[0043] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0044] 需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
[0045] 下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
[0046] 如图1所示,一种网关设备的管理系统,包括:
[0047] 一内网网关设备1,配置有内网IP地址,内网网关设备1用以输出携带有内网IP地址的注册请求;
[0048] 一外网网关设备4,连接内网网关设备1,配置有公共IP地址,外网网关设备4接收到注册请求后,生成与内网网关设备1一一对应的注册信息,并将注册信息采用通用即插即用(Universal Plug and Play,简称Upnp)协议发送至内网网关设备1;
[0049] 一服务器2,连接内网网关设备1,内网网关设备1将注册信息发送至服务器2,服务器2用以存储注册信息;
[0050] 一客户端3,连接服务器2,用以查询服务器2中的注册信息,根据注册信息对与注册信息对应的内网网关设备1进行管理。
[0051] 进一步地,客户端3可与服务器2无线远程连接。
[0052] 在本实施例中,通过Upnp协议实现对NAT后端的网关设备的穿透,从而实现对内网网关设备1的管理。采用通用即插即用协议添加网关设备的注册信息,客户端3通过查询服务器2中的注册信息,从而根据注册信息对相应的内网网关设备1进行管理,避免了采用TCP长连接管理时对服务器2造成的压力,在减少了服务器2工作压力的同时还提高了响应速度。
[0053] 在优选的实施例中,外网网关设备4包括:
[0054] 一接收单元42,用以接收注册请求,注册请求为端口映射请求;
[0055] 一生成单元44,连接接收单元42,用以根据公共IP地址及注册请求携带的内网网关设备1的内网IP地址,生成与内网网关设备1的内网IP地址一一对应的注册信息;
[0056] 一输出单元45,连接生成单元44,用以将注册信息发送至与内网IP地址对应的内网网关设备1。
[0057] 进一步地,注册信息为内网网关设备1与外网网关设备4的端口映射信息。为了安全考虑,每次在生成端口映射信息时,外部端口可动态的改变,不做固定的端口映射。
[0058] 在本实施例中,当外网网关设备4接收到内网网关设备1的注册请求时,采用生成单元44生成与内网网关设备1一一对应的端口映射信息,并将该端口映射信息反馈至相应的内网网关设备1,内网网关设备1将接收到的端口映射信息发送至服务器2,以完成端口映射信息的注册。
[0059] 在优选的实施例中,外网网关设备4还包括:
[0060] 一存储单元43,连接生成单元44,用以存储注册信息;
[0061] 一查询单元41,分别连接接收单元42、生成单元44和存储单元43,用以根据注册请求中携带的内网网关设备1的内网IP地址,查询存储单元43中是否有与内网IP地址对应的注册信息,并输出相应的查询结果;
[0062] 当查询结果是存储单元43中有与内网IP地址对应的注册信息时,生成单元44用以生成已注册提示消息,并通过输出单元45将已注册提示消息发送至与内网IP地址对应的内网网关设备1;
[0063] 当查询结果是存储单元43中没有与内网IP地址对应的注册信息时,生成单元44用以生成与内网IP地址一一对应的注册信息。
[0064] 在本实施例中,采用查询单元41查询存储单元43中的注册信息,以防止重复生成注册信息(即添加重复的iptables规则)。其中,iptables是与最新的3.5版本Linux内核集成的IP信息包过滤系统。
[0065] 在优选的实施例中,客户端3用以根据注册信息通过服务器2访问并查看与注册信息对应的内网网关设备1的配置信息,和/或
[0066] 客户端3用以根据注册信息通过服务器2对与注册信息对应的内网网关设备1的配置信息进行相应的设置。
[0067] 在本实施例中,客户端3可通过远程访问服务器2中的注册信息,根据该注册信息对相应的内网网关设备1进行配置信息的查看或设置,减少了服务器2的负担,响应速度快。
[0068] 如图2所示,一种网关设备的管理方法,应用如上述的网关设备的管理系统,包括下述步骤:
[0069] S1.内网网关设备1输出携带有内网IP地址的注册请求;
[0070] S2.外网网关设备4接收到注册请求后,生成与内网网关设备1一一对应的注册信息,并将注册信息采用通用即插即用协议发送至内网网关设备1;
[0071] S3.内网网关设备1将注册信息发送至服务器2,服务器2存储注册信息;
[0072] S4.客户端3查询服务器2中的注册信息,根据注册信息对与注册信息对应的内网网关设备1进行管理。
[0073] 在本实施例中,通过Upnp协议实现对NAT后端的网关设备的穿透,从而实现对内网网关设备1的管理。采用通用即插即用协议添加网关设备的注册信息,客户端3通过查询服务器2中的注册信息,从而根据注册信息对相应的内网网关设备1进行管理,避免了采用TCP长连接管理时对服务器2造成的压力,在减少了服务器2工作压力的同时还提高了响应速度。
[0074] 在优选的实施例中,在步骤S2中包括:
[0075] S21.接收注册请求,注册请求为端口映射请求;
[0076] S22.根据公共IP地址及注册请求携带的内网网关设备1的内网IP地址,生成与内网网关设备1的内网IP地址一一对应的注册信息;
[0077] S23.将注册信息发送至与内网IP地址对应的内网网关设备1。
[0078] 进一步地,注册信息为内网网关设备1与外网网关设备4的端口映射信息。为了安全考虑,每次在生成端口映射信息时,外部端口可动态的改变,不做固定的端口映射。
[0079] 在本实施例中,当外网网关设备4接收到内网网关设备1的注册请求时,生成与内网网关设备1一一对应的端口映射信息,并将该端口映射信息反馈至相应的内网网关设备1,内网网关设备1将接收到的端口映射信息发送至服务器2,以完成端口映射信息的注册。
[0080] 如图3所示,在优选的实施例中,提供一存储单元43用以存储注册信息,在执行完步骤S21之后还包括:
[0081] A1.根据注册请求中携带的内网网关设备1的内网IP地址,查询存储单元43中是否有与内网IP地址对应的注册信息,若是,执行步骤A2;若否,执行步骤S22;
[0082] A2.生成已注册提示消息,并将已注册提示消息发送至与内网IP地址对应的内网网关设备1,结束。
[0083] 在本实施例中,通过查询存储单元43中的注册信息,以防止重复生成注册信息(即添加重复的iptables规则)。其中,iptables是与最新的3.5版本Linux内核集成的IP信息包过滤系统。
[0084] 在优选的实施例中,在步骤S4中客户端3用以根据注册信息通过服务器2访问并查看与注册信息对应的内网网关设备1的配置信息,和/或
[0085] 客户端3用以根据注册信息通过服务器2对与注册信息对应的内网网关设备1的配置信息进行相应的设置。
[0086] 在本实施例中,客户端3可通过远程访问服务器2中的注册信息,根据该注册信息对相应的内网网关设备1进行配置信息的查看或设置,减少了服务器2的负担,响应速度快。
[0087] 以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。