KR101423743B1 - 가상 네트워크 환경에서 네트워크 단위의 통신 방법 - Google Patents

가상 네트워크 환경에서 네트워크 단위의 통신 방법 Download PDF

Info

Publication number
KR101423743B1
KR101423743B1 KR1020100107107A KR20100107107A KR101423743B1 KR 101423743 B1 KR101423743 B1 KR 101423743B1 KR 1020100107107 A KR1020100107107 A KR 1020100107107A KR 20100107107 A KR20100107107 A KR 20100107107A KR 101423743 B1 KR101423743 B1 KR 101423743B1
Authority
KR
South Korea
Prior art keywords
virtual
tunnel
router
tunnel router
virtual tunnel
Prior art date
Application number
KR1020100107107A
Other languages
English (en)
Other versions
KR20120045515A (ko
Inventor
김선철
문성
홍승우
윤호선
류호용
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100107107A priority Critical patent/KR101423743B1/ko
Priority to US13/234,425 priority patent/US8780887B2/en
Publication of KR20120045515A publication Critical patent/KR20120045515A/ko
Application granted granted Critical
Publication of KR101423743B1 publication Critical patent/KR101423743B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제1 가상 터널 라우터와 제2 가상 터널 라우터를 포함하는 복수의 가상 터널 라우터가 터널 매핑 제어부와 연동하여 직접 통신이 가능하도록 하기 위하여, 제1 가상 터널 라우터와 제2 가상 터널 라우터가 터널 매핑 제어부로 가상 네트워크 프리픽스 정보를 요청한다. 터널 매핑 제어부가 제1 가상 터널 라우터 및 제2 가상 터널 라우터에 대한 가상 네트워크 프리픽스 정보를 각각 생성하여 인접한 가상 터널 라우터 목록 정보와 함께 전송하면, 제1 가상 터널 라우터와 제2 가상 터널 라우터가 터널을 생성한다. 이렇게 터널이 생성되면, 제1 가상 터널 라우터와 제2 가상 터널 라우터가 각각 수신한 가상 네트워크 프리픽스 정보를 연결하여, 제1 가상 터널 라우터와 제2 가상 터널 라우터간 직접 통신을 수행할 수 있도록 한다.

Description

가상 네트워크 환경에서 네트워크 단위의 통신 방법{Method for supporting network-based mobility in virtual network environment that can be direct communication based on virtual IP}
본 발명은 가상 네트워크 환경에서 네트워크 단위의 통신 방법에 관한 것이다.
IP(Internet Protocol) 네트워크는 외부로부터의 접근을 차단하거나 IP의 부족으로 인해 방화벽(Firewall)이나 네트워크 주소 변환 장치(Network Address Translation, NAT)를 사용하고 있다. 이러한 환경에서 통신 시장은 게임이나 메신저 등과 같은 서비스에서 피어 투 피어(Peer-to-peer, P2P) 기술을 적용하기 위한 많은 노력을 하고 있다.
NAT나 방화벽이 포함되어 있는 IP 네트워크에서는 서버의 도움을 통하여 P2P L4(Layer 4) 수준의 직접 통신을 제공하고 있다.
P2P 직접 통신을 위해서 각 단말은 자신의 네트워크 접속 유형을 확인해야 한다. 그리고 단말이 공용 네트워크(Public network)에 접속하였다면 단말은 방화벽의 유무를 확인해야 하며, 단말이 NAT를 사용하는 네트워크에 접속하였다면 NAT의 유형을 확인해야 한다. 이때 방화벽이 없는 경우를 개방(open)이라 한다. NAT의 유형으로 풀콘(Full Cone), 제한적인 콘(Restricted Cone), 포트 제한적인 콘(Port Restricted Cone) 및 시메트릭(Symmetric)이 있을 수 있다.
표 1은 기존의 IP 네트워크에서 서버의 도움 없이 수신 단말(Receiver)과 송신 단말(Sender) 간 직접 통신 가능성을 나타낸다. 표 1에서, "open"은 개방을 의미하고, "Firewall"은 방화벽을 의미한다.
Sender


Receiver
Public NAT
Open Firewall Full Cone Restricted Cone Port Restricted Cone Symmetric
Public Open
Firewall × × × × × ×
NAT Full Cone × × × × × ×
Restricted Cone × × × × × ×
Port Restricted Cone × × × × × ×
Symmetric × × × × × ×
표 1에 도시한 바와 같이, 수신 단말(Receiver)이 개방형 공용 네트워크(Public-Open)인 경우, 송신 단말(Sender)과 수신 단말(Receiver) 간 직접 통신이 가능하다.
그러나 NAT나 방화벽이 개입될 때, 송신 단말(Sender)과 수신 단말(Receiver)은 서버의 도움을 통하여 상대 단말의 변경된 IP 및 포트 정보를 획득하여야 통신을 수행할 수 있다.
표 2는 서버로부터 상대 단말의 변경된 IP 및 포트 정보를 획득한 경우의 수신 단말(Receiver)과 송신 단말(Sender) 간 직접 통신 가능성을 나타낸다.
Sender


Receiver
Public NAT
Open Firewall Full
Cone
Restricted
Cone
Port
Restricted
Cone
Symmetric
Public Open
Firewall × × × × × ×
NAT Full Cone
Restricted
Cone
× × × × × ×
Port
Restricted
Cone
× × × × × ×
Symmetric × × × × × ×
표 2를 보면, 수신 단말(Receiver)과 송신 단말(Sender)이 서버의 도움으로 상대 단말의 변경된 IP 및 포트 정보를 획득한 경우에도 수신 단말(Receiver)이 개방형 공용 네트워크(Public-Open)와 풀콘 NAT(NAT-Full Cone)인 경우에만 송신 단말(Sender)과 수신 단말(Receiver) 간 직접 통신이 가능하다.
또한, 송신 단말(Sender)과 수신 단말(Receiver) 간 직접 통신을 위해 TCP 또는 UDP 홀 펀칭(Hole Punching)이 수행되기도 한다. 표 3은 서버로부터 상대 단말의 변경된 IP 및 포트 정보를 이용하여 홀 펀칭을 수행한 후 수신 단말(Receiver)과 송신 단말(Sender) 간 직접 통신 가능성을 나타낸다. 표 3에서, ▲은 송신 단말(Sender)과 수신 단말(Receiver) 중 하나가 시메트릭 NAT(NAT-Symmetric)를 사용할 때 IP는 변경하지 않고 포트(port)만 변경하는 경우에만 직접 통신이 가능하고, IP를 변경한 경우에도 상대 노드가 제한적인 콘 NAT(NAT-Restricted Cone)인 경우에는 직접 통신이 불가능한 것을 나타낸다.
Sender


Receiver
Public NAT
Open Firewall Full
Cone
Restricted
Cone
Port
Restricted
Cone
Symmetric
Public Open
Firewall ×
NAT Full Cone
Restricted
Cone
Port
Restricted
Cone
×
Symmetric × × ×
표 3을 보면, 홀 펀칭(Hole Punching)이 수행되더라도 송신 단말(Sender)과 수신 단말(Receiver)의 모든 접속 유형에 대하여 송신 단말(Sender)과 수신 단말(Receiver) 간 직접 통신이 가능한 것은 아니다.
즉, 시메트릭 NAT(NAT-Symmetric)와 시메트릭 NAT(NAT-Symmetric), 시메트릭 NAT(NAT-Symmetric)와 방화벽이 있는 공용 네트워크(Public-Firewall), 시메트릭 NAT(NAT-Symmetric)와 포트 제한적인 콘 NAT(NAT-Port Restricted Cone)간은 직접 통신이 불가능함을 알 수 있다.
그러나, 이러한 경우에도 TURN(Traversal Using Relay NAT)을 사용하여 직접 통신을 가능하게 할 수 있다. TURN은 개방형 공용 네트워크(Public-Open)에 접속되어 있는 장치를 통해 직접 통신을 가능하게 한다. 즉, 송신 단말(Sender)과 수신 단말(Receiver)은 각각 상대 단말과 통신을 위하여 개방형 공용 네트워크(Public-Open)에 접속되어 있는 장치로 데이터를 전송하고, 이 장치는 패킷을 변형하여 데이터를 상대 단말로 전송함으로써 직접 통신을 가능하게 한다.
이와 같이, 송신 단말(Sender)과 수신 단말(Receiver) 간 직접 통신을 가능하게 하는 방법은 서비스별 즉, L4(Layer 4) 세션 각각에 대해 수행되어야 하기 때문에, 하나의 단말에서 직접 통신을 위해 다수의 세션이 동작하는 경우에 빈번한 처리 절차가 발생하게 된다. 또한, 이러한 직접 통신 방법은 P2P에만 적용되고 있는 기술이기 때문에, VIP(Virtual IP) 기반의 직접 통신이 가능한 가상화 네트워킹 환경과 네트워크 단위로 이동하는 경우의 가상 네트워크 접속 방법이 필요하다.
즉, 라우터로 구성된 기존 인터넷에서 단말들은 NAT 또는 방화벽(Firewall)에 연결되어 있는 경우가 많기 때문에, 단말 간의 직접 통신 환경을 제공받지 못하는 경우가 있다. 따라서 현재 대부분의 인터넷 서비스는 웹 중심 또는 중앙 집중형 서비스 형태로 이루어지고 있다.
그러나 개방형이라는 특징을 갖는 인터넷은 웹이나 중앙 집중형 서비스뿐만 아니라 단말 간의 다양한 통신 서비스를 제공할 수 있어야 하나, 현재의 인터넷 구조에서는 NAT/방화벽 등의 개입 때문에 많은 한계점이 존재한다. 또한, 기존 인터넷 구조는 단말이 인터넷에 접속할 때마다 새로운 IP를 네트워크로 할당받는데, 할당된 IP는 네트워크마다 항상 변하기 때문에 단말에 이동성 부분을 제공하기 어렵다. 따라서 새로운 ID 개념을 도입하는 가상 네트워크 환경에서 이동성을 지원하는 방법이 요구된다.
따라서, 본 발명은 가상 주소 기반의 직접 통신이 가능한 가상 네트워크 환경에서 네트워크 단위의 통신 방법을 제공한다.
상기한 목적을 달성하기 위한 본 발명의 실시예에 따른 특징인 가상 네트워크 환경에서 종단 간 통신을 제공하는 통신 방법은,
제1 가상 터널 라우터 및 제2 가상 터널 라우터를 포함하는 복수의 가상 터널 라우터가 터널 매핑 제어부로부터 가상 네트워크 프리픽스 정보를 포함하는 메시지를 수신하는 단계; 상기 제1 가상 터널 라우터가 상기 제2 가상 터널 라우터로부터 홀펀칭 메시지를 수신하였는지 판단하는 단계; 상기 제1 가상 터널 라우터가 홀펀칭 메시지를 수신하였다면, 상기 제1 가상 터널 라우터는 상기 가상 네트워크 프리픽스 정보를 토대로 상기 제2 가상 터널 라우터와의 터널을 설정하는 단계; 및 상기 제1 가상 터널 라우터는 상기 설정한 터널을 통해 상기 제2 가상 터널 라우터와 직접 통신을 수행하는 단계를 포함한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 특징인 가상 네트워크 환경에서 종단 간 통신을 제공하는 통신 방법은,
터널 매핑 제어부가 복수의 가상 터널 라우터로부터 등록 요청 메시지를 수신하는 단계; 상기 등록 요청 메시지를 전송한 가상 터널 라우터의 정보가 미리 등록되어 있는지 확인하는 단계; 가상 터널 라우터의 정보가 등록되어 있지 않다면, 상기 등록 요청 메시지에 포함되어 있는 가상 터널 라우터의 정보를 등록하는 단계; 가상 터널 라우터로부터 가상 네트워크 프리픽스 정보의 제공을 요청받는 단계; 및 가상 네트워크 프리픽스 정보를 요청한 가상 터널 라우터에 대한 가상 네트워크 프리픽스를 생성하여 전송하여 가상 터널 라우터 간 직접 통신이 가능하도록 하는 단계를 포함한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 특징인 제1 가상 터널 라우터와 제2 가상 터널 라우터를 포함하는 복수의 가상 터널 라우터가 터널 매핑 제어부와 연동하여 직접 통신이 가능하도록 하는 통신 방법은,
상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 상기 터널 매핑 제어부로 가상 네트워크 프리픽스 정보를 요청하는 단계; 상기 터널 매핑 제어부가 상기 제1 가상 터널 라우터 및 상기 제2 가상 터널 라우터에 대한 가상 네트워크 프리픽스 정보를 각각 생성하여 인접한 가상 터널 라우터 목록 정보와 함께 전송하는 단계; 및 상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 터널을 생성하는 단계; 및 상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 각각 수신한 상기 가상 네트워크 프리픽스 정보를 연결하여, 상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터 간 직접 통신을 수행하는 단계를 포함한다.
본 발명의 실시예에 따르면, 대규모의 직접 통신이 가능한 가상화 네트워크를 구축할 수 있고, 네트워크 단위로의 이동성을 지원할 수 있다.
도 1은 본 발명의 실시예에 따른 가상화 네트워크의 예시도이다.
도 2는 본 발명의 실시예에 따른 가상화 네트워크의 구조도이다.
도 3은 본 발명의 실시예에 따른 가상 네트워크 프리픽스 관리 및 할당 방법을 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 따른 가상 TR의 터널링 절차를 나타낸 흐름도이다.
도 5는 본 발명의 실시예에 따른 터널 중계부를 통한 터널링 절차를 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른 가상 TR가 이동한 후의 가상화 네트워크 접속 절차를 나타낸 흐름도이다.
도 7은 본 발명의 또 다른 실시예에 따른 변경된 접속 정보를 가상 TR로 알려주기 위한 절차를 나타낸 흐름도이다.
도 8a 및 도 8b는 본 발명의 실시예에 따른 가상화 네트워크 내부의 단말이 외부의 단말과 통신하는 방법을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 단말(terminal)은, 이동국(Mobile Station, MS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치 등의 전부 또는 일부의 기능을 포함할 수도 있다.
본 명세서에서 기지국(Base Station, BS)은 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있고, 접근점, 무선 접근국, 노드B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.
이하 도면을 참조로 하여 본 발명의 실시예에 따른 가상 네트워크 환경에서 네트워크 단위의 이동성 지원 방법에 대하여 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 가상화 네트워크의 예시도이다.
도 1에 도시된 바와 같이, 가상 IP를 기반으로 직접 통신 환경을 제공하는 가상화된 네트워크는 가상 터널 라우터(Virtual Tunnel Router, 이하 “가상 TR”이라 지칭함)(100-1 ∼ 100-5)를 포함한다. 가상 TR(100-1 ∼ 100-5)는 기존의 일반 라우터에 접속될 수 있으며, 단말이 접속하는 스위치나 이더넷 포트 또는 무선 신호 네트워크(예를 들어, WiFi, WiMax, 3G 네트워크 등)에 접속될 수도 있다. 또한, NAT나 방화벽이 개입되어 있는 네트워크에도 접속될 수 있다.
가상 TR(100-1 ∼ 100-5)는 하나 또는 그 이상의 가상 네트워크(200-1 ∼ 200-3)를 형성하는 네트워크 구성 요소로 동작한다. 각 가상 TR(100-1 ∼ 100-5)간 IP-UDP/TCP-IP 터널(이하 “IP 터널”이라 지칭함)을 설정한다. 그리고 각 가상 네트워크를 구성하는 가상 네트워크 프리픽스(Prefix) 정보를 가상 TR간에 교환함으로써, 각 가상 네트워크에 위치하는 단말은 인터넷을 거쳐 연결되어 있는 원격지의 가상 네트워크의 단말과 직접 통신을 할 수 있다.
본 발명의 실시예에서는 가상 IP는 IP 터널의 이너 헤더(Inner header)에서 사용하는 IP주소로, IPv4 또는 IPv6 주소를 예로 하여 설명한다. 가상 IP는 가상화 네트워크상에서 각각의 가상 네트워크들을 식별할 수 있을 뿐만 아니라, 가상 네트워크 영역에 위치한 단말들을 식별할 수 있는 등, 변경되지 않는 구분자로서의 의미를 갖는다.
현재의 인터넷은 IPv4 네트워크와 IPv6 네트워크가 동시에 존재하지만, 두 상이한 네트워크 사이의 연계는 상당히 어려우며, 연계하여 운영하는 모습도 거의 볼 수 없는 상황이다. 본 발명의 실시예에서는 가상 IP와 네트워크 IP를 구분하여 사용하고, 가상 IP는 IPv4와 IPv6을 모두 사용할 수 있도록 한다. 따라서 지역적으로 분리되어 있고 사용되는 IP 구조도 상이한 기존 인터넷에 가상 TR와 가상 네트워크의 개념을 도입함으로써, 일관성 있고 체계적인 가상화 네트워크를 생성할 수 있다.
이러한 가상화 네트워크를 구성하여 이동성을 지원하기 위한 네트워크 구조 에 대하여 도 2를 참조로 설명하기로 한다.
도 2는 본 발명의 실시예에 따른 가상화 네트워크의 구조도이다.
도 2에 도시된 바와 같이, 가상화 네트워크는 네트워크의 외부에 위치하고 있는 가상 TR(100-1 ∼ 100-3)들이 서로 통신할 수 있도록, 네트워크상에 위치하는 터널 매핑 제어부(200)와 터널 중계부(300)를 포함하다.
터널 매핑 제어부(200)는 복수의 가상 TR들 간의 터널링 및 다양한 시그널링 메시지를 처리하고 제어하는 역할을 수행한다. 즉, 터널 매핑 제어부(200)는 각각의 가상 TR(100-1 ∼ 100-3)들과의 연계 동작을 통해, IP 터널을 설정하고 각각의 가상 IP 프리픽스를 설정된 터널에 연결하여, 가상 네트워크들 간에 직접 통신이 가능하도록 한다.
이를 위해 터널 매핑 제어부(200)에는 가상 네트워크 프리픽스 정보 테이블이 포함되어 있다. 그리고 가상 TR(100-1 ∼ 100-3)들이 자신들을 등록한 후 가상 네트워크 프리픽스 정보를 요청하면, 가상 네트워크 프리픽스를 할당하여 각각의 가상 TR(100-1 ∼ 100-3)들에 전달한다.
터널 중계부(300)는 가상 TR들 간에 터널을 설정하지 못하는 경우를 대비하여 중앙에서 터널링을 수행하고, 터널링된 데이터를 포워딩하는 기능을 수행한다. 가상 TR(100-1 ∼ 100-3)가 인터넷에 접속할 때 공용(Public)으로 접속할 수도 있고 NAT에 접속할 수도 있으며, 방화벽이 개입될 수도 있다.
따라서 터널 중계부(300)는 각각의 가상 TR(100-1 ∼ 100-3)들간에 터널 설정이 불가능한 경우, 각 가상 TR(100-1 ∼ 100-3)의 터널을 설정한다. 터널 중계부(300)는 터널 매핑 제어부(200)와 같은 구성 요소에 포함되어 구현될 수도 있고, 물리적으로 다른 위치의 다른 구성 요소에 포함되어 구현될 수도 있다.
이와 같이 터널 매핑 제어부(200)와 터널 중계부(300)를 통해 제1 가상 네트워크(200-1), 제2 가상 네트워크(200-2) 및 제3 가상 네트워크(200-3) 간에는, 네트워크 영역에 있는 단말들에 직접 통신 환경을 제공할 수 있다. 이러한 구조에서 네트워크 단위의 이동성을 지원하기 위해 가상 네트워크 프리픽스를 관리하고 할당하는 절차에 대해 도 3을 참조로 설명하기로 한다. 설명에 앞서, 본 발명의 실시예에서는 복수의 가상 네트워크 중 설명의 편의상 두 개의 가상 네트워크(제1 가상 네트워크, 제2 가상 네트워크)와 두 개의 가상 TR(100-1, 100-2)을 예로 하여 설명한다.
도 3은 본 발명의 실시예에 따른 가상 네트워크 프리픽스 관리 및 할당 방법을 나타낸 흐름도이다.
가상 네트워크 프리픽스 정보는 각각의 가상 네트워크들에 접속하고 있는 단말 또는 장치들에 할당되는 주소이다. 예를 들어, 가상 네트워크가 프리픽스와 길이를 1.1.1.0/24로 한다면, 가상 네트워크에 접속한 단말들은 1.1.1.1 ∼ 1.1.1.255 구간 중에서 하나의 IP를 할당받게 되는데 이것이 가상 네트워크 프리픽스 정보이다. 이 정보는 각 가상 TR(100-1, 100-2)가 터널 매핑 제어부(200)에 등록하는 시점에, 터널 매핑 제어부(200)가 생성하여 가상 TR(100-1, 100-2)에 제공한 후 터널 매핑 제어부(200)가 참조하는 데이터베이스에 저장되는 것을 예로 하여 설명하나, 관리자에 의해 미리 결정되어 가상 TR(100-1, 100-2)에 할당될 수도 있다.
가상 네트워크를 구성하는 각각의 가상 TR(100-1, 100-2)가 터널 매핑 제어부(200)와 연계하여 가상 네트워크 프리픽스 정보를 관리하고 할당하는 방법은 도 3에 도시된 바와 같이, 제1 가상 네트워크의 제1 가상 TR(100-1)와 제2 가상 네트워크의 제2 가상 TR(100-2)가 각각 터널 매핑 제어부(200)로 등록을 수행하기 위하여 등록 요청 메시지를 전송한다(S100, S105).
이때, 각각의 가상 TR이 터널 매핑 제어부로 등록하는 과정은, 다수의 가상 네트워크를 구성하기 위해 사전에 계획된 방법으로 가상 네트워크를 구성할 경우, 수동으로 설정하여 사용할 수 있지만, 포털과 같은 서버를 운영하여 등록 과정을 수행할 수 있다. 따라서 포털 등을 통해 등록 과정을 수행할 경우에는 등록 요청 메시지는 등록 과정에서 할당 또는 결정된 ID 정보와 패스워드 정보를 포함한다.
즉, 포털을 통해 등록하는 과정에서의 ID를 'Virtual-Net-1'이라고 하고, 패스워드를 '2345'라고 할 경우, 해당 정보는 특정 DB에 저장된다. 이때 터널 매핑 제어부(200)는 해당 DB를 검색할 수 있기 때문에, 이후 가상 TR이 가상 네트워크를 구성하기 위하여 터널 매핑 제어부(200)에 연결할 때 필요한 인증 절차를 수행할 때, 해당 ID인 'Virtual-Net-1'와 패스워드인 '12345'와 같은 가상 TR을 구분하는 정보를 확인하여 정당한 가상 TR인 경우에만 등록할 수 있도록 한다.
이와 같이 제1 가상 TR(100-1)와 제2 가상 TR(100-2)가 터널 매핑 제어부(200)로 등록을 수행할 때에는 웹 혹은 기타 여러 방법에 의해 등록을 수행하며, 등록 방법은 어느 하나로 한정하지는 않는다.
터널 매핑 제어부(200)는 가상 TR(100-1, 100-2)들로부터 등록 요청 메시지를 수신하면, 등록 요청 메시지를 전송한 해당 가상 TR(100-1, 100-2)들이 미리 데이터베이스에 저장되어 있는 가상 TR인지 아닌지 확인한다(S110). 만약 기존에 저장되어 있는 가상 TR라면 등록 요청 메시지에 포함되어 있는 정보로 갱신하여 관리하고(S120), 새로운 가상 TR라면 등록 요청 메시지에 포함되어 있는 정보를 새로 등록한다(S130).
이와 같은 절차에 따라 제1 가상 TR(100-1)와 제2 가상 TR(100-2)가 터널 매핑 제어부(200)에 등록되면, 가상 TR들은 자신이 사용할 가상 네트워크 프리픽스 정보를 터널 매핑 제어부(200)로 요청한다(S140, S145). 터널 매핑 제어부(200)는 제1 가상 TR(100-1)와 제2 가상 TR(100-2)로 제공할 가상 네트워크 프리픽스 정보를 생성한 후(S150), 가상 네트워크 프리픽스 정보를 요청한 가상 TR로 제공한다(S160, S165). 이때, 가상 네트워크 프리픽스 정보는 IPv4 기반 혹은 IPv6 기반 모두 지원할 수 있으며, 네트워크 프리픽스, 길이, 네트워크 타입 등의 정보를 포함한다.
여기서, S130 단계의 가상 TR들이 터널 매핑 제어부(200)에 등록하는 과정에서, NAT/방화벽의 개입을 학습할 수 있도록 NAT traversal 기능이나 STUN 절차도 함께 수행한다. 이러한 절차를 통해 학습 된 정보는 향후 가상 TR의 터널링 과정에서 사용할 매핑된 IP/포트 및 네트워크 접속 유형, 네트워크 동작 유형 등의 정보로 사용된다. NAT traversal 기능이나 STUN 절차는 이미 알려진 기술로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
이와 같은 절차를 통해 가상 TR들이 가상 네트워크 프리픽스를 할당받은 후 수행하는 터널링 절차에 대하여 도 4를 참조로 설명하기로 한다.
도 4는 본 발명의 실시예에 따른 가상 TR의 터널링 절차를 나타낸 흐름도이다.
도 4에 도시된 바와 같이, 제1 가상 TR(100-1)와 제2 가상 TR(100-2)가 가상화 네트워크에 접속했을 때 터널 매핑 제어부(200)는 현재 등록되어 있는 제1 가상 TR(100-1)와 제2 가상 TR(100-2)가 가상화 네트워크를 구축해야 하는 즉, 직접 통신을 위하여 터널링을 수행해야 하는 대상임을 알리기 위하여 터널링 대상 가상 TR 목록 정보를 생성하여 알린다(S200, S205). 즉, 제1 가상 TR(100-1)에는 제2 가상 TR와 터널링을 수행해야 함을 알리고, 제2 가상 TR(100-2)에는 제1 가상 TR와 터널링을 수행해야 함을 알린다.
여기서 터널 매핑 제어부(200)는 터널링 대상 가상 TR 목록 정보에는 매핑된 IP/포트 및 네트워크 접속 유형 또는 접속된 네트워크의 동작 유형 등의 정보가 포함되어 있다. 이는 각각의 가상 TR가 NAT나 방화벽에 위치할 수 있기 때문에, 터널링 과정에서 STUN이나 UDP/TCP Hole Punching 과정 시 참조해야 할 정보를 알려주기 위함이다.
각각의 가상 TR가 터널링 대상 가상 TR 목록 정보를 수신하면, 상기 가상 TR로 터널을 설정하기 위하여, UDP/TCP Hole Punching을 위한 홀펀칭 메시지를 교환한다(S210). 그리고 각각의 가상 TR은 홀펀칭 메시지 송수신이 성공하였는지 여부를 판단하고(S220, S225), 메시지 송수신에 성공하면 터널 설정 메시지를 교환한다(S230).
이와 같은 절차를 통해 제1 가상 TR(100-1)과 제2 가상 TR(100-2) 사이에 터널이 설정되면, 터널에 상대 가상 네트워크의 가상 네트워크 프리픽스 정보를 연결한다(S240). 그러면, 제1 가상 TR(100-1)과 제2 가상 TR(100-2)은 직접 통신 환경이 구축된다. 즉, 가상 IP가 1.1.1.0/24 네트워크인 제1 가상 네트워크와 가상 IP가 2.2.2.0/24 네트워크인 제2 가상 네트워크는 직접 통신이 가능하다. 여기서 가상 IP는 사설 IP일 수도 있고, 공용 IP일 수도 있다.
한편, S220 및 S225단계에서 홀펀칭 메시지 송수신이 실패하였다면, 또 다른 터널링 절차를 통해 직접 통신이 가능한 환경을 구축한다. 이에 대해 도 5를 참조로 설명하기로 한다.
도 5는 본 발명의 실시예에 따른 터널 중계부를 통한 터널링 절차를 나타낸 흐름도이다.
상기 도 4의 S220 및 S225 단계에서 홀펀칭 메시지 송수신이 실패하였다면 도 5에 도시된 바와 같이, 제1 가상 TR(100-1)과 제2 가상 TR(100-2)은 중앙에 위치한 터널 중계부(300)와의 터널을 설정하기 위하여, 각각 터널 매핑 제어부(200)와 터널링 과정을 수행한다(S300, S305).
S300 및 S305 단계를 통해 제1 가상 TR(100-1) 혹은 제2 가상 TR(100-2)과 터널 중계부(300) 사이에 터널이 설정되면, 제1 가상 TR(100-1)과 제2 가상 TR(100-2)은 각각 제1 가상 네트워크와 제2 가상 네트워크의 가상 네트워크 프리픽스 정보를 터널 중계부(300)로의 터널로 설정하여(S310, S315), 터널 중계부(300)를 통한 직접 통신이 가능한 가상화 네트워크가 구축되도록 한다.
상기 도 4 또는 도 5와 같이 가상 TR(100-1, 100-2)간 혹은 가상 TR(100-1, 100-2)들과 터널 중계부(300)를 통한 직접 통신이 가능한 가상화 네트워크가 구축된 상태에서, 제2 가상 TR(100-2)이 하나의 네트워크에서 다른 네트워크로 이동할 경우 가상화 네트워크를 접속하는 방법에 대하여 도 6을 참조로 설명하기로 한다. 이때, 가상 TR은 네트워크에서 일반적으로 말하는 라우터/스위치와 같은 대규모 장치일 수도 있고, 인터넷 공유기나 WiFi를 위한 AP(Access Point)와 같은 소규모 장치일 수도 있다.
도 6은 본 발명의 실시예에 따른 가상 TR이 이동한 후의 가상화 네트워크 접속 절차를 나타낸 흐름도이다.
상기 도 5에 나타낸 바와 같이 이동하기 전에 SrcIP/포트가 y.y.y.y/bbbb이고 매핑된 IP/포트가 (y.y.y.y)"/(bbbb)"이고 접속 유형과 동작 유형 등이 값으로 등록되어 있던 제2 가상 TR(100-2)이, 도 6에 나타낸 바와 같이 새로운 네트워크로 이동하여 등록 절차를 수행하면(S400), 가상 네트워크로부터 할당된 IP를 수신한다(S410). 이때 가상 네트워크로부터 할당되어 수신한 IP는 SrcIP/포트가 Y.Y.Y.Y/BBBB이고 매핑된 IP/포트가 (Y.Y.Y.Y)"/(BBBB)"의 값이라고 가정한다. 그리고 제2 가상 TR(100-2‘)이 새롭게 접속하는 네트워크는 이더넷뿐만 아니라, IP 기반의 무선 네트워크 즉, WiFI, WiMAx, 3G, 4G 등 다양한 네트워크가 될 수 있다.
그리고 이 값을 포함하여 등록 요청 메시지를 터널 매핑 제어부(200)로 전송하여 등록 절차를 수행한다(S420). 등록 요청 메시지를 수신한 터널 매핑 제어부(200)는 제2 가상 TR에 대한 정보가 사전에 저장되어 있는지 판단하는데(S430), 이미 제2 가상 TR에 대한 정보가 저장되어 있기 때문에, 터널 매핑 제어부(200)는 제2 가상 TR(100-2')의 접속 정보가 변경되었음을 확인하고, S420 단계에서 수신한 등록 요청 메시지에 포함되어 있는 제2 가상 TR에 대한 정보로 갱신한다(S440).
만약 S430 단계에서 판단한 결과 제2 가상 TR이 새로 등록되는 가상 TR이라면, 등록 요청 메시지에 포함되어 있는 제2 가상 TR 정보를 등록한다(S445). 그러나, 본 발명의 실시예에 따라 도 6에 도시된 사항은 가상 TR이 이동한 경우의 네트워크 접속 절차에 관한 것이기 때문에, 제2 가상 TR(100-2')이 구성하고 있는 가상화 네트워크의 제1 가상 TR(100-1)과 IP 터널을 새로 설정하거나 기존 터널 정보를 갱신하여야만 한다.
이와 같이 제2 가상 TR(100-2')의 정보를 갱신한 터널 매핑 제어부(200)는 저장되어 있는 다수의 가상 TR 중 제2 가상 TR(100-2')과 관련된 가상 TR의 목록을 검색한다(S450). 그리고 제2 가상 TR(100-2')과 관련되는 가상 TR로 새롭게 접속한 제2 가상 TR(100-2')의 변경된 접속 내용을 통지한다(S460). 본 발명의 실시예에서는 제2 가상 TR(100-2')과 관련된 가상 TR로 제1 가상 TR(100-1)을 예로 하여 설명하나, 반드시 이와 같이 한정되는 것은 아니다.
즉, 제1 가상 TR(100-1)로 제2 가상 TR(100-2')의 SrcIP/포트, 매핑된 IP/포트, 접속 유형 및 동작 유형 등의 정보가 전달된다. 이때, 제1 가상 TR(100-1)로 접속 내용을 통지하기 위하여 터널 매핑 제어부(200)가 터널 매핑 제어부(200)를 기반으로 통지할 수도 있고, 접속이 변경된 제2 가상 TR(100-2')이 터널 매핑 제어부(200)로부터 가상 TR들의 목록을 받아 접속 내용을 통지할 수도 있다.
또한, 이전에 접속된 정보 즉, 인접한 가상 TR들에 대한 정보를 제2 가상 TR(100-2')이 자체적으로 저장하고 있다가, 저장했던 값을 기반으로 접속 내용을 통지할 수도 있다. 본 발명의 실시예에서는 설명의 편의를 위하여 터널 매핑 제어부(200)가 제1 가상 TR(100-1)로 접속 내용을 통지하는 것을 예로 하여 설명한다.
제1 가상 TR(100-1)이 터널 매핑 제어부(200)로부터 제1 가상 TR(100-1)의 변경된 정보를 수신하면, 이동한 제2 가상 TR(100-2')과 홀펀칭 메시지 송수신 과정을 수행한다(S470). 그리고 나서 각각의 가상 TR들은 메시지 송수신이 성공적으로 이루어졌는지 확인한다(S480, S485). 이때 S470 과정을 수행하기 위한 메시지를 송수신하기 위한 IP 주소는 S460 단계에서 제1 가상 TR(100-1)이 터널 매핑 제어부(200)로부터 수신한 정보 내에 포함되어 있는 매핑된 IP/포트를 기반으로 한다.
한편, 만약 접속 유형과 동작 유형의 정확한 값이 S460 단계에서 통지된 정보 내에 포함되어 있다면, 가상 TR간 혹은 터널 매핑 제어부(200) 중 어느 하나가 S470 단계에서 수행하는 홀펀칭 메시지 송수신 과정을 생략해도 되는지 여부를 판단하고, 생략해도 되는 경우에는 해당 과정을 생략할 수 있다. 여기서 홀펀칭 메시지 송수신 과정을 생략해도 되는지 여부를 판단하는 과정은 이미 알려진 사항으로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
이후, 홀펀칭 메시지 송수신 과정이 성공하거나, 매핑된 IP/포트를 이용하여 항상 메시지 교환이 가능한 경우 예를 들어, 공용/개방(Public/Open)과 공용/개방의 관계에 있는 경우, 제1 가상 TR(100-1)과 제2 가상 TR(100-2') 간에 터널을 생성 또는 갱신하는 메시지 교환 과정을 수행한다(S490). 이때, 가상 네트워크 프리픽스 정보도 함께 교환하여 갱신한다.
그러나 홀펀칭 메시지 송수신 과정이 성공하지 못한다면 상기 도 5에 나타낸 바와 같은 절차를 통해 갱신 메시지를 교환한다. 다만, 도 5에 도시한 제2 가상 TR(100-2)과의 절차가 아닌, 이동된 제2 가상 TR(100-2')과 절차를 수행한다.
한편, 상기 도 6의 S460 단계에서 제2 가상 TR(100-2')의 변경된 접속 정보를 제1 가상 TR(100-1)로 전송하는 방법 중에서, 제2 가상 TR(100-2')이 터널 매핑 제어부(200)로부터 목록을 받아온 후 제2 가상 TR(100-2')이 주체적으로 제1 가상 TR(100-1)과 필요에 따라 갱신 메시지를 교환하는 방법도 있다. 이에 대하여 도 7을 참조로 설명하기로 한다.
도 7은 본 발명의 또 다른 실시예에 따른 변경된 접속 정보를 가상 TR로 알려주기 위한 절차를 나타낸 흐름도이다.
도 7에 도시된 바와 같이, 제2 가상 TR(100-2)이 이동하여 새로운 네트워크에 접속하여 등록하면(S500), 네트워크로부터 새로운 IP를 할당받는다(S510). S510 단계에서 할당받은 IP를 이용하여 새로운 네트워크로 접속한 후, 이동한 제2 가상 TR(100-2')이 터널 매핑 제어부(200)에 등록 및 접속 정보를 갱신하기 위하여 터널 매핑 제어부(200)로 등록 및 정보 갱신 요청 메시지를 전송한다(S520).
터널 매핑 제어부(200)는 이동한 제2 가상 TR(100-2')로부터 전송된 등록 및 정보 갱신 요청 메시지를 토대로 정보를 갱신한다(S530). 이때, S520 단계와 S530 단계 사이에는 상기 도 6에서 설명한 S430의 절차도 수행하나, 설명의 편의상 이 부분을 생략하기로 한다.
S530 단계를 통해 터널 매핑 제어부(200)가 이동한 제2 가상 TR(100-2')의 정보를 갱신하면, 제2 가상 TR(100-2')이 접속되어 있던 가상화 네트워크에 포함되어 있는 제1 가상 TR(100-1)에 대한 정보를 검색하여(S540) 제2 가상 TR(100-2')로 전송한다(S550). 제1 가상 TR(100-1) 정보를 수신한 제2 가상 TR(100-2')은 필요에 따라 제1 가상 TR(100-1)과 홀펀칭 메시지 송수신 과정을 수행하여, 터널을 생성 또는 갱신하는 메시지를 교환한다(S560). 이때, 가상 네트워크 프리픽스 정보도 함께 교환하여 갱신한다. 그리고 S560 단계 이후의 절차는 상기 도 6의 S480 단계 내지 S490 단계와 일치하며, 도 7에서는 상세한 설명을 생략하기로 한다.
다음은 가상화 네트워크 영역 내부에 위치한 단말이 가상화된 네트워크 영역의 외부 즉, 인터넷에 존재하는 단말 또는 서버와 통신하는 방법에 대하여 도 8a 및 도 8b를 참조로 설명하기로 한다. 본 발명의 실시예에서 설명하는 가상 IP는 공용 IP가 될 수도 있고 사설 IP가 될 수도 있다. 또한, IPv4 형식이 될 수도 있고, IPv6 형식이 될 수도 있다.
도 8a 및 도 8b는 본 발명의 실시예에 따른 가상화 네트워크 내부의 단말이 외부의 단말과 통신하는 방법을 나타낸 흐름도이다.
도 8a 및 도 8b에 도시된 가상화 네트워크로부터 인터넷으로의 통신 방법은 실제 가상 IP를 사설로 이용하는 경우에 해당한다고 볼 수 있다. 사설 IP를 사용하는 가상화 네트워크는 외부 네트워크 즉, 인터넷으로부터 근본적으로 차단된다. 그러나 가상화 네트워크 내부의 노드들은 인터넷으로의 통신이 필요하게 되면, 도 8a 및 도 8b에 나타낸 방법을 이용하여 통신을 수행하도록 한다.
먼저 도 8a에 도시된 바와 같이, 가상 TR에서 네트워크 방향으로의 패킷에 대하여, 가상 TR은 가상 IP에 대한 네트워크 주소를 변환 즉, NAT 기능을 동작한다. 따라서 가상 TR의 경우 터널 매핑 제어부(200)와의 각종 연계 동작 기능과, 관련 가상 TR간 터널링 및 가상 네트워크 프리픽스 정보 교환 등의 기능을 기본적으로 수행하고, 인터넷 접속을 위하여 가상 IP에 대한 인터넷 방향으로의 NAT 기능을 추가적으로 수행한다.
한편, 도 8b에 도시된 바와 같이, 특정 목적을 위하여 인터넷으로 전송되는 데이터에 대하여 관리 및 제어가 필요한 경우, 모든 가상 TR이 NAT 기능을 수행하지 않고 인터넷으로 향하는 패킷을 전담하여 처리하는 인터넷 중계부를 가상화 네트워크에 포함하여 NAT 기능을 수행하도록 한다.
이 경우, 각각의 가상 TR들은 인터넷으로의 데이터 처리를 위해 인터넷 중계부와 인터넷 패킷 전용 터널을 설정한다. 그리고 설정한 터널에 인터넷으로 향하는 패킷을 올리기 위하여, 가상 네트워크에서 설정하고 있는 가상 네트워크 프리픽스 정보 구간 외의 IP 패킷이 사용되는 터널을 이용한다.
여기서 인터넷 중계부는 각각의 가상 TR로부터의 터널을 설정하는 기능을 수행한다. 그리고 터널링되어 수신된 패킷을 인터넷으로 전달할 때 먼저 아우터 헤더(Outer Header)와 UDP 헤더(UDP Header)를 제거한 후, 이너 헤더(Inner Header)의 소스 IP/포트(가상 IP/포트)를 기반으로 네트워크 전송 변환 기능을 수행한다. NAT로의 변환 과정에 대한 구체적인 방법은 이미 알려진 사항으로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (14)

  1. 가상 네트워크 환경에서 종단간 통신을 제공하는 통신 방법에 있어서,
    제1 가상 터널 라우터 및 제2 가상 터널 라우터를 포함하는 복수의 가상 터널 라우터가 터널 매핑 제어부로부터 가상 네트워크 프리픽스 정보를 포함하는 메시지를 수신하는 단계;
    상기 제1 가상 터널 라우터가 상기 제2 가상 터널 라우터로부터 홀펀칭 메시지를 수신하였는지 판단하는 단계;
    상기 제1 가상 터널 라우터가 홀펀칭 메시지를 수신하였다면, 상기 제1 가상 터널 라우터는 상기 가상 네트워크 프리픽스 정보를 토대로 상기 제2 가상 터널 라우터와의 터널을 설정하는 단계; 및
    상기 제1 가상 터널 라우터는 상기 설정한 터널을 통해 상기 제2 가상 터널 라우터와 직접 통신을 수행하는 단계를 포함하며,
    상기 제1 가상 터널 라우터가 미리 저장되어 있는 가상 터널 라우터이고, 상기 제1 가상 터널 라우터가 이동한 경우,
    상기 제1 가상 터널 라우터가 이동하여 등록한 새로운 가상 네트워크로부터 IP를 수신하는 단계;
    상기 제1 가상 터널 라우터가 수신한 상기 IP를 이용하여 상기 새로운 가상 네트워크로 접속하는 단계;
    상기 새로운 가상 네트워크로 접속한 상기 제1 가상 터널 라우터가 상기 터널 매핑 제어부로 등록 및 정보 갱신 요청 메시지를 전송하는 단계; 및
    상기 제1 가상 터널 라우터의 인접한 가상 터널 라우터들과 터널 생성 절차를 수행하는 단계를 더 포함하는
    통신 방법.
  2. 제1항에 있어서,
    상기 메시지를 수신하는 단계는,
    상기 제1 가상 터널 라우터가 상기 터널 매핑 제어부로 등록 요청 메시지를 전송하는 단계; 및
    상기 제1 가상 터널 라우터가 상기 터널 매핑 제어부에 등록되어 있지 않은 가상 라우터인 경우, 상기 제1 가상 터널 라우터는 상기 터널 매핑 제어부로부터 상기 제1 가상 터널 라우터에 대해 생성된 가상 네트워크 프리픽스 정보를 포함하는 응답 메시지를 수신하는 단계
    를 포함하는 통신 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 터널 생성 절차를 수행하는 단계는,
    상기 새로운 가상 네트워크로 접속한 상기 제1 가상 터널 라우터가 상기 터널 매핑 제어부로부터 인접한 가상 터널 라우터 정보를 수신하는 단계
    를 포함하는 통신 방법.
  5. 제1항에 있어서,
    상기 제1 가상 터널 라우터가 상기 제2 가상 터널 라우터로부터 홀펀칭 메시지를 수신하지 못하였다면,
    상기 제1 가상 터널 라우터는 상기 터널 매핑 제어부와 터널링 과정을 수행하는 단계; 및
    상기 제1 가상 터널 라우터와 상기 터널 매핑 제어부 사이에 터널이 설정되면, 상기 제1 가상 터널 라우터는 상기 수신한 가상 네트워크 프리픽스 정보를 상기 터널로 연결하는 단계
    를 포함하는 통신 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 제1 가상 터널 라우터와 제2 가상 터널 라우터를 포함하는 복수의 가상 터널 라우터가 터널 매핑 제어부와 연동하여 직접 통신이 가능하도록 하는 통신 방법에 있어서,
    상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 상기 터널 매핑 제어부로 가상 네트워크 프리픽스 정보를 요청하는 단계;
    상기 터널 매핑 제어부가 상기 제1 가상 터널 라우터 및 상기 제2 가상 터널 라우터에 대한 가상 네트워크 프리픽스 정보를 각각 생성하여 인접한 가상 터널 라우터 목록 정보와 함께 전송하는 단계; 및
    상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 터널을 생성하는 단계; 및
    상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 각각 수신한 상기 가상 네트워크 프리픽스 정보를 연결하여, 상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터간 직접 통신을 수행하는 단계를 포함하며,
    상기 직접 통신을 수행하는 단계 이후에, 상기 제2 가상 터널 라우터가 이동하면,
    제2 가상 터널 라우터가 이동한 가상 네트워크에 등록하고, 상기 가상 네트워크로부터 IP를 수신하는 단계;
    상기 제2 가상 터널 라우터가 상기 터널 매핑 제어부로 상기 수신한 IP를 포함하여 등록 /정보 갱신 요청 메시지를 전송하는 단계;
    상기 터널 매핑 제어부는 상기 제2 가상 터널 라우터의 정보를 상기 등록/정보 갱신 요청 메시지 내에 포함되어 있는 가상 터널 라우터 정보로 갱신하는 단계;
    상기 터널 매핑 제어부는 상기 제2 가상 터널 라우터와 터널이 설정된 인접 가상 터널 라우터를 검색하는 단계; 및
    상기 터널 매핑 제어부는 상기 검색한 인접 가상 터널 라우터로 상기 갱신한 가상 터널 라우터 정보를 전송하는 단계를 더 포함하는
    통신 방법.
  11. 제10항에 있어서,
    상기 가상 네트워크 프리픽스 정보를 요청하는 단계 이전에,
    상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 상기 터널 매핑 제어부로 등록 요청 메시지를 전송하는 단계;
    상기 터널 매핑 제어부가 상기 전송한 등록 요청 메시지를 토대로 미리 등록되어 있는 가상 터널 라우터인지 여부를 판단하는 단계; 및
    미리 등록된 가상 터널 라우터가 아니면, 상기 터널 매핑 제어부는 상기 등록 요청 메시지에 포함된 정보를 저장하여 상기 상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터를 등록하는 단계
    를 포함하는 통신 방법.
  12. 제10항에 있어서,
    상기 터널을 생성하는 단계는,
    상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 상기 가상 터널 라우터 목록 정보를 토대로, 홀펀칭 메시지를 송수신하는 단계;
    상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터가 상기 홀펀칭 메시지의 송수신이 성공하였는지 각각 판단하는 단계;
    어느 하나의 가상 터널 라우터가 상기 홀펀칭 메시지의 송수신에 실패하면, 상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터는 각각 상기 터널 매핑 제어부와 각각 터널을 설정하는 단계; 및
    상기 제1 가상 터널 라우터와 상기 제2 가상 터널 라우터는 상기 수신한 가상 네트워크 프리픽스 정보를 상기 각각 설정한 터널에 연결하는 단계
    를 포함하는 통신 방법.
  13. 삭제
  14. 제10항에 있어서,
    상기 갱신한 가상 터널 라우터 정보를 전송하는 단계 이후에,
    상기 제2 가상 터널 라우터와 상기 인접 가상 터널 라우터간 터널을 생성하는 단계
    를 포함하는 통신 방법.
KR1020100107107A 2010-10-29 2010-10-29 가상 네트워크 환경에서 네트워크 단위의 통신 방법 KR101423743B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100107107A KR101423743B1 (ko) 2010-10-29 2010-10-29 가상 네트워크 환경에서 네트워크 단위의 통신 방법
US13/234,425 US8780887B2 (en) 2010-10-29 2011-09-16 Method of network-based communication in virtual network environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100107107A KR101423743B1 (ko) 2010-10-29 2010-10-29 가상 네트워크 환경에서 네트워크 단위의 통신 방법

Publications (2)

Publication Number Publication Date
KR20120045515A KR20120045515A (ko) 2012-05-09
KR101423743B1 true KR101423743B1 (ko) 2014-08-01

Family

ID=45996725

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100107107A KR101423743B1 (ko) 2010-10-29 2010-10-29 가상 네트워크 환경에서 네트워크 단위의 통신 방법

Country Status (2)

Country Link
US (1) US8780887B2 (ko)
KR (1) KR101423743B1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8817815B2 (en) * 2011-12-22 2014-08-26 Cisco Technology, Inc. Traffic optimization over network link
KR101907933B1 (ko) 2011-12-23 2018-10-17 한국전자통신연구원 사용자 맞춤형 가상 네트워크 및 그것의 구축 방법
US9419894B2 (en) * 2012-04-30 2016-08-16 Futurewei Technologies, Inc. NVGRE biomodal tunnel mesh
US9641551B1 (en) * 2013-08-13 2017-05-02 vIPtela Inc. System and method for traversing a NAT device with IPSEC AH authentication
WO2015133327A1 (ja) * 2014-03-07 2015-09-11 日本電気株式会社 ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム
US10284523B1 (en) * 2014-03-27 2019-05-07 Amazon Technologies, Inc. Automatic virtual secure connection using paired network devices
US9979698B2 (en) 2014-06-27 2018-05-22 iPhotonix Local internet with quality of service (QoS) egress queuing
US9794172B2 (en) * 2014-06-27 2017-10-17 iPhotonix Edge network virtualization
US10140517B2 (en) 2014-08-06 2018-11-27 Dropbox, Inc. Event-based image classification and scoring
US10290019B2 (en) 2014-10-24 2019-05-14 Dropbox, Inc. User re-engagement with online photo management service
KR102203734B1 (ko) 2015-02-27 2021-01-15 에스케이텔레콤 주식회사 서비스 체이닝 제어 장치 및 방법과 이를 이용한 서비스 체이닝 실행 방법
KR102187301B1 (ko) * 2018-12-28 2020-12-04 주식회사 아라드네트웍스 가상 라우터를 이용한 다중 가상 네트워크 통신 시스템 및 방법
KR20230021506A (ko) * 2021-08-05 2023-02-14 한국전자통신연구원 사용자 정의 기반의 가상 네트워크 설정 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235481A1 (en) * 2007-10-24 2010-09-16 Lantronix, Inc. Various methods and apparatuses for accessing networked devices without accessible addresses via virtual ip addresses

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237260B2 (en) * 2003-07-08 2007-06-26 Matsushita Electric Industrial Co., Ltd. Method for dynamic selection for secure and firewall friendly communication protocols between multiple distributed modules
US20070174436A1 (en) * 2004-01-30 2007-07-26 Hajime Maekawa Communication system, information processing system, information processing apparatus, tunnel management apparatus, information processing method, tunnel management method, and program
WO2006012610A2 (en) * 2004-07-23 2006-02-02 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US20060130136A1 (en) * 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US8296437B2 (en) * 2005-12-29 2012-10-23 Logmein, Inc. Server-mediated setup and maintenance of peer-to-peer client computer communications
US7609701B2 (en) * 2006-02-22 2009-10-27 Zheng Yang Communication using private IP addresses of local networks
KR100843761B1 (ko) 2006-12-26 2008-07-04 한국과학기술정보연구원 수정된 홀 펀칭을 통해 그리드 환경에서 사설 ip를지원하는 시스템 수준의 mpi 통신방법
US8997206B2 (en) * 2007-06-06 2015-03-31 Avaya Inc. Peer-to-peer network over a virtual private network
US7843918B2 (en) * 2008-01-25 2010-11-30 Cisco Technology, Inc. Selectively forwarding traffic through tunnels in a computer network
US20110082941A1 (en) 2009-10-06 2011-04-07 Electronics And Telecommunications Research Institute Method of providing direct communication in internet protocol network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235481A1 (en) * 2007-10-24 2010-09-16 Lantronix, Inc. Various methods and apparatuses for accessing networked devices without accessible addresses via virtual ip addresses

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Paper "peer-to-peer communication across NAT", by Bryan Ford, 2005.02.17 *
Paper "peer-to-peer communication across NAT", by Bryan Ford, 2005.02.17*

Also Published As

Publication number Publication date
KR20120045515A (ko) 2012-05-09
US20120106559A1 (en) 2012-05-03
US8780887B2 (en) 2014-07-15

Similar Documents

Publication Publication Date Title
KR101423743B1 (ko) 가상 네트워크 환경에서 네트워크 단위의 통신 방법
US7443809B2 (en) Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs)
US7515573B2 (en) Method, system and apparatus for creating an active client list to support layer 3 roaming in wireless local area networks (WLANS)
US7529203B2 (en) Method, system and apparatus for load balancing of wireless switches to support layer 3 roaming in wireless local area networks (WLANs)
US8804746B2 (en) Network based on identity identifier and location separation architecture backbone network, and network element thereof
EP2589258B1 (en) Method and apparatus for a mobile node to connect to different access routers while maintaining a consistent network address
US20060245393A1 (en) Method, system and apparatus for layer 3 roaming in wireless local area networks (WLANs)
US20070002833A1 (en) Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs)
US8014344B2 (en) Mobile IPv6 route optimization in different address spaces
US20060268834A1 (en) Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (WLANs)
US8155085B2 (en) Mobile communication method and access router
JP2011130387A (ja) 中継装置および無線通信システム
KR101083114B1 (ko) 홈 링크 설정 방법, 홈 게이트웨이 장치, 및 이동 단말
KR20030035587A (ko) 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법
EP1614271B1 (en) Proxy support of mobile ip
Li et al. A designing of mobility management mechanism in manet in disaster-rescue situations
Bondareva et al. Handling addressing and mobility in hybrid wireless mesh networks
Velayos et al. A distribution system for large scale IEEE 802.11 Wireless LANs
Seamless Terminal Independent Mobility for IP (TIMIP)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 6