RU2340939C2 - Автоматическое обнаружение и конфигурирование внешних сетевых устройств - Google Patents

Автоматическое обнаружение и конфигурирование внешних сетевых устройств Download PDF

Info

Publication number
RU2340939C2
RU2340939C2 RU2004117069/09A RU2004117069A RU2340939C2 RU 2340939 C2 RU2340939 C2 RU 2340939C2 RU 2004117069/09 A RU2004117069/09 A RU 2004117069/09A RU 2004117069 A RU2004117069 A RU 2004117069A RU 2340939 C2 RU2340939 C2 RU 2340939C2
Authority
RU
Russia
Prior art keywords
gateway device
network
user
firewall
local
Prior art date
Application number
RU2004117069/09A
Other languages
English (en)
Other versions
RU2004117069A (ru
Inventor
Дуглас Кейт БРУБЭЧЕР (US)
Дуглас Кейт БРУБЭЧЕР
Хусейн Гокмен ГОК (US)
Хусейн Гокмен ГОК
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2004117069A publication Critical patent/RU2004117069A/ru
Application granted granted Critical
Publication of RU2340939C2 publication Critical patent/RU2340939C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к сетевым устройствам. Техническим результатом является обеспечение динамического выбора между решениями, основанными на программном или аппаратном средстве межсетевой защиты (брандмауэре), и автоматическое конфигурирование любого решения прозрачным образом. В варианте выполнения изобретения используется широковещательный механизм для обеспечения обнаружения аппаратного устройства, тогда как интерфейсы прикладного программирования обеспечивают обнаружение программных средств межсетевой защиты. В другом варианте выполнения используются методики опроса для обеспечения того, что конфигурация шлюзового устройства не изменилась, подвергая опасности защищаемую сеть. 4 н. и 13 з.п. ф-лы, 5 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится, в общем, к системе и способу автоматического обнаружения и конфигурирования средств защиты сети, и, в частности, относится к системе и способу динамического объединения возможностей обнаружения средств как аппаратного, так и программного брандмауэра (средства межсетевой защиты), доступных для сетевого шлюзового сервера, и автоматического конфигурирования внешних сетевых шлюзовых устройств или программного обеспечения сервера для защиты сети.
Предпосылки создания
Так как компьютерные сети становятся все более распространенными в частных, коммерческих, государственных учреждениях и общественных институтах, а также в других учреждениях, становится все более важной необходимость защиты локальных сетей от проникновения или атаки с внешних объектов. Например, локальные сети часто имеют шлюз или другой объект, через который клиенты локальной сети могут получить доступ к глобальной сети (ГС, WAN), такой как Интернет. Такое устройство выгодно по многим причинам. В коммерческом учреждении, например, коммерческое предприятие может пожелать, чтобы его сотрудники имели доступ к Интернету по причине деловой деятельности, но хотело бы управлять или контролировать этот доступ. Шлюз может выполнять такие функции управления или мониторинга. Кроме того, если все компьютеры в локальной сети выходят в Интернет только через один или несколько порталов, то сетевые администраторы легко могут отслеживать угрозы или подозрительную активность, воздействующую на локальную сеть из Интернета.
Во все возрастающей степени аппаратные шлюзовые устройства, такие как шлюзовые устройства Интернет (IGD), являются предпочтительными по сравнению с программными шлюзами, такими, которые иногда используются на серверах, служащих в качестве шлюзов. Многочисленны причины для такого преобладания аппаратных устройств в этой роли, но некоторые из главных преимуществ аппаратных шлюзовых устройств включают в себя первоначальную стоимость и стоимость развертывания.
Однако такие аппаратные шлюзы или другие аппаратные точки выхода и входа не могут работать надлежащим образом для защиты или мониторинга локальной сети, если только они не будут сначала идентифицированы и надлежащим образом сконфигурированы. В частности, сетевые среды очень сильно варьируются в отношении структуры и схемы расположения, и также изменяется тип обмена данными, который может рассматриваться как подозрительный, от одной сетевой среды к другой. По этой причине аппаратные сетевые шлюзы и другие аппаратные точки доступа к локальной сети обычно конфигурируются при установке до ввода в эксплуатацию. В настоящее время обнаружение и конфигурирование аппаратных шлюзов, а также реконфигурирование таких устройств выполняется вручную. Например, сетевому администратору может быть известно о вновь установленном устройстве, и он специальным образом установит связь с ним и сконфигурирует это устройство, например, посредством приложения конфигурирования через локальную сеть. Это не только требует, чтобы администратор действительно знал об используемых аппаратных шлюзах, но, кроме того, администратор должен знать о конкретной процедуре конфигурирования и требованиях каждого устройства.
Краткое описание сущности изобретения
В вариантах выполнения изобретения система и способ конфигурирования обеспечивают динамический выбор между решениями, основанными на программном или аппаратном средстве межсетевой защиты (брандмауэре), и автоматическое конфигурирование любого решения прозрачным образом. В частности, архитектура универсального стандарта распознавания и настройки устройств без последующего конфигурирования пользователем (UPnP) применяется по-новому для обеспечения обнаружения внешних устройств, тогда как общедоступные интерфейсы прикладного программирования (API) используются в случае программных решений. В обоих случаях информацией о конфигурировании можно обмениваться посредством этих же двух методов (UPnP или общедоступных API). Система и способ конфигурирования позволяют осуществлять простое обнаружение и конфигурирование шлюзовых устройств сети Интернет. В частности, архитектура UPnP используется для обеспечения обнаружения внешних устройств и для обмена информацией о конфигурировании для таких устройств. Кроме того, если на целевом устройстве реализован протокол динамического конфигурирования хоста (сетевого устройства) (DHCP), то этот протокол может быть использован во время конфигурирования в вариантах выполнения изобретения.
Выбор служб для защиты сети включает использование UPnP для поиска с целью обнаружения, помимо локальных устройств, также других сетевых устройств и использование интерфейсов API для обнаружения программных возможностей, доступных для хост-машины. В варианте выполнения изобретения используется широковещательный механизм для обеспечения обнаружения устройств, тогда как интерфейсы API используются для выполнения соответствующего обнаружения программных возможностей. Процесс обнаружения и конфигурирования содержит три основных этапа в варианте выполнения изобретения. Во-первых, обнаруживаются устройство и программное обеспечение, используя UPnP для аппаратных решений и общедоступные API для программных решений. Во-вторых, в аппаратном случае устройство передает свои идентификационные данные, информацию о возможностях и т.д. на обнаруженное устройство, тогда как в программном случае могут иметь место дополнительные вызовы API для определения возможностей и настоящей конфигурации программного брандмауэра. Наконец, конфигурируется аппаратное или программное решение. В аппаратном случае переданная информация об устройстве используется для конфигурирования устройства, тогда как в программном случае API используются для конфигурирования программного обеспечения, основываясь на собранной информации о конфигурации. В варианте выполнения изобретения используется механизм опроса для обеспечения того, что конфигурация устройства или программного обеспечения не изменяется, или что, если она изменяется, она может быть быстро возвращена в ее предшествующее состояние.
Дополнительные признаки и преимущества изобретения станут очевидными из последующего подробного описания иллюстративных вариантов выполнения, которые сопровождаются ссылкой на прилагаемые чертежи.
Перечень фигур чертежей
Хотя прилагаемая формула изобретения подробно излагает признаки настоящего изобретения, изобретение вместе с его задачами и преимуществами лучше всего можно понять из последующего подробного описания, рассматриваемого совместно с прилагаемыми чертежами, на которых:
фиг.1 - схематическое представление вычислительного устройства, используемого для осуществления варианта выполнения изобретения;
фиг.2 - схематическое представление компьютерной сетевой среды, в которой может быть осуществлен вариант выполнения изобретения;
фиг.3А - схема последовательности операций, иллюстрирующая этапы, предпринимаемые в варианте выполнения изобретения для защиты локальной сети;
фиг.3В - схема последовательности операций, иллюстрирующая дополнительные этапы, предпринимаемые в варианте выполнения изобретения для защиты локальной сети;
фиг.4 - схематическая иллюстрация приложения, обеспечивающего конфигурирование устройства, и его интерфейсов в соответствии с вариантом выполнения изобретения.
Подробное описание
Обращаясь к чертежам, на которых идентичные ссылочные номера относятся к одинаковым элементам, изобретение изображено как осуществляемое в подходящей вычислительной среде. Хотя это не требуется, изобретение описывается в общем контексте машиноисполняемых инструкций, таких как программные модули, исполняемые компьютером. В общих чертах, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Кроме того, для специалиста в этой области техники понятно, что изобретение может быть осуществлено на практике с помощью других конфигураций компьютерных систем, включая карманные устройства, многопроцессорные системы, микропроцессорную или программируемую бытовую электронику, сетевые персональные компьютеры (ПК), мини-компьютеры, универсальные компьютеры мейнфреймы и т.п. Изобретение может быть осуществлено на практике в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки данных, которые связаны по сети связи. В распределенной вычислительной среде программные модули могут быть расположены как на локальных, так и на удаленных устройствах хранения данных.
Это описание начинается с описания вычислительного устройства общего назначения, которое может быть использовано в иллюстративной системе для осуществления изобретения, после чего изобретение подробно описывается с ссылкой на последующие чертежи. На фиг.1 показано вычислительное устройство общего назначения в виде обычного компьютера 20, включающего в себя процессор 21, системную память 22 и системную шину 23, которая соединяет различные компоненты системы, включая системную память с блоком 21 обработки. Системная шина 23 может относиться к любому из нескольких типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, используя любую из многочисленных шинных архитектур. Системная память включает в себя постоянное запоминающее устройство (ПЗУ, ROM) 24 и оперативное запоминающее устройство (ОЗУ, RAM) 25. Базовая система 26 ввода-вывода (BIOS), содержащая базовые процедуры, которые способствуют передаче информации между элементами в компьютере 20, например, во время запуска, хранится в ПЗУ 24. Компьютер 20 дополнительно включает в себя накопитель 27 на жестких магнитных дисках для считывания жесткого диска 60 и записи на него, дисковод 28 для магнитного диска для считывания съемного магнитного диска 29 или записи на него и дисковод 30 для оптического диска для считывания съемного оптического диска 31, такого как компакт-диск (CD-ROM) или другие оптические носители, или записи на.
Накопитель 27 на жестких магнитных дисках, дисковод 28 для магнитного диска и дисковод 30 для оптического диска подсоединены к системной шине 23 посредством интерфейса 32 накопителя на жестких магнитных дисках, интерфейса 33 дисковода для магнитного диска и интерфейса 34 дисковода для оптического диска соответственно. Накопители и дисководы и связанные с ними машиночитаемые носители обеспечивают энергонезависимое хранение машиночитаемых инструкций, структур данных, программных модулей и других данных для компьютера 20. Хотя описанная в этой заявке иллюстративная среда использует жесткий диск 60, съемный магнитный диск 29 и съемный оптический диск 31, специалисту в этой области техники понятно, что в иллюстративной операционной среде также могут быть использованы другие типы машиночитаемых носителей, которые могут хранить данные, к которым компьютер может осуществить доступ, такие как магнитные кассеты, карты флэш-памяти, цифровые видеодиски, картриджи Бернулли, оперативные запоминающие устройства, постоянные запоминающие устройства, сети устройств хранения данных и т.п.
Несколько программных модулей могут храниться на жестком диске 60, магнитном диске 29, оптическом диске 31, в ПЗУ 24 или ОЗУ 25, включая операционную систему 35, одну или несколько прикладных программ 36, другие программные модули 37 и данные 38 программ. Пользователь может ввести команды и информацию в компьютер 20 с помощью устройств ввода, таких как клавиатура 40 и указательное устройство 42. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровой планшет, антенну спутниковой связи, сканер и т.д. Эти и другие устройства ввода часто подключают к процессору 21 через интерфейс 46 последовательного порта, который подсоединен к системной шине, но могут быть подсоединены при помощи других интерфейсов, таких как параллельный порт, игровой порт или универсальную последовательную шину (USB), или сетевую интерфейсную карту. Монитор 47 или устройство отображения другого типа также подсоединено к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору многие компьютеры также включают в себя другие периферийные устройства вывода, которые не показаны, такие как громкоговорители и принтеры.
Компьютер 20 предпочтительно работает в сетевой среде, используя логические подключения к одному или нескольким удаленным компьютерам, таким как удаленный компьютер 49. Удаленным компьютером 49 может быть персональный компьютер, сервер, маршрутизатор, сетевой ПК, одноранговое устройство или другой общий узел сети и обычно включает в себя многие или все из элементов, описанных выше в отношении компьютера 20, хотя только устройство 50 хранения данных изображено на фиг.1. В варианте выполнения изобретения удаленным компьютером 49 является шлюзовое устройство Интернет (IGD), выполненное с поддержкой UPnP, и имеет признаки, обычно связанные с таким устройством, что понятно для специалиста в этой области техники. Логические соединения, изображенные на фиг.1, включают в себя локальную сеть (ЛС, LAN) 51 и глобальную сеть (ГС, WAN) 52. Такие сетевые среды являются общепринятыми в офисах, компьютерных сетях масштаба предприятия, интрасетях и сети Интернет.
При использовании в сетевой среде ЛС компьютер 20 подключается к локальной сети 51 посредством сетевого интерфейса или адаптера 53. При использовании в сетевой среде ГС компьютер 20 обычно включает в себя модем 54 или другое средство для установления связи по ГС 52. Модем 54, который может быть внутренним или внешним, подсоединяется к системной шине 23 через интерфейс 46 последовательного порта. Программные модули, описанные в отношении компьютера 20 или его частей, могут храниться на удаленном устройстве хранения данных, если оно присутствует. Понятно, что показанные сетевые соединения являются иллюстративными, и может быть использовано другое средство для установления линии связи между компьютерами.
В описании, которое следует ниже, изобретение описывается с ссылкой на действия и символические представления операций, которые выполняются одним или несколькими компьютерами, если не указано иначе. По существу, понятно, что такие действия и операции, которые иногда упоминаются как машиноисполняемые, включают в себя осуществляемое процессором компьютера манипулирование электрическими сигналами, представляющими данные в структурированной форме. Это манипулирование преобразует данные или сохраняет их в ячейках в системе памяти компьютера, что реконфигурирует или иным образом изменяет работу компьютера способом, который хорошо понятен для специалиста в этой области техники. Структуры данных, где хранятся данные, представляют собой физические ячейки памяти, которые имеют конкретные свойства, определяемые форматом данных. Однако, хотя изобретение описывается в вышеприведенном контексте, это не означает, что он является ограничивающим, так как специалистам в этой области техники понятно, что многие действия и операции, описанные в этой заявке ниже, также могут быть осуществлены аппаратными средствами.
На фиг.2 показана иллюстративная операционная среда 201, в которой могут быть осуществлены варианты выполнения изобретения. В частности, IGD или другой аппаратный шлюз 207 и/или программные возможности брандмауэра, доступные на шлюзовом компьютере 208, защищают локальную сеть 205 от незаконного доступа с компьютера, такого как удаленный компьютер 211, который может осуществить доступ к сети 205 через глобальную сеть (ГС) 209. ГС 209 может быть глобальной сетью любого типа и обычно, хотя необязательно, представляет собой Интернет. Локальная сеть 205 может содержать любое количество и любой тип компьютеров и/или устройств, но с целью иллюстрации показан единственный компьютер 203. В варианте выполнения изобретения компьютер 208 представляет собой небольшой бизнес-сервер. Примеры таких серверов включают в себя серверы электронной почты, Web-серверы и т.д. Локальная сеть 205 может содержать дополнительные ресурсы, такие как каталоги, базы данных и т.д.
При обычном сценарии использования, при котором компьютер 208 является сервером электронной почты, сервер 208 передает электронную почту от клиентов в локальной сети 205 получателям, таким как удаленный компьютер 211, через ГС 209. Сервер 208 также направляет электронную почту, принятую от ГС 209, например, от удаленного компьютера 211, предполагаемым получателям в локальной сети 205. Сервер электронной почты может иметь многие из признаков, описанных в отношении компьютера 20 по фиг.1. При обычном сценарии использования, при котором компьютер 208 представляет собой Web-сервер, на сервере 208 размещены один или несколько Web-сайтов, которые могут быть доступными, например, удаленному компьютеру 211 через ГС 209. Такие сайты могут быть коммерческими, образовательными и т.д. В дополнение к шлюзу 207, изображенному на фиг.2, также может быть любое количество других шлюзов, присутствующих в операционной среде 201. Обнаружение и конфигурирование аппаратного шлюзового устройства, такого как устройство 207, и программного брандмауэра, который, например, постоянно находится на шлюзовом компьютере 208, будут подробно описаны с ссылкой на фиг.3.
На фиг.3А и 3В изображена схема последовательности операций, иллюстрирующая этапы, предпринимаемые для обнаружения и конфигурирования аппаратного шлюзового устройства и/или программного брандмауэра в соответствии с вариантом выполнения изобретения. Описание по фиг.3А и 3В также ссылается, когда это уместно, на элементы архитектуры по фиг.2. Первоначально на этапе 301 шлюзовое устройство 207, выполненное с поддержкой UPnP, такое как стандартное IGD, физически устанавливается посредством подключения к локальной сети 205, если оно должно использоваться. Этот этап обычно предусматривает физическое подключение посредством кабелей и т.п., так чтобы шлюзовое устройство 207 могло посылать и принимать передачи по локальной сети 205. В этот момент локальная сеть 205 еще не защищена вновь установленным устройством 207.
На этапах 303-347, подробно описанных по отдельности ниже, приложение для обеспечения подключения, упоминаемое в этой заявке как «мастер» подключения, обнаруживает вновь установленное устройство 207 и/или средства программного брандмауэра и конфигурирует устройство и/или программный брандмауэр в соответствии с тем, какие варианты пользователь выбрал при помощи мастера. Иллюстративная структура мастера подключения в архитектуре механизма обнаружения схематически показана на фиг.4. В частности, мастер 401 подключения представляет собой приложение, которое обращается к операционной системе 403 хост-компьютера 405 для выполнения операций UPnP. Мастер 401 подключения предпочтительно также может послать и принять передачи, используя средства 407 сетевого соединения хост-компьютера 405. Хост-компьютер 405 для мастера 401 подключения может быть расположен в любом месте локальной сети 205 и может быть, например, компьютером 203.
Обращаясь снова к схеме последовательности операций по фиг.3А, мастер 401 подключения производит групповую передачу сообщения поиска по групповому адресу простого протокола поиска и обнаружения (SSDP) через все сетевые адаптеры (т.е. средства 407 подключения) хост-компьютера 405 на этапе 302. Групповая передача может автоматически инициироваться периодически с заранее определенным интервалом или может автоматически запускаться по команде или запросу от пользователя. На этапе 303 определяется, были ли обнаружены какие-либо аппаратные шлюзовые устройства. Если нет, то процесс переходит к точке соединения А по фиг.3В. Иначе, процесс переходит на этап 304, где пользователю предлагается указать, должно ли использоваться обнаруженное аппаратное шлюзовое устройство(а). Если на этапе 304 определяется, что ни одно из обнаруженных шлюзовых устройств не должно использоваться, то процесс переходит к точке соединения А по фиг.3В. Иначе, процесс переходит на этап 305, причем только те шлюзовые устройства, которые должны использоваться, принимают участие в этом и последующих этапах. Предполагая, что вновь установленное шлюзовое устройство 207 связано с действительным адресом Интернет-протокола (IP-адресом), то тогда оно отвечает на этапе 305 посредством передачи унифицированного указателя информационного ресурса (URL) мастеру 401 подключения на хост-компьютере 405 для использования при получении информации об описании устройства. Понятно, что мастером 401 подключения могут быть приняты URL для более чем одного устройства.
На этапе 307 мастер 401 подключения представляет перечень обнаруженных устройств пользователю хост-компьютера 405. После того как пользователь выберет устройство для конфигурирования на этапе 309, такое как устройство 207 в этом примере, то затем на этапе 311 мастер 401 подключения передает запрос GET (получить) протокола передачи гипертекста (HTTP) по URL, который был послан устройством на этапе 305. Отметьте, что, если на этапе 309 пользователем не было выбрано устройство, то процесс переходит непосредственно к точке соединения А по фиг.3В. На этапе 313 устройство 207 отвечает посредством передачи документа расширяемого языка разметки (XML-документа), содержащего информацию о подчиненных устройствах и службах, содержащихся в корневом устройстве, а также URL, используемые для конфигурирования подчиненных устройств и служб. На этапе 315 мастер 401 подключения представляет пользователю варианты конфигурирования для подчиненных устройств и служб и принимает выбранные пользователем варианты конфигурирования для подчиненных устройств и служб. Обычно определенная таким образом конфигурация содержит набор заданных отображений портов.
На этапе 317 мастер 401 подключения определяет местоположение службы конфигурирования, такой как служба WANIpConnection, поддерживаемая обнаруженным устройством 207, а также URL конфигурирования, связанный со службой WANIpConnection. Как служба WANIpConnection, так и связанный с ней URL могут быть обнаружены в перечне, полученном от устройства на этапе 313. Наконец, на этапе 319 мастер 401 подключения посылает запросы простого протокола доступа к объектам (SOAP) по URL конфигурирования для осуществления отображения портов согласно выбранной пользователем конфигурации. Таким образом, вновь установленное устройство 207 было автоматически обнаружено и легко сконфигурировано пользователем, и сеть теперь защищена устройством 207 согласно выбранной пользователем конфигурации. После этапа 319 процесс переходит на точку соединения А по фиг.3В для обнаружения и конфигурирования любого программного брандмауэра или брандмауэров, которые должны использоваться. В варианте выполнения изобретения, если аппаратный брандмауэр был сконфигурирован так, как описано выше, то тогда процесс завершается после этапа 319 без конфигурирования программного брандмауэра.
На этапе 329 процесс определяет, сконфигурирован ли сервер, такой как представленный шлюзовым компьютером 208, для работы в качестве шлюзового компьютера в отличие от простого клиента локальной сети 205. Если определяется, что сервер сконфигурирован для работы в качестве шлюзового компьютера, то тогда на этапе 331 мастер 401 подключения вызывает известные API для обнаружения возможностей программного брандмауэра, доступных на сервере. В варианте выполнения изобретения поддерживаются два решения программных брандмауэров. В этом варианте выполнения изобретения сначала вызываются API сервера ускорения и безопасности Интернет-соединений (ISA) от Microsoft® корпорации Microsoft®, Редмонд, Вашингтон для определения того, установлен ли ISA. Если ISA не установлен, то тогда вызываются API службы удаленного доступа и маршрутизации сервера Microsoft Windows. Если определяется, что сервер не сконфигурирован для работы в качестве шлюзового компьютера, то процесс завершается после этапа 329.
На этапе 333 процесс определяет, были ли обнаружены на соответствующей машине какие-либо возможности программного брандмауэра. Если нет, то тогда процесс завершается. Иначе, процесс переходит на этап 335, на котором пользователю предлагается указать, должны ли использоваться обнаруженные возможности программного брандмауэра. Если определяется, что обнаруженные возможности программного брандмауэра не должны использоваться, то тогда процесс завершается. Иначе, процесс переходит на этап 337, на котором мастер 401 подключения использует известные API, как описано выше, для сбора описательной информации в отношении обнаруженных возможностей программного брандмауэра.
На этапе 339 мастер 401 подключения представляет перечень обнаруженных программных брандмауэров пользователю хост-компьютера. На этапе 341 пользователь выбирает программный брандмауэр для конфигурирования. Впоследствии мастер 401 подключения вызывает известные API для сбора информации в отношении подчиненных устройств и служб выбранного брандмауэра на этапе 343. На этапе 345 мастер 401 подключения представляет варианты конфигурирования пользователю и принимает выбранные пользователем варианты конфигурирования для подчиненных устройств и служб выбранного брандмауэра. Наконец, на этапе 347 мастер 401 подключения вызывает интерфейсы API для конфигурирования подчиненных устройств и служб программного брандмауэра в соответствии с выбранными пользователем вариантами.
В варианте выполнения изобретения одной из служб, поддерживаемой вновь установленным устройством 207, является протокол динамического конфигурирования хоста (DHCP). DHCP представляет собой протокол сети Интернет, обычно используемый для конфигурирования компьютеров, которые используют протокол управления передачей (TCP)/Интернет-протокол (IP). DHCP может быть использован для назначения IP-адресов, получения информации о конфигурации стека, а также для получения другой информации о конфигурации. Если устройство 207 поддерживает DHCP, то тогда этот режим работы также может быть сконфигурирован.
В варианте выполнения изобретения мастер 401 подключения периодически опрашивает локальную сеть 205 для определения того, были ли добавлены какие-либо новые внешние аппаратные сетевые устройства. Обычно, даже когда такие устройства выполнены с поддержкой UPnP, не выдается никакого уведомления, когда устанавливается новое устройство. В другом варианте выполнения изобретения мастер 401 подключения периодически оценивает информацию о конфигурации известных устройств для обнаружения любого изменения в конфигурации, которое может подвергнуть опасности защиту сети 205. Если обнаруживается изменение конфигурации, то мастер 401 подключения не реконфигурирует соответствующее устройство в соответствии с его конфигурацией, выбранной пользователем.
Хотя специалистам в этой области техники понятно, что упомянутые выше API могут быть заменены любыми подходящими API, ниже представлен перечень иллюстративных известных API службы удаленного доступа и маршрутизации Microsoft®, которые полезны при осуществлении вариантов выполнения изобретения.
MprAdminBufferFree
MprAdminDeregisterConnectionNotification
MprAdminGetErrorString
MprAdminInterfaceConnect
MprAdminInterfaceCreate
MprAdminInterfaceDelete
MprAdminInterfaceDeviceGetInfo
MprAdminInterfaceDeviceSetInfo
MprAdminInterfaceDisconnect
MprAdminInterfaceEnum
MprAdminInterfaceGetCredentials
MprAdminInterfaceGetCredentialsEx
MprAdminInterfaceGetHandle
MprAdminInterfaceGetInfo
MprAdminInterfaceQueryUpdateResult
MprAdminInterfaceSetCredentials
MprAdminInterfaceSetCredentialsEx
MprAdminInterfaceSetInfo
MprAdminInterfaceTransportAdd
MprAdminInterfaceTransportGetInfo
MprAdminInterfaceTransportRemove
MprAdminInterfaceTransportSetInfo
MprAdminInterfaceUpdatePhonebookInfo
MprAdminInterfaceUpdateRoutes
MprAdminIsServiceRunning
MprAdminRegisterConnectionNotification
MprAdminServerConnect
MprAdminServerDisconnect
MprAdminServerGetCredentials
MprAdminServerGetInfo
MprAdminServeriSetCredentials
MprAdminTransportCreate
MprAdminTransportGetInfo
MprAdminTransportSetInfo
MprConfigBufferFree
MprConfigGetFriendlyName
MprConfigGetGuidName
MprConfigInterfaceCreate
MprConfigInterfaceDelete
MprConfigInterfaceEnum
MprConfigInterfaceGetHandle
MprConfigInterfaceGetInfo
MprConfigInterfaceSetInfo
MprConfigInterfaceTransportAdd
MprConfigInterfaceTransportEnum
MprConfigInterfaceTransportGetHandle
MprConfigInterfaceTransportGetInfo
MprConfigInterfaceTransportRemove
MprConfigInterfaceTransportSetInfo
MprConfigServerBackup
MprConfigServerConnect
MprConfigServerDisconnect
MprConfigServerGetInfo
MprConfigServerInstall
MprConfigServerRestore
MprConfigTransportCreate
MprConfigTransportDelete
MprConfigTransportEnum
MprConfigTransportGetHandle
MprConfigTransportGetInfo
MprConfigTransportSetInfo
Хотя специалистам в этой области техники понятно, что упомянутые выше API могут быть заменены любыми подходящими API, ниже представлен перечень иллюстративных известных интерфейсов модели компонентных объектов (COM) ускорения и безопасности Интернет-соединений Microsoft®, причем каждый содержит один или несколько API, которые полезны при осуществлении вариантов выполнения изобретения.
Объект FPC
Объект FPCAccessControlEntry
Коллекция FPCAccessControlList
Объект FPCAccount
Коллекция FPCAccounts
Объект FPCActiveCacheConfiguration
Объект FPCAdapter
Коллекция FPCAdapters
Объект FPCAlert
Коллекция FPCAlerts
Объект FPCAlertAction
Коллекция FPCAlertActions
Объект FPCAlertInfo
Объект FPCAlertNotification
Объект FPCApplicationFilter
Коллекция FPCApplicationFilters
Объект FPCArray
Коллекция FPCArrays
Объект FPCArrayPolicyConfig
Коллекция FPCArrayPolicyConfigs
Объект FPCAutoDial
Объект FPCBackupRoute
Объект FPCBandwidthPriority
Коллекция FPCBandwidthPriorities
Объект FPCBandwidthRule
Коллекция FPCBandwidthRules
Объект FPCCache
Объект FPCCacheConfiguration
Объект FPCCacheContents
Объект FPCCacheDrive
Коллекция FPCCacheDrives
Объект FPCClientAddressSet
Коллекция FPCClientAddressSets
Объект FPCClientAutoScript
Объект FPCClientBackupRoute
Объект FPCClientConfig
Коллекция FPCClientConfigSettings
Объект FPCClientSettingsSection
Объект FPCContentGroup
Коллекция FPCContentGroups
Объект FPCCredentials
Объект FPCDeniedMethod
Коллекция FPCDeniedMethods
Объект FPCDestination
Коллекция FPCDestinationSet
Коллекция FPCDestinationSets
Объект FPCDialupEntry
Коллекция FPCDialupEntries
Коллекция FPCDialupNetworkConnections
Объект FPCDirectAddressDestination
Коллекция FPCDirectAddressDestinations
Объект FPCDirectIpDestination
Коллекция FPCDirectIpDestinations
Объект FPCDiskDrive
Коллекция FPCDiskDrives
Объект FPCEnterprise
Объект FPCEnterprisePolicy
Коллекция FPCEnterprisePolicies
Объект FPCEventDefinition
Коллекция FPCEventDefinitions
Объект FPCExtensions
Объект FPCFilterProtocol
Коллекция FPCFilterProtocols
Объект FPCFirewallClientConfig
Объект FPCFirewallChaining
Объект FPCFirewallSession
Коллекция FPCFirewallSessions
Объект FPCFirewallSessionConnection
Коллекция FPCFirewallSessionConnections
Объект FPCFTPCacheConfiguration
Объект FPCHTTPCacheConfiguration
Объект FPCIpPacketFilter
Коллекция FPCIpPacketFilters
Объект FPCIpRange
Коллекция FPCLAT
Объект FPCLATEntry
Коллекция FPCLDT
Объект FPCLDTEntry
Объект FPCListenEntry
Коллекция FPCListenEntries
Объект FPCLog
Коллекция FPCLogs
Объект FPCNetworkConfiguration
Объект FPCPolicyElements
Объект FPCPrimaryRoute
Объект FPCProtocolConnection
Коллекция FPCProtocolConnections
Объект FPCProtocolDefinition
Коллекция FPCProtocolDefinitions
Объект FPCProtocolRule
Коллекция FPCProtocolRules
Объект FPCServerPublishingRule
Коллекция FPCServerPublishingRules
Объект FPCPublishing
Объект FPCRef
Коллекция FPCRefs
Объект FPCRoutingRule
Коллекция FPCRoutingRules
Объект FPCSchedule
Коллекция FPCSchedules
Коллекция FPCScheduledContentDownload
Объект FPCScheduledContentDownloadConfig
Объект FPCSecurityDescriptor
Объект FPCServer
Коллекция FPCServers
Объект FPCSignaledAlert
Коллекция FPCSignaledAlerts
Объект FPCSiteAndContentRule
Коллекция FPCSiteAndContentRules
Объект FPCSnapinNode
Объект FPCSSLCertificate
Коллекция FPCSSLCertificates
Объект FPCTunnelPortRange
Коллекция FPCTunnelPortRanges
Объект FPCVendorParametersSet
Коллекция FPCVendorParametersSets
Объект FPCWebBrowserClientConfig
Объект FPCWebFilter
Коллекция FPCWebFilters
Объект FPCWebProxy
Объект FPCWebPublishingRule
Коллекция FPCWebPublishingRules
Объект FPCWebRequestConfiguration
Объект FPCWebSession
Коллекция FPCWebSessions
Объект FPCWebSessionAdditionalInfo
Понятно, что были описаны усовершенствованные система и способ обнаружения и конфигурирования защищенных сетевых топологий, которые реагируют на существующие сетевые среды и охватывают динамическое обнаружение и конфигурирование соответствующего аппаратного или программного решения. Ввиду многочисленных возможных вариантов выполнения, к которым могут быть применены принципы настоящего изобретения, следует понимать, что подразумевается, что варианты выполнения, описанные в этой заявке в отношении чертежей, являются только иллюстративными и не должны рассматриваться как ограничивающие объем изобретения. Например, для специалиста в этой области техники понятно, что некоторые элементы изображенных вариантов выполнения, показанные выполненными программными средствами, могут быть реализованы аппаратными средствами, и наоборот, или что изображенные варианты выполнения могут быть модифицированы в плане структуры и деталей в пределах сущности изобретения. Поэтому в изобретении, описанном в этой заявке, рассматриваются все такие варианты выполнения, которые могут подпадать под объем, определяемый следующей формулой изобретения и ее эквивалентами.

Claims (17)

1. Способ защиты локальной компьютерной сети относительно глобальной компьютерной сети, при этом способ содержит этапы, на которых обнаруживают, установлено ли используемое аппаратное шлюзовое устройство между локальной компьютерной сетью и глобальной компьютерной сетью;
если определено, что установлено используемое аппаратное шлюзовое устройство, то осуществляют связь с аппаратным шлюзовым устройством по локальной сети для извлечения информации описания устройства, представляют информацию, относящуюся к информации описания устройства, пользователю, принимают выбранный пользователем вариант конфигурирования устройства и автоматически конфигурируют устройство согласно выбранному пользователем варианту; и
если определено, что используемое аппаратное шлюзовое устройство не установлено, то обнаруживают, установлено ли используемое программное средство межсетевой защиты между локальной компьютерной сетью и глобальной компьютерной сетью, и, если используемое программное средство межсетевой защиты установлено, то собирают информацию описания средства межсетевой защиты, представляют информацию, относящуюся к информации описания средства межсетевой защиты, пользователю, принимают выбранный пользователем вариант конфигурирования средства межсетевой защиты и автоматически конфигурируют средство межсетевой защиты согласно выбранному пользователем варианту.
2. Способ по п.1, в котором этап обнаружения того, установлено ли используемое аппаратное шлюзовое устройство между локальной компьютерной сетью и глобальной компьютерной сетью, дополнительно содержит этапы, на которых
автоматически осуществляют групповую передачу обнаружения по локальной сети и
принимают ответ на групповую передачу обнаружения от шлюзового устройства, при этом ответ содержит указатель для использования при осуществлении связи со шлюзовым устройством по локальной сети.
3. Способ по п.2, в котором этап осуществления связи с аппаратным шлюзовым устройством по локальной сети для извлечения информации описания устройства дополнительно содержит этапы, на которых автоматически передают запрос на описание устройства по локальной сети на шлюзовое устройство и
в ответ на передачу запроса на описание устройства принимают от шлюзового устройства перечень служб, поддерживаемых шлюзовым устройством.
4. Способ по п.1, в котором перечень служб, поддерживаемых шлюзовым устройством, дополнительно содержит перечень подчиненных устройств, поддерживаемых шлюзовым устройством.
5. Способ по п.2, в котором этап обнаружения того, установлено ли используемое аппаратное шлюзовое устройство между локальной компьютерной сетью и глобальной компьютерной сетью, дополнительно содержит этап, на котором принимают указание пользователя относительно использования аппаратного шлюзового устройства.
6. Способ по п.3, в котором перечень служб, поддерживаемых шлюзовым устройством, дополнительно содержит соответствующий указатель, связанный с каждой службой, в результате чего соответствующий указатель, связанный со службой, используют для конфигурирования этой службы.
7. Способ по п.6, в котором соответствующий указатель, связанный с каждой службой, представляет собой унифицированный указатель информационного ресурса (URL).
8. Способ по п.2, в котором этап автоматического осуществления групповой передачи обнаружения по локальной сети содержит этапы, на которых ожидают истечения заранее определенного периода и
по истечении заранее определенного периода осуществляют групповую передачу обнаружения по локальной сети.
9. Способ по п.3, в котором перечень служб, поддерживаемых шлюзовым устройством, содержит перечень, соответствующий протоколу динамического конфигурирования хоста.
10. Способ по п.1, в котором этап обнаружения того, установлено ли используемое программное средство межсетевой защиты между локальной компьютерной сетью и глобальной компьютерной сетью, дополнительно содержит этап, на котором принимают указание пользователя относительно использования программного средства межсетевой защиты.
11. Способ по п.1, в котором этап сбора информации описании средства межсетевой защиты дополнительно содержит вызов интерфейса прикладного программирования (API) и прием информации описания в ответ на вызов API.
12. Способ по п.1, в котором этап автоматического конфигурирования средства межсетевой защиты в соответствии с выбранным пользователем вариантом дополнительно содержит этап, на котором вызывают API, при этом вызов API содержит информацию о конфигурировании.
13. Способ по п.1, в котором этап приема ответа на групповую передачу обнаружения содержит этап, на котором принимают множество ответов от множества устройств, включая шлюзовое устройство.
14. Способ по п.13, в котором этап автоматической передачи запроса на описание устройства по локальной сети на шлюзовое устройство дополнительно содержит этапы, на которых представляют перечень множества устройств пользователю хост-компьютера и
принимают от пользователя хост-компьютера выбор шлюзового устройства.
15. Машиночитаемый носитель, на котором хранятся машиночитаемые инструкции для выполнения способа по п.1.
16. Машиночитаемый носитель, на котором хранятся машиночитаемые инструкции для выполнения способа по п.6.
17. Машиночитаемый носитель, на котором хранятся машиночитаемые инструкции для выполнения способа по п.8.
RU2004117069/09A 2003-06-06 2004-06-04 Автоматическое обнаружение и конфигурирование внешних сетевых устройств RU2340939C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/456,068 US7418486B2 (en) 2003-06-06 2003-06-06 Automatic discovery and configuration of external network devices
US10/456,068 2003-06-06

Publications (2)

Publication Number Publication Date
RU2004117069A RU2004117069A (ru) 2005-11-10
RU2340939C2 true RU2340939C2 (ru) 2008-12-10

Family

ID=33159574

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004117069/09A RU2340939C2 (ru) 2003-06-06 2004-06-04 Автоматическое обнаружение и конфигурирование внешних сетевых устройств

Country Status (16)

Country Link
US (1) US7418486B2 (ru)
EP (1) EP1484860B1 (ru)
JP (1) JP4847687B2 (ru)
KR (1) KR101120783B1 (ru)
CN (1) CN1574763B (ru)
AT (1) ATE376731T1 (ru)
AU (1) AU2004202139B2 (ru)
BR (1) BRPI0401852B1 (ru)
CA (1) CA2464787A1 (ru)
DE (1) DE602004009636T2 (ru)
HK (1) HK1071483A1 (ru)
MX (1) MXPA04005465A (ru)
MY (1) MY135574A (ru)
RU (1) RU2340939C2 (ru)
TW (1) TWI338485B (ru)
ZA (1) ZA200403133B (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2498398C2 (ru) * 2009-06-09 2013-11-10 Сони Корпорейшн Система и способ эффективной реализации улучшенного маршрутизаторного устройства
RU2537274C1 (ru) * 2013-08-19 2014-12-27 Иван Викторович Анзин Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия
RU2574835C1 (ru) * 2011-12-02 2016-02-10 Кэнон Кабусики Кайся Устройство связи и способ управления таким устройством

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512689B2 (en) * 2003-07-02 2009-03-31 Intel Corporation Plug and play networking architecture with enhanced scalability and reliability
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
JP4633520B2 (ja) * 2004-04-05 2011-02-16 パナソニック株式会社 P2p通信を実現するための通信装置、方法、およびプログラム
KR20060011533A (ko) * 2004-07-30 2006-02-03 엘지전자 주식회사 랜상의 아이피브이6 서브넷 관리방법
KR100643282B1 (ko) * 2004-11-02 2006-11-10 삼성전자주식회사 UPnP 네트워크 상에서 특정 기기를 식별하는 방법,식별된 특정 기기를 통하여 컨텐츠를 재생하는 방법, 및장치
DE102004062967A1 (de) * 2004-12-28 2006-07-06 Röllgen, Bernd Verfahren zum Konfigurieren von Geräten in einem Computernetzwerk durch ein Computerprogramm
DE102005001150B4 (de) * 2005-01-10 2006-11-16 Siemens Ag Verfahren zur Einrichtung von verteilten Filtern in einem Paket-orientierten Netz basierend auf abstrakten Sicherheits-Vorgaben
US20060185008A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Method, apparatus and computer program product enabling negotiation of firewall features by endpoints
US7647394B2 (en) * 2005-02-15 2010-01-12 Microsoft Corporation Scaling UPnP v1.0 device eventing using peer groups
US7640329B2 (en) * 2005-02-15 2009-12-29 Microsoft Corporation Scaling and extending UPnP v1.0 device discovery using peer groups
US20060193265A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Peer-to-peer name resolution protocol with lightweight traffic
US7826396B2 (en) 2005-03-07 2010-11-02 Miller John L System and method for implementing PNRP locality
US7912959B2 (en) * 2005-03-15 2011-03-22 Microsoft Corporation Architecture for building a peer to peer messaging platform
US7656810B2 (en) * 2005-03-25 2010-02-02 Microsoft Corporation System and method for monitoring and reacting to peer-to-peer network metrics
US7817647B2 (en) * 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
US7571228B2 (en) * 2005-04-22 2009-08-04 Microsoft Corporation Contact management in a serverless peer-to-peer system
US8036140B2 (en) 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
US7616594B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
US20070011731A1 (en) * 2005-06-30 2007-01-11 Nokia Corporation Method, system & computer program product for discovering characteristics of middleboxes
US8230491B2 (en) * 2005-08-19 2012-07-24 Opnet Technologies, Inc. Automatic access to network devices using various authentication schemes
JP4667175B2 (ja) * 2005-08-31 2011-04-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2007066092A (ja) 2005-08-31 2007-03-15 Canon Inc 情報処理装置及びネットワークデバイス及びそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP4971610B2 (ja) 2005-09-01 2012-07-11 キヤノン株式会社 デバイスドライバを管理するためのプログラムおよび方法と情報処理装置
US20070064603A1 (en) * 2005-09-19 2007-03-22 Sean Chen Method of provisioning network elements to perform a service
US8255546B2 (en) * 2005-09-30 2012-08-28 Microsoft Corporation Peer name resolution protocol simple application program interface
JP2007114901A (ja) * 2005-10-18 2007-05-10 Canon Inc ネットワーク対応出力デバイス及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体、及び、ネットワークシステム
JP4756994B2 (ja) * 2005-10-27 2011-08-24 キヤノン株式会社 ネットワークプリントシステム及びネットワーク周辺装置及び情報処理装置とプログラム
JP4865299B2 (ja) * 2005-11-02 2012-02-01 キヤノン株式会社 情報処理装置及び情報処理方法及びそのプログラム
US8108548B2 (en) * 2005-12-22 2012-01-31 Microsoft Corporation Methodology and system for file replication based on a peergroup
JP5441303B2 (ja) 2006-01-20 2014-03-12 キヤノン株式会社 情報処理装置及び情報処理方法
US8122492B2 (en) 2006-04-21 2012-02-21 Microsoft Corporation Integration of social network information and network firewalls
US8079073B2 (en) 2006-05-05 2011-12-13 Microsoft Corporation Distributed firewall implementation and control
US7751553B2 (en) * 2006-05-09 2010-07-06 AT&T Knowledge Ventures I, L.P. Methods and apparatus to provide voice control of a dial tone and an audio message in the initial off hook period
US8176157B2 (en) 2006-05-18 2012-05-08 Microsoft Corporation Exceptions grouping
US20080059619A1 (en) * 2006-08-31 2008-03-06 Microsoft Corporation Configuring a Perimeter Network
JP5159071B2 (ja) 2006-09-01 2013-03-06 キヤノン株式会社 通信システム及び通信装置とその制御方法
US8091114B2 (en) * 2006-09-15 2012-01-03 Bombardier Transportation Gmbh Integrated security event management system
US20080091793A1 (en) * 2006-10-16 2008-04-17 Yolius Diroo Methods and apparatus to provide service information and activate communication services at a network demarcation point
JP4869033B2 (ja) 2006-11-13 2012-02-01 キヤノン株式会社 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
US20080267144A1 (en) * 2007-04-26 2008-10-30 Motorola, Inc. System and method for managing broadcast and/or multicast based communication sessions for mobile nodes
JP5264161B2 (ja) * 2007-12-21 2013-08-14 キヤノン株式会社 情報処理装置、デバイス、情報処理装置の制御方法、及びコンピュータプログラム
CN101557388B (zh) * 2008-04-11 2012-05-23 中国科学院声学研究所 一种基于UPnP和STUN技术相结合的NAT穿越方法
US8635313B2 (en) * 2008-06-19 2014-01-21 Microsoft Corporation Network device installation
US8631086B2 (en) * 2008-09-30 2014-01-14 International Business Machines Corporation Preventing messaging queue deadlocks in a DMA environment
US8332490B2 (en) * 2009-04-13 2012-12-11 International Business Machines Corporation Method, apparatus and program product for provisioning a computer system
US8671172B2 (en) * 2009-07-09 2014-03-11 International Business Machines Corporation Network device configuration
US9830243B1 (en) 2009-09-14 2017-11-28 The Directv Group, Inc. Method and system for rebooting a client device within a local area network from a central server
US9678736B2 (en) * 2009-09-14 2017-06-13 The Directv Group, Inc. Method and system for updating a software image at a client device
US8990361B2 (en) * 2010-04-23 2015-03-24 Psion Inc. Method and system for proximity-based, peer-initiated device configuration
US8438226B2 (en) * 2010-06-22 2013-05-07 International Business Machines Corporation Dynamic adjustment of user-received communications for a real-time multimedia communications event
US9407718B2 (en) * 2010-07-01 2016-08-02 Broadcom Corporation Method and system for service discovery and deployment in an IP multimedia network
KR20120066147A (ko) * 2010-12-14 2012-06-22 삼성전자주식회사 Dlna 기기 표시 방법 및 장치
US20120254859A1 (en) * 2011-03-31 2012-10-04 Sony Corporation Method and apparatus for downloading software updates to place user terminal into a desired configuration state
US8990390B2 (en) * 2011-12-12 2015-03-24 Cisco Technology, Inc. Remote monitoring and controlling of network utilization
US9015306B2 (en) 2011-12-15 2015-04-21 Cisco Technology, Inc. Mapping protocol endpoints to networked devices and applications based on capabilities
US8959191B2 (en) * 2012-04-06 2015-02-17 Hewlett-Packard Development Company, L.P. Script modification suggestion
US9178771B2 (en) * 2012-08-23 2015-11-03 Hewlett-Packard Development Company, L.P. Determining the type of a network tier
US9081604B2 (en) * 2012-12-21 2015-07-14 Red Hat Israel, Ltd. Automatic discovery of externally added devices
FR3013541B1 (fr) * 2013-11-19 2021-02-19 Oberthur Technologies Procede et dispositif pour la connexion a un service distant
US9781044B2 (en) 2014-07-16 2017-10-03 Anue Systems, Inc. Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
TWI580218B (zh) * 2015-11-05 2017-04-21 Accelstor Inc A network device for temporarily accessing a network setting and a method thereof
US10263849B2 (en) 2016-10-25 2019-04-16 Servicenow, Inc. System and method for generating discovery profiles for discovering components of computer networks
US10509541B2 (en) 2016-10-25 2019-12-17 Servicenow, Inc. System and method for generating geographical maps for initiating discovery of a computer network
US11792008B2 (en) 2017-06-19 2023-10-17 Silverfort Ltd. Actively monitoring encrypted traffic by inspecting logs
US11762911B2 (en) * 2018-07-25 2023-09-19 Vmware, Inc. Utilizing search capabilities for configuring input parameters of a workflow engine
US11218374B2 (en) * 2019-07-30 2022-01-04 Microsoft Technology Licensing, Llc Discovery and resolution of network connected devices
US11522834B2 (en) * 2020-04-11 2022-12-06 Juniper Networks, Inc. Autotuning a virtual firewall

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314459B1 (en) * 1998-08-13 2001-11-06 U.S. Philips Corporation Home-network autoconfiguration
EP1035708B1 (en) * 1999-03-05 2007-01-17 International Business Machines Corporation Method and system for optimally selecting a web firewall in a TCP/IP network
US6377987B1 (en) * 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
JP3711866B2 (ja) * 2000-04-10 2005-11-02 日本電気株式会社 プラグアンドプレイ機能を有するフレームワークおよびその再構成方法
AU2000256423A1 (en) 2000-06-28 2002-01-08 Microsoft Corporation Remoting general purpose operating system services via a peer networking device control protocol
CA2453037A1 (en) * 2000-07-06 2002-01-17 Home-Portal, Inc. Method and system for controlling and coordinating devices and appliances, such as from a central portal and via a wide/area communications network
JP2002064543A (ja) * 2000-08-14 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> パケット処理方法及びその装置並びにパケット処理プログラムを記録した記録媒体
US7171475B2 (en) * 2000-12-01 2007-01-30 Microsoft Corporation Peer networking host framework and hosting API
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US7017148B2 (en) * 2001-07-10 2006-03-21 Intel Corporation Apparatus and method for UPnP device code generation using XML
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
JP2003085139A (ja) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp 侵入検知管理システム
US7072332B2 (en) * 2001-09-27 2006-07-04 Samsung Electronics Co., Ltd. Soft switch using distributed firewalls for load sharing voice-over-IP traffic in an IP network
US7035257B2 (en) * 2002-11-14 2006-04-25 Digi International, Inc. System and method to discover and configure remotely located network devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GERT MARYNISSEN, The SpeedTouch™ and Universal Plug'n Play, April 2002, найденный на сайте http://www.speedtouchdsl.com/pdf/UPnP_AppNote_ED01P01.PDF, раздел «Abstract», раздел 1.1, 1.2; 2.1, 4.2.1, 4.2.4. TOM FOUT, Universal Plug and Play (UPnP) Client Support, August 2001, найденный на сайте http://technet.microsoft.com/en-us/library/bb727027.aspx, раздел «UPnP Client Overview» - раздел «Component architecture». *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2498398C2 (ru) * 2009-06-09 2013-11-10 Сони Корпорейшн Система и способ эффективной реализации улучшенного маршрутизаторного устройства
RU2574835C1 (ru) * 2011-12-02 2016-02-10 Кэнон Кабусики Кайся Устройство связи и способ управления таким устройством
RU2537274C1 (ru) * 2013-08-19 2014-12-27 Иван Викторович Анзин Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия

Also Published As

Publication number Publication date
AU2004202139B2 (en) 2009-10-01
KR101120783B1 (ko) 2012-03-23
BRPI0401852A (pt) 2005-03-08
EP1484860A1 (en) 2004-12-08
ZA200403133B (en) 2005-01-04
ATE376731T1 (de) 2007-11-15
TW200509632A (en) 2005-03-01
BRPI0401852B1 (pt) 2018-05-29
AU2004202139A1 (en) 2004-12-23
TWI338485B (en) 2011-03-01
US7418486B2 (en) 2008-08-26
HK1071483A1 (en) 2005-07-15
MXPA04005465A (es) 2005-03-23
RU2004117069A (ru) 2005-11-10
EP1484860B1 (en) 2007-10-24
CA2464787A1 (en) 2004-12-06
MY135574A (en) 2008-05-30
KR20040105600A (ko) 2004-12-16
DE602004009636D1 (de) 2007-12-06
CN1574763B (zh) 2010-05-26
CN1574763A (zh) 2005-02-02
US20040249907A1 (en) 2004-12-09
JP2004362594A (ja) 2004-12-24
DE602004009636T2 (de) 2008-08-28
JP4847687B2 (ja) 2011-12-28

Similar Documents

Publication Publication Date Title
RU2340939C2 (ru) Автоматическое обнаружение и конфигурирование внешних сетевых устройств
RU2417418C2 (ru) Межсетевой роуминг и разрешение веб-служб для устройств
JP4738344B2 (ja) リモートアプリケーションディスカバリのためのウェブサービス
JP4800966B2 (ja) ワークステーションにインストールされたリモートアプリケーションのエクストラネットからのシームレスなディスカバリ
JP6124898B2 (ja) Guiナビゲーション、プロパティシート、およびオートタブコンプリーションを含むサーバ構成を管理するためのシステムおよび方法
RU2345406C2 (ru) Способ уведомления, устройство подключения, способ осуществления связи и программа
RU2595517C2 (ru) Объекты виртуального сетевого интерфейса
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
JP3980596B2 (ja) サーバを遠隔かつ動的に構成する方法およびシステム
JP4456929B2 (ja) リモート・クライアントをローカル・クライアント・デスクトップに接続するためのアーキテクチャ
JP4647096B2 (ja) ネットワーク接続オブジェクトを使用してネットワークへ接続するようにコンピュータを構成する方法およびシステム
JP4550067B2 (ja) 複数のプロバイダからのリモートアプリケーションショートカットのマージされたビューの提示
CN100518125C (zh) 通信装置、***和方法
JP2000033755A (ja) 周辺装置のネットワ―ク構成方法
US20070165615A1 (en) Apparatus and method for notifying communication network event in application server capable of supporting open API based on Web services
US20220038503A1 (en) Endpoint agent management systems and methods for remote endpoint security
US20100131582A1 (en) Unified Proxy Location Selection Mechanism
WO2010043234A1 (en) Web application server facilitating data access in a network environment
US10901676B2 (en) Application extension to localized external devices
JP2007258806A (ja) サーバ装置および通信システム
WO2002039313A2 (en) A data model for automated server configuration

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130605