CN1561061A - 通过nat进行双向访问的方法 - Google Patents
通过nat进行双向访问的方法 Download PDFInfo
- Publication number
- CN1561061A CN1561061A CNA2004100166234A CN200410016623A CN1561061A CN 1561061 A CN1561061 A CN 1561061A CN A2004100166234 A CNA2004100166234 A CN A2004100166234A CN 200410016623 A CN200410016623 A CN 200410016623A CN 1561061 A CN1561061 A CN 1561061A
- Authority
- CN
- China
- Prior art keywords
- nat
- inside terminals
- terminal
- exterior terminal
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种通过NAT进行双向访问的方法,该方法基于长连接(即双方先建立通讯连接,连接建立后不断开,然后再进行报文发送和接收)的应用而实现。因为位于NAT内部的终端可以自由访问位于NAT外部的终端,所以首先由位于NAT内部的终端向位于NAT外部的终端发起呼叫,请求建立连接。在上述的连接建立后,会话双方中的一方终端以一定的周期向另一方终端发送数据包以保持双方的长连接,该周期为一个小于本地NAT失效周期为时间间隔。
Description
技术领域
本发明涉及通信领域,特别涉及通过NAT(Network AddressTranslation网络地址翻译)进行双向访问的方法。
背景技术
在传统的网络管理中,网络中可能会存在很多个不同终端,比如计算机的局域网中可能存在多台电脑,网络打印机等网络设备。一般来讲,同一个局域网中的不同终端都各自拥有不同的IP地址才能在网络中进行通信。因为网络地址(IP)资源正在迅速被耗尽,大多数的家庭网络都使用网络地址翻译(NAT)技术建立了一个网关。NAT是网络工程任务组(IETF)制订的一种标准,它允许私有网络中的多台电脑或设备共享一个全球唯一的公共地址(所使用私有地址的范围为10.0.x.x、192.168.x.x和172.x.x.x),通过同一路由器来对外网进行访问。比如说,同一路由器端口下,可能有10台计算机,它们在内部网络中分别具有不同的内部IP地址,但是在对外部网络进行访问时都是使用相同的IP地址。在这种情况下,NAT机制允许同一路由器端口下的一个计算机族通过NAT地址翻译后,使用同一IP地址来对外部的网络进行访问。但是由于NAT地址翻译存在单通的问题,即位于NAT内部的IP设备经NAT地址翻译之后,可以访问NAT外部的IP设备,而位于NAT之外的IP设备,却无法通过NAT内部设备的内部IP地址访问该内部设备。
现有的SOAP(简单对象协议)协议的实现是基于基本的RPC(远程过程调用)方法调用,也即一个标准的C-S(用户-服务器)结构,通过HTTP的传输承载了请求—回应方式,这不是一个对等的双向通讯实体,如果需要建立反向连接,则必须再次发起HTTP连接请求,这对于NAT的单通是不适用的。这样,就出现了位于NAT外部的设备不能主动发起与位于NAT内部设备之间的对话的问题。例如,位于NAT外部的代理,无法主动发起请求对位于NAT内部的网络终端进行管理,这样就大大限制了网络管理的有效性。
美国专利第6487605号及第6195705号揭示了一种通信方法,该方法中通信双方建立连接后,一方间隔一定的时间来向另一方发送消息,以报告它的情况(比如是否正常工作,或者是否有告警信息等等)。这是在双方的连接已建立的情况下实现的。在使用NAT的情况下,NAT内部终端经过NAT建立与外部终端的联系后,若经过一定的时间后双方无应答,NAT将会在访问地址表中删除该外部终端的IP地址,从而使外部终端无法访问内部终端。如果内部终端需要访问外部终端,需要重新通过NAT建立连接。
现有的解决方法,如美国专利公开第20030002496号公开了一种采用建立与本地IP地址对应的主机名关联表,在外部IP发起呼叫的情况下,在与本地IP地址对应的主机名关联表内进行查找,找到发起呼叫的主机名称对应的内部IP地址,然后在两者之间建立连接。采用这种方法虽然可以解决通过NAT的双向访问问题,但是每次在外部发起与内部终端进行通信时,都要首先查找主机名与地址关联表,然后才能建立双方的连接,这样在双方通信频繁的情况下会显著增加消息发送的时延,有可能造成网络的拥塞。同样,美国专利公开第20030055978号也公开了一种通过对内网IP地址的映射来寻找目的主机地址的方法,也不适用于双方通信频繁的情况。再者,由于终端设备的数量巨大以及布局的不可控性,使得用户很难确切得知每一个终端所对应的NAT类型和数量,同时对于每一个NAT建立地址映射表也同样大大增加了运营维护成本。这也使得此两种方式很难应用于对NAT内部终端的网络管理。
发明内容
本发明的目的在于提供一种通过NAT进行双向访问的方法,使位于NAT外部和内部的终端都可作为呼叫发起者进行通信,又能避免双方频繁通信的情况下每次都浪费时间建立对内部IP地址的映射或是建立其他的对应地址表进行查找,从而有效地减小通信的时延并降低运行维护成本,可以通过外部终端对位于NAT内部的终端进行管理。
本发明的目的是通过以下技术方法来实现的:一种通过NAT进行双向访问的方法,该方法基于长连接(长连接即双方先建立通讯连接,连接建立后不断开,然后再进行报文发送和接收)的应用而实现。因为位于NAT内部的终端可以自由访问位于NAT外部的终端,所以首先由位于NAT内部的终端向位于NAT外部的终端发起呼叫,请求建立连接。在上述的连接建立后,会话双方中的一方终端以一定的周期向另一方终端发送数据包以保持双方的长连接,该周期为一个小于本地NAT失效周期的时间间隔。例如建立连接后,内部终端根据上述周期向外部终端发送数据包。
本发明所公开的方法实现了通过NAT进行双向访问,使NAT外部的终端可以访问NAT内部的终端。从而可使运行商管理大规模位于防火墙或NAT的内部终端,高效地管理数量众多的终端设备。而且可以对位于用户端的设备进行自动配置、远程监控、及时排错、远程操作(测试,升级等),避免和减缓了到众多的用户端进行上门维护的不便和工作量。
附图说明
图1是一个简单的通过NAT进行双向访问的网络架构图。
图2是NAT内部终端和外部终端建立连接的时序图。
具体实施方式
本发明优选实施方式为NAT内部终端为被管对象,NAT外部终端为代理。根据NAT单通的特性,内部终端可以访问外部终端,首先在NAT内部终端即被管对象中保存代理设备的域名(出厂时预设),当内部终端打开电源并连接到网络后,它通过上述设置的域名主动寻找外部代理设备并向其发出HTTP鉴权请求,从而建立TCP(传输控制协议)会话。代理设备收到终端发起的请求,对内部终端用户进行管理鉴权,鉴权通过后建立连接,承载该HTTP传输的TCP会话被确认建立。并且,同时NAT将外部终端的IP地址加入其访问地址表中。在会话建立后,外部代理终端与位于NAT内部的终端只需查找本地的访问地址表,即可进行双方的通信。在NAT中,该TCP会话建立后,若在一定时间间隔内双方无应答,NAT将会在访问地址表中删除该会话的外部终端的IP地址。所以上述鉴权后的HTTP连接必须保持长连接,即当终端向代理设备发起一个HTTP请求并建立了一个TCP会话后,这个会话一直保持存在,并将内部终端到外部代理终端及外部代理终端到内部终端的双向请求数据包承载于其上,通过这种方式使该外部终端的IP地址一直处于NAT的访问地址表中。这样可以解决经由NAT地址转换之后,NAT外部设备无法访问内部设备IP的问题。
本发明的通过NAT进行双向访问的方法是通过如下的方法来保持长连接的。根据网络终端内部的时钟,使通信双方中的一方终端周期性地发送数据包给另一方终端,该数据包可以是内容为空的数据包或是其它有内容的数据包,发送该数据包的目的是使外部代理终端可以知道内部终端的连接状态。数据包的发送可以是内部终端发送给外部终端,也可以是外部终端发送给内部终端。位于NAT外部的终端接收到该数据包后确认上述连接的存在。所述的数据包的发送周期必须小于NAT的失效周期(agetime),每个NAT的失效周期可能不同,在进行网络配置时,可根据与外部代理终端相连接的NAT的失效周期设定数据包的发送间隔。
这样在这条HTTP长连接上,NAT外部代理终端和NAT内部终端之间可以实现双向通信,NAT外部代理终端可以接受内部终端的请求同时可以主动向内部终端发起会话请求。这样,所有的包括(自动)配置,告警事件以及远程控制等网管功能都可通过此会话实现。通过长连接、单个TCP会话承载和周期性的数据包,使NAT的内部终端和外部代理终端顺利地建立双向连接,很好的解决了NAT的单通问题。
为进一步阐述本发明,请参阅图1所示,标号11、12代表两个位于NAT3内部的终端,标号2代表内部局域网,标号4代表位于NAT3外部的终端,即代理设备(所述的代理设备即网络管理中具有代理功能的设备)。内部终端11,12通过局域网2相连接。首先在内部终端11、12中设定外部代理终端4的域名,当内部终端11、12接入网络时,时序图请参阅2所示,首先内部终端11、12向外部终端发出登录域的请求消息数据包,NAT3将请求消息数据包中对应的目的IP地址加入其访问地址列表,外部终端4接收到由内部终端11、12发送来的请求消息数据包后与内部终端11、12建立TCP会话,这样内部终端11、12与外部终端4之间的连接就建立了。当内部终端11、12通过域登录鉴权后,根据系统内部的时钟,它们以小于本地NAT的失效时限(例如3秒),周期性地向外部终端4发送数据包。外部终端4接收到数据包后,确认发送数据包终端正常工作。否则,认定在一定的时间内未收到数据包的内部终端11或12的工作状态为不正常。
该发明可用于运行商管理大规模并位于防火墙或NAT的内部终端的问题,使得运行商能高效地管理数量众多的终端设备,并能穿透防火墙或NAT管理终端设备。使运行商能对位于用户端的设备进行自动配置,远程监控,及时排错,远程操作(测试,升级等),避免和减缓了到众多的用户端进行上门维护的不便和工作量。
Claims (18)
1.一种通过NAT(Network Address Translation网络地址翻译)进行双向访问的方法,位于NAT内部的终端可以访问位于NAT外部的终端,NAT将外部终端的IP地址加入其访问地址表,其特征在于:内部终端与外部保持长连接,从而使外部终端可以访问内部终端。
2.如权利要求1所述的方法,其特征在于所述长连接的建立过程为:首先由位于NAT内部的终端向位于NAT外部的终端发起呼叫,请求建立连接;在上述的连接建立后,外部终端和内部终端中的一方以一定的周期向另一方发送数据包,该周期为小于NAT失效周期的时间间隔。
3.如权利要求2所述的方法,其特征在于:内部终端向外部终端根据上述周期发送数据包。
4.如权利要求2所述的方法,其特征在于:外部终端向内部终端根据上述周期发送数据包。
5.如权利要求2所述的方法,其特征在于:所述数据包的内容是空的。
6.如权利要求2所述的方法,其特征在于:所述的数据包内有内容。
7.如权利要求2所述的方法,其特征在于:所述的内部终端为复数个,该复数个内部终端通过内部局域网相连接,并通过NAT访问外部终端。
8.如权利要求2至7任意之一所述的方法,其特征在于内部终端与外部终端建立连接的过程为:当内部终端接入网络时,首先向外部终端发出登录域的请求消息数据包,NAT将请求消息数据包中对应的目的IP地址加入其访问地址列表,外部终端接收到由内部终端发送来的请求消息数据包后与内部终端建立TCP会话。
9.如权利要求8所述的方法,其特征在于:若一方终端经过一定时间后未收到另一方终端发送的数据包,则认定该内部终端的工作状态为不正常。
10.如权利要求8所述的方法,其特征在于:NAT外部终端为代理设备,内部设备为被管理对象,通过外部终端访问内部终端,实现对内部终端进行自动配置、远程监控、及时排错、远程操作。
11.一种建立NAT内部终端与外部终端之间的长连接的方法,其特征在于:首先由位于NAT内部的终端向位于NAT外部的终端发起呼叫,请求建立连接;在上述的连接建立后,外部终端和内部终端中的一方以一定的周期向另一方发送数据包,该周期为小于NAT失效周期的时间间隔。
12.如权利要求11所述的方法,其特征在于:内部终端向外部终端根据上述周期发送数据包。
13.如权利要求11所述的方法,其特征在于:外部终端向内部终端根据上述周期发送数据包。
14.如权利要求11所述的方法,其特征在于:所述数据包的内容是空的。
15.如权利要求11所述的方法,其特征在于:所述的数据包内有内容。
16.如权利要求11所述的方法,其特征在于:所述的内部终端为复数个,该复数个内部终端通过内部局域网相连接,并通过NAT访问外部终端。
17.如权利要求11至16任意之一所述的方法,其特征在于:内部终端与外部终端建立连接的过程为:当内部终端接入网络时,首先向外部终端发出登录域的请求消息数据包,NAT将请求消息数据包中对应的目的IP地址加入其访问地址列表,外部终端接收到由内部终端发送来的请求消息数据包后与内部终端建立TCP会话,这样内部终端与外部终端4之间的连接就建立了。
18.如权利要求17所述的方法,其特征在于:若一方终端经过一定时间后未收到另一方终端发送的数据包,则认定该内部终端的工作状态为不正常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2004100166234A CN1561061A (zh) | 2004-02-27 | 2004-02-27 | 通过nat进行双向访问的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2004100166234A CN1561061A (zh) | 2004-02-27 | 2004-02-27 | 通过nat进行双向访问的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1561061A true CN1561061A (zh) | 2005-01-05 |
Family
ID=34440558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100166234A Pending CN1561061A (zh) | 2004-02-27 | 2004-02-27 | 通过nat进行双向访问的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1561061A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007124632A1 (fr) * | 2006-04-27 | 2007-11-08 | Zte Corporation | Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat |
WO2008092340A1 (fr) * | 2007-01-29 | 2008-08-07 | Huawei Technologies Co., Ltd. | Procédé d'entretien, système d'élément de liste d'envoi d'adresses et dispositif d'agent de service |
CN102137104A (zh) * | 2011-03-11 | 2011-07-27 | 华为软件技术有限公司 | 一种传输控制协议tcp长连接接入控制方法和装置 |
CN102395119A (zh) * | 2011-11-15 | 2012-03-28 | 华为技术有限公司 | 一种支持应用客户端永久在线的方法、系统及装置 |
CN102710518A (zh) * | 2012-05-31 | 2012-10-03 | 福建升腾资讯有限公司 | 广域网下实现nat穿透的方法及系统 |
CN102983988A (zh) * | 2012-10-26 | 2013-03-20 | 杭州迪普科技有限公司 | 一种设备代理装置以及网络管理装置 |
CN103905579A (zh) * | 2012-12-28 | 2014-07-02 | 中国移动通信集团公司 | 平台与终端间的通信方法、通信系统、平台及相关设备 |
CN106375399A (zh) * | 2016-08-30 | 2017-02-01 | 成都实唯物联网科技有限公司 | 一种通道重建等待时间控制方法 |
CN108092993A (zh) * | 2017-12-29 | 2018-05-29 | 税友软件集团股份有限公司 | 一种网络数据传输控制方法和系统 |
CN109218670A (zh) * | 2018-09-14 | 2019-01-15 | 广州高清视信数码科技股份有限公司 | 一种基于WebRTC的智能家庭安全监控系统及方法 |
CN110324317A (zh) * | 2019-05-31 | 2019-10-11 | 平安科技(深圳)有限公司 | 业务处理方法、装置、设备及存储介质 |
-
2004
- 2004-02-27 CN CNA2004100166234A patent/CN1561061A/zh active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007124632A1 (fr) * | 2006-04-27 | 2007-11-08 | Zte Corporation | Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat |
WO2008092340A1 (fr) * | 2007-01-29 | 2008-08-07 | Huawei Technologies Co., Ltd. | Procédé d'entretien, système d'élément de liste d'envoi d'adresses et dispositif d'agent de service |
CN100558081C (zh) * | 2007-01-29 | 2009-11-04 | 华为技术有限公司 | 地址转发表项的保活方法及系统 |
CN102137104A (zh) * | 2011-03-11 | 2011-07-27 | 华为软件技术有限公司 | 一种传输控制协议tcp长连接接入控制方法和装置 |
CN102395119B (zh) * | 2011-11-15 | 2014-11-19 | 华为技术有限公司 | 一种支持应用客户端永久在线的方法、系统及装置 |
CN102395119A (zh) * | 2011-11-15 | 2012-03-28 | 华为技术有限公司 | 一种支持应用客户端永久在线的方法、系统及装置 |
CN102710518B (zh) * | 2012-05-31 | 2015-09-02 | 福建升腾资讯有限公司 | 广域网下实现nat穿透的方法及系统 |
CN102710518A (zh) * | 2012-05-31 | 2012-10-03 | 福建升腾资讯有限公司 | 广域网下实现nat穿透的方法及系统 |
CN102983988A (zh) * | 2012-10-26 | 2013-03-20 | 杭州迪普科技有限公司 | 一种设备代理装置以及网络管理装置 |
CN102983988B (zh) * | 2012-10-26 | 2016-04-06 | 杭州迪普科技有限公司 | 一种设备代理装置以及网络管理装置 |
CN103905579B (zh) * | 2012-12-28 | 2018-01-30 | 中国移动通信集团公司 | 平台与终端间的通信方法、通信系统、平台及相关设备 |
CN103905579A (zh) * | 2012-12-28 | 2014-07-02 | 中国移动通信集团公司 | 平台与终端间的通信方法、通信系统、平台及相关设备 |
CN106375399A (zh) * | 2016-08-30 | 2017-02-01 | 成都实唯物联网科技有限公司 | 一种通道重建等待时间控制方法 |
CN106375399B (zh) * | 2016-08-30 | 2019-04-30 | 成都实唯物联网科技有限公司 | 一种通道重建等待时间控制方法 |
CN108092993A (zh) * | 2017-12-29 | 2018-05-29 | 税友软件集团股份有限公司 | 一种网络数据传输控制方法和系统 |
CN108092993B (zh) * | 2017-12-29 | 2020-12-18 | 税友软件集团股份有限公司 | 一种网络数据传输控制方法和系统 |
CN109218670A (zh) * | 2018-09-14 | 2019-01-15 | 广州高清视信数码科技股份有限公司 | 一种基于WebRTC的智能家庭安全监控系统及方法 |
CN109218670B (zh) * | 2018-09-14 | 2021-05-04 | 广州高清视信数码科技股份有限公司 | 一种基于WebRTC的智能家庭安全监控系统及方法 |
CN110324317A (zh) * | 2019-05-31 | 2019-10-11 | 平安科技(深圳)有限公司 | 业务处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2012502B1 (en) | Method for managing user side device through nat gateway | |
KR100942480B1 (ko) | 로컬 네트워크 장치를 원격으로 관리하기 위한 통신 장치,시스템, 및 방법 | |
JP4897884B2 (ja) | Zigbee/ipゲートウェイ | |
KR100552513B1 (ko) | 브이오아이피 서비스를 제공하는 장치 및 그 방법 | |
EP1847126B1 (en) | Method for monitoring and configuration | |
CN101702718A (zh) | 用户终端设备的管理方法及装置 | |
CN1558606A (zh) | 网络终端自动配置方法 | |
CN101312404A (zh) | 一种snmp消息的处理方法和处理设备 | |
KR20030008797A (ko) | 가전기기 제어시스템 및 그 동작방법 | |
CN1561061A (zh) | 通过nat进行双向访问的方法 | |
CN101204069B (zh) | 网络连接交换单元和网络站点 | |
EP2494769B1 (en) | Communications system | |
CN101083594A (zh) | 一种网络设备的管理方法及装置 | |
CN100481836C (zh) | 软交换网中保持防火墙/地址转换设备的端口开启的方法 | |
US7116775B2 (en) | Apparatus and method for managing BLF information in an inter-networking system | |
KR20030060598A (ko) | 상이한 프로토콜로 동작하는 네트워크의 관리방법 및 장치 | |
KR20100069483A (ko) | 단순 네트워크 관리 프로토콜(SNMP)을 이용한 Non-IP 기반 센서 네트워크의 관리 방법 | |
KR100350492B1 (ko) | 원격 게이트웨이의 상태 관리 방법 | |
TWI491209B (zh) | 路由器及保全系統 | |
KR100546023B1 (ko) | 네트워크 장치 간의 통신 방법 | |
JP2002190827A (ja) | 異なるネットワーク間におけるインターネット電話の接続方式 | |
EP1922854A1 (en) | Communications interface | |
KR20040110941A (ko) | 홈 네트워크 내의 디바이스 원격 제어 방법 | |
CN106161534A (zh) | 发送、传递和获取能力的方法及装置 | |
KR101045394B1 (ko) | 홈 게이트웨이에서의 월패드 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20050105 |