CN112468610A - 数据传输方法、监控节点、监控服务器及监控网络系统 - Google Patents
数据传输方法、监控节点、监控服务器及监控网络系统 Download PDFInfo
- Publication number
- CN112468610A CN112468610A CN202011285332.0A CN202011285332A CN112468610A CN 112468610 A CN112468610 A CN 112468610A CN 202011285332 A CN202011285332 A CN 202011285332A CN 112468610 A CN112468610 A CN 112468610A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- identification information
- data
- node
- communication identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种数据传输方法、监控节点、监控服务器及监控网络系统,所述方法包括:获取监控服务器的通讯标识信息和本机的通讯标识信息;根据监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;判断本机的通讯标识信息是否为预设类型的标识信息,预设类型包括内网;若是,则将入网注册请求通过NAT穿透方式传输给监控服务器。本发明在实现监控服务器能够访问内网监控节点的同时,仅仅将监控节点的通讯方式通过NAT穿透方式发送给监控服务器,并未在公网上映射出外网端口,使得依然只有监控服务器才能访问到内网监控节点,任何其他的互联网用户则均无法访问,从而避免内网监控节点的数据被窃取,消除安全隐患。
Description
技术领域
本发明涉及监控网络技术领域,特别涉及一种数据传输方法、监控节点、监控服务器及监控网络系统。
背景技术
在监控网络系统当中,监控服务器(即监控中心)在访问对应的监控节点(即采集节点)时,需要直接访问监控节点对应的公网IP和TCP端口,例如,该监控节点部署在ip地址为1.1.1.1的公网服务器上,对应的端口为TCP 9100,那需要监控节点提供1.1.1.1:9200的访问方式,而如果监控节点部署在内网上,如其内网地址为192.168.1.2,则监控服务器就无法访问到对应地址,进而导致监控服务器无法采集到该监控节点的数据。
现有技术当中,目前为了让监控服务器能够访问到内外服务器上的监控节点,通过在该监控节点的网关处使用端口映射技术,将内网地址映射到外网端口,例如将内网的192.168.1.2:9100映射到外网的1.1.1.1:9100端口,监控服务器通过访问映射的外网端口来访问内网监控节点。
然而,上述方式由于映射的外网端口直接暴露于公网,导致任何其他的互联网用户均可通过访问该端口来进入内网,内网监控节点的数据容易被窃取,存在极大的安全隐患。
发明内容
基于此,本发明的目的是提供一种数据传输方法、监控节点、监控服务器及监控网络系统,以解决现有实现监控服务器访问到内网监控节点的方式存在安全隐患的技术问题。
根据本发明实施例的一种数据传输方法,应用于监控网络系统的监控节点当中,所述方法包括:
获取监控服务器的通讯标识信息和本机的通讯标识信息;
根据所述监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;
判断所述本机的通讯标识信息是否为预设类型的标识信息,所述预设类型包括内网;
若是,则将所述入网注册请求通过NAT穿透方式传输给所述监控服务器。
另外,根据本发明上述实施例的一种数据传输方法,还可以具有如下附加的技术特征:
进一步地,在将所述入网注册请求通过NAT穿透方式传输给所述监控服务器的步骤之后,还包括:
接收所述监控服务器根据所述入网注册请求返回的数据拉取请求;
根据所述数据拉取请求,获取本机对应的监控数据并通过NAT穿透的方式传输给所述监控服务器。
进一步地,将数据通过NAT穿透方式传输给所述监控服务器的步骤包括:
控制节点路由器处于full-NAT模式;
将所述数据通过所述节点路由器传输给所述监控服务器,所述数据包括所述入网注册请求或所述监控数据。
进一步地,将数据通过NAT穿透方式传输给所述监控服务器的步骤之前,还包括:
根据预设加密算法对所述数据进行加密,所述数据包括所述入网注册请求或所述监控数据。
根据本发明实施例的数据传输方法,应用于监控网络系统的监控服务器当中,所述方法包括:
接收监控节点通过NAT穿透方式传输的入网注册请求;
从所述入网注册请求中提取所述监控节点的通讯标识信息;
存储所述监控节点的通讯标识信息,以将所述监控节点注册到所述监控网络系统的服务总线。
另外,根据本发明上述实施例的一种数据传输方法,还可以具有如下附加的技术特征:
进一步地,存储所述监控节点的通讯标识信息之后,还包括:
根据所述监控节点的通讯标识信息,建立所述监控节点的监控引擎。
进一步地,建立所述监控节点的监控引擎之后,还包括:
向所述监控节点的监控引擎发送数据拉取命令,以使所述监控引擎根据所述数据拉取命令生成对应的数据拉取请求;
将所述数据拉取请求通过NAT穿透方式传输给所述监控节点,以使所述监控节点根据所述数据拉取请求上传对应的监控数据。
根据本发明实施例的一种监控节点,所述监控节点包括:
标识获取模块,用于获取监控服务器的通讯标识信息和本机的通讯标识信息;
请求生成模块,用于根据所述监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;
类型判断模块,用于判断所述本机的通讯标识信息是否为预设类型的标识信息,所述预设类型包括内网;
数据传输模块,用于当判断到所述本机的通讯标识信息为所述预设类型的标识信息时,将所述入网注册请求通过NAT穿透方式传输给所述监控服务器。
根据本发明实施例的一种监控服务器,所述监控服务器包括:
请求接收模块,用于接收监控节点通过NAT穿透方式传输的入网注册请求;
信息提取模块,用于从所述入网注册请求中提取所述监控节点的通讯标识信息;
信息存储模块,用于存储所述监控节点的通讯标识信息,以使所述监控节点注册到所述监控网络系统的服务总线。
根据本发明实施例的一种监控网络系统,所述监控网络系统包括:
至少一监控节点,所述监控节点首次入网时发出包含本机通讯标识信息和监控服务器通讯标识信息的入网注册请求,当所述监控节点的本机通讯标识信息为预设类型的标识信息时,所述入网注册请求采用NAT穿透方式传输;
监控服务器,用于接收所述入网注册请求,并从所述入网注册请求中提取对应的所述监控节点的通讯标识信息并存储,以将对应的所述监控节点注册到所述监控网络系统的服务总线;
监控服务器还用于根据所述监控节点的通讯标识信息生成数据拉取请求,并将所述数据拉取请求采用与所述入网注册请求相同的传输方式传输给对应的所述监控节点,以使对应的所述监控节点根据所述数据拉取请求上传对应的监控数据。
与现有技术相比:监控节点在向监控服务器发送入网注册请求时,先判断本机是否部署在内网上,若是则将入网注册请求通过NAT穿透方式传输给监控服务器,以将本机通讯方式通过NAT穿透方式发送给监控服务器,使得监控服务器可以通过经NAT穿透后的通讯方式找到本机,从而实现监控服务器访问到内网监控节点的目的;由于仅仅是将自身的通讯方式通过NAT穿透方式发送给监控服务器,并未在公网上映射出外网端口,使得依然只有监控服务器才能访问到内网监控节点,任何其他的互联网用户则均无法访问,从而避免内网监控节点的数据被窃取,消除安全隐患。
附图说明
图1为本发明实施例提供的监控网络系统的结构示意图;
图2为本发明第一实施例中的数据传输方法的流程图;
图3为本发明实施例中提供的入网注册请求传输到服务器的过程图;
图4为本发明第二实施例中的数据传输方法的流程图;
图5为本发明第三实施例中的数据传输方法的流程图;
图6为本发明第四实施例中的数据传输方法的流程图;
图7为本发明实施例中提供的数据拉取请求传输到监控节点的过程图;
图8为本发明实施例提供的服务器对接收到的入网注册请求的处理过程图;
图9为本发明第五实施例中的监控节点的结构示意图;
图10为本发明第六实施例中的监控服务器的结构示意图。
以下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的若干实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
需要说明的是,当元件被称为“固设于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
现有采用端口映射技术将内网地址映射到外网端口的方式来实现监控服务器访问到内网监控节点的目的,这种方式会导致端口暴露于互联网,任何其他的互联网用户均可访问该端口,存在较大的安全隐患。为此,本申请的目的在于提出一种数据传输方法、监控节点、监控服务器及监控网络系统,以通过将本机通讯方式通过NAT穿透方式发送给监控服务器来实现监控服务器访问到内网监控节点的目的;避免在公网上映射出外网端口,消除因端口暴露而带来的内网安全隐患。
以下各个实施例均可应用到图1示出的监控网络系统当中,图1示出的监控网络系统包括监控服务器及若干监控节点,若干监控节点部署在各个数据采集点,分别采集自身所在位置的数据,监控服务器用于监控、收集各个监控节点采集的数据。
应当说明的是,监控节点实际为终端设备,由于其部署于监控网络系统的某一监控数据采集点当中,所以称之为监控节点。具体地,监控节点可以部署于公网也可以部署于内网,根据实际需求而定,部署于内网的监控节点需要通过本发明下面实施例讲述的数据传输方法来与监控服务器通讯,部署于外网的监控节点,监控服务器可通过其公网端口直接对其访问。
作为监控网络系统的一种具体应用场景,例如某公司A为了有效监控该公司在国内其他城市部署的子系统B,在其中心机房部署了一套监控服务器,并在各子系统B分别部署了监控采集客户端,每个监控采集客户端即为一个监控节点,监控节点将对应的子系统B的数据实时或按时传输给中心机房的监控服务器,实现监控服务器对各个子系统B的监控。
为了实现监控服务器与监控节点的通讯,监控服务器中设有中心网关gateway,监控节点中设有Proxy模块,监控节点通过该Proxy模块主动向中心网关gateway发送入网注册请求,以通过注册代理方式注册到中心网关,进而将本机通讯识别信息(如1.1.1.1:9200)发送给监控服务器,从而顺利接入监控网络系统的服务总线。此外,各个监控节点均连接节点路由器,以通过节点路由器接入服务总线,进而与监控服务器通讯。下文所相应叙述的监控节点和监控服务器的注册机制、穿透机制、以及认证保护机制将通过Proxy模块和中心网关gateway之间交互来实现。
需要指出的是,图1示出的结构并不构成对监控网络系统的限定,在其它实施例当中,该监控网络系统可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
实施例一
请参阅图2,所示为本发明第一实施例中的数据传输方法,应用于监控网络系统的监控节点当中,所述数据传输方法可以通过软件和/或硬件来实现,所述方法具体包括步骤S01至步骤S04。
步骤S01,获取监控服务器的通讯标识信息和本机的通讯标识信息;
步骤S02,根据所述监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;
步骤S03,判断所述本机的通讯标识信息是否为预设类型的标识信息,所述预设类型包括内网;当判断到本机的通讯标识信息为预设类型的标识信息时,即代表本机部署于内网上,则执行步骤S04;
步骤S04,将所述入网注册请求通过NAT穿透方式传输给所述监控服务器。
应当说明的是,新部署的监控节点需要先向监控服务器发送入网注册请求,为了让入网注册请求成功发送给监控服务器,入网注册请求当中需要包含监控服务器的通讯标识信息;同时为了在入网后监控服务器能够访问到本机,入网注册请求当中还需要包含本机的通讯标识信息。其中,监控服务器的通讯标识信息和本机的通讯标识信息可以预先设置于监控节点当中,例如在监控节点出厂前,将监控服务器的通讯标识信息和本机的通讯标识信息烧入监控节点的主板当中。
具体地,所述通讯标识信息至少包括IP地址和TCP端口,即入网注册请求中具体包含监控服务器的IP地址和TCP端口、以及本机(即监控中心)的IP地址和TCP端口。
在本实施例一些情况当中,新部署的监控节点通过主动发起TCP(TransmissionControl Protocol,传输控制协议)连接、来发出入网注册请求,其中,入网注册请求采用唯一五元组注册报文的方式发出,如图3所示,五元组注册报文中包括源IP、源端口、目标IP和目标端口,源IP和源端口为监控节点本机的IP地址和TCP端口,目标IP和目标端口为监控服务器的IP地址和TCP端口。
其中,NAT是“Network Address Translation”的英文缩写,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force,Internet工程任务组)标准,允许一个整体机构以一个公用IP(Internet Protocol)地址出现在Internet上。顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。为此,入网注册请求经过NAT穿透后,其原五元组注册报文将变化为NAT穿透后的五元组注册报文,如图3所示,NAT穿透后的五元组注册报文中包括NAT后源IP、NAT后源端口、目标IP和目标端口。在本实施例一些情况当中的,NAT穿透可以作为防火墙当中的一道规则,即将NAT穿透算法集成于防火墙当中,使得注册报文在穿过防火墙过程当中,完成NAT穿透,如图3所示。监控服务器在得到NAT穿透后的五元组注册报文之后,可以从中解析出监控节点的NAT后源IP和NAT后源端口,从而实现将该监控节点注册到监控网络系统的服务总线,这样后续监控服务器根据NAT后源IP和NAT后源端口并通过反向NAT穿透、就可以对该监控节点本机进行访问。
另一方面,当步骤S03判断到本机的通讯标识信息不为预设类型的标识信息时,即代表本机部署于外网上,则将入网注册请求直接传输给监控服务器即可,即直接将入网注册的五元组注册报文发出,不做NAT穿透。
综上,本发明上述实施例当中的数据传输方法,监控节点在向监控服务器发送入网注册请求时,先判断本机是否部署在内网上,若是则将入网注册请求通过NAT穿透方式传输给监控服务器,以将本机通讯方式通过NAT穿透方式发送给监控服务器,使得监控服务器可以通过经NAT穿透后的通讯方式找到本机,从而实现监控服务器访问到内网监控节点的目的;由于仅仅是将自身的通讯方式通过NAT穿透方式发送给监控服务器,并未在公网上映射出外网端口,使得依然只有监控服务器才能访问到内网监控节点,任何其他的互联网用户则均无法访问,从而避免内网监控节点的数据被窃取,消除安全隐患。
实施例二
请参阅图4,所示为本发明第二实施例中的数据传输方法,应用于监控网络系统的监控节点当中,所述数据传输方法可以通过软件和/或硬件来实现,所述方法具体包括步骤S11至步骤S16。
步骤S11,获取监控服务器的通讯标识信息和本机的通讯标识信息;
步骤S12,根据所述监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;
步骤S13,判断所述本机的通讯标识信息是否为预设类型的标识信息,所述预设类型包括内网;当判断到本机的通讯标识信息为预设类型的标识信息时,即代表本机部署于内网上,则执行步骤S14;
步骤S14,将所述入网注册请求通过NAT穿透方式传输给所述监控服务器。
步骤S15,接收所述监控服务器根据所述入网注册请求返回的数据拉取请求。
步骤S16,根据所述数据拉取请求,获取本机对应的监控数据并通过NAT穿透的方式传输给所述监控服务器。
在本实施例当中,还进一步对监控节点如何将监控服务器所要的数据上传给监控服务器的过程进行说明。首先,接收监控服务器发送的数据拉取请求,并对数据拉取请求进行解析,以解析出监控服务器请求本机上传的具体数据(例如CPU信息),随后本机将采集/整理的监控服务器所需数据、依然通过NAT穿透方式传输给监控服务器,实现监控服务器从监控节点中拉取指定数据。
在本实施例一些情况当中,监控节点将数据通过NAT穿透方式传输给所述监控服务器的步骤包括:
控制节点路由器处于full-NAT模式;
将数据通过所述节点路由器传输给所述监控服务器,所述数据包括所述入网注册请求或所述监控数据。
也就是说,监控节点的入网注册请求和监控数据均通过与其连接的且处于full-NAT模式下的节点路由器传输给监控服务器,当节点路由器处于full-nat模式下,该节点路由器提供的访问端口只会被监控服务器的中心网关gateway访问,其他ip及端口来源的数据包将被抛弃,使得数据传输仅限于本监控节点和监控服务器,这样就可以进一步保证数据传输的安全性。
除此之外,在本实施例一些情况当中,监控节点将数据通过NAT穿透方式传输给所述监控服务器的步骤之前,还包括:
根据预设加密算法对所述数据进行加密,所述数据包括所述入网注册请求或所述监控数据。
也就是说,监控节点在将入网注册请求或监控数据传输给监控服务器之前,会先采用预设加密算法对入网注册请求或监控数据进行加密,然后在将加密后的入网注册请求或监控数据传输给监控服务器,这样也可以进一步保证数据传输的安全性。
在具体实施时,所述预设加密算法可以为RSA算法,RSA算法是目前使用最广泛的公钥密码体制之一,能够充分满足监控节点和监控服务器之间的加密数据传输要求。
实施例三
请参阅图5,所示为本发明第三实施例中的数据传输方法,应用于监控网络系统的监控服务器当中,所述数据传输方法可以通过软件和/或硬件来实现,所述方法具体包括步骤S21至步骤S23。
步骤S21,接收监控节点通过NAT穿透方式传输的入网注册请求;
步骤S22,从所述入网注册请求中提取所述监控节点的通讯标识信息;
步骤S23,存储所述监控节点的通讯标识信息,以将所述监控节点注册到所述监控网络系统的服务总线。
应当理解的,存储监控节点的通讯标识信息是为了后续以此来访问该监控节点,一般地,当监控服务器接收到监控节点的通讯标识信息之后,由于监控服务器可以根据监控节点的通讯标识信息来访问监控节点,监控节点同时也能够根据监控服务器的通讯标识信息来定位到监控服务器,从而实现监控服务器和监控节点的正常通讯,即完成将监控节点注册到监控网络系统的服务总线上。
实施例四
请参阅图6,所示为本发明第四实施例中的数据传输方法,应用于监控网络系统的监控服务器当中,所述数据传输方法可以通过软件和/或硬件来实现,所述方法具体包括步骤S31至步骤S35。
步骤S31,接收监控节点通过NAT穿透方式传输的入网注册请求;
步骤S32,从所述入网注册请求中提取所述监控节点的通讯标识信息;
步骤S33,存储所述监控节点的通讯标识信息,以将所述监控节点注册到所述监控网络系统的服务总线;
步骤S34,根据所述监控节点的通讯标识信息,建立所述监控节点的监控引擎;
步骤S35,向所述监控节点的监控引擎发送数据拉取命令,以使所述监控引擎根据所述数据拉取命令生成对应的数据拉取请求;
步骤S36,将所述数据拉取请求通过NAT穿透方式传输给所述监控节点,以使所述监控节点根据所述数据拉取请求上传对应的监控数据。
在本实施例当中,针对每一个监控节点分别创建监控引擎,该监控引擎关联该监控节点的通讯标识信息。如图7所示,在后续拉取数据时,只需要调取对应监控节点的监控引擎,并输入所要拉取的数据,即可产生数据拉取请求。数据拉取请求在发送给对应的监控节点时,由于监控节点的节点路由器处于full-NAT模式,会将数据拉取请求反向NAT穿透,从而成功发送到对应的监控节点处。
具体来说,数据拉取请求也同样采用唯一五元组报文的方式发出,如图7所示,数据拉取请求的唯一五元组报文中同样包含源IP、源端口、目标IP和目标端口,但这里的源IP和源端口为监控服务器的IP地址和TCP端口,而目标IP和目标端口则为监控节点的NAT穿透后的IP地址和TCP端口。同时,数据拉取请求经过NAT穿透之后,其目标IP和目标端口将被转换为NAT后目标IP和NAT后目标端口,而此时的NAT后目标IP即为监控节点的IP地址、NAT后目标端口即为监控节点的TCP端口,即将监控节点的IP地址和TCP端口反向NAT穿透回来,使得经过NAT穿透之后的数据拉取请求能够成功发送到对应的监控节点处。
另一方面,若入网注册请求经过RSA算法加密,则监控服务器在接收到入网注册报文之后,还需要验证Token(令牌),只有在Token验证通过,才会对入网注册请求做进一步处理,即创建监控引擎,如图8所示。
需要说明的是,以上各个实施例及其技术特征在没有冲突的情况下可以相互结合。
实施例五
本发明另一方面还提供一种监控节点,请查阅图9,所示为本发明第五实施例中的监控节点,所述监控节点包括:
标识获取模块11,用于获取监控服务器的通讯标识信息和本机的通讯标识信息;
请求生成模块12,用于根据所述监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;
类型判断模块13,用于判断所述本机的通讯标识信息是否为预设类型的标识信息,所述预设类型包括内网;
数据传输模块14,用于当判断到所述本机的通讯标识信息为所述预设类型的标识信息时,将所述入网注册请求通过NAT穿透方式传输给所述监控服务器。
优选地,在本发明一些可选实施例当中,所述监控节点还包括:
请求接收模块,用于接收所述监控服务器根据所述入网注册请求返回的数据拉取请求;
数据传输模块14还用于根据所述数据拉取请求,获取本机对应的监控数据并通过NAT穿透的方式传输给所述监控服务器。
优选地,在本发明一些可选实施例当中,所述数据传输模块14包括:
模式控制单元,用于控制节点路由器处于full-NAT模式;
数据传输单元,用于将数据通过所述节点路由器传输给所述监控服务器,所述数据包括所述入网注册请求或所述监控数据。
优选地,在本发明一些可选实施例当中,所述数据传输模块14还包括:
数据加密模块,用于在数据传输之前,根据预设加密算法对所述数据进行加密,所述数据包括所述入网注册请求或所述监控数据。
上述各模块、单元被执行时所实现的功能或操作步骤与上述方法实施例大体相同,在此不再赘述。
综上,本发明上述实施例当中的监控节点,通过在向监控服务器发送入网注册请求时,先判断本机是否部署在内网上,若是则将入网注册请求通过NAT穿透方式传输给监控服务器,以将本机通讯方式通过NAT穿透方式发送给监控服务器,使得监控服务器可以通过经NAT穿透后的通讯方式找到本机,从而实现监控服务器访问到内网监控节点的目的;由于仅仅是将自身的通讯方式通过NAT穿透方式发送给监控服务器,并未在公网上映射出外网端口,使得依然只有监控服务器才能访问到内网监控节点,任何其他的互联网用户则均无法访问,从而避免内网监控节点的数据被窃取,消除安全隐患。
实施例六
本发明另一方面还提供一种监控服务器,请查阅图10,所示为本发明第六实施例中的监控服务器,所述监控服务器包括:
请求接收模块21,用于接收监控节点通过NAT穿透方式传输的入网注册请求;
信息提取模块22,用于从所述入网注册请求中提取所述监控节点的通讯标识信息;
信息存储模块23,用于存储所述监控节点的通讯标识信息,以使所述监控节点注册到所述监控网络系统的服务总线。
优选地,在本发明一些可选实施例当中,所述监控服务器还包括:
引擎创建模块,用于根据所述监控节点的通讯标识信息,建立所述监控节点的监控引擎。
优选地,在本发明一些可选实施例当中,所述监控服务器还包括:
命令下发模块,用于向所述监控节点的监控引擎发送数据拉取命令,以使所述监控引擎根据所述数据拉取命令生成对应的数据拉取请求;
数据下发模块,用于将所述数据拉取请求通过NAT穿透方式传输给所述监控节点,以使所述监控节点根据所述数据拉取请求上传对应的监控数据。
本发明另一方面还提出一种监控网络系统,所述监控网络系统包括:
至少一监控节点,所述监控节点首次入网时发出包含本机通讯标识信息和监控服务器通讯标识信息的入网注册请求,当所述监控节点的本机通讯标识信息为预设类型的标识信息时,所述入网注册请求采用NAT穿透方式传输;
监控服务器,用于接收所述入网注册请求,并从所述入网注册请求中提取对应的所述监控节点的通讯标识信息并存储,以将对应的所述监控节点注册到所述监控网络系统的服务总线;
监控服务器还用于根据所述监控节点的通讯标识信息生成数据拉取请求,并将所述数据拉取请求采用与所述入网注册请求相同的传输方式传输给对应的所述监控节点,以使对应的所述监控节点根据所述数据拉取请求上传对应的监控数据。
本领域技术人员可以理解,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或它们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据传输方法,其特征在于,应用于监控网络系统的监控节点当中,所述方法包括:
获取监控服务器的通讯标识信息和本机的通讯标识信息;
根据所述监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;
判断所述本机的通讯标识信息是否为预设类型的标识信息,所述预设类型包括内网;
若是,则将所述入网注册请求通过NAT穿透方式传输给所述监控服务器。
2.根据权利要求1所述的数据传输方法,其特征在于,在将所述入网注册请求通过NAT穿透方式传输给所述监控服务器的步骤之后,还包括:
接收所述监控服务器根据所述入网注册请求返回的数据拉取请求;
根据所述数据拉取请求,获取本机对应的监控数据并通过NAT穿透的方式传输给所述监控服务器。
3.根据权利要求2所述的数据传输方法,其特征在于,将数据通过NAT穿透方式传输给所述监控服务器的步骤包括:
控制节点路由器处于full-NAT模式;
将所述数据通过所述节点路由器传输给所述监控服务器,所述数据包括所述入网注册请求或所述监控数据。
4.根据权利要求2所述的数据传输方法,其特征在于,将数据通过NAT穿透方式传输给所述监控服务器的步骤之前,还包括:
根据预设加密算法对所述数据进行加密,所述数据包括所述入网注册请求或所述监控数据。
5.一种数据传输方法,其特征在于,应用于监控网络系统的监控服务器当中,所述方法包括:
接收监控节点通过NAT穿透方式传输的入网注册请求;
从所述入网注册请求中提取所述监控节点的通讯标识信息;
存储所述监控节点的通讯标识信息,以将所述监控节点注册到所述监控网络系统的服务总线。
6.根据权利要求5所述的数据传输方法,其特征在于,存储所述监控节点的通讯标识信息之后,还包括:
根据所述监控节点的通讯标识信息,建立所述监控节点的监控引擎。
7.根据权利要求6所述的数据传输方法,其特征在于,建立所述监控节点的监控引擎之后,还包括:
向所述监控节点的监控引擎发送数据拉取命令,以使所述监控引擎根据所述数据拉取命令生成对应的数据拉取请求;
将所述数据拉取请求通过NAT穿透方式传输给所述监控节点,以使所述监控节点根据所述数据拉取请求上传对应的监控数据。
8.一种监控节点,其特征在于,所述监控节点包括:
标识获取模块,用于获取监控服务器的通讯标识信息和本机的通讯标识信息;
请求生成模块,用于根据所述监控服务器的通讯标识信息和本机的通讯标识信息,生成入网注册请求;
类型判断模块,用于判断所述本机的通讯标识信息是否为预设类型的标识信息,所述预设类型包括内网;
数据传输模块,用于当判断到所述本机的通讯标识信息为所述预设类型的标识信息时,将所述入网注册请求通过NAT穿透方式传输给所述监控服务器。
9.一种监控服务器,其特征在于,所述监控服务器包括:
请求接收模块,用于接收监控节点通过NAT穿透方式传输的入网注册请求;
信息提取模块,用于从所述入网注册请求中提取所述监控节点的通讯标识信息;
信息存储模块,用于存储所述监控节点的通讯标识信息,以使所述监控节点注册到所述监控网络系统的服务总线。
10.一种监控网络系统,其特征在于,所述监控网络系统包括:
至少一监控节点,所述监控节点首次入网时发出包含本机通讯标识信息和监控服务器通讯标识信息的入网注册请求,当所述监控节点的本机通讯标识信息为预设类型的标识信息时,所述入网注册请求采用NAT穿透方式传输;
监控服务器,用于接收所述入网注册请求,并从所述入网注册请求中提取对应的所述监控节点的通讯标识信息并存储,以将对应的所述监控节点注册到所述监控网络系统的服务总线;
监控服务器还用于根据所述监控节点的通讯标识信息生成数据拉取请求,并将所述数据拉取请求采用与所述入网注册请求相同的传输方式传输给对应的所述监控节点,以使对应的所述监控节点根据所述数据拉取请求上传对应的监控数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011285332.0A CN112468610B (zh) | 2020-11-17 | 2020-11-17 | 数据传输方法、监控节点、监控服务器及监控网络系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011285332.0A CN112468610B (zh) | 2020-11-17 | 2020-11-17 | 数据传输方法、监控节点、监控服务器及监控网络系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112468610A true CN112468610A (zh) | 2021-03-09 |
CN112468610B CN112468610B (zh) | 2023-06-06 |
Family
ID=74836403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011285332.0A Active CN112468610B (zh) | 2020-11-17 | 2020-11-17 | 数据传输方法、监控节点、监控服务器及监控网络系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112468610B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542352A (zh) * | 2021-06-08 | 2021-10-22 | 支付宝(杭州)信息技术有限公司 | 节点联合建模的方法和节点 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007019809A1 (fr) * | 2005-08-18 | 2007-02-22 | Tencent Technology (Shenzhen) Company Limited | Procede et systeme d'etablissement d'un canal direct point par point |
CN101895590A (zh) * | 2010-07-23 | 2010-11-24 | 华南理工大学 | 基于udt实现nat穿越的系统和方法 |
CN102215276A (zh) * | 2011-06-20 | 2011-10-12 | 中兴通讯股份有限公司 | 一种视频监控系统及媒体穿越网络地址转换设备的方法 |
CN102420858A (zh) * | 2011-11-22 | 2012-04-18 | 杭州华三通信技术有限公司 | 一种ftp模式配置方法、数据传输方法及设备 |
CN103001948A (zh) * | 2012-11-09 | 2013-03-27 | 传聚互动(北京)科技有限公司 | 手持设备通过扫描码控制电脑终端的方法和系统 |
CN105391817A (zh) * | 2015-11-26 | 2016-03-09 | 上海紫越网络科技股份有限公司 | 基于sdp自检测nat穿越系统及方法 |
CN107454210A (zh) * | 2017-09-15 | 2017-12-08 | 成都西加云杉科技有限公司 | 通信方法及系统 |
CN110557606A (zh) * | 2018-06-04 | 2019-12-10 | 视联动力信息技术股份有限公司 | 监控查看方法和装置 |
CN110602445A (zh) * | 2019-08-13 | 2019-12-20 | 万翼科技有限公司 | 视频监控数据获取方法、装置、计算机设备和存储介质 |
CN111314458A (zh) * | 2020-02-13 | 2020-06-19 | 深圳市网心科技有限公司 | P2p网络的打洞方法、打洞装置及计算机可读存储介质 |
-
2020
- 2020-11-17 CN CN202011285332.0A patent/CN112468610B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007019809A1 (fr) * | 2005-08-18 | 2007-02-22 | Tencent Technology (Shenzhen) Company Limited | Procede et systeme d'etablissement d'un canal direct point par point |
CN101895590A (zh) * | 2010-07-23 | 2010-11-24 | 华南理工大学 | 基于udt实现nat穿越的系统和方法 |
CN102215276A (zh) * | 2011-06-20 | 2011-10-12 | 中兴通讯股份有限公司 | 一种视频监控系统及媒体穿越网络地址转换设备的方法 |
CN102420858A (zh) * | 2011-11-22 | 2012-04-18 | 杭州华三通信技术有限公司 | 一种ftp模式配置方法、数据传输方法及设备 |
CN103001948A (zh) * | 2012-11-09 | 2013-03-27 | 传聚互动(北京)科技有限公司 | 手持设备通过扫描码控制电脑终端的方法和系统 |
CN105391817A (zh) * | 2015-11-26 | 2016-03-09 | 上海紫越网络科技股份有限公司 | 基于sdp自检测nat穿越系统及方法 |
CN107454210A (zh) * | 2017-09-15 | 2017-12-08 | 成都西加云杉科技有限公司 | 通信方法及系统 |
CN110557606A (zh) * | 2018-06-04 | 2019-12-10 | 视联动力信息技术股份有限公司 | 监控查看方法和装置 |
CN110602445A (zh) * | 2019-08-13 | 2019-12-20 | 万翼科技有限公司 | 视频监控数据获取方法、装置、计算机设备和存储介质 |
CN111314458A (zh) * | 2020-02-13 | 2020-06-19 | 深圳市网心科技有限公司 | P2p网络的打洞方法、打洞装置及计算机可读存储介质 |
Non-Patent Citations (3)
Title |
---|
吴小叶等: "基于SIP的P2P NAT穿越解决方案", 《重庆邮电大学学报(自然科学版)》 * |
王峰等: "基于SIP多媒体业务穿越NAT和防火墙的方案设计", 《哈尔滨商业大学学报(自然科学版)》 * |
陈燕: "云计算平台下资源监控系统的设计与开发", 《现代电子技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542352A (zh) * | 2021-06-08 | 2021-10-22 | 支付宝(杭州)信息技术有限公司 | 节点联合建模的方法和节点 |
CN113542352B (zh) * | 2021-06-08 | 2024-04-09 | 支付宝(杭州)信息技术有限公司 | 节点联合建模的方法和节点 |
Also Published As
Publication number | Publication date |
---|---|
CN112468610B (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11075821B2 (en) | Method and apparatus for managing field device based on cloud server | |
CN106063222B (zh) | 用于对传送http业务的tcp连接进行分类的方法和装置 | |
CN102356620B (zh) | 网络应用访问 | |
US20090077647A1 (en) | Method and apparatus for firewall traversal | |
CN102271134B (zh) | 网络配置信息的配置方法、系统、客户端及认证服务器 | |
CN104580553B (zh) | 网络地址转换设备的识别方法和装置 | |
US10341286B2 (en) | Methods and systems for updating domain name service (DNS) resource records | |
US7134140B2 (en) | Token-based authentication for network connection | |
CN112437100A (zh) | 漏洞扫描方法及相关设备 | |
CN113341798A (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN111049844B (zh) | 基于Socks代理的上网行为管理方法、装置、设备及存储介质 | |
US20170180382A1 (en) | Method and Apparatus for Using Software Defined Networking and Network Function Virtualization to Secure Residential Networks | |
CN111182537A (zh) | 移动应用的网络接入方法、装置及系统 | |
CN113872933B (zh) | 隐藏源站的方法、系统、装置、设备及存储介质 | |
CN112468610B (zh) | 数据传输方法、监控节点、监控服务器及监控网络系统 | |
CN114390049A (zh) | 一种应用数据获取方法及装置 | |
CN110971701B (zh) | 物联网通信方法及装置 | |
KR200382792Y1 (ko) | 외부에서 네트워크내의 클라이언트 컴퓨터의 로컬 아이피를검출 및 구분하는 시스템 | |
CN112491836A (zh) | 通信系统、方法、装置及电子设备 | |
KR102351795B1 (ko) | 클라우드 환경에서 네트워크 장비들을 원격으로 관리하는 방법 및 이를 이용한 클라우드 터미널 컨트롤 서버 | |
US10009318B2 (en) | Connecting to a cloud service for secure access | |
JP2003163681A (ja) | パケット転送装置、パケット転送方法およびプログラム | |
KR102059150B1 (ko) | IPsec 가상 사설 네트워크 시스템 | |
CN110048999B (zh) | 建立经认证的连接的方法、设备、计算机可读介质和系统 | |
CN114006724A (zh) | 一种加密dns解析器发现及认证的方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |