CN104994331B - 一种适合低速链路的网络间流量发送方法和系统 - Google Patents

一种适合低速链路的网络间流量发送方法和系统 Download PDF

Info

Publication number
CN104994331B
CN104994331B CN201510244015.7A CN201510244015A CN104994331B CN 104994331 B CN104994331 B CN 104994331B CN 201510244015 A CN201510244015 A CN 201510244015A CN 104994331 B CN104994331 B CN 104994331B
Authority
CN
China
Prior art keywords
address
terminal equipment
data packet
source
vpn server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510244015.7A
Other languages
English (en)
Other versions
CN104994331A (zh
Inventor
周迪
王朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Uniview Technologies Co Ltd
Original Assignee
Zhejiang Uniview Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Uniview Technologies Co Ltd filed Critical Zhejiang Uniview Technologies Co Ltd
Priority to CN201510244015.7A priority Critical patent/CN104994331B/zh
Publication of CN104994331A publication Critical patent/CN104994331A/zh
Application granted granted Critical
Publication of CN104994331B publication Critical patent/CN104994331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明提供一种解决终端设备跨越不同局域网且局域网之间的网络带宽不足情况下的业务互通问题。本发明方案一种适合低速链路的网络间流量发送方法和系统中在不修改任何已建网络的情况下,在进行局域网间业务流传输过程中,通过在IP头中携带转发用地址信息,且复用上下级域之间已经建立的VPN隧道四元组信息进行业务流传输,以降低海量业务报文对局域网间网络带宽的负载。

Description

一种适合低速链路的网络间流量发送方法和系统
技术领域
本发明涉及数据通信技术领域,尤其涉及一种适合低速链路的网络间流量发送方法和系统。
背景技术
随着监控技术的发展,跨域监控的应用越来越频繁。由于各级监控域的监控设备分布在不同的局域网中,这就导致了下级域监控业务流量报文无法通过常规的方式上传到上级域设备中。当前的主流实现方案中,需要在上下级局域网间规划一个合适的VPN专用网络,以实现监控业务流量的顺利传输。使用搭建的VPN专网虽然解决了报文互通的问题,但监控业务流在传输的过程中因为VPN头的封装,增加了较大的网络负载。增加的网络负载对于低速率链路会造成较大的压力。
如图1所示,局域网1中的网络摄像机IPC,通过处于同一局域网的网络硬盘录像机NVR被推送到处于另一局域网2中的中心管理平台,实现局域网2中的用户对局域网1的IPC进行常规的监控业务(如实况业务点播、录像存储、录像回放等)。这些监控业务对应的监控业务流量从局域网1到局域网2的传输。当前在局域网1和局域网2之间搭建的VPN专网,由于监控业务流量在该VPN专网传输时封装的VPN头,将大大增加网络负载。尤其对于存储业务来说,涉及到局域网1中各IPC拍摄的监控图像均传递到局域网2中的IPSAN存储设备,所以总的监控流量数据很是庞大,这必然会带来因为VPN头封装所造成的网络负载增大的问题。尤其对于低速率链路,有的时候该问题甚至会是致命的。
发明内容
有鉴于此,本发明提供一种适合低速链路的局域网间流量发送方法,该方法应用的局域网包括第一局域网和第二局域网,该第一局域网包括第一终端设备和第二终端设备,该第二局域网包括VPN服务器和第三终端设备,该方法包括:
该第二终端设备建立和VPN服务器的VPN隧道;该第二终端设备在本地记录VPN隧道的四元组信息;该四元组信息包括源IP地址、目的IP地址、源端口号和目的端口号;
第一终端设备的监控流量发送给第三终端设备时,第一终端设备封装监控流量数据包包括:将该数据包的目的MAC地址填写为第二终端设备的MAC地址,源MAC地址填写为自身的MAC地址;目的IP地址填写为VPN服务器的公网出接口IP地址,源IP地址填写为第二终端设备的实际IP地址;且在该监控流量数据包IP头中的“选项”部分填写该第一终端设备的实际IP地址和第三终端设备的实际IP地址;
第二终端设备接收到第一终端设备发送的监控流量数据包后,该第二终端设备根据目的IP地址匹配路由发送该监控流量数据包,且在确认该目的IP地址为本地记录的四元组信息中的目的IP地址后确保发送的监控流量数据包的目的端口号为本地记录所述四元组信息中的目的端口号,源端口号为本地记录的所述四元组信息中的源端口号;
VPN服务器接收到第二终端设备发送的所述监控流量数据包后,根据该数据包IP头“选项”部分的内容执行对该数据包的重新封装:将该数据包的目的MAC地址填写为第三终端设备的MAC地址,源MAC地址填写为VPN服务器的MAC地址;目的IP地址填写为第三终端的实际IP地址,源IP地址填写为第一终端设备的公网出接口IP地址;
第三终端设备接收VPN服务器发送的所述监控流量数据包,进行业务层面的处理。
相较于现有技术,本发明方案降低海量业务报文对局域网间网络带宽的负载,解决了局域网间网络带宽不足情况下,不同局域网内终端设备业务流发送的问题。
附图说明
图1是现有的一种监控组网图。
图2是一种建立有隧道连接的监控网络图。
图3是IP头部示意图。
图4是本发明实施例流程图。
图5是本发明实施例一种监控流量数据包封装图。
具体实施方式
为解决背景技术中提到的技术问题,本发明提供一种适合低速链路的网络间流量发送方法。本发明方案在不修改任何已建的具有低速链路网络的情况下,能很好保证业务流量的畅通传输。以下通过具体实施例详细说明。
本发明实施例以监控网络为例进行说明,但不应理解为本发明的技术方案仅限制用于监控网络。
请参图2所示的一个监控网络,其包括局域网1和局域网2,该局域网1包括NVR设备和若干IPC设备;该局域网2包括VPN服务器、存储服务器、中心平台服务器等设备。IPC、NVR、存储服务器都属于终端设备。局域网1的出口设备为NAT1,局域网2的出口设备为NAT2。
局域网1中的终端设备在发送业务流量给局域网2中的终端设备时,为了降低数据包因为封装隧道头而带来的网络负载增大的问题,本发明实施例采用在IP头的“选项”部分增加“流量数据包在网络中传递时,隧道服务端设备重新封装数据包所必然依赖的信息”,从而使得业务流量能顺利被发送到局域网2中的终端设备。
关于IP头的选项,请参图3所示。IP选项字段可能包含0个或多个单独选项。每个选项都以1字节类型type字段开始。在多字节选项中,类型字段后面紧接着一个长度len字段,其他字段为数据data。许多选项数据字段的第一个字节为1字节的位域offset字段,指向数据字段内的某个字节。当前的选项有“记录路由”选项、“时间戳选型”选项、“宽松源路由和记录路由”选项、“严格源路由和记录路由”选项等。
下面以监控业务中的存储业务为例对本发明实施例进行详细。为了后续描述方便,先假定局域网1和局域网2中各设备的地址信息,请参表1。这里的实际IP地址为设备在局域网中的私有IP地址;公网出接口IP地址为局域网中的设备发送的数据包在经过NAT设备时,该数据包的源IP地址被转换成的公网IP地址。
表1
参图4,并结合图2,当局域网1中IPC1的监控视频数据需要被存储在局域网2中的存储服务器上,监控系统中的各设备将执行如下步骤:
步骤11、NVR和VPN服务器之间建立VPN隧道,NVR和VPN服务器各自在本地保存该隧道连接的四元组信息。
具体地,NVR拨号到VPN服务器,在NVR和VPN服务器侧将生成有关VPN隧道连接的四元组信息。在NVR侧生成的四元组信息如表2所示;在VPN服务器侧生成的四元组信息如表3所示。
在NVR上生成的VPN隧道连接的四元组信息中的源IP地址192.168.1.20为NVR的实际IP地址;实际上,还可以将NVR作为VPN客户端而分得的虚拟IP地址10.10.10.10作为这里的源IP地址。在NVR上生成的VPN隧道连接的四元组信息中的目的IP地址114.114.114.114为VPN服务器的公网出接口IP地址。在NVR上生成的VPN隧道连接的四元组信息中的源端口号和目的端口号分别为11111和1701。
源IP地址 目的IP地址 源端口号 目的端口号
192.168.1.20 114.114.114.114 11111 1701
表2
源IP地址 目的IP地址 源端口号 目的端口号
192.168.2.11 211.136.17.107 1701 11111
表3
在VPN服务器上生成的VPN隧道连接的四元组信息中的源IP地址192.168.2.11为VPN服务器在局域网2中的实际IP地址;实际上,还可以将VPN服务器的虚拟地址10.10.10.1作为这里的源IP地址。在VPN服务器上生成的VPN隧道连接的四元组信息中的目的IP地址211.136.17.107为NVR的公网出接口IP地址。在VPN服务器上生成的VPN隧道连接的四元组信息中的源端口号和目的端口号分别为1701和11111。
需要说明的是,在NVR和VPN服务器建立VPN隧道的过程中,NAT1和NAT2上将生成NVR和VPN服务器连接的表项。
步骤12、IPC1按照如下方式封装监控流量数据包:将该数据包的目的MAC地址填写为NVR的MAC地址,源MAC地址填写为自身的MAC地址;目的IP地址填写为VPN服务器的公网出接口IP地址,源IP地址填写为NVR的实际IP地址;且在该监控流量数据包IP头中的“选项”部分填写自身的实际IP地址、存储服务器的实际IP地址。
一般在进行监控业务的时候,管理服务器会向下属监控设备发送监控业务指令,下属监控设备将据此执行相应的监控业务。这里,局域网2中的中心平台服务器作为局域网1的上级管理者,向局域网1的管理者,即NVR发送指令,通知其将IPC1的监控数据发送到局域网2的存储服务器进行存储。NVR据此将向IPC1发送进行该存储业务的通知,该通知将包括VPN服务器的公网出接口IP地址、存储服务器的实际IP地址。IPC1收到本域管理者NVR发送给自己的存储业务通知,执行该存储业务。封装后的监控流量数据包请参图5。
该监控流量数据包的源MAC地址11:11:11:11:11:11为IPC1的MAC地址,目的MAC地址11:11:11:11:11:13为NVR的MAC地址;源IP地址192.168.1.20为NVR的实际IP地址,目的IP地址114.114.114.114为VPN服务器的公网出接口IP地址。根据上述地址信息,该监控流量数据包将首先被发送到NVR设备上。
进一步参图5,该监控流量数据包的源端口号11111、目的端口号1701是NVR拨号到VPN服务器生成的源端口号和目的端口号,作为一种优选的实施方式,NVR在发送给IPC1的存储业务通知信息中还可以进一步包括这两个端口号信息。如果IPC1和NVR之间的连接不使用这组端口号,而是使用它们之间协商出的新的端口号也是可以的。如果IPC1直接将该监控流量数据包的目的端口号填充为1701、源端口号填充为11111,后续NVR在接收到IPC1发送的监控流量数据包后可直接转发该监控流量数据包而无需更改端口号信息。
IPC1发送给NVR的监控流量数据包的IP头的“选项”中还包括IPC1的实际IP地址和存储服务器的实际IP地址。该存储服务器的实际IP地址被携带在IP头“选项”中,用来保证监控流量数据包最终能被发送到存储服务器;该IPC1的实际IP地址被携带在IP头“选项”中,用来保证存储服务器的响应数据包能返回给IPC1。本发明实施例在IP头“选项”中携带这些私网IP地址信息,总体上需要携带的数据比较少。请参图5,该IP选项部分,仅包括类型、长度、偏移、数据部分,只需3个字节。如果按照现有利用VPN隧道来发送监控流量数据包的话,该VPN头需要38个字节。所以,本发明实施例方案可以大大减少网络负载。
如果进一步在IP头的“选项”中包括前述隧道连接的源端口号和目的端口号也是可以的。
步骤13、NVR接收到IPC1发送的监控流量数据包后,根据该监控流量数据包的目的IP地址匹配路由发送该数据包,且在确认该目的IP地址为本地记录的四元组信息中的目的IP地址后确保发送的该监控流量数据包的目的端口号为本地记录的VPN隧道四元组信息中的目的端口号,源端口号为本地记录的VPN隧道四元组信息中的源端口号。
NVR接收IPC1发送的目的IP地址为114.114.114.114的监控流量数据包,如果IPC1发送给NVR的该监控流量数据包的目的端口号为表2中目的端口号1701,源端口号为11111,则NVR根据目的IP地址114.114.114.114,按照路由转发该数据包;如果IPC1发送给NVR的该监控流量数据包的目的端口号不是表2中目的端口号1701,源端口号11111,则NVR修改该监控流量数据包的目的端口号为1701,源端口号为11111,然后根据目的IP地址114.114.114.114,按照路由信息转发该数据包。这里,NVR确保监控流量数据包的源端口号和目的端口号与VPN隧道连接的源端口和目的端口号一致,实际上复用了NVR和VPN服务器之前建立的隧道连接。
NVR根据自身路由信息发送的该监控流量数据包会被转发到NAT1上。按照现有技术,NAT1对该监控流量数据包进行NAT转换后,将该数据包进行发送。NAT1发送出去的该监控流量数据包的源IP地址为211.136.17.107,源端口号为11111。NAT1发送的该监控流量数据包在网络中经过各网络设备的转发最终会到达NAT2上,由于NAT2上生成有NVR和VPN服务器的连接表项,所以这里根据到达NAT2的监控流量数据包的目的端口号1701,源端口号11111,结合所述连接表项,NAT2将该目的端口号1701、源端口号11111对应的VPN服务器的实际IP地址作为该监控流量数据包的目的IP地址重新封装该数据包,并将其发送。NAT1和NAT2对于监控流量数据包的处理属于现有技术,不再赘述。
步骤14、VPN服务器接收到该监控流量数据包后,根据该数据包IP头“选项”部分的内容执行对该数据包的重新封装:将该数据包的目的MAC地址填写为存储服务器的MAC地址,源MAC地址填写为VPN服务器的MAC地址;目的IP地址填写为存储服务器的实际IP地址,源IP地址填写为IPC1的公网出接口IP地址。
由于监控流量数据包的IP头“选项”部分包括存储服务器的实际IP地址192.168.2.13,VPN服务器将该监控流量数据包的目的IP地址修改为存储服务器的实际IP地址192.168.2.13,并对应地进行二层头的封装,该监控流量数据包将到达其最终的接收者存储服务器。
步骤15、存储服务器接收VPN服务器发送的所述监控流量数据包,进行业务层面的处理。
步骤16、存储服务器在对所述监控流量数据包进行业务层面处理后,封装并发送响应数据包给IPC1;存储服务器封装响应数据包包括:将该数据包的目的MAC地址填写为VPN服务器的MAC地址,源MAC地址填写为自身的MAC地址;目的IP地址填写为IPC1的公网出接口IP地址,源IP地址填写为VPN服务器的实际IP地址;且在该监控流量数据包IP头中的“选项”部分填写该存储服务器的实际IP地址和IPC的实际IP地址。
响应数据包相对于监控流量数据包的发送来讲是一个逆向传输的过程。存储服务器首先要把该响应数据包发送给同在一局域网的VPN服务器,所以其将数据包的目的MAC地址填写为VPN服务器的MAC地址。由于该响应数据包最终是希望发送到与自己不在同一局域网的终端设备,所以存储服务器将该响应数据包的目的IP地址填写为IPC1的公网出接口IP地址。和监控流量数据包一样,该响应数据包仍然在IP头“选项”部分填写自身的实际IP地址和IPC的实际IP地址。
另外,存储服务器还可以在响应数据包的传输层中填充好VPN隧道连接对应的源端口号和目的端口号,这样有助于VPN服务器直接根据IP地址转发该响应数据包。当然,存储服务器封装的该源端口号和目的端口号可以由VPN服务器发送消息通知它,也可以之前由IPC1在IP头“选项”部分填充好。
步骤17、VPN服务器接收到该存储服务器发送的响应数据包后,VPN服务器根据该数据包的目的IP地址匹配路由信息发送该响应数据包,且在确认该目的IP地址为自身本地记录的四元组信息中的目的IP地址后确保发送的所述响应数据包的目的端口号为本地记录的所述四元组信息中的目的端口号,源端口号为本地记录的所述四元组信息中的源端口号。
VPN服务器接收存储服务器发送的目的IP地址为211.136.17.107的响应数据包,如果存储服务器发送给VPN服务器的该响应数据包的目的端口号为表3中目的端口号11111,源端口号为1701,则VPN服务器根据目的IP地址211.136.17.107,按照路由信息转发该数据包;如果存储服务器发送给VPN服务器的该响应数据包的目的端口号不是表3中目的端口号11111,源端口号1701,则NVR修改该响应数据包的目的端口号为11111,源端口号为1701,然后根据目的IP地址211.136.17.107,按照路由信息转发该数据包。
VPN服务器根据自身路由信息发送的该响应数据包会被转发到NAT2上。按照现有技术,NAT2对该响应数据包进行NAT转换后,将该数据包进行发送。NAT2发送出去的该响应数据包的源IP地址为114.114.114.114,源端口号为1701。NAT2发送的响应数据包在网络中经过各网络设备的转发最终会到达NAT1上,由于NAT1上生成有NVR和VPN服务器的连接表项,所以这里根据到达NAT1的响应数据包的目的端口号11111和源端口号1701,结合所述连接表项,NAT1将对应表项中所记录的NVR的实际IP地址作为该响应数据包的目的IP地址重新封装该数据包,并将其发送。NAT1和NAT2对于监控流量数据包的处理属于现有技术,不再赘述。
步骤18、NVR接收到VPN服务器发送的所述响应数据包后,根据该数据包IP头“选项”部分的内容执行对该数据包的重新封装:将该数据包的目的MAC地址填写为IPC1的MAC地址,源MAC地址填写为NVR的MAC地址;目的IP地址填写为IPC1实际IP地址,源IP地址填写为VPN服务器的公网出接口IP地址。
步骤19、IPC1接收NVR发送的所述响应数据包,进行业务层面的处理。
本发明通过在IP头选项中携带局域网中终端设备的地址信息,从而减少了局域网间使用VPN技术而带来的VPN头部信息对网络带宽的压力,且解决了局域网间对支持VPN技术的终端设备的依赖。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种适合低速链路的局域网间流量发送方法,该方法应用的局域网包括第一局域网和第二局域网,该第一局域网包括第一终端设备和第二终端设备,该第二局域网包括VPN服务器和第三终端设备,其特征在于,该方法包括:
该第二终端设备建立和VPN服务器的VPN隧道;该第二终端设备在本地记录VPN隧道的四元组信息;该四元组信息包括源IP地址、目的IP地址、源端口号和目的端口号;
第一终端设备的监控流量发送给第三终端设备时,第一终端设备封装监控流量数据包包括:将该数据包的目的MAC地址填写为第二终端设备的MAC地址,源MAC地址填写为自身的MAC地址;目的IP地址填写为VPN服务器的公网出接口IP地址,源IP地址填写为第二终端设备的实际IP地址;且在该监控流量数据包IP头中的“选项”部分填写该第一终端设备的实际IP地址和第三终端设备的实际IP地址;
第二终端设备接收到第一终端设备发送的监控流量数据包后,该第二终端设备根据目的IP地址匹配路由发送该监控流量数据包,且在确认该目的IP地址为本地记录的四元组信息中的目的IP地址后确保发送的监控流量数据包的目的端口号为本地记录所述四元组信息中的目的端口号,源端口号为本地记录的所述四元组信息中的源端口号;
VPN服务器接收到第二终端设备发送的所述监控流量数据包后,根据该数据包IP头“选项”部分的内容执行对该数据包的重新封装:将该数据包的目的MAC地址填写为第三终端设备的MAC地址,源MAC地址填写为VPN服务器的MAC地址;目的IP地址填写为第三终端设备的实际IP地址,源IP地址填写为第一终端设备的公网出接口IP地址;
第三终端设备接收VPN服务器发送的所述监控流量数据包,进行业务层面的处理。
2.如权利要求1所述的方法,其特征在于,该VPN服务器在本地记录VPN隧道的四元组信息;该四元组信息包括源IP地址、目的IP地址、源端口号和目的端口号;
第三终端设备在对所述监控流量数据包进行业务层面处理后,封装并发送响应数据包给第一终端设备;第三终端设备封装响应数据包包括:将该数据包的目的MAC地址填写为VPN服务器的MAC地址,源MAC地址填写为自身的MAC地址;目的IP地址填写为第一终端设备的公网出接口IP地址,源IP地址填写为VPN服务器的实际IP地址;且在该监控流量数据包IP头中的“选项”部分填写该第三终端设备的实际IP地址和第一终端设备的实际IP地址;
VPN服务器接收到该第三终端设备发送的响应数据包后,VPN服务器根据该数据包的目的IP地址匹配路由发送该响应数据包,且在确认该目的IP地址为自身本地记录的四元组信息中的目的IP地址后确保发送的所述响应数据包的目的端口号为本地记录的所述四元组信息中的目的端口号,源端口号为本地记录的所述四元组信息中的源端口号;
第二终端设备接收到VPN服务器发送的所述响应数据包后,根据该数据包IP头“选项”部分的内容执行对该数据包的重新封装:将该数据包的目的MAC地址填写为第一终端设备的MAC地址,源MAC地址填写为第二终端设备的MAC地址;目的IP地址填写为第一终端设备的实际IP地址,源IP地址填写为VPN服务器的公网出接口IP地址;
第一终端设备接收VPN服务器发送的所述响应数据包,进行业务层面的处理。
3.如权利要求1所述的方法,其特征在于,第一终端设备还将监控流量数据包的目的端口号和源端口号分别填写为第二终端设备本地保存的四元组信息中的目的端口号和源端口号。
4.如权利要求2所述的方法,其特征在于,第三终端设备还将响应数据包的目的端口号和源端口号分别填写为VPN服务器本地保存的四元组信息中的目的端口号和源端口号。
5.如权利要求1所述的方法,其特征在于,该第一终端设备为IPC,该第二终端设备为NVR。
6.一种适合低速链路的局域网间流量发送系统,该系统包括第一终端设备、第二终端设备、第三终端设备和VPN服务器,其中第一终端设备和第二终端设备位于第一局域网,VPN服务器和第三终端设备位于第二局域网,其特征在于,
第二终端设备建立和VPN服务器的VPN隧道;该第二终端设备在本地记录VPN隧道的四元组信息;该四元组信息包括源IP地址、目的IP地址、源端口号和目的端口号;
第一终端设备的监控流量发送给第三终端设备时,第一终端设备封装监控流量数据包包括:将该数据包的目的MAC地址填写为第二终端设备的MAC地址,源MAC地址填写为自身的MAC地址;目的IP地址填写为VPN服务器的公网出接口IP地址,源IP地址填写为第二终端设备的实际IP地址;且在该监控流量数据包IP头中的“选项”部分填写该第一终端设备的实际IP地址和第三终端设备的实际IP地址;
第二终端设备接收到第一终端设备发送的监控流量数据包后,该第二终端设备根据目的IP地址匹配路由发送该监控流量数据包,且在确认该目的IP地址为本地记录的四元组信息中的目的IP地址后确保发送的监控流量数据包的目的端口号为本地记录所述四元组信息中的目的端口号,源端口号为本地记录的所述四元组信息中的源端口号;
VPN服务器接收到第二终端设备发送的所述监控流量数据包后,根据该数据包IP头“选项”部分的内容执行对该数据包的重新封装:将该数据包的目的MAC地址填写为第三终端设备的MAC地址,源MAC地址填写为VPN服务器的MAC地址;目的IP地址填写为第三终端设备的实际IP地址,源IP地址填写为第一终端设备的公网出接口IP地址;
第三终端设备接收VPN服务器发送的所述监控流量数据包,进行业务层面的处理。
7.如权利要求6所述的系统,其特征在于,VPN服务器在本地记录VPN隧道的四元组信息;该四元组信息包括源IP地址、目的IP地址、源端口号和目的端口号;
第三终端设备在对所述监控流量数据包进行业务层面处理后,封装并发送响应数据包给第一终端设备;第三终端设备封装响应数据包包括:将该数据包的目的MAC地址填写为VPN服务器的MAC地址,源MAC地址填写为自身的MAC地址;目的IP地址填写为第一终端设备的公网出接口IP地址,源IP地址填写为VPN服务器的实际IP地址;且在该监控流量数据包IP头中的“选项”部分填写该第三终端设备的实际IP地址和第一终端设备的实际IP地址;
VPN服务器接收到该第三终端设备发送的响应数据包后,VPN服务器根据该数据包的目的IP地址匹配路由发送该响应数据包,且在确认该目的IP地址为自身本地记录的四元组信息中的目的IP地址后确保发送的所述响应数据包的目的端口号为本地记录的所述四元组信息中的目的端口号,源端口号为本地记录的所述四元组信息中的源端口号;
第二终端设备接收到VPN服务器发送的所述响应数据包后,根据该数据包IP头“选项”部分的内容执行对该数据包的重新封装:将该数据包的目的MAC地址填写为第一终端设备的MAC地址,源MAC地址填写为第二终端设备的MAC地址;目的IP地址填写为第一终端设备的实际IP地址,源IP地址填写为VPN服务器的公网出接口IP地址;
第一终端设备接收VPN服务器发送的所述响应数据包,进行业务层面的处理。
8.如权利要求6所述的系统,其特征在于,第一终端设备还将监控流量数据包的目的端口号和源端口号分别填写为第二终端设备本地保存的四元组信息中的目的端口号和源端口号。
9.如权利要求7所述的系统,其特征在于,第三终端设备还将响应数据包的目的端口号和源端口号分别填写为VPN服务器本地保存的四元组信息中的目的端口号和源端口号。
10.如权利要求6所述的系统,其特征在于,该第一终端设备为IPC,该第二终端设备为NVR。
CN201510244015.7A 2015-05-13 2015-05-13 一种适合低速链路的网络间流量发送方法和系统 Active CN104994331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510244015.7A CN104994331B (zh) 2015-05-13 2015-05-13 一种适合低速链路的网络间流量发送方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510244015.7A CN104994331B (zh) 2015-05-13 2015-05-13 一种适合低速链路的网络间流量发送方法和系统

Publications (2)

Publication Number Publication Date
CN104994331A CN104994331A (zh) 2015-10-21
CN104994331B true CN104994331B (zh) 2018-05-01

Family

ID=54306080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510244015.7A Active CN104994331B (zh) 2015-05-13 2015-05-13 一种适合低速链路的网络间流量发送方法和系统

Country Status (1)

Country Link
CN (1) CN104994331B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110022458A (zh) * 2018-01-08 2019-07-16 北京视联动力国际信息技术有限公司 一种监控处理方法和装置
CN114615080B (zh) * 2022-03-30 2023-12-05 阿里巴巴(中国)有限公司 工业设备的远程通信方法、装置以及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
CN101626307A (zh) * 2008-07-08 2010-01-13 中国移动通信集团河南有限公司 一种路径跟踪请求报文处理的方法、系统和装置
CN102055674A (zh) * 2011-01-17 2011-05-11 工业和信息化部电信传输研究所 Ip报文及基于该ip报文的信息处理方法及装置
CN102137173A (zh) * 2010-12-27 2011-07-27 华为技术有限公司 路由信息发布方法、设备及虚拟专用网系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
CN101626307A (zh) * 2008-07-08 2010-01-13 中国移动通信集团河南有限公司 一种路径跟踪请求报文处理的方法、系统和装置
CN102137173A (zh) * 2010-12-27 2011-07-27 华为技术有限公司 路由信息发布方法、设备及虚拟专用网系统
CN102055674A (zh) * 2011-01-17 2011-05-11 工业和信息化部电信传输研究所 Ip报文及基于该ip报文的信息处理方法及装置

Also Published As

Publication number Publication date
CN104994331A (zh) 2015-10-21

Similar Documents

Publication Publication Date Title
CN103039042B (zh) 一种用于在通信网络上发送信息的方法和设备
US9692564B2 (en) Downstream external physical interface transport in DOCSIS 3.1 network environments
US9118687B2 (en) Methods and apparatus for a scalable network with efficient link utilization
US9231820B2 (en) Methods and apparatus for controlling wireless access points
EP1585261B1 (en) Apparatus and method for processing labeled flows in a communications access network
US10085253B2 (en) Methods and apparatus for controlling wireless access points
CN102724118B (zh) 标签分发方法及设备
US11240858B2 (en) Traffic steering for stateless packets over multipath networks
US8274981B2 (en) Acceleration through a network tunnel
CN103944867B (zh) 动态主机配置协议报文的处理方法、装置和系统
US20200267623A1 (en) Apparatus and method for controller and slice-based security gateway for 5g
CN106572017A (zh) Bier信息的发送方法、接收方法及装置
CN110290093A (zh) Sd-wan网络架构及组网方法、报文转发方法
CN108243035A (zh) Dcn报文处理方法、网络设备和网络系统
CN106559302A (zh) 单播隧道建立方法、装置和系统
US9485176B2 (en) Global IP-based service-oriented network architecture
WO2009135392A1 (zh) 一种信令控制的方法、系统及设备
US20090310596A1 (en) Apparatus, method and system for managing bypass encapsulation of internet content within a bypass architecture
CN110380959A (zh) 转发报文方法和装置
CN102571375B (zh) 组播转发方法、装置及网络设备
CN108512669A (zh) 用于传输广播数据的方法和系统
CN108632678A (zh) 一种数据传输方法、装置及系统
CN106851435A (zh) 一种组播流的发送方法以及后端设备
CN104994331B (zh) 一种适合低速链路的网络间流量发送方法和系统
CN106059883A (zh) 报文的传输方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant