CN102710644A - 一种ip监控系统中节约带宽的方法及装置 - Google Patents
一种ip监控系统中节约带宽的方法及装置 Download PDFInfo
- Publication number
- CN102710644A CN102710644A CN2012101805526A CN201210180552A CN102710644A CN 102710644 A CN102710644 A CN 102710644A CN 2012101805526 A CN2012101805526 A CN 2012101805526A CN 201210180552 A CN201210180552 A CN 201210180552A CN 102710644 A CN102710644 A CN 102710644A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- monitor node
- opposite end
- message
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种节约带宽的方法,应用于IP监控网络中的监控节点上,其中所述IP监控网络包括多个IP监控节点、管理服务器以及隧道服务端,该方法包括:与对端监控节点进行数据业务通信前,获取并保存管理服务器为本节点以及对端监控节点分配的唯一鉴权标识;并在非隧道模式下向对端监控节点发送探测报文,其中该探测报文携带所述唯一鉴权标识;并在接收到对端的探测回应报文时通过非隧道模式向对端监控节点发送数据报文。本发明能够有效解决隧道模式下广域网带宽消耗等问题。
Description
技术领域
本发明涉及视频监控领域,尤其涉及一种IP监控系统中节约带宽的方法和装置。
背景技术
基于IP网络的视频监控已经逐渐发展成为行业的主流方案,成功应用于平安工程、高速公路、公安网、园区等大型项目。IP的标准性和开放性也使得各个网络孤岛的整合变得容易,使网络规模的扩展变得轻松。考虑到IPv4地址资源紧张和现有各区域网络地址段相互重叠的现实,以及各种网络安全的需要,NAT、防火墙、安全隔离网闸等隔离设备被大量的应用于大型网络中。这就使得基于IP的视频监控系统的信令和业务流程变得非常复杂,甚至导致某些业务在某些特定的组网中无法开展。下面简单阐述下在视频监控网络存在NAT、防火墙、安全隔离网闸等隔离设备时,视频监控网络通信变得复杂困难的缘由。
以最典型的NAT为例,在网络中存在NAT设备的时候,由于IP报文穿过NAT设备之后其源IP地址或目的IP地址会发生改变,而一个监控业务信令报文内部通常也携带有源IP地址和目的IP地址,由此造成报文内部与外部(报文头部)的地址不统一,这在很多时候会对视频监控业务流程造成困扰。另外,如果NAT外网的设备要首先发起通向内网的TCP/UDP连接,就必须先在NAT设备上为内网的那些设备分别配置内部服务器的静态地址/端口映射,这样显然会浪费大量公网地址,很多时候也是不允许的。当然,在控制服务器可以判断出交互的两台设备谁处于NAT内网谁处于外网时,可以通知内网的设备主动向外网设备发起连接。但是这要求每个会话连接都实现两种或甚至两种以上的处理流程,对于一个包含了多个会话行为的业务流程这种组合会变得非常复杂。况且某些标准业务也不允许交互的双方颠倒C/S的角色。
再比如说,在存在防火墙时,需要防火墙开放相当数量的UDP/TCP端口以便防火墙外的终端,如视频监控客户端,能主动访问防火墙内的服务器,如视频管理服务器(VM)。这样就给企业内网带来了安全隐患。
在存在安全隔离网闸时,大量以IP代理方式实现的网闸(即来自外部的流量先发送到网闸的一个代理IP,网闸修改目的IP后再往内网转发),通常会要求网闸协助对业务信令的内部信息做出相应的修改,因为其中可能包含有IP地址信息。于是监控系统厂家每开发一个新特性可能都会要求网闸公司配合做出相应的特性开发。
另外,一些特殊用户还有特殊的视频监控网络需求。比如说公安网络等安全性要求较高的网络需要:所有的会话连接都要求由内网发起,否则外部流量就进入不了内网。在一个典型的集中控制架构中,终端设备首先需要向服务器(如视频管理服务器)发起注册信令,点播业务也是点播主机先向服务器发起申请,当终端和主机处于外网而服务器处于内网时业务就会遭遇困境。
发明内容
有鉴于此,本发明提供一种IP监控节点,应用于IP监控网络中,其中所述IP监控网络包括多个IP监控节点、管理服务器以及隧道服务端,该监控节点包括:隧道处理单元、信令处理单元以及业务处理单元;其中
网络接口单元,用于收发IP报文;
隧道处理单元,用于向隧道服务端发起隧道连接请求,与隧道服务端建立隧道连接,然后在隧道上发送和接收隧道报文;
业务处理单元,用于处理监控数据业务,并通过隧道处理单元或网络接口单元收发承载数据业务的数据报文;
信令处理单元,用于处理信令业务,并通过隧道处理单元或网络接口单元收发承载信令业务的信令报文;
其中该信令处理单元,进一步用于在与对端监控节点进行数据业务通信前,获取并保存管理服务器为本节点以及对端监控节点分配的唯一鉴权标识;并在非隧道模式下向对端监控节点发送探测报文,其中该探测报文携带所述唯一鉴权标识;并在接收到对端的探测回应报文时通知业务处理单元通过非隧道模式向对端监控节点发送数据报文。
本发明还提供一种节约带宽的方法,应用于IP监控网络中的监控节点上,其中所述IP监控网络包括多个IP监控节点、管理服务器以及隧道服务端,该方法包括:
A、向隧道服务端发起隧道连接请求,与隧道服务端建立隧道连接,然后在隧道上发送和接收隧道报文;
B、通过隧道或非隧道模式收发数据报文或信令报文,并相应处理报文中承载数据或信令业务;
C、与对端监控节点进行数据业务通信前,获取并保存管理服务器为本节点以及对端监控节点分配的唯一鉴权标识;并在非隧道模式下向对端监控节点发送探测报文,其中该探测报文携带所述唯一鉴权标识;并在接收到对端的探测回应报文时通过非隧道模式向对端监控节点发送数据报文。
本发明能够在隧道模式解决隔离设备引发问题的基础上进一步实现对带宽的节约(比如广域网带宽的节约),避免隧道服务段所在区域(比如监控上级域)的处理压力。
附图说明
图1为一种通过L2TP隧道穿越隔离设备的IP监控系统组网图;
图2为另一种通过L2TP隧道穿越隔离设备的IP监控系统组网图;
图3为本发明一种监控节点通用硬件架构图;
图4为本发明一种监控节点通用逻辑结构图。
图5是本发明多域监控系统的组网图。
具体实施方式
本申请的申请人在之前的相关专利申请中提出了隧道技术来解决背景技术问题的全新解决方案,然而在隧道模式下仍然有一些需要优化的地方。以下结合附图及具体实施例对本发明再作进一步详细的说明。
请参考图1,在介绍本发明之前先介绍隧道实现的基本技术,其中显示了一个单域IP监控系统。单域IP监控系统指系统中只有一个监控管理域,这样的系统可能有很多个分支网络,但只有一个分支承担管理任务,比较典型地,仅有一个视频管理服务器(VM)进行控制的监控系统,这个负责管理的分支通常称为中心网络,除了VM,还可以包括数据管理服务器DM、媒体交换服务器MS等监控服务器。
图1的监控系统包括了隔离设备、EC、VC、VM、DM、MS以及LNS服务端。在本发明的监控系统中,编码终端(比如EC或IPC)、解码终端(比如VC)及各种服务器被称为监控节点。在图1中,分支网络EC与VC位于自身网络出口隔离设备的内侧,即被隔离或者说被保护的一侧,也称为内网侧。而监控服务器相对于上述隔离设备来说自然是位于隔离设备的外侧,也称为外网侧。
隔离设备的存在导致内网可以主动访问外网,但是外网在隔离设备没有特殊配置的前提下是无法访问内网的问题。因此在本发明一种实施方式中,首先由内网的监控节点作为L2TP客户端(LAC)向L2TP服务端(LNS)发起隧道连接请求,隧道连接建立后内网监控终端将获得由L2TP服务端分配的隧道内层IP地址。在一种实施方式中(如图2所示),这个隧道内层的IP地址是属于外网的。也就是说内网的监控节点拥有了外网的IP地址,因此其可以与外网在IP层面进行通信。在另一种实施方式中,内网监控节点与外网监控节点都从LNS服务端的独立地址池中获得隧道内层IP地址,这个地址池独立于内网以及外网,这种不会打乱外网的IP地址规划,极大减少客户的网络管理困扰。本发明以L2TP作为示例进行说明,本领域普通技术人员可以参考相关的互联网工程任务组(IETF)发布相关RFC使用PPTP、GRE以及MPLS VPN来实现隧道技术对L2TP隧道进行替换实施。相应地LNS服务端可以根据上述标准变形为对应的隧道服务端。
请参考图2以及图3,以下介绍监控节点通过隧道进行通信的流程,本发明称之为隧道通信模式。
图2中所示的是内网监控节点(以VC作为LAC客户端为例)被分配到的隧道内层IP地址是外网IP地址的情形。VC在内网中的IP地址为10.10.10.10,其作为LAC向外网的L2TP服务端发起拨号连接启动L2TP隧道获取隧道内层IP地址。位于外网的LNS与内网连接接口的IP地址为12.12.10.10,这个地址从内网的角度来看是一个公网地址,也就是说是内网可以直接访问的;如果该地址不能被直接访问到,可以在本网络出口的隔离设备上配置静态映射的对应公网地址。在隧道通信模式中,它是隧道外层IP地址。LNS与外网其他设备连接的接口IP地址为12.12.12.9。需要说明的是,公网地址及私网地址是相对而言的,其取决于网络的规划,比如互联网上的公网IP地址也可以被规划起来作为私网地址重复使用。
LNS从地址池12.12.11.0中给发起L2TP隧道连接的LAC分配IP地址,如将IP地址12.12.11.10分配给了LAC作为其隧道内层IP地址。VC采用新分配到的IP地址12.12.11.10通过隧道与外网的VM进行通信。隧道通信模式所使用的隧道报文请参考表1所示的报文封装模型。
外层DIP | 外层SIP | 内层DIP | 内层SIP | 监控信令数据或业务数据 |
表1
上表中外层DIP表示隧道外层IP目的地址(如12.12.10.10),外层SIP表示隧道外层源地址(如10.10.10.10),内层DIP表示隧道内层目的IP地址(如12.12.12.9),内层SIP表示隧道内层源IP地址(如12.12.11.10)。
图3所示为本发明各种监控节点的一种通用的基础硬件架构,本发明在此硬件架构的基础上可以通过计算机程序来实现。在计算机程序实现的实施方式中,本发明逻辑装置的结构图可归纳为图4所示的结构,其包括业务处理单元、信令处理单元、隧道处理单元以及网络接口单元,各种监控节点的逻辑结构和功能略有差异。
网络接口单元负责通过IP网络收发报文。业务处理单元主要负责处理监控业务数据,EC上业务处理包括将摄像头的监控视频流或者语音流进行编码,比如将编码后的数据提交给隧道处理单元封装上内层IP报文头以及外层IP报文头后通过网络接口单元发送出去。而VC上业务处理主要包括将接收到的监控视频流进行解码处理,然后通过显示终端将画面以及语音提供给用户。EC与VC的信令处理单元,主要负责处理信令业务,也就是通常所说的控制业务,比如与VM之间的信令交互。显然如果监控节点是VM或者DM这样的管理服务器,则通常不包括业务处理单元。而且如果VM没有与LNS之间建立有隧道连接,那么隧道处理单元也不是必须的。
隧道处理单元,主要用于向LNS发起隧道连接请求,与LNS建立L2TP隧道连接,然后在隧道上发送和接收隧道报文。在隧道通信模式中,在接收方向上,LAC会从LNS方向接收到隧道报文,隧道处理单元将收到的隧道报文进行隧道解封装处理,在发送方向上,隧道处理单元则负责将数据封装上隧道内层IP报文头以及外层IP报文头后发送出去。LNS收到该隧道报文之后,通过解封装得到隧道内层报文,然后根据隧道内层报文的目的IP地址,将隧道内层报文转发给相应的监控节点,这是从内网到达外网的通信过程(图2所示的情形)。如果外网的监控节点与LNS之间是隧道连接(如图1所示的情形),LNS在转发之前,还需要将解封装得到的IP报文作为隧道内层报文,封装上隧道外层报文头后再通过隧道发送给内网的监控节点。
以上是通过隧道技术解决隔离设备引发的问题的基本处理流程,更为详细的介绍可以参考本申请人在此前提出的相关专利申请。隧道模式虽然可以有效解决隔离设备的问题,然而可能引发广域网带宽消耗过多的问题。请参考图3及图4,以下介绍本发明如何实现广域网带宽节约的。在以下描述中,与控制层面相关信令的业务处理由各个监控节点的信令处理单元执行,信令处理单元与外部交互的报文称为信令报文。涉及到数据业务(比如监控视频流)处理的由业务单元执行,业务处理单元与外部交互的报文称为数据报文;涉及到隧道报文收发的则由隧道处理单元然后再经过网络接口单元发送到IP网络上去。如果通信过程不需要经过隧道处理单元(即非隧道通信模式),则业务处理单元或者信令处理单元可以根据内部的路由表发现当前报文需要提交给网络接口单元。其中所述信令报文或者数据报文这两个概念的区分,主要是从报文承载的内容来看的,前者主要是承载信令业务,后者主要承载数据业务。
请参考图4以及图5,本发明一种实施方式的处理流程包括以下步骤:
步骤101,VC和EC通过隧道在VM上进行注册,注册报文可以将自身的隧道内层IP地址、自身IP地址以及自身的设备标识携带在注册报文(信令报文的一种)的载荷中以通知VM;
步骤102:VM从隧道上接收到注册报文后,将所述VC和EC的隧道内层IP地址、自身IP地址以及设备标识记录在本地;
在正常的监控业务过程中,EC以及VC在上线以后都需要通过信令报文向VM发起注册。注册报文可以通过隧道发送到VM。在本发明中,注册报文除了携带监控节点自身的IP地址,还需要携带隧道内层IP地址,在一些实施方式中还可以进一步携带自身的标识(比如MAC地址或CPU序列号等)。VM将监控节点注册报文中携带的IP地址与标识保存起来,在后续的业务流程中使用。
步骤103:VC向VM发送点播EC的监控视频流的请求。
步骤104:VM通过信令报文响应VC的点播请求,并相应地通过信令报文通知EC向VC发送监控视频流,VM在发送给EC以及VC的信令报文中携带隧道内层IP地址、对端监控节点自身IP地址以及唯一鉴权标识;
步骤105:EC或VC收到VM的信令报文后,从信令报文中获取对端监控节点的隧道内层IP地址、对端监控节点自身IP地址以及唯一鉴权标识并保存。
步骤106:EC在非隧道模式下向VC发送探测报文,其中该探测报文携带有所述唯一鉴权标识。
步骤107:VC在非隧道模式下向EC发送探测报文,其中该探测报文携带有所述唯一鉴权标识。
步骤108:EC或VC接收到对端监控节点发送的探测报文,并检查探测报文携带的唯一鉴权标识是否与自身保存的唯一鉴权标识相同,如果是则向对端监控节点发送探测响应报文,否则丢弃该探测报文。
步骤109:如果EC在预定时间内收到VC在非隧道模式下发送的探测响应报文,则通知业务处理单元通过非隧道模式向VC发送视频流;如果EC在预定时间内没有收到VC发送的探测回应报文但收到VC发送的探测报文,则在承载VC探测报文的TCP或UDP连接上通过非隧道模式发送视频流;如果EC在预定时间内既没有收到VC发送的探测响应报文也没有收到VC发送的探测报文,则通知业务处理单元通过隧道模式发送视频流。
在一次视频流点播(也称为实况业务)过程中,EC与VC互为对端监控节点。VM为即将进行实况业务分配一个唯一的鉴权标识,鉴权标识可以由VM根据预定算法随机生成,也可以由VM根据两个正在进行实况业务的监控节点的标识生成,比如简单地将两个监控节点的MAC地址串接起来形成一个96位的标识。而实况业务的参与者EC或者VC的信令处理单元会将所述唯一鉴权标识保存在本地。该唯一鉴权标识对于监控节点来说,其主要作用是在收到探测报文后确认发送该探测报文的监控节点是不是本次实况业务的对端监控节点。
在一次实况业务中,EC与VC都与隧道服务端建立了隧道连接,因此通过隧道模式通信肯定是没有问题的。但是EC与VC还有可能可以通过非隧道模式进行通信。如果能够进行非隧道模式通信,则应该优先使用非隧道模式,这样可以避免采用隧道模式可能消耗广域网带宽的问题。因此EC在向VC发送视频流之前,可以先在通过非隧道模式向VC发送探测报文来确认双方是否可以在非隧道模式下通信。
EC与VC能否进行非隧道模式通信取决与双方的NAT关系。请参考表1,表1中示出四种NAT关系以及双方在非隧道模式通信的前提。
情形 | EC | VC | 非隧道模式通信前提 |
1 | NAT1内部 | NAT1内部 | 无 |
2 | NAT1内部 | NAT1外部公网 | EC先发起通信 |
3 | NAT1外部公网 | NAT1内部 | VC先发起通信 |
4 | NAT1内部 | NAT2内部 | 无法互通 |
表1
在EC或者VC发送探测报文时,并不知道与对端监控节点之间的NAT关系,也无法确定双方的NAT关系,但是对于实况业务而言,其天然的特点是EC发送VC接收,VC并不会向EC发送视频流。因此在一种基本的实施方式中,仅仅考虑情形1和2描述的NAT关系。对于情形1,双方都在同一个NAT设备的内部,因此VC肯定可以收到EC发送的探测报文,对于情形2,根据NAT设备工作原理—内网设备先发起通信,如果VC在NAT1外部公网上(相遇于NAT设备1而言的公网),那么EC发送的探测报文肯定可以被VC收到。因此在情形1和2中,VC只需要确认报文携带的唯一鉴权标识与本地保存的唯一鉴权标识是否一致,如果一直就向EC发送探测回应报文。在情形1和2中EC显然能够收到该探测回应报文。EC可以在发送探测报文时先启动一个定时器,如果EC能够在定时器超时之前收到探测回应报文,则确认可以与该VC在非隧道模式下通信,此时可以通知业务处理单元通过非隧道模式向VC发送视频流。如果定时器超时之前没有收到VC发送的探测回应报文,这说明EC直接通过非隧道模式发送视频流是无法被VC接收到的,EC的信令处理单元可以通知业务处理单元通过隧道模式向VC发送视频流。
在一种优化的实施方式中,EC发送探测报文之后没有收到VC的探测回应报文并不代表双方完全没有机会在非隧道模式下通信。在情形3中EC发送探测报文之后会被NAT设备1丢弃导致其无法到达VC(因为不符合NAT工作原理—内部先发起),此时VC可以与EC均通过非隧道模式向对方发送探测报文;此时虽然EC在预定的时间内(定时器超时时间)无法收到VC的探测回应报文,但是会收到VC发送的探测报文,此时EC就可以通知业务处理单元,借用VC发送探测报文所在的TCP或UDP连接来发送视频流。借用所述TCP或UDP连接来发送视频流是巧妙利用了NAT的工作原理,NAT的工作原理是需要内部节点先发起通信,然后在NAT设备上形成地址转换流表,流表的示例性格式请参考表2。
协议类型 | 公网地址 | 公网端口 | 目的地址 | 目的端口 | 内部地址 | 内部端口 |
UDP | IP3 | 3001 | IP1 | 1001 | IP2 | 2001 |
表2
假设在情形3中EC及VC自身IP地址分别为IP1及IP2,VC向EC发送探测报文后,NAT设备上会形成如表2所示的表项。从EC的角度说,与其建立UDP会话的是NAT设备,EC发送报文时,目的地址及目的端口只有填写IP3及端口3001才能被NAT设备通过地址转换后发送给VC。如果EC发送报文时随便填写目的端口或者目的地址,那么报文将会被NAT设备所丢弃。因此,对于EC而言,其只有借用VC发送探测报文所在的TCP或UDP连接才能向VC发送视频流。需要说明的是,在步骤108中,对于VC来说,其收到对端监控节点发送的探测报文并确定唯一鉴权标识与本地保存的一致时必须要回应探测响应报文。对于EC来说则可以不发送探测回应报文(对应于情形3),EC收到VC的探测报文并通过唯一鉴权标识确定了VC就是当前实况业务的对端监控节点时,采用借用TCP或UDP连接的方式EC肯定可以通过非隧道模式向VC发送视频流。
显然,对于情形4而言,EC和VC均向对端发送探测报文,双方都无法接收到,EC启动的定时器显然会超时,此时EC可以通知业务处理单元通过隧道模式发送视频流。
在以上的描述中,本发明通过两种实施方式来解决不同场景下的NAT关系问题。然而仍然需要考虑同一个IP地址可能因为NAT设备的合理规划而被重复使用的问题。比如在监控网络中,EC1自身IP地址为192.168.1.2,VC1自身IP地址为192.168.1.3,VC2自身IP地址也是192.168.1.3。
假设EC1与VC2位于NAT设备1的内部,而VC1位于NAT设备2的内部,此时VC1与EC1属于表1所描述的情况4,双方肯定无法在非隧道模式下进行通信的。当EC1向VC1发送探测报文时,中间的网络设备会根据报文的目的地址(192.168.1.3)进行转发,报文实际上会被转发到VC2。假设VC2在正在点播EC1的视频流,其会回应探测响应报文,EC1收到后探测响应报文后,会认为自身与VC1能够在隧道模式下通信,于是通过非隧道模式发送视频流,此时VC2能够正确接收视频流,但VC1事实上没有收到EC1发送的视频流。前述唯一鉴权标识可以有效避免这样的情况,由于EC1发送的报文中携带了唯一鉴权标识,VC2收到以后发现该鉴权标识与自身保存的鉴权标识不一致,因为即便VC2也点播了EC1的请求,但VC2收到VM下发的鉴权标识与VC1收到的是不同的,因此VC2并不会向EC1发送探测响应报文,那么EC1在定时器超时后自然会通过隧道模式来发送视频流。
以上描述了监控网络中监控节点EC以及VC之间在实况业务过程中实现广域网带宽节约的方法。然而对于监控网络来说,EC与VC之间还可以存在语音对讲业务,处理过程基本类似,唯一不同的是:由于语音业务是双向发送数据报文的,VC与EC是对等的。因此在发送探测报文以及回应探测回应报文的处理上,将更加灵活,任何一方都可以先发起语音对讲。比如说:VC也可以启用定时器,比如在预定时间内没有收到EC的探测回应报文但收到EC的探测报文时也可以借用EC这个探测报文所在的TCP或UDP连接通过非隧道模式向EC发送语音流。此外,在监控网络中,除了EC与VC之间可以发送视频流与语音流之外,在多域的监控网络中,两个域的MS之间也有交互视频流与语音流的需求。比如VC1点播EC1的视频流可能是需要经过EC1所在域的MS1转发到达本域的MS2,最终通过MS2转发到VC1。此时两个MS之间转发视频流或语音流也可以采用上述方式,不同的是:两个MS是通过两个域VM在信令层面的交互来得知对方的自身IP地址、隧道内层IP地址以及设备标识。同样的道理,在视频流回放业务中,不同域的DM(数据管理服务器)之间也可以向两个MS那样去处理,不同之处仅仅在于承载的业务不同,前者是回放业务,后者是实况业务或者语音对讲业务。总之在监控网络中,两个监控节点之间在不知道双方是否能够进行非隧道模式互通的时候,均可以在进行数据报文交互前依照本实施方式描述的方法来确定是否可以通过非隧道模式进行通信。
本发明能够在隧道模式解决隔离设备引发问题的基础上进一步实现对带宽的节约(比如广域网带宽的节约),避免隧道服务段所在区域(比如监控上级域)的处理压力。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种IP监控节点,应用于IP监控网络中,其中所述IP监控网络包括多个IP监控节点、管理服务器以及隧道服务端,该监控节点包括:隧道处理单元、信令处理单元以及业务处理单元;其特征在于:
网络接口单元,用于收发IP报文;
隧道处理单元,用于向隧道服务端发起隧道连接请求,与隧道服务端建立隧道连接,然后在隧道上发送和接收隧道报文;
业务处理单元,用于处理监控数据业务,并通过隧道处理单元或网络接口单元收发承载数据业务的数据报文;
信令处理单元,用于处理信令业务,并通过隧道处理单元或网络接口单元收发承载信令业务的信令报文;
其中该信令处理单元,进一步用于在与对端监控节点进行数据业务通信前,获取并保存管理服务器为本节点以及对端监控节点分配的唯一鉴权标识;并在非隧道模式下向对端监控节点发送探测报文,其中该探测报文携带所述唯一鉴权标识;并在接收到对端的探测回应报文时通知业务处理单元通过非隧道模式向对端监控节点发送数据报文。
2.如权利要求1所述的监控节点,其特征在于,其中所述信令处理单元进一步用于在接收到对端监控节点发送的探测报文时,检查该探测报文携带的鉴权标识与自身保存的鉴权标识是否相同,如果是则通知业务处理单元使用承载该探测报文的TCP/UDP连接通过非隧道模式向对端监控节点发送数据报文,否则丢弃该探测报文。
3.如权利要求2所述的监控节点,其特征在于,其中所述信令处理单元进一步用于在发出探测报文后未能在预定的时间内接收到对端监控节点发送的尝试回应报文或探测报文时,通知业务处理单元以隧道模式与对端监控节点交互数据报文。
4.如权利要求2所述的监控节点,其特征在于,所述信令处理单元进一步用于检查到该探测报文携带的鉴权标识与自身保存的鉴权标识相同时,向对端监控节点发送探测回应报文。
5.一种节约带宽的方法,应用于IP监控网络中的监控节点上,其中所述IP监控网络包括多个IP监控节点、管理服务器以及隧道服务端,其特征在于,该方法包括:
A、向隧道服务端发起隧道连接请求,与隧道服务端建立隧道连接,然后在隧道上发送和接收隧道报文;
B、通过隧道或非隧道模式收发数据报文或信令报文,并相应处理报文中承载数据或信令业务;
C、与对端监控节点进行数据业务通信前,获取并保存管理服务器为本节点以及对端监控节点分配的唯一鉴权标识;并在非隧道模式下向对端监控节点发送探测报文,其中该探测报文携带所述唯一鉴权标识;并在接收到对端的探测回应报文时通过非隧道模式向对端监控节点发送数据报文。
6.如权利要求5所述的方法,其特征在于,所述步骤C进一步包括:在接收到对端监控节点发送的探测报文时,检查该探测报文携带的鉴权标识与自身保存的鉴权标识是否相同,如果是则使用承载该探测报文的TCP/UDP连接通过非隧道模式向对端监控节点发送数据报文,否则丢弃该探测报文。
7.如权利要求6所述的方法,其特征在于,所述步骤C进一步包括:在发出探测报文后未能在预定的时间内接收到对端监控节点发送的尝试回应报文或探测报文时,以隧道模式与对端监控节点交互数据报文。
8.如权利要求6所述的方法,其特征在于,所述步骤C进一步包括:检查到该探测报文携带的鉴权标识与自身保存的鉴权标识相同时,向对端监控节点发送探测回应报文。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210180552.6A CN102710644B (zh) | 2012-05-30 | 2012-05-30 | 一种ip监控系统中节约带宽的方法及装置 |
PCT/CN2013/071395 WO2013117154A1 (zh) | 2012-02-10 | 2013-02-05 | 穿越监控网络中隔离设备的方法和设备 |
US14/377,814 US9215215B2 (en) | 2012-02-10 | 2013-02-05 | Method and device for passing through isolation device in surveillance network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210180552.6A CN102710644B (zh) | 2012-05-30 | 2012-05-30 | 一种ip监控系统中节约带宽的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102710644A true CN102710644A (zh) | 2012-10-03 |
CN102710644B CN102710644B (zh) | 2015-03-18 |
Family
ID=46903200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210180552.6A Active CN102710644B (zh) | 2012-02-10 | 2012-05-30 | 一种ip监控系统中节约带宽的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102710644B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013117154A1 (zh) * | 2012-02-10 | 2013-08-15 | 浙江宇视科技有限公司 | 穿越监控网络中隔离设备的方法和设备 |
WO2016019838A1 (en) * | 2014-08-04 | 2016-02-11 | Hangzhou H3C Technologies Co., Ltd. | Network management |
CN110311894A (zh) * | 2019-05-24 | 2019-10-08 | 帷幄匠心科技(杭州)有限公司 | 一种局域网内部动态穿透的方法 |
CN112953808A (zh) * | 2021-03-05 | 2021-06-11 | 网宿科技股份有限公司 | Vpn数据传输方法、装置及服务器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070263538A1 (en) * | 2004-01-16 | 2007-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Directed Pppoe Session Initiation Over a Switched Ethernet |
CN102111608A (zh) * | 2009-12-25 | 2011-06-29 | 杭州华三通信技术有限公司 | 一种视频监控系统的通信方法及其设备 |
-
2012
- 2012-05-30 CN CN201210180552.6A patent/CN102710644B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070263538A1 (en) * | 2004-01-16 | 2007-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Directed Pppoe Session Initiation Over a Switched Ethernet |
CN102111608A (zh) * | 2009-12-25 | 2011-06-29 | 杭州华三通信技术有限公司 | 一种视频监控系统的通信方法及其设备 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013117154A1 (zh) * | 2012-02-10 | 2013-08-15 | 浙江宇视科技有限公司 | 穿越监控网络中隔离设备的方法和设备 |
WO2016019838A1 (en) * | 2014-08-04 | 2016-02-11 | Hangzhou H3C Technologies Co., Ltd. | Network management |
CN105471596A (zh) * | 2014-08-04 | 2016-04-06 | 杭州华三通信技术有限公司 | 网络管理的方法和装置 |
US20170237601A1 (en) * | 2014-08-04 | 2017-08-17 | Hangzhou H3C Technologies Co., Ltd. | Network Management |
CN105471596B (zh) * | 2014-08-04 | 2019-05-07 | 新华三技术有限公司 | 网络管理的方法和装置 |
CN110311894A (zh) * | 2019-05-24 | 2019-10-08 | 帷幄匠心科技(杭州)有限公司 | 一种局域网内部动态穿透的方法 |
CN112953808A (zh) * | 2021-03-05 | 2021-06-11 | 网宿科技股份有限公司 | Vpn数据传输方法、装置及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN102710644B (zh) | 2015-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102546657B (zh) | Ip监控系统中穿越、协助穿越网络隔离设备的方法和节点 | |
CN102571524B (zh) | Ip监控系统中穿越、协助穿越网络隔离设备的方法和节点 | |
CN102811174B (zh) | 一种监控业务处理方法和nvr | |
CN103636167B (zh) | 一种在基站中的开站配置方法、基站及服务器 | |
CN102546350B (zh) | 一种ip监控系统中节约广域网带宽的方法及装置 | |
CN102594711A (zh) | 一种在边缘设备上的报文转发方法和边缘设备 | |
CN102546349B (zh) | 一种报文转发方法和设备 | |
CN106412142A (zh) | 一种资源设备地址获取方法及装置 | |
CN101808096B (zh) | 一种大规模异地局域网间屏幕共享及控制的方法 | |
CN102647487B (zh) | 一种节约ip地址的方法及接入代理设备 | |
CN102340434A (zh) | 基于多归属接入的环路避免方法和边缘设备 | |
CN104023022B (zh) | 一种IPSec SA的获取方法和装置 | |
CN110474829B (zh) | 传输报文的方法和装置 | |
WO2008065531A4 (en) | COMMUNICATION SYSTEM | |
CN102571814B (zh) | 一种ip监控系统中穿越隔离设备的方法及代理设备 | |
CN102882781B (zh) | 一种报文发送的方法、路由器桥及系统 | |
CN107995083A (zh) | 实现L2VPN与VxLAN互通的方法、系统及设备 | |
CN102710644B (zh) | 一种ip监控系统中节约带宽的方法及装置 | |
CN102055647A (zh) | 一种三层vpn的接入方法和系统 | |
CN103607345A (zh) | 一种监控节点建立路由信息的方法和系统 | |
CN102710527B (zh) | 一种支撑业务弹性扩容的交换机以及管理服务器 | |
CN103685007A (zh) | 一种边缘设备报文转发时的mac学习方法及边缘设备 | |
CN102868585B (zh) | 一种ip监控系统中节约带宽的方法及装置 | |
CN105897542A (zh) | 一种隧道建立方法及视频监控系统 | |
CN106357443B (zh) | 一种网络配置的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |