CN103347179A - 一种实现监控前端设备联网的装置和方法 - Google Patents
一种实现监控前端设备联网的装置和方法 Download PDFInfo
- Publication number
- CN103347179A CN103347179A CN2013103018271A CN201310301827A CN103347179A CN 103347179 A CN103347179 A CN 103347179A CN 2013103018271 A CN2013103018271 A CN 2013103018271A CN 201310301827 A CN201310301827 A CN 201310301827A CN 103347179 A CN103347179 A CN 103347179A
- Authority
- CN
- China
- Prior art keywords
- address
- virtual
- agent
- monitoring
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种将监控前端设备接入监控网络的方法。监控前端设备通过其代理者Agent接入监控网络。该Agent主动向Server发起连接,建立并维护隧道。Agent向Server申请并维护监控前端设备的虚拟IP。将监控前端设备接入第三方网络的DA与监控前端设备统一使用虚拟IP交互。DA与监控前端设备之间所有的信令都经过隧道,由Server、Agent处理后转发。媒体流不经过隧道,直接从监控前端设备发送到DA。本发明方案在监控前端设备接入监控网络的时,未对其进行任何改造,而是在现有的物理实体上安装具有本发明Agent功能、Server功能和DA功能的软件,从而实现了监控前端设备的理想接入,成本低廉,改造工作量小。
Description
技术领域
本发明涉及视频监控技术领域,尤其涉及一种实现监控前端设备联网的装置和方法。
背景技术
随着以数字化、网络化为代表的信息技术发展,社会安全防范的理论和技术都发生了彻底的转变,传统的视频监控技术已不再适应时代发展的需要,而以计算机、网络、通信技术为基础的网络视频监控系统逐渐成为监控领域的发展方向,各行业的联网监控需求正在快速增长。
但在实际应用中,传统的视频监控系统还占有一定的比例,并且在一定时间内会继续存在。为了充分利用这些已有的监控资源,需要将这些监控资源联网,接入网络视频监控系统。所以作为网络视频监控系统前端接入组件的设备代理服务装置DA,自然承担了将第三方设备或者平台接入本监控系统的任务。
图1a、图1b显示了未接入网络的监控资源。图1a是一个园区的监控系统,该监控系统包括NVR(Network Video Recorder,网络硬盘录像机),IPC(IPCAMERA,网络摄像机),接摄像头的EC(encoder,编码器)等监控设备。图1b是一个超市的监控系统,该超市的监控系统包括DVR(Digital VideoRecorder,数字视频录像机)等监控设备。如果公安的监控系统需要在自身的监控中心直接调阅上述这些视频监控系统的监控资源,当前的一个解决办法是为NVR、EC、IPC等监控前端设备分配公网IP地址,DA(Device Agent,设备代理服务装置)通过这些公网地址直接访问监控前端设备。DA是网络视频监控系统中的前端接入组件,实现第三方设备/平台的接入,接入方式可以是第三方SDK接入,也可以通过标准协议接入。请参图2,超市监控系统和园区监控系统中的监控设备被分配了公网IP地址后,通过路由器接入到Internet,再由DA将其接入监控网络。
但是上述的这种接入方式会消耗较多的公网IP地址。另外,这种接入方式不是很灵活,不能适应不同的网络条件差异。比如说,部分局域网可能经过NAT接入到公网,所以就不具备直接分配公网地址给局域网中的监控前端设备的条件。
发明内容
有鉴于此,本发明提供一种实现监控前端设备联网的代理装置,该代理装置Agent应用于监控网络中,该监控网络还包括监控服务装置Server,设备代理服务装置DA,该Agent上记录有Server的IP地址以及各监控前端设备的真实IP地址、ID信息和设备类型,该Agent包括:
隧道建立模块,用于和Server建立隧道;
IP地址申请模块,用于向Server发送申请自身的虚拟IP地址的报文;并且还用于向Server发送申请各监控前端设备的虚拟IP地址的报文,该报文中携带各监控前端设备的ID信息和设备类型信息;
虚拟IP记录模块,用于在本地的虚拟IP地址记录表中记录各监控前端设备的虚拟IP地址和真实IP地址的对应关系;并且进一步记录Server给DA分配的虚拟IP地址;
监控信令处理模块,用于对Server通过隧道发送的来源于DA的监控信令报文解隧道封装,将解隧道封装获得的内层报文的源IP地址DA的虚拟IP地址替换为该Agent的真实IP地址,并且根据监控前端设备的虚拟IP地址和真实IP地址的对应关系,将该内层报文的目的IP地址监控前端设备的虚拟IP地址替换为监控前端设备的真实IP地址后将该内层报文发送给该监控前端设备;该监控信令处理模块还用于将监控前端设备发送给Agent的监控信令报文的源IP地址监控前端设备的真实IP地址修改为该监控前端设备的虚拟IP地址,目的IP地址Agent的真实IP地址修改为DA的虚拟IP地址,对替换源IP和目的IP的监控信令报文进行隧道封装,隧道报文的目的IP为Server的真实IP地址,源IP地址为Agent的真实IP地址。
本发明还提供与Agent装置配合使用的Server,Server应用于监控网络中,该监控网络还包括监控前端设备的代理装置Agent,设备代理服务装置DA,该Server具有虚拟IP地址池,该Server包括:
隧道建立模块,用于分别和Agent和DA建立隧道;
IP地址分配模块,用于给Agent以及DA分配虚拟IP地址,给由Agent代理的各监控前端设备分配虚拟IP地址;
虚拟IP地址记录模块,用于记录Agent、DA和各自分配的虚拟IP地址的对应关系;还用于记录各监控前端设备和分配到的虚拟IP地址,以及和Agent的对应关系;
信息传递模块,用于将监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息传递给DA;并将DA的虚拟IP地址通知Agent;
监控信令处理模块,用于对DA通过隧道发送的监控信令报文进行解封装,根据内层报文的目的IP地址监控前端设备的虚拟IP地址确定对应的Agent的真实IP地址,以该Agent的真实IP地址作为隧道的目的IP地址重新封装隧道报文并进行发送;该监控信令处理模块还用于对Agent通过隧道发送的监控信令报文进行解封装,并将DA的真实IP地址作为隧道的目的IP地址重新封装后进行发送。
本发明还提供和Server和Agent配合使用的设备代理服务装置,该设备代理服务装置DA应用于监控网络中,该监控网络还包括监控服务装置Server、监控前端设备的代理装置Agent,该DA上记录有Server的IP地址,该DA包括:
隧道建立模块,用于和监控服务装置建立隧道;
IP地址申请模块,用于向Server发送申请自身的虚拟IP地址的报文;
信息接收模块,用于从Server接收监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息;
监控信令处理模块,用于根据本地记录的监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息向待请求的监控前端设备发送监控信令报文,该监控信令报文的目的IP地址为监控前端设备的虚拟IP地址,源IP地址为DA的虚拟IP地址,并进行隧道封装,封装后的隧道目的IP地址为Server的IP地址,隧道的源IP地址为DA的真实IP地址;将Server通过隧道发送的监控信令报文进行解封装获得内层报文,该内层报文的目的IP地址为DA的虚拟IP地址,源IP地址为监控前端设备的虚拟IP地址。
相对于现有技术,本发明方案在监控前端设备接入监控网络的时,未对其进行任何改造,而是在现有的物理实体上安装具有本发明Agent功能、Server功能和DA功能的软件,从而实现了监控前端设备的理想接入,成本低廉,改造工作量小。
附图说明
图1a是一个园区监控系统示意图。
图1b是一个超市监控系统示意图。
图2是超市监控系统和园区监控系统接入监控网络示意图。
图3是本发明实施方法第一流程图。
图4是本发明实施方法第二流程图。
图5是本发明实施例网络示意图。
图6是实况业务点播流程图。
图7是回放/下载业务流程图。
图8是云台控制业务流程图。
图9是告警业务流程图。
图10是本发明装置的逻辑结构图。
具体实施方式
为了将监控前端设备接入监控网络中,本发明方案设计了一种代理装置Agent,该Agent用于辅助监控前端设备与待接入的监控网络进行通信,并且不消耗公网地址。该Agent是一个逻辑概念,可以将其置于各种物理实体中,比如置于某一个监控前端设备上,或者置于一个普通的PC机上。由于当前的一些监控系统,比如背景技术中提到的园区的监控系统,超市的监控系统,各监控前端设备通常会与监控室的PC进行通信,所以将Agent安装在该监控室的PC上是一种理想的选择。通过下文的描述,我们可以发现在本发明的方案中,各监控前端设备不需要做任何改进就能轻松地和后端的监控平台进行联网,使得位于城市另一端,甚至另一城市的监控人员都能方便的调阅所需要的监控前端设备的视频流。由于监控前端设备数量众多,所以如果监控前端设备不需要做任何改进的话,本方案的现实意义非常巨大。
除了Agent之外,本发明方案还需要有和Agent配合通信的监控服务装置Server和设备代理服务装置DA。需要说明的是,该Server仍然是一个逻辑概念,可以置于各种物理实体上。初始时,管理员在Agent上配置Server的IP地址,使得Agent在启动后能使用该IP地址向Server发起连接。为了后续描述方便,将Server的IP地址表示为IP0。除了Server的IP地址外,还需要在Agent上配置Agent的ID信息,该ID用来唯一标识该Agent。需要接入监控网络的各监控前端设备的真实IP地址、ID以及设备类型也需要预先配置在Agent上。类似地,DA上也需要配置Server的IP地址,使得DA在启动后能使用该IP地址向Server发起连接。
以下结合图3、图4和图5详细描述本发明实施方式。图3和图4为实施本发明的流程图。图5为本实施例网络示意图。
步骤31、DA向Server发起连接,建立隧道并且获取自身的虚拟IP地址。
DA上配置有Server的IP地址,DA在启动后向该IP地址发起连接建立隧道,并且获得用于后续和监控前端设备通信的虚拟IP地址。这里建立的隧道的类型包括但不限于L2TP隧道。DA在发起连接建立隧道,获取虚拟IP地址的时候可以携带自身的ID信息,在大的监控网络中,ID信息有利于服务器区分不同的DA。当然,在单DA的监控系统中,这个ID信息不一定需要携带。本例描述单DA的情况。
步骤32、Server分配虚拟IP地址给DA并且和DA建立隧道连接。
Server具有一虚拟地址池,当DA向其请求虚拟地址的时候,Server将未分配的虚拟地址分配给DA。为了后续描述方便,这里将分配给DA的虚拟IP地址表示为IPv1,将DA真实IP地址记为IP1。
步骤33、Agent向Server发起连接,建立隧道并且申请自身的虚拟IP地址。
Agent上配置有Server的IP地址,所以Agent以该IP地址向Server发起连接建立隧道,并且获得自身的虚拟IP地址。Agent在申请自身的虚拟IP地址的时候,携带有自身的ID信息。同样该ID信息有利于Server区分不同的Agent。一般在一个监控系统中,很可能存在多个Agent。比如说在将图2中超市和园区的监控前端设备接入到网络监控系统时,需要在超市中安装一个Agent,在园区安装另一个Agent。
步骤34、Server和Agent建立隧道连接,并且分配虚拟IP地址给Agent,并且在本地记录Agent和该虚拟IP地址的对应关系;并且Server将分配给DA的虚拟IP地址告知Agent。
如果Server已经给该Agent分配过虚拟IP地址,并且本地存在该虚拟IP地址和该Agent ID的对应关系,则Server进一步把该虚拟IP地址分配给该Agent。如果本地记录中没有该Agent ID和虚拟IP地址的对应关系,则从虚拟地址池中分配虚拟IP地址给该Agent。为了后续描述方便,这里将分配给Agent的虚拟IP地址表示为IPv2,将Agent的真实IP地址记为IP2。
如果Agent先于DA向Server发起连接,则在后续DA向Server发起连接并且分配到虚拟IP地址后,Server还需要将给DA的虚拟IP地址通知Agent。
步骤35、Agent替各监控前端设备申请虚拟IP地址,申请报文中携带各监控前端设备的ID信息和设备类型。
Agent向Server申请各监控前端设备的虚拟IP地址,在申请的报文中,携带上各监控前端设备的ID信息和设备类型信息。Agent可以一次给多个监控前端设备同时申请虚拟IP地址。
步骤36、Server分配虚拟IP地址给各监控前端设备,并且记录该分配的虚拟IP地址和监控前端设备的对应关系,并且还记录和Agent真实IP地址的对应关系。
如果Server本地记录有监控前端设备的ID和虚拟IP地址的对应关系,则仍将该虚拟IP地址分配给该监控前端设备。如果本地没有相关记录,则从虚拟地址池中分配虚拟IP地址给监控前端设备。
这里给出一个示例,Agent给监控前端设备NVR、DVR和IPC分别申请虚拟IP地址;Server给NVR、DVR和IPC分配的虚拟IP地址分别为IPv3、IPv4、IPv5;NVR、DVR和IPC的ID信息分别为ID3、ID4和ID5。
Server在本地的记录信息如表1。
步骤37、Agent接收Server分配给各监控前端设备的虚拟IP地址,在本地记录各监控前端设备的真实IP地址和虚拟IP地址的对应关系。
例如,NVR、DVR和IPC的真实IP地址为IP3、IP4和IP5,ID信息为ID3、ID4和ID5,则在Agent上可以形成如表2的记录信息:
监控前端设备ID信息 | 虚拟IP地址 | 真实IP地址 |
ID3 | IPv3 | IP3 |
ID4 | IPv4 | IP4 |
ID5 | IPv5 | IP5 |
表2(虚拟IP地址记录表)
上表中还可以增加有关设备类型的信息。表2记录的信息为后续Agent代理各监控前端设备处理监控业务提供了可能。
由于监控前端设备众多,Server在分配虚拟IP地址的时候,可能会出错从而产生虚拟IP地址冲突。针对该问题,可以通过如下方法解决:
Agent收到server分配给监控前端设备的虚拟IP地址后,查询虚拟IP地址记录表,如果Server返回的虚拟IP地址在该虚拟IP地址记录表中不存在,Agent在虚拟IP地址记录表中记录监控前端设备的真实IP和虚拟IP的对应关系。如果Server返回的虚拟IP地址存在于虚拟IP地址记录表,则表明虚拟IP地址冲突,Agent向Server回应失败报文,重新开始申请监控前端设备的虚拟IP地址;Server收到Agent回应的失败消息后删除本地记录的该监控前端设备虚拟IP地址,并且通知DA删除该监控前端设备的虚拟IP地址。
Agent还可以进一步维护给各前端监控设备申请的虚拟IP地址,以便更好的利用这些IP地址。
Agent按照保活时间向监控前端设备发送状态确认报文,比如ping报文。该保活时间可以是管理员可以根据不同的设备类型在Agent上设置的,一般要求保活时间大于监控前端设备的重启时间,这样监控设备重启不会导致其对应的虚拟地址的释放。
监控前端设备向Agent回应ping报文。
如果监控前端设备连续n次(比如3次)没有回应ping报文,Agent置该监控前端设备的状态为离线,向Server发送报文,请求释放该监控前端设备的虚拟IP。
Server归还监控前端设备的虚拟IP到虚拟地址池,删除该监控前端设备的本地记录,向Agent发送响应消息。Agent收到响应消息后删除本地监控前端设备的真实IP和虚拟IP的对应关系。
步骤38、Server将各监控前端设备的ID、设备类型、虚拟IP地址信息上报给DA。
监控前端设备的ID、设备类型、虚拟IP地址信息将被发送给DA,以便后续DA利用这些信息和监控前端设备开展监控业务。
步骤39、DA在本地记录各监控前端设备的ID、虚拟IP地址和设备类型信息。
DA有了监控前端设备的信息后,就可以和监控前端设备开展监控业务了。
上述步骤是展开各种监控业务的前提条件。
图4展示了DA和监控前端设备进行监控业务的信令流程。这些监控业务包括但不限于:查看实况媒体流、点播回放、云台控制、告警上报业务。以DA向监控前端设备请求业务为例,请参图4。
步骤41、DA构造监控业务报文,报文的源IP地址为DA的虚拟IP地址,目的IP地址为待访问的监控前端设备的虚拟IP地址,并进一步加隧道封装,隧道报文的源IP地址为DA的真实IP地址,目的IP地址为Server的IP地址;DA发送该隧道报文。
当DA需要向监控前端设备发起访问时,均需要通过之前和Server建立的隧道来传递监控业务信令报文,所以在封装隧道报文时将Server的IP作为隧道头的目的IP地址。
由于DA在本地记录有监控前端设备的信息,所以DA能向监控前端设备发起业务。举例:以DA给前述IPC发送监控信令报文为例,该隧道头的源IP地址为IP1,目的IP地址为IP0。内层业务报文的源IP地址为IPv1,目的IP为IPv5。
步骤42、Server接收DA发送的隧道报文,解析该隧道报文,并且重新进行隧道封装后发送。封装后的隧道报文的源IP地址为Server的IP地址,目的IP地址为Agent的真实IP地址。
Server解析该隧道报文,可以知道内层报文的目的地址,即监控前端设备的虚拟地址,根据该虚拟IP地址查询表1可以获得该虚拟IP地址对应的Agent的真实IP地址,以该IP地址作为隧道头的目的IP地址。
承接上例,封装后隧道头的源IP地址为IP0,目的IP地址为IP2;内层业务报文的源IP地址为IPv1,目的IP为IPv5。
步骤43、Agent接收Server发送的隧道报文,解隧道封装后获得内层业务报文,将该内层报文的源IP地址替换为Agent的真实IP地址,并且根据本地记录的监控前端设备的虚拟IP地址和真实IP地址对应关系,将内层报文的目的IP地址替换为对应的监控前端设备的真实IP地址后将其发送给监控前端设备。
去掉隧道头,并且将报文的源IP地址更改为Agent的真实IP地址,从监控前端设备来看,其认为是Agent发起的监控业务需求。所以监控前端设备感知不到任何和现有处理方式的差异。
承接上例,发送给IPC的报文源IP地址为IP2,目的IP为IP5。
步骤44、监控前端设备接收Agent发送的业务报文并进行处理。
监控前端设备解析业务报文中的信令,并针对该信令进行回复。回复的报文的目的IP地址为Agent的真实IP地址,源IP地址为自身的真实IP地址。
承接上例,IPC回复的监控信令报文的源IP地址为IP5,目的IP地址为IP2。
步骤45、Agent接收监控前端设备回复的监控业务报文,并进行隧道封装后发送给Server。隧道头的源IP地址为Agent的真实IP地址,目的IP地址为Server的IP地址。对于原监控信令报文的源IP地址,即监控前端设备的真实IP地址需要替换为监控前端设备的虚拟IP地址,目的IP地址需要替换为DA的虚拟IP地址。
Agent在转发监控前端设备回复的监控信令报文时,通过其与Server建立的隧道来传输该监控信令报文。
承接上例,隧道头的源IP地址为IP2,目的IP为IP0,内层报文的源IP为IPv5,目的IP为IPv1。
步骤46、Server接收Agent发送的隧道报文,解析该隧道报文,并且重新进行隧道封装后发送。封装后的隧道报文的源IP地址为Server的IP地址,目的IP地址为DA的真实IP地址。内层报文的IP信息不用更改。
Server对于Agent发送的隧道报文,通过其和DA建立的隧道发送给DA。
承接上例,隧道头的源IP地址为IP0,目的IP地址为IP1,内层报文的源IP为IPv5,目的IP为IPv1。
步骤47、DA接收Server发送的隧道报文,解析该隧道报文去掉隧道封装,获得内层报文。
通过上述流程,DA和监控前端设备借助Agent和隧道实现了监控信令层面的交互。该实施例描述的是DA发起的监控业务,比如说实况点播业务,视频回放业务,云台控制业务等;对于如告警等由监控前端设备发起的会话,可以参考上述流程实现。
实况点播业务、视频回放业务在监控前端设备和DA完成了信令层面的交互后,监控前端设备将发送媒体流给DA。媒体流在发送的时候不经过隧道,参考图4,IPC在发送媒体流给DA的时候,媒体数据包的目的IP地址为DA的真实IP地址,目的端口号可以DA在发送给IPC的监控信令报文中携带的端口号。
通过上述流程可以看出,在监控前端设备接入监控网络的时候,对该监控前端设备未进行任何改造,仅需要在现有的一些物理实体上安装具有上述Agent功能、Server功能和DA功能的软件,实现了监控前端设备的理想接入,并且成本低廉,改造工作量小。
图10是本发明实施例的Agent、Server和DA的逻辑结构图。Agent包括隧道建立模块、IP地址申请模块、虚拟IP地址记录模块和监控信令处理模块。Server包括隧道建立模块、IP地址分配模块、虚拟IP地址记录模块、信息传递模块以及监控信令处理模块。DA包括隧道建立模块、IP地址申请模块、信息记录模块和监控信令处理模块。
Agent的隧道建立模块,用于和Server建立隧道;Agent的IP地址申请模块,用于向Server发送申请自身的虚拟IP地址的报文;并且还用于向Server发送申请各监控前端设备的虚拟IP地址的报文,该报文中携带各监控前端设备的ID信息和设备类型信息;Agent的虚拟IP地址记录模块,用于在本地的虚拟IP地址记录表中记录各监控前端设备的虚拟IP地址和真实IP地址的对应关系;并且进一步记录Server给DA分配的虚拟IP地址;Agent的监控信令处理模块,用于对Server通过隧道发送的来源于DA的监控信令报文解隧道封装,将解隧道封装获得的内层报文的源IP地址DA的虚拟IP地址替换为该Agent的真实IP地址,并且根据监控前端设备的虚拟IP地址和真实IP地址的对应关系,将该内层报文的目的IP地址监控前端设备的虚拟IP地址替换为监控前端设备的真实IP地址后将该内层报文发送给该监控前端设备;该监控信令处理模块还用于将监控前端设备发送给Agent的监控信令报文的源IP地址监控前端设备的真实IP地址修改为该监控前端设备的虚拟IP地址,目的IP地址Agent的真实IP地址修改为DA的虚拟IP地址,对替换源IP和目的IP的监控信令报文进行隧道封装,隧道报文的目的IP为Server的真实IP地址,源IP地址为Agent的真实IP地址。
该Agent还包括:状态确认模块,该模块用于向监控前端设备发送状态确认报文,如果在预设的时间内没有收到监控前端设备的回应报文,则认为监控前端设备离线,则向Server请求释放该监控前端设备的虚拟IP,获得Server的确认释放信息后删除本地记录的监控前端设备虚拟IP地址和真实IP地址对应关系。
该Agent还包括:地址冲突确认模块,用于在Agent收到server分配给监控前端设备的虚拟IP地址后,查询虚拟IP地址记录表,如果分配的虚拟IP地址在该虚拟IP地址记录表中不存在,通知虚拟IP记录模块记录该虚拟IP地址,如果存在,则向Server回应失败报文,并通知IP地址申请模块重新申请该监控前端设备的虚拟IP地址。
Server的隧道建立模块,用于分别和Agent和DA建立隧道;Server的IP地址分配模块,用于给Agent以及DA分配虚拟IP地址,给由Agent代理的各监控前端设备分配虚拟IP地址;Server的虚拟IP地址记录模块,用于记录Agent、DA和各自分配的虚拟IP地址的对应关系;还用于记录各监控前端设备和分配到的虚拟IP地址,以及和Agent的对应关系;Server的信息传递模块,用于将监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息传递给DA;并将DA的虚拟IP地址通知Agent;Server的监控信令处理模块,用于对DA通过隧道发送的监控信令报文进行解封装,根据内层报文的目的IP地址监控前端设备的虚拟IP地址确定对应的Agent的真实IP地址,以该Agent的真实IP地址作为隧道的目的IP地址重新封装隧道报文并进行发送;该监控信令处理模块还用于对Agent通过隧道发送的监控信令报文进行解封装,并将DA的真实IP地址作为隧道的目的IP地址重新封装后进行发送。
DA的隧道建立模块,用于和监控服务装置建立隧道;DA的IP地址申请模块,用于向Server发送申请自身的虚拟IP地址的报文;DA的信息记录模块,用于将Server发送的监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息记录在本地;DA的监控信令处理模块,用于根据本地记录的监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息向待请求的监控前端设备发送监控信令报文,该监控信令报文的目的IP地址为监控前端设备的虚拟IP地址,源IP地址为DA的虚拟IP地址,并进行隧道封装,封装后的隧道目的IP地址为Server的IP地址,隧道的源IP地址为DA的真实IP地址;将Server通过隧道发送的监控信令报文进行解封装获得内层报文,该内层报文的目的IP地址为DA的虚拟IP地址,源IP地址为监控前端设备的虚拟IP地址。
以下从实际监控业务的角度来进一步描述实施例。
一种实况业务的流程如图6。在图6的这里例子中,Server集成在监控系统的管理服务器VM上,EC为监控前端设备。
S61、DA向Server发送请求EC实况报文,报文中携带DA接收媒体流的IP地址、端口号等信息;并且DA根据本地记录的EC的设备类型调用对应的SDK或标准协议,准备收流解码。
S62、Server转发该实况请求报文给Agent。
S63、Agent处理并转发该实况请求报文给EC。
S64、EC向Agent发送响应报文。
S65、Agent处理并转发该实况请求响应报文给Server。
S66、Server转发该实况响应报文给DA。
S67、EC根据DA的真实IP地址和端口号信息直接将媒体流发送到DA。
在上述例子中,DA发送给Server的实况请求报文,EC发送的响应报文均为上文所描述的监控信令报文。这些报文均经过隧道进行传输,相应的封装请参上文说明。在DA和EC完成信令层面的交互后,EC直接将媒体流发送给DA,媒体流的目的IP地址直接填写DA的真实IP地址。如此,媒体流将不经过隧道直接发送到DA。
一种回放/下载业务流程如图7所示。
S711、DA向Server发送查询EC录像的报文,报文中携带查询时间段等信息。
S712、Server转发该查询EC录像报文给Agent。
S713、Agent处理并转发该查询EC录像报文给EC。
S714、EC向Agent发送查询EC录像响应报文。
S715、Agent处理并转发该查询EC录像响应报文给Server。
S716、Server转发该查询EC录像响应报文给DA。
S717、DA向Server发送回放/下载EC录像的请求报文,报文中携带上一步中返回的录像信息及DA接收媒体流的IP地址、端口号等信息,根据本地记录的该EC的设备类型调用对应的SDK或标准协议,准备收流解码。
S718、Server转发该回放/下载EC录像请求报文给Agent。
S719、Agent处理并转发该回放/下载EC录像请求报文给EC。
S720、EC向Agent发送回放/下载EC录像响应报文。
S721、Agent处理并转发该回放/下载EC录像响应报文给Server。
S722、Server转发该回放/下载EC录像响应报文给DA。
S723、EC发送媒体流到DA。
图7流程中的查询EC录像的报文和EC反馈的针对该查询报文的响应报文,以及DA发送的回放/下载EC录像的请求报文和EC针对该请求报文反馈的响应报文均属于监控信令报文。这些报文均经过隧道进行传输,相应的封装请参上文说明。在DA和EC完成信令层面的交互后,EC直接将媒体流发送给DA,媒体流的目的IP地址直接填写DA的真实IP地址。如此,媒体流将不经过隧道直接发送到DA。
一种云台业务控制流程如图8所示。该流程包括如下步骤:
S81、DA向Server发送云台控制的报文。
S82、Server转发该云台控制报文给Agent。
S83、Agent处理并转发该云台控制报文给EC。
S84、EC向Agent发送云台控制响应报文。
S85、Agent处理并转发该云台控制响应报文给Server。
S86、Server转发该云台控制响应报文给DA。
DA发送的云台控制报文以及EC针对该云台控制报文的响应报文均属于监控信令报文。这些云台控制报文通过隧道进行传输,相应的封装请参上文说明。
一种告警业务流程如图9所述。该流程包括如下步骤:
S91、EC向Agent发送告警信息报文。
S92、Agent转发该告警信息报文给Server。
S93、Server处理并转发该告警信息报文给DA。
该告警信息报文由监控前端设备产生后,通过Agent转发给Server处理。该告警信息报文也属于前文所描述的监控信令报文,由Agent通过隧道传输给Server。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种实现监控前端设备联网的代理装置,该代理装置Agent应用于监控网络中,该监控网络还包括监控服务装置Server,设备代理服务装置DA,其特征在于,该Agent上记录有Server的IP地址以及各监控前端设备的真实IP地址、ID信息和设备类型,该代理装置包括:
隧道建立模块,用于和Server建立隧道;
IP地址申请模块,用于向Server发送申请自身的虚拟IP地址的报文;并且还用于向Server发送申请各监控前端设备的虚拟IP地址的报文,该报文中携带各监控前端设备的ID信息和设备类型信息;
虚拟IP地址记录模块,用于在本地的虚拟IP地址记录表中记录各监控前端设备的虚拟IP地址和真实IP地址的对应关系;并且进一步记录Server给DA分配的虚拟IP地址;
监控信令处理模块,用于对Server通过隧道发送的来源于DA的监控信令报文解隧道封装,将解隧道封装获得的内层报文的源IP地址DA的虚拟IP地址替换为该Agent的真实IP地址,并且根据监控前端设备的虚拟IP地址和真实IP地址的对应关系,将该内层报文的目的IP地址监控前端设备的虚拟IP地址替换为监控前端设备的真实IP地址后将该内层报文发送给该监控前端设备;该监控信令处理模块还用于将监控前端设备发送给Agent的监控信令报文的源IP地址监控前端设备的真实IP地址修改为该监控前端设备的虚拟IP地址,目的IP地址Agent的真实IP地址修改为DA的虚拟IP地址,对替换源IP和目的IP的监控信令报文进行隧道封装,隧道报文的目的IP为Server的真实IP地址,源IP地址为Agent的真实IP地址。
2.如权利要求1所述的装置,其特征在于,所述装置还包括:
状态确认模块,用于向监控前端设备发送状态确认报文,如果在预设的时间内没有收到监控前端设备的回应报文,则认为监控前端设备离线,则向Server请求释放该监控前端设备的虚拟IP,获得Server的确认释放信息后删除本地记录的监控前端设备虚拟IP地址和真实IP地址对应关系。
3.如权利要求1所述的装置,其特征在于,该装置还包括:
地址冲突确认模块,用于在Agent收到server分配给监控前端设备的虚拟IP地址后,查询虚拟IP地址记录表,如果分配的虚拟IP地址在该虚拟IP地址记录表中不存在,通知虚拟IP记录模块记录该虚拟IP地址,如果存在,则向Server回应失败报文,并通知IP地址申请模块重新申请该监控前端设备的虚拟IP地址。
4.一种实现监控前端设备联网的服务装置,该服务装置Server应用于监控网络中,该监控网络还包括监控前端设备的代理装置Agent,设备代理服务装置DA,该Server具有虚拟IP地址池,其特征在于,该装置包括:
隧道建立模块,用于分别和Agent和DA建立隧道;
IP地址分配模块,用于给Agent以及DA分配虚拟IP地址,给由Agent代理的各监控前端设备分配虚拟IP地址;
虚拟IP地址记录模块,用于记录Agent、DA和各自分配的虚拟IP地址的对应关系;还用于记录各监控前端设备和分配到的虚拟IP地址,以及和Agent的对应关系;
信息传递模块,用于将监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息传递给DA;并将DA的虚拟IP地址通知Agent;
监控信令处理模块,用于对DA通过隧道发送的监控信令报文进行解封装,根据内层报文的目的IP地址监控前端设备的虚拟IP地址确定对应的Agent的真实IP地址,以该Agent的真实IP地址作为隧道的目的IP地址重新封装隧道报文并进行发送;该监控信令处理模块还用于对Agent通过隧道发送的监控信令报文进行解封装,并将DA的真实IP地址作为隧道的目的IP地址重新封装后进行发送。
5.一种实现监控前端设备联网的设备代理服务装置,该设备代理服务装置DA应用于监控网络中,该监控网络还包括监控服务装置Server、监控前端设备的代理装置Agent,该DA上记录有Server的IP地址,其特征在于,该装置包括:
隧道建立模块,用于和监控服务装置建立隧道;
IP地址申请模块,用于向Server发送申请自身的虚拟IP地址的报文;
信息记录模块,用于将Server发送的监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息记录在本地;
监控信令处理模块,用于根据本地记录的监控前端设备的ID信息、设备类型信息以及虚拟IP地址信息向待请求的监控前端设备发送监控信令报文,该监控信令报文的目的IP地址为监控前端设备的虚拟IP地址,源IP地址为DA的虚拟IP地址,并进行隧道封装,封装后的隧道目的IP地址为Server的IP地址,隧道的源IP地址为DA的真实IP地址;将Server通过隧道发送的监控信令报文进行解封装获得内层报文,该内层报文的目的IP地址为DA的虚拟IP地址,源IP地址为监控前端设备的虚拟IP地址。
6.一种实现监控前端设备联网的方法,该方法应用于监控网络中,该监控网络包括监控前端设备代理装置Agent,监控服务装置Server,设备代理服务装置DA,其特征在于,该Agent上记录有Server的IP地址以及各监控前端设备的真实IP地址、ID信息和设备类型,DA上记录有有Server的IP地址,该方法包括如下步骤:
步骤1:DA和Agent分别向Server发起连接,建立隧道并且获取各自的虚拟IP地址;
步骤2、Server分别和DA以及Agent建立隧道连接,分配虚拟IP地址给DA和Agent;并且在本地记录Agent和该虚拟IP地址的对应关系;并且将DA的虚拟IP地址告知Agent;
步骤3、Agent替各监控前端设备申请虚拟IP地址,申请报文中携带各监控前端设备的ID信息和设备类型;
步骤4、Server分配虚拟IP地址给各监控前端设备,并且记录该分配的虚拟IP地址和监控前端设备的对应关系,并且还记录和Agent真实IP地址的对应关系;
步骤5、Agent接收Server分配给各监控前端设备的虚拟IP地址,在本地虚拟IP地址记录表中记录各监控前端设备的真实IP地址和虚拟IP地址的对应关系;
步骤6、Server将各监控前端设备的ID、设备类型、虚拟IP地址信息上报给DA;
步骤7、DA在本地记录各监控前端设备的ID、虚拟IP地址和设备类型信息;
步骤8、DA向需要访问的监控前端设备发送监控业务报文,该报文的源IP地址为DA的虚拟IP地址,目的IP地址为该监控前端设备的虚拟IP地址,该监控业务报文通过DA和Server的隧道发送到Server;
步骤9、Server对DA通过隧道发送的监控信令报文进行解隧道封装,根据内层报文的目的IP地址监控前端设备的虚拟IP地址确定对应的Agent的真实IP地址,以该Agent的真实IP地址作为隧道的目的IP地址重新封装隧道报文并通过Server和Agent的隧道发送到Agent;
步骤10、Agent对Server通过隧道发送的监控信令报文解隧道封装,将解隧道封装获得的内层报文的源IP地址DA的虚拟IP地址替换为该Agent的真实IP地址,并且根据监控前端设备的虚拟IP地址和真实IP地址的对应关系,将该内层报文的目的IP地址监控前端设备的虚拟IP地址替换为监控前端设备的真实IP地址后将该内层报文发送给该监控前端设备;
步骤11、监控前端设备接收Agent发送的监控信令报文,进行处理后将回复的监控信令报文发送给Agent;
步骤12、Agent将监控前端设备发送的监控信令报文的源IP地址监控前端设备的真实IP地址修改为该监控前端设备的虚拟IP地址,目的IP地址Agent的真实IP地址修改为DA的虚拟IP地址,对替换源IP和目的IP的监控信令报文进行隧道封装,隧道报文的目的IP为Server的真实IP地址,源IP地址为Agent的真实IP地址;
步骤13、Server对Agent通过隧道发送的监控信令报文进行解封装,并将DA的真实IP地址作为隧道的目的IP地址重新封装后进行发送;
步骤14、DA将Server通过隧道发送的监控信令报文进行解封装获得内层报文,该内层报文的目的IP地址为DA的虚拟IP地址,源IP地址为监控前端设备的虚拟IP地址。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
Agent向监控前端设备发送状态确认报文,如果在预设的时间内没有收到监控前端设备的回应报文,则认为监控前端设备离线,则向Server请求释放该监控前端设备的虚拟IP;
Server归还监控前端设备的虚拟IP到虚拟地址池,删除该监控前端设备的虚拟IP地址,向Agent发送响应消息;
Agent收到Server确认释放的响应消息后删除本地记录的监控前端设备虚拟IP地址和真实IP地址对应关系。
8.如权利要求6所述的方法,其特征在于,该方法还包括:
Agent收到server分配给监控前端设备的虚拟IP地址后,查询虚拟IP地址记录表,如果分配的虚拟IP地址在该虚拟IP地址记录表中不存在,则在虚拟IP地址记录表中记录该虚拟IP地址和该监控前端设备的对应关系;如果存在,则向Server回应失败报文,并重新申请该监控前端设备的虚拟IP地址;
Server收到Agent回应的失败报文后删除本地记录的该监控前端设备的虚拟IP地址,并且通知DA删除该监控前端设备的虚拟IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310301827.1A CN103347179B (zh) | 2013-07-17 | 2013-07-17 | 一种实现监控前端设备联网的装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310301827.1A CN103347179B (zh) | 2013-07-17 | 2013-07-17 | 一种实现监控前端设备联网的装置和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103347179A true CN103347179A (zh) | 2013-10-09 |
CN103347179B CN103347179B (zh) | 2016-05-11 |
Family
ID=49281950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310301827.1A Active CN103347179B (zh) | 2013-07-17 | 2013-07-17 | 一种实现监控前端设备联网的装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103347179B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888734A (zh) * | 2014-03-26 | 2014-06-25 | 浙江宇视科技有限公司 | 两层私网下媒体流控制方法及装置 |
CN104104749A (zh) * | 2014-07-29 | 2014-10-15 | 浙江宇视科技有限公司 | 一种隧道ip地址的分配方法及装置 |
CN104506802A (zh) * | 2014-12-17 | 2015-04-08 | 浙江宇视科技有限公司 | 视频监控系统、穿越nat监控视频数据的方法 |
CN104539749A (zh) * | 2014-12-19 | 2015-04-22 | 深圳市天视通电子科技有限公司 | 一种基于虚拟ip地址的连接方法及装置 |
CN105072418A (zh) * | 2015-08-27 | 2015-11-18 | 浙江宇视科技有限公司 | 一种判断监控前端设备离线的方法和装置 |
CN106612235A (zh) * | 2016-12-15 | 2017-05-03 | 浙江宇视科技有限公司 | 一种路由下发方法及装置 |
CN109962990A (zh) * | 2017-12-26 | 2019-07-02 | 浙江宇视科技有限公司 | 一种自动接入nat内监控设备的方法及装置 |
CN110602256A (zh) * | 2019-10-08 | 2019-12-20 | 杭州领克信息科技有限公司 | 一种工业设备远程维护的安全保护方法 |
CN111327716A (zh) * | 2019-08-28 | 2020-06-23 | 杭州海康威视系统技术有限公司 | 一种业务交互方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6591279B1 (en) * | 1999-04-23 | 2003-07-08 | International Business Machines Corporation | System and method for computer-based notifications of real-world events using digital images |
CN1750650A (zh) * | 2005-10-31 | 2006-03-22 | 北京中星微电子有限公司 | 一种基于因特网的监控系统 |
CN101207626A (zh) * | 2007-12-05 | 2008-06-25 | 中兴通讯股份有限公司 | 一种控制协议及对应远程视频监控系统 |
CN101483764A (zh) * | 2009-01-19 | 2009-07-15 | 北京中星微电子有限公司 | 网络视频监控系统中监控双方媒体流发送方法 |
CN101795399A (zh) * | 2010-03-10 | 2010-08-04 | 深圳市同洲电子股份有限公司 | 一种监控代理系统、车载监控设备及车载数字监控系统 |
US20100251312A1 (en) * | 2009-03-31 | 2010-09-30 | Comcast Cable Communications, Llc | Selection of a Proxy Device for a Network |
CN102316042A (zh) * | 2011-09-30 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种报文的传输方法、设备和系统 |
CN202565408U (zh) * | 2012-05-23 | 2012-11-28 | 成都三零凯天通信实业有限公司 | 一种支持多种不同厂家设备接入并提供统一对外通信接口的视频监控平台 |
CN102984175A (zh) * | 2012-12-21 | 2013-03-20 | 浙江宇视科技有限公司 | 一种无ip监控前端设备和一种代理装置 |
-
2013
- 2013-07-17 CN CN201310301827.1A patent/CN103347179B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6591279B1 (en) * | 1999-04-23 | 2003-07-08 | International Business Machines Corporation | System and method for computer-based notifications of real-world events using digital images |
CN1750650A (zh) * | 2005-10-31 | 2006-03-22 | 北京中星微电子有限公司 | 一种基于因特网的监控系统 |
CN101207626A (zh) * | 2007-12-05 | 2008-06-25 | 中兴通讯股份有限公司 | 一种控制协议及对应远程视频监控系统 |
CN101483764A (zh) * | 2009-01-19 | 2009-07-15 | 北京中星微电子有限公司 | 网络视频监控系统中监控双方媒体流发送方法 |
US20100251312A1 (en) * | 2009-03-31 | 2010-09-30 | Comcast Cable Communications, Llc | Selection of a Proxy Device for a Network |
CN101795399A (zh) * | 2010-03-10 | 2010-08-04 | 深圳市同洲电子股份有限公司 | 一种监控代理系统、车载监控设备及车载数字监控系统 |
CN102316042A (zh) * | 2011-09-30 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种报文的传输方法、设备和系统 |
CN202565408U (zh) * | 2012-05-23 | 2012-11-28 | 成都三零凯天通信实业有限公司 | 一种支持多种不同厂家设备接入并提供统一对外通信接口的视频监控平台 |
CN102984175A (zh) * | 2012-12-21 | 2013-03-20 | 浙江宇视科技有限公司 | 一种无ip监控前端设备和一种代理装置 |
Non-Patent Citations (1)
Title |
---|
曹贝贞,李志康,薛松: ""基于无线网络技术的数字视频监控系统"", 《计算机工程》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888734A (zh) * | 2014-03-26 | 2014-06-25 | 浙江宇视科技有限公司 | 两层私网下媒体流控制方法及装置 |
CN103888734B (zh) * | 2014-03-26 | 2017-08-15 | 浙江宇视科技有限公司 | 两层私网下媒体流控制方法及装置 |
CN104104749B (zh) * | 2014-07-29 | 2018-01-05 | 浙江宇视科技有限公司 | 一种隧道ip地址的分配方法及装置 |
CN104104749A (zh) * | 2014-07-29 | 2014-10-15 | 浙江宇视科技有限公司 | 一种隧道ip地址的分配方法及装置 |
CN104506802A (zh) * | 2014-12-17 | 2015-04-08 | 浙江宇视科技有限公司 | 视频监控系统、穿越nat监控视频数据的方法 |
CN104539749A (zh) * | 2014-12-19 | 2015-04-22 | 深圳市天视通电子科技有限公司 | 一种基于虚拟ip地址的连接方法及装置 |
CN104539749B (zh) * | 2014-12-19 | 2018-02-16 | 深圳市天视通电子科技有限公司 | 一种基于虚拟ip地址的连接方法及装置 |
CN105072418A (zh) * | 2015-08-27 | 2015-11-18 | 浙江宇视科技有限公司 | 一种判断监控前端设备离线的方法和装置 |
CN105072418B (zh) * | 2015-08-27 | 2019-01-15 | 浙江宇视科技有限公司 | 一种判断监控前端设备离线的方法和装置 |
CN106612235A (zh) * | 2016-12-15 | 2017-05-03 | 浙江宇视科技有限公司 | 一种路由下发方法及装置 |
CN106612235B (zh) * | 2016-12-15 | 2020-05-19 | 浙江宇视科技有限公司 | 一种路由下发方法及装置 |
CN109962990A (zh) * | 2017-12-26 | 2019-07-02 | 浙江宇视科技有限公司 | 一种自动接入nat内监控设备的方法及装置 |
CN109962990B (zh) * | 2017-12-26 | 2022-04-12 | 浙江宇视科技有限公司 | 一种自动接入nat内监控设备的方法及装置 |
CN111327716A (zh) * | 2019-08-28 | 2020-06-23 | 杭州海康威视系统技术有限公司 | 一种业务交互方法及装置 |
CN111327716B (zh) * | 2019-08-28 | 2022-08-05 | 杭州海康威视系统技术有限公司 | 一种业务交互方法及装置 |
CN110602256A (zh) * | 2019-10-08 | 2019-12-20 | 杭州领克信息科技有限公司 | 一种工业设备远程维护的安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103347179B (zh) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103347179A (zh) | 一种实现监控前端设备联网的装置和方法 | |
US8767737B2 (en) | Data center network system and packet forwarding method thereof | |
CN102845123B (zh) | 虚拟私云的连接方法及隧道代理服务器 | |
CN102404418B (zh) | 为用户终端分配ip地址的方法、装置和系统 | |
CN101795399B (zh) | 一种监控代理系统、车载监控设备及车载数字监控系统 | |
CN108964962B (zh) | 一种控制视联网终端的方法和系统 | |
CN104601959A (zh) | 一种视频监控系统及其快速接入网络摄像机的方法 | |
CN102790811B (zh) | 一种在监控网络中穿越nat设备的方法和装置 | |
CN102811174B (zh) | 一种监控业务处理方法和nvr | |
CN101247361A (zh) | 一种用户群组中成员动态信息显示系统及方法 | |
CN105245629A (zh) | 基于dhcp的主机通信方法及装置 | |
GB2505747A (en) | Remote port mirroring using IGMP publish/join functions to establish mirrored data streams | |
EP4084415A1 (en) | Data management method and system, associated subsystem and computer readable medium | |
CN104639497A (zh) | 远程访问配置方法、远程访问方法、装置和系统 | |
KR20100058387A (ko) | P2p 포탈 서버를 이용한 데이터 수신 방법 및 장치 | |
CN103701945A (zh) | 一种地址转换方法和装置 | |
CN105897542B (zh) | 一种隧道建立方法及视频监控系统 | |
CN109525663B (zh) | 一种视频数据的展示方法和系统 | |
CN110086771B (zh) | 一种协议转换设备的管理方法和装置 | |
CN104469315A (zh) | 基于cdn的视频数据流传输方法、装置及系统 | |
CN110557273A (zh) | 终端状态告警方法和装置 | |
CN105323128A (zh) | 前端设备接入服务器的方法、装置及系统 | |
CN104320340A (zh) | 软件定义网络中学习源mac地址的方法和装置 | |
CN110391922B (zh) | 一种业务平台的版本提示方法和装置 | |
CN101309154B (zh) | 报文的发送方法、发送装置和传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |