CN105933198B - 一种建立直连vpn隧道的装置 - Google Patents
一种建立直连vpn隧道的装置 Download PDFInfo
- Publication number
- CN105933198B CN105933198B CN201610251272.8A CN201610251272A CN105933198B CN 105933198 B CN105933198 B CN 105933198B CN 201610251272 A CN201610251272 A CN 201610251272A CN 105933198 B CN105933198 B CN 105933198B
- Authority
- CN
- China
- Prior art keywords
- client
- vpn tunnel
- address
- monitoring
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种建立直连VPN隧道的装置,包括VPN中继服务模块、NAT打洞服务模块和配置模块,VPN中继服务模块用于与客户端和监控设备分别建立VPN隧道,NAT打洞服务模块获取客户端和监控设备的公网映射IP地址和端口号,客户端和监控设备根据收到的对端公网映射IP地址和端口号通过打洞建立UDP连接,客户端和监控设备建立UDP连接后,配置模块分配监控设备为VPN隧道服务器,分配客户端为VPN隧道客户端,下发配置信息给客户端和监控设备,使得客户端和监控设备通过UDP连接建立直连VPN隧道,客户端通过该VPN隧道直接访问监控设备来获取监控设备上的监控视频。
Description
技术领域
本发明属于数据通讯领域,尤其涉及一种建立直连VPN隧道的装置。
背景技术
视频监控系统在公网应用的网络环境复杂,客户端和视频监控设备通常位于不同的私网内,需要在NAT设备上对视频监控的不同业务数据进行公网IP地址和私网IP地址映射,才能使客户端能访问和接收NVR/IPC的监控视频,整个视频监控系统实现复杂,配置繁琐;并且当NAT设备上使用的公网IP地址出现变化时,需要重新配置,使用不便。另外有些设备位于经过多层NAT转换的私网之内,无法直接将这些设备使用的私网IP地址映射成公网IP地址。
为了应对各种各样的NAT组网应用环境,客户端和视频监控设备分别通过VPN连接到位于公网的视频监控服务器,客户端和视频监控设备通过视频监控服务器在公网进行数据转发来通信,但是这种方式需要大量占用视频服务器的带宽和处理能力,并且客户端和视频服务器之间的通信通过视频服务器进行转发会带来额外的数据丢包和时延。
为了解决上述问题,公开号为CN104506802A的发明专利申请,公开了在客户端侧增加客户端代理模块和在视频监控设备侧增加监控设备代理模块,客户端代理模块和监控设备代理模块在视频监控服务器的协助下,通过VPN隧道技术建立UDP通道,客户端和视频监控设备通过各自的代理模块经过该UDP通道直接进行通信,从而解决了客户端和视频监控设备之间的通信要经过视频服务器进行转发带来的问题。但是该方案中客户端和视频监控设备之间的通信都要通过各自的代理模块进行处理和转发,存在代理模块消耗资源多,传输效率不高,信令协商和业务控制复杂等问题。
发明内容
本发明的目的是提供一种建立直连VPN隧道的装置,在管理服务器的协助下,客户端和视频监控设备直接建立VPN隧道进行通信,以解决现有技术中客户端和视频监控设备的通信需要由客户端代理和监控设备代理进行处理和转发,代理模块消耗资源多,传输效率不高,信令协商和业务控制复杂的问题。
为了实现上述目的,本发明技术方案如下:
一种建立直连VPN隧道的装置,应用于视频监控系统中的管理服务器,所述视频监控系统包括位于不同私网内的客户端和监控设备,以及位于公网的管理服务器,所述建立直连VPN隧道的装置,包括:
VPN中继服务模块,用于与客户端和监控设备分别建立VPN隧道;
NAT打洞服务模块,用于获取客户端的公网映射IP地址、端口号,以及监控设备的公网映射IP地址、端口号,将客户端的公网映射IP地址和端口号发送给监控设备,将监控设备的公网映射IP地址和端口号发送给客户端,以使客户端和监控设备利用各自收到的IP地址和端口号信息进行打洞穿越NAT设备,建立并保持客户端和监控设备之间的UDP连接;
配置模块,用于分配监控设备和客户端分别为VPN隧道服务器角色和VPN隧道客户端角色,下发配置信息给客户端和监控设备,使得客户端和监控设备通过UDP连接建立直连VPN隧道。
进一步地,所述配置模块分配监控设备和客户端分别为VPN隧道服务器角色和VPN隧道客户端角色,下发配置信息给客户端和监控设备,使得客户端和监控设备通过UDP连接建立直连VPN隧道时,执行如下操作:
分配监控设备为VPN隧道服务器,下发VPN隧道服务器使用的虚拟网卡地址和VPN隧道客户端使用的虚拟网卡地址给监控设备,下发进行鉴权的用户名和密码给监控设备,以便监控设备完成VPN隧道服务器的配置,然后在监控设备的私网IP地址及私网端口号上启动侦听进程,侦听VPN隧道客户端的VPN隧道连接请求,在侦听到VPN隧道连接请求后进行用户鉴权和响应,在监控设备上生成PPP虚拟网卡接口,并将分配给VPN隧道客户端的虚拟网卡地址下发给客户端;
分配客户端为VPN隧道客户端,通知客户端VPN隧道服务器的IP地址和端口号为监控设备的公网映射IP地址和端口号,并下发进行鉴权的用户名和密码给客户端,以便客户端向监控设备发送建立VPN隧道连接请求,接收监控设备下发的VPN隧道客户端使用的虚拟网卡地址,在客户端上生成PPP虚拟网卡接口。
进一步地,所述配置模块还用于:
通知客户端和监控设备分别生成以对方的虚拟网卡地址为目的地址的主机路由。
其中,所述客户端的主机路由的目的IP地址为分配给VPN隧道服务器的虚拟网卡地址,出接口为客户端上的PPP虚拟网卡接口,所述监控设备的主机路由的目的IP地址为分配给VPN隧道客户端的虚拟网卡地址,出接口为监控设备上的PPP虚拟网卡接口。
本发明还提出了一种建立直连VPN隧道的装置,应用于视频监控系统中的客户端,所述视频监控系统包括位于不同私网内的客户端和监控设备,以及位于公网的管理服务器,所述建立直连VPN隧道的装置,包括:
客户端中继VPN模块,用于向管理服务器发送建立VPN隧道请求消息,与管理服务器建立VPN隧道;
客户端打洞模块,用于接收管理服务器下发的监控设备的公网映射IP地址和端口号,与监控设备间通过打洞穿越NAT设备,建立与监控设备之间的UDP连接;
客户端直连VPN模块,用于接收管理服务器下发的配置信息,与监控设备通过UDP连接建立直连的VPN隧道。
进一步地,所述客户端直连VPN模块在接收管理服务器下发的配置信息,与监控设备通过UDP连接建立直连的VPN隧道时,执行如下操作:
根据管理服务器的分配设置自身为VPN隧道客户端,接收管理服务器下发的VPN隧道服务器的IP地址和端口号为监控设备的公网映射IP地址和端口号,以及进行鉴权的用户名和密码,向监控设备发送建立VPN隧道连接请求;
接收监控设备下发的VPN隧道客户端使用的虚拟网卡地址,生成PPP虚拟网卡接口。
进一步地,所述客户端直连VPN模块还用于:
接收管理服务器的通知,生成以监控设备的虚拟网卡地址为目的地址的主机路由,所述主机路由的目的IP地址为分配给VPN隧道服务器的虚拟网卡地址,出接口为自身的PPP虚拟网卡接口。
本发明还提出了一种建立直连VPN隧道的装置,应用于视频监控系统中的监控设备,所述视频监控系统包括位于不同私网内的客户端和监控设备,以及位于公网的管理服务器,所述建立直连VPN隧道的装置,包括:
监控设备中继VPN模块,用于向管理服务器发送建立VPN隧道请求消息,与管理服务器建立VPN隧道;
监控设备打洞模块,用于接收管理服务器下发的客户端的公网映射IP地址和端口号,与客户端间通过打洞穿越NAT设备,建立与客户端之间的UDP连接;
监控设备直连VPN模块,用于接收管理服务器下发的配置信息,与客户端通过UDP连接建立直连的VPN隧道。
进一步地,所述监控设备直连VPN模块在接收管理服务器下发的配置信息,与客户端通过UDP连接建立直连的VPN隧道时,执行如下操作:
根据管理服务器的分配设置自身为VPN隧道服务器,接收管理服务器下发的VPN隧道服务器使用的虚拟网卡地址和VPN隧道客户端使用的虚拟网卡地址,以及进行鉴权的用户名和密码,在自身的私网IP地址及私网端口号上启动侦听进程,侦听VPN隧道客户端的VPN隧道连接请求,在侦听到VPN隧道连接请求后进行用户鉴权和响应,在自身上生成PPP虚拟网卡接口,并将分配给VPN隧道客户端的虚拟网卡地址下发给客户端。
进一步地,所述监控设备直连VPN模块还用于:
接收管理服务器的通知,生成以客户端的虚拟网卡地址为目的地址的主机路由,所述主机路由的目的IP地址为分配给VPN隧道客户端的虚拟网卡地址,出接口为自身的PPP虚拟网卡接口。
本发明提出了一种建立直连VPN隧道的装置,在管理服务器的协助下,客户端和监控设备先进行打洞建立UDP连接,穿越NAT设备,然后通过UDP连接完成直连VPN隧道的建立,客户端和监控设备之间建立直连的VPN隧道后,客户端可以直接访问监控设备获取视频,解决了现有技术中客户端和视频监控设备的通信需要由客户端代理和监控设备代理进行处理和转发,代理模块消耗资源多,传输效率不高,信令协商和业务控制复杂的问题。
附图说明
图1为本发明实施例一建立直连VPN隧道的装置结构示意图;
图2为本发明实施例视频监控系统的网络结构示意图;
图3为本发明实施例二建立直连VPN隧道的装置结构示意图;
图4为本发明实施例三建立直连VPN隧道的装置结构示意图;
图5为本发明实施例四建立直连VPN隧道的方法流程图。
具体实施方式
下面结合附图和实施例对本发明技术方案做进一步详细说明,以下实施例不构成对本发明的限定。
在视频监控网络中,客户端需要访问监控设备来获取监控视频,但客户端和监控设备常常位于不同的私网内,客户端和监控设备都使用私网IP地址,因此客户端无法直接访问监控设备。本发明提供了一种在管理服务器的协助下,客户端和监控设备建立直连VPN隧道的装置,直连VPN隧道建立后,客户端可以直接访问监控设备,获取所需的监控视频。
实施例一、
如图1所示,本实施例一种建立直连VPN隧道的装置,应用于管理服务器,包括:
VPN中继服务模块,用于与客户端和监控设备分别建立VPN隧道。
在现有的视频监控网络中,客户端和监控设备通过分别和公网中的管理服务器建立VPN隧道来穿越客户端和监控设备的NAT设备,通过公网中的管理服务器将监控设备中的监控视频流转发给客户端。本实施例管理服务器为视频监控系统的视频管理服务器。监控设备/客户端在与管理服务器建立VPN隧道时,监控设备/客户端的NAT设备上会生成该监控设备的私网IP地址及端口号和公网映射IP地址及端口号的映射关系表,监控设备/客户端使用私网IP地址及端口号向管理服务器VPN中继服务模块发送建立VPN隧道请求消息,NAT设备将建立VPN隧道请求消息中监控设备/客户端的私网IP地址及端口号转换为监控设备/客户端的公网映射IP地址和端口号后发送给管理服务器VPN中继服务模块,管理服务器VPN中继服务模块响应监控设备/客户端的建立VPN隧道请求消息,完成VPN隧道的建立。
客户端/监控设备分别与管理服务器建立VPN隧道,可用于后续客户端/监控设备与管理服务器之间的消息交互,同时在客户端与监控设备之间的直连VPN隧道故障时,客户端会使用自身与管理服务器建立的VPN隧道来访问管理服务器,管理服务器通过与监控设备的VPN隧道来通信,通过管理服务器的转发获取监控设备的监控视频。
NAT打洞服务模块,用于获取客户端的公网映射IP地址、端口号,以及监控设备的公网映射IP地址、端口号,将客户端的公网映射IP地址和端口号发送给监控设备,将监控设备的公网映射IP地址和端口号发送给客户端,以便客户端和监控设备利用各自收到的IP地址和端口号信息进行打洞穿越NAT设备,建立并保持客户端和监控设备之间的UDP连接。
客户端与监控设备之间通过NAT穿越协议STUN(Simple Traversal of UDPThrough NAT)来打洞穿越NAT设备,建立两者之间的UDP连接。
假设客户端为STUN ClientA,客户端侧的NAT为NA,监控设备为STUN ClientB,监控设备侧的NAT为NB,管理服务器为STUN Server,客户端与监控设备打洞穿越NAT设备建立UDP连接的过程如下:
(1)STUN ClientA通过NA向STUN Server发送UDP请求STUN消息询问并注册自身的转换后地址;
(2)STUN Server收到请求消息,产生响应消息,响应消息中携带请求消息的源端口,即STUN ClientA在NA上对应的外部端口,然后响应消息通过NA发送给STUN ClientA;
(3)STUN ClientB通过NB向STUN Server发送UDP请求STUN消息询问并注册自身的转换后地址;
(4)STUN Server收到请求消息,产生响应消息,响应消息中携带请求消息的源端口,即STUN ClientB在NB上对应的外部端口,然后响应消息通过NB发送给STUN ClientB;
(5)STUN ClientA将其在NA上对应的外部地址和端口信息包含在消息中,发送给STUN Server请求要和STUN ClientB通讯;
(6)STUN Server收到请求信息后,查询STUN ClientB的注册地址,并通过NB将请求转发给STUN ClientB;
(7)STUN ClientB通过消息体中的内容得知STUN ClientA在的外部地址和端口,并将其在NB上对应的外部地址和端口信息包含在响应消息中,然后将响应信息发送给STUNClientA,STUN ClientA收到响应信息后也知道了STUN ClientB的外部地址和端口,这样就在STUN ClientA和STUN ClientB之间建立了UDP连接,解决了打洞穿越NAT的通信建立问题。
需要说明的是,设置监控设备为STUN ClientA,客户端为STUN ClientB,同样能够实现打洞穿越NAT,这里不再赘述。
本实施例管理服务器NAT打洞服务模块在获取到客户端的公网映射IP地址、端口号,以及监控设备的公网映射IP地址、端口号后,通过VPN中继服务模块建立的VPN隧道将客户端的公网映射IP地址和端口号发送给监控设备,将监控设备的公网映射IP地址和端口号发送给客户端,客户端和监控设备利用各自收到的公网映射IP地址和端口号信息进行打洞。
打洞完成后客户端和监控设备之间建立了一个穿越NAT设备的UDP连接,具体包括:在客户端的NAT设备上生成一个内网地址和端口号为客户端的私网IP地址和端口号,外网地址和端口号为客户端的公网映射IP地址和端口号的会话连接,该会话连接只接受监控设备的公网映射IP地址的访问,同时在监控设备的NAT设备上生成一个内网地址和端口号为监控设备的私网IP地址和端口号,外网地址和端口号为监控设备的公网映射IP地址和端口号的会话连接,该会话连接只接受客户端的公网映射IP地址的访问。
客户端通过监控设备的公网映射IP地址和端口号向监控设备发送消息,消息中的源IP地址和端口号为客户端的私网IP地址和端口号,客户端的NAT设备将消息中的源IP地址和端口号转换为客户端的公网映射IP地址和端口号后发送给监控设备的NAT设备,监控设备的NAT设备收到消息后将消息中的目的IP地址和端口号由监控设备的公网映射IP地址和端口号转换为监控设备的私网IP地址和端口号后发送给监控设备。监控设备通过客户端的公网映射IP地址和端口号向客户端发送消息,消息中的源IP地址和端口号为监控设备的私网IP地址和端口号,监控设备的NAT设备将消息中的源IP地址和端口号转换为监控设备的公网映射IP地址和端口号后发送给监控设备的NAT设备,监控设备的NAT设备收到消息后将消息中的目的IP地址和端口号由客户端的公网映射IP地址和端口号转换为客户端的私网IP地址和端口号后发送给客户端。通过这种方式客户端和监控设备就可以利用打洞建立的UDP连接直接互相发送消息。
需要说明的是,由于客户端和监控设备的NAT设备上的会话连接都有过期时间,客户端和监控设备通过发送周期性的保活报文对通过打洞建立的UPD连接进行保活。
配置模块,用于分配监控设备和客户端分别为VPN隧道服务器角色和VPN隧道客户端角色,下发配置信息给客户端和监控设备,使得客户端和监控设备通过UDP连接建立直连VPN隧道。
客户端和监控设备在打洞成功,建立UDP连接后,将打洞成功的消息发送给管理服务器。管理服务器配置模块收到打洞成功的消息后,分配监控设备为VPN隧道服务器,下发VPN隧道服务器使用的虚拟网卡地址和VPN隧道客户端使用的虚拟网卡地址给监控设备,下发进行鉴权用户名和密码给监控设备,监控设备根据管理服务器配置模块下发的消息完成VPN隧道服务器的配置,然后在监控设备的私网IP地址及私网端口号上启动侦听进程,侦听VPN隧道客户端的VPN隧道连接请求。在侦听到VPN隧道连接请求后进行用户鉴权和响应,随后在监控设备上生成PPP虚拟网卡接口,该虚拟网卡接口为管理服务器下发的VPN隧道服务器使用的虚拟网卡地址。
管理服务器配置模块分配客户端为VPN隧道客户端,通知客户端VPN隧道服务器的IP地址和端口号为监控设备的公网映射IP地址和公网端口号,并下发进行鉴权的用户名和密码给客户端,客户端向监控设备发送建立VPN隧道连接请求,监控设备侦听到该建立VPN隧道连接请求后进行用户鉴权和响应,并将管理服务器配置模块分配给VPN隧道客户端的虚拟网卡地址下发给客户端,客户端接收监控设备下发的VPN隧道客户端使用的虚拟网卡地址,在客户端上生成PPP虚拟网卡接口,完成VPN隧道的建立。
客户端和监控设备之间的VPN隧道建立后,在客户端和监控设备上都会生成一个新的PPP虚拟网卡接口,监控设备上的PPP虚拟网卡接口的IP地址为管理服务器分配给VPN隧道服务器的虚拟网卡地址,客户端上的PPP虚拟网卡接口的IP地址为管理服务器分配给VPN隧道客户端的虚拟网卡地址。
然后管理服务器配置模块通知客户端和监控设备分别生成以对方的虚拟网卡地址为目的地址的主机路由,或分别下发一条主机路由到客户端和监控设备。其中客户端的主机路由的目的IP地址为管理服务器分配给VPN隧道服务器的虚拟网卡地址,出接口为客户端上新建立的PPP虚拟网卡接口,监控设备的主机路由的目的IP地址为管理服务器分配给VPN隧道客户端的虚拟网卡地址,出接口为监控设备上新建立的PPP虚拟网卡接口。
需要说明的是,本实施例分配监控设备为VPN隧道服务器,分配客户端为VPN隧道客户端,由客户端发起建立VPN隧道连接请求。同样地,也可以分配客户端为VPN隧道服务器,分配监控设备为VPN隧道客户端,由监控设备发起建立VPN隧道连接请求。本发明不限于具体的实现形式。
从而客户端和监控设备在管理服务器配置模块的协助下建立了直连的VPN隧道,使用管理服务器配置模块分配给VPN隧道服务器的虚拟网卡地址和管理服务器配置模块分配给VPN隧道客户端的虚拟网卡地址直接进行通信,客户端直接从监控设备上获取监控视频。
需要说明的是,当客户端和监控设备建立的直连VPN隧道出现故障时,由于客户端与管理服务器、监控设备与管理服务器都建立有VPN隧道,客户端会使用它和管理服务器建立的VPN隧道来访问管理服务器,通过管理服务器的转发获取监控设备的监控视频。
下面通过举例对本实施例进行说明,本实施例中的VPN隧道并不局限于使用某种特殊的协议,可以是L2TP、PPTP、IPSec或GRE,本实例采用L2TP进行说明。如图2所示,管理服务器的公网IP地址为:202.110.110.25,管理服务器为L2TP服务器,L2TP服务器的IP地址为10.10.10.1。监控设备的IP地址为:192.168.1.110,客户端的IP地址为192.168.2.220,监控设备的NAT设备的公网IP地址为:202.100.100.11,客户端的NAT设备的公网IP地址为:202.200.200.22。监控设备向管理服务器VPN中继服务模块发送建立L2TP隧道请求消息,VPN中继服务模块响应该建立L2TP隧道请求,给监控设备分配10.10.10.2的私网IP地址作为L2TP客户端的IP地址,并通知监控设备,L2TP服务器的IP地址为10.10.10.1,监控设备根据收到的响应消息建立IP地址为10.10.10.2的PPP0接口,并生成如下路由表:
表1
客户端向管理服务器VPN中继服务模块发送建立L2TP隧道请求消息,VPN中继服务模块响应该建立L2TP隧道请求,给客户端分配10.10.10.3的私网IP地址作为L2TP客户端的IP地址,并通知客户端,L2TP服务器的IP地址为10.10.10.1,客户端根据收到的响应消息建立IP地址为10.10.10.3的PPP0接口,并生成如下路由表:
目的地址 | 子网掩码 | 网关 | 出口网卡 |
10.10.10.1 | 32 | * | PPP0 |
192.168.2.0 | 24 | 192.168.2.1 | Eth1 |
10.10.0.0 | 16 | 10.10.10.1 | PPP0 |
… | … | … | … |
0.0.0.0 | 0.0.0.0 | 192.168.1.1 | Eth1 |
表2
客户端要访问监控设备建立UDP连接时,通过NAT穿越协议STUN,管理服务器NAT打洞服务模块获得监控设备的公网映射IP地址202.100.100.11和端口号10001,以及客户端的公网映射IP地址202.200.200.22和端口号10021,管理服务器NAT打洞服务模块将监控设备的公网映射IP地址202.100.100.11和端口号10001发送给客户端,同时管理服务器NAT打洞服务模块将客户端的公网映射IP地址202.200.200.22和端口号10021发送给监控设备,客户端和监控设备根据收到的信息进行打洞,打洞完成后监控设备通过私网地址192.168.1.110,端口15000来收发报文,此地址端口在本地NAT设备映射外网地址为202.100.100.11,端口10001。客户端通过私网地址192.168.2.200,端口11000来收发报文,此地址端口在本地NAT设备映射外网地址为202.200.200.22,端口10021。
客户端和监控设备建立连接后发送保活报文,避免NAT设备上会话表项老化。监控设备和客户端将打洞成功的消息都上报给管理服务器,管理服务器NAT打洞服务模块确定两者已打洞成功。
此时监控设备发往202.200.200.22,端口10021的报文,将被客户端侧NAT设备转发给客户端192.168.2.200,端口11000。客户端发往202.100.100.11,端口10001的报文,将被监控设备侧NAT设备转发给监控设备192.168.1.110,端口15000。
管理服务器配置模块收到客户端和监控设备打洞成功的消息后,通知监控设备作为L2TP服务器,L2TP服务器IP地址为10.10.10.4,L2TP客户端IP地址为10.10.10.5,L2TP鉴权用户名为XXX,密码为YYY,监控设备根据配置模块下发的信息完成L2TP的相关配置后,在192.168.1.110,端口15000启动L2TP Server侦听,准备接受L2TP客户端拨入。
然后,配置模块通知客户端,分配其为L2TP Client,L2TP Server地址为202.100.100.11,端口为10001,L2TP鉴权用户为XXX,密码为YYY。客户端收到通知消息后,向202.100.100.11,端口10001发起L2TP拨号连接请求,鉴权用户为XXX,密码为YYY,监控设备侧的NAT设备收到L2TP拨号连接请求消息后将目的IP地址和端口号由202.100.100.11和10001转换为192.168.2.220和11000后发送给监控设备,监控设备在IP地址192.168.1.110和端口号15000上侦听到该L2TP拨号连接请求消息后进行鉴权和响应。鉴权通过后,L2TP服务器通知L2TP客户端,分配给L2TP客户端的IP地址为10.10.10.5,L2TP服务器的IP地址为10.10.10.4。L2TP隧道建立后视频服务器上会生成一个新的IP地址为10.10.10.4的PPP接口,接口编号为PPP1,客户端上会生成一个新的IP地址为10.10.10.5的PPP接口,接口编号为PPP1。
然后配置模块分别给客户端和监控设备下发一条路由,其中客户端的路由的目的IP地址为10.10.10.4,出接口为PPP1,监控设备的路由的目的IP地址为10.10.10.5,出接口为PPP1。
此时,监控设备的路由表如下:
表3
客户端的路由表如下:
目的地址 | 子网掩码 | 网关 | 出口网卡 |
10.10.10.1 | 32 | * | PPP0 |
10.10.10.4 | 32 | * | PPP1 |
192.168.1.0 | 24 | 192.168.1.1 | Eth1 |
10.10.0.0 | 16 | 10.10.10.1 | PPP0 |
… | … | … | … |
0.0.0.0 | 0.0.0.0 | 192.168.1.1 | Eth1 |
表4
客户端访问监控设备时优先使用监控设备IP地址10.10.10.4,路由匹配客户端路由表中第二条路由,通过客户端和监控设备之间的直连L2TP隧道访问监控设备。当客户端和监控设备之间的直连L2TP隧道故障时,则使用监控设备的IP地址10.10.10.2,路由匹配客户端路由表中第四条路由,通过管理服务器进行中转来访问监控设备。
实施例二、
如图3所示,本实施例一种建立直连VPN隧道的装置,应用于视频监控系统中的客户端,包括:
客户端中继VPN模块,用于向管理服务器发送建立VPN隧道请求消息,与管理服务器建立VPN隧道;
客户端打洞模块,用于接收管理服务器下发的监控设备的公网映射IP地址和端口号,与监控设备间通过打洞穿越NAT设备,建立与监控设备之间的UDP连接;
客户端直连VPN模块,用于接收管理服务器下发的配置信息,与监控设备通过UDP连接建立直连的VPN隧道。
本实施例客户端直连VPN模块在接收管理服务器下发的配置信息,与监控设备通过UDP连接建立直连的VPN隧道时,执行如下操作:
根据管理服务器的分配设置自身为VPN隧道客户端,接收管理服务器下发的VPN隧道服务器的IP地址和端口号为监控设备的公网映射IP地址和端口号,以及进行鉴权的用户名和密码,向监控设备发送建立VPN隧道连接请求;
接收监控设备下发的VPN隧道客户端使用的虚拟网卡地址,生成PPP虚拟网卡接口。
需要说明的是,本实施例还可以分配监控设备为VPN隧道客户端,而分配客户端为VPN隧道服务器,这里不再赘述。
本实施例客户端直连VPN模块还用于:
接收管理服务器的通知,生成以监控设备的虚拟网卡地址为目的地址的主机路由,所述主机路由的目的IP地址为分配给VPN隧道服务器的虚拟网卡地址,出接口为自身的PPP虚拟网卡接口。
需要说明的是,管理服务器配置模块通知客户端和监控设备分别生成以对方的虚拟网卡地址为目的地址的主机路由,或分别下发一条主机路由到客户端和监控设备,本发明不限于具体的实现方式。
实施例三、
如图4所示,本实施例一种建立直连VPN隧道的装置,应用于视频监控系统中的监控设备,包括:
监控设备中继VPN模块,用于向管理服务器发送建立VPN隧道请求消息,与管理服务器建立VPN隧道;
监控设备打洞模块,用于接收管理服务器下发的客户端的公网映射IP地址和端口号,与客户端间通过打洞穿越NAT设备,建立与客户端之间的UDP连接;
监控设备直连VPN模块,用于接收管理服务器下发的配置信息,与客户端通过UDP连接建立直连的VPN隧道。
本实施例监控设备直连VPN模块在接收管理服务器下发的配置信息,与客户端通过UDP连接建立直连的VPN隧道时,执行如下操作:
根据管理服务器的分配设置自身为VPN隧道服务器,接收管理服务器下发的VPN隧道服务器使用的虚拟网卡地址和VPN隧道客户端使用的虚拟网卡地址,以及进行鉴权的用户名和密码,在自身的私网IP地址及私网端口号上启动侦听进程,侦听VPN隧道客户端的VPN隧道连接请求,在侦听到VPN隧道连接请求后进行用户鉴权和响应,在自身上生成PPP虚拟网卡接口,并将分配给VPN隧道客户端的虚拟网卡地址下发给客户端。
本实施例监控设备直连VPN模块还用于:
接收管理服务器的通知,生成以客户端的虚拟网卡地址为目的地址的主机路由,所述主机路由的目的IP地址为分配给VPN隧道客户端的虚拟网卡地址,出接口为自身的PPP虚拟网卡接口。
同样地,本实施例还可以分配监控设备为VPN隧道客户端,而分配客户端为VPN隧道服务器;管理服务器配置模块通知客户端和监控设备分别生成以对方的虚拟网卡地址为目的地址的主机路由,或分别下发一条主机路由到客户端和监控设备,本发明不限于具体的实现方式。
实施例四、
如图5所示,本实施例描述了建立直连VPN隧道的方法,包括:
步骤S1、管理服务器与客户端和监控设备分别建立VPN隧道。
本实施例管理服务器为视频监控系统的视频管理服务器,监控设备/客户端在与管理服务器建立VPN隧道时,监控设备/客户端的NAT设备上会生成该监控设备的私网IP地址及端口号和公网映射IP地址及端口号的映射关系表,监控设备/客户端使用私网IP地址及端口号向管理服务器发送建立VPN隧道请求消息,NAT设备将建立VPN隧道请求消息中监控设备/客户端的私网IP地址及端口号转换为监控设备/客户端的公网映射IP地址和端口号后发送给管理服务器,管理服务器响应监控设备/客户端的建立VPN隧道请求消息,完成VPN隧道的建立。
客户端/监控设备分别与管理服务器建立VPN隧道,可用于发送后续步骤中客户端/监控设备与管理服务器之间的交互消息,同时在客户端与监控设备之间的直连VPN隧道故障时,客户端会使用自身与管理服务器建立的VPN隧道来访问管理服务器,管理服务器通过与监控设备的VPN隧道来通信,通过管理服务器的转发获取监控设备的监控视频。
步骤S2、管理服务器获取客户端的公网映射IP地址、端口号,以及监控设备的公网映射IP地址、端口号,将客户端的公网映射IP地址和端口号发送给监控设备,将监控设备的公网映射IP地址和端口号发送给客户端,以便客户端和监控设备利用各自收到的IP地址和端口号信息进行打洞穿越NAT设备,建立并保持客户端和监控设备之间的UDP连接。
客户端与监控设备之间通过NAT穿越协议STUN(Simple Traversal of UDPThrough NAT)来打洞穿越NAT设备,建立两者之间的UDP连接。
本实施例管理服务器在获取到客户端的公网映射IP地址、端口号,以及监控设备的公网映射IP地址、端口号后,通过步骤S1中建立的VPN隧道将客户端的公网映射IP地址和端口号发送给监控设备,将监控设备的公网映射IP地址和端口号发送给客户端,客户端和监控设备利用各自收到的公网映射IP地址和端口号信息进行打洞。
打洞完成后客户端和监控设备之间建立了一个穿越NAT设备的UDP连接,具体包括:在客户端的NAT设备上生成一个内网地址和端口号为客户端的私网IP地址和端口号,外网地址和端口号为客户端的公网映射IP地址和端口号的会话连接,该会话连接只接受监控设备的公网映射IP地址的访问,同时在监控设备的NAT设备上生成一个内网地址和端口号为监控设备的私网IP地址和端口号,外网地址和端口号为监控设备的公网映射IP地址和端口号的会话连接,该会话连接只接受客户端的公网映射IP地址的访问。
客户端通过监控设备的公网映射IP地址和端口号向监控设备发送消息,消息中的源IP地址和端口号为客户端的私网IP地址和端口号,客户端的NAT设备将消息中的源IP地址和端口号转换为客户端的公网映射IP地址和端口号后发送给监控设备的NAT设备,监控设备的NAT设备收到消息后将消息中的目的IP地址和端口号由监控设备的公网映射IP地址和端口号转换为监控设备的私网IP地址和端口号后发送给监控设备。监控设备通过客户端的公网映射IP地址和端口号向客户端发送消息,消息中的源IP地址和端口号为监控设备的私网IP地址和端口号,监控设备的NAT设备将消息中的源IP地址和端口号转换为监控设备的公网映射IP地址和端口号后发送给监控设备的NAT设备,监控设备的NAT设备收到消息后将消息中的目的IP地址和端口号由客户端的公网映射IP地址和端口号转换为客户端的私网IP地址和端口号后发送给客户端。通过这种方式客户端和监控设备就可以利用打洞建立的UDP连接直接互相发送消息。
需要说明的是,由于客户端和监控设备的NAT设备上的会话连接都有过期时间,客户端和监控设备通过发送周期性的保活报文对通过打洞建立的UPD连接进行保活。
步骤S3、管理服务器分配监控设备和客户端分别为VPN隧道服务器角色和VPN隧道客户端角色,下发配置信息给客户端和监控设备,使得客户端和监控设备通过UDP连接建立直连VPN隧道。
客户端和监控设备在打洞成功,建立UDP连接后,将打洞成功的消息发送给管理服务器。管理服务器收到打洞成功的消息后,分配监控设备为VPN隧道服务器,下发VPN隧道服务器使用的虚拟网卡地址和VPN隧道客户端使用的虚拟网卡地址给监控设备,下发进行鉴权用户名和密码给监控设备,监控设备根据管理服务器下发的消息完成VPN隧道服务器的配置,然后在监控设备的私网IP地址及私网端口号上启动侦听进程,侦听VPN隧道客户端的VPN隧道连接请求。在侦听到VPN隧道连接请求后进行用户鉴权和响应,随后在监控设备上生成PPP虚拟网卡接口,该虚拟网卡接口为管理服务器下发的VPN隧道服务器使用的虚拟网卡地址
管理服务器分配客户端为VPN隧道客户端,通知客户端VPN隧道服务器的IP地址和端口号为监控设备的公网映射IP地址和公网端口号,并下发进行鉴权的用户名和密码给客户端,客户端向监控设备发送建立VPN隧道连接请求,监控设备侦听到该建立VPN隧道连接请求后进行用户鉴权和响应,并将管理服务器分配给VPN隧道客户端的虚拟网卡地址下发给客户端,客户端接收监控设备下发的VPN隧道客户端使用的虚拟网卡地址,在客户端上生成PPP虚拟网卡接口,完成VPN隧道的建立。
客户端和监控设备之间的VPN隧道建立后,在客户端和监控设备上都会生成一个新的PPP虚拟网卡接口,监控设备上的PPP虚拟网卡接口的IP地址为管理服务器分配给VPN隧道服务器的虚拟网卡地址,客户端上的PPP虚拟网卡接口的IP地址为管理服务器分配给VPN隧道客户端的虚拟网卡地址。
然后管理服务器通知客户端和监控设备分别生成以对方的虚拟网卡地址为目的地址的主机路由,或分别下发一条主机路由到客户端和监控设备。其中客户端的主机路由的目的IP地址为管理服务器分配给VPN隧道服务器的虚拟网卡地址,出接口为客户端上新建立的PPP虚拟网卡接口,监控设备的主机路由的目的IP地址为管理服务器分配给VPN隧道客户端的虚拟网卡地址,出接口为监控设备上新建立的PPP虚拟网卡接口。
需要说明的是,本实施例分配监控设备为VPN隧道服务器,分配客户端为VPN隧道客户端,由客户端发起建立VPN隧道连接请求。同样地,也可以分配客户端为VPN隧道服务器,分配监控设备为VPN隧道客户端,由监控设备发起建立VPN隧道连接请求。本发明不限于具体的实现形式。
通过上述方法,客户端和监控设备在管理服务器的协助下建立了直连的VPN隧道,使用管理服务器分配给VPN隧道服务器的虚拟网卡地址和管理服务器分配给VPN隧道客户端的虚拟网卡地址直接进行通信,客户端直接从监控设备上获取监控视频。
需要说明的是,当客户端和监控设备建立的直连VPN隧道出现故障时,由于客户端与管理服务器、监控设备与管理服务器都建立有VPN隧道,客户端会使用它和管理服务器建立的VPN隧道来访问管理服务器,通过管理服务器的转发获取监控设备的监控视频。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种建立直连VPN隧道的装置,应用于视频监控系统中的管理服务器,所述视频监控系统包括位于不同私网内的客户端和监控设备,以及位于公网的管理服务器,其特征在于,所述建立直连VPN隧道的装置,包括:
VPN中继服务模块,用于与客户端和监控设备分别建立VPN隧道;
NAT打洞服务模块,用于获取客户端的公网映射IP地址、端口号,以及监控设备的公网映射IP地址、端口号,将客户端的公网映射IP地址和端口号发送给监控设备,将监控设备的公网映射IP地址和端口号发送给客户端,以使客户端和监控设备利用各自收到的IP地址和端口号信息进行打洞穿越NAT设备,建立并保持客户端和监控设备之间的UDP连接;
配置模块,用于分配监控设备和客户端分别为VPN隧道服务器角色和VPN隧道客户端角色,下发配置信息给客户端和监控设备,使得客户端和监控设备通过UDP连接建立直连VPN隧道。
2.根据权利要求1所述的建立直连VPN隧道的装置,其特征在于,所述配置模块分配监控设备和客户端分别为VPN隧道服务器角色和VPN隧道客户端角色,下发配置信息给客户端和监控设备,使得客户端和监控设备通过UDP连接建立直连VPN隧道时,执行如下操作:
分配监控设备为VPN隧道服务器,下发VPN隧道服务器使用的虚拟网卡地址和VPN隧道客户端使用的虚拟网卡地址给监控设备,下发进行鉴权的用户名和密码给监控设备,以便监控设备完成VPN隧道服务器的配置,然后在监控设备的私网IP地址及私网端口号上启动侦听进程,侦听VPN隧道客户端的VPN隧道连接请求,在侦听到VPN隧道连接请求后进行用户鉴权和响应,在监控设备上生成PPP虚拟网卡接口,并将分配给VPN隧道客户端的虚拟网卡地址下发给客户端;
分配客户端为VPN隧道客户端,通知客户端VPN隧道服务器的IP地址和端口号为监控设备的公网映射IP地址和端口号,并下发进行鉴权的用户名和密码给客户端,以便客户端向监控设备发送建立VPN隧道连接请求,接收监控设备下发的VPN隧道客户端使用的虚拟网卡地址,在客户端上生成PPP虚拟网卡接口。
3.根据权利要求1所述的建立直连VPN隧道的装置,其特征在于,所述配置模块还用于:
通知客户端和监控设备分别生成以对方的虚拟网卡地址为目的地址的主机路由。
4.根据权利要求3所述的建立直连VPN隧道的装置,其特征在于,所述客户端的主机路由的目的IP地址为分配给VPN隧道服务器的虚拟网卡地址,出接口为客户端上的PPP虚拟网卡接口,所述监控设备的主机路由的目的IP地址为分配给VPN隧道客户端的虚拟网卡地址,出接口为监控设备上的PPP虚拟网卡接口。
5.一种建立直连VPN隧道的装置,应用于视频监控系统中的客户端,所述视频监控系统包括位于不同私网内的客户端和监控设备,以及位于公网的管理服务器,其特征在于,所述建立直连VPN隧道的装置,包括:
客户端中继VPN模块,用于向管理服务器发送建立VPN隧道请求消息,与管理服务器建立VPN隧道;
客户端打洞模块,用于接收管理服务器下发的监控设备的公网映射IP地址和端口号,与监控设备间通过打洞穿越NAT设备,建立与监控设备之间的UDP连接;
客户端直连VPN模块,用于接收管理服务器下发的配置信息,与监控设备通过UDP连接建立直连的VPN隧道。
6.根据权利要求5所述的建立直连VPN隧道的装置,其特征在于,所述客户端直连VPN模块在接收管理服务器下发的配置信息,与监控设备通过UDP连接建立直连的VPN隧道时,执行如下操作:
根据管理服务器的分配设置自身为VPN隧道客户端,接收管理服务器下发的VPN隧道服务器的IP地址和端口号为监控设备的公网映射IP地址和端口号,以及进行鉴权的用户名和密码,向监控设备发送建立VPN隧道连接请求;
接收监控设备下发的VPN隧道客户端使用的虚拟网卡地址,生成PPP虚拟网卡接口。
7.根据权利要求5所述的建立直连VPN隧道的装置,其特征在于,所述客户端直连VPN模块还用于:
接收管理服务器的通知,生成以监控设备的虚拟网卡地址为目的地址的主机路由,所述主机路由的目的IP地址为分配给VPN隧道服务器的虚拟网卡地址,出接口为自身的PPP虚拟网卡接口。
8.一种建立直连VPN隧道的装置,应用于视频监控系统中的监控设备,所述视频监控系统包括位于不同私网内的客户端和监控设备,以及位于公网的管理服务器,其特征在于,所述建立直连VPN隧道的装置,包括:
监控设备中继VPN模块,用于向管理服务器发送建立VPN隧道请求消息,与管理服务器建立VPN隧道;
监控设备打洞模块,用于接收管理服务器下发的客户端的公网映射IP地址和端口号,与客户端间通过打洞穿越NAT设备,建立与客户端之间的UDP连接;
监控设备直连VPN模块,用于接收管理服务器下发的配置信息,与客户端通过UDP连接建立直连的VPN隧道。
9.根据权利要求8所述的建立直连VPN隧道的装置,其特征在于,所述监控设备直连VPN模块在接收管理服务器下发的配置信息,与客户端通过UDP连接建立直连的VPN隧道时,执行如下操作:
根据管理服务器的分配设置自身为VPN隧道服务器,接收管理服务器下发的VPN隧道服务器使用的虚拟网卡地址和VPN隧道客户端使用的虚拟网卡地址,以及进行鉴权的用户名和密码,在自身的私网IP地址及私网端口号上启动侦听进程,侦听VPN隧道客户端的VPN隧道连接请求,在侦听到VPN隧道连接请求后进行用户鉴权和响应,在自身上生成PPP虚拟网卡接口,并将分配给VPN隧道客户端的虚拟网卡地址下发给客户端。
10.根据权利要求8所述的建立直连VPN隧道的装置,其特征在于,所述监控设备直连VPN模块还用于:
接收管理服务器的通知,生成以客户端的虚拟网卡地址为目的地址的主机路由,所述主机路由的目的IP地址为分配给VPN隧道客户端的虚拟网卡地址,出接口为自身的PPP虚拟网卡接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610251272.8A CN105933198B (zh) | 2016-04-21 | 2016-04-21 | 一种建立直连vpn隧道的装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610251272.8A CN105933198B (zh) | 2016-04-21 | 2016-04-21 | 一种建立直连vpn隧道的装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105933198A CN105933198A (zh) | 2016-09-07 |
CN105933198B true CN105933198B (zh) | 2020-01-14 |
Family
ID=56839644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610251272.8A Active CN105933198B (zh) | 2016-04-21 | 2016-04-21 | 一种建立直连vpn隧道的装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933198B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120491A (zh) * | 2017-06-22 | 2019-01-01 | 格局商学教育科技(深圳)有限公司 | 一种用于建立网络教学系统中直连vpn隧道的方法及系统 |
CN109121011A (zh) * | 2017-06-22 | 2019-01-01 | 格局商学教育科技(深圳)有限公司 | 一种网络课堂直播互动系统 |
CN107786411A (zh) * | 2017-10-19 | 2018-03-09 | 上海前隆信息科技有限公司 | 应用程序间通信隧道连接/验证方法/系统、介质及设备 |
CN108075950B (zh) * | 2017-12-13 | 2021-07-20 | 安徽皖通邮电股份有限公司 | 一种分组接入网络端到端路径检测的方法 |
CN108881519A (zh) * | 2018-08-08 | 2018-11-23 | 成都俊云科技有限公司 | 一种nat穿透方法及装置 |
CN108667675A (zh) * | 2018-08-14 | 2018-10-16 | 浙江亿邦通信科技有限公司 | 一种通信方法、通信设备及通信专线备网方法 |
CN109525514A (zh) * | 2018-12-26 | 2019-03-26 | 北京天融信网络安全技术有限公司 | 一种信息传输方法及信息传输装置 |
CN110311894A (zh) * | 2019-05-24 | 2019-10-08 | 帷幄匠心科技(杭州)有限公司 | 一种局域网内部动态穿透的方法 |
CN110740087B (zh) * | 2019-09-18 | 2021-01-08 | 视联动力信息技术股份有限公司 | 报文传输方法、终端、网关设备、电子设备及存储介质 |
CN112584090B (zh) * | 2019-09-27 | 2023-06-20 | 浙江宇视科技有限公司 | 一种公网视频传输方法及系统 |
CN111064650B (zh) * | 2019-12-23 | 2022-10-04 | 浙江宇视科技有限公司 | 一种动态变更隧道连接服务端口号的方法及装置 |
CN113067908B (zh) * | 2020-01-02 | 2023-03-31 | 中国移动通信有限公司研究院 | 一种nat穿越方法、装置、电子设备和存储介质 |
CN113067911B (zh) * | 2020-01-02 | 2023-06-30 | 中国移动通信有限公司研究院 | 一种nat穿越方法、装置、电子设备和存储介质 |
CN113067910B (zh) * | 2020-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种nat穿越方法、装置、电子设备和存储介质 |
CN111464821B (zh) * | 2020-04-01 | 2022-04-26 | 长沙文影网络科技有限公司 | 一种音视频直播p2p打洞优化方法 |
CN114584528A (zh) * | 2020-11-17 | 2022-06-03 | 中国移动通信有限公司研究院 | 一种隧道建立方法、装置及设备 |
CN112468612A (zh) * | 2020-11-30 | 2021-03-09 | 蔡俊龙 | 一种nat穿透的控制方法及系统 |
CN114039949B (zh) * | 2021-12-24 | 2024-03-26 | 上海观安信息技术股份有限公司 | 云服务浮动ip绑定方法及系统 |
CN115694901B (zh) * | 2022-09-27 | 2023-09-26 | 河北轩昊信息技术有限公司 | 一种vpn隧道通信方法、装置及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212374A (zh) * | 2006-12-29 | 2008-07-02 | 北大方正集团有限公司 | 实现校园网资源远程访问的方法和系统 |
CN102065125A (zh) * | 2010-11-18 | 2011-05-18 | 广州致远电子有限公司 | 一种嵌入式ssl vpn的实现方法 |
CN102378982A (zh) * | 2009-03-30 | 2012-03-14 | 西科姆株式会社 | 监视系统及通信管理装置 |
CN102439912A (zh) * | 2009-03-30 | 2012-05-02 | 西科姆株式会社 | 通信控制装置及监视装置 |
CN102801695A (zh) * | 2011-05-27 | 2012-11-28 | 华耀(中国)科技有限公司 | 虚拟专用网通信设备及其数据包传输方法 |
CN103023898A (zh) * | 2012-12-03 | 2013-04-03 | 杭州迪普科技有限公司 | 一种访问vpn服务端内网资源的方法及装置 |
CN103391234A (zh) * | 2013-08-01 | 2013-11-13 | 厦门市美亚柏科信息股份有限公司 | 一种实现多用户固定端口映射的方法及pptp vpn服务端 |
CN104168457A (zh) * | 2014-08-18 | 2014-11-26 | 浙江宇视科技有限公司 | 一种多路媒体流点播方法及装置 |
CN104579879A (zh) * | 2014-12-05 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | 一种虚拟专用网络通信系统、连接方法及数据包传输方法 |
-
2016
- 2016-04-21 CN CN201610251272.8A patent/CN105933198B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212374A (zh) * | 2006-12-29 | 2008-07-02 | 北大方正集团有限公司 | 实现校园网资源远程访问的方法和系统 |
CN102378982A (zh) * | 2009-03-30 | 2012-03-14 | 西科姆株式会社 | 监视系统及通信管理装置 |
CN102439912A (zh) * | 2009-03-30 | 2012-05-02 | 西科姆株式会社 | 通信控制装置及监视装置 |
CN102065125A (zh) * | 2010-11-18 | 2011-05-18 | 广州致远电子有限公司 | 一种嵌入式ssl vpn的实现方法 |
CN102801695A (zh) * | 2011-05-27 | 2012-11-28 | 华耀(中国)科技有限公司 | 虚拟专用网通信设备及其数据包传输方法 |
CN103023898A (zh) * | 2012-12-03 | 2013-04-03 | 杭州迪普科技有限公司 | 一种访问vpn服务端内网资源的方法及装置 |
CN103391234A (zh) * | 2013-08-01 | 2013-11-13 | 厦门市美亚柏科信息股份有限公司 | 一种实现多用户固定端口映射的方法及pptp vpn服务端 |
CN104168457A (zh) * | 2014-08-18 | 2014-11-26 | 浙江宇视科技有限公司 | 一种多路媒体流点播方法及装置 |
CN104579879A (zh) * | 2014-12-05 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | 一种虚拟专用网络通信系统、连接方法及数据包传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105933198A (zh) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105933198B (zh) | 一种建立直连vpn隧道的装置 | |
ES2758779T3 (es) | Sistema de red de banda ancha y procedimiento de implementación del mismo | |
US20130182651A1 (en) | Virtual Private Network Client Internet Protocol Conflict Detection | |
CN104427010A (zh) | 应用于动态虚拟专用网络的网络地址转换方法和装置 | |
KR101589239B1 (ko) | 패킷 호 설정 방법 및 장치 | |
CN105072213B (zh) | 一种IPSec NAT双向穿越方法、系统及VPN网关 | |
CN102404418B (zh) | 为用户终端分配ip地址的方法、装置和系统 | |
WO2016201966A1 (zh) | 一种nat穿透方法、装置及系统 | |
CN102571524B (zh) | Ip监控系统中穿越、协助穿越网络隔离设备的方法和节点 | |
WO2016180020A1 (zh) | 一种报文处理方法、设备和系统 | |
WO2023125151A1 (zh) | 物联网设备数据迁移系统、方法、装置及存储介质 | |
US12058514B2 (en) | Virtual tenant for multiple dwelling unit | |
CN105979202B (zh) | 一种数据传输方法及装置 | |
CN107547403B (zh) | 报文转发方法、协助方法、装置、控制器及主机 | |
KR20150125379A (ko) | 통신 서비스를 제공하기 위한 방법, 단말, 그리고 서버 | |
CN106656596B (zh) | 基于dhcp服务器的snmp网络管理方法及装置 | |
CN108123912B (zh) | 一种支持p2p的微服务系统 | |
US10171418B2 (en) | Method and apparatus for accessing demilitarized zone host on local area network | |
US20080049765A1 (en) | Method and system for inter working a point-to-point link and a LAN service | |
JP2019050628A5 (zh) | ||
CN106534290B (zh) | 一种自适应被维护设备ip地址的维护方法及装置 | |
CN108848198A (zh) | 一种多业务转发模式AP的Portal差异化推送方法 | |
CN109660459B (zh) | 一种物理网关及其复用ip地址的方法 | |
CN110753135A (zh) | 一种ip地址配置方法、配置设备及存储介质 | |
CN115333819A (zh) | 一种远程网络访问系统及通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |