KR100992968B1 - 네트워크 스위치 및 그 스위치의 주소충돌방지방법 - Google Patents

네트워크 스위치 및 그 스위치의 주소충돌방지방법 Download PDF

Info

Publication number
KR100992968B1
KR100992968B1 KR1020070034177A KR20070034177A KR100992968B1 KR 100992968 B1 KR100992968 B1 KR 100992968B1 KR 1020070034177 A KR1020070034177 A KR 1020070034177A KR 20070034177 A KR20070034177 A KR 20070034177A KR 100992968 B1 KR100992968 B1 KR 100992968B1
Authority
KR
South Korea
Prior art keywords
mac address
packet
node
received
network switch
Prior art date
Application number
KR1020070034177A
Other languages
English (en)
Other versions
KR20080090834A (ko
Inventor
채원우
이귀중
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070034177A priority Critical patent/KR100992968B1/ko
Priority to US12/058,204 priority patent/US8543669B2/en
Publication of KR20080090834A publication Critical patent/KR20080090834A/ko
Application granted granted Critical
Publication of KR100992968B1 publication Critical patent/KR100992968B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses

Abstract

본 발명은 네트워크 스위치 및 그 스위치의 주소충돌방지방법에 관한 것으로, 동일 브로드캐스트 도메인에서 이미 사용중인 IP 주소와 동일한 IP 주소를 가지는 새로운 노드가 통신을 시도할 경우 IP 주소충돌의 감지 및 방지를 별도의 장비를 추가하지 않으면서 실시간으로 확인하며, IP 주소 충돌을 일으킨 새로운 노드만을 차단함과 동시에 충돌 전의 네트워크 환경을 신속하게 복구하여 통신장애를 방지하기 위한 것이다.

Description

네트워크 스위치 및 그 스위치의 주소충돌방지방법{NETWORK SWITCH AND METHOD FOR PROTECTING IP ADDRESS CONFLICT THEREOF}
도 1은 본 발명이 적용되는 네트워크의 연결 구성을 예시한 도면.
도 2는 본 발명에 따른 네트워크 스위치에 대한 구성을 나타낸 도면.
도 3은 본 발명에 따른 네트워크 주소 충돌방지방법에 대한 동작 플로차트를 나타낸 도면.
도 4는 본 발명에 따른 네트워크 주소 충돌복구방법에 대한 동작 플로차트를 나타낸 도면.
도 5는 본 발명에 따른 네트워크 주소 충돌관리방법에 대한 동작 플로차트를 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
20 : 충돌 감지부 21 : 충돌 관리부
22 : 충돌 복구부 24 : MAC 주소 테이블
25 : ARP 캐시 26 : 충돌 리스트
본 발명은 네트워크 스위치 및 그 스위치의 주소충돌방지방법에 관한 것이다.
통신기술 및 인터넷의 기술의 발전으로 인해서 전통적인 PC(Personal Computer) 기반의 호스트를 이용하여 IP 네트워크를 사용하기 위한 다양한 제품들이 증가하고 있다.
이에 따라, IP 네트워크의 확대와 다양한 구성으로 인하여 IP 주소를 사용하는 노드들간의 IP 주소 충돌 현상이 증가하고 있다.
따라서, IP 주소 충돌 발생 시에 신속한 원인 규명 및 복구의 중요성이 더욱 부각되고 있는 상황이다.
IP 주소 충돌은 동일한 브로드캐스트 도메인 환경의 서브 넷(subnet)하에서 둘 이상의 복수의 노드들이 동일한 IP 주소를 가짐으로 인해서 통신이 불가능해지는 상황을 일으킨다.
이에 따른 IP 주소 충돌복구는 IP 주소 충돌의 원인이 된 노드를 파악하여 조치를 취함으로써, 충돌된 IP주소를 먼저 선점하여 사용한 노드의 통신이 정상적으로 유지될 수 있도록 하는 것이다.
이러한 IP 주소 충돌복구의 일반적인 방식은, IP 주소가 충돌된 노드들의 사용자 또는 관리자가 IP 주소 충돌을 인지한 후 해당 노드들에 새로운 IP 주소를 할당하여 재접속을 시도하는 방식이 사용되고 있다.
이러한 방식은 노드의 사용자 또는 관리자에게 불편함을 제공하기 때문에 사용자 또는 관리자의 불편함을 해소하기 위해서 모든 ARP(Address Resolution Protocol) 패킷에 대한 수집과 분석을 담당하는 별도의 장치를 이용하여 IP 주소의 충돌을 감시하고, IP 주소의 충돌이 발생하는 경우 이를 차단하는 시스템을 이용되고 있다.
이외에 DHCP(dynamic host configuration protocol) 서버를 이용하여 노드의 초기 접속 후 IP 주소할당 시에 IP 주소의 중복사용여부에 대해서 인증을 수행하는 방식이 있다.
그런데, 노드의 사용자 또는 관리자가 IP 주소 충돌을 감지한 후 새로운 IP 주소 할당을 통해 재접속을 시도하는 방식은 다양하고 복잡한 네트워크 구성 환경에서 중복된 IP 주소를 사용하는 노드를 파악하는데 있어서 현실적으로 어려움이 많다. 이는 신속한 네트워크 관리에 대한 대처를 어렵게 하여 사용자가 요구하는 네트워크 환경의 서비스 품질을 만족시키지 못하는 결과를 초래하게 된다.
별도의 장비를 이용하여 모든 ARP 패킷에 대한 수집과 분석하는 방법은 단일 브로드캐스트 도메인 당 프로브(probe) 장비가 설치가 되어야 하기 때문에 VLAN(Virtual LAN)과 같이 많은 브로드캐스트 도메인이 존재하는 네트워크 환경에서는 많은 비용을 발생시키게 된다.
또한, DHCP 서버를 이용하는 방식은 IP 네트워크 구성 시에 DHCP를 이용한 동적 IP 주소 할당 방식을 이용하는 네트워크 환경에서만 가능한 서비스이기 때문에 IP 주소 충돌 복구 서비스 적용에 있어 제한적이다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 동일 브로드캐스트 도메인에서 이미 사용중인 IP 주소와 동일한 IP 주소를 가지는 새로운 노드가 통신을 시도할 경우, 별도의 장비를 추가 구현하지 않고도 IP 주소충돌을 실시간으로 감지하고, 방지할 수 있으며, IP 주소 충돌을 일으킨 새로운 노드만을 차단함과 동시에 충돌 전의 네트워크 환경을 신속하게 복구하여 통신장애를 방지하는 네트워크 스위치 및 그 스위치의 주소충돌방지방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 네트워크 스위치는, 상기 네트워크 스위치의 포트를 통해 수신되는 제1 ARP 요청 메시지를 브로드캐스트 도메인으로 브로드캐스팅하고, 상기 제1 ARP 요청 메시지의 송신 MAC 주소로 전송되는 제1 ARP 응답 메시지가 수신되면, 상기 송신 MAC 주소를 충돌 리스트에 저장하는 충돌 감지부와, 상기 패킷이 제1 ARP 요청 메시지가 아니고, 송신 MAC 주소가 충돌된 MAC 주소를 저장한 충돌 리스트에 포함되어 있으면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하여, 동일하지 않으면, 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 상기 패킷의 송신 노드로 전송하고, 동일하면, 상기 패킷을 폐기하는 충돌 관리부를 포함한다.
상기 충돌 감지부는, 상기 제1 ARP 응답 메시지가 수신되지 않으면, 상기 제1 ARP 요청 메시지에 포함된 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있는지 여부를 확인하여, 상기 충돌 리스트에서 삭제한다.
상기 충돌 관리부는, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소가 동일하지 않으면, 상기 패킷의 수신 MAC 주소에 상응하는 IP 주소를 파악하고, 상기 네트워크 스위치의 MAC 주소가 포함되는 제1 ARP 응답 메시지를 상기 패킷의 송신 MAC 주소를 가지는 충돌을 일으킨 제1 노드로 전송한다.
상기 충돌 관리부는, 상기 MAC 주소에 상응하는 IP 주소가 저장하는 ARP 캐시를 통해 파악하거나, 명시적인 ARP 요청 메시지를 네트워크로 전송한 이후에 수신되는 명시적인 ARP 응답 메시지로부터 파악한다.
상기 제1 노드는, 상기 ARP 응답 메시지에 포함된 상기 네트워크 스위치의 MAC 주소를 수신 MAC 주소로 설정하여 패킷을 전송한다.
상기 네트워크 스위치는, 상기 제1 ARP 요청 메시지에 대한 제1 ARP 응답 메시지가 수신되면, 충돌 당한 제2 노드의 MAC 주소가 포함되는 제2 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 브로드캐스팅하는 충돌 복구부를 더 포함한다.
상기 충돌 복구부는, 상기 제2 노드로부터 수신되는 제2 ARP 응답 메시지를 폐기한다.
상기 충돌 복구부는, 주소 충돌 정보가 포함되는 SNMP(Simple Network Management Protocol) 트랩 메시지를 생성하여 브로드캐스트 도메인으로 전송한다.
상기 충돌 복구부는, 상기 제1 ARP 요청 메시지가 수신된 포트에 상기 제1 ARP 요청 메시지에 포함된 MAC 주소에 대한 필터링을 설정하여, 상기 포트를 통해 패킷이 다른 포트로 전송되지 않도록 차단한다.
상기 네트워크 스위치는, 상기 제1 ARP 요청 메시지에 포함된 MAC 주소 및 포트 정보를 저장하는 MAC 주소 테이블과, MAC 주소 및 IP 주소를 저장하는 ARP 캐시와, 상기 제1 ARP 요청 메시지에 대한 제1 ARP 응답 메시지가 수신된 제1 노드의 MAC 주소를 저장하는 충돌 리스트를 더 포함한다.
본 발명의 다른 측면에 따른 네트워크 스위치는, 상기 네트워크 스위치의 제1 포트를 통해 수신되는 제1 ARP 요청 메시지를 브로드캐스트 도메인으로 브로드캐스팅하고, 상기 제1 ARP 요청 메시지에 대한 제1 ARP 응답 메시지가 수신되면, 상기 제1 ARP 요청 메시지의 상기 송신 MAC 주소를 충돌 리스트에 저장하는 충돌 감지부와, 네트워크로부터 수신되는 패킷의 송신 MAC 주소가 충돌된 MAC 주소이면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하여, 동일하지 않으면, 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 충돌을 일으킨 제1 노드로 전송하고, 동일하면, 상기 패킷을 폐기하는 충돌 관리부와, 상기 제1 ARP 응답 메시지가 수신되면, 충돌 당한 제2 노드의 MAC 주소가 포함되는 제2 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 브로드캐스팅하여, 인접한 노드가 상기 제2 노드의 MAC 주소를 복구하도록 하는 충돌 복구부를 포함한다.
상기 충돌 복구부는, 상기 제1 포트에 상기 제1 노드의 MAC 주소에 대한 필터링을 설정하여, 상기 상기 제1 노드로부터 수신되는 패킷이 제1 포트로부터 상기 제1 포트 이외의 포트로 전송되지 않도록 차단한다.
본 발명의 또 다른 측면에 따른 네트워크 스위치의 주소충돌방지방법은, 네트워크로부터 수신되는 패킷이 제1 ARP 요청 메시지이면, 브로드캐스트 도메인으로 전송하고, 상기 제1 ARP 응답 메시지가 수신되면, 상기 패킷의 송신 MAC 주소를 충돌 리스트에 저장하는 단계와, 상기 패킷이 제1 ARP 요청 메시지가 아니면, 상기 패킷의 송신 MAC 주소가 상기 충돌 리스트에 포함되는지 확인하는 단계와, 상기 패킷의 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있으면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하는 단계와, 상기 송신 MAC 주소와 상기 네트워크 스위치의 MAC 주소가 동일하지 않으면, 충돌을 일으킨 제1 노드가 패킷의 수신 MAC 주소를 상기 네트워크 스위치의 MAC 주소로 설정하도록 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 상기 제1 노드로 전송하는 단계와, 상기 송신 MAC 주소와 상기 네트워크 스위치의 MAC 주소가 동일하면, 상기 패킷을 폐기하는 단계를 포함한다.
상기 네트워크 스위치의 주소충돌방지방법은, 상기 제1 ARP 응답 메시지가 수신되지 않으면, 상기 제1 ARP 요청 메시지에 포함된 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있는지 여부를 확인하여, 상기 충돌 리스트에 포함되어 있으면, 해당 MAC 주소를 삭제하는 단계를 더 포함한다.
상기 네트워크 스위치의 주소충돌방지방법은, MAC 주소 학습을 통해 상기 제1 ARP 요청 메시지에 포함된 송신 MAC 주소 및 수신된 포트 정보를 MAC 주소 테이블에 저장하는 단계와, 상기 제1 ARP 응답 메시지가 수신되지 않으면, 상기 송신 MAC 주소를 ARP 캐시에 저장하고, 상기 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있으면, 해당 MAC 주소를 삭제하는 단계를 포함한다.
상기 네트워크 스위치의 주소충돌방지방법은, 상기 패킷의 송신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소가 동일하지 않으면, 상기 패킷의 수신 MAC 주소에 상응하는 IP 주소를 ARP 캐시를 통해 파악하거나, 명시적인 ARP 요청 메시지를 네트워크로 전송한 이후에 수신되는 명시적인 ARP 응답 메시지로부터 파악하는 단계를 더 포함한다.
상기 네트워크 스위치의 주소충돌방지방법은, 상기 제1 ARP 응답 메시지가 수신되면, 충돌 당한 제2 노드의 MAC 주소를 인접 노드가 복구하도록 상기 제2 노드의 MAC 주소가 포함되는 제1 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 전송하는 단계와, 상기 제2 노드로부터 수신되는 제2 ARP 응답 메시지를 폐기하는 단계를 더 포함한다.
상기 네트워크 스위치의 주소충돌방지방법은, 상기 제1 ARP 응답 메시지가 수신되면, 상기 패킷이 수신된 포트에 상기 제1 노드의 MAC 주소에 대한 필터링을 설정하는 단계를 더 포함한다.
본 발명의 또 다른 측면에 따른 네트워크 스위치의 주소충돌방지방법은, 네트워크로부터 수신되는 패킷이 제1 ARP 요청 메시지이면, 브로드캐스트 도메인으로 전송하고, 제1 ARP 응답 메시지가 수신되는지 여부를 검사하여, 상기 제1 ARP 응답 메시지가 수신되면, 상기 제1 ARP 요청 메시지의 송신 MAC 주소를 충돌 리스트에 저장하는 충돌 감지 단계와, 상기 패킷이 제1 ARP 요청 메시지가 아니고, 상기 패킷의 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있으면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하여, 동일하지 않으면, 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 상기 패킷을 전송하여 충돌을 일으킨 제1 노드로 전송하고, 동일하면, 상기 패킷을 폐기하는 충돌 관리 단계와, 상기 제1 ARP 응답 메시지가 수신되면, 인접 노드가 충돌 당한 제2 노드의 MAC 주소를 복구하도록 상기 제2 노드의 MAC 주소가 포함되는 제2 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 브로드캐스팅하고, 상기 제1 ARP 요청 메시지가 수신된 포트에 상기 제1 노드의 MAC 주소에 필터링을 설정하는 충돌 복구 단계를 포함한다.
상기 충돌 복구 단계는, 주소 충돌 정보가 포함되는 SNMP 트랩 메시지를 생성하여 브로드캐스트 도메인으로 전송하는 단계를 포함한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
이하 본 발명에 따른 네트워크 스위치 및 그 스위치의 주소충돌방지방법을 첨부한 도면을 참조하여 상세히 설명한다.
또한, 이해의 편의를 위하여 비록 다른 도면에 속하더라도 동일한 구성요소에는 동일한 부호를 부여하였음을 주의하여야 한다.
도 1은 본 발명이 적용되는 네트워크의 연결 구성을 예시한 도면이다.
도 1에 도시된 바와 같이, 단일 브로드캐스트 도메인(domain)에 다수개의 IP 노드(13, 14, 15, 16)가 포함되어 있으며, IP 노드(13)는 L2 스위치(10)에 연결되어 있으며, IP 노드(14)는 L2 스위치(11)에 연결되어 있으며, IP 노드(15, 16)는 허브(17)를 통하여 L2 스위치(12)에 연결되어 있다.
이하 본 발명에 따른 네트워크 스위치는 L2 스위치를 예를 들어 설명하나, 기타 동일한 브로드캐스트 도메인 환경에서 패킷을 스위칭하는 장비에서도 이와 동일하게 적용될 수 있다.
이러한 L2 스위치에 대한 동작에 대해서 L2 스위치(12)를 기준으로 하여 설명하기로 한다.
L2 스위치(12)는 자신의 포트에서 감지된 패킷의 종류가 IP 주소 충돌을 확인하기 위한 Gratuitous ARP 요청 메시지이면, MAC 주소 학습을 통해서 Gratuitous ARP 요청 메시지를 전송한 IP 노드의 MAC 주소 및 포트 정보를 MAC 주소 테이블(도 2의 24)에 추가한다. 이때, 상기 Gratuitous ARP 요청 메시지를 전송한 IP 노드를 IP 노드(15)로 한다.
이후, L2 스위치(12)는 상기 Gratuitous ARP 요청 메시지를 자신의 모든 포트(패킷 송수신 포트)를 통하여 브로드캐스트 도메인 영역 내부로 전송하고, Gratuitous ARP 요청 메시지에 포함된 IP 노드(15)의 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 일정 시간내에 모든 포트를 통해 수신되는지 여부를 검사한다. 한편, L2 스위치(12)는 자신의 모든 포트 중 일부 포트를 통해 상기 Gratuious ARP 메시지를 브로드캐스트 도메인 영역 내부로 전송할 수 있다. 그리고, L2 스위치(12)는 자신의 모든 포트 중 일부 포트를 통해 일정 시간내에 Gratutous ARP 메시지가 수신되는지 여부를 검사한다.
L2 스위치(12)는 모든 포트를 통하여 일정시간 동안 Gratuitous ARP 요청 메시지에 포함된 IP 노드(15)의 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되지 않으면, 즉, IP 노드(15)의 MAC 주소와 동일한 MAC 주소를 사용하는 노드가 없으면, Gratuitous ARP 메시지에 포함된 IP 노드(15)의 MAC 주소를 ARP 캐시(cache)(도 2의 25)에 추가 또는 갱신한다.
삭제
이후, L2 스위치(12)는 ARP 캐시(250)의 ARP 캐시 테이블에 추가 또는 갱신된 IP 노드(15)의 MAC 주소가 이전에 충돌관리가 이루어지고 있던 노드의 MAC 주소인지를 판단하기 위해서, ARP 캐시 테이블에 추가 또는 갱신된 IP 노드(15)의 MAC 주소가 충돌 리스트(도 2의 26)에 포함되어 있는가를 검사한다.
L2 스위치(12)는 충돌 리스트(26)에 ARP 캐시 테이블에 추가 또는 갱신된 IP 노드(15)의 MAC 주소가 포함되어 있으면, IP 노드(15)의 MAC 주소를 충돌 리스트(26)에서 삭제한다. 즉, L2 스위치(12)는 Gratuitous ARP 응답 메시지가 수신되지 않았기 때문에 IP 노드(15)의 MAC 주소를 현재 사용하고 있는 노드가 없음을 의미하므로, 충동 리스트(26)에서 IP 노드(15)의 MAC 주소를 삭제한다.
한편, L2 스위치(12)는 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니면, 감지된 패킷에 포함된 IP 노드(15)의 MAC 주소가 충돌 리스트(26)에 포함되어 있는지를 검사한다. L2 스위치(12)는 감지된 패킷에 포함된 송신 MAC 주소, 즉 IP노드(15)의 MAC 주소가 충돌 리스트(26)에 포함되어 있지 않으면, 정상적인 패킷 스위칭을 수행한다.
L2 스위치(12)는 감지된 패킷에 포함된 송신 MAC 주소, 즉 IP 노드(15)의 MAC 주소가 충돌 리스트(26)에 포함되어 있으면, 감지된 패킷에 포함된 수신 MAC 주소가 자신의 MAC 주소와 동일한가를 검사한다. L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 스위치의 MAC 주소가 동일하면 감지된 패킷을 폐기(drop)한다. 즉, L2 스위치(12)는 감지된 패킷의 수신 MAC 주소가 자신의 MAC 주소이면, 이미 프록시(proxy) 기능을 수행하고 있는 중이므로 패킷을 폐기한다.
L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않으면, 감지된 패킷을 전송한 노드, IP 노드(15)가 브로드캐스트 도메인 내부의 어떤 노드와 통신을 시도하는 경우에 해당되므로 통신을 시도하려는 상대 노드에 대한 프록시(proxy)를 수행한다.
다시 말해서, L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않으면, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한다.
이때, L2 스위치(12)가 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악하는 방식은, ARP 캐시를 통해 파악하거나, 명시적인 ARP 요청 메시지를 전송한 후 수신되는 ARP 응답 메시지를 통해 파악할 수 있다.
L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한 후, 자신의 MAC 주소를 ARP 응답 메시지에 포함시켜 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드, 즉 IP 노드(15)로 전송한다.
이후, L2 스위치(12)는 브로드캐스트 도메인 영역 내에 존재하는 각 노드들에 존재하는 ARP 캐시를 업데이트하기 위하여, 주소충돌을 당한 노드의 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인 영역 내로 브로드캐스트 한다.
L2 스위치(12)는 일정시간 내에 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되면, IP 주소의 충돌정보를 SNMP(Simple Network Management Protocol) 트랩 메시지에 포함시켜 네트워크 전송한 후에 충돌을 일으킨 노드의 MAC 주소를 충돌리스트(26)에 저장한다.
L2 스위치(12)는 충돌을 일으킨 노드에 의해서 동일 브로드캐스트 상의 인접 노드들의 ARP 캐시(25)의 변경 가능성이 있기 때문에 충돌을 당한 노드의 MAC 주소를 Gratuitous ARP 요청 메시지에 포함시켜 동일 브로드캐스트 상의 인접 노드들에게 브로드캐스트 한다. 이렇게 함으로써, Gratuitous ARP 요청 메시지를 수신한 인접 노드들은 ARP 캐시(25)를 충돌을 당한 노드의 MAC 주소로 복구하게 된다.
한편, L2 스위치(12)는 충돌을 당한 노드로부터 Gratuitous ARP 응답 메시지가 수신되는 경우, 해당 Gratuitous ARP 응답 메시지를 폐기하는 것이 바람직하다. 즉, L2 스위치(12)는 주소 충돌을 복구하기 위하여 Gratuitous ARP 요청 메시지를 브로드캐스트했기 때문에 이에 대한 Gratuitous ARP 응답 메시지를 폐기하여 무시하는 것이 바람직하다.
L2 스위치(12)는 충돌을 일으킨 노드, IP 노드(15)로부터 Gratuitous ARP 요청 메시지를 수신한 포트에 대하여 충돌을 일으킨 노드의 MAC 주소 필터링을 설정한다.
이렇게 함으로써, 네트워크 스위치인 L2 스위치(12)가 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트를 통해 다른 포트들로 패킷을 전송하지 못하도록 차단하게 된다.
MAC 주소 필터링만을 설정하는 이유는 충돌을 일으킨 노드가 속한 포트에 네트워크 구성 환경에 따라 또 다른 스위치가 캐스케이드(cascade) 연결되거나, 스위칭 허브 등을 통하여 복수의 노드들이 존재할 수 있기 때문이다.
도 2는 본 발명에 따른 네트워크 스위치에 대한 구성을 나타낸 도면이다.
도 2에 도시된 바와 같이, 본 발명에 따른 네트워크 스위치는 충돌 감지부(20), 충돌 관리부(21), 충돌 복구부(22) 및 저장부(23)를 포함한다. 이때, 저장부(23)는 MAC 주소 테이블(24), ARP 캐시(25) 및 충돌 리스트(26)를 포함한다. 여기서, MAC 주소 테이블(24), ARP 캐시(25) 및 충돌 리스트(26)는 각각 별개의 저장장치에 저장될 수 있으며, 충돌 리스트(26)는 비휘발성 저장장치에 저장되는 것이 바람직하다.
충돌 감지부(20)는 네트워크 스위치의 포트에서 감지된 패킷의 종류가 IP 주 소 충돌을 확인하기 위한 Gratuitous ARP 요청 메시지이면, MAC 주소 학습을 통해서 Gratuitous ARP 요청 메시지를 전송한 IP 노드의 MAC 주소 및 포트 정보를 MAC 주소 테이블(24)에 추가한다.
이후, 충돌 감지부(20)는 Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인 영역 내부로 전송하고, Gratuitous ARP 요청 메시지에 포함된 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 수신되는지 여부를 일정 시간동안 모든 포트를 통해 검사한다. 한편, 충돌 감지부(20)는 자신의 모든 포트 중 일부 포트를 통해 상기 Gratuious ARP 메시지를 브로드캐스트 도메인 영역 내부로 전송할 수 있다. 그리고, 충돌 감지부(20)는 자신의 모든 포트 중 일부 포트를 통해 일정 시간내에 Gratutous ARP 메시지가 수신되는지 여부를 검사한다.
충돌 감지부(20)는 모든 포트를 통하여 일정시간 동안 Gratuitous ARP 요청 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되지 않으면, Gratuitous ARP 요청 메시지에 포함된 MAC 주소를 ARP 캐시(cache)(25)에 추가 또는 갱신하고, Gratuitous ARP 응답 메시지가 수신되면, 충돌 리스트(26)에 Gratuitous ARP 요청 메시지에 포함된 MAC 주소를 저장한다.
이후, 충돌 감지부(20)는 Gratuitous ARP 응답 메시지가 수신되지 않으면, ARP 캐시 테이블(25)에 추가 또는 갱신된 MAC 주소가 이전에 충돌관리가 이루어지고 있던 노드의 MAC 주소인지를 판단하기 위해서, ARP 캐시 테이블(25)에 추가 또는 갱신된 MAC 주소가 충돌 리스트(26)에 포함되어 있는가를 검사한다.
충돌 감지부(20)는 충돌 리스트(26)에 ARP 캐시 테이블(25)에 추가 또는 갱신된 MAC 주소가 포함되어 있으면, 해당 MAC 주소를 충돌 리스트(26)에서 삭제한다. 이는 이전에 IP 주소 충돌을 일으킨 노드가 새로운 IP 주소를 설정하였거나, 활성화 중인 동일 IP를 가진 다른 노드가 없는 경우에 해당되기 때문이다.
한편, 충돌 관리부(21)는 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지 가 아니면, 감지된 패킷에 포함된 MAC 주소가 충돌 리스트(26)에 포함되어 있는지를 검사한다. 충돌 관리부(21)는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트(26)에 포함되어 있지 않으면, 정상적인 패킷 스위칭을 수행한다.
충돌 관리부(21)는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트(26)에 포함되어 있으면, 감지된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일한가를 검사한다. 충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소와 네트워크 스위치의 MAC 주소가 동일하면 감지된 패킷을 폐기(drop)한다.
이는 네트워크 스위치에 의해서 충돌 리스트(26)에 포함된 송신 MAC 주소를 가진 노드, 즉 주소 충돌을 일으킨 노드가 통신하려는 상대 노드에 대해서 프록시(proxy) 기능을 수행되고 있기 때문이다.
충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소와 네트워크 스위치의 MAC 주소가 동일하지 않으면, 감지된 패킷을 전송한 노드가 브로드캐스트 도메인 내부의 어떤 노드와 통신을 시도하는 경우에 해당되므로 통신을 시도하려는 상대 노드에 대한 프록시(proxy)를 수행한다.
다시 말해서, 충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소와 네트워크 스위치의 MAC 주소가 동일하지 않으면, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한다.
이때, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소의 파악은 ARP 캐시(25)를 통하여 이루어지거나, 명시적인 ARP 요청 메시지를 전송한 후 수신되는 ARP 응답 메시지를 통하여 이루어질 수 있다.
충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한 후, 네트워크 스위치의 MAC 주소를 ARP 응답 메시지에 포함시켜 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드로 전송한다. 이를 통하여 충돌 관리부(21)는 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드가 통신을 시도하려는 상대 노드에 대한 프록시 기능을 수행함으로써, 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드, 즉 충돌을 일으킨 노드가 통신을 시도하려는 상대 노드로 전송하는 패킷의 수신 MAC 주소를 네트워크 스위치의 MAC 주소로 설정하므로, 네트워크 스위치가 대신 수신하여 폐기할 수 있게 된다.
이후, 충돌 관리부(21)는 브로드캐스트 도메인 영역 내에 존재하는 각 노드들에 존재하는 ARP 캐시를 업데이트하기 위하여, 주소충돌을 당한 노드의 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인 영역 내로 브로드캐스트 한다.
충돌 복구부(22)는 일정시간 내에 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되면, IP 주소의 충돌정보를 SNMP(Simple Network Management Protocol) 트랩 메시지에 포함시켜 네트워크 전송한 후에 충돌을 일으킨 노드의 MAC 주소를 충돌리스트(26)에 저장한다.
충돌 복구부(22)는 충돌을 일으킨 노드에 의해서 동일 브로드캐스트 상의 인접 노드들의 ARP 캐시의 변경 가능성이 있기 때문에 충돌을 당한 노드의 MAC 주소를 Gratuitous ARP 요청 메시지에 포함시켜 동일 브로드캐스트 상의 인접 노드들에게 브로드캐스트 한다. 이렇게 함으로써, Gratuitous ARP 요청 메시지를 수신한 인접 노드들은 ARP 캐시를 충돌을 당한 노드의 MAC 주소 및 IP 주소로 복구하게 된다.
한편, 충돌 복구부(22)는 충돌을 당한 노드로부터 Gratuitous ARP 응답 메시지가 수신되는 경우, 해당 Gratuitous ARP 응답 메시지를 폐기한다.
충돌 복구부(22)는 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트에 대하여 충돌을 일으킨 노드의 MAC 주소 필터링을 설정한다.
삭제
이렇게 함으로써, 네트워크 스위치는 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트를 통해 다른 포트들로 패킷이 전송되지 않도록 차단한다.
MAC 주소 필터링만을 설정하는 이유는 충돌을 일으킨 노드가 속한 포트에 네트워크 구성 환경에 따라 또 다른 스위치가 캐스케이드(cascade) 연결되거나, 스위칭 허브 등을 통하여 복수의 노드들이 존재할 수 있기 때문이다.
도 3은 본 발명에 따른 네트워크 스위치의 네트워크 주소충돌방지방법에 대한 플로차트를 나타낸 도면이다.
도 3에 도시된 바와 같이, 네트워크 스위치, 예를 들어 도 1에 도시된 바와 같은 L2 스위치는 패킷 송수신 포트들에서 송수신되는 패킷들을 감지하여 패킷 흐름을 검사한다(S10).
네트워크 스위치는 포트에서 감지된 패킷의 종류가 IP 주소 충돌을 확인하기 위한 Gratuitous ARP 요청 메시지인가를 검사한다(S11).
네트워크 스위치는 포트에서 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니면, IP 주소 충돌관리 과정을 수행한다(S19). 이러한 IP 주소 충돌관리 과정에 대해서는 도 5에 도시된 네트워크 주소충돌 관리방법에 대한 플로차트를 참조하여 구체적으로 살펴보기로 한다.
네트워크 스위치는 포트에서 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지이면, MAC 주소 학습을 통해서 Gratuitous ARP 요청 메시지를 전송한 IP 노드의 MAC 주소 및 포트 정보를 MAC 주소 테이블(24)에 추가한다(S12).
이후, 네트워크 스위치는 Gratuitous ARP 요청 메시지를 모든 포트를 통하여 네트워크로 전송하고(S13), Gratuitous ARP 요청 메시지를 송신한 모든 포트를 일정시간 동안 검사한다(S14). 한편, 네트워크 스위치는 자신의 모든 포트 중 일부 포트를 통해 Gratuitous ARP 요청 메시지를 네트워크로 전송할 수 있다.
네트워크 스위치는 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 수신되는지를 검사하고(S15), Gratuitous ARP 응답메시지가 수신되면 IP 주소의 충돌이 있는 것으로 판단하여 충돌복구과정을 수행한다(S20). 이러한 충돌복구과정에 대해서는 도 4에 도시된 본 발명에 따른 네트워크 주소 충돌복구방법에 대한 플로차트를 참조하여 구체적으로 살펴보기로 한다.
삭제
반면, 네트워크 스위치는 모든 포트를 통하여 일정시간 동안 Gratuitous ARP 요청 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되지 않으면, Gratuitous ARP 요청 메시지에 포함된 MAC 주소를 ARP 캐시(cache)(25)에 추가 또는 갱신한다(S16). 이때, 네트워크 스위치는 자신의 모든 포트 중 일부 포트를 통해 Gratuitous ARP 응답 메시지가 일정 시간내에 수신되는지 확인할 수 있다.
이후, 네트워크 스위치는 ARP 캐시 테이블(24)에 추가 또는 갱신된 MAC 주소가 이전에 충돌관리가 이루어지고 있던 노드의 MAC 주소인지를 판단하기 위해서, ARP 캐시 테이블(24)에 추가 또는 갱신된 MAC 주소가 충돌 리스트(26)에 포함되어 있는가를 검사한다(S17).
네트워크 스위치는 충돌 리스트(26)에 추가 또는 갱신된 MAC 주소가 포함되어 있으면, 해당 MAC 주소를 충돌 리스트(26)에서 삭제한다(S18). 이와 같이 네트워크 스위치가 충돌 리스트(24)에서 MAC 주소를 삭제하는 이유는 Gratuitous ARP 응답 메시지가 수신되지 않았다는 것은, 이전에 IP 주소 충돌을 일으킨 노드가 새로운 IP 주소를 설정하였거나, 현재 활성화 중인 동일 IP를 가진 다른 노드가 없다는 것을 의미하기 때문이다.
도 4는 본 발명에 따른 네트워크 스위치의 네트워크 주소 충돌복구방법에 대한 동작 플로차트를 나타낸 도면이다.
도 4에 도시된 바와 같이, 네트워크 스위치는 도 3의 단계 S15에서 일정시간 내에 Gratuitous ARP 요청 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되면, IP 주소의 충돌정보를 SNMP(Simple Network Management Protocol) 트랩 메시지에 포함시켜 네트워크로 전송한다(S20).
네트워크 스위치는 충돌을 일으킨 노드의 MAC 주소를 충돌리스트(26)에 저장한다(S21).
이후, 네트워크 스위치는 충돌을 일으킨 노드에 의해서 동일 브로드캐스트 상의 인접 노드들의 ARP 캐시의 변경 가능성이 있기 때문에 충돌을 당한 노드의 MAC 주소를 Gratuitous ARP 요청 메시지에 포함시켜 동일 브로드캐스트 상의 인접 노드들에게 브로드캐스트 한다(S22, S23).
이렇게 함으로써, Gratuitous ARP 요청 메시지를 수신한 인접 노드들은 ARP 캐시를 충돌을 당한 노드의 MAC 주소 및 IP 주소로 복구하게 된다.
한편, 네트워크 스위치는 충돌을 당한 노드로부터 Gratuitous ARP 응답 메시지가 수신되는 경우, 해당 Gratuitous ARP 응답 메시지를 폐기한다.
네트워크 스위치는 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트에 대하여 충돌을 일으킨 노드의 MAC 주소 필터링을 설정한다(S24).
이렇게 함으로써, 충돌을 일으킨 노드가 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트를 통해 네트워크 스위치, 예를 들어 도 1에 도시된 L2 스위치의 다른 포트들을 통해 패킷을 전송하지 못하도록 차단하게 된다.
MAC 주소 필터링만을 설정하는 이유는 충돌을 일으킨 노드가 속한 포트에 네트워크 구성 환경에 따라 또 다른 스위치가 캐스케이드(cascade) 연결되거나, 스위칭 허브 등을 통하여 복수의 노드들이 존재할 수 있기 때문이다.
도 5는 본 발명에 따른 네트워크 스위치의 네트워크 주소 충돌관리방법에 대한 동작 플로차트를 나타낸 도면이다.
도 5에 도시된 바와 같이, 네트워크 스위치는 도 3의 단계 S11에서 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니면, 감지된 패킷에 포함된 MAC 주소가 충돌 리스트(26)에 포함되어 있는지를 검사한다(S30).
즉, 네트워크 스위치는 감지된 패킷이 충돌을 일으킨 노드로부터 전송된 패킷인지를 검사한다.
네트워크 스위치는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트(26)에 포함되어 있지 않으면, 정상적인 패킷 스위칭을 수행한다(S38).
네트워크 스위치는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트(26)에 포함되어 있으면, 감지된 패킷에 포함된 수신 MAC 주소가 자신의 MAC 주소와 동일한가를 검사한다(S31).
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일한 경우에 감지된 패킷을 폐기(drop)시킨다(S37).
네트워크 스위치는 충돌 리스트(26)에 포함된 송신 MAC 주소를 가진 노드, 즉 주소 충돌을 일으킨 노드가 통신하려는 상대 노드에 대해서 프록시(proxy) 기능을 수행하고 있기 때문이다.
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않은 경우, 감지된 패킷을 전송한 노드가 브로드캐스트 도메인 내부의 어떤 노드와 통신을 시도하는 경우에 해당되므로 통신을 시도하려는 상대 노드에 대한 프록시(proxy)를 수행한다.
이에 대해서 좀 더 구체적으로 살펴보기로 한다.
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않은 경우, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파 악한다(S32).
이때, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소의 파악은 ARP 캐시를 통하여 이루어지거나, 명시적인 ARP 요청 메시지를 전송한 후 수신되는 ARP 응답 메시지를 통하여 이루어질 수 있다.
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한 후, 자신의 MAC 주소를 ARP 응답 메시지에 포함시켜 생성하고(S33), 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드, 즉 충돌을 일으킨 노드로 전송한다( S34).
이를 통하여 네트워크 스위치는 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드가 통신을 시도하려는 상대 노드에 대한 프록시 기능을 수행함으로써, 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드가 통신을 시도하려는 상대 노드로 전송된 패킷들을 대신 수신하여 패킷을 폐기하게 된다.
이후, 네트워크 스위치는 브로드캐스트 도메인 영역 내에 존재하는 각 노드들에 존재하는 ARP 캐시를 업데이트하기 위하여 아래의 단계를 수행한다.
즉, 네트워크 스위치는 주소충돌을 당한 노드의 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인 영역 내로 브로드캐스트 한다(S35, S36).
상술한 바와 같이, 본 발명에 따른 네트워크 스위치 및 그 스위치의 주소충돌방지방법에 따르면, 동일 브로드캐스트 도메인에서 이미 사용중인 IP 주소와 동 일한 IP 주소를 가지는 새로운 노드가 통신을 시도할 경우 IP 주소충돌의 감지 및 방지를 별도의 장비를 추가하지 않으면서 실시간으로 확인하며, IP 주소 충돌을 일으킨 새로운 노드만을 차단함과 동시에 충돌 전의 네트워크 환경을 신속하게 복구하여 통신장애를 방지할 수 있다.

Claims (22)

  1. 네트워크 스위치에 있어서,
    상기 네트워크 스위치의 포트를 통해 수신되는 제1 ARP 요청 메시지를 브로드캐스트 도메인으로 브로드캐스팅하고, 상기 제1 ARP 요청 메시지의 송신 MAC 주소로 전송되는 제1 ARP 응답 메시지가 수신되면, 상기 송신 MAC 주소를 충돌 리스트에 저장하는 충돌 감지부와,
    상기 포트를 통해 수신되는 패킷이 제1 ARP 요청 메시지가 아니고, 송신 MAC 주소가 충돌된 MAC 주소를 저장한 충돌 리스트에 포함되어 있으면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하여, 동일하지 않으면, 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 상기 패킷의 송신 노드로 전송하고, 동일하면, 상기 패킷을 폐기하는 충돌 관리부를 포함하는 네트워크 스위치.
  2. 제1 항에 있어서, 상기 충돌 감지부는,
    상기 제1 ARP 응답 메시지가 수신되지 않으면, 상기 제1 ARP 요청 메시지에 포함된 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있는지 여부를 확인하여, 상기 충돌 리스트에서 삭제하는 것을 특징으로 하는 네트워크 스위치.
  3. 제1 항에 있어서, 상기 충돌 관리부는,
    상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소가 동일하지 않으면, 상기 패킷의 수신 MAC 주소에 상응하는 IP 주소를 파악하고, 상기 네트워크 스위치의 MAC 주소가 포함되는 제1 ARP 응답 메시지를 상기 패킷의 송신 MAC 주소를 가지는 충돌을 일으킨 제1 노드로 전송하는 네트워크 스위치.
  4. 제3 항에 있어서, 상기 충돌 관리부는,
    상기 MAC 주소에 상응하는 IP 주소가 저장하는 ARP 캐시를 통해 파악하는 네트워크 스위치.
  5. 제3 항에 있어서, 상기 충돌 관리부는,
    명시적인 ARP 요청 메시지를 네트워크로 전송한 이후에 수신되는 명시적인 ARP 응답 메시지로부터 상기 MAC 주소에 상응하는 IP 주소를 파악하는 것을 특징으로 하는 네트워크 스위치.
  6. 제3 항에 있어서, 상기 제1 노드는,
    상기 ARP 응답 메시지에 포함된 상기 네트워크 스위치의 MAC 주소를 수신 MAC 주소로 설정하여 패킷을 전송하는 것을 특징으로 하는 네트워크 스위치.
  7. 제1 항에 있어서, 상기 네트워크 스위치는,
    상기 제1 ARP 요청 메시지에 대한 제1 ARP 응답 메시지가 수신되면, 충돌 당한 제2 노드의 MAC 주소가 포함되는 제2 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 브로드캐스팅하는 충돌 복구부를 더 포함하는 네트워크 스위치.
  8. 제7 항에 있어서, 상기 충돌 복구부는,
    상기 제2 노드로부터 수신되는 제2 ARP 응답 메시지를 폐기하는 것을 특징으로 하는 네트워크 스위치.
  9. 제7 항에 있어서, 상기 충돌 복구부는,
    주소 충돌 정보가 포함되는 SNMP(Simple Network Management Protocol) 트랩 메시지를 생성하여 브로드캐스트 도메인으로 전송하는 것을 특징으로 하는 네트워크 스위치.
  10. 제7 항에 있어서, 상기 충돌 복구부는,
    상기 제1 ARP 요청 메시지가 수신된 포트에 상기 제1 ARP 요청 메시지에 포함된 MAC 주소에 대한 필터링을 설정하여, 상기 포트를 통해 패킷이 다른 포트로 전송되지 않도록 차단하는 것을 특징으로 하는 네트워크 스위치.
  11. 제1항에 있어서, 상기 네트워크 스위치는,
    상기 제1 ARP 요청 메시지에 포함된 MAC 주소 및 포트 정보를 저장하는 MAC 주소 테이블과,
    MAC 주소 및 IP 주소를 저장하는 ARP 캐시와,
    상기 제1 ARP 요청 메시지에 대한 제1 ARP 응답 메시지가 수신된 제1 노드의 MAC 주소를 저장하는 충돌 리스트를 더 포함하는 네트워크 스위치.
  12. 네트워크 스위치에 있어서,
    상기 네트워크 스위치의 제1 포트를 통해 수신되는 제1 ARP 요청 메시지를 브로드캐스트 도메인으로 브로드캐스팅하고, 상기 제1 ARP 요청 메시지에 대한 제1 ARP 응답 메시지가 수신되면, 상기 제1 ARP 요청 메시지의 송신 MAC 주소를 충돌 리스트에 저장하는 충돌 감지부와,
    네트워크로부터 수신되는 패킷의 송신 MAC 주소가 충돌된 MAC 주소이면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하여, 동일하지 않으면, 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 충돌을 일으킨 제1 노드로 전송하고, 동일하면, 상기 패킷을 폐기하는 충돌 관리부와,
    상기 제1 ARP 응답 메시지가 수신되면, 충돌 당한 제2 노드의 MAC 주소가 포함되는 제2 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 브로드캐스팅하여, 인접한 노드가 상기 제2 노드의 MAC 주소를 복구하도록 하는 충돌 복구부를 포함하는 네트워크 스위치.
  13. 제12 항에 있어서, 상기 충돌 복구부는,
    상기 제1 포트에 상기 제1 노드의 MAC 주소에 대한 필터링을 설정하여, 상기 상기 제1 노드로부터 수신되는 패킷이 제1 포트로부터 상기 제1 포트 이외의 포트로 전송되지 않도록 차단하는 것을 특징으로 하는 네트워크 스위치.
  14. 네트워크 스위치의 주소충돌방지방법에 있어서,
    네트워크로부터 수신되는 패킷이 제1 ARP 요청 메시지이면, 브로드캐스트 도메인으로 전송하고, 상기 제1 ARP 응답 메시지가 수신되면, 상기 패킷의 송신 MAC 주소를 충돌 리스트에 저장하는 단계와,
    상기 패킷이 제1 ARP 요청 메시지가 아니면, 상기 패킷의 송신 MAC 주소가 상기 충돌 리스트에 포함되는지 확인하는 단계와,
    상기 패킷의 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있으면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하는 단계와,
    상기 수신 MAC 주소와 상기 네트워크 스위치의 MAC 주소가 동일하지 않으면, 충돌을 일으킨 제1 노드가 패킷의 수신 MAC 주소를 상기 네트워크 스위치의 MAC 주소로 설정하도록 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 상기 제1 노드로 전송하는 단계와,
    상기 수신 MAC 주소와 상기 네트워크 스위치의 MAC 주소가 동일하면, 상기 패킷을 폐기하는 단계를 포함하는 네트워크 스위치의 주소충돌방지방법.
  15. 제14 항에 있어서,
    상기 제1 ARP 응답 메시지가 수신되지 않으면, 상기 제1 ARP 요청 메시지에 포함된 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있는지 여부를 확인하여, 상기 충돌 리스트에 포함되어 있으면, 해당 MAC 주소를 삭제하는 단계를 더 포함하는 네트워크 스위치의 주소충돌방지방법.
  16. 제14 항에 있어서,
    MAC 주소 학습을 통해 상기 제1 ARP 요청 메시지에 포함된 송신 MAC 주소 및 수신된 포트 정보를 MAC 주소 테이블에 저장하는 단계와,
    상기 제1 ARP 응답 메시지가 수신되지 않으면, 상기 송신 MAC 주소를 ARP 캐시에 저장하고, 상기 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있으면, 해당 MAC 주소를 삭제하는 단계를 포함하는 네트워크 스위치의 주소충돌방지방법.
  17. 제14 항에 있어서,
    상기 패킷의 송신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소가 동일하지 않으면, 상기 패킷의 수신 MAC 주소에 상응하는 IP 주소를 ARP 캐시를 통해 파악하는 단계를 더 포함하는 네트워크 스위치의 주소충돌방지방법.
  18. 제14 항에 있어서,
    상기 패킷의 송신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소가 동일하지 않으면, 명시적인 ARP 요청 메시지를 네트워크로 전송한 이후에 수신되는 명시적인 ARP 응답 메시지로부터 상기 패킷의 수신 MAC 주소에 상응하는 IP 주소를 파악하는 단계를 더 포함하는 네트워크 스위치의 주소충돌방지방법.
  19. 제14 항에 있어서,
    상기 제1 ARP 응답 메시지가 수신되면, 충돌 당한 제2 노드의 MAC 주소를 인접 노드가 복구하도록 상기 제2 노드의 MAC 주소가 포함되는 제1 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 전송하는 단계와,
    상기 제2 노드로부터 수신되는 제2 ARP 응답 메시지를 폐기하는 단계를 더 포함하는 네트워크 스위치의 주소충돌방지방법.
  20. 제14 항에 있어서,
    상기 제1 ARP 응답 메시지가 수신되면, 상기 패킷이 수신된 포트에 상기 제1 노드의 MAC 주소에 대한 필터링을 설정하는 단계를 더 포함하는 네트워크 스위치의 주소충돌방지방법.
  21. 네트워크 스위치의 주소충돌방지방법에 있어서,
    네트워크로부터 수신되는 패킷이 제1 ARP 요청 메시지이면, 브로드캐스트 도메인으로 전송하고, 제1 ARP 응답 메시지가 수신되는지 여부를 검사하여, 상기 제1 ARP 응답 메시지가 수신되면, 상기 제1 ARP 요청 메시지의 송신 MAC 주소를 충돌 리스트에 저장하는 충돌 감지 단계와,
    상기 패킷이 제1 ARP 요청 메시지가 아니고, 상기 패킷의 송신 MAC 주소가 상기 충돌 리스트에 포함되어 있으면, 상기 패킷의 수신 MAC 주소와, 상기 네트워크 스위치의 MAC 주소를 비교하여, 동일하지 않으면, 상기 네트워크 스위치의 MAC 주소가 포함된 제1 ARP 응답 메시지를 상기 패킷을 전송하여 충돌을 일으킨 제1 노드로 전송하고, 동일하면, 상기 패킷을 폐기하는 충돌 관리 단계와,
    상기 제1 ARP 응답 메시지가 수신되면, 인접 노드가 충돌 당한 제2 노드의 MAC 주소를 복구하도록 상기 제2 노드의 MAC 주소가 포함되는 제2 ARP 요청 메시지를 상기 브로드캐스트 도메인으로 브로드캐스팅하고, 상기 제1 ARP 요청 메시지가 수신된 포트에 상기 제1 노드의 MAC 주소에 필터링을 설정하는 충돌 복구 단계를 포함하는 네트워크 스위치의 주소충돌방지방법.
  22. 제21 항에 있어서, 상기 충돌 복구 단계는,
    주소 충돌 정보가 포함되는 SNMP 트랩 메시지를 생성하여 브로드캐스트 도메인으로 전송하는 단계를 포함하는 네트워크 스위치의 주소충돌방지방법.
KR1020070034177A 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법 KR100992968B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070034177A KR100992968B1 (ko) 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법
US12/058,204 US8543669B2 (en) 2007-04-06 2008-03-28 Network switch and method of preventing IP address collision

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070034177A KR100992968B1 (ko) 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법

Publications (2)

Publication Number Publication Date
KR20080090834A KR20080090834A (ko) 2008-10-09
KR100992968B1 true KR100992968B1 (ko) 2010-11-08

Family

ID=39827934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070034177A KR100992968B1 (ko) 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법

Country Status (2)

Country Link
US (1) US8543669B2 (ko)
KR (1) KR100992968B1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4834493B2 (ja) * 2006-08-25 2011-12-14 アラクサラネットワークス株式会社 ネットワーク中継装置、および、ネットワーク中継装置の制御方法
US8495224B2 (en) * 2007-06-29 2013-07-23 Apple Inc. Network management
KR20100040658A (ko) * 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
US8879556B2 (en) * 2009-02-05 2014-11-04 Koninklijke Philips N.V. Managing a home network
JP5328472B2 (ja) 2009-05-13 2013-10-30 キヤノン株式会社 ネットワーク通信装置及び方法とプログラム
US9548959B2 (en) * 2012-03-23 2017-01-17 Cisco Technology, Inc. Address resolution suppression for data center interconnect
CN103795635B (zh) * 2012-11-01 2017-04-12 华为技术有限公司 控制报文广播的处理方法、设备和系统
WO2015147793A1 (en) * 2014-03-25 2015-10-01 Hewlett-Packard Development Company, L.P. Transmitting network traffic in accordance with network traffic rules
WO2015176213A1 (zh) * 2014-05-19 2015-11-26 北京东土科技股份有限公司 一种基于mac地址的节点设备接入方法、系统及装置
JP2016158011A (ja) * 2015-02-23 2016-09-01 ルネサスエレクトロニクス株式会社 配信制御装置、データ配信システム、配信制御方法及びプログラム
KR102064614B1 (ko) * 2015-03-10 2020-01-09 엘에스산전 주식회사 Plc 이더넷 통신 모듈의 ip 주소 충돌 확인방법
KR101668099B1 (ko) * 2015-06-26 2016-10-24 주식회사 아이디스 포트 충돌 방지 시스템
JP6664244B2 (ja) * 2016-03-16 2020-03-13 キヤノン株式会社 通信装置およびその制御方法
CN105681490B (zh) * 2016-03-29 2019-10-22 上海斐讯数据通信技术有限公司 一种基于软件定义网络的防ip地址冲突方法
CN106603740B (zh) * 2016-12-07 2019-04-09 Oppo广东移动通信有限公司 网络连接异常的处理方法与终端设备
CN109067934B (zh) * 2018-08-10 2022-03-22 新华三技术有限公司 一种地址冲突处理方法及装置
CN109495605A (zh) * 2018-12-20 2019-03-19 天津天地伟业信息系统集成有限公司 一种基于ARP的Mac冲突检测方法
US10938772B2 (en) * 2019-02-25 2021-03-02 Ambit Microsystems (Shanghai) Ltd. Access device for analysis of physical links and method thereof
US11362989B2 (en) * 2020-04-27 2022-06-14 Oracle International Corporation Rapid duplicate IP address detection for floating IP address crossing multiple cluster broadcast domains
CN114465986B (zh) * 2020-11-10 2023-07-21 中国移动通信集团四川有限公司 Ip地址冲突处理方法及电子设备、计算机可读存储介质
CN114301876B (zh) * 2021-12-23 2023-11-21 深圳创维数字技术有限公司 地址分配方法、系统、设备及计算机可读存储介质
US11570140B1 (en) * 2022-08-03 2023-01-31 Lenovo Global Technology (United States) Inc. Detecting and correcting colliding media access control addresses

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100432675B1 (ko) 2003-09-19 2004-05-27 주식회사 아이앤아이맥스 네트워크상의 장비들 간의 통신제어방법 및 이를 위한 장치
US20060209818A1 (en) 2005-03-18 2006-09-21 Purser Jimmy R Methods and devices for preventing ARP cache poisoning
US7200649B1 (en) 2001-09-27 2007-04-03 Rockwell Automation Technologies, Inc. Adaptive method for duplicative IP address detection

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
US6157644A (en) * 1997-10-07 2000-12-05 Northern Telecom Limited Method and apparatus for accelerating OSI layer 3 routers
US6771649B1 (en) * 1999-12-06 2004-08-03 At&T Corp. Middle approach to asynchronous and backward-compatible detection and prevention of ARP cache poisoning
JP3534305B2 (ja) * 2000-02-29 2004-06-07 日本電気株式会社 アドレス解決プロトコルを用いたipアドレス重複検出方法
FI20000574A (fi) * 2000-03-13 2001-09-14 Nokia Mobile Phones Ltd Kuorman tasaus IP-liikkuvuutta tukevassa tietoliikennejärjestelmässä
US6829651B1 (en) * 2000-04-11 2004-12-07 International Business Machines Corporation Local MAC address learning in layer 2 frame forwarding
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7623497B2 (en) * 2002-04-15 2009-11-24 Qualcomm, Incorporated Methods and apparatus for extending mobile IP
US20040001492A1 (en) * 2002-07-01 2004-01-01 Johnson Erik J. Method and system for maintaining a MAC address filtering table
KR100478910B1 (ko) 2002-07-05 2005-03-28 스콥정보통신 주식회사 아이피 충돌 검출 및 차단 시스템과 그 방법
US7269174B2 (en) * 2003-03-28 2007-09-11 Modular Mining Systems, Inc. Dynamic wireless network
US7523485B1 (en) * 2003-05-21 2009-04-21 Foundry Networks, Inc. System and method for source IP anti-spoofing security
KR100568229B1 (ko) * 2003-07-10 2006-04-07 삼성전자주식회사 애드혹 네트워크상에서 동적으로 arp 캐시 테이블을갱신하는 방법 및 시스템
US20050198242A1 (en) * 2004-01-05 2005-09-08 Viascope Int. System and method for detection/interception of IP collision
JP4041518B2 (ja) * 2005-03-10 2008-01-30 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. サーバシステム、サーバ装置およびその方法
GB2425681A (en) * 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
WO2006126919A1 (en) * 2005-05-23 2006-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for local peer-to-peer traffic
WO2006129680A1 (ja) * 2005-05-30 2006-12-07 Matsushita Electric Industrial Co., Ltd. Arp機能を具備した通信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200649B1 (en) 2001-09-27 2007-04-03 Rockwell Automation Technologies, Inc. Adaptive method for duplicative IP address detection
KR100432675B1 (ko) 2003-09-19 2004-05-27 주식회사 아이앤아이맥스 네트워크상의 장비들 간의 통신제어방법 및 이를 위한 장치
US20060209818A1 (en) 2005-03-18 2006-09-21 Purser Jimmy R Methods and devices for preventing ARP cache poisoning

Also Published As

Publication number Publication date
US20080250123A1 (en) 2008-10-09
KR20080090834A (ko) 2008-10-09
US8543669B2 (en) 2013-09-24

Similar Documents

Publication Publication Date Title
KR100992968B1 (ko) 네트워크 스위치 및 그 스위치의 주소충돌방지방법
US7756140B2 (en) Relay device, path control method, and path control program
Nam et al. Enhanced ARP: preventing ARP poisoning-based man-in-the-middle attacks
JP4757163B2 (ja) レイヤ2ループ検出装置、レイヤ2ループ検出システムおよびレイヤ2ループ検出方法
US8606940B2 (en) DHCP address conflict detection/enforcement
CN101764734B (zh) IPv6环境下提高邻居发现安全性的方法及宽带接入设备
Nordmark et al. FCFS SAVI: First-Come, first-served source address validation improvement for locally assigned IPv6 addresses
US8189580B2 (en) Method for blocking host in IPv6 network
US20060256729A1 (en) Method and apparatus for identifying and disabling worms in communication networks
US20080060067A1 (en) Ip management Method and Apparatus for Protecting/Blocking Specific Ip Address or Specific Device on Network
JP2007036374A (ja) パケット転送装置、通信網及びパケット転送方法
KR100807933B1 (ko) 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체
KR20140038535A (ko) 이웃 탐색 기반 서비스 거부 공격의 방지
CN102025734A (zh) 一种防止mac地址欺骗的方法、系统及交换机
EP2466796B1 (en) User access method, system and access server, access device
KR100533785B1 (ko) Dhcp 패킷을 이용한 동적 ip 주소할당 환경에서의arp/ip 스푸핑 자동 방지 방법
CN102347903B (zh) 一种数据报文转发方法、装置及系统
US20050198242A1 (en) System and method for detection/interception of IP collision
Bi et al. Source address validation improvement (SAVI) solution for DHCP
KR100478910B1 (ko) 아이피 충돌 검출 및 차단 시스템과 그 방법
CN113556337A (zh) 终端地址识别方法、网络系统、电子设备及存储介质
Carp et al. Practical analysis of IPv6 security auditing methods
CN116708373A (zh) 一种应用于交换机的dhcp冲突检测方法及配置方法
Nordmark et al. RFC 6620: FCFS SAVI: First-Come, First-Served Source Address Validation Improvement for Locally Assigned IPv6 Addresses
KR20050050119A (ko) 장치의 통신 어드레스를 확립하는 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 9