5524澳门24小时娱乐游戏(中国)特色有限公司-Maigoo百科

网络摄像机远程监控涉及到的P2P技术解密

2019-05-24 17:38:42 hr

1558684171685031.png

随着近年来社会经济的发展和人民生活水平的提高,原本定位于公共安防市场的网络监控摄像机也逐渐的走入的人民的日常消费中。

个人消费类市场对于监控摄像机的需求越发高涨主要得益于:

  • 网络视频监控产品的价格已经降低到个人很容易接受的程度。

  • 家庭宽带网络的逐步普及。

  • 4G网络的普及和5G网络的到来。

  • 人民对自身安全状况的需求。

但是定位于个人消费市场的网络摄像机于传统公共安防市场的需求截然不同,主要区分于:

  • 个人消费市场的监控范围少,规模小

  • 个人消费市场的监控设备无需长时间监控。

  • 客户端与设备位于不同的网络,对移动网络和手机观看监控的需求高。

  • 不会多人同时查看一路视频。

  • 无需连续长时间录像,多采用移动侦测或者其他告警触发录像。同时通过手机APP或者其他方式进行提醒。

现在,我们公司推出的AC18移动APP,结合P2P技术与我司的前端WIFI摄像机可以组成一个专门面向个人消费类市场的安防云平台,专注保护个人安全。

采用P2P穿透技术可以比较完美的解决个人消费类市场的监控系统对于网络的需求,也符合当前移动互联网的主流。

1、采用P2P技术APP的特点有:

  • 通过唯一的ID来标识每一台摄像机,用户使用时,只需要设定需要观看的摄像机的ID号即可。

  • 无需端口映射,设备接入互联网后,即可通过手机客户端观看设备实时视频,彻底摆脱传统的端口映射的模式和有些网络无法进行端口映射的问题。

  • 对于无法建立P2P连接的摄像机,系统通过转发服务器,对视频进行转发,真正做到100%的连接。

想来,说了这么多大家对于P2P技术应该会感到非常好奇,那么我们接下来就简单介绍P2P技术吧!

2、P2P技术是什么?

P2P技术:通常网络摄像机都有唯一ID,并通过该ID注册到穿越控制服务器。客户端要访问对应的网络摄像机时,也需要先注册到穿越控制服务器,并提交对应网络摄像机的ID,由穿越控制服务器查找对应的网络摄像机,并协助网络摄像机和客户端之间进行NAT穿越,最后打通一个点对点的数据传输通道。之后,二者即可进行正常的媒体和信令交互了。

3、NAT设备分类有哪些呢?

它是根据端口映射方式,NAT可分为如下4,3NAT类型可统称为cone类型。

(1)全圆锥( Full Cone) : 

1558684188435145.png

 (2)限制性圆锥(Restricted Cone) 

1558684201117935.png

(3)端口限制性圆锥( Port Restricted Cone) : 

1558684212494389.png

 (4)对称式NAT ( Symmetric NAT) : 

1558684222102539.png


我们介绍完了NAT设备的分类,那么现在我们就可以来介绍目前实现P2P的方法有哪些了。

4、P2P的实现方法有哪些呢?

目前实现P2P的方法理论上有很多,如:

1. 基于UDP hole punching的STUN

2. 反向连接

3. UDT

4. 基于“服务器中继”的TURN

5. TCP打洞(TCP hole punching)

6. 类似代理服务器的ALG(路径上的NAT都必须升级以支持ALG,故接受度不高)

7. 尚未完善的SBC

8. 即插即用的UPNP(需要NAT设备具有UPNP能力)

看起来有这么多可以实现P2P的方法理论,但是有时候技术要符合应用的环境和市场才能正真的应用上,而不是之活跃在纸张上。

从个人消费市场对于网络的需求和安防监控行业的实际情况来看,上面的技术很多很美好,但是合适的却不多,从技术角度来说,虽然上述的技术都可以实现一定条件下的P2P,但是实际上会受到各种各样的限制。

根据我们个人消费市场网络监控的实际需求,以下基于TCP打洞技术+转发技术的实现方案也是一种比较合适的解决方案。

5、TCP打洞技术

TCP打洞技术:TCP打洞在技术上分为STUNTNAT BLASTER

  1. TCP穿透相对来说比 UDP穿透要困难一些,因为 UDP是无连接的 ,  TCP是有连接的。TCP连接有一个 3次握手过程 , 它不仅需要正确的 IP地址和端口号 , 而且需要验证数据包的顺序号和确认号。

  2.  TCP穿透中 , 获取 NAT转换后的 IP地址方法跟 UDP采用的方法基本一致 , 而端口号在TCP通信中的变化规律受 NAT约束 , 可以通过跟某台主机进行多次 TCP通信的尝试来获取该主机所处 NAT的端口映射的变化规律。




1558684238901455.png


6、转发技术

TURN即转发,是最可靠,但又是最低效和成本较高的点对点通信方法。

TURN协议使用中转的方式实现位于两个不同NAT后的客户端通信。

优点:通用,适合任何场合。

弊端:

  • 大数据量传输,每个数据包都要经过TURN服务器的转发,会造成数据的丢失以及传送时延的增加;

  • 成本高昂,由于每两个客户端之间的通信都要经过TURN转发,那么到达一定规模后,需要架设大量的转发服务器。

    1558685575814443.jpg


TCP打洞也会存在打不通的情况,这个时候我们就需要通过转发技术来弥补,从而达到100%的链接。虽然转发技术存在一些弊端,但却是可靠的,我们可以用来作为TCP打洞失败以后的一个后备方案。


P2P是端到端对等网络,方便连接、配置简单、安全性高且易于维护。目前已经成为物联网远程无线连接的首选。


参考文档《监控行业的P2P应用》 佚名

如有侵权,请联系我们删除。




更多详情可关注我们“5524澳门24小时娱乐游戏”公众号!

更多内容敬请期待!图片关键词



1558320694133853.jpg

1558320775884554.jpg

—如果喜欢,快分享给你的朋友们吧—

想要获得更多信息 请关注




XML 地图