CN113660356A - 网络访问方法、系统、电子设备及计算机可读存储介质 - Google Patents
网络访问方法、系统、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113660356A CN113660356A CN202110936439.5A CN202110936439A CN113660356A CN 113660356 A CN113660356 A CN 113660356A CN 202110936439 A CN202110936439 A CN 202110936439A CN 113660356 A CN113660356 A CN 113660356A
- Authority
- CN
- China
- Prior art keywords
- network
- equipment
- controller
- nat
- network equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000013507 mapping Methods 0.000 claims abstract description 48
- 238000001514 detection method Methods 0.000 claims abstract description 26
- 238000013519 translation Methods 0.000 claims abstract description 16
- 238000006243 chemical reaction Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 7
- 239000000523 sample Substances 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000003068 static effect Effects 0.000 abstract description 9
- 238000004891 communication Methods 0.000 abstract description 4
- 238000012423 maintenance Methods 0.000 abstract 1
- 230000003993 interaction Effects 0.000 description 26
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种网络访问方法、系统、电子设备及计算机可读存储介质,属于网络通信技术领域。该方法包括:部署在外网的控制器响应部署在内网的网络设备经NAT设备发起的连接请求,与网络设备建立连接;控制器通过NAT设备向网络设备发送用于探测网络设备的探测报文,获取网络设备的设备标识;控制器建立设备标识与NAT设备的IP地址的映射关系;控制器基于映射关系经NAT设备向网络设备发送业务报文,以对网络设备的业务进行管理。该方法能实现不在NAT设备上配置静态地址转换的情况下,完成部署在外网的客户端对部署在内网的服务端的访问,从而解决采用配置静态地址转换方式所存在的工作量大、不易维护的问题。
Description
技术领域
本申请属于网络通信技术领域,具体涉及一种网络访问方法、系统、电子设备及计算机可读存储介质。
背景技术
对于部署在外网(广域网)和内网(局域网)的应用软件,正常情况下,只能是内网软件经过NAT(Network Address Translation,网络地址转换)设备访问外网软件,也就是说:只能是部署在内网的应用软件作为客户端,部署在外网的应用软件作为服务端。
作为对网络设备进行管理的控制器,可以与网络设备都部署安装在同一网络,也可以是分别部署在不同的内网和外网中。当网络设备和控制器部署在不同的内网和外网中时,控制器都是作为软件的客户端,而网络设备是作为软件的服务端,由于网络的特性导致部署在外网的客户端不能直接访问部署在内网的服务端。
现有的解决方案是在NAT设备上配置静态的地址转换表项。但是该方法工作量大,不易维护,例如,在此模式下,一个设备需要配置一条地址转换表项,如果有100个设备需要配置100条地址转换表项,导致实用性不强。
发明内容
鉴于此,本申请的目的在于提供一种网络访问方法、系统、电子设备及计算机可读存储介质,以改善现有访问方式存在的配置静态地址转换工作量大、静态地址转换不易维护的问题。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供了一种网络访问方法,所述方法包括:
部署在外网的控制器响应部署在内网的网络设备经网络地址转换NAT设备发起的连接请求,与所述网络设备建立连接;所述控制器通过所述NAT设备向所述网络设备发送用于探测所述网络设备的探测报文,获取所述网络设备的设备标识;所述控制器建立所述设备标识与所述NAT设备的IP地址的映射关系;所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。本申请实施例中,在建立网络连接时,网络设备作为客户端、控制器作为服务端,在进行业务数据交互时,控制器作为客户端、网络设备作为客户端,通过建立设备标识与NAT设备的IP地址的映射关系来完成当控制器的角色发生转变时的报文数据的交互,通过该方式使得在NAT设备上不再配置静态地址转换的情况下,完成部署在外网的客户端对部署在内网的服务端的访问,从而解决现有访问方式存在的配置静态地址转换工作量大、静态地址转换不易维护的问题。
结合第一方面实施例的一种可能的实施方式,所述控制器包括转换装置;所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,包括:所述控制器的应用层将发送给所述网络设备的业务报文发送给所述控制器的转换装置;所述控制器的转换装置基于所述映射关系查找到所述网络设备对应的NAT设备的目的IP地址,并将所述业务报文经所述控制器的网络层发送给所述目的IP地址对应的NAT设备,以便通过所述目的IP地址对应的NAT设备将所述业务报文发送给所述网络设备。本申请实施例中,通过增加用于报文转换的转换装置来完成报文数据的交互,实现控制器在网络连接与应用数据交互过程中的角色转换。
结合第一方面实施例的一种可能的实施方式,所述控制器获取所述网络设备的设备标识之前,所述方法还包括:所述控制器响应所述网络设备经所述NAT设备发起的请求认证令牌,对所述请求认证令牌中的参数进行认证,并基于认证结果生成认证令牌,并将所述认证令牌经所述NAT设备返回给所述网络设备;若所述认证结果表征认证失败,所述控制器断开与所述网络设备的连接。本申请实施例中,通过在控制器获取网络设备的设备标识之前,增加控制器对网络设备的安全控制过程,以提高网络的安全性。
结合第一方面实施例的一种可能的实施方式,所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文之前,所述方法还包括:所述控制器经所述NAT设备向所述网络设备发送认证请求;所述控制器在接收到所述认证请求认证通过的结果时,执行步骤:所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文。本申请实施例中,通过在控制器基于映射关系经NAT设备向网络设备发送业务报文之前,增加网路设备对控制器的认证操作,以增加提高网络的安全性。
第二方面,本申请实施例还提供了一种网络访问方法,所述方法包括:部署在内网的网络设备经网络地址转换NAT设备向部署在外网的控制器发起连接请求,以使所述控制器响应所述连接请求与所述网络设备建立连接;所述网络设备响应所述控制器通过所述NAT设备向所述网络设备发送的探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器,以使所述控制器建立所述设备标识与所述NAT设备的IP地址的映射关系,并基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理,其中,所述探测报文用于探测所述网络设备,获取所述网络设备的设备标识。
结合第二方面实施例的一种可能的实施方式,所述网络设备响应所述控制器通过所述NAT设备向所述网络设备发送的探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器之前,所述方法还包括:
所述网络设备经所述NAT设备向所述控制器发起请求认证令牌;
所述网络设备经所述NAT设备接收所述控制器响应所述请求认证令牌,对所述请求认证令牌中的参数进行认证,并基于认证结果生成的认证令牌。
第三方面,本申请实施例还提供了一种网络访问方法,所述方法包括:部署在内网的网络设备经NAT设备向部署在外网的控制器发起连接请求;所述控制器响应所述连接请求与所述网络设备建立连接;所述控制器通过所述NAT设备向所述网络设备发送探测所述网络设备的探测报文,以获取所述网络设备的网络标识;所述网络设备响应所述探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器;所述控制器建立所述设备标识与所述NAT设备的IP地址的映射关系,并基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。
第四方面,本申请实施例还提供了一种网络访问系统,包括:NAT设备、部署在内网的网络设备、部署在外网的控制器,所述控制器和所述网络设备分别与所述NAT设备连接;所述网络设备,用于经所述NAT设备向所述控制器发起连接请求;所述控制器,用于响应所述连接请求与所述网络设备建立连接,并通过所述NAT设备向所述网络设备发送探测所述网络设备的探测报文,以获取所述网络设备的网络标识;所述网络设备,还用于响应所述探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器;所述控制器,还用于建立所述设备标识与所述NAT设备的IP地址的映射关系,并基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。
第五方面,本申请实施例还提供了一种电子设备,包括:存储器和处理器,所述处理器与所述存储器连接;所述存储器,用于存储程序;所述处理器,用于调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第六方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出了本申请实施例提供的一种网络访问方法的流程示意图。
图2示出了本申请实施例提供的一种网络访问方法的原理示意图。
图3示出了本申请实施例提供的又一种网络访问方法的流程示意图。
图4示出了本申请实施例提供的又一种网络访问方法的流程示意图。
图5示出了本申请实施例提供的一种网络访问系统的示意图。
图6示出了本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中诸如“第一”、“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再者,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请实施例提供了一种外网控制器访问内网设备的网络访问方法,实现不在NAT设备上配置静态地址转换的情况下,完成部署在外网的客户端对部署在内网的服务端的访问,从而可以解决传统访问方式存在的配置静态地址转换工作量大、静态地址转换不易维护的问题。下面将结合图1,对本申请实施例提供的网络访问方法进行说明。
S1:部署在内网的网络设备经NAT设备向部署在外网的控制器发起连接请求。
本申请采用网络与软件交互的双层模式来实现不在NAT设备上配置静态地址转换的情况下,完成部署在外网的客户端对部署在内网的服务端的访问。在控制器上,将网络访问和应用数据交互分为两个层次,即网络层在TCP(Transmission Control Protocol,传输控制协议)网络层面作为服务端存在,应用层在实际软件中的应用数据交互层面,作为客户端存在,在两层中间增加报文转换过程完成报文数据的交互。在网络设备上,将网络访问和应用数据交互也分为两个层次,即网络层在TCP网络层面作为客户端存在,应用层在实际软件中的应用数据交互层面,作为服务端存在,在两层中间增加报文转换过程完成报文数据的交互。
在建立网络连接时,部署在外网的控制器作为服务端,部署在内网的网络设备作为客户端,此时,部署在内网的网络设备经NAT设备主动向部署在外网的控制器发起连接请求,NAT设备可以通过建立动态地址转换表项,从而实现内外网连接的建立。
S2:控制器响应所述连接请求与所述网络设备建立连接。
在控制器上会事先绑定网络端口,控制器监听该网络端口的连接请求,当网络设备经NAT设备发起连接请求后,控制器监听到该连接请求,建立与网络设备的连接。
S3:控制器通过所述NAT设备向所述网络设备发送用于探测所述网络设备的探测报文。
一种实施方式下,控制器在与网络设备建立连接后,便可通过NAT设备向网络设备发送用于探测网络设备的探测报文,以便获取网络设备的设备标识。
其中,网络设备的设备标识用于唯一表示该网络设备,不同网络设备的设备标识不同,例如,可以是序列号、IP地址等标识。
S4:所述网络设备响应所述探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器。
网络设备在接收到控制器经NAT设备发送的探测报文后,响应该探测报文,将网络设备的设备标识经NAT设备发送给控制器。
S5:所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。
控制器在获取到网络设备的设备标识后,便建立设备标识与NAT设备的IP地址的映射关系,以便在发送业务报文时,基于映射关系经NAT设备向网络设备发送业务报文,以对网络设备的业务进行管理。
其中,在进行应用数据交互时,部署在外网的控制器作为客户端,部署在内网的网络设备作为服务端,此时,控制器基于映射关系经NAT设备向网络设备发送业务报文。
本申请实施例中,通过在控制器中增加用于报文转换的转换装置来完成报文数据的交互,实现控制器在网络连接与应用数据交互过程中的角色转换。控制器基于映射关系经NAT设备向网络设备发送业务报文的过程可以是在发送业务报文时,控制器的应用层将发送给网络设备的业务报文发送给控制器的转换装置,控制器的转换装置基于映射关系查找到网络设备对应的NAT设备的目的IP地址,并将业务报文经控制器的网络层发送给目的IP地址对应的NAT设备,以便通过目的IP地址对应的NAT设备将业务报文发送给网络设备。控制器在建立与网络设备的连接后,控制器的转换装置将报文交互通道进行转换,转换方式是重新定义角色,将原控制的服务端报文交互通道定义为客户端报文交互通道,完成控制器的角色转换。
同理,在网络设备中也增加用于报文转换的转换装置来完成报文数据的交互,实现网络设备在网络连接与应用数据交互过程中的角色转换。当网络设备与控制器建立网络连接后,网络设备的转换装置将报文交互通道进行转换,转换方式是重新定义角色,将原控制的客户端报文交互通道定义为服务端报文交互通道,完成网络设备的角色转换。
为了便于理解上述网络访问过程,下面结合图2所示的示意图进行说明。假设控制器的网络端口PORT1的地址为IP1,NAT设备与控制器连接的外网网络端口PORT2的地址为IP2,NAT设备与网络设备连接的网络端口PORT3的地址为IP3,网络设备的网络端口PORT4地址为IP4。本发明方案中的NAT设备可以是路由器,可以是网关设备,也可以是支持地址转换和路由查找的其他网络设备。
NAT设备将其内网地址(IP3:PORT3)告知网络设备,此时网络设备自动连接NAT设备的PORT3,网络设备的网络层便可经NAT设备向控制器的PORT1发起连接请求,并记录NAT设备的IP地址IP3与需要连接的对象(控制器)的设备标识(IP1:PORT1)的映射关系;NAT设备上有动态路由,动态路由会通过其外网地址IP2直接连接控制器的地址IP1,当NAT设备接收到网络设备发送的连接请求后,经PORT2发送给控制器;控制器在收到该连接请求后,与网络设备建立连接,并将该连接记录在缓存;控制器的转换装置通过NAT设备向网络设备发送用于探测网络设备的探测报文,获取网络设备的设备标识(如IP4:PORT4),并建立设备标识与NAT设备的地址(IP2:PORT2)的映射关系,并且通知控制器的应用层已经和网络设备建立连接,当控制器的应用层收到该连接建立成功的事件后,应用层就可以进行后面的报文交互。控制器的应用层直接向网络设备(IP4:PORT4)发送业务报文,并将该业务报文提交给控制器的转换装置,控制器的转换装置基于该映射关系找到当前设备对应NAT设备的连接为IP2:PORT2,转换装置直接向NAT设备的PORT2发送业务报文,NAT设备将该业务报文经PORT3发送给网络设备,网络设备的网络层收到该业务报文后,提交给网络设备的转换装置将网络客户端的数据转换为应用服务端的数据,然后提交给网络设备的应用层,网络设备的应用层回复的报文经网络设备的转换装置同样查找对应的映射关系后,经对应的NAT设备发送给控制器。
一种实施可选实施方式下,控制器在通过NAT设备向网络设备发送用于探测网络设备的探测报文,获取网络设备的设备标识之前,还可以对网络设备进行安全控制,在该种实施方式下,上述的网络访问方法还包括:网络设备经NAT设备向控制器发起请求认证令牌,控制器响应网络设备经NAT设备发起的请求认证令牌,对请求认证令牌中的参数进行认证,并基于认证结果生成认证令牌,并将认证令牌经NAT设备返回给网络设备,若认证结果表征认证失败,则控制器断开与网络设备的连接,若认证结果表征认证成功,则通过NAT设备向网络设备发送用于探测网络设备的探测报文,其示意图如图3所示。
在该种实施方式下,网络设备和控制器建立连接后,网络设备需要发起安全控制报文(可以是以令牌的方式进行单次认证),控制器进行了安全认证后,方能进行后面的报文交互。其中,网络设备发起的请求认证令牌中包含认证参数,如用户名和密码,此外还可以包含安全级别更高的公钥、私钥等。控制器生成的认证令牌中包含是否认证成功的认证结果,若认证成功还包含认证令牌的过期时间等信息。后续只有在该过期时间内才进行有效的报文交互。
一种实施可选实施方式下,控制器基于映射关系经NAT设备向网络设备发送业务报文之前,还可以请求网络设备对控制器进行认证,在该种实施方式下,该网络访问方法还包括:控制器经NAT设备向网络设备发送认证请求,网络设备在接收到认证请求后对其进行认证,并将认证结果经NAT设备返回给控制器,控制器在接收到表征认证请求认证通过的结果时,控制器才基于映射关系经NAT设备向网络设备发送业务报文。若控制器在接收到表征认证请求认证失败的结果,则不经NAT设备向网络设备发送业务报文,其示意图如图4所示。其中,控制器发起的认证请求中携带有用户名和密码。需要说明的是,控制器发起的认证请求中携带有的用户名和密码与网络设备发起的请求认证令牌中包含的用户名和密码不同。
一种可选实施方式下,该网络访问方法可以同时包含上述的网络设备经NAT设备向控制器发起的请求认证令牌以及控制器经NAT设备向网络设备发起的认证请求的过程,即此时该网络访问方法包含双向认证,安全级别更高。
基于同样的发明构思,本申请实施例还提供了一种网络访问系统,如图5所示。该网络访问系统包括NAT设备、部署在内网的网络设备、部署在外网的控制器,控制器和网络设备分别与NAT设备连接。
其中,网络设备用于经NAT设备向控制器发起连接请求。控制器,用于响应连接请求与网络设备建立连接,并通过NAT设备向网络设备发送探测网络设备的探测报文,以获取网络设备的网络标识。网络设备,还用于响应探测报文,将网络设备的设备标识经NAT设备发送给控制器。控制器,还用于建立设备标识与NAT设备的IP地址的映射关系,并基于映射关系经NAT设备向网络设备发送业务报文,以对网络设备的业务进行管理。
一种可选实施方式下,控制器在通过NAT设备向网络设备发送探测网络设备的探测报文之前,网络设备,还用于经NAT设备向控制器发起请求认证令牌,控制器还用于响应络设备经NAT设备发起的请求认证令牌,对请求认证令牌中的参数进行认证,并基于认证结果生成认证令牌,并将认证令牌经NAT设备返回给网络设备;若认证结果表征认证失败,控制器断开与网络设备的连接,若认证结果表征认证成功,则通过NAT设备向网络设备发送用于探测网络设备的探测报文。
一种可选实施方式下,控制器基于映射关系经NAT设备向网络设备发送业务报文之前,控制器还用于经NAT设备向网络设备发送认证请求,网络设备在接收到认证请求后对其进行认证,并将认证结果经NAT设备返回给控制器,控制器在接收到表征认证请求认证通过的结果时,控制器才基于映射关系经NAT设备向网络设备发送业务报文。
本申请实施例所提供的网络访问系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,网络访问系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
如图6所示,图6示出了本申请实施例提供的一种电子设备200的结构框图。所述电子设备200包括:收发器210、存储器220、通讯总线230以及处理器240。其中,处理器中包含有用于完成报文转换的转换装置。
所述收发器210、所述存储器220、处理器240各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线230或信号线实现电性连接。其中,收发器210用于收发数据。存储器220用于存储计算机程序,如存储有执行上述网络访问方法所需的软件功能模块。其中,这些软件功能模块包括至少一个可以软件或固件(Firmware)的形式存储于所述存储器220中或固化在所述电子设备200的操作系统(Operating System,OS)中的软件功能模块。所述处理器240,用于执行存储器220中存储的可执行模块。
例如,当电子设备为上述的控制器时,处理器240,用于响应部署在内网的网络设备经NAT设备发起的连接请求,与所述网络设备建立连接;通过所述NAT设备向所述网络设备发送用于探测所述网络设备的探测报文,获取所述网络设备的设备标识;建立所述设备标识与所述NAT设备的IP地址的映射关系;基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。
例如,当电子设备为上述的网络设备时,处理器240,用于经NAT设备向部署在外网的控制器发起连接请求,以使所述控制器响应所述连接请求与所述网络设备建立连接;响应所述控制器通过所述NAT设备向所述网络设备发送的探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器,以使所述控制器建立所述设备标识与所述NAT设备的IP地址的映射关系,并基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理,其中,所述探测报文用于探测所述网络设备,获取所述网络设备的设备标识。
其中,存储器220可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器240可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器240也可以是任何常规的处理器等。
其中,上述的电子设备200,包括但不限于上述的控制器、网络设备等。
本申请实施例还提供了一种非易失性的计算机可读取存储介质(以下简称存储介质),该存储介质上存储有计算机程序,该计算机程序被计算机如上述的电子设备200运行时,执行上述所示的网络访问方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者电子设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种网络访问方法,其特征在于,所述方法包括:
部署在外网的控制器响应部署在内网的网络设备经网络地址转换NAT设备发起的连接请求,与所述网络设备建立连接;
所述控制器通过所述NAT设备向所述网络设备发送用于探测所述网络设备的探测报文,获取所述网络设备的设备标识;
所述控制器建立所述设备标识与所述NAT设备的IP地址的映射关系;
所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。
2.根据权利要求1所述的方法,其特征在于,所述控制器包括转换装置;所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,包括:
所述控制器的应用层将发送给所述网络设备的业务报文发送给所述控制器的转换装置;
所述控制器的转换装置基于所述映射关系查找到所述网络设备对应的NAT设备的目的IP地址,并将所述业务报文经所述控制器的网络层发送给所述目的IP地址对应的NAT设备,以便通过所述目的IP地址对应的NAT设备将所述业务报文发送给所述网络设备。
3.根据权利要求1所述的方法,其特征在于,所述控制器获取所述网络设备的设备标识之前,所述方法还包括:
所述控制器响应所述网络设备经所述NAT设备发起的请求认证令牌,对所述请求认证令牌中的参数进行认证,并基于认证结果生成认证令牌,并将所述认证令牌经所述NAT设备返回给所述网络设备;
若所述认证结果表征认证失败,所述控制器断开与所述网络设备的连接。
4.根据权利要求1或3所述的方法,其特征在于,所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文之前,所述方法还包括:
所述控制器经所述NAT设备向所述网络设备发送认证请求;
所述控制器在接收到所述认证请求认证通过的结果时,执行步骤:所述控制器基于所述映射关系经所述NAT设备向所述网络设备发送业务报文。
5.一种网络访问方法,其特征在于,所述方法包括:
部署在内网的网络设备经NAT设备向部署在外网的控制器发起连接请求,以使所述控制器响应所述连接请求与所述网络设备建立连接;
所述网络设备响应所述控制器通过所述NAT设备向所述网络设备发送的探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器,以使所述控制器建立所述设备标识与所述NAT设备的IP地址的映射关系,并基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理,其中,所述探测报文用于探测所述网络设备,获取所述网络设备的设备标识。
6.根据权利要求5所述的方法,其特征在于,所述网络设备响应所述控制器通过所述NAT设备向所述网络设备发送的探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器之前,所述方法还包括:
所述网络设备经所述NAT设备向所述控制器发起请求认证令牌;
所述网络设备经所述NAT设备接收所述控制器响应所述请求认证令牌,对所述请求认证令牌中的参数进行认证,并基于认证结果生成的认证令牌。
7.一种网络访问方法,其特征在于,所述方法包括:
部署在内网的网络设备经NAT设备向部署在外网的控制器发起连接请求;
所述控制器响应所述连接请求与所述网络设备建立连接;
所述控制器通过所述NAT设备向所述网络设备发送探测所述网络设备的探测报文,以获取所述网络设备的设备标识;
所述网络设备响应所述探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器;
所述控制器建立所述设备标识与所述NAT设备的IP地址的映射关系,并基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。
8.一种网络访问系统,其特征在于包括:NAT设备、部署在内网的网络设备、部署在外网的控制器,所述控制器和所述网络设备分别与所述NAT设备连接;
所述网络设备,用于经所述NAT设备向所述控制器发起连接请求;
所述控制器,用于响应所述连接请求与所述网络设备建立连接,并通过所述NAT设备向所述网络设备发送探测所述网络设备的探测报文,以获取所述网络设备的网络标识;
所述网络设备,还用于响应所述探测报文,将所述网络设备的设备标识经所述NAT设备发送给所述控制器;
所述控制器,还用于建立所述设备标识与所述NAT设备的IP地址的映射关系,并基于所述映射关系经所述NAT设备向所述网络设备发送业务报文,以对所述网络设备的业务进行管理。
9.一种电子设备,其特征在于,包括:
存储器和处理器,所述处理器与所述存储器连接;
所述存储器,用于存储程序;
所述处理器,用于调用存储于所述存储器中的程序,以执行如权利要求1-4中任一项所述的方法,或者,执行如权利要求5或6所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器运行时,执行如权利要求1-4中任一项所述的方法,或者,执行如权利要求5或6所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110936439.5A CN113660356B (zh) | 2021-08-16 | 2021-08-16 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110936439.5A CN113660356B (zh) | 2021-08-16 | 2021-08-16 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660356A true CN113660356A (zh) | 2021-11-16 |
CN113660356B CN113660356B (zh) | 2024-01-23 |
Family
ID=78479208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110936439.5A Active CN113660356B (zh) | 2021-08-16 | 2021-08-16 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660356B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598532A (zh) * | 2022-03-11 | 2022-06-07 | 北京百度网讯科技有限公司 | 连接建立方法、装置、电子设备和存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960313A (zh) * | 2005-11-03 | 2007-05-09 | 中兴通讯股份有限公司 | 一种结合网络地址转换的提供商边缘设备及其使用方法 |
US20150244681A1 (en) * | 2014-02-21 | 2015-08-27 | TruSTAR Technology, LLC | Anonymous information sharing |
CN105516171A (zh) * | 2015-12-24 | 2016-04-20 | 迈普通信技术股份有限公司 | 基于认证服务集群的Portal保活系统及方法、认证系统及方法 |
CN108632074A (zh) * | 2017-08-24 | 2018-10-09 | 新华三信息安全技术有限公司 | 一种业务配置文件下发方法和装置 |
CN109274653A (zh) * | 2018-08-31 | 2019-01-25 | 江苏满运软件科技有限公司 | 基于用户权限的数据管控方法、系统、设备及存储介质 |
CN110059091A (zh) * | 2019-04-22 | 2019-07-26 | 成都四方伟业软件股份有限公司 | 索引构建的方法、装置、客户端、服务器及系统 |
CN110062064A (zh) * | 2019-05-30 | 2019-07-26 | 新华三信息安全技术有限公司 | 一种地址解析协议arp请求报文响应方法及装置 |
US20190364459A1 (en) * | 2016-01-26 | 2019-11-28 | Albert Lee | Peer to Peer Ad Hoc Network with Bandwidth Bonding, Seamless Mobility, and Flow-based Routing |
CN110661895A (zh) * | 2018-06-29 | 2020-01-07 | 网宿科技股份有限公司 | 一种服务器的网络地址映射方法及网络地址映射设备 |
KR102085217B1 (ko) * | 2019-10-14 | 2020-03-04 | (주)디앤아이파비스 | 특허문서의 유사도 판단 방법, 장치 및 시스템 |
CN111405018A (zh) * | 2020-03-10 | 2020-07-10 | 创新奇智(上海)科技有限公司 | 一种文件传输方法、装置、电子设备及存储介质 |
CN112286757A (zh) * | 2020-10-12 | 2021-01-29 | 浙江深大智能科技有限公司 | 数据同步的监控方法、装置、电子设备及存储介质 |
CN112583618A (zh) * | 2019-09-30 | 2021-03-30 | 华为技术有限公司 | 为业务提供网络服务的方法、装置和计算设备 |
-
2021
- 2021-08-16 CN CN202110936439.5A patent/CN113660356B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960313A (zh) * | 2005-11-03 | 2007-05-09 | 中兴通讯股份有限公司 | 一种结合网络地址转换的提供商边缘设备及其使用方法 |
US20150244681A1 (en) * | 2014-02-21 | 2015-08-27 | TruSTAR Technology, LLC | Anonymous information sharing |
CN105516171A (zh) * | 2015-12-24 | 2016-04-20 | 迈普通信技术股份有限公司 | 基于认证服务集群的Portal保活系统及方法、认证系统及方法 |
US20190364459A1 (en) * | 2016-01-26 | 2019-11-28 | Albert Lee | Peer to Peer Ad Hoc Network with Bandwidth Bonding, Seamless Mobility, and Flow-based Routing |
CN108632074A (zh) * | 2017-08-24 | 2018-10-09 | 新华三信息安全技术有限公司 | 一种业务配置文件下发方法和装置 |
CN110661895A (zh) * | 2018-06-29 | 2020-01-07 | 网宿科技股份有限公司 | 一种服务器的网络地址映射方法及网络地址映射设备 |
CN109274653A (zh) * | 2018-08-31 | 2019-01-25 | 江苏满运软件科技有限公司 | 基于用户权限的数据管控方法、系统、设备及存储介质 |
CN110059091A (zh) * | 2019-04-22 | 2019-07-26 | 成都四方伟业软件股份有限公司 | 索引构建的方法、装置、客户端、服务器及系统 |
CN110062064A (zh) * | 2019-05-30 | 2019-07-26 | 新华三信息安全技术有限公司 | 一种地址解析协议arp请求报文响应方法及装置 |
CN112583618A (zh) * | 2019-09-30 | 2021-03-30 | 华为技术有限公司 | 为业务提供网络服务的方法、装置和计算设备 |
KR102085217B1 (ko) * | 2019-10-14 | 2020-03-04 | (주)디앤아이파비스 | 특허문서의 유사도 판단 방법, 장치 및 시스템 |
CN111405018A (zh) * | 2020-03-10 | 2020-07-10 | 创新奇智(上海)科技有限公司 | 一种文件传输方法、装置、电子设备及存储介质 |
CN112286757A (zh) * | 2020-10-12 | 2021-01-29 | 浙江深大智能科技有限公司 | 数据同步的监控方法、装置、电子设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
于坤;陈晓兵;: "面向P2P网络应用的NAT穿透机制研究", 软件, no. 09 * |
罗铁坚,陈霞: "基于SQL的报表生成系统", 广西大学学报(自然科学版), no. 01 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598532A (zh) * | 2022-03-11 | 2022-06-07 | 北京百度网讯科技有限公司 | 连接建立方法、装置、电子设备和存储介质 |
US11863630B2 (en) | 2022-03-11 | 2024-01-02 | Beijing Baidu Netcom Science Technology Co., Ltd. | Connection establishment method, server, accessed node, access node, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
CN113660356B (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI475863B (zh) | 使用快取之安全資源名稱解析 | |
US7353282B2 (en) | Methods and systems for sharing a network resource with a user without current access | |
US9391859B2 (en) | Service coordination for a data center | |
CN105610867B (zh) | 一种dns防劫持方法和装置 | |
US7895319B2 (en) | Variable DNS responses based on client identity | |
WO2017024791A1 (zh) | 一种处理授权的方法和设备 | |
US20040054793A1 (en) | System and method for high performance shared web hosting | |
US20220174469A1 (en) | Distributed, crowdsourced internet of things (iot) discovery and identification using block chain | |
CN112019571B (zh) | 一种vpn连接实现方法和系统 | |
JP2011530868A (ja) | セキュアなリソース名前解決 | |
CN113489691B (zh) | 网络访问方法、装置、计算机可读介质及电子设备 | |
SE510393C2 (sv) | Förfarande och anordning för detektering av en icke auktoriserad användaraccess till ett kommunikationsnätverk | |
CN104980448B (zh) | 一种远程监控方法、装置及系统 | |
US20100175115A1 (en) | Management of credentials used by software applications | |
CN113660356B (zh) | 网络访问方法、系统、电子设备及计算机可读存储介质 | |
Das et al. | Design of a secure blockchain-based smart iov architecture | |
JP3601526B2 (ja) | 代理登録装置およびネットワークシステムおよびプログラム | |
CN112256498A (zh) | 一种故障处理的方法和装置 | |
CN106571968B (zh) | 一种业务切换方法和系统 | |
CN114567553A (zh) | 一种基于工业互联网标识解析体系的设备入网方法及装置 | |
CN114285821A (zh) | 一种域名解析方法、装置、电子设备、存储介质及产品 | |
CN113301173A (zh) | 域名更新系统及方法、消息转发方法、服务器 | |
JP5979304B2 (ja) | プログラム、情報処理装置および更新方法 | |
CN113806447A (zh) | 一种数据同步方法、装置、设备及介质 | |
CN111106896B (zh) | 责任人定位方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |