CN110677471B - 门禁系统的数据链路构建方法、装置、设备和存储介质 - Google Patents
门禁系统的数据链路构建方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN110677471B CN110677471B CN201910906231.1A CN201910906231A CN110677471B CN 110677471 B CN110677471 B CN 110677471B CN 201910906231 A CN201910906231 A CN 201910906231A CN 110677471 B CN110677471 B CN 110677471B
- Authority
- CN
- China
- Prior art keywords
- target terminal
- point
- terminal
- boundary
- same
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/02—Access control comprising means for the enrolment of users
Abstract
本发明涉及一种门禁系统的数据链路构建方法、装置、计算机设备和计算机存储介质,该方法包括步骤:获取门禁系统的全系统设备地址表得到多个目标终端的终端信息,并将上述多个目标终端的终端信息写入各个目标终端的NAT路由后级设备表,最后根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路,实现了不依赖平台中心服务器,自动构建终端间的网状网数据链路拓扑结构,所有终端间能以点对点穿越路由直接通信,减轻了门禁系统平台中心服务器的负荷。
Description
技术领域
本发明涉及门禁系统技术领域,特别是涉及一种门禁系统的数据链路构建方法、门禁系统的数据链路构建装置、计算机设备和计算机可读存储介质。
背景技术
随着互联网技术不断发展,尤其是移动互联网、云平台不断成熟,出现了部分基于广域网部署的门禁系统的技术方案,其系统内处于不同地理位置的门禁控制器可以多种宽带IP网络接入方式接入互联网,平台服务器部署于广域网上,任意地理位置接入互联网的用户管理终端,依靠其与系统平台服务器间的信息交互,均可随时随地对其权限所属的门将进行通行状态监视与管控,从而解决了对地理位置分散化、跨广域网接入的多地点门禁集中一体化管理问题。
然而,传统技术提供的对讲门禁系统一般采用C/S架构,门禁控制器和用户管理终端通常需要主动连接至门禁系统的中心平台服务器,而该中心平台服务器则作为整个门禁系统的核心,需要完成包括门禁系统所有业务的数据存储、监测、控制与管理等任务,导致门禁系统的中心平台服务器负荷繁重。
发明内容
基于此,有必要针对传统技术会导致门禁系统的中心平台服务器负荷繁重的技术问题,提供一种门禁系统的数据链路构建方法、门禁系统的数据链路构建装置、计算机设备和计算机可读存储介质。
一种门禁系统的数据链路构建方法,包括:
获取门禁系统的全系统设备地址表;
根据所述全系统设备地址表,获取多个目标终端的终端信息;所述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;
将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表;
根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路。
一种门禁系统的数据链路构建装置,包括:
地址表获取模块,用于获取门禁系统的全系统设备地址表;
信息获取模块,用于根据所述全系统设备地址表,获取多个目标终端的终端信息;所述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;
信息写入模块,用于将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表;
一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如下步骤:获取门禁系统的全系统设备地址表;根据所述全系统设备地址表,获取多个目标终端的终端信息;所述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表;根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:获取门禁系统的全系统设备地址表;根据所述全系统设备地址表,获取多个目标终端的终端信息;所述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表;根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路。
上述门禁系统的数据链路构建方法、装置、计算机设备和计算机存储介质,通过获取门禁系统的全系统设备地址表得到多个目标终端的终端信息,并将上述多个目标终端的终端信息写入各个目标终端的NAT路由后级设备表,最后根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路,实现了不依赖平台中心服务器,自动构建终端间的网状网数据链路拓扑结构,所有终端间能以点对点穿越路由直接通信,减轻了门禁系统平台中心服务器的负荷。
附图说明
图1为一个实施例中门禁系统的数据链路构建方法的应用场景图;
图2为一个实施例中门禁控制器结构图;
图3为一个实施例中门禁系统的数据链路构建方法的流程示意图;
图4为本发明一个实施例中门禁系统的数据链路拓扑结构图;
图5为一个实施例中传统技术的门禁系统的数据链路拓扑结构图;
图6为传统技术的门禁系统的数据链路建立方法的一种应用场景的示意图;
图7为传统技术的门禁系统的数据链路建立方法的另一种应用场景的示意图;
图8为一个实施例中将多个目标终端的终端信息写入各个目标终端的NAT路由后级设备表方法的流程示意图;
图9为一个实施例中新设备注册阶段流程示意图;
图10为一个实施例中新设备加入系统网状网预备阶段流程示意图;
图11为一个实施例中非同边界NAT后级设备的穿越路由创建阶段流程示意图;
图12为一个实施例中同边界NAT后级设备的穿越路由创建阶段流程示意图;
图13为一个实施例中门禁系统的数据链路构建装置的结构框图;
图14为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,本发明实施例所涉及的术语“第一\第二”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本发明提供的门禁系统的数据链路构建方法,可以应用于如图1所示的应用场景中,图1为一个实施例中门禁系统的数据链路构建方法的应用场景图,其中,终端通过网络与服务器进行通信,终端之间也可以通过网络与边界路由进行通信。
在一个实施例中,门禁系统包括平台服务器和门禁终端设备。
其中门禁终端设备包括客户管理端和门禁控制器,可按用户管理需求、以多种方式接入广域网(可以是固定公网IP或者普通NAT共享上网),各门禁终端设备可以部署于任意选定地域位置,例如分布于全球的多个网点;而平台服务器,为楼宇门禁管理系统数据中心平台,可部署于具有公网IP的计算机或者云端,为系统门禁控制器、客户管理端等终端设备的管控数据处理提供后台服务,例如人员身份凭证信息发行、通行出入记录存储、状态监测等,并为新增终端设备加入系统网状网提供初始注册,为管理客户端提供数据访问接口。
在一个实施例中,门禁控制器,一般部署于出入口通行管控的位置区域附近,如图2所示,图2为一个实施例中门禁控制器结构图,可采用任意网络环境下NAT路由方式接入广域网,单台门禁控制器可以完成现场多个出入口的通行管理,一般具有多路身份认证模块、通行管理模块、音视频处理模块、入侵检测与报警数据接口、门锁控制模块、网状网路由维护模块、平台数据上传模块、数据传输路径自适应调整模块。
在一个实施例中,客户管理端,可以是Web浏览器、APP软件、微信公共号等,能为用户(门禁系统使用者、楼宇安防管理者)提供的系统管理界面,进行便捷的信息发布,可部署于普通PC或者移动端设备上(如智能手机、PAD等),可采用任意网络环境下NAT路由方式接入广域网(即无需公网IP),如4G、WIFI、普通有线家庭宽带等,具有与当前登陆用户授权对应的管理功能(例如信息分析、处理、查询、统计和输出等),可依据数据业务类型及当前网络质量而定,调整其数据获取来源,来源可以是平台服务器、也可以直接是门禁控制器。
在一个实施例中,提供了一种门禁系统的数据链路构建方法,参考图3,图3为一个实施例中门禁系统的数据链路构建方法的流程示意图,以该方法应用于门禁系统终端设备为例进行说明,该门禁系统的数据链路构建方法可以包括以下步骤:
步骤S101,获取门禁系统的全系统设备地址表。
其中,门禁系统的全系统设备地址表存储了门禁系统中全部终端设备以及服务器的信息,包括该设备的设备编号、设备类型、内网地址二元组(IPNLocal:PortNLocal)、出口公网地址二元组(IPNGlobal:PortNGlobal)和与该设备建立点对点穿越路由的设备编号(即与该设备构建点对点数据链路的设备编号),如下表1所示。
表1全系统设备地址表
步骤S102,根据上述全系统设备地址表,获取多个目标终端的终端信息;上述目标终端为门禁系统的全系统设备地址表基于设备地址记录的终端设备。
其中,目标终端指的是全系统设备地址表记录的门禁系统内全部的设备信息,包括中心平台服务器、门禁控制器和客户管理端。上述终端信息存储于全系统设备地址表之中,门禁系统中的全部目标终端都可通过查询全系统设备地址表得到其他目标终端的终端信息。
步骤S103,将上述多个目标终端的终端信息,写入各个目标终端的NAT路由后级设备表。
其中,NAT路由后级设备表包括同边界NAT路由后级设备表以及非同边界NAT路由后级设备表,用于表示其他目标终端与本终端的关系,若该目标终端与本终端由同一边界路由器连接,则将该终端的终端信息写入同边界NAT路由后级设备表,否则写入非同边界NAT路由后级设备表。
步骤S104,根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路。
具体的,各个目标终端查询自身NAT边界路由表所记录的目标终端信息,分别对同边界NAT路由后级设备表以及非同边界NAT路由后级设备表中的其他目标终端建立点对点穿越路由,从而建立门禁系统中各目标终端之间的数据链路。
上述门禁系统的数据链路构建方法,通过获取门禁系统的全系统设备地址表得到多个目标终端的终端信息,并将上述多个目标终端的终端信息写入各个目标终端的NAT路由后级设备表,最后根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路,实现了不依赖平台中心服务器,自动构建终端间的网状网数据链路拓扑结构,所有终端间能以点对点穿越路由直接通信,减轻了门禁系统平台中心服务器的负荷。
下面结合图4至7说明本发明提供的门禁系统的数据链路构建方法与传统技术的区别,本发明门禁系统的数据链路拓扑结构如图4所示,图4为本发明一个实施例中门禁系统的数据链路拓扑结构图,传统技术的门禁系统的数据链路拓扑结构如图5所示,图5为一个实施例中传统技术的门禁系统的数据链路拓扑结构图,而图6、图7分别是两个不同实施例中传统技术的门禁系统的数据链路建立方法的应用场景图,图6为传统技术的门禁系统的数据链路建立方法的一种应用场景的示意图,图7为传统技术的门禁系统的数据链路建立方法的另一种应用场景的示意图。由此可见,传统技术构建了以门禁系统平台中心服务器为核心的数据链路拓扑,门禁系统终端设备之间的通信都需要经过服务器才可实现,因此导致服务器负荷过大。本发明在传统门禁系统数据拓扑结构的基础上,增加了门禁系统终端设备之间的数据链路连接,实现终端之间以点对点穿越路由直接通信,从而减轻了门禁系统平台中心服务器的负荷。
在一个实施例中,提供了一种将上述多个目标终端的终端信息,写入各个目标终端的NAT路由后级设备表方法,参考图8,图8为一个实施例中将多个目标终端的终端信息写入各个目标终端的NAT路由后级设备表方法的流程示意图,包括步骤:
步骤S201,获取各个目标终端的出口公网IP地址。
其中,出口公网IP地址,为存储于全系统设备地址表的公网地址二元组中的IP地址,本地目标终端可通过查询全系统设备地址表,找出其他目标终端的出口公网IP地址。其中本地目标终端为新建立数据链路的目标终端,其他目标终端为已建立点对点数据链路的目标终端,若所有目标终端均未建立点对点数据链路,则以任一为本地目标终端,任意另外一个为其他目标终端。
步骤S202,将本地目标终端与其他目标终端的出口公网IP地址进行比对。
具体的,本地目标终端检索系统其他目标终端的公网地址二元组AGN,比对其他目标终端与本地目标终端的出口公网IP地址是否相同。
步骤S203,根据比对结果,将所述其他目标终端的终端信息写入所述本地目标终端的同边界NAT路由后级设备表或非同边界NAT路由后级设备表;其中,所述NAT路由后级设备表包括所述同边界NAT路由后级设备表和非同边界NAT路由后级设备表。
具体的,若本地目标终端的出口公网IP地址与其他目标终端的出口公网IP地址相同,则将其他目标终端的终端信息写入同边界NAT路由后级设备表;若本地目标终端的出口公网IP地址与其他目标终端的出口公网IP地址不相同,则将其他目标终端的终端信息写入所述非同边界NAT路由后级设备表。
在一个实施例中,本地目标终端将其他目标终端的终端信息写入NAT路由后级设备表之后,其他目标终端查询全系统设备地址表,比较自身与本地目标终端出口公网IP地址是否相同,如不同,则周期性向本地目标终端公网地址二元组AGn发送点对点广域网穿越路由引导帧;如相同,则不处理。
在一个实施例中,其他目标终端所在内网至其广域网入口的各途径NAT路由器(含公网边界NAT路由器)收到以本地目标终端公网地址二元组AGN为目的端的点对点穿越路由引导帧后,各途径NAT路由器均在其外网入口侧为以此本地目标终端公网地址为源地址的会话打开由NAT外网侧向内网侧数据转发的许可。
在一个实施例中,提供了一种根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路方法,包括:构建非同边界NAT路由后级设备表内其他目标终端的点对点数据链路和构建同边界NAT路由后级设备表内其他目标终端的点对点数据链路。
在其中一个实施例中,构建非同边界NAT路由后级设备表内其他目标终端的点对点数据链路,包括步骤:
步骤S301,获取非同边界NAT路由后级设备表的目标终端的公网地址二元组。
步骤S302,根据上述非同边界NAT路由后级设备表的目标终端的公网地址二元组,向上述非同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;上述穿越探测帧用于触发非同边界NAT路由后级设备表的目标终端向本地目标终端发送穿越应答帧。
具体地,本地目标终端发送穿越探测帧之后,本地目标终端所在内网至其广域网入口的各途径NAT路由器(含公网边界NAT路由器)均收到以其他各目标终端设备公网地址二元组为目的端的点对点穿越探测帧,各途径沿NAT路由器均在其外网入口侧为以其他各目标终端设备公网地址为源地址的会话打开由NAT外网侧向内网侧数据转发的许可,从而使非同边界NAT路由后级设备表中的其他目标终端目标终端接收本地目标终端发送的穿越探测帧,并向本地目标终端发送穿越应答帧。
步骤S303,若本地目标终端接收到穿越应答帧,判断本地目标终端与非同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,将上述非同边界NAT路由后级设备表的目标终端写入点对点连接路由表;若本地目标终端接收不到所述穿越应答帧,则重复向该非同边界NAT路由后级设备表的目标终端发送穿越探测帧,当重复发送次数大于设定的第一次数阈值且仍未收到所述穿越应答帧时,判断本地目标终端与该非同边界NAT路由后级设备表的目标终端的点对点数据链路构建不成功,将该非同边界NAT路由后级设备表的目标终端写入点对点穿越失败表。
具体的,本地目标终端以非同边界NAT路由后级设备表中第一个目标终端的公网地址二元组为目的端,向其周期性发送穿越探测帧,该目标终端收到后立即回复穿越应答帧,若本地目标终端收到该目标终端的穿越探测应答帧,则判定为本地目标终端与该目标终端间的点对点双向穿越路由已建立,即双方均可以对端公网地址二元组为目的端进行双向点对点通讯,且本地目标终端将该目标终端写加入其点对点连接路由表TN_MeshRoute中(且此条表项为:路由方式为“广域网直连穿越”、中转设备为“无”);如该目标终端未收到应答,则周期性向该目标终端重发穿越探测帧,重复探测帧一定次数后,如仍未收到探测应答帧,则判定穿越失败,将该目标终端写入其点对点穿越失败表TN_TraverFail。
如该目标终端不是非同边界NAT路由后级设备表最后一台设备,继续以非同边界NAT路由后级设备表中下一设备为对象,继续按上述方法,进行穿越探测验证;如该目标终端为最后一台设备,则结束本地目标终端至其非同边界NAT路由后级设备表中设备的穿越路由创建。
在其中一个实施例中,构建同边界NAT路由后级设备表内其他目标终端的点对点数据链路,包括步骤:
步骤S401,获取上述同边界NAT路由后级设备表的目标终端的内网地址二元组。
步骤S402,根据上述同边界NAT路由后级设备表的目标终端的内网地址二元组,向上述同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;上述穿越探测帧,用于触发同边界NAT路由后级设备表的目标终端向本地目标终端发送穿越应答帧;
步骤S403,若本地目标终端接收所述穿越应答帧,则判定本地目标终端与上述同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,并将上述同边界NAT路由后级设备表的目标终端写入点对点连接路由表;若本地目标终端未收到所述穿越应答帧,则重复向上述同边界NAT路由后级设备表的目标终端发送穿越探测帧,若重复发送次数大于第二次数阈值且仍未收到穿越应答帧,则判定所述本地目标终端与上述同边界NAT路由后级设备表的目标终端的点对点数据链路构建失败,并将上述同边界NAT路由后级设备表的目标终端写入点对点穿越失败表。
具体的,本地目标终端以该目标终端的内网地址二元组为目的端,周期性发送探测帧,如果本地目标终端收到该目标终端的应答帧,判定为本地目标终端与该目标终端属于同一局域网内,并将该目标终端写入本地目标终端的点对点连接路由表TN_MeshRoute中(且在此条表项记为:路由方式为“本地局域网”、中转设备为“无”);如果本地目标终端未收到该目标终端的应答帧,则重复发送探测帧,如重发次数大于一定次数后,仍未收到探测应答帧,则判定同局域网内网节点探测失败,将该目标终端记入此本地目标终端的点对点穿越失败表TN_TraverFail。如该目标终端不是同边界NAT路由后级设备表最后一台设备,以同边界NAT路由后级设备表中下一设备为对象,重复上述过程,进行穿越探测验证;如该目标终端为最后一台设备,完成本地目标终端至其所有同边界NAT路由后级设备表中设备的穿越路由创建。
在一个实施例中,在数据链路构建之后,还包括一种数据链路维护方法,其中,上述数据链路维护方法包括:存储各个目标终端的点对点连接路由表;并将上述各个目标终端的点对点连接路由表组合形成门禁系统的全系统设备网状网路由穿越表。
具体的,在数据链路构建之后,系统内各目标终端存储自身与其他目标终端的点对点连接路由表TN_MeshRoute并将上述表周期性发送给其他目标终端,其他目标终端保存后均形成一张全系统设备网状网路由穿越表Tall_MeshRoute,如下表2所示,具有图像呈现界面的目标终端(如平台服务器、客户管理端等)按表中各结点间点对点链路连接关系,形成当前全系统网状网拓扑结构图形,从而为后续系统业务数据传输的链路自适应调整提供数据路由基础。
表2全系统设备网状网路由穿越表
在一个实施例中,在数据链路构建之后,还包括一种数据链路维护方法,其中,上述数据链路维护方法还包括:本地目标终端向其他目标终端周期性发送保活帧;上述保活帧用于维持本地目标终端与其他目标终端之间的途径NAT路由双向会话转发的许可,并实时判断本地目标终端与其他目标终端的数据链路连接状态。
具体的,系统内各目标终端均按固定周期向网状网内其他目标终端发送保活帧,各目标终端实时监测自身与其点对点连接路由表TN_MeshRoute项中各目标终端的链路状态,当某台目标终端保活帧无应答后,则将其从此表中删除。
在一个实施例中,提供了一种新终端设备加入门禁系统从而更新门禁系统数据链路的方法,可以包括如下步骤:
步骤S501,获取待加入终端的终端信息。
其中,待加入终端指的是新加入门禁系统的门禁终端设备。具体的,新门禁终端设备首次启动时先配置本机基本参数,包括:设备编号、设备类型(例如平台/门禁控制器/用户客户端)、平台服务器地址、网络地址IPNLocal、传输层端口PortNLocal,其中设备编号具有全系统唯一性(可手动配置或沿用出厂序列号)。
步骤S502,根据待加入终端的终端信息更新全系统设备地址表。
在一个实施例中,更新全系统设备地址表是通过向上述门禁平台服务器发送携带待加入终端的终端信息的注册请求帧,用于触发门禁平台服务器将待加入终端的终端信息写入全系统设备地址表完成。
具体的,待加入终端向主动向平台服务器发送注册请求帧,请求帧内容包括:本机设备编号、设备类型、请求类型和本机内网地址二元组ALN(IPNLocal:PortNLocal),平台服务器收到设备注册请求帧后,首先从注册请求帧内提取新设备n的本机内网地址二元组ALN,再以注册请求帧原始IP帧首部的源地址IPNGlobal和源端口号PortNGlobal字段记为此设备n出口公网地址二元组AGN(IPNGlobal:PortNGlobal)(如下表3所示),再以此新设备号、本地内网地址二元组ALN、出口公网地址二元组AGN为条目内容,将其写入至全系统设备地址表Tall_dev_adder,再向新设备n发送注册请求应答帧,应答帧内容为全系统设备地址表Tall_dev_adder。
表3 IP数据包格式
在一个实施例中,平台服务器向其他目标终端设备发送“新设备加入通知帧”,“新设备加入通知帧”内容包括:待加入设备编号、设备类型、待加入终端设备本地内网地址二元组ALN和待加入终端设备出口公网地址二元组AGN。
步骤S503,接收门禁平台服务器更新的全系统设备地址表。
具体的,待加入终端设备接收注册请求应答帧后,从中提取更新的全系统设备地址表。
在一个实施例中,待加入终端设备接收门禁平台服务器更新的全系统设备地址表后,将上述全系统设备地址表存储起来。
步骤S504,重复步骤S101-S104,构建待加入终端与其他目标终端的点对点数据链路。
以下通过一个应用示例来展示新设备加入网状网链路结构的方法,为方便说明,将上述方法分为3个阶段,包括:新设备注册阶段、新设备加入系统网状网预备阶段和新设备加入系统网状网的点对点穿越路由创建阶段,其中新设备加入系统网状网的点对点穿越路由创建阶段又分为非同边界NAT后级设备的穿越路由创建阶段与同边界NAT路由后级设备的穿越路由创建阶段。
在此应用示例中,新设备注册阶段如图9所示,图9为一个实施例中新设备注册阶段流程示意图,包括:
新门禁终端设备n(以下称新设备n)首次启动时先配置本机基本参数,包括:设备编号、设备类型(例如平台/门禁控制器/用户客户端)、平台服务器地址、网络地址IPNLocal、传输层端口PortNLocal,其中设备编号具有全系统唯一性(可手动配置或沿用出厂序列号);
新设备n主动向平台服务器发送注册请求帧,请求帧内容包括:本机设备编号、设备类型、请求类型、本机内网地址二元组ALN(IPNLocal:PortNLocal);
平台收到设备注册请求帧后,首先从注册请求帧内提取新设备n的本机内网地址二元组ALN,再以注册请求帧原始IP帧首部的源地址IPNGlobal和源端口号PortNGlobal字段记为此设备n出口公网地址二元组AGN(IPNGlobal:PortNGlobal),再以此新设备号、本地内网地址二元组ALN、出口公网地址二元组AGN为条目内容,将其写入至全系统设备地址表Tall_dev_adder;
平台向其他各终端设备发送“新设备n加入通知帧”(如系统内当前无有其他终端设备,则无需发送此通知,跳过此步骤),通知其他各设备进入新设备加入系统网状网预备阶段,“新设备n加入通知帧”内容包括:新设备n编号、设备n类型、设备n本地内网地址二元组ALN、设备n出口公网地址二元组AGN;
平台服务器向新设备n发送注册请求应答帧,应答帧内容为全系统设备网状网路由穿越表Tall_MeshRoute、全系统设备地址表Tall_dev_adder;
新设备n收到注册请求应答帧后,保存全系统设备网状网路由穿越表Tall_MeshRoute和全系统设备地址表Tall_dev_adder,并进入“加入系统网状网的预备阶段”。
之后进入新设备加入系统网状网预备阶段,新设备加入系统网状网预备阶段如图10所示,图10为一个实施例中新设备加入系统网状网预备阶段流程示意图,包括:
新设备n首先检索系统现有网状网其它成员的公网地址二元组AGN,比对其他各设备与设备n的出口公网IP地址是否相同,如相同,则将其设备信息写入设备n同边界NAT路由后级设备表TN_Dev_BoundaryNATSame中,如不同,则将其设备信息写入设备n的非同边界NAT路由后级设备表TN_Dev_BoundaryNATDif中。
其他各设备进入“新设备加入系统网状网预备阶段”后,查询全系统设备地址表,比较自身与新设备n出口公网IP是否相同,如不同,则周期性向新设备n公网地址二元组AGn发送点对点广域网穿越路由引导帧;如相同,则不处理。
其他各设备所在内网至其广域网入口的各途径NAT路由器(含公网边界NAT路由器)收到以新设备n公网地址二元组AGN为目的端的点对点穿越路由引导帧后,各途径NAT路由器均在其外网入口侧为以此新设备n公网地址为源地址的会话打开由NAT外网侧向内网侧数据转发的许可。
再进入新设备加入系统网状网的点对点穿越路由创建阶段,其中新设备加入系统网状网的点对点穿越路由创建阶段又分为非同边界NAT后级设备的穿越路由创建阶段与同边界NAT路由后级设备的穿越路由创建阶段。
在此应用实例中,非同边界NAT后级设备的穿越路由创建阶段如图11所示,图11为一个实施例中非同边界NAT后级设备的穿越路由创建阶段流程示意图,包括:
新设备n,以非同边界NAT路由后级设备表TN_Dev_BoundaryNATDif中第一个设备x的公网地址二元组为目的端,向其周期性发送穿越探测帧,设备x则收到后立即回复穿越应答帧,如新设备n收到设备x的穿越探测应答帧,则判定为新设备n与设备x间的点对点双向穿越路由已建立,即双方均可以对端公网地址二元组为目的端进行双向点对点通讯,且设备n将设备x写加入其点对点连接路由表TN_MeshRoute中(且此条表项为:路由方式为“广域网直连穿越”、中转设备为“无”);如设备n未收到应答,则周期性向对端设备x重发穿越探测帧,重复探测帧c次,如仍未收到探测应答帧,则判定穿越失败,将此新设备x写入其点对点穿越失败表TN_TraverFail;
如x非最后一台设备,继续以TN_Dev_BoundaryNATDif中下一设备(x+1)为对象,继续按上述方法,进行穿越探测验证;如x为最后一台设备,则结束此新设备n至其非同边界NAT路由设备(即TN_Dev_BoundaryNATDif表中所有设备)的穿越路由创建并进入“同边界NAT后级设备的穿越路由创建阶段”。
在此应用实例中,同边界NAT后级设备的穿越路由创建阶段如图12所示,图12为一个实施例中同边界NAT后级设备的穿越路由创建阶段流程示意图,包括:
新设备n,以其同边界NAT路由后级设备表TN_Dev_BoundaryNATSame中各设备为对象,逐个对其至TN_Dev_BoundaryNATSame表中各设备的点对点穿越路由进行创建,步骤包括:
新设备n,查询其同边界NAT路由后级设备表TN_Dev_BoundaryNATSame中第一个设备y,并以其为对象进行同局域网内部节点探测验证。
其中同局域网内部节点探测验证包括:
新设备n尝试以设备y的内网地址二元组为目的端,周期性发送探测帧,如果新设备n收到设备y的应答帧,判定为新设备n与此对端设备y间属于同一局域网内,并将设备号y写入此新设备n的点对点连接路由表TN_MeshRoute中(且在此条表项记为:路由方式为“本地局域网”、中转设备为“无”);如重发预设次数c后,仍未收到探测应答帧,则判定同局域网内网节点探测失败,将设备y记入此新设备n的点对点穿越失败表TN_TraverFail。
如y非最后一台设备,以TN_Dev_BoundaryNATSame中下一设备(y+1)为对象,重复上述方法,进行穿越探测验证;如y为最后一台设备,完成新设备n至其所有同边界NAT路由设备(即TN_Dev_BoundaryNATSame表中所有设备)的穿越路由创建。
至此,新设备n完成了与系统其他设备的数据链路构建,加入系统网状网链路结构。
在一个实施例中,提供了一种门禁系统的数据链路构建装置,参考图13,图13为一个实施例中门禁系统的数据链路构建装置的结构框图,该门禁系统的数据链路构建装置可以包括:
地址表获取模块101,用于获取门禁系统的全系统设备地址表;
信息获取模块102,用于根据所述全系统设备地址表,获取多个目标终端的终端信息;所述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;
信息写入模块103,用于将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表;
数据链路构建模块104,用于根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路。
本发明的门禁系统的数据链路构建装置与本发明的门禁系统的数据链路构建方法一一对应,关于门禁系统的数据链路构建装置的具体限定可以参见上文中对于门禁系统的数据链路构建方法的限定,在上述门禁系统的数据链路构建方法的实施例阐述的技术特征及其有益效果均适用于门禁系统的数据链路构建装置的实施例中,在此不再赘述。上述门禁系统的数据链路构建装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图14所示,图14为一个实施例中计算机设备的内部结构图。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种门禁系统的数据链路构建方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上任一项实施例所述的门禁系统的数据链路构建方法。
在一个实施例中,提供了一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:获取门禁系统的全系统设备地址表;根据全系统设备地址表,获取多个目标终端的终端信息;上述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;将上述多个目标终端的终端信息,写入各个目标终端的NAT路由后级设备表;根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取待加入终端的终端信息;根据待加入终端的终端信息更新所述全系统设备地址表。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:向上述门禁平台服务器发送携带待加入终端的终端信息的注册请求帧,用于触发门禁平台服务器将所述待加入终端的终端信息写入全系统设备地址表;接收门禁平台服务器更新的全系统设备地址表。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取各个目标终端的出口公网IP地址;将本地目标终端与其他目标终端的出口公网IP地址进行比对;根据比对结果,将其他目标终端的终端信息写入本地目标终端的同边界NAT路由后级设备表或非同边界NAT路由后级设备表;其中,NAT路由后级设备表包括同边界NAT路由后级设备表和非同边界NAT路由后级设备表。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若本地目标终端的出口公网IP地址与其他目标终端的出口公网IP地址相同,则将其他目标终端的终端信息写入同边界NAT路由后级设备表;若本地目标终端的出口公网IP地址与其他目标终端的出口公网IP地址不相同,则将其他目标终端的终端信息写入所述非同边界NAT路由后级设备表。
在一个实施例中,处理器执行计算机程序时还进一步实现以下步骤:获取非同边界NAT路由后级设备表的目标终端的公网地址二元组;根据非同边界NAT路由后级设备表的目标终端的公网地址二元组,向非同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;上述穿越探测帧用于触发非同边界NAT路由后级设备表的目标终端向所述本地目标终端发送穿越应答帧;若本地目标终端接收到所述穿越应答帧,判断本地目标终端与所述非同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,将上述非同边界NAT路由后级设备表的目标终端写入点对点连接路由表;若本地目标终端接收不到所述穿越应答帧,则重复向上述非同边界NAT路由后级设备表的目标终端发送所述穿越探测帧,当重复发送次数大于设定的第一次数阈值且仍未收到所述穿越应答帧时,判断本地目标终端与非同边界NAT路由后级设备表的目标终端的点对点数据链路构建不成功,将非同边界NAT路由后级设备表的目标终端写入点对点穿越失败表;
在一个实施例中,处理器执行计算机程序时还进一步实现以下步骤:获取同边界NAT路由后级设备表的目标终端的内网地址二元组,根据同边界NAT路由后级设备表的目标终端的内网地址二元组,向同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;上述穿越探测帧,用于触发同边界NAT路由后级设备表的目标终端向本地目标终端发送穿越应答帧;若本地目标终端接收穿越应答帧,则判定本地目标终端与同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,并将所述同边界NAT路由后级设备表的目标终端写入点对点连接路由表;若本地目标终端未收到所述穿越应答帧,则重复向上述同边界NAT路由后级设备表的目标终端发送所述穿越探测帧,若重复发送次数大于第二次数阈值且仍未收到所述穿越应答帧,则判定本地目标终端与同边界NAT路由后级设备表的目标终端的点对点数据链路构建失败,并将上述同边界NAT路由后级设备表的目标终端写入点对点穿越失败表;
在一个实施例中,处理器执行计算机程序时还进一步实现以下步骤:存储各个目标终端的点对点连接路由表;将上述各个目标终端的点对点连接路由表组合形成所述门禁系统的全系统设备网状网路由穿越表。
在一个实施例中,处理器执行计算机程序时还进一步实现以下步骤:本地目标终端向其他目标终端周期性发送保活帧;上述保活帧用于维持本地目标终端与其他目标终端之间的途径NAT路由双向会话转发的许可,并实时判断本地目标终端与其他目标终端的数据链路连接状态。
上述计算机设备,通过所述处理器上运行的计算机程序,通过获取门禁系统的全系统设备地址表得到多个目标终端的终端信息,并将上述多个目标终端的终端信息写入各个目标终端的NAT路由后级设备表,最后根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路,实现了不依赖平台中心服务器,自动构建终端间的网状网数据链路拓扑结构,所有终端间能以点对点穿越路由直接通信,减轻了门禁系统平台中心服务器的负荷。
本领域普通技术人员可以理解实现如上任一项实施例所述的门禁系统的数据链路构建方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
据此,在一个实施例中还提供一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上任一项实施例所述的门禁系统的数据链路构建方法。
据此,在一个实施例中提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取门禁系统的全系统设备地址表;根据全系统设备地址表,获取多个目标终端的终端信息;上述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;将上述多个目标终端的终端信息,写入各个目标终端的NAT路由后级设备表;根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取待加入终端的终端信息;根据待加入终端的终端信息更新所述全系统设备地址表。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:向上述门禁平台服务器发送携带待加入终端的终端信息的注册请求帧,用于触发门禁平台服务器将所述待加入终端的终端信息写入全系统设备地址表;接收门禁平台服务器更新的全系统设备地址表。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取各个目标终端的出口公网IP地址;将本地目标终端与其他目标终端的出口公网IP地址进行比对;根据比对结果,将其他目标终端的终端信息写入本地目标终端的同边界NAT路由后级设备表或非同边界NAT路由后级设备表;其中,NAT路由后级设备表包括同边界NAT路由后级设备表和非同边界NAT路由后级设备表。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若本地目标终端的出口公网IP地址与其他目标终端的出口公网IP地址相同,则将其他目标终端的终端信息写入同边界NAT路由后级设备表;若本地目标终端的出口公网IP地址与其他目标终端的出口公网IP地址不相同,则将其他目标终端的终端信息写入所述非同边界NAT路由后级设备表。
在一个实施例中,计算机程序被处理器执行时还进一步实现以下步骤:获取非同边界NAT路由后级设备表的目标终端的公网地址二元组;根据非同边界NAT路由后级设备表的目标终端的公网地址二元组,向非同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;上述穿越探测帧用于触发非同边界NAT路由后级设备表的目标终端向所述本地目标终端发送穿越应答帧;若本地目标终端接收到所述穿越应答帧,判断本地目标终端与所述非同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,将上述非同边界NAT路由后级设备表的目标终端写入点对点连接路由表;若本地目标终端接收不到所述穿越应答帧,则重复向上述非同边界NAT路由后级设备表的目标终端发送所述穿越探测帧,当重复发送次数大于设定的第一次数阈值且仍未收到所述穿越应答帧时,判断本地目标终端与非同边界NAT路由后级设备表的目标终端的点对点数据链路构建不成功,将非同边界NAT路由后级设备表的目标终端写入点对点穿越失败表;
在一个实施例中,计算机程序被处理器执行时还进一步实现以下步骤:获取同边界NAT路由后级设备表的目标终端的内网地址二元组,根据同边界NAT路由后级设备表的目标终端的内网地址二元组,向同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;上述穿越探测帧,用于触发同边界NAT路由后级设备表的目标终端向本地目标终端发送穿越应答帧;若本地目标终端接收穿越应答帧,则判定本地目标终端与同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,并将所述同边界NAT路由后级设备表的目标终端写入点对点连接路由表;若本地目标终端未收到所述穿越应答帧,则重复向上述同边界NAT路由后级设备表的目标终端发送所述穿越探测帧,若重复发送次数大于第二次数阈值且仍未收到所述穿越应答帧,则判定本地目标终端与同边界NAT路由后级设备表的目标终端的点对点数据链路构建失败,并将上述同边界NAT路由后级设备表的目标终端写入点对点穿越失败表;
在一个实施例中,计算机程序被处理器执行时还进一步实现以下步骤:存储各个目标终端的点对点连接路由表;将上述各个目标终端的点对点连接路由表组合形成所述门禁系统的全系统设备网状网路由穿越表。
在一个实施例中,计算机程序被处理器执行时还进一步实现以下步骤:本地目标终端向其他目标终端周期性发送保活帧;上述保活帧用于维持本地目标终端与其他目标终端之间的途径NAT路由双向会话转发的许可,并实时判断本地目标终端与其他目标终端的数据链路连接状态。
上述计算机可读存储介质,通过其存储的计算机程序,通过获取门禁系统的全系统设备地址表得到多个目标终端的终端信息,并将上述多个目标终端的终端信息写入各个目标终端的NAT路由后级设备表,最后根据NAT路由后级设备表,构建各个目标终端之间的点对点数据链路,实现了不依赖平台中心服务器,自动构建终端间的网状网数据链路拓扑结构,所有终端间能以点对点穿越路由直接通信,减轻了门禁系统平台中心服务器的负荷。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种门禁系统的数据链路构建方法,其特征在于,包括:
获取门禁系统的全系统设备地址表;
根据所述全系统设备地址表,获取多个目标终端的终端信息;所述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;所述目标终端包括:平台服务器和门禁终端设备;所述门禁终端设备通过NAT路由的方式接入广域网;
将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表;所述NAT路由后级设备表包括:同边界NAT路由后级设备表以及非同边界NAT路由后级设备表;
根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路;所述构建各个所述目标终端之间的点对点数据链路,包括:构建所述门禁终端设备之间的数据链路连接;所述点对点数据链路,用于各个所述目标终端之间通过所述点对点数据链路进行直接通信;所述根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路,包括:获取所述非同边界NAT路由后级设备表的目标终端的公网地址二元组,所述目标终端的公网地址二元组,包括所述目标终端的出口公网IP地址和端口号;根据所述非同边界NAT路由后级设备表的目标终端的公网地址二元组,向所述非同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;所述穿越探测帧,用于触发所述非同边界NAT路由后级设备表的目标终端向本地目标终端发送穿越应答帧;若所述本地目标终端接收到所述穿越应答帧,判断所述本地目标终端与所述非同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,将所述非同边界NAT路由后级设备表的目标终端写入点对点连接路由表;和/或获取所述同边界NAT路由后级设备表的目标终端的内网地址二元组,根据所述同边界NAT路由后级设备表的目标终端的内网地址二元组,向所述同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;所述穿越探测帧,用于触发所述同边界NAT路由后级设备表的目标终端向所述本地目标终端发送穿越应答帧;若所述本地目标终端接收所述穿越应答帧,则判定所述本地目标终端与所述同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,并将所述同边界NAT路由后级设备表的目标终端写入点对点连接路由表;所述目标终端,包括:源设备、目的设备以及中转设备;所述点对点数据链路还用于所述源设备与所述目的设备通过所述源设备与所述中转设备之间的点对点数据链路,以及所述中转设备与所述目的设备之间的点对点数据链路进行通信。
2.根据权利要求1所述的方法,其特征在于,还包括:
获取待加入终端的终端信息;
根据所述待加入终端的终端信息更新所述全系统设备地址表。
3.根据权利要求2所述的方法,其特征在于,所述根据所述待加入终端的终端信息更新所述全系统设备地址表,包括:
向门禁平台服务器发送携带所述待加入终端的终端信息的注册请求帧,用于触发所述门禁平台服务器将所述待加入终端的终端信息写入所述全系统设备地址表;
接收所述门禁平台服务器更新的所述全系统设备地址表。
4.根据权利要求1所述的方法,其特征在于,所述将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表,包括:
获取各个所述目标终端的出口公网IP地址;
将本地目标终端与其他目标终端的出口公网IP地址进行比对;
根据比对结果,将所述其他目标终端的终端信息写入所述本地目标终端的同边界NAT路由后级设备表或非同边界NAT路由后级设备表。
5.根据权利要求4所述的方法,其特征在于,所述根据比对结果,将所述其他目标终端的终端信息写入所述本地目标终端的同边界NAT路由后级设备表或非同边界NAT路由后级设备表,包括:
若所述本地目标终端的出口公网IP地址与所述其他目标终端的出口公网IP地址相同,则将所述其他目标终端的终端信息写入所述同边界NAT路由后级设备表;
若所述本地目标终端的出口公网IP地址与所述其他目标终端的出口公网IP地址不相同,则将所述其他目标终端的终端信息写入所述非同边界NAT路由后级设备表。
6.根据权利要求4所述的方法,其特征在于,
所述根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路,还包括:
若所述本地目标终端接收不到所述穿越应答帧,则重复向所述非同边界NAT路由后级设备表的目标终端发送所述穿越探测帧,当重复发送次数大于设定的第一次数阈值且仍未收到所述穿越应答帧时,判断所述本地目标终端与所述非同边界NAT路由后级设备表的目标终端的点对点数据链路构建不成功,将所述非同边界NAT路由后级设备表的目标终端写入点对点穿越失败表;
和/或
若所述本地目标终端未收到所述穿越应答帧,则重复向所述同边界NAT路由后级设备表的目标终端发送所述穿越探测帧,若重复发送次数大于第二次数阈值且仍未收到所述穿越应答帧,则判定所述本地目标终端与所述同边界NAT路由后级设备表的目标终端的点对点数据链路构建失败,并将所述同边界NAT路由后级设备表的目标终端写入点对点穿越失败表。
7.根据权利要求6所述的方法,其特征在于,还包括:
存储各个所述目标终端的点对点连接路由表;
将所述各个所述目标终端的点对点连接路由表组合形成所述门禁系统的全系统设备网状网路由穿越表;
和/或
所述本地目标终端向其他所述目标终端周期性发送保活帧;所述保活帧用于维持所述本地目标终端与其他所述目标终端之间的途径NAT路由双向会话转发的许可,并实时判断所述本地目标终端与其他所述目标终端的数据链路连接状态。
8.一种门禁系统的数据链路构建装置,其特征在于,包括:
地址表获取模块,用于获取门禁系统的全系统设备地址表;
信息获取模块,用于根据所述全系统设备地址表,获取多个目标终端的终端信息;所述目标终端为所述门禁系统的全系统设备地址表基于设备地址记录的终端设备;所述目标终端包括:平台服务器和门禁终端设备;所述门禁终端设备通过NAT路由的方式接入广域网;
信息写入模块,用于将所述多个目标终端的终端信息,写入各个所述目标终端的NAT路由后级设备表;所述NAT路由后级设备表包括:同边界NAT路由后级设备表以及非同边界NAT路由后级设备表;
数据链路构建模块,用于根据所述NAT路由后级设备表,构建各个所述目标终端之间的点对点数据链路;进一步用于构建所述门禁终端设备之间的数据链路连接;所述点对点数据链路,用于各个所述目标终端之间通过所述点对点数据链路进行直接通信;进一步用于获取所述非同边界NAT路由后级设备表的目标终端的公网地址二元组,所述目标终端的公网地址二元组,包括所述目标终端的出口公网IP地址和端口号;根据所述非同边界NAT路由后级设备表的目标终端的公网地址二元组,向所述非同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;所述穿越探测帧,用于触发所述非同边界NAT路由后级设备表的目标终端向本地目标终端发送穿越应答帧;若所述本地目标终端接收到所述穿越应答帧,判断所述本地目标终端与所述非同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,将所述非同边界NAT路由后级设备表的目标终端写入点对点连接路由表;以及用于获取所述同边界NAT路由后级设备表的目标终端的内网地址二元组,根据所述同边界NAT路由后级设备表的目标终端的内网地址二元组,向所述同边界NAT路由后级设备表的目标终端周期性发送穿越探测帧;所述穿越探测帧,用于触发所述同边界NAT路由后级设备表的目标终端向所述本地目标终端发送穿越应答帧;若所述本地目标终端接收所述穿越应答帧,则判定所述本地目标终端与所述同边界NAT路由后级设备表的目标终端的点对点数据链路构建成功,并将所述同边界NAT路由后级设备表的目标终端写入点对点连接路由表;所述目标终端,包括:源设备、目的设备以及中转设备;所述点对点数据链路还用于所述源设备与所述目的设备通过所述源设备与所述中转设备之间的点对点数据链路,以及所述中转设备与所述目的设备之间的点对点数据链路进行通信。
9.一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910906231.1A CN110677471B (zh) | 2019-09-24 | 2019-09-24 | 门禁系统的数据链路构建方法、装置、设备和存储介质 |
PCT/CN2019/110595 WO2021056611A1 (zh) | 2019-09-24 | 2019-10-11 | 门禁系统的数据链路构建方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910906231.1A CN110677471B (zh) | 2019-09-24 | 2019-09-24 | 门禁系统的数据链路构建方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110677471A CN110677471A (zh) | 2020-01-10 |
CN110677471B true CN110677471B (zh) | 2021-10-01 |
Family
ID=69077522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910906231.1A Active CN110677471B (zh) | 2019-09-24 | 2019-09-24 | 门禁系统的数据链路构建方法、装置、设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110677471B (zh) |
WO (1) | WO2021056611A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101083565A (zh) * | 2006-05-29 | 2007-12-05 | 腾讯科技(深圳)有限公司 | 一种检测网络类型的方法及系统 |
CN101841484A (zh) * | 2010-05-12 | 2010-09-22 | 中国科学院计算技术研究所 | 一种在结构化p2p网络中实现nat穿越的方法和系统 |
CN101895590A (zh) * | 2010-07-23 | 2010-11-24 | 华南理工大学 | 基于udt实现nat穿越的系统和方法 |
CN103002041A (zh) * | 2012-12-17 | 2013-03-27 | 南京天溯自动化控制系统有限公司 | 一种处于nat环境下的设备的通信方法 |
US9497160B1 (en) * | 2013-06-24 | 2016-11-15 | Bit Action, Inc. | Symmetric NAT traversal for direct communication in P2P networks when some of the routing NATs are symmetric |
CN107800699A (zh) * | 2017-10-27 | 2018-03-13 | 安徽兆尹信息科技股份有限公司 | 一种用于金融安防环境的移动终端与网关服务器传输方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101291246A (zh) * | 2007-04-20 | 2008-10-22 | 研华股份有限公司 | 终端设备的信息服务系统的控制方法 |
DE102013215029B4 (de) * | 2013-07-31 | 2015-07-30 | Siemens Aktiengesellschaft | Verfahren zur Datenkommunikation in einem Netzwerk sowie Netzwerk |
CN104517338B (zh) * | 2015-01-20 | 2017-07-04 | 蹇晓梅 | 基于无线网络的远程门禁控制系统及其实现方法 |
CN104639624B (zh) * | 2015-01-26 | 2018-10-09 | 暨南大学 | 一种实现移动终端远程控制门禁的方法和装置 |
CN105530476A (zh) * | 2015-12-22 | 2016-04-27 | 北京奇虎科技有限公司 | 智能安防系统配置方法及装置 |
CN105721570B (zh) * | 2016-02-04 | 2019-06-25 | 福建星网锐捷通讯股份有限公司 | 数据点对点传输方法及装置 |
CN106506595B (zh) * | 2016-10-08 | 2019-09-20 | 深圳广田智能科技有限公司 | 基于点对点的物联网智能社区设备的升级方法 |
CN106910267A (zh) * | 2017-01-05 | 2017-06-30 | 深圳市多度科技有限公司 | 一种智能门禁系统及其运用方法 |
CN106953907A (zh) * | 2017-03-15 | 2017-07-14 | 中山大学 | 基于网络穿透的智能移动终端远程可视对讲门禁系统 |
CN110009767B (zh) * | 2017-11-08 | 2023-04-28 | 开利公司 | 使用对等消息用于接待实体的网状联网 |
CN109981688A (zh) * | 2019-04-18 | 2019-07-05 | 浙江西谷数字技术股份有限公司 | 一种基于WebRTC的云对讲楼宇门禁系统及其管理方法 |
-
2019
- 2019-09-24 CN CN201910906231.1A patent/CN110677471B/zh active Active
- 2019-10-11 WO PCT/CN2019/110595 patent/WO2021056611A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101083565A (zh) * | 2006-05-29 | 2007-12-05 | 腾讯科技(深圳)有限公司 | 一种检测网络类型的方法及系统 |
CN101841484A (zh) * | 2010-05-12 | 2010-09-22 | 中国科学院计算技术研究所 | 一种在结构化p2p网络中实现nat穿越的方法和系统 |
CN101895590A (zh) * | 2010-07-23 | 2010-11-24 | 华南理工大学 | 基于udt实现nat穿越的系统和方法 |
CN103002041A (zh) * | 2012-12-17 | 2013-03-27 | 南京天溯自动化控制系统有限公司 | 一种处于nat环境下的设备的通信方法 |
US9497160B1 (en) * | 2013-06-24 | 2016-11-15 | Bit Action, Inc. | Symmetric NAT traversal for direct communication in P2P networks when some of the routing NATs are symmetric |
CN107800699A (zh) * | 2017-10-27 | 2018-03-13 | 安徽兆尹信息科技股份有限公司 | 一种用于金融安防环境的移动终端与网关服务器传输方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021056611A1 (zh) | 2021-04-01 |
CN110677471A (zh) | 2020-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11237858B2 (en) | Software-defined data center, and deployment method for service cluster therein | |
US11659390B2 (en) | Integrating CBRS-enabled devices and intent-based networking | |
EP3229405B1 (en) | Software defined data center and scheduling and traffic-monitoring method for service cluster therein | |
US20210274375A1 (en) | Time-Sensitive Networking Communication Method and Apparatus | |
US8316134B2 (en) | File server device arranged in a local area network and being communicable with an external server arranged in a wide area network | |
US9369448B2 (en) | Network security parameter generation and distribution | |
JP2020535744A (ja) | Wi−fiネットワークへの制御されたゲストアクセス | |
CN103326882B (zh) | 一种视频监控网络管理方法及装置 | |
CN111612466A (zh) | 一种共识和资源传输方法、设备及存储介质 | |
CN111669795B (zh) | 基于区块链安全属性的自组网移动接入切换方法 | |
CN110730217B (zh) | 门禁系统传输链路调整方法、装置、门禁设备和存储介质 | |
CN111212156A (zh) | 一种网络连接方法与装置 | |
US20200322418A1 (en) | Secure remote computer network | |
Baggan et al. | A comprehensive analysis and experimental evaluation of routing information protocol: An elucidation | |
EP3018883B1 (en) | Login method and system for client unit | |
CN101026632B (zh) | 一种基于互联网的可控业务网体系架构网络系统 | |
CN110677471B (zh) | 门禁系统的数据链路构建方法、装置、设备和存储介质 | |
CN107465582B (zh) | 数据发送方法、装置、系统、物理家庭网关及接入节点 | |
CN111884863B (zh) | 一种用于云计算环境的vpc服务链实现方法及系统 | |
CN110417636A (zh) | 一种去中心化的自组织即时通信系统及其方法 | |
CN114900848A (zh) | 设备通信处理方法、装置、电子设备、系统和存储介质 | |
JP2024505147A (ja) | ファブリック可用性および同期化 | |
JPH1056473A (ja) | 仮想lan制御システム及び方法ならびに仮想lan管理サーバ | |
Wille et al. | Algorithms for IP network design with end-to-end QoS constraints | |
JP6438571B2 (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |