提供ReNAT通信环境的系统和方法_2

文档序号:9401930阅读:来源:国知局
户工作站202包括用户应用208以及客户端软件209。客户端软件209包括ReNAT双生NAT客户端210、COTS明文过程(CTP)COTS CTP客户端212、C0TSVPN客户端214、客户端登录管理器216、以及客户端会话管理器218。具体地,用户应用208可以指导用户工作站202发送数据到公司办公室206上的远程计算设备234。这样,客户端登录管理器216可以便于对于NOC 204的登录凭据的通信。一经将用户登录到NOC中,客户端会话管理器218可以提供用户界面和/或用于识别和/或访问期望的计算设备(在该实例中是远程计算设备234)的其他数据。相应地,ReNAT双生NAT客户端210为从接收自用户应用208的数据分配UPIP。可以配置ReNAT双生NAT客户端210为将明文数据包中的源和目标IP地址两者转换为所分配UPIP/从所分配UPIP转换该源和目标IP地址两者。COTS CTP客户端212接收并使用明文处理(或其他协议)处理数据。COTS VPN客户端214接收数据并且为将数据安全地传递至NOC204创建VPN隧道。
[0029]NOC 204在COTS VPN 220处接收数据,COTS VPN 220去除VPN加密并提供数据供COTS明文过程管理器222进行处理。COTS明文过程管理器222根据明文或其他类似的协议处理数据。接着数据可以由ReNAT双生NAT 224处理。ReNAT双生NAT 224去除UPIP并用来自私有网络233的客户分配的私有IP代替UPIP,并且提供客户网关设备232的公共IP地址。可以配置ReNAT双生NAT 224为将明文数据包中的源和目标IP地址两者转换为所分配UPIP/从所分配UPIP转换该源和目标IP地址两者。对于入站数据包,ReNAT双生NAT224使用由ReNAT VPN 226提供的源IP来识别用户。从ReNAT双生NAT 224到ReNAT VPN226的出站数据包包括目标公共IP以识别远程计算设备234。对于出站数据包,ReNAT双生NAT224使用源和目标UPIP地址来识别目标网关/VPN 232的目标公共IP地址。另外,修改VPN功能以便在来自公司办公室的外部数据包上提供源IP从而识别源网关/VPN。来自ReNAT双生NAT 224的数据包包括目标公共IP以识别目标网关/VPN。
[0030]而且与NOC 204 一起包括的有登录管理器228和会话管理器230,它们管理用户工作站202的登录和管理用户工作站的会话。在ReNAT双生NAT 224与ReNAT VPN 226之间的链路上,数据包以包括公共源和目标IP的私有ReNAT定义的IP协议被包装。另外,ReNAT双生NAT 224可以分配UPIP,该UPIP与客户分配的私有IP地址重叠。但是,这并不会产生路由问题,因为分配的地址在NOC内是唯一的并且由会话管理器230映射到公共IP。如上面讨论的,会话管理器230维护登录到服务中的每个用户工作站202的会话信息。会话管理器230将UPIP协调信息提供到ReNAT双生NAT 224并且用为该客户分配的UPIP更新客户端会话管理器218。会话管理器230还维护客户网关/VPN的UPIP与公共IP之间的关系。公司办公室206包括客户网关设备232、私有网络233和远程计算设备234。
[0031]图3描绘根据这里描述的实施例的与远程计算设备308通信的计算环境。如例示的,客户可能不具有到客户公司办公室的VPN,但是可能期望利用NOC与他们的工作站之间的VPN。不管怎样,图3的用户工作站302包括用户应用310、COTS CTP客户端312、COTSVPN客户端314、客户端登录管理器316、和客户端会话管理器318。如以上所描述的,用户应用310可以传递数据到COTS CTP客户端312,以便经由网络304最终通信到远程计算设备308。网络304可以包括任何广域和/或局域网,诸如因特网。
[0032]相应地,客户端登录管理器316和客户端会话管理器318可以与登录管理器324和会话管理器326通信以便于登录到NOC 306中并管理与NOC 306的会话。一旦会话建立,COTS CTP客户端312可以处理数据。另外,COTS VPN客户端314可以在用户工作站302与NOC 306C0TS VPN 320之间创建VPN隧道。用户工作站302可以接收数据并发送数据到NOC306。NOC 306可以使用COTS VPN 320解密来自VPN的数据,并且COTS明文过程322可以进一步处理数据以便发送到远程计算设备308。
[0033]图4描绘根据这里描述的实施例的用于与远程计算设备408通信而不利用VPN的计算环境。具体地,图4描绘多个COTS过程,使得客户可以选择所期望级别的服务。例如,一个COTS过程可以提供所有通信量的完全加速,而第二 COTS过程仅加速通信量的一部分(诸如全超文本传输协议)。相应地,图4的用户工作站402可以包括用户应用410,用于与远程计算设备408交互。相应地,客户端登录管理器414和客户端会话管理器416可以与登录管理器420和会话管理器422通信,以便在用户工作站402与NOC 406之间建立连接。用户应用410可以另外地产生COTS CTP客户端412处理的数据。接着使用网络404发送数据,网络404将数据传递至NOC 406。如以上所描述的,网络404可以是任何广域或局域网。取决于用户设置、用户选择、NOC设置等,NOC 406可以实现一个或多个不同的COTS明文过程418以处理接收到的数据的一些或全部。NOC 406可以发送该数据到远程计算设备408以供处理。
[0034]图5描绘根据这里描述的实施例的包括客户端工作站可以执行用于与远程计算设备通信的动作的流程图。如在块550中例示的,可以诸如经由登录管理器验证许可证ID。在块552中,可以识别请求服务的客户。在块554中,可以创建会话以跟踪用户。在块556中,可以为用户工作站创建VPN隧道,并且可以分配UPIP地址给到用户工作站的许可证ID。在块558中,可以创建到远程计算设备的VPN隧道。在块560中,可以执行对用户登录到远程计算设备中的模仿。在块562中,可以将客户VPN登录数据发送回到用户工作站以输入登录凭据。在块564中,可以使用登录结果更新会话管理器。在块566中,可以使用远程计算设备的UPIP地址更新ReNAT双生NAT。在块568中,可以提供指示系统就绪的消息。
[0035]如参考图5描述的,用户工作站可以初始化用于与远程计算设备通信的会话。图6描绘根据这里描述的实施例的包括一旦会话已经建立、用户工作站在便于与远程计算设备的通信时可以执行的动作的流程图。如块650中例示的,NOC可以基于用户输入创建请求数据报。具体地,该动作可以由用户工作站经由用户应用来创建。不管怎样,在块652中,用户工作站可以将数据报中客户定义的私有IP地址映射到UPIP地址。在块654中,用户工作站可以处理数据报。在块656中,数据报可以被传送到N0C。
[0036]应当理解,在图3和4中,网络304、404被描绘在系统组件之间,用于例示公共因特网或其他计算网络的使用。应当理解,这些仅是示例,因为取决于实施例,图1-6中描绘的任何组件可以经由网络基础设施连接。
[0037]图7描绘根据这里描述的实施例的包括NOC在便于用户工作站与远程计算设备之间的通信时可以执行的动作的流程图。如在块750中例示的,数据报可以由NOC处理,并且可以产生不同的数据报用于发送到远程计算设备。在块752中,UPIP地址可以在数据报中映射到客户定义的私有IP地址。在块754中,可以将数据报加密并传送至远程计算设备。
[0038]图8描绘根据这里描述的实施例的包括NOC在便于用户工作站与远程计算设备之间的通信时可以执行的动作的另一个流程图。具体地,虽然图7描绘了当用户工作站发送数据到远程计算设备时可以执行的动作,图8描绘当远程计算设备发送数据到用户工作站时可以执行的动作。相应地,在块850中,可以接收具有到用户工作站的客户私有IP的目标IP地址的加密响应数据报。在块852中,可以解密数据报。在块854中,客户定义的私有IP地址可以在数据报中映射到UPIP地址。在块856中,可以从解密的数据报中的源IP记录新的客户私有IP,并且可以分配新的UPIP。在块858中,可以通知客户端会话管理器关于新UPIP到客户私有IP的映射。在块860中,可以处理数据报并且可以为用户应用产生新的数据报。在块862中,可以将新的数据报发送至用户工作站。
[0039]应当理解,取决于特定的实施例,在对于用户工作站产生新的数据报之前,一个或多个数据报可以被传递至远程计算设备。作为示例,如果计算环境正在利用加速作为COTS过程,则可以执行与远程计算设备的多个数据报的通信。
[0040]图9描绘根据这里描述的实施例的包括用户工作站在经由NOC从远程计算设备接收数据时可以执行的动作的流程图。如块950中例示的,可以处理接收到的数据报。在块952中,UPIP地址可以在数据报中映射到客户定义的私有IP地址。在块954中,可以提供数据报中的结果以供显示。
[0041]图10描绘根据这里描述的实施例的可以在NOC 204中存在的各种硬件组件。在例示的实施例中,NOC 204包括一个或多个处理器1030、输入/输出硬件1032、网络接口硬件1034、数据存储组件1036(其存储登录数据1038a和会话数据1038b)、以
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1