CN100464540C - 一种跨网关通信的方法 - Google Patents

一种跨网关通信的方法 Download PDF

Info

Publication number
CN100464540C
CN100464540C CNB2005100983579A CN200510098357A CN100464540C CN 100464540 C CN100464540 C CN 100464540C CN B2005100983579 A CNB2005100983579 A CN B2005100983579A CN 200510098357 A CN200510098357 A CN 200510098357A CN 100464540 C CN100464540 C CN 100464540C
Authority
CN
China
Prior art keywords
network
inter
server
gateway
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100983579A
Other languages
English (en)
Other versions
CN1747457A (zh
Inventor
陈绍新
江峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGDONG ZHONGXING ELECTRONICS Co Ltd
Original Assignee
Vimicro Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vimicro Corp filed Critical Vimicro Corp
Priority to CNB2005100983579A priority Critical patent/CN100464540C/zh
Publication of CN1747457A publication Critical patent/CN1747457A/zh
Application granted granted Critical
Publication of CN100464540C publication Critical patent/CN100464540C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种跨网关通信的方法,应用于设置在公网上的跨网关服务器、网关以及设置在网关内的私网终端,包括:服务器启动步骤,包括服务器设置并初始化内部映射表步骤以及服务器打开监听端口进行监听步骤;跨网关通信步骤,具体为:(1)私网终端通过网关向跨网关服务器的监听端口发送分配请求;(2)网关进行网络地址转换,从而为私网终端分配一个端口;(3)跨网关服务器根据监听端口所获得的分配请求,分配另一个端口,并在映射表内记录网关端口与跨网关服务器上另一个端口的映射关系,然后发送一个答复给私网终端;(4)跨网关服务器上另一个端口上收到消息后,跨网关服务器将根据其映射表内所记录的映射关系,将消息转发到私网终端上。

Description

一种跨网关通信的方法
技术领域
本发明涉及网络数据通信领域,特别是一种跨网关数据通信的方法。
技术背景
目前的全球因特网所采用的协议族是TCP/IP协议族。IP是TCP/IP协议族中网络层的协议,是TCP/IP协议族的核心协议。目前IP协议的版本号是4(简称为IPv4)。现行的IPV4的IP地址是32位的,根据头几位再划分为A、B、C三类地址;但由于因特网的迅猛发展,IP资源日渐枯竭,可供分配的IP地址越来越少,跟一日千里的因特网发展严重冲突,在IPV6还远未能全面升级的情况下,惟有以代理服务器的方式,实行内部网地址跟公网地址进行转化而实现接入因特网,中介作用的代理服务器就是一个网关NAT(英文全称是NetworkAddress Translation,网络地址转换)。
NAT是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备,同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。
NAT设备在处理端口映射的方式以及与NAT外主机通信的方式上是不同的。STUN(Simple Traversal of UDP Through NATs)协议下按照这两种方式的不同将NAT分为四种类型:全通型NAT(Full Cone)、地址限制型NAT(RestrictedCone)、端口限制型NAT(PortRestricted Cone)和对称性NAT(Symmetric)。
现有技术中,一个位于NAT下的私网终端欲与位于公网上的终端或位于其它NAT下的私网终端通信,一般的跨网关解决方案是在公网上架设跨网关服务器,通过跨网关服务器获得私网终端所对应的外网地址(包括IP地址和端口)。该服务器的工作模式一般为STUN模式或TURN模式。
但是这两种模式各自存在缺陷,如STUN模式对对称型NAT的通信没有任何帮助,而TURN模式虽然可以实现各种类型的NAT通信,但是由于各类型NAT的各自特性,地址限制型NAT、端口限制型NAT以及对称性NAT所能接收的数据包的IP地址和端口都必须是曾经从NAT内发送到NAT外的某个数据包的目标IP地址和端口。目前也有采用微软的UPnP(Universal Plug and Play)技术实现跨网关。UPnP规范是基于TCP/IP协议和针对设备彼此间通信而制订的新的Internet协议。它的制定正是希望未来所有联入Internet中的设备能够不受网关阻碍的相互通信。因此似乎能够成功解决跨网关的技术问题。但是,由于这种技术的安全性由UPnP终端来保证,因此它是不能在安全性要求较高的场合应用的,这就限制了这种技术的广泛应用。
发明内容
本发明的目的是:针对现有技术的不足,提供一种可以实现任意类型的网关都能接收消息,实现跨越所有类型的网关的跨网关通信方法。
为了解决上述技术问题,本发明所采取的技术方案是:一种跨网关通信的方法,应用于设置在公网上的跨网关服务器、网关以及设置在网关内的私网终端,包括跨网关服务器启动步骤和跨网关通信步骤,其中:
所述跨网关服务器启动步骤包括跨网关服务器设置并初始化内部映射表步骤以及跨网关服务器打开监听端口port0进行监听步骤;
所述跨网关通信步骤包括:
(1)所述私网终端通过网关向跨网关服务器的监听端口port0发送分配请求;
(2)网关进行网络地址转换,从而为私网终端分配一个端口port1;
(3)所述跨网关服务器根据监听端口port0所获得的分配请求,分配另一个端口port1-1,并在映射表内记录网关端口port1与跨网关服务器端口port1-1的映射关系,然后发送一个答复给网关,从而通过网关转发到所述私网终端;
(4)所述跨网关服务器的端口port1-1上收到其它终端向所述私网终端发送的消息后,跨网关服务器将根据其映射表内所记录的映射关系,将消息转发到所述网关,从而通过网关转发到所述私网终端上。
进一步的,所述步骤3中,跨网关服务器可以在映射表内记录网关端口port1的IP地址和端口号、跨网关服务器的端口port1-1所在的IP地址和端口号。
进一步的,所述步骤3中,跨网关服务器还可在映射表中记录协议类型。
优选的,所述协议类型可以为UDP,所述步骤3中,所述跨网关服务器是通过其监听端口port0发送答复给网关。
优选的,所述协议类型可以为TCP,所述步骤3中,跨网关服务器的监听端口port0收到来自网关后的私网终端的连接请求后,将先分配一个通信端口port1-0,并通过通信端口port1-0返回一个答复给所述私网终端,从而与私网终端建立连接;然后私网终端发送一个分配请求,这时跨网关服务器再开辟另一个监听端口port0-1,当监听端口port0-1收到来自其它终端的连接请求时,将分配另一个端口port1-1,然后跨网关服务器在映射表内记录端口port1-1的IP地址及端口号与所述其它终端的IP地址和端口号的映射关系,以及所述网关端口port1的IP地址及端口号与所述通信端口port1-0的IP地址及端口号的映射关系,以及网关与跨网关服务器通信的协议类型和其它终端与跨网关服务器通信的协议类型。
进一步的,所述监听端口port0-1在监听到来自其它终端的连接请求消息后则可关闭端口,不再进行监听。
进一步的,还可包括加密步骤,该加密步骤包括:
A、私网终端从跨网关服务器获得临时用户名和密码;
B、私网终端采用所获得的临时用户名和密码对发送消息进行加密。
进一步的,所述步骤A具体可以为:所述私网终端向跨网关服务器发送一个TLS Transport Layer Security传输层安全连接,并将其用户名作为欲发送消息的一个属性,用密码对私网终端发出的消息进行加密计算,并将计算结果作为欲发送消息的另一个属性,将消息发送给跨网关服务器;所述跨网关服务器对这条消息进行验证,如果验证通过,则将生成一对新的临时用户名和密码,并通过所述TLS连接返回给私网终端,私网终端在收到新的临时用户名和密码后,将断开该TLS连接。
进一步的,所述步骤B具体可以为:所述私网终端在通过网关端口port1向跨网关服务器发送分配请求时,将新得到的临时用户名作为请求的一个属性,用新得到的临时密码对该请求进行加密计算,并将计算结果作为该请求的另一个属性,然后将带有两个属性的分配请求发送给所述跨网关服务器,所述跨网关服务器接收到该分配请求后,首先验证用户名和密码,在验证通过后,才作后续处理。
进一步的,所述跨网关服务器的初始化内部映射表步骤具体为将内部映射表清空。
在上述技术方案中,本发明由于采用私网终端向跨网关服务器登录,从而获得跨网关服务器为其所分配的地址和端口,这样,当其它终端欲向该私网终端发送消息时,不必要求该私网终端先与之连接,而只需要直接向其跨网关服务器上的所分配的地址和端口发送消息,该私网终端即可接收到消息。另外,本发明还通过协议类型的定义,使本发明即可适用于UDP协议通信,亦可使用与TCP协议通信。进一步的,本发明还通过加密的方式增加了网络通信的安全性。因此相对现有技术,本发明具有方法简单、通信无限制、安全可靠、使用范围广等特点。
附图说明
附图1为本发明的第一种较佳实施例的系统结构原理图;
附图2为本发明的第二种较佳实施例的系统结构原理图。
具体实施方式
下面将结合说明书附图及具体实施例对本发明作进一步详细说明。
实施例1:
参考附图1,本实施例所提供的一种跨网关通信的方法,应用于设置在公网(Internet网)上的跨网关服务器、网关以及设置在网关内的私网终端。适用于UDP协议。
该跨网关通信的方法中,首先进行跨网关服务器启动步骤。
所述跨网关服务器启动步骤包括跨网关服务器设置并初始化内部映射表步骤以及跨网关服务器打开监听端口port0进行监听步骤。其中,
所述跨网关服务器设置并初始化内部映射表步骤具体是指:如果跨网关服务器内部没有映射表,则跨网关服务器将建立一张映射表,该映射表由若干条记录构成,且每一条记录是一个四元组,其具体内容将在下文中描述。如果跨网关服务器内部已经存在该映射表,则清空映射表的内容,以获得最新的映射关系。
当跨网关服务器完成映射表的设置和初始化步骤后,将打开监听端口port0,进入监听状态。
这时,位于网关下的私网终端与其它终端之间就可以通过所述跨网关服务器进行跨网关的通信了。其跨网关通信步骤具体如下:
首先,所述私网终端通过网关向跨网关服务器的监听端口port0发送分配请求。网关进行网络地址转换,从而为私网终端分配一个端口port1。
本实施例中,我们设置私网终端的内网IP地址为10.0.1.16,其通过端口5500连接网关。网关的公网IP地址为202.1.1.1,它进行网络地址转换时为私网终端分配的端口port1的端口号为2222。从而有映射关系:
10.0.1.16:5500→202.1.1.1:2222。
所述跨网关服务器根据监听端口port0所获得的请求,分配另一个端口port1-1,并在映射表内记录网关端口port1与跨网关服务器端口port1-1的映射关系,具体为:记录网关端口port1的IP地址和端口号、跨网关服务器的端口port1-1所在的IP地址和端口号。本实施例中我们设置监听端口port0的IP地址及端口号为202.0.10.168:4000。设置端口port1-1的IP地址及端口号为202.0.10.169:5000。因此,映射表内记录的映射关系为:
202.1.1.1:2222→202.0.10.169:5000。
跨网关服务器再通过端口port0发送一个答复给网关,从而通过网关转发到所述私网终端。
一旦跨网关服务器在映射表内记录下私网终端的地址映射关系,其它终端(不论是位于公网,还是位于网关下的私网)只要获知了跨网关服务器上的端口port1-1的IP地址和端口号,就可以向私网终端发送消息了。
所述跨网关服务器的端口port1-1上收到消息后,跨网关服务器将根据其映射表内所记录的映射关系,将消息通过端口port0转发到所述网关,从而通过网关转发到所述私网终端上。
如此则完成了私网终端接收来自其它终端的消息的步骤。
本实施例的方法中,由于来自其它终端的消息是通过跨网关服务器中转的,而私网终端之前已经与跨网关服务器互发消息过,因此,跨网关服务器总是能够将消息转发到私网终端上,而不再受到网关类型的限制,从而达到跨越网关的目的。
同样,在本实施例中,我们也能看出,一方面本实施例只能应用于UDP协议下,使用范围略有局限;另一方面,私网终端与跨网关服务器之间的通信由于缺乏身份认证,安全性不高。因此下面给出本发明的另一个较佳实施例。
实施例2:
参考附图2,本实施例与实施例1同样应用于设置在公网(Internet网)上的跨网关服务器、网关以及设置在网关内的私网终端。不同的是,本实施例所提供的跨网关通信方法不仅适用于UDP协议,还适用于TCP协议。其具体流程如下:
与实施例1相同,本实施例的方法也首先进行跨网关服务器启动步骤。
所述跨网关服务器启动步骤包括服务器设置并初始化内部映射表步骤以及服务器打开监听端口port0进行监听步骤。其中,
所述跨网关服务器设置并初始化内部映射表步骤具体是指:如果跨网关服务器内部没有映射表,则跨网关服务器将建立一张映射表,该映射表由若干条记录构成,且每一条记录是一个或两个五元组,该五元组中包括协议类型,其具体内容将在下文中描述。如果跨网关服务器内部已经存在该映射表,则清空映射表的内容,以获得最新的映射关系。
当跨网关服务器完成映射表的设置和初始化步骤后,将打开监听端口port0,进入监听状态。
这时,位于网关下的私网终端与其它终端之间就可以通过所述跨网关服务器进行跨网关的通信了。其跨网关通信步骤具体如下:
首先,进行私网终端从跨网关服务器获得临时用户名和密码的加密步骤。
具体为:所述私网终端通过网关向跨网关服务器发送一个TLS(Transport Layer Security,传输层安全)连接,并将其用户名作为欲发送消息的一个属性,用密码对私网终端发出的整个消息进行指纹计算,并将计算结果作为欲发送消息的另一个属性,然后将具有这两个属性的消息发送给跨网关服务器;所述跨网关服务器对这条消息进行验证,如果验证通过,则将生成一对新的临时用户名和密码,并通过所述TLS连接返回给私网终端,私网终端在收到新的临时用户名和密码后,将断开该TLS连接。
然后,进行私网终端采用所获得的临时用户名和密码对发送消息进行加密的加密步骤。
具体为:所述私网终端在通过网关端口port1向跨网关服务器发送消息时,将新得到的临时用户名作为请求的一个属性,用新得到的临时密码对该请求进行指纹计算,并将计算结果作为该请求的另一个属性,然后将带有两个属性的消息发送给所述跨网关服务器。
所述跨网关服务器接收到该消息后,首先验证用户名和密码。在验证通过后,跨网关服务器首先检测与网关之间的协议类型,所述的协议类型包括UDP和TCP。
当所检测的协议类型为UDP时,该消息为分配请求,跨网关服务器分配端口,并将UDP作为协议类型值,并与网关和跨网关服务器的端口映射关系一起写入所述映射表中。由于其它通信步骤与实施例1相似,因此此处不再祥述。
当所检测的协议类型为TCP时,该消息为连接请求。跨网关服务器的监听端口port0收到来自网关后的私网终端的连接请求后,将分配一个通信端口port1-0,从而通过通信端口port1-0返回一个答复给所述私网终端,并保持该端口与网关的通信状态。然后私网终端发送一个分配请求,这时跨网关服务器再开辟另一个监听端口port0-1。当监听端口port0-1收到来自其它终端的连接请求时,将关闭监听端口port0-1,而分配另一个端口port1-1,用于与其它终端进行通信。然后跨网关服务器在映射表内记录端口port1-1的IP地址及端口号、所述其它终端的IP地址和端口号、所述通信端口port1-0的IP地址及端口号、所述网关端口port1的IP地址和端口号、以及网关与跨网关服务器通信的协议类型和其它终端与跨网关服务器通信的协议类型。
本实施例中,可以设置私网终端的内网IP地址为10.0.1.16,其通过端口5500连接网关。网关的公网IP地址为202.1.1.1,它进行网络地址转换时为私网终端分配的端口port1的端口号为2222。从而有映射关系:
10.0.1.16:5500→202.1.1.1:2222。
并且设置监听端口port0的IP地址及端口号为202.0.10.168:4000。设置通信端口port1-0的IP地址和端口号为:202.0.10.168:4001。设置端口port0-1的IP地址及端口号为202.0.10.169:5001。设置端口port1-1的IP地址及端口号为202.0.10.169:5000。另外,还设置其它终端的IP地址和端口号为:202.10.1.111:4000。因此,映射表内一条记录所包含的两个五元组分别为:
202.1.1.1:2222,202.0.10.168:4001,TCP;
202.0.10.169:5000,202.10.1.111:4000,TCP。
因此,当所述的其它终端想端口port0-1发送消息时,所述跨网关服务器可以根据映射表内的映射关系,将该消息通过端口port1-0发送到网关的port1端口,从而转发到私网终端。
如此则完成了私网终端接收消息的流程。
可以看出,本实施例相比实施例1可以实现UDP和TCP两种协议下的通信,而且通信更具安全性。
显而易见,本发明所述的跨网关通信的方法,不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明之领域,对于熟悉本领域的人员而言可容易地实现另外的优点和进行修改,因此在不背离权利要求及等同范围所限定的一般概念的精神和范围的情况下,本发明并不限于特定的细节、代表性的设备和这里示出与描述的图示示例。

Claims (10)

1.一种跨网关通信的方法,应用于设置在公网上的跨网关服务器、网关以及设置在网关内的私网终端,包括跨网关服务器启动步骤和跨网关通信步骤,其中:
所述跨网关服务器启动步骤包括跨网关服务器设置并初始化内部映射表步骤以及跨网关服务器打开监听端口port0进行监听步骤;
所述跨网关通信步骤包括:
(1)所述私网终端通过网关向跨网关服务器的监听端口port0发送分配请求;
(2)网关进行网络地址转换,从而为私网终端分配一个端口port1;
(3)所述跨网关服务器根据监听端口port0所获得的分配请求,分配另一个端口port1-1,并在映射表内记录网关端口port1与跨网关服务器端口port1-1的映射关系,然后发送一个答复给网关,从而通过网关转发到所述私网终端;
(4)所述跨网关服务器的端口port1-1上收到其它终端向所述私网终端发送的消息后,跨网关服务器将根据其映射表内所记录的映射关系,将消息转发到所述网关,从而通过网关转发到所述私网终端上。
2.如权利要求1所述方法,其特征在于:所述步骤(3)中,跨网关服务器在映射表内记录网关端口port1的IP地址和端口号、跨网关服务器的端口port1-1所在的IP地址和端口号。
3.如权利要求1或2所述方法,其特征在于:所述步骤(3)中,跨网关服务器还在映射表中记录协议类型。
4.如权利要求3所述方法,其特征在于:所述协议类型为UDP,所述步骤(3)中,所述跨网关服务器是通过其监听端口port0发送答复给网关。
5.如权利要求3所述方法,其特征在于:所述协议类型为TCP,所述步骤(3)中,跨网关服务器的监听端口port0收到来自网关后的私网终端的连接请求后,将先分配一个通信端口port1-0,并通过通信端口port1-0返回一个答复给所述私网终端,从而与私网终端建立连接;然后私网终端发送一个分配请求,这时跨网关服务器再开辟另一个监听端口port0-1,当监听端口port0-1收到来自其它终端的连接请求时,将分配另一个端口port1-1,然后跨网关服务器在映射表内记录端口port1-1的IP地址及端口号与所述其它终端的IP地址和端口号的映射关系,以及所述网关端口port1的IP地址及端口号与所述通信端口port1-0的IP地址及端口号的映射关系,以及网关与跨网关服务器通信的协议类型和其它终端与跨网关服务器通信的协议类型。
6.如权利要求5所述方法,其特征在于:所述监听端口port0-1在监听到来自其它终端的连接请求消息后则关闭端口,不再进行监听。
7.如权利要求1所述方法,其特征在于:还包括加密步骤,该加密步骤包括
A、私网终端从跨网关服务器获得临时用户名和密码;
B、私网终端采用所获得的临时用户名和密码对发送消息进行加密。
8.如权利要求7所述方法,其特征在于:所述步骤A具体为:所述私网终端向跨网关服务器发送一个TLS(Transport Layer Security传输层安全)连接,并将其用户名作为欲发送消息的一个属性,用密码对私网终端发出的消息进行加密计算,并将计算结果作为欲发送消息的另一个属性,将消息发送给跨网关服务器;所述跨网关服务器对这条消息进行验证,如果验证通过,则将生成一对新的临时用户名和密码,并通过所述TLS连接返回给私网终端,私网终端在收到新的临时用户名和密码后,将断开该TLS连接。
9.如权利要求8所述方法,其特征在于:所述步骤B具体为:所述私网终端在通过网关端口port1向跨网关服务器发送分配请求时,将新得到的临时用户名作为请求的一个属性,用新得到的临时密码对该请求进行加密计算,并将计算结果作为该请求的另一个属性,然后将带有两个属性的分配请求发送给所述跨网关服务器,所述跨网关服务器接收到该分配请求后,首先验证用户名和密码,在验证通过后,才作后续处理。
10.如权利要求1所述方法,其特征在于:所述跨网关服务器的初始化内部映射表步骤具体为将内部映射表清空。
CNB2005100983579A 2005-09-09 2005-09-09 一种跨网关通信的方法 Active CN100464540C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005100983579A CN100464540C (zh) 2005-09-09 2005-09-09 一种跨网关通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100983579A CN100464540C (zh) 2005-09-09 2005-09-09 一种跨网关通信的方法

Publications (2)

Publication Number Publication Date
CN1747457A CN1747457A (zh) 2006-03-15
CN100464540C true CN100464540C (zh) 2009-02-25

Family

ID=36166785

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100983579A Active CN100464540C (zh) 2005-09-09 2005-09-09 一种跨网关通信的方法

Country Status (1)

Country Link
CN (1) CN100464540C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035528A1 (zh) * 2009-09-24 2011-03-31 日电(中国)有限公司 用于通过中继方式进行nat穿越的方法、系统和中继服务器

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552803B (zh) 2008-04-03 2011-10-05 华为技术有限公司 网络地址转换地址映射表维护方法、媒体网关及其控制器
CN101365119B (zh) * 2008-09-25 2013-02-13 北京中星微电子有限公司 用于网络视频监控系统所使用的录像负载均衡方法
CN101447956B (zh) * 2009-01-13 2012-01-04 杭州华三通信技术有限公司 一种跨网闸的通信方法和通信系统
CN102238243B (zh) * 2010-05-05 2014-07-09 华为终端有限公司 数据传输方法及系统、地址获取方法、终端设备、服务器
CN102447614B (zh) * 2010-10-14 2016-03-30 中兴通讯股份有限公司 一种中继节点的选择方法、系统及中继控制节点
CN102761440B (zh) * 2012-06-28 2015-01-28 华为终端有限公司 管理IPv4终端的通道的建立方法及网络网关
CN104426656B (zh) * 2013-08-19 2019-04-05 中兴通讯股份有限公司 数据收发方法及系统、消息的处理方法及装置
US9379952B2 (en) * 2013-08-20 2016-06-28 Futurewei Technologies, Inc. Monitoring NAT behaviors through URI dereferences in web browsers
CN105516070B (zh) * 2014-09-30 2019-01-11 华为技术有限公司 一种认证凭证更替的方法及装置
CN104836863B (zh) * 2015-04-08 2018-06-05 杭州威威网络科技有限公司 实现tcp反向端口映射的系统和方法
CN106331198B (zh) * 2015-06-29 2020-04-21 中兴通讯股份有限公司 Nat穿透方法及装置
CN112910729A (zh) * 2021-01-27 2021-06-04 江苏农林职业技术学院 一种支持IPSec VPN数据监控的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1074138A1 (en) * 1998-04-23 2001-02-07 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
CN1516409A (zh) * 2003-08-26 2004-07-28 中兴通讯股份有限公司 一种使媒体流穿越网络地址转换器的方法
US20050063393A1 (en) * 2003-09-19 2005-03-24 Jyun-Naih Lin Method of network address port translation and gateway using the same
CN1625106A (zh) * 2003-12-02 2005-06-08 联想(北京)有限公司 网络计算机ic卡端口映射方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1074138A1 (en) * 1998-04-23 2001-02-07 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
CN1516409A (zh) * 2003-08-26 2004-07-28 中兴通讯股份有限公司 一种使媒体流穿越网络地址转换器的方法
US20050063393A1 (en) * 2003-09-19 2005-03-24 Jyun-Naih Lin Method of network address port translation and gateway using the same
CN1625106A (zh) * 2003-12-02 2005-06-08 联想(北京)有限公司 网络计算机ic卡端口映射方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035528A1 (zh) * 2009-09-24 2011-03-31 日电(中国)有限公司 用于通过中继方式进行nat穿越的方法、系统和中继服务器
CN102035900B (zh) * 2009-09-24 2015-05-06 日电(中国)有限公司 用于通过中继方式进行nat穿越的方法、系统和中继服务器

Also Published As

Publication number Publication date
CN1747457A (zh) 2006-03-15

Similar Documents

Publication Publication Date Title
CN100464540C (zh) 一种跨网关通信的方法
US7159242B2 (en) Secure IPsec tunnels with a background system accessible via a gateway implementing NAT
Guha et al. NUTSS: A SIP-based approach to UDP and TCP network connectivity
US9497168B2 (en) Method and apparatus for supporting communications between a computing device within a network and an external computing device
EP2253123B1 (en) Method and apparatus for communication of data packets between local networks
JP4482601B2 (ja) ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止
US20040148439A1 (en) Apparatus and method for peer to peer network connectivty
US20130159542A1 (en) Apparatus and method for establishing a peer-to-peer communication session with a host device
TWI632465B (zh) 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端
Müller et al. Behavior and classification of NAT devices and implications for NAT traversal
US20060268863A1 (en) Transparent address translation methods
TWI558149B (zh) 用於多層網路位址轉譯器結構之網路傳輸方法及網路傳輸系統
JP2009010606A (ja) トンネル接続システム、トンネル管理サーバ、トンネル接続装置、及びトンネル接続方法
WO2007138068A1 (en) A type of management method and device for network equipment
TWI537744B (zh) 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構
US20110276703A1 (en) System and Method for Establishing a Peer-to-Peer Communication Session
JP6990647B2 (ja) ReNAT通信環境を提供するシステム及び方法
US20090092132A1 (en) Method and device for translating internet protocol addresses inside a communications network
Wang et al. An sdn-based nat traversal mechanism for end-to-end iot networking
Barnes Middlebox Communications (MIDCOM) Protocol Evaluation
Constantinescu et al. NAT/Firewall traversal for SIP: issues and solutions
JP4279847B2 (ja) 通信システム、通信方法、ならびに、プログラム
CN117439815B (zh) 一种基于反向透明桥接的内网穿透系统及方法
CN112751816B (zh) 一种隧道建立方法、装置、设备及计算机可读存储介质
TWI584617B (zh) Auxiliary data transmission

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160518

Address after: 519031 Guangdong city of Zhuhai province Hengqin Baohua Road No. 6, room 105 -478

Patentee after: GUANGDONG ZHONGXING ELECTRONICS CO., LTD.

Address before: 100083, Haidian District, Xueyuan Road, Beijing No. 35, Nanjing Ning building, 15 Floor

Patentee before: Beijing Vimicro Corporation