

Publications (2)

Publication Number Publication Date
CN1470119A CN1470119A (zh) 2004-01-21
CN1262095C true CN1262095C (zh) 2006-06-28

Family

ID=9904157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01817225.3A Expired - Fee Related CN1262095C (zh) 2000-11-30 2001-11-29 通信系统

Country Status (11)

Country Link
US (2) US7512708B2 (zh)
EP (2) EP1338127B1 (zh)
JP (1) JP3757399B2 (zh)
CN (1) CN1262095C (zh)
AT (1) ATE301362T1 (zh)
AU (2) AU2002218404B2 (zh)
CA (1) CA2422764C (zh)
DE (1) DE60112469T2 (zh)
GB (1) GB2369746A (zh)
HK (1) HK1055364A1 (zh)
WO (1) WO2002045373A2 (zh)

Families Citing this family (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100208634A1 (en) * 1994-10-11 2010-08-19 Arbinet Corporation System and Method For Managing Multimedia Communications Across Convergent Networks
US6738382B1 (en) * 1999-02-24 2004-05-18 Stsn General Holdings, Inc. Methods and apparatus for providing high speed connectivity to a hotel environment
US6980526B2 (en) 2000-03-24 2005-12-27 Margalla Communications, Inc. Multiple subscriber videoconferencing system
GB2362482A (en) * 2000-05-15 2001-11-21 Ridgeway Systems & Software Lt Direct slave addressing to indirect slave addressing
GB2365256A (en) 2000-07-28 2002-02-13 Ridgeway Systems & Software Lt Audio-video telephony with port address translation
GB2369746A (en) 2000-11-30 2002-06-05 Ridgeway Systems & Software Lt Communications system with network address translation
WO2002091692A1 (en) * 2001-04-13 2002-11-14 Girard Gregory D Ditributed edge switching system for voice-over-packet multiservice network
US20030018814A1 (en) * 2001-06-29 2003-01-23 Yung-Chung Kao Method of letting a single LAN port voice over IP device have network address translation function
US7006436B1 (en) * 2001-11-13 2006-02-28 At&T Corp. Method for providing voice-over-IP service
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
JP4659077B2 (ja) * 2002-02-26 2011-03-30 株式会社リコー 仲介装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム及び記録媒体
US7480937B2 (en) 2002-02-26 2009-01-20 Ricoh Company, Ltd. Agent device, image-forming-device management system, image-forming-device management method, image-forming-device management program, and storage medium
US7280531B2 (en) * 2002-04-29 2007-10-09 Iwatsu Electric Co., Ltd. Telephone communication system
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US20030233471A1 (en) * 2002-06-17 2003-12-18 Julian Mitchell Establishing a call in a packet-based communications network
US20040047340A1 (en) * 2002-07-16 2004-03-11 Hanspeter Ruckstuhl Method for address conversion in packet networks, control element and address converter for communication networks
TW574805B (en) * 2002-07-25 2004-02-01 Leadtek Research Inc Network address translation system and method thereof
GB2391742B (en) * 2002-08-07 2004-07-07 Samsung Electronics Co Ltd Network adress translation router for voice over internet protocol system
US7152111B2 (en) * 2002-08-15 2006-12-19 Digi International Inc. Method and apparatus for a client connection manager
US8234358B2 (en) * 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
WO2004023263A2 (en) 2002-09-09 2004-03-18 Netrake Corporation System for allowing network traffic through firewalls
CN100388709C (zh) * 2002-11-28 2008-05-14 中兴通讯股份有限公司 一种从局域网连接互连网的方法
KR100511479B1 (ko) * 2002-12-27 2005-08-31 엘지전자 주식회사 Nat를 갖는 망에서의 sip 서비스 방법
US7363381B2 (en) * 2003-01-09 2008-04-22 Level 3 Communications, Llc Routing calls through a network
US7020130B2 (en) 2003-03-13 2006-03-28 Mci, Inc. Method and apparatus for providing integrated voice and data services over a common interface device
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent
US7454510B2 (en) * 2003-05-29 2008-11-18 Microsoft Corporation Controlled relay of media streams across network perimeters
DE10329877A1 (de) * 2003-07-02 2005-01-27 Siemens Ag Verfahren zum Betrieb eines Sprach-Endgerätes an einer abgesetzten Nebenstellenanlage, Kommunikationsanordnung und Sprach-Endgerät
CN1571440A (zh) * 2003-07-25 2005-01-26 中兴通讯股份有限公司 一种跨越私网实现多媒体呼叫的系统和方法
CN100440886C (zh) * 2003-09-02 2008-12-03 华为技术有限公司 多媒体协议穿越网络地址转换设备的实现方法
US7886348B2 (en) * 2003-10-03 2011-02-08 Verizon Services Corp. Security management system for monitoring firewall operation
US7421734B2 (en) * 2003-10-03 2008-09-02 Verizon Services Corp. Network firewall test methods and apparatus
US7853996B1 (en) 2003-10-03 2010-12-14 Verizon Services Corp. Methodology, measurements and analysis of performance and scalability of stateful border gateways
US7886350B2 (en) 2003-10-03 2011-02-08 Verizon Services Corp. Methodology for measurements and analysis of protocol conformance, performance and scalability of stateful border gateways
TWI225740B (en) * 2003-10-06 2004-12-21 Inst Information Industry High-speed separating H.323 packet method
US7694127B2 (en) 2003-12-11 2010-04-06 Tandberg Telecom As Communication systems for traversing firewalls and network address translation (NAT) installations
CN100399768C (zh) * 2003-12-24 2008-07-02 华为技术有限公司 实现网络地址转换穿越的方法、系统
US20050207433A1 (en) * 2004-01-09 2005-09-22 Camelot Technology Associates Ltd. Video communication systems and methods
FR2865335A1 (fr) * 2004-01-16 2005-07-22 France Telecom Systeme de communication entre reseaux ip prives et publics
JP3835462B2 (ja) * 2004-05-07 2006-10-18 松下電器産業株式会社 情報処理装置、及びバブルパケット送信方法
SE534807C2 (sv) * 2004-05-14 2011-12-27 Klap Worldwide Corp Trident Chambers Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress
EP1613024A1 (en) * 2004-06-29 2006-01-04 Alcatel Alsthom Compagnie Generale D'electricite Method and call server for establishing a bidirectional peer-to-peer communication link
TWI241808B (en) * 2004-07-28 2005-10-11 Realtek Semiconductor Corp Network address-port translation apparatus and method for IP fragment packets
CN1728628B (zh) * 2004-07-30 2010-05-12 迈普通信技术股份有限公司 安全代理通道复用方法和安全代理通道复用服务器
US9189307B2 (en) 2004-08-06 2015-11-17 LiveQoS Inc. Method of improving the performance of an access network for coupling user devices to an application server
US9647952B2 (en) 2004-08-06 2017-05-09 LiveQoS Inc. Network quality as a service
US8437370B2 (en) 2011-02-04 2013-05-07 LiveQoS Inc. Methods for achieving target loss ratio
US7953114B2 (en) * 2004-08-06 2011-05-31 Ipeak Networks Incorporated System and method for achieving accelerated throughput
US8009696B2 (en) * 2004-08-06 2011-08-30 Ipeak Networks Incorporated System and method for achieving accelerated throughput
US20060106929A1 (en) * 2004-10-15 2006-05-18 Kenoyer Michael L Network conference communications
US7545435B2 (en) * 2004-10-15 2009-06-09 Lifesize Communications, Inc. Automatic backlight compensation and exposure control
US8149739B2 (en) * 2004-10-15 2012-04-03 Lifesize Communications, Inc. Background call validation
US9781274B2 (en) * 2004-10-26 2017-10-03 Cisco Technology, Inc. Providing a proxy server feature at an endpoint
US7823196B1 (en) 2005-02-03 2010-10-26 Sonicwall, Inc. Method and an apparatus to perform dynamic secure re-routing of data flows for public services
US8037204B2 (en) * 2005-02-11 2011-10-11 Cisco Technology, Inc. Method and system for IP train inauguration
US20060190992A1 (en) * 2005-02-24 2006-08-24 Microsoft Corporation Facilitating Bi-directional communications between clients in heterogeneous network environments
US7543065B2 (en) 2005-03-15 2009-06-02 Microsoft Corporation Method and system for reducing the number of ports allocated by a relay
CN100438693C (zh) * 2005-03-21 2008-11-26 华为技术有限公司 一种分组域的业务接入方法
WO2006116013A2 (en) * 2005-04-22 2006-11-02 Pandit Shrihari B Methods and systems for communicating voice, audio, video, text and/or multimedia data
CN100450111C (zh) * 2005-04-25 2009-01-07 华为技术有限公司 私网用户与保证业务服务质量网络互通的系统及方法
WO2006121122A1 (ja) * 2005-05-11 2006-11-16 Sony Corporation サーバ装置、サーバ装置の機器間接続方法、プログラム、および記録媒体
DE102005035733A1 (de) * 2005-07-29 2007-02-01 Siemens Ag Verfahren zum Datenaustausch zwischen Netzelementen
US20070047699A1 (en) * 2005-08-29 2007-03-01 Nortel Networks Limited Separation of session and session control
JP4648457B2 (ja) * 2005-10-04 2011-03-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 適当な通信プロトコルを用いてメッセージ送信を提供する方法
WO2007044832A2 (en) * 2005-10-07 2007-04-19 Codeux, Inc. Port access using user datagram protocol packets
US9374342B2 (en) 2005-11-08 2016-06-21 Verizon Patent And Licensing Inc. System and method for testing network firewall using fine granularity measurements
US8027251B2 (en) * 2005-11-08 2011-09-27 Verizon Services Corp. Systems and methods for implementing protocol-aware network firewall
FR2895621A1 (fr) * 2005-12-23 2007-06-29 France Telecom Procede et passerelle de raccordement d'entites de communication ip par l'intermediaire d'une passerelle residentielle
US8331263B2 (en) * 2006-01-23 2012-12-11 Microsoft Corporation Discovery of network nodes and routable addresses
KR100785307B1 (ko) * 2006-02-01 2007-12-12 삼성전자주식회사 아이피 사설교환기를 통한 데이터 중계 전송 시스템 및 그방법
US9021134B1 (en) * 2006-03-03 2015-04-28 Juniper Networks, Inc. Media stream transport conversion within an intermediate network device
US20080002711A1 (en) * 2006-06-30 2008-01-03 Bugenhagen Michael K System and method for access state based service options
CN101132353A (zh) * 2006-08-23 2008-02-27 华为技术有限公司 一种信令转发的方法及装置
US7706373B2 (en) * 2006-11-01 2010-04-27 Nuvoiz, Inc. Session initiation and maintenance while roaming
US9473529B2 (en) 2006-11-08 2016-10-18 Verizon Patent And Licensing Inc. Prevention of denial of service (DoS) attacks on session initiation protocol (SIP)-based systems using method vulnerability filtering
US8966619B2 (en) * 2006-11-08 2015-02-24 Verizon Patent And Licensing Inc. Prevention of denial of service (DoS) attacks on session initiation protocol (SIP)-based systems using return routability check filtering
US20080205388A1 (en) * 2007-02-22 2008-08-28 Microsoft Corporation Discovery of network devices logically located between a client and a service
JP4740898B2 (ja) * 2007-05-31 2011-08-03 日本電信電話株式会社 複数のipアドレス体系を持つip通信網における第三者呼制御(3pcc)システム及び3pcc実現方法
US8522344B2 (en) * 2007-06-29 2013-08-27 Verizon Patent And Licensing Inc. Theft of service architectural integrity validation tools for session initiation protocol (SIP)-based systems
US8302186B2 (en) 2007-06-29 2012-10-30 Verizon Patent And Licensing Inc. System and method for testing network firewall for denial-of-service (DOS) detection and prevention in signaling channel
US8195806B2 (en) * 2007-07-16 2012-06-05 International Business Machines Corporation Managing remote host visibility in a proxy server environment
US9661267B2 (en) * 2007-09-20 2017-05-23 Lifesize, Inc. Videoconferencing system discovery
TW200915784A (en) * 2007-09-28 2009-04-01 D Link Corp Method of using a router as a relay proxy
JP4540720B2 (ja) * 2008-04-02 2010-09-08 株式会社エヌ・ティ・ティ・ドコモ データ通信端末、プロキシ装置、データ通信システム、及びデータ通信方法
US8005098B2 (en) * 2008-09-05 2011-08-23 Cisco Technology, Inc. Load balancing across multiple network address translation (NAT) instances and/or processors
EP2166726A1 (en) * 2008-09-18 2010-03-24 Thomson Telecom Belgium A method and a gateway for providing multiple internet access
US8165077B2 (en) * 2008-09-26 2012-04-24 Microsoft Corporation Delegation of mobile communication to external device
US20100180334A1 (en) * 2009-01-15 2010-07-15 Chen Jy Shyang Netwrok apparatus and method for transfering packets
US8305421B2 (en) * 2009-06-29 2012-11-06 Lifesize Communications, Inc. Automatic determination of a configuration for a conference
JP4635095B2 (ja) * 2009-06-30 2011-02-16 株式会社東芝 通信システムとそのサーバ装置
US9167275B1 (en) 2010-03-11 2015-10-20 BoxCast, LLC Systems and methods for autonomous broadcasting
US9198090B2 (en) * 2010-08-17 2015-11-24 Telefonaktiebolaget L M Ericsson (Publ) Node and method for AoIP address change
WO2012096963A1 (en) * 2011-01-10 2012-07-19 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise
US10951743B2 (en) 2011-02-04 2021-03-16 Adaptiv Networks Inc. Methods for achieving target loss ratio
US8717900B2 (en) 2011-02-07 2014-05-06 LivQoS Inc. Mechanisms to improve the transmission control protocol performance in wireless networks
US9590913B2 (en) 2011-02-07 2017-03-07 LiveQoS Inc. System and method for reducing bandwidth usage of a network
US20130077618A1 (en) * 2011-09-23 2013-03-28 Cisco Technology, Inc. Expeditious resource reservation protocol
JP2015508607A (ja) * 2012-01-09 2015-03-19 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワークのためのクラウドコンピューティングで制御されるゲートウェイ
US8978126B2 (en) * 2012-10-29 2015-03-10 Blackberry Limited Method and system for TCP turn operation behind a restrictive firewall
CN103532935B (zh) * 2013-09-28 2017-01-18 福建星网锐捷软件有限公司 基于域策略的p2p流媒体传输控制方法
CN104869065B (zh) * 2014-02-26 2020-04-21 中兴通讯股份有限公司 数据报文处理方法及装置
CN104869144A (zh) * 2014-02-26 2015-08-26 联想(北京)有限公司 一种信息分享方法及电子设备
US20160072839A1 (en) * 2014-09-05 2016-03-10 Salesforce.Com, Inc. Facilitating dynamic management of participating devices within a network in an on-demand services environment
US10063439B2 (en) 2014-09-09 2018-08-28 Belkin International Inc. Coordinated and device-distributed detection of abnormal network device operation
US10257159B2 (en) * 2014-12-04 2019-04-09 Belkin International, Inc. Methods, systems, and apparatuses for providing a single network address translation connection for multiple devices
US20160072764A1 (en) * 2014-09-10 2016-03-10 T-Mobile Usa, Inc. Dynamic double network address translator
US10270840B2 (en) * 2015-01-01 2019-04-23 Bank Of America Corporation Modular system for holistic data transmission across an enterprise
CN104811473B (zh) * 2015-03-18 2018-03-02 华为技术有限公司 一种创建虚拟非易失性存储介质的方法、系统及管理系统
WO2016176434A1 (en) * 2015-04-28 2016-11-03 Duke Manufacturing Co. System and apparatus for connecting kitchen components
US10038651B2 (en) 2015-09-05 2018-07-31 Nevion Europe As Asynchronous switching system and method
US10021589B2 (en) * 2016-01-26 2018-07-10 Sprint Communications Company L.P. Wireless data system that associates internet protocol ports with quality-of-service for user applications
US10154317B2 (en) 2016-07-05 2018-12-11 BoxCast, LLC System, method, and protocol for transmission of video and audio data
US10511521B2 (en) 2016-08-03 2019-12-17 Anchorfree Inc. System and method for virtual multipath data transport
US20180234506A1 (en) * 2017-02-14 2018-08-16 Gu Zhang System and methods for establishing virtual connections between applications in different ip networks
US10931720B2 (en) 2017-06-08 2021-02-23 Avaya Inc. IP tolerance and signaling interworking
US10938786B2 (en) 2017-12-01 2021-03-02 Twingate Inc. Local interception of traffic to a remote forward proxy
US10834138B2 (en) 2018-08-13 2020-11-10 Akamai Technologies, Inc. Device discovery for cloud-based network security gateways
CN109474667B (zh) * 2018-10-12 2021-05-25 广州雷迅创新科技股份有限公司 一种基于tcp和udp的无人机通信方法
US10958624B2 (en) * 2018-12-06 2021-03-23 Akamai Technologies, Inc. Proxy auto-configuration for directing client traffic to a cloud proxy with cloud-based unique identifier assignment
JP7188046B2 (ja) * 2018-12-14 2022-12-13 富士フイルムビジネスイノベーション株式会社 通信システム、通信装置、通信システムプログラム及び通信プログラム
CN116346924A (zh) * 2021-12-24 2023-06-27 北京字节跳动网络技术有限公司 网络请求处理方法、装置、设备及存储介质

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1259430A (en) * 1985-07-19 1989-09-12 Fumio Akashi Multipoint communication system having polling and reservation schemes
US5301320A (en) * 1991-06-28 1994-04-05 Digital Equipment Corporation Workflow management and control system
US5282222A (en) * 1992-03-31 1994-01-25 Michel Fattouche Method and apparatus for multiple access between transceivers in wireless communications using OFDM spread spectrum
US5337313A (en) * 1992-11-12 1994-08-09 Motorola, Inc. Method and apparatus for preserving packet squencing in a packet transmission system
EP0615198A1 (en) 1993-03-08 1994-09-14 International Business Machines Corporation Method for processing, handling, and presenting data pertaining to an enterprise in the form of a data model
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
CN1216657A (zh) * 1996-04-24 1999-05-12 北方电讯有限公司 互联网协议过滤器
JPH10289479A (ja) * 1997-04-10 1998-10-27 Tdk Corp 光記録媒体
US6273622B1 (en) * 1997-04-15 2001-08-14 Flash Networks, Ltd. Data communication protocol for maximizing the performance of IP communication links
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6377993B1 (en) * 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
US6175548B1 (en) * 1998-06-29 2001-01-16 Sony Corporation Optical recording medium and optical recording and reproducing apparatus
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
US6628629B1 (en) * 1998-07-10 2003-09-30 Malibu Networks Reservation based prioritization method for wireless transmission of latency and jitter sensitive IP-flows in a wireless point to multi-point transmission system
US6401128B1 (en) * 1998-08-07 2002-06-04 Brocade Communiations Systems, Inc. System and method for sending and receiving frames between a public device and a private device
US6438597B1 (en) * 1998-08-17 2002-08-20 Hewlett-Packard Company Method and system for managing accesses to a data service system that supports persistent connections
JP2000132855A (ja) * 1998-10-27 2000-05-12 Matsushita Electric Ind Co Ltd 光情報記録再生装置
US6470020B1 (en) * 1998-11-03 2002-10-22 Nortel Networks Limited Integration of stimulus signalling protocol communication systems and message protocol communication systems
US6182149B1 (en) * 1999-01-11 2001-01-30 3Com Corporation System for managing dynamic processing resources in a network
NO995081D0 (no) * 1999-10-18 1999-10-18 Ericsson Telefon Ab L M Anordning for H.323 proxy
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US6677104B2 (en) * 2000-02-10 2004-01-13 Tdk Corporation Optical information medium
US6631417B1 (en) * 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
GB2365256A (en) 2000-07-28 2002-02-13 Ridgeway Systems & Software Lt Audio-video telephony with port address translation
US20020042832A1 (en) * 2000-08-14 2002-04-11 Fallentine Mark D. System and method for interoperability of H.323 video conferences with network address translation
US7047561B1 (en) * 2000-09-28 2006-05-16 Nortel Networks Limited Firewall for real-time internet applications
US7620719B2 (en) * 2002-06-06 2009-11-17 Juniper Networks, Inc. Method and system for providing secure access to private networks
GB2369746A (en) 2000-11-30 2002-06-05 Ridgeway Systems & Software Lt Communications system with network address translation
KR100360274B1 (ko) * 2000-12-30 2002-11-09 엘지전자 주식회사 Nat 기반 로컬망에서 범용 ip 전화통신 시스템을지원하는 방법
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
US7631349B2 (en) * 2001-01-11 2009-12-08 Digi International Inc. Method and apparatus for firewall traversal
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6993012B2 (en) * 2001-02-20 2006-01-31 Innomedia Pte, Ltd Method for communicating audio data in a packet switched network
US7050422B2 (en) * 2001-02-20 2006-05-23 Innomedia Pte, Ltd. System and method for providing real time connectionless communication of media data through a firewall
US6928082B2 (en) * 2001-03-28 2005-08-09 Innomedia Pte Ltd System and method for determining a connectionless communication path for communicating audio data through an address and port translation device
WO2002082763A2 (en) * 2001-02-20 2002-10-17 Innomedia Pte Ltd. System and method for establishing channels for a real time media streaming communication
US20020138627A1 (en) * 2001-03-26 2002-09-26 Frantzen Michael T. Apparatus and method for managing persistent network connections
US7068647B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for routing IP packets
US8363647B2 (en) * 2001-04-03 2013-01-29 Voxpath Networks, Inc. System and method for configuring an IP telephony device
US7272650B2 (en) * 2001-04-17 2007-09-18 Intel Corporation Communication protocols operable through network address translation (NAT) type devices
US20030009561A1 (en) * 2001-06-14 2003-01-09 Sollee Patrick N. Providing telephony services to terminals behind a firewall and /or network address translator
US20030033418A1 (en) * 2001-07-19 2003-02-13 Young Bruce Fitzgerald Method of implementing and configuring an MGCP application layer gateway
AU2002323364A1 (en) * 2001-08-24 2003-03-10 Peribit Networks, Inc. Dynamic multi-point meshed overlay network
US7321925B2 (en) * 2001-09-18 2008-01-22 Intel Corporation Load balancing and fault tolerance for server-based software applications
US7302700B2 (en) * 2001-09-28 2007-11-27 Juniper Networks, Inc. Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
US20030084162A1 (en) * 2001-10-31 2003-05-01 Johnson Bruce L. Managing peer-to-peer access to a device behind a firewall
US7379465B2 (en) * 2001-12-07 2008-05-27 Nortel Networks Limited Tunneling scheme optimized for use in virtual private networks
US7013342B2 (en) * 2001-12-10 2006-03-14 Packeteer, Inc. Dynamic tunnel probing in a communications network
US6860616B2 (en) * 2001-12-14 2005-03-01 Iq Hong Kong, Ltd. Ultraviolet light writing system
US7227864B2 (en) 2001-12-17 2007-06-05 Microsoft Corporation Methods and systems for establishing communications through firewalls and network address translators
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7152105B2 (en) * 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
US7133368B2 (en) * 2002-02-01 2006-11-07 Microsoft Corporation Peer-to-peer method of quality of service (QoS) probing and analysis and infrastructure employing same
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
AU2003226128A1 (en) * 2002-03-27 2003-10-13 First Virtual Communications System and method for traversing firewalls with protocol communications
US7243141B2 (en) * 2002-05-13 2007-07-10 Sony Computer Entertainment America, Inc. Network configuration evaluation
US7676579B2 (en) * 2002-05-13 2010-03-09 Sony Computer Entertainment America Inc. Peer to peer network communication
US6674758B2 (en) * 2002-06-06 2004-01-06 Clinton Watson Mechanism for implementing voice over IP telephony behind network firewalls
US7143188B2 (en) * 2002-06-13 2006-11-28 Nvidia Corporation Method and apparatus for network address translation integration with internet protocol security
US20030233471A1 (en) * 2002-06-17 2003-12-18 Julian Mitchell Establishing a call in a packet-based communications network
US7277963B2 (en) * 2002-06-26 2007-10-02 Sandvine Incorporated TCP proxy providing application layer modifications

Also Published As

Publication number Publication date
EP1338127B1 (en) 2005-08-03
GB0029179D0 (en) 2001-01-17
JP2004515164A (ja) 2004-05-20
JP3757399B2 (ja) 2006-03-22
GB2369746A (en) 2002-06-05
CN1470119A (zh) 2004-01-21
ATE301362T1 (de) 2005-08-15
US7512708B2 (en) 2009-03-31
HK1055364A1 (en) 2004-01-02
CA2422764C (en) 2011-01-04
EP1511271A2 (en) 2005-03-02
WO2002045373A3 (en) 2002-10-17
US20040028035A1 (en) 2004-02-12
DE60112469D1 (de) 2005-09-08
EP1511271A3 (en) 2012-04-11
AU1840402A (en) 2002-06-11
US20090116487A1 (en) 2009-05-07
AU2002218404B2 (en) 2006-09-07
DE60112469T2 (de) 2006-06-14
US8291116B2 (en) 2012-10-16
CA2422764A1 (en) 2002-06-06
WO2002045373A2 (en) 2002-06-06
EP1338127A2 (en) 2003-08-27

Similar Documents

Publication Publication Date Title
CN1262095C (zh) 通信系统
EP1305927B1 (en) Audio-video telephony with firewalls and network address translation
US8244876B2 (en) Providing telephony services to terminals behind a firewall and/or a network address translator
US8204066B2 (en) Method for predicting a port number of a NAT equipment based on results of inquiring the STUN server twice
US7773580B2 (en) Apparatus and method for voice processing of voice over internet protocol (VoIP)
AU2002218404A1 (en) Communications system
US20070217408A1 (en) Address Resolution Device, Address Resolution Method, And Communication System Including The Same
CN101030865A (zh) 一种网络地址转换和/或防火墙穿越平台、系统及其方法
EP2026528B1 (en) Integrated internet telephony system and signaling method thereof
CN100452769C (zh) 基于alg+mp的软交换网络穿越防火墙的系统及其方法
Cook Design of a Voice-Aware Firewall Architecture
Gatch IP PBX/Service Provider Interoperability
CONSTANTINESCU et al. Session borders controllers: next step in full deployment of voice over IP services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: TANDERBERG TELECOMMUNICATION ENGLISH CO., LTD.

Free format text: FORMER NAME OR ADDRESS: RIDGEWAY SYSTEMS AND SOFTWARE LTD.

CP01 Change in the name or title of a patent holder

Address after: UK

Patentee after: Tandeboge Telecom UK Limited

Address before: UK

Patentee before: Ridgeway Systems and Software Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060628

Termination date: 20201129

CF01 Termination of patent right due to non-payment of annual fee