KR100803273B1 - 패킷 터널링하는 isatap 라우터 및 그 방법 - Google Patents

패킷 터널링하는 isatap 라우터 및 그 방법 Download PDF

Info

Publication number
KR100803273B1
KR100803273B1 KR1020050130952A KR20050130952A KR100803273B1 KR 100803273 B1 KR100803273 B1 KR 100803273B1 KR 1020050130952 A KR1020050130952 A KR 1020050130952A KR 20050130952 A KR20050130952 A KR 20050130952A KR 100803273 B1 KR100803273 B1 KR 100803273B1
Authority
KR
South Korea
Prior art keywords
ipv4
address
ipv6
host
nat
Prior art date
Application number
KR1020050130952A
Other languages
English (en)
Other versions
KR20070068873A (ko
Inventor
김길연
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050130952A priority Critical patent/KR100803273B1/ko
Priority to US11/604,711 priority patent/US20070147421A1/en
Priority to CNB2006101688141A priority patent/CN100469038C/zh
Publication of KR20070068873A publication Critical patent/KR20070068873A/ko
Application granted granted Critical
Publication of KR100803273B1 publication Critical patent/KR100803273B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/52Multiprotocol routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6

Abstract

본 발명은 패킷을 터널링하는 ISATAP 라우터 및 그 방법에 관한 것으로, ISATAP 호스트의 사설 IP 주소와 NAT의 공인 IPv4 주소 정보를 매핑 테이블에 저장하고, IPv6 호스트로부터 수신한 IPv6 패킷과 상기 매핑 테이블을 이용하여 상기 IPv6 패킷을 전송할 NAT의 공인 IPv4 주소를 체크한 후, 상기 IPv6 패킷에 상기 NAT의 공인 IPv4 주소를 목적지 주소로 하는 IPv4 헤더를 인캡슐레이션하여 NAT로 터널링하는 라우터 및 터널링 방법을 제공하여, NAT를 변경하지 아니하고도 ISATAP 호스트와 IPv6 네트워크를 연결할 수 있다는 효과를 가진다.

Description

패킷 터널링하는 ISATAP 라우터 및 그 방법{ISATAP Router Tunneling the packet and Method Thereof}
도 1은 터널링 기법을 이용한 IPv4/IPv6 변환 메커니즘을 나타낸 블록도.
도 2는 ISATAP 터널링 기법을 이용한 IPv4/IPv6 변환 메커니즘을 나타낸 블록도.
도 3은 ISATAP 터널링 기법에 이용되는 IPv6 패킷의 주소 포맷을 나타낸 블록도.
도 4는 ISATAP 호스트와 IPv6 호스트가 ISATAP 라우터를 통하여 데이터 패킷을 송수신하는 방법을 나타낸 순서도.
도 5는 NAT를 사용하는 망에서 일반적인 ISATAP 라우터를 이용하여 RS/RA 메시지를 송수신하는 경우 발생하는 문제점을 나타낸 순서도.
도 6은 NAT를 사용하는 망에서 일반적인 ISATAP 라우터를 이용하여 데이터 패킷을 전송하는 경우 발생하는 문제점을 나타낸 순서도.
도 7은 본 발명의 일 실시예에 따른 ISATAP 라우터의 내부 구조를 나타낸 블록도.
도 8은 RS 메시지를 이용하여 ISATAP 라우터가 매핑 테이블을 구성하는 방법 을 나타낸 순서도.
도 9는 본 발명의 일 실시예에 따른 매핑 테이블 구성 방법에 따라 매핑 테이블을 구성한 일 예를 나타낸 순서도.
도 10은 본 발명의 일 실시예에 따라 ISATAP 라우터가 RA 메시지를 ISATAP 호스트로 전송하는 과정을 나타낸 순서도.
도 11은 본 발명의 일 실시예에 따른 ISATAP 라우터가 IPv6 패킷을 NAT로 전송하는 방법을 나타낸 순서도.
도 12는 본 발명의 일 실시예에 따라 NAT 영역에 있는 ISATAP 호스트가 IPv6 호스트와 데이터 패킷을 송수신하는 과정을 나타낸 순서도.
<도면의 주요 부분에 대한 부호 설명>
70 : 매핑 테이블 91 : ISATAP 호스트
75 : 제어부 92 : NAT
76 : 매핑 모듈 93 : ISATAP 라우터
77 : 패킷 변환 모듈 94 : IPv6 호스트
78 : 매핑 테이블 관리 모듈
본 발명은 IPv4와 IPv6 터널링 메커니즘의 일종인 ISATAP(Intra-Site Automatic Tunnel Address Protocol) 메커니즘에 관한 것이다.
현재의 인터넷은 IPv4(Internet Protocol version 4)를 기반으로 하고 있다. IPv4에서 소스(Source) 단말은 패킷을 목적지로 전송하기 위하여 패킷에 소스 주소(Source Address) 및 목적지 주소(Destination Address)를 포함하여 인터넷으로 전송한다. IPv4에서 사용되는 IP 주소는 32 비트로 이루어져 있어서 최대 약 40억 개 정도의 호스트가 인터넷에 접속될 수 있다. 그러나 특수 주소의 사용, 서브네팅(Subnetting) 및 네트워크 주소 할당 등의 원인으로 실제로 인터넷에 접속할 수 있는 호스트의 수는 상당히 적은 편이다. 또한, 인터넷의 보편화와 멀티미디어 트래픽의 증가로 인하여 과거와는 다르게 컴퓨터뿐만 아니라 이동 통신 단말, 정보 가전 단말 등도 현재의 인터넷에 접속하고자 하는 노력이 계속되고 있다. 이러한 이동 통신 단말과 텔레비전, 그리고 냉장고와 같은 정보 가전의 수는 굉장히 많으며 이러한 장치들을 인터넷에 접속하기에는 남아있는 IPv4 주소가 턱없이 부족한 실정이다.
IPv4의 주소 고갈 문제를 해결하기 위하여 NAT(Network Address Translation)를 사용하는 방법을 생각할 수 있다. NAT 영역 내에 있는 IPv4 호스트는 사설 IP 주소(Private IP Address)를 사용하게 되므로 적은 개수의 공인 IPv4 주소(Public IP Address)를 이용하여 많은 수의 IPv4 호스트의 인터넷 접속 욕구를 충족시킬 수 있다.
또한, 이와 같이 IP 주소의 부족 현상을 해결하고, IPv4의 비효율성을 보완 하여 인터넷의 성능을 향상시킬 수 있도록 하기 위한 IPv6(Internet Protocol version 6) 기술이 제안되었다. IPv6는 128 비트의 주소 체계를 가지고 있다. 따라서 주소 체계가 32 비트인 IPv4에 비해 IP 주소가 풍부하다. 한편, 주소 체계가 128 비트로 증가하게 되면 라우터에서 경로를 결정하기 위한 필수 사항인 라우팅 테이블의 내용도 증가함으로써 적절한 경로를 찾는데 소요되는 시간이 증가할 수 있지만, IPv6의 주소 체계는 IPv4의 경우보다 많은 계층 구조로 이루어져 있기 때문에 라우팅 테이블로부터 적절한 경로를 찾는데 소요되는 시간 증가가 적다는 특징이 있다.
하지만, 현재 IPv4 시스템이 많이 존재하고 있기 때문에 상당 기간 동안은 IPv4와 IPv6를 이용하는 두 가지 망이 공존할 것으로 보이며, 이를 위하여 여러 가지 IPv4와 IPv6 간 변환(Transition) 메커니즘들이 제안되었으며, IETF(Internet Engineering Task Force)에 의하여 표준화 작업도 진행되고 있다. 이러한 변환 기법은 크게 듀얼 스택(Dual Stack) 기법, 터널링(Tunneling) 기법 및 번역(Translation) 기법으로 분류할 수 있으며, 그 중 현재 터널링 기법이 가장 많이 사용되고 있다.
듀얼 스택(Dual Stack) 기법은 호스트가 IPv4 및 IPv6 두 가지 프로토콜 스택을 모두 지원함으로써, IPv4 망에 접속 시에는 IPv4 프로토콜을 사용하고 IPV6 망에 접속시에는 IPV6 프로토콜을 사용하는 방법이다. 번역(Translation) 기법은 IPv4 호스트와 IPV6 호스트 간의 인터워킹(interworking)을 지원하기 위한 기법으로써, IPv4 패킷과 IPv6 패킷을 상호 변환하여 주는 NAT-PT(NAT-Protocol Translater)와 같은 변환 프로토콜을 필요로 하며 다양한 응용에 따라 ALG(Application Level Gateway) 기능도 요구된다. 이하, 현재 가장 많이 이용하는 터널링 기법에 대하여 설명하기로 한다.
도 1은 터널링 기법을 이용한 IPv4/IPv6 변환 메커니즘을 나타낸 블록도이다.
터널링(Tunneling) 기법은 가장 널리 사용되는 기법으로써, 도 1에서 보여주는 것처럼 서로 다른 IPv6 네트워크에 연결된 IPv6 프로토콜을 사용하는 두 개의 IPv6 호스트(11,14)가 중간에 IPv4 네트워크를 경유하여야만 통신이 가능할 경우 사용된다. 이하, 터널링 방법을 이용하여 제1 IPv6 호스트(11)로부터 제2 IPv6 호스트(14)로 IPv6 패킷을 전송하는 방법에 대하여 설명한다.
제1 IPv6 라우터(12)는 IPv6 호스트(11)로부터 IPv6 패킷을 수신하고, 상기 IPv6 패킷에 IPv4 헤더를 인캡슐레이션하여 IPv4 패킷으로 변환한다. 상기 IPv4 패킷은 IP4 네트워크를 경유하여 제2 IPv6 라우터(13)로 전송된다. 제2 IPv6 라우터(13)는 IPv4 헤더를 디캡슐레이션함으로써 IPv4 패킷을 IPv6 패킷으로 변환하고, 이를 IPv6 네트워크를 통하여 제2 IPv6 호스트로 전달한다.
이러한 터널링 기법은 또한 Configured Tunnel, Automatic Tunnel, 6 to 4 Tunnel 및 ISATAP 기법 등으로 구분될 수 있다.
도 2는 ISATAP 터널링 기법을 이용한 IPv4/IPv6 변환 메커니즘을 나타낸 블 록도이다.
ISATAP(Intra-Site Automatic Tunnel Address Protocol) 기법은 Automatic 터널링 기법의 일종이며, 다른 Automatic 터널링 기법과 달리 정해진 IPv6 Prefix가 없이 서브넷 프리픽스(Subnet Prefix) 또는 글로벌 IPv6 프리픽스(Global IPv6 Prefix)를 사용하여 IPv6 주소를 생성하는 것을 특징으로 한다.
ISATAP 터널링은 주로 ISATAP 네트워크 내의 ISATAP 호스트 간(20, 21), 또는 ISATAP 호스트(20, 21, 26)와 ISATAP 라우터(23, 25)간 등에 주로 이용된다. IPv4 네트워크에서 IPv6 데이터 패킷을 전송하기 위하여는, 터널링 기법에서 살펴본 바와 같이 IPv6 패킷에 IPv4 헤더를 인캡슐레이션하여 전송하여야 한다. 이러한 방법을 이용하여 로컬 네트워크가 IPv4 네트워크인 경우에도 ISATAP 기법에 의하여 IPv6 패킷을 전송할 수 있다. 이하, ISATAP 호스트가 IPv6 망에 있는 IPv6 호스트 혹은 다른 망에 존재하는 ISATAP 호스트와 통신을 하고자 하는 방법을 예를 들어 설명하고자 한다. 먼저, ISATAP 터널링 기법에 이용되는 IPv6 패킷의 주소 형식에 대하여 알아본다.
도 3은 ISATAP 터널링 기법에 이용되는 IPv6 패킷의 주소 포맷을 나타낸 블록도이다.
IPv6에 따른 IP 주소는 총 128 비트로 구성된다. 따라서, ISATAP 터널링 기법에 이용되는 IPv6 패킷의 주소(30)도 총 128 비트로 구성된다. ISATAP IPv6 주소(30)는 도 3에 도시된 바와 같이 서브넷 프리픽스(Subnet Prefix, Global IPv6 Prefix)(31), 0000 필드(32), 5EFE 필드(33), IPv4 주소 필드(34)로 구성된다.
서브넷 프리픽스(31)는 64 비트로 구성된다. 이 경우 서브넷 프리픽스(31)는 ISATAP 호스트가 속한 네트워크의 주소를 의미한다. ISATAP 호스트는 자신이 사용하여야 하는 서브넷 프리픽스 정보를 얻기 위하여 유니캐스트 RS(Unicast Router Solicitation) 메시지를 ISATAP 라우터로 전송한다. ISATAP 라우터는 상기 RS 메시지의 응답인 RA(Router Advertisement) 메시지를 ISATAP 호스트로 전송함으로써 서브넷 프리픽스를 ISATAP 호스트로 알려준다. 물론, ISATAP 호스트의 사용자가 수동으로 서브넷 프리픽스를 설정(Configuration)할 수도 있다.
또한, IPv6 주소의 0000 필드(32), 5EFE 필드(33)는 각각 16 비트로 구성되는데, 이러한 필드는 ISATAP에 따른 IPv6 패킷이라는 점을 의미한다. IPv4 주소 필드(34)는 ISATAP 호스트의 IPv4 주소 정보를 포함하며 32 비트로 구성된다.
예를 들어, 165.213.227.1이라는 IPv4 주소를 갖는 ISTAP 호스트가 3FFE:2E01::/64의 서브넷 프리픽스(31)를 사용하는 네트워크에 속하는 경우를 살펴보기로 한다. 결론적으로 상기 ISATAP 호스트를 표현하는 IPv6 주소는 3FFE:2E01::5EFE:A5D5:E301이다. 3FFE:2E01::/64의 정보는 IPv6 주소의 서브넷 프리픽스(31)에 포함된다. 또한, 공통적으로 ISATAP을 이용하므로 0000 필드(32), 5EFE 필드(33)를 포함한다. ISATAP 단말의 호스트의 주소는 165.213.227.1이므로, 이를 변환한 A5.D5.E3.01이 되며, 이는 IPv6 주소의 IPv4 주소 필드(34)에 포함(A5D5:E301)되는 것이다.
도 4는 ISATAP 호스트와 IPv6 호스트가 ISATAP 라우터를 통하여 데이터 패킷을 송수신하는 방법을 나타낸 순서도이다.
도 4에 도시된 바와 같이 ISATAP 네트워크는 ISATAP 호스트(41), ISATAP 라우터(42)로 구성되며, IPv6 네트워크를 통하여 IPv6 호스트(43)와 패킷을 송수신하게 된다.
ISATAP 호스트(41)가 IPv6 호스트(43)로 데이터 패킷을 전송하는 방법에 대하여 살펴본다. ISATAP 호스트(41)는 제1 IPv4 패킷(44)을 ISATAP 라우터로 전송한다(S401). 이 때 제1 IPv4 패킷(44)은 IPv6 헤더(44B), 데이터(44C)에 IPv4 헤더(44A)가 인캡슐레이션된 형태로 구성된다. 상기 IPv4 헤더(44A)의 소스 주소는 ISATAP 호스트(41)의 공인 IPv4 주소이며, 목적지 주소는 ISATAP 라우터(42)의 공인 IPv4 주소이다. 또한, IPv6 헤더(44B)의 소스 주소는 ISATAP 네트워크 주소를 의미하는 서브넷 프리픽스와 IPv4 주소가 혼합된 형태(3ffe:2001::5efe:a5a5:dc0a)이다. 한편, IPv6 헤더(44B)의 목적지 주소는 IPv6 호스트(43)의 IPv6 주소(3ffe:2003::2)가 된다.
ISATAP 라우터(42)는 제1 IPv4 패킷(44)의 IPv4 헤더(44A)를 디캡슐레이션한 제1 IPv6 패킷(45)을 IPv6 호스트(43)로 전송한다(S402). 제1 IPv6 패킷(45)은 IPv6 헤더(45A)와 데이터(45B)로 구성되며, 이는 각각 제1 IPv4 패킷(44)의 IPv6 헤더(44B) 및 데이터(44C)와 동일한 정보를 포함한다.
반대로 IPv6 호스트(43)로부터 ISATAP 호스트(41)로 데이터 패킷을 전송하는 과정을 살펴본다. IPv6 호스트(43)는 제2 IPv6 패킷(45)을 ISATAP 라우터(43)로 전 송한다(S403). 상기 제2 IPv6 패킷(46)은 IPv6 헤더(46A)와 데이터(46B)로 구성되며, IPv6 헤더(46A)의 소스 주소는 IPv6 호스트(41)의 IPv6 주소이고, 목적지 주소는 ISATAP 호스트(43)의 ISATAP IPv6 주소이다.
ISATAP 라우터(43)는 상기 제2 IPv6 패킷(46)에 IPv4 헤더(47A)를 인캡슐레이션하여 ISATAP 호스트(41)로 전송한다(S404). 이 경우 IPv4 헤더(47A)의 소스 주소는 ISATAP 라우터(42)의 IPv4 주소가 되고, 목적지 주소는 IPv6 헤더(46A)에 포함된 ISATAP 호스트(41)의 IPv4 주소가 된다. 제2 IPv6 패킷(46)의 IPv6 헤더(46A)의 목적지 주소는 도 3에서 설명한 ISATAP IPv6 주소의 구조를 가진다. ISATAP 라우터(43)는 상기 IPv6 헤더(46A)의 목적지 주소의 마지막 32비트, 즉 IPv4 주소 필드의 정보를 이용하여 ISATAP 호스트(41)의 IPv4 주소를 알 수 있는 것이다.
도 5는 NAT를 사용하는 망에서 일반적인 ISATAP 라우터를 이용하여 RS/RA 메시지를 송수신하는 경우 발생하는 문제점을 나타낸 순서도이다.
도 5에 도시된 네트워크 시스템은 ISATAP 네트워크에서 NAT를 이용하는 경우를 표시한 것이다. 상기 ISATAP 네트워크는 ISATAP 호스트(51), NAT(52), ISATAP 라우터(53)로 구성될 수 있다. 이 경우 NAT(50)가 관리하는 사설망에 속한 ISATAP 호스트(51)는 RS 메시지를 NAT(52)를 경유하여 ISATAP 라우터(53)로 전송한다. 그러나, ISATAP 라우터(53)의 응답 메시지인 RA 메시지(56)는 NAT(52)를 경유하여 ISATAP 호스트(51)로 전달될 수 없다.
그 이유는 ISATAP 라우터(53)가 RA 메시지(56)에 인캡슐레이션하는 IPv4 헤 더(56A)의 목적지 주소가 ISATAP 호스트(51)의 사설 IPv4 주소이기 때문이다. 즉, RA 메시지(56)는 사설 IPv4 주소를 목적지 주소로 하므로, ISATAP 라우터(53)에서 NAT(52)로 라우팅이 불가능하다. 따라서 RA 메시지(56)는 ISTAP 호스트(51)로 전송될 수 없는 것이다.
도 6은 NAT를 사용하는 망에서 일반적인 ISATAP 라우터를 이용하여 데이터 패킷을 전송하는 경우 발생하는 문제점을 나타낸 순서도이다.
도 5에 도시된 바와 같이 ISATAP 네트워크는 ISATAP 호스트(61), NAT(62), ISATAP 라우터(63)로 구성되며, IPv6 네트워크를 통하여 IPv6 호스트(64)와 패킷 전송을 시도하게 된다.
ISATAP 라우터(63)가 ISATAP 인터페이스를 통하여 NAT(62)로 데이터 패킷을 전송하는 경우, IPv4 헤더(69A)를 제2 IPv6 패킷(68)에 인캡슐레이션해야 한다. 이 경우 사용되는 IPv4 헤더(69A)의 목적지 주소는 제2 IPv6 패킷(68)에 포함된 IPv6 헤더(68A)의 목적지 주소 마지막 32비트(a0a:a0a)를 사용하게 된다. 상기 목적지 주소의 마지막 32비트의 주소는 ISATAP 호스트(61)가 전송한 패킷이 NAT(62)을 통과하기 전에 사용하던 사설 IPv4 주소이기 때문에, 사설 IPv4 주소를 목적지 주소로 하는 IPv4 헤더(69A)가 IPv6 패킷(68)에 인캡슐레이션된다. 이러한 방법으로 인캡슐레이션된 제3 IPv4 패킷(69)은 라우팅이 될 수 있는 정보가 존재하지 않으므로, ISATAP 라우터(63)에서 NAT(62)로 전송될 수 없다.
이러한 문제점을 해결하는 방법으로 NAT 장비에서 ISATAP 터널에서 캡슐화 된 모든 패킷들을 따로 처리하는 방법이 있다. 그러나 이러한 기법은 NAT 장비가 IPv6을 지원하여야 하며, NAT 장비에서 모든 패킷을 검사하여 ISATAP 방식으로 캡슐화된 패킷을 찾아서 수정하여야 하므로 송신 지연이 발생하고 NAT 장비에 많은 부하를 준다는 문제점이 있다. 또한, ISATAP 호스트와 ISATAP 라우터간의 통신 메커니즘 및 IPv6 스택을 수정하여 NAT를 통과하였다는 정보를 ISATAP 라우터에서 ISATAP 호스트로 알려주는 방법이 있는데, 이는 ISATAP 호스트와 라우터 모두의 수정이 필요하다는 문제점이 존재한다.
따라서, 본 발명은 상기한 종래 기술에 따른 문제점을 해결하기 위한 것으로, ISATAP 호스트의 사설 IP 주소와 NAT의 공인 IPv4 주소 정보를 매핑 테이블에 저장하고, IPv6 호스트로부터 수신한 IPv6 패킷과 상기 매핑 테이블을 이용하여 상기 IPv6 패킷을 전송할 NAT의 공인 IPv4 주소를 체크한 후, 상기 IPv6 패킷에 상기 NAT의 공인 IPv4 주소를 목적지 주소로 하는 IPv4 헤더를 인캡슐레이션하여 NAT로 터널링하는 라우터 및 패킷 터널링 방법을 제공함에 있다.
본 발명의 일 측면에 따른 IPv4 호스트와 라우터간 터널링 설정 방법은 상기 IPv4 호스트가 자신의 사설 IPv4 주소와 라우터의 공인 IPv4 주소를 포함하는 IPv4 헤더, 상기 IPv4 호스트의 사설 IPv4 주소 정보를 포함하는 IPv6 헤더, 또는 RS 메시지(Router Solicitation Message)임을 의미하는 데이터 중 적어도 하나를 포함하는 제1 RS 메시지를 NAT로 전송하는 단계, 상기 NAT는 상기 제1 RS 메시지의 IPv4 헤더에 포함된 IPv4 호스트의 사설 IPv4 주소를 상기 NAT의 공인 IPv4 주소로 치환한 제2 RS 메시지를 상기 라우터로 전송하는 단계, 및 상기 라우터는 상기 제2 RS 메시지 수신하고, 상기 제2 RS 메시지에 포함된 IPv4 호스트의 사설 IPv4 주소와 NAT의 공인 IPv4 주소를 저장하는 단계를 포함한다.
이 경우 상기 제1 RS 메시지의 IPv6 헤더는 상기 IPv4 호스트의 ISATAP IPv6 주소인 소스 주소와 상기 라우터의 IPv6 주소 정보를 가진 목적지 주소를 포함하고, 상기 제1 RS 메시지의 IPv4 헤더는 상기 IPv4 호스트의 사설 IPv4 주소인 소스 주소와 상기 라우터의 공인 IPv4 주소 정보를 가진 목적지 주소를 포함할 수 있다.
또한, 본 발명에 따른 터널링 설정 방법은 상기 라우터가 상기 NAT의 공인 IPv4 주소와 상기 라우터의 공인 IPv4 주소를 포함하는 IPv4 헤더, 상기 IPv4 호스트의 사설 IPv4 주소 정보를 포함하는 IPv6 헤더, 또는 RA 메시지(Router Advertisement Message)임을 의미하는 데이터 중 적어도 하나를 포함하는 제1 RA 메시지를 상기 NAT로 전송하는 단계와 상기 NAT는 상기 제1 RA 메시지의 IPv4 헤더에 포함된 NAT의 공인 IPv4 주소를 상기 IPv4 호스트의 사설 IPv4 주소로 치환한 제2 RA 메시지를 상기 IPv4 호스트로 전송하는 단계를 더 포함할 수도 있다.
이 경우 상기 제1 RA 메시지의 IPv6 헤더는 상기 라우터의 IPv6 주소인 소스 주소와 상기 IPv4 호스트의 ISATAP IPv6 주소 정보를 가진 목적지 주소를 포함하 고, 상기 제1 RA 메시지의 IPv4 헤더는 상기 라우터의 공인 IPv4 주소인 소스 주소와 상기 NAT의 IPv4 주소 정보를 가진 목적지 주소를 포함할 수 있다.
또한, 더 바람직하게 상기 라우터는 IPv4 호스트의 사설 IPv4 주소와 그에 상응하는 NAT의 공인 IPv4 주소의 만료 시간(Expire Time)을 저장하는 단계를 더 포함할 수 있다.
본 발명의 다른 측면에 따른 IPv6 호스트로부터 IPv4 호스트로 패킷 터널링 방법은 라우터는 적어도 하나의 IPv4 호스트 사설 IPv4 주소와 상기 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소 정보를 매핑 테이블에 저장하는 단계, 상기 라우터는 송신 IPv6 호스트로부터 수신한 제1 IPv6 패킷의 헤더에 포함된 수신 IPv4 호스트의 IPv4 주소를 상기 매핑 테이블에 매핑하여, 상기 수신 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소를 획득하는 단계, 상기 라우터는 상기 제1 IPv6 패킷에 상기 NAT의 공인 IPv4 주소를 포함하는 헤더를 인캡슐레이션한 제1 IPv4 패킷을 NAT로 전송하는 단계 및 상기 NAT는 상기 제1 IPv4 패킷을 IPv4 호스트의 사설 IPv4 주소로 전송하는 단계를 포함할 수 있다.
이 경우 상기 NAT의 공인 IPv4 주소를 획득하는 단계는 상기 수신한 제1 IPv6 패킷 중 IPv6 헤더 목적지 주소의 마지막 32 비트를 추출하는 단계와 상기 추출된 IPv4 주소와 동일한 IPv4 호스트 사설 IPv4 주소(Private IPv4 Address)를 가진 엔트리를 상기 매핑 테이블에서 검색하여, 상기 검색된 엔트리에 포함된 NAT 공인 IPv4 주소를 획득하는 단계를 포함할 수 있다.
또한, 본 발명에 따른 패킷 터널링 방법은 상기 추출된 IPv4 주소와 동일한 IPv4 호스트 사설 IPv4 주소를 가진 엔트리가 존재하지 않는 경우, 상기 제1 IPv6 패킷에 상기 저장된 IPv4 주소를 포함하는 헤더를 인캡슐레이션하는 단계를 더 포함할 수 있다.
또한, 패킷 터널링 방법은 상기 IPv4 호스트가 자신의 사설 IPv4 주소와 상기 라우터의 공인 IPv4 주소를 포함하는 IPv4 헤더, 자신의 사설 IPv4 주소 및 IPv6 호스트의 IPv6 주소를 포함하는 IPv6 헤더, 또는 데이터를 적어도 하나 포함하는 제2 IPv4 패킷을 NAT로 전송하는 단계, 상기 NAT는 상기 제2 IPv4 헤더에 포함된 상기 IPv4 호스트의 사설 IPv4 주소를 상기 NAT의 공인 IPv4 주소로 치환하고 상기 제2 IPv4 패킷을 라우터로 전송하는 단계, 및 상기 라우터는 상기 제2 IPv4 헤더를 디캡슐레이션한 제2 IPv6 패킷을, 상기 제2 IPv6 헤더에 포함된 IPv6 호스트의 IPv6 주소로 전송하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따른 IPv6 호스트로부터 IPv4 호스트로 패킷 터널링 방법은 상기 IPv4 호스트가 자신의 사설 IPv4 주소와 라우터의 공인 IPv4 주소를 포함하는 IPv4 헤더, 상기 IPv4 호스트의 사설 IPv4 주소 정보를 포함하는 IPv6 헤더, 또는 RS 메시지(Router Solicitation Message)임을 의미하는 데이터 중 적어도 하나를 포함하는 제1 RS 메시지를 NAT로 전송하는 단계, 상기 NAT는 상기 제1 RS 메시지의 IPv4 헤더에 포함된 IPv4 호스트의 사설 IPv4 주소를 상기 NAT의 공인 IPv4 주소로 치환한 제2 RS 메시지를 상기 라우터로 전송하는 단계, 상기 라우터는 상기 제2 RS 메시지 수신하고, 상기 제2 RS 메시지에 포함된 IPv4 호스트의 사설 IPv4 주소와 NAT의 공인 IPv4 주소를 매핑 테이블에 저장하는 단계, 상기 라우터는 송신 IPv6 호스트로부터 수신한 제1 IPv6 패킷의 헤더에 포함된 수신 IPv4 호스트의 IPv4 주소를 상기 매핑 테이블에 매핑하여, 상기 수신 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소를 획득하는 단계, 상기 라우터는 상기 제1 IPv6 패킷에 상기 NAT의 공인 IPv4 주소를 포함하는 헤더를 인캡슐레이션한 제1 IPv4 패킷을 NAT로 전송하는 단계 및 상기 NAT는 상기 제1 IPv4 패킷을 IPv4 호스트의 사설 IPv4 주소로 전송하는 단계를 포함할 수 있다.
이 경우, 상기 IPv4 호스트가 자신의 사설 IPv4 주소와 상기 라우터의 공인 IPv4 주소를 포함하는 IPv4 헤더, 자신의 사설 IPv4 주소 및 IPv6 호스트의 IPv6 주소를 포함하는 IPv6 헤더, 또는 데이터를 적어도 하나 포함하는 제2 IPv4 패킷을 NAT로 전송하는 단계, 상기 NAT는 상기 제2 IPv4 헤더에 포함된 상기 IPv4 호스트의 사설 IPv4 주소를 상기 NAT의 공인 IPv4 주소로 치환하고 상기 제2 IPv4 패킷을 라우터로 전송하는 단계, 및 상기 라우터는 상기 제2 IPv4 헤더를 디캡슐레이션한 제2 IPv6 패킷을, 상기 제2 IPv6 헤더에 포함된 IPv6 호스트의 IPv6 주소로 전송하는 단계를 더 포함할 수도 있다.
본 발명의 또 다른 측면에 따른 하나의 IPv4 호스트와 NAT를 관리하는 라우터는 상기 IPv4 호스트의 사설 IPv4 주소와 상기 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소를 포함하는 엔트리를 적어도 하나 포함하는 매핑 테이블, IPv6 호스 트로부터 수신한 제1 IPv6 패킷으로부터 목적지 IPv4 호스트의 IPv4 주소를 추출하고, 상기 매핑 테이블에서 상기 목적지 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소를 검색하는 매핑 모듈, 상기 제1 IPv6 패킷에 상기 검색된 NAT 공인 IPv4 주소를 포함하는 IPv4 헤더를 인캡슐레이션하여 제1 IPv4 패킷으로 변환하는 패킷 변환 모듈, 및 상기 변환된 제1 IPv4 패킷을 상기 NAT의 공인 IP 주소로 전송하는 통신 모듈을 포함할 수 있다.
이 경우 상기 패킷 변환 모듈은, IPv4 호스트로부터 IPv6 호스트로 전송하기 위한 제2 IPv4 패킷을 NAT로부터 수신하여, 상기 제2 IPv4 패킷에 포함되어 있는 제2 IPv4 헤더를 디캡슐레이션하여 제2 IPv6 패킷으로 변환하고, 상기 통신 모듈은 상기 변환된 제2 IPv6 패킷을 제2 IPv6 패킷에 포함된 상기 IPv6 호스트의 IPv6 주소로 전송하는 것을 특징으로 한다.,
또한, 상기 매핑 테이블은 각 엔트리의 만료 시간을 추가로 저장하며, 상기 라우터는 매핑 테이블에 저장된 만료 시간이 경과되었는지 체크하고, 상기 만료 시간이 경과한 엔트리를 삭제하는 매핑 테이블 관리 모듈을 더 포함할 수 있다.
본 발명의 또 다른 측면에 따른 IPv6 호스트와 통신을 하기 위한 IPv4 호스트를 포함하는 IP 네트워크는 적어도 하나의 IPv4 호스트 사설 IPv4 주소와 상기 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소 정보를 매핑 테이블에 저장하고, 상기 IPv6 호스트로부터 수신한 제1 IPv6 패킷 중 제1 IPv6 헤더에 포함된 목적지 IPv4 호스트의 IPv4 주소를 상기 매핑 테이블에 매핑하여, 상기 목적지 IPv4 호스 트를 관리하는 NAT의 공인 IPv4 주소를 획득하고, 상기 제1 IPv6 패킷에 상기 NAT 공인 IPv4 주소를 포함하는 IPv4 헤더를 인캡슐레이션한 제1 IPv4 패킷을 NAT로 전송하는 라우터, 상기 제1 IPv4 패킷 중 제1 IPv6 헤더에 포함된 IPv4 호스트의 사설 IPv4 주소로 치환한 제2 IPv4 패킷을 상기 IPv4 호스트로 전송하는 NAT를 포함한다.
이 경우 상기 라우터는 상기 수신한 제1 IPv6 패킷 중 제1 IPv6 헤더 목적지 주소의 마지막 32 비트를 추출하고, 상기 추출된 IPv4 주소와 동일한 내부 IPv4 주소를 가진 엔트리를 상기 매핑 테이블에서 검색하여, 상기 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소를 획득한다. 또한, 상기 라우터는 상기 추출된 IPv4 주소와 동일한 내부 IPv4 주소를 가진 엔트리가 존재하지 않는 경우, 상기 추출된 IPv4 주소를 포함하는 IPv4 헤더를 인캡슐레이션하게 된다.
이하, 본 발명에 따른 NAT를 포함하는 ISATAP 네트워크에서 패킷을 터널링하는 ISATAP 라우터 및 그 방법에 대하여 첨부된 도면을 참조하여 상세히 설명한다.
도 7은 본 발명의 일 실시예에 따른 ISATAP 라우터의 내부 구조를 나타낸 블록도이다.
도 7에 도시된 바와 같이 ISATAP 라우터는 매핑 테이블(70), 제어부(75), 통신 모듈(79), 타이머(80) 등으로 구성될 수 있다.
도 7에 도시된 매핑 테이블(70)은 내부 IPv4 주소(Internatl IPv4 Address)(72)와 외부 IPv4 주소(External IPv4 Address)(73) 간 연결 관계를 보여 주는 하나 이상의 엔트리(71A, 71B, 71C, 71D)로 구성된다. 또한 각 엔트리마다 만료 시간(74)이 설정되어 있어 만료 시간(74)이 경과한 엔트리(71A, 71B, 71C, 71D)는 상기 매핑 테이블(70)에서 삭제된다. 여기서 내부 IPv4 주소(72)는 NAT 내부의 사설 도메인(Private Domain)에서 ISATAP 호스트가 사용하는 사설 IPv4 주소를 의미하고, 외부 IPv4 주소(73)는 상기 ISATAP 호스트를 관리하는 NAT의 공인 IPv4 주소를 의미한다.
통신 모듈(79)은 ISATAP 라우터의 네트워크 인터페이스부를 의미하며, NAT, IPv6 호스트, IPv4 호스트, 다른 네트워크의 라우터 등과 패킷을 교환하는 기능을 수행한다.
제어부(75)는 매핑 모듈(76), 패킷 변환 모듈(77), 매핑 테이블 관리 모듈(78)을 포함할 수 있다.
상기 매핑 모듈(76)은 통신 모듈이 IPv6 호스트로부터 수신한 IPv6 패킷에 포함된 목적지 IPv4 호스트의 IPv4 주소를 추출하고, 상기 매핑 테이블(70)에서 목적지 IPv4 호스트의 IPv4 주소와 동일한 내부 IPv4 주소(72)를 포함하는 엔트리(71A, 71B, 71C, 71D)를 검색한다. 검색 결과 상기 조건을 만족하는 엔트리가 존재하는 경우, 목적지 IPv4 호스트의 IPv4 주소에 상응하는 외부 IPv4 주소를 패킷 변환 모듈(77)로 전달한다.
패킷 변환 모듈(77)은 통신 모듈이 수신한 IPv6 패킷에 상기 매핑 모듈이 검색한 외부 IPv4 주소를 포함하는 IPv4 헤더를 인캡슐레이션한다. 상기 인캡슐레이션 결과 IPv6 패킷은 IPv4 패킷으로 변환되는 것이다.
매핑 테이블 관리 모듈(78)은 매핑 테이블에 포함된 엔트리(71A, 71B, 71C, 71D)의 추가, 수정, 삭제 등을 관리하게 된다. 상기 매핑 테이블 관리 모듈(78)은 타이머(80)와 연결되어 있으며, 매핑 테이블(70)의 만료 시간(74)와 타이머(80)의 시간을 비교하여 만료 시간이 경과한 엔트리를 삭제한다. 물론, 통신 모듈(79)이 IPv4 호스트로부터 RS 메시지를 수신한 경우 매핑 테이블 관리 모듈(78)은 RS 메시지에 포함된 정보를 이용하여 엔트리를 추가 또는 업데이트한다. 이러한 방법은 도 8 및 도 9에서 자세히 설명한다.
도 8은 RS 메시지를 이용하여 ISATAP 라우터가 매핑 테이블을 구성하는 방법을 나타낸 순서도이다.
본 발명의 일 실시예에 따른 ISATAP 라우터는 RS 메시지를 이용하여 매핑 테이블의 엔트리를 추가, 변경하게 된다. ISATAP 프로토콜에서는 일단 ISATAP 호스트가 IPv6 형식의 RS 메시지(Router Solicitation Message)를 ISATAP 라우터로 먼저 전송한 후, 데이터 패킷을 전송하도록 규정하였기 때문이다. 즉, RS 메시지는 ISATAP 라우터가 ISATAP 호스트로부터 수신하는 첫 패킷이므로, RS 메시지를 이용하여 ISATAP 호스트가 NAT를 거쳐서 통신을 하는지 판단할 수 있게 된다.
ISATAP 호스트는 NAT를 경유하여 ISATAP 라우터로 RS 메시지를 전송하게 된다(S801). 상기 RS 메시지는 IPv4 형식의 패킷으로 전송된다. 먼저, ISATAP 라우터는 수신된 패킷이 RS 메시지인지 판단을 한다(S802). 이러한 과정은 수신된 패킷의 헤더를 체크함으로써 이루어진다. ISATAP 라우터는 수신한 RS 메시지에 포함된 IPv4 헤더의 소스 주소(이하 '주소 A'라 칭함)를 저장한다(S803). 또한, ISATAP 라우터는 상기 RS 메시지에 포함된 IPv6 헤더의 IPv6 형식의 소스 주소 중 마지막 32 비트, 즉 도 3의 IPv4 필드부(이하 '주소 B'라 칭함)를 추출하여 저장한다.
ISATAP 라우터는 S803 과정의 주소 A와 S804 과정의 주소 B가 동일한지 판단한다(S805). 만일, S805에서 주소 A와 주소 B가 동일한 경우라면, 상기 RS 메시지는 NAT를 경유하지 않은 메시지이므로 도 5 또는 도 6에서 설명한 문제점이 발생하지 않으므로 매핑 테이블을 업데이트하지 않고 S809 단계로 진행한다. 만일 주소 A와 주소 B가 다른 경우라면 ISATAP 라우터는 RS 메시지가 NAT를 경유하여 전송된 것임을 알 수 있고, 매핑 테이블을 업데이트 하게 된다.
ISATAP 라우터는 매핑 테이블에서 주소 B와 동일한 내부 IPv4 주소(72)를 갖는 엔트리가 존재하는지 검색한다(S806). 상기 검색 결과 동일한 엔트리가 존재하는 경우 매핑 테이블의 엔트리의 정보가 수정된 경우일 수 있으므로, 매핑 테이블의 외부 IPv4 주소(73)를 주소 A로 업데이트하고, 만료 시간(74)을 리셋한다(S807). 만일 동일한 엔트리가 존재하지 않는 경우라면, ISATAP 라우터는 내부 IPv4 주소로 주소 B의 값을 갖고, 외부 IPv4 주소로 주소 A의 값을 갖는 새로운 엔트리를 등록한다(S808). 물론, 사용자의 설정에 따라 만료 시간을 설정하게 된다. 그 후 ISATAP 라우터는 수신한 패킷을 기존의 방법을 이용하여 디캡슐레이션하게 된다(S809).
이상에서, ISATAP 호스트와 라우터 간 RS 메시지를 이용하여 매핑 테이블을 구성하는 방법에 대하여 설명하였지만, 당업자라면 RS 메시지 뿐만 아니라, ISATAP 호스트의 사설 IPv4 주소와 이를 관리하는 NAT의 공인 IPv4 주소가 포함된 패킷을 이용하여 쉽게 매핑 테이블을 생성할 수 있을 것이다.
도 9는 본 발명의 일 실시예에 따른 매핑 테이블 구성 방법에 따라 매핑 테이블을 구성한 일 예를 나타낸 순서도이다.
도 9에 도시된 바와 같이 ISATAP 네트워크는 ISATAP 호스트(91), NAT(92), ISATAP(93)으로 구성될 수 있다. 이 때 ISATAP 호스트(91)는 10.10.10.10의 사설 IPv4 주소를 가지며, NAT(92)는 165.213.223.1의 공인 IPv4 주소를 가진다. ISATAP 라우터(93)는 165.213.227.1의 공인 IPv4 주소와 3ffe:2001::5efe:a5d5:e301의 IPv6 주소를 가진다. 따라서, 상기 ISATAP 네트워크의 주소를 의미하는 서브넷 프리픽스는 3ffe:2001::/64 이다.
ISATAP 호스트(91)는 제1 RS 메시지(95)를 NAT(92)로 전송한다(S901). 상기 제1 RS 메시지(95)는 IPv4 헤더(95A), IPv6 헤더(95B) 및 데이터(95C)로 구성된다. 상기 IPv4 헤더(95A)의 소스 주소는 10.10.10.10이고, 목적지 주소는 165.213.227.1이다. IPv6 헤더(95B)는 소스 주소가 fe80::5efe:a0a:a0a이며, 목적지 주소는 fe80::5efe:a5d5:e301이다. 제1 RS 메시지의 데이터(95C) 부분에는 RS 메시지임을 나타내는 정보가 포함된다.
NAT(92)는 제1 RS 메시지(95)의 IPv4 헤더(95A)의 소스 주소(10.10.10.10)를 NAT의 공인 IPv4 주소(165.213.223.1)로 변환한 제2 RS 메시지(96)을 ISATAP 라우터(93)로 전송한다(S902).
ISATAP 라우터(93)는 제2 RS 메시지(96)를 수신하여 도 8에서 설명한 방법을 통하여 매핑 테이블의 제3 엔트리에 등록한다(S903). 구체적으로 IPv6 헤더의 소스 주소의 마지막 32 비트인 IPv4 주소 필드의 a0a:a0a를 10진수로 변환한 값(10.10.10.10)을 내부 IPv4 주소(72)에 저장하고, IPv4 헤더의 소스 주소(165.213.223.1)를 외부 IPv4 주소(73)에 저장하게 된다.
도 10은 본 발명의 일 실시예에 따라 ISATAP 라우터가 RA 메시지를 ISATAP 호스트로 전송하는 과정을 나타낸 순서도이다.
도 10의 구성 요소는 도 9에서 설명한 바와 동일하다. 또한, ISATAP 호스트(101)가 제1 RS 메시지를 송신하고(S1001), 이를 NAT(102)가 제2 RS 메시지로 변환하여 ISATAP 라우터(103)로 전송하는 과정(S1002) 역시 도 9의 S901 내지 S902 과정과 동일하다.
ISATAP 라우터(103)는 제1 RA 메시지(105)를 전송한다(S1003). 상기 제1 RA 메시지(105)는 마찬가지로 IPv4 헤더(105A), IPv6 헤더(105B), 데이터(105C)로 구성된다. 이 경우 IPv4 헤더(105A)의 목적지 주소는 매핑 테이블 제3엔트리(71C)의 외부 IPv4 주소(73)인 165.213.223.1 이다. 또한, IPv6 헤더(105B)의 목적지 주소는 매핑 테이블 제3엔트리(71C)의 내부 IPv4 주소(72)인 10.10.10.10을 ISATAP IPv6 주소 형식으로 변환한 fe80::5efe:a0a:a0a가 된다. 이러한 제1 RA 메시지(105)는 IPv4 헤더의 목적지 주소가 공인 IPv4 주소이므로 NAT(102)로 라우팅될 수 있다.
NAT(102)는 상기 제1 RA 메시지의 IPv6 헤더(105B)의 목적지 주소의 마지막 32 비트(a0a:a0a), 즉 IPv4 주소 필드를 추출하여 10진수(10.10.10.10)로 변환한다. NAT(102)는 제1 RA 메시지의 IPv4 헤더(105A)의 목적지 주소를 상기 변환된 32 비트 주소로 치환한다. NAT(102)는 이와 같이 생성된 제2 RA 메시지(106)를 ISATAP 호스트(101)로 전송한다(S1004). 제2 RA 메시지(106)에 포함된 IPv4 헤더(106A)의 목적지 주소가 사설 IP 주소이지만, NAT(102)와 ISATAP 호스트(101)는 하나의 사설망에 속한 단말이므로 제2 RA 메시지(106)는 ISATAP 호스트(101)로 전송가능하다. 이로써 도 5에서 설명한 종래 기술의 문제점을 해소할 수 있다.
도 11은 본 발명의 일 실시예에 따른 ISATAP 라우터가 IPv6 패킷을 NAT로 전송하는 방법을 나타낸 순서도이다.
ISATAP 라우터는 ISATAP 인터페이스를 통하여 IPv6 호스트로부터 IPv6 패킷을 수신한다(S1101). ISATAP 라우터는 상기 수신한 IPv6 패킷에 포함된 IPv6 헤더의 목적지 주소 중 마지막 32 비트(이하, '주소 A'라 칭함)를 추출한다(S1102). ISATAP 라우터는 매칭 테이블 중 주소 A와 동일한 내부 IPv4 주소를 가진 엔트리가 존재하는지 검색한다(S1103). S1103 과정에서 주소 A와 동일한 내부 IPv4 주소를 가진 엔트리가 존재하는 경우, ISATAP 라우터는 IPv6 패킷에 상기 내부 IPv4 주소에 상응하는 외부 IPv4 주소를 목적지 주소 값으로 하는 IPv4 헤더를 인캡슐레이션한다(S1104). 만일 S1103 조건을 만족하는 엔트리가 존재하지 않는 경우, ISATAP 라우터는 IPv6 패킷에 주소 A를 목적지 주소 값으로 하는 IPv4 헤더를 인캡슐레이 션한다(S1105). S1104 과정 또는 S1105 과정에 따라 인캡슐레이션된 IPv4 패킷은 NAT로 라우팅된다(S1106).
도 12는 본 발명의 일 실시예에 따라 NAT 영역에 있는 ISATAP 호스트가 IPv6 호스트와 데이터 패킷을 송수신하는 과정을 나타낸 순서도이다.
도 12에 도시된 네트워크는 도 9, 도 10에서 설명한 바와 같이 ISATAP 호스트(121), NAT(122), ISATAP 라우터(123), IPv6 호스트(124)로 구성될 수 있다.
ISATAP 호스트(121)가 IPv6 호스트(123)로 데이터 패킷을 전송하는 방법에 대하여 살펴본다. 먼저, ISATAP 호스트(121)가 전송한다(S1201). 제1 IPv4 패킷(124)을 NAT(122)가 제2 IPv4 패킷(125)으로 변환하여 ISATAP 라우터(123)로 전송하는 과정(S1202)은 도 9의 S901, S902 과정과 거의 유사하므로 설명을 생략하기로 한다. ISATAP 라우터(123)는 제2 IPv4 패킷(125B)의 IPv4 헤더(125)를 디캡슐레이션하여 제1 IPv6 패킷(126)으로 변환하고, 이를 IPv6 호스트(123)로 전송한다(S1203).
이번에는 IPv6 호스트(124)가 ISATAP 호스트(121)로 데이터 패킷을 전송하는 방법에 대하여 살펴본다. IPv6 호스트(124)는 제2 IPv6 패킷(128)을 ISATAP 라우터(123)로 전송한다(S1204). 제2 IPv6 패킷(128)의 IPv6 헤더(128A)는 소스 주소로 IPv6 호스트(124)의 IPv6 주소(3ffe:2003::2)를, 목적지 주소로 ISATAP IPv6에서 규정한 대로 3ffe:2001::5ef3:a0a:a0a를 갖는다.
ISATAP 라우터(123)는 제2 IPv6 패킷(128)의 IPv6 헤더(128A) 중 마지막 32 비트(a0a:a0a)를 추출하고, 이와 동일한 내부 IPv4 주소(72)를 가지는 엔트리(71A, 71B, 71C)가 존재하는지 매핑 테이블(70)을 검색한다. 도 11에서 ISATAP 라우터(123)는 a0a:a0a와 동일한 주소인 10.10.10.10을 포함하는 제3엔트리(73C)를 검색하게 된다. ISATAP 라우터(123)는 제3엔트리(73C)의 외부 IPv4 주소 값(165.213.223.1)을 목적지 주소로 하고, ISATAP 라우터의 IPv4 주소(165.213.227.1)를 소스 주소로 하는 IPv4 헤더(129A)를 제2 IPv6 패킷(128)에 인캡슐레이션한다. ISATAP 라우터(123)는 이러한 방법으로 생성된 제3 IPv4 패킷(129)을 NAT(122)로 전송한다(S1205).
NAT(122)는 제3 IPv4 패킷 중 IPv6 헤더(129B)의 목적지 주소 중 마지막 32 비트인 a0a:a0a를 10진수로 변환하고(10.10.10.10), 이를 IPv4 헤더(129A)의 목적지 주소로 치환함으로써 제4 IPv4 패킷(130)을 생성한다. NAT(122)는 사설 IP 주소(10.10.10.10)을 이용하여 제4 IPv4 패킷(130)을 ISATAP 호스트(121)로 전송한다(S1206).
이상에서 본 발명에서 바람직한 실시예에 대하여 설명하였다. 본 발명은 상술한 실시예에 한정하지 아니하며, 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능할 것이다.
예를 들어, NAT는 범용주소와 사설주소를 변환하는 방식에 따라서 퍼블릭 IPv4 주소(Public IPv4 Address)와 사설 IPv4 주소(Private IPv4 Address)를 1대 1로 대응시키는 정적 NAT 방식(Static NAT)과 범용 주소가 호스트의 수에 비해 모자 랄 때 사용하는 동적 NAT 방식(Dynamic NAT)이 있는데 본 발명에서 제안한 기법은 NAT 방식과 무관하게 사용될 수 있다.
또한, 당업자는 본 발명에서 설명한 기법을 Configured Tunnel, Automatic Tunnel, 6 to 4 Tunnel 등의 여러 터널링 기법 뿐만 아니라, 듀얼 스택 기법, 번역 기법과 같은 IPv4/IPv6 변환 메커니즘에도 유사하게 적용할 수 있다.
본 발명에 따른 NAT를 경유한 패킷을 터널링하는 ISATAP 라우터 및 그 방법에 따르면, ISATAP 호스트의 사설 IP 주소와 NAT의 공인 IPv4 주소 정보를 매핑 테이블에 저장하고, IPv6 호스트로부터 수신한 IPv6 패킷과 상기 매핑 테이블을 이용하여 상기 IPv6 패킷을 전송할 NAT의 공인 IPv4 주소를 체크한 후, 상기 IPv6 패킷에 상기 NAT의 공인 IPv4 주소를 목적지 주소로 하는 IPv4 헤더를 인캡슐레이션하여 NAT로 터널링하는 라우터 및 터널링 방법을 제공하여, NAT를 변경하지 아니하고도 ISATAP 호스트와 IPv6 네트워크를 연결할 수 있다는 효과를 가진다.

Claims (20)

  1. IP 네트워크의 터널링 설정 방법에 있어서,
    IPv4 호스트는 NAT(Network Address Translator)를 경유하여 RS 메시지(Router Solicitation Message)를 라우터로 전송하는 단계;
    상기 RS 메시지를 수신한 라우터는 상기 RS 메시지에 포함된 IPv4 호스트의 사설 IP 주소와 NAT의 공인 IPv4 주소를 매핑하여 저장하는 단계; 및
    상기 라우터는 RA 메시지(Router Advertisement Message)를 상기 NAT를 경유하여 IPv4 호스트로 전송하는 단계를 포함하는 IP 네트워크의 터널링 설정 방법.
  2. 제1항에 있어서,
    상기 RS 메시지의 IPv6 헤더는,
    상기 IPv4 호스트의 ISATAP IPv6 주소를 가진 소스 IP 주소 필드를 포함하는 IP 네트워크의 터널링 설정 방법.
  3. 제1항에 있어서,
    상기 NAT는,
    RS 메시지의 IPv4 헤더 중 소스 IP 주소 필드 값을 자신의 공인 IPv4 주소 필드 값으로 치환하여 상기 라우터로 전송하는 IP 네트워크의 터널링 설정 방법.
  4. 제3항에 있어서,
    상기 라우터는,
    상기 RS 메시지의 IPv4 헤더 중 소스 IP 주소 필드의 NAT 공인 IPv4 주소를 상기 RA 메시지 IPv4 헤더의 목적지 주소 IP 주소 필드 값으로 이용하는 것을 특징으로 하는 IP 네트워크의 터널링 설정 방법.
  5. 제4항에 있어서,
    상기 RA 메시지의 IPv6 헤더는,
    상기 IPv4 호스트의 ISATAP IPv6 주소를 가진 목적지 IP 주소 필드를 포함하는 IP 네트워크의 터널링 설정 방법.
  6. 제5항에 있어서,
    상기 NAT는,
    상기 RA 메시지의 IPv6 헤더에 포함된 IPv4 호스트의 ISATAP IPv6 주소를 사설 IPv4 주소로 변환하고, 이를 상기 RA 메시지 IPv4 헤더의 목적지 IP 주소로 설정함으로써 RA 메시지를 IPv4 호스트로 전송하는 IP 네트워크의 터널링 설정 방법.
  7. 제1항에 있어서,
    상기 라우터는 IPv4 호스트의 사설 IP 주소와 그에 상응하는 NAT의 공인 IPv4 주소의 만료 시간(Expire Time)을 저장하는 단계를 더 포함하는 IP 네트워크의 터널링 설정 방법.
  8. 라우터의 패킷 터널링 처리 방법에 있어서,
    라우터가 IPv4 호스트의 사설 IP 주소와 이를 관리하는 NAT의 공인 IPv4 주소를 매핑 테이블에 저장하는 단계;
    상기 라우터는 IPv6 호스트로부터 수신한 IPv6 패킷의 헤더를 분석하여 목적지 단말의 IPv4 주소를 추출하는 단계; 및
    상기 목적지 단말의 IPv4 주소와 IPv4 호스트 사설 IP 주소가 일치하는 엔트리를 상기 매핑 테이블에서 검색하고, 상기 엔트리의 NAT 공인 IPv4 주소를 상기 IPv6 패킷에 인캡슐레이션하여 NAT로 전송하는 단계를 포함하는 라우터의 패킷 터널링 처리 방법.
  9. 제8항에 있어서,
    상기 라우터가 목적지 단말의 IPv4 주소를 추출하는 단계는,
    상기 수신한 IPv6 패킷의 IPv6 헤더 중 목적지 IP 주소 필드의 마지막 32 비트 값을 추출하는 단계; 와
    상기 추출한 32비트 값을 이용하여 상기 목적지 단말의 IPv4 주소를 구성하는 단계를 포함하는 라우터의 패킷 터널링 처리 방법.
  10. 제8항에 있어서,
    상기 추출된 목적지 단말의 IPv4 주소와 일치하는 IPv4 호스트 사설 IP 주소를 가진 엔트리가 존재하지 않는 경우, 상기 IPv6 패킷에 상기 목적지 단말의 IPv4 주소를 인캡슐레이션하여 NAT로 전송하는 단계를 더 포함하는 라우터의 패킷 터널링 처리 방법.
  11. 제8항에 있어서,
    상기 라우터는 IPv4 호스트로부터 수신한 IPv4 패킷의 IPv4 헤더를 디캡슐레이션한 후, 상기 IPv4 패킷의 IPv6 헤더에 존재하는 목적지 IP 주소로 전송하는 단계를 더 포함하는 라우터의 패킷 터널링 처리 방법.
  12. IPv6 호스트로부터 IPv4 호스트로 패킷 터널링 방법에 있어서,
    IPv4 호스트는 NAT를 경유하여 RS 메시지를 라우터로 전송하는 단계;
    상기 RS 메시지를 수신한 라우터는 상기 RS 메시지에 포함된 IPv4 호스트의 사설 IP 주소와 NAT의 공인 IPv4 주소를 매핑하여 매핑 테이블에 저장하는 단계;
    상기 라우터는 RA 메시지를 상기 NAT를 경유하여 IPv4 호스트로 전송하는 단계;
    상기 라우터는 IPv6 호스트로부터 수신한 IPv6 패킷의 헤더를 분석하여 목적지 단말의 IPv4 주소를 추출하는 단계; 및
    상기 목적지 단말의 IPv4 주소와 IPv4 호스트 사설 IP 주소가 일치하는 엔트리를 상기 매핑 테이블에서 검색하고, 상기 엔트리의 NAT 공인 IPv4 주소를 상기 IPv6 패킷에 인캡슐레이션하여 NAT로 전송하는 단계를 포함하는 라우터의 패킷 터널링 처리 방법.
  13. 제12항에 있어서,
    상기 라우터는 IPv4 호스트로부터 수신한 IPv4 패킷의 IPv4 헤더를 디캡슐레이션한 후, 상기 IPv4 패킷의 IPv6 헤더에 존재하는 목적지 IP 주소로 전송하는 단계를 더 포함하는 라우터의 패킷 터널링 처리 방법.
  14. 다수의 IPv4 호스트와 NAT를 관리하는 라우터에 있어서,
    IPv4 호스트의 사설 IP 주소와 상기 IPv4 호스트를 관리하는 NAT의 공인 IPv4 주소를 매핑하여 저장하는 매핑 테이블;
    IPv6 호스트로부터 수신한 IPv6 패킷으로부터 목적지 단말의 IP 주소 필드 값을 추출하고, 그와 일치하는 IPv4 호스트 사설 IP 주소를 포함하는 엔트리의 NAT의 공인 IPv4 주소를 검색하는 매핑 모듈; 및
    상기 IPv6 패킷에 상기 검색된 NAT 공인 IPv4 주소를 포함하는 IPv4 헤더를 인캡슐레이션하여 출력하도록 제어하는 패킷 변환 모듈을 포함하는 라우터.
  15. 제14항에 있어서,
    상기 패킷 변환 모듈은,
    IPv4 호스트가 NAT를 경유하여 전송한 IPv4 패킷의 IPv4 헤더를 디캡슐레이션여 출력하도록 제어하는 라우터.
  16. 제14항에 있어서,
    상기 매핑 테이블은,
    각 엔트리 별 만료 시간을 추가로 저장하는 라우터.
  17. 제16항에 있어서,
    상기 매핑 테이블에 저장된 만료 시간이 경과되었는지 체크하고, 상기 만료 시간이 경과한 엔트리를 삭제하는 매핑 테이블 관리 모듈을 더 포함하는 라우터.
  18. IPv6 호스트와 통신을 하기 위한 IPv4 호스트를 포함하는 IP 네트워크에 있어서,
    IPv4 호스트의 사설 IP 주소와 이를 관리하는 NAT의 공인 IPv4 주소를 매핑 테이블에 저장하고, IPv6 패킷을 수신한 경우 그 헤더에 포함된 목적지 단말의 IP 주소와 상기 IPv4 호스트의 사설 IP 주소가 일치하는 엔트리를 상기 매핑 테이블에서 검색하고, 그에 상응하는 NAT 공인 IPv4 주소를 상기 IPv6 패킷에 인캡슐레이션하여 출력하는 라우터; 와
    상기 IPv4 호스트와 라우터 간 패킷 중계를 위하여 IPv4 헤더의 디캡슐레이션 및 IPv4 호스트의 사설 IP 주소와 자신의 공인 IPv4 주소 간 치환을 수행하는 NAT를 포함하는 IP 네트워크.
  19. 제18항에 있어서,
    상기 라우터는,
    상기 수신한 IPv6 패킷의 IPv6 헤더 중 목적지 IP 주소 필드의 마지막 32 비트 값을 추출하고, 상기 추출된 32비트 값을 이용하여 IPv4 주소를 생성한 후, 이와 동일한 IPv4 호스트 사설 IP 주소를 가진 엔트리를 검색하는 IP 네트워크.
  20. 제19항에 있어서,
    상기 라우터는,
    상기 생성한 IPv4 주소와 동일한 IPv4 호스트 사설 IP 주소를 가진 엔트리가 존재하지 않는 경우, 상기 생성한 IPv4 주소를 상기 IPv6 패킷에 인캡슐레이션하여 출력하는 것을 특징으로 하는 IP 네트워크.
KR1020050130952A 2005-12-27 2005-12-27 패킷 터널링하는 isatap 라우터 및 그 방법 KR100803273B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050130952A KR100803273B1 (ko) 2005-12-27 2005-12-27 패킷 터널링하는 isatap 라우터 및 그 방법
US11/604,711 US20070147421A1 (en) 2005-12-27 2006-11-28 ISATAP router for tunneling packets and method thereof
CNB2006101688141A CN100469038C (zh) 2005-12-27 2006-12-14 用于隧穿分组的isatap路由器及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050130952A KR100803273B1 (ko) 2005-12-27 2005-12-27 패킷 터널링하는 isatap 라우터 및 그 방법

Publications (2)

Publication Number Publication Date
KR20070068873A KR20070068873A (ko) 2007-07-02
KR100803273B1 true KR100803273B1 (ko) 2008-02-13

Family

ID=38193650

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050130952A KR100803273B1 (ko) 2005-12-27 2005-12-27 패킷 터널링하는 isatap 라우터 및 그 방법

Country Status (3)

Country Link
US (1) US20070147421A1 (ko)
KR (1) KR100803273B1 (ko)
CN (1) CN100469038C (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI385999B (zh) * 2008-08-05 2013-02-11 Davicom Semiconductor Inc And a method of accessing the connection between the user side and the network device in the network system
KR101129315B1 (ko) * 2008-12-18 2012-03-26 한국전자통신연구원 라우팅 확장성과 이동성을 지원하는 터널 포인트의 동작 방법
US7957399B2 (en) * 2008-12-19 2011-06-07 Microsoft Corporation Array-based routing of data packets
KR101146139B1 (ko) * 2008-12-22 2012-05-16 한국전자통신연구원 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치
CN101854285A (zh) * 2009-04-03 2010-10-06 华为技术有限公司 运营商级网络地址转换设备发现方法、设备和系统
US8619797B2 (en) * 2009-05-12 2013-12-31 Futurewei Technologies, Inc. Using internet protocol version six (IPv6) tunnel for access identifier transport
US9083587B2 (en) * 2009-08-21 2015-07-14 Cisco Technology, Inc. Port chunk allocation in network address translation
CN102696202B (zh) * 2009-10-30 2016-09-28 法国电信公司 在因特网协议版本4与因特网协议版本6网络之间路由数据分组的方法和装置
CN102209121A (zh) * 2010-03-29 2011-10-05 杭州华三通信技术有限公司 IPv6网络和IPv4网络之间互通的方法和装置
KR101696210B1 (ko) * 2010-05-11 2017-01-13 가부시키가이샤 체프로 양방향 통신 시스템 및 이에 사용하는 서버 장치
CN102143241B (zh) * 2010-07-30 2014-07-09 华为技术有限公司 主机间的访问方法、设备及系统
US20120051346A1 (en) * 2010-08-24 2012-03-01 Quantenna Communications, Inc. 3-address mode bridging
US20120259998A1 (en) * 2011-04-11 2012-10-11 Matthew Kaufman System and method for translating network addresses
US8806033B1 (en) * 2011-06-30 2014-08-12 Juniper Networks, Inc. Effective network identity pairing
US9369367B2 (en) * 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
CN103841037B (zh) * 2012-11-21 2017-12-29 华为技术有限公司 组播报文转发的方法及设备
JP2014135592A (ja) * 2013-01-09 2014-07-24 Sony Corp 情報処理装置、情報処理方法及び情報処理システム
US9191318B1 (en) * 2013-04-29 2015-11-17 Cisco Technology, Inc. Transitioning between communication protocols between networks
US9521219B2 (en) * 2014-01-20 2016-12-13 Echelon Corporation Systems, methods, and apparatuses using common addressing
CN104468864B (zh) * 2014-12-24 2018-05-01 国家电网公司 一种IPv6-in-IPv4隧道包的网络地址转换方法
US10015093B2 (en) * 2015-05-05 2018-07-03 Dell Products L.P. Communication transmission system for communication protocol failures
US20180234535A1 (en) * 2017-02-10 2018-08-16 Mediatek Inc. Method and apparatus for communication
US20220247719A1 (en) * 2019-09-24 2022-08-04 Pribit Technology, Inc. Network Access Control System And Method Therefor
US20240031326A1 (en) * 2022-07-21 2024-01-25 Tailscale Inc. Management of communications for overlapping subnets using ipv6 addressing

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030026740A (ko) * 2001-09-28 2003-04-03 엘지전자 주식회사 매체 접근 제어를 이용한 망 주소 변환 처리방법
EP1420559A1 (en) 2002-11-13 2004-05-19 Thomson Licensing S.A. Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
KR20040056378A (ko) * 2002-12-23 2004-07-01 한국전자통신연구원 듀얼 스택 전환 메커니즘 라우터와 캐쉬 테이블 관리 방법
US20040240468A1 (en) 2003-05-30 2004-12-02 Chin Kwan Wu Inter private newtwork communications between IPv4 hosts using IPv6
KR20060072687A (ko) * 2004-12-23 2006-06-28 삼성전자주식회사 IPv4망과 IPv6망 간의 멀티캐스팅을 위한 터널링방법 및 장치
KR20060102076A (ko) * 2005-03-22 2006-09-27 삼성전자주식회사 IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088726B1 (en) * 1996-07-04 2006-08-08 Hitachi, Ltd. Translator for IP networks, network system using the translator, and IP network coupling method therefor
JP2003224874A (ja) * 2002-01-29 2003-08-08 Fujitsu Ltd 移動通信ネットワークのルータおよび移動通信端末
CA2393547A1 (en) * 2002-07-15 2004-01-15 Hexago Inc. Method and apparatus for connecting ipv6 devices through an ipv4 network using a tunneling protocol
US7245622B2 (en) * 2003-03-27 2007-07-17 Microsoft Corporation Allowing IPv4 clients to communicate over an IPv6 network when behind a network address translator with reduced server workload
US7443880B2 (en) * 2004-06-25 2008-10-28 Cisco Technology, Inc. Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
US20060146870A1 (en) * 2004-12-30 2006-07-06 Harvey George A Transparent communication with IPv4 private address spaces using IPv6

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030026740A (ko) * 2001-09-28 2003-04-03 엘지전자 주식회사 매체 접근 제어를 이용한 망 주소 변환 처리방법
EP1420559A1 (en) 2002-11-13 2004-05-19 Thomson Licensing S.A. Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
KR20040056378A (ko) * 2002-12-23 2004-07-01 한국전자통신연구원 듀얼 스택 전환 메커니즘 라우터와 캐쉬 테이블 관리 방법
US20040240468A1 (en) 2003-05-30 2004-12-02 Chin Kwan Wu Inter private newtwork communications between IPv4 hosts using IPv6
KR20060072687A (ko) * 2004-12-23 2006-06-28 삼성전자주식회사 IPv4망과 IPv6망 간의 멀티캐스팅을 위한 터널링방법 및 장치
KR20060102076A (ko) * 2005-03-22 2006-09-27 삼성전자주식회사 IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법

Also Published As

Publication number Publication date
US20070147421A1 (en) 2007-06-28
KR20070068873A (ko) 2007-07-02
CN100469038C (zh) 2009-03-11
CN1992667A (zh) 2007-07-04

Similar Documents

Publication Publication Date Title
KR100803273B1 (ko) 패킷 터널링하는 isatap 라우터 및 그 방법
US7639686B2 (en) Access network clusterhead for providing local mobility management of a roaming IPv4 node
US7443880B2 (en) Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
US7149225B2 (en) Arrangement for traversing an IPv4 network by IPv6 mobile nodes via a mobility anchor point
US9019965B2 (en) Methods and devices for routing data packets between IPv4 and IPv6 networks
JP4303600B2 (ja) 異なるアドレス領域を有するネットワーク間の接続設定機構
US6038233A (en) Translator for IP networks, network system using the translator, and IP network coupling method therefor
US7526569B2 (en) Router and address identification information management server
US7551632B2 (en) Arrangement for traversing an IPv4 network by IPv6 mobile routers
US7630374B2 (en) Address translation method
US6708219B1 (en) Method and system for dual-network address utilization
KR100757881B1 (ko) Nat를 이용한 자동 터널링 방법 및 그 시스템
US20030193965A1 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US20020150104A1 (en) Translator for IP networks, network system using the translator, and IP network coupling method therefor
US20020181500A1 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US8612557B2 (en) Method for establishing connection between user-network of other technology and domain name system proxy server for controlling the same
EP2466806B1 (en) Method and system for implementing network intercommunication
KR100666987B1 (ko) 이중스택 전환 메커니즘을 이용한 IPv4-IPv6 전환시스템 및 그 방법
JP4572938B2 (ja) アドレス変換方法
KR100672050B1 (ko) 분산구조의 디엔에스 프록시 서버 기능이 내장된아이피브이4/아이피브이6 변환장치 및 이 장치를 이용한변환방법
JP3794689B2 (ja) 中継装置及び通信制御方法
KR100538156B1 (ko) 아이피버젼4 패킷의 옵션 필드를 이용하여 아이피버젼6호스트와 아이피버젼4 호스트간에 패킷을 교환하는 방법
JP2004254203A (ja) ゲートウェイ装置
KR100662941B1 (ko) 공중망과 사설망간의 데이터 중계시에 네트워크 주소를변환하는 방법
WO2012122710A1 (zh) 一种承载网络及数据传输方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110128

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee