KR101210388B1 - Ip 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템 - Google Patents

Ip 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템 Download PDF

Info

Publication number
KR101210388B1
KR101210388B1 KR1020090064814A KR20090064814A KR101210388B1 KR 101210388 B1 KR101210388 B1 KR 101210388B1 KR 1020090064814 A KR1020090064814 A KR 1020090064814A KR 20090064814 A KR20090064814 A KR 20090064814A KR 101210388 B1 KR101210388 B1 KR 101210388B1
Authority
KR
South Korea
Prior art keywords
teed
tunnel
closed
control server
control
Prior art date
Application number
KR1020090064814A
Other languages
English (en)
Other versions
KR20100066323A (ko
Inventor
김선철
류호용
홍성백
이경호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to PCT/KR2009/007315 priority Critical patent/WO2010068018A2/en
Priority to US13/133,540 priority patent/US8621087B2/en
Publication of KR20100066323A publication Critical patent/KR20100066323A/ko
Application granted granted Critical
Publication of KR101210388B1 publication Critical patent/KR101210388B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Abstract

본 발명은 IP 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템에 관한 것으로, 보다 상세하게는 IP 터널링 기술을 이용하여 TEED(Tunnel End Edge Device)와 제어서버 사이에 터널을 설정함으로써 TEED에 접속하고 있는 단말들이 폐쇄 IP를 이용하여 통신 가능하도록 함과 동시에, TEED가 NAT(Network Address Translation) 기능을 제공하도록 함으로써 TEED가 폐쇄 IP 구간 외의 목적지 IP에 대해서는 터널링을 수행하지 않고 통상의 NAT와 같이 데이터 포워딩을 수행하여 통신 가능하도록 하며, 더 나아가 TEED가 존재하지 않는 지역에 위치하는 단말은 클라이언트 소프트웨어를 이용하여 제어서버와 직접 터널을 설정하도록 함으로써 TEED에 접속된 단말 또는 서버와 폐쇄 IP를 이용하여 통신 가능하도록 하는 기술에 관한 것이다.
Figure R1020090064814
폐쇄 사용자 네트워크, IP 터널링, CUNG, 네트워크 개방

Description

IP 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템 {METHOD FOR CONSTRUCTING CLOSED USER NETWORK USING IP TUNNELING MECHANISM AND CLOSED USER NETWORK SYSTEM}
본 발명은 IP 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템에 관한 것으로, 보다 상세하게는 IP 터널링 기술을 이용하여 TEED(Tunnel End Edge Device)와 제어서버 사이에 터널을 설정함으로써 TEED에 접속하고 있는 단말들이 폐쇄 IP를 이용하여 통신 가능하도록 함과 동시에, TEED가 NAT(Network Address Translation) 기능을 제공하도록 함으로써 TEED가 폐쇄 IP 구간 외의 목적지 IP에 대해서는 터널링을 수행하지 않고 통상의 NAT와 같이 데이터 포워딩을 수행하여 통신 가능하도록 하며, 더 나아가 TEED가 존재하지 않는 지역에 위치하는 단말은 클라이언트 소프트웨어를 이용하여 제어서버와 직접 터널을 설정하도록 함으로써 TEED에 접속된 단말 또는 서버와 폐쇄 IP를 이용하여 통신 가능하도록 하는 기술에 관한 것이다.
본 발명은 지식경제부의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-013-02, 과제명: ALL IPv6 기반 Fixed-Mobile Convergence 네트워킹 기술 개발].
도 1은 종래의 사용자 단말의 인터넷 접속 유형을 도시하는 도면으로, 사용자 단말의 인터넷 접속 유형은 크게 유선과 무선으로 구분할 수 있고, 무선은 다시 WiFi, WiBro 그리고 HSDPA로 구분할 수 있다.
또한, 인터넷 접속 유형에 따라, NAT(Network Address Translation)을 필요로 하는 사설 IP를 사용하거나, NAT 이 필요 없는 공용 IP를 사용한다. 특히, IPv4 네트워크 기반의 현재의 네트워크에서는 IP 주소가 부족하기 때문에 많은 사용자들이 NAT을 필요로 하는 사설 IP를 사용하여 인터넷에 접속한다.
이와 같은 인터넷 접속 유형에 따른 각 단말들 간의 통신 가능성을 분석하면, 표 1과 같이 사설 IP를 사용하는 경우 단말간 직접 통신하는데 제약이 있다. 표 1에서 ○는 통신이 가능함을, Ⅹ는 통신이 불가능함을, 그리고 ▲는 경우에 따라 통신이 가능함을 의미한다.
이더넷 WiFi WiBro HSDPA 서버팜
공중 사설 공중 사설 공중 사설 공중
이더넷 공중
사설
WiFi 공중
사설
WiBro 공중
HSDPA 사설
서버팜 공중
표 1을 보다 구체적으로 살펴보면, 사설 IP를 사용하는 단말간에는 통신이 불가능하다. 하나의 단말이 공용 IP를 사용하는 경우에는, 사설 IP를 사용하는 단말이 먼저 공용 IP를 사용하는 단말로 UDP 또는 TCP 메시지를 송신하는 경우에만 직접 통신이 가능하다. 공용 IP를 사용하는 단말간에는 통신이 가능하지만, 공용 IP를 사용하는 경우라도 방화벽이 존재한다면 직접 통신이 불가능하게 된다.
이처럼, NAT 또는 방화벽은 단말간 직접 통신의 걸림돌이 된다. 따라서, 현재 P2P 통신을 이용하는 게임이나 메신저 등과 같은 프로그램은 서비스를 제공하기 위해 STUN(Simple Traversal of User Datagram Protocol [UDP] Through Network Address Translators [NATs]) 또는 TURN(Traversal Using Relay NAT) 기능을 포함해야만 한다.
한편, 대부분의 조직에서 인트라넷을 구축하는 경우, 기본적으로 외부 네트워크로부터의 접근을 차단하기 위해 방화벽을 사용한다. 패킷 필터링을 기본으로 하는 방화벽은 매우 고가이기 때문에 소규모의 조직에서 인트라넷을 구축하는데 방화벽을 설치하는 것은 매우 부담이 크다.
더 나아가, IP 주소가 부족한 문제를 해결하기 위하여 IPv6 기술이 보급되고 있지만 이는 지엽적인 수준에 머물고 있다. 즉, 실질적인 네트워크 기반의 IPv6 기능이 필드에 설치되어 운용되고 있는 것이 매우 드물며, 이에 따라 IPv6 응용 프로그램들이 거의 없다는 문제점이 있다.
따라서 본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위한 것으로, IP 터널링 기술을 이용하여 TEED(Tunnel End Edge Device)와 제어서버 사이에 터널을 설정함으로써 TEED에 접속하고 있는 단말들이 폐쇄 IP를 이용하여 통신 가능하도록 함과 동시에, TEED가 NAT(Network Address Translation) 기능을 제공하도록 함으로써 TEED가 폐쇄 IP 구간 외의 목적지 IP에 대해서는 터널링을 수행하지 않고 통상의 NAT와 같이 데이터 포워딩을 수행하여 통신 가능하도록 하며, 더 나아가 TEED가 존재하지 않는 지역에 위치하는 단말은 클라이언트 소프트웨어를 이용하여 제어서버와 직접 터널을 설정하도록 함으로써 TEED에 접속된 단말 또는 서버와 폐쇄 IP를 이용하여 통신 가능하도록 하는 IP 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템을 제공하기 위한 것이다.
상기한 목적을 달성하기 위한 본 발명의 일 측면에 의한 폐쇄 사용자 네트워크 구성 방법은, TEED(Tunnel Endpoint Edge Device)와 제어서버 사이에 제어터널을 설정하는 단계; 상기 TEED가 상기 제어서버로부터 할당받은 폐쇄 IP 구간 내에서 자신에게 접속하는 단말로 폐쇄 IP를 할당하는 단계; 및 상기 TEED가 상기 단말로부터 수신한 패킷을 상기 폐쇄 사용자 네트워크로 포워딩할 지, 일반 네트워크로 포워딩할 지 결정하는 단계를 포함한다.
또한, 상기 폐쇄 사용자 네트워크 구성 방법은, 상기 제어터널을 설정하는 단계 이전에, 상기 TEED가 상기 제어서버로 등록 요청 메시지를 전송하는 단계; 및 상기 TEED가 상기 제어서버로부터 폐쇄 IP 구간을 할당받는 단계를 더 포함할 수 있고, 이에 더하여 상기 TEED가 상기 제어서버로부터 상기 제어서버가 관리하는 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 제공받는 단계를 더 포함할 수도 있다. 이 경우, 상기 TEED가 상기 단말로부터 수신한 패킷을 상기 폐쇄 사용자 네트워크로 포워딩할 지, 일반 네트워크로 포워딩할 지 결정하는 단계는, 상기 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 기반으로 수행된다.
또한, 상기 제어터널을 설정하는 단계는, 상기 제어서버가 상기 TEED로부터 수신한 터널 요청 메시지에 따라 제어터널을 설정하고 상기 TEED로 할당한 폐쇄 IP 구간 정보를 상기 설정한 제어터널에 연결하는 단계; 및 상기 TEED가 상기 제어서버로부터 수신한 터널 응답 메시지에 따라 제어터널을 설정하고 상기 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 상기 설정한 제어터널에 연결하는 단계를 포함한다.
또한, 상기 제어터널을 설정하는 단계는, 상기 제어서버가 상기 TEED로부터 수신한 터널 요청 메시지의 변경된 출발지 IP 주소와 UDP 포트 정보를 반영하여 제어터널을 설정하고 상기 TEED로 할당한 폐쇄IP 구간 정보를 상기 설정한 제어터널에 연결하는 단계; 및 상기 TEED가 상기 제어서버로부터 수신한 터널 응답 메시지에 따라 제어터널을 설정하고 상기 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 상기 설정한 제어터널에 연결하는 단계를 포함한다.
또한, 상기 폐쇄 사용자 네트워크 구성 방법은, 상기 TEED와 상기 제어서버에 기 등록된 제2 TEED 사이에 다이렉트 터널을 설정하는 단계를 더 포함할 수 있는데, 상기 다이렉트 터널을 설정하는 단계는, STUN 방식에 따라 상기 TEED와 상기 제2 TEED의 네트워크 접속 유형을 판단하여 상기 TEED와 상기 제2 TEED 사이의 직접 통신 가능성을 판단하는 단계; 직접 통신이 가능한 경우, 상기 TEED가 상기 제2 TEED와의 통신에 사용할 IP 주소 및 포트 번호를 획득하는 단계; 상기 TEED와 상기 제2 TEED 사이에 터널 요청 메시지 및 터널 응답 메시지를 교환하는 단계; 및 상기 TEED 및 상기 제2 TEED에서 터널 정보 및 루트 정보를 설정하는 단계를 포함한다.
또한, 상기 폐쇄 사용자 네트워크 구성 방법은, 상기 TEED와 상기 TEED로 접속하지 않은 사용자 단말 사이에 다이렉트 터널을 설정하는 단계를 더 포함할 수 있는데, 상기 다이렉트 터널을 설정하는 단계는, STUN 방식에 따라 상기 TEED와 상기 사용자 단말의 네트워크 접속 유형을 판단하여 상기 TEED와 상기 사용자 단말 사이의 직접 통신 가능성을 판단하는 단계; 직접 통신이 가능한 경우, 상기 단말이 상기 TEED와의 통신에 사용할 IP 주소 및 포트 번호를 획득하는 단계; 상기 TEED와 상기 사용자 단말 사이에 터널 요청 메시지 및 터널 응답 메시지를 교환하는 단계; 및 상기 TEED 및 상기 사용자 단말에서 터널 정보 및 루트 정보를 설정하는 단계를 포함한다.
한편, 상기한 목적을 달성하기 위한 본 발명의 다른 측면에 의한 폐쇄 사용자 네트워크 시스템은, TEED(Tunnel Endpoint Edge Device)와 제어터널을 설정하 고, 상기 TEED로 할당한 폐쇄 IP 구간 정보를 이용하여 상기 TEED와 송수신되는 패킷을 포워딩하는 제어서버; 및 상기 제어서버와 제어터널을 설정하고, 자신에게 접속한 단말로 상기 제어서버로부터 할당받은 폐쇄 IP 구간 내에서 폐쇄 IP를 할당하는 TEED를 포함한다.
이때, 상기 TEED는, NAT(Network Address Translation) 기능을 포함하며, 상기 할당받은 폐쇄 IP 구간 내의 패킷에 대해서는 터널링을 수행하고, 상기 할당받은 폐쇄 IP 구간 외의 패킷에 대해서는 터널링을 수행하지 않고 상기 NAT 기능을 통해 포워딩한다.
또한, 상기 폐쇄 사용자 네트워크 시스템은, 상기 제어서버와 터널링을 수행하는 클라이언트 소프트웨어를 탑재하고 상기 TEED에 접속하지 않은 사용자 단말을 더 포함할 수 있으며, 상기 사용자 단말은 상기 클라이언트 소프트웨어를 실행하여 상기 제어서버와 제어터널을 설정하고 상기 제어서버로부터 폐쇄 IP를 할당받아 상기 TEED에 접속되어 있는 단말들과 통신을 수행한다. 또한, 상기 사용자 단말은 상기 TEED와 다이렉트 터널을 설정하고 상기 TEED에 접속되어 있는 단말들과 상기 다이렉트 터널을 통해 통신을 수행한다.
본 발명에 의하면, 폐쇄 IP를 이용하여 통신을 수행함으로써 폐쇄된 사용자들 사이에서만 네트워크 접속이 개방되고 외부 네트워크로부터의 접근을 원천적으로 차단할 수 있게 되므로 제한된 사용자만을 위한 특정 목적의 네트워크를 구성하 는데 매우 효율적이다.
뿐만 아니라, 종래의 인터넷 접속도 가능하기 때문에, 제한된 사용자들끼리의 네트워크만이 아니라 통상의 네트워크에서 사용 가능한 웹 서비스나 메신저와 같은 다양한 인터넷 서비스를 이용할 수 있다.
또한, TEED가 NAT 기능을 제공하기 때문에, 각 단말들은 폐쇄 IP를 이용함에도 불구하고 상호간에 마치 공중 네트워크에 접속한 것처럼 인식되며, 이에 따라 사설 IP를 사용하는 각 단말들 또는 서버들간의 직접통신이 가능해지고, NAT이나 방화벽과 같은 문제를 고려하지 않아도 폐쇄 IP를 사용하는 단말들간의 P2P 통신이 가능해진다.
더 나아가, 본 발명에서 사용하는 폐쇄 IP는 IPv4뿐만 아니라 IPv6도 가능하기 때문에 IPv6를 기반으로 CUN을 구축한다면 IPv6 응용 프로그램의 창출을 유도할 수 있다.
또한, 상술한 바와 같은 특징을 이용하여, 군대 또는 경찰과 같이 특정 목적의 폐쇄형 네트워크를 구축하고자 하는 조직, 폐쇄형 인트라넷을 구축하고자 하는 기관, SOHO(small office/home office)와 같이 소규모의 그룹이 위치적으로 분리되어 있는 경우 이들을 연계하여 그룹간 폐쇄형 직접통신을 하고자 하는 조직, 또는 폐쇄형 직접통신이 가능한 홈 네트워크를 구축하고자 하는 경우에 본 발명을 이용하여 효과적으로 네트워크를 구성할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '간접적으로 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
본 발명에서는 폐쇄 IP로 IPv4뿐만 아니라 IPv6를 사용할 수 있다. 폐쇄 IP로 IPv4를 사용하는 경우에는 IPv4 over UDP over IPv4 터널링 방법을 사용하고, 폐쇄 IP로 IPv6를 사용하는 경우에는 IPv6 over UDP over IPv4 터널링 방법을 사용한다. 상세한 설명에서는 설명의 편의를 위해 IPv4 over UDP over IPv4 터널링 방법을 사용하는 경우에 대해 설명하나 본 발명이 후술하는 설명에 제한되는 것은 아니다.
도 2는 본 발명의 일 실시예에 의한 폐쇄 사용자 네트워크의 구성도로서, 폐 쇄 사용자 네트워크는 제어서버(10), TEED(Tunnel Endpoint Edge Device)(21 내지 27) 및 단말(31 내지 36)을 포함하여 구성된다.
본 발명에서는 제어서버(10)와 TEED(21 내지 27) 사이, 제어서버(10)와 단말(31 내지 36) 사이, TEED(21 내지 27) 사이, 그리고 TEED(21 내지 27)와 단말(31 내지 36) 사이 중 어느 하나 이상에 터널을 설정함으로써, 폐쇄 IP를 이용하여 단말간 직접 통신이 가능한 네트워크 환경을 구축한다. 또한, 본 발명에서 각 단말(31 내지 36)들은 폐쇄 IP, 즉 사설 IP를 터널링하여 사용하기 때문에, 폐쇄 사용자 네트워크의 외부에 위치한 일반 인터넷 단말에 의한 접근이 불가능하다.
제어서버(10)는 네트워크 상에 위치하여 단말(31 내지 36) 또는 TEED(21 내지 27)와 터널을 설정하고, 단말(31 내지 36) 또는 TEED(21 내지 27)로부터 송수신되는 패킷을 포워딩하는 기능을 수행한다.
구체적으로, 제어서버(10)는 TEED(21 내지 27)로부터의 요청에 따라 해당 TEED(21 내지 27)와 터널을 설정하고, 경우에 따라 단말(31 내지 36)과 직접 터널을 설정할 수도 있다. 또한, 제어서버(10)는 각 TEED(21 내지 27)로 폐쇄 IP 구간을 할당하고, 할당한 폐쇄 IP 구간 정보를 루트 테이블(Route Table)에 반영함으로써 각 TEED(21 내지 27) 간에 송수신되는 패킷을 포워딩할 수 있다.
TEED(21 내지 27)는 기존의 유선 NAT 장치 또는 무선 NAT 장치와 동일하게 위치하는 것으로, 단말(31 내지 36)이 사설 IP를 이용하여 통신을 할 수 있도록 NAT 기능을 가지며, 제어서버(10)와의 터널링이 가능한 에지 장치이다. 또한, TEED(21 내지 27)는 제어서버(10)로부터 할당받은 폐쇄 IP 구간 내에서 각 단말(31 내지 36)로 폐쇄 IP를 할당할 수 있다.
TEED(21 내지 27)는 단말(31 내지 36)로부터 수신되는 패킷을 터널링된 패킷 형태로 제어서버(10)로 포워딩하며, 제어서버(10)로부터 수신되는 터널링된 패킷을 순수 폐쇄 IP 패킷 형태로 단말(31 내지 36)로 포워딩한다.
TEED(21 내지 27)와 제어서버(10) 사이에는 NAT 또는 방화벽이 존재할 수도 있는데, 이 경우 TEED(21 내지 27)와 제어서버(10)가 터널을 설정하는 과정에서 TEED(21 내지 27)와 제어서버(10)는 NAT Traversal 기능을 갖는다.
각 TEED(21 내지 27)은 CUNG(Closed User Network Group)(51 내지 57) 이라고 불리우는 서브 네트워크를 생성한다. 따라서 CUNG의 수는 TEED의 수와 동일하다. 본 발명에서는, 다수의 TEED(21 내지 27)가 생성한 CUNG(51 내지 57) 들이 제어서버(10)와 연계하여 구성된 네트워크를 폐쇄 사용자 네트워크(Closed User Network; CUN)라 하며, 제어서버(10)와 직접 터널을 설정한 단말 역시 CUN의 구성요소가 될 수 있다.
단말(31 내지 36)은 TEED(21 내지 27)로부터 폐쇄 IP를 할당 받아 폐쇄 IP 영역에 있는 다른 단말과 아무런 클라이언트 소프트웨어 없이 통신 가능한 단말 장치로, 예를 들어 데스크탑, 노트북, PDA 등을 포함한다. 또한, 단말(31 내지 36)은 기존의 인터넷도 사용이 가능한데, 이는 TEED(21 내지 27)가 제어서버(10)로부터 할당받은 폐쇄 IP 구간 외의 패킷들에 대해서는 터널링을 하지 않고 기존의 NAT과 동일하게 동작을 수행하기 때문이다.
또한, 도 2에 도시된 바와 같이, 방화벽과 같은 고가의 장비를 사용하지 않 고 TEED#7(27)를 사용하여 서버팜(Server Farm)을 폐쇄 네트워크로 구성할 수도 있다. 이 경우, 외부의 다른 인터넷 사용자는 서버팜의 각 서버(41 내지 43)로의 접근이 원천적으로 차단된다.
현재 WiBro는 공용 IP를 단말로 할당하고 있지만 방화벽을 사용하며, Hsdpa는 사설 IP를 단말로 할당하고 있기 때문에, 외부에 위치한 인터넷 사용자와의 직접 통신이 어려운 문제가 있다. 그러나, 도 2를 참조하여 상술한 바와 같이 TEED를 사용하여 폐쇄 사용자 네트워크를 구성한다면 다른 접속 형태 (Ethernet/WiFi/Hsdpa)를 갖는 사용자들 간의 직접통신이 가능하게 된다.
도 3은 폐쇄 사용자 네트워크의 TEED에 접속한 단말과 폐쇄 사용자 네트워크를 벗어난 곳에 위치한 단말간의 통신을 위한 터널 구조를 도시하는 도면이다.
단말#1(31)이 폐쇄 사용자 네트워크에서 통신을 수행하다가 그 위치를 변경하여 TEED가 없는 일반 인터넷으로 접속한 경우, 폐쇄 사용자 네트워크는 외부로부터의 네트워크 접근을 폐쇄 IP 기반으로 원천적으로 차단하는 구조이기 때문에 단말#1(31)은 폐쇄 사용자 네트워크에 접근할 수 없다. 그러나, 단말#1(31)은 제어서버(10)와 터널링을 수행하는 클라이언트를 탑재 및 실행하여 제어서버(10)와 직접 터널을 설정하고 폐쇄 IP를 할당 받아서 폐쇄 사용자 네트워크로 접근할 수 있으며, 이로써 폐쇄 사용자 네트워크에 위치하는 특정 서버나 단말과 통신을 수행할 수 있게 된다.
도 4는 폐쇄 사용자 네트워크의 TEED가 제어서버에 등록하는 과정을 도시하는 도면이다. 여기서, 제어서버(10)는 각TEED에 할당할 CUNG 루트 데이터베이스(11)를 구비하는데, 상기 CUNG 루트 데이터베이스는 가입절차에 따라 TEED별로 할당될 수도 있고, 프로비전(Provision)할 수도 있으며, 자동으로 계산되는 알고리즘에 의해 할당될 수도 있다. 본 실시예에서는, CUNG 루트 데이터베이스(11)에 표 2와 같은 테이블이 저장되어 있다고 가정한다.
TEED ID 할당할 루트 정보 기타
TEED#1 192.101.1.1/24
TEED#2 192.102.1.1/24
우선, TEED#1(21)이 제어서버(10)로 등록을 요청하면(S41), 제어서버(10) 는 구비하고 있는 CUNG 루트 데이터베이스(11)를 참조하여 해당 폐쇄 IP 구간인 192.101.1.1/24 의 폐쇄 IP 구간 정보를 TEED#1(21)로 할당한다(S42).
이후, TEED#2(22)가 제어서버(10)로 등록을 요청하면(S43), 제어서버(10) 는 구비하고 있는 CUNG 루트 데이터베이스(11)를 참조하여 해당 폐쇄 IP 구간인 192.102.1.1/24 의 폐쇄 IP 구간 정보를 TEED#2(22)로 할당한다(S44).
이때, 제어서버(10)는 각 TEED별로 할당한 폐쇄 IP 구간 정보를 향후 설정할 터널 및 포워딩 테이블에 반영함으로써, 입력 패킷을 어떤 TEED로 포워딩해야 할 것인가를 판단하기 위한 정보로 이용할 수 있다.
또한, TEED#1 및 #2(21, 22)는 제어서버(10)로부터 할당받은 폐쇄 IP 구간 정보를 추후 자신에게 접속하는 각 단말에 할당할 IP 풀(pool)로 사용하게 된다.
또한, 제어서버(10)는 자신이 관리하는 모든 CUN의 폐쇄 IP 구간 정보, 즉 192.1.1.1/8 정보를 TEED#1 및 #2(21, 22)로 제공한다. 이 정보를 기반으로, TEED#1 및 #2(21, 22)는 단말로부터 수신한 패킷을 폐쇄 사용자 네트워크로 포워딩할 것인지, 아니면 기존 인터넷으로 포워딩할 것인지를 결정할 수 있다. 다시 말해, 목적지 IP 주소가 폐쇄 사용자 네트워크의 루트에 해당하면 제어서버(10)는 수신한 패킷을 터널을 통해 폐쇄 사용자 네트워크로 포워딩하고, 그렇지 않으면 터널링하지 않고 목적지에 따라 즉 기존 인터넷으로 포워딩한다.
도 5는 공중망에 접속한 TEED와 제어서버간의 제어터널 설정 과정을 도시하는 도면이다. 제어터널 설정을 위해, TEED#1(21)은 제어서버(10)로부터 폐쇄 IP 구간 정보를 할당받고 모든 CUN의 폐쇄 IP 구간 정보를 수신하여야 한다. 또한, TEED#1(21)와 제어서버(10)는 NAT Traversal 기능을 구비해야 한다.
제어서버(10)의 IP 주소는 129.254.197.158이고 터널링에 사용할 UDP 포트는 48702라 가정한다. 또한, TEED#1(21)은 WAN 방향의 IP 주소가 129.254.191.31이고 터널링에 사용할 UDP 포트는 48702라 가정한다. 이와 같은 네트워크 환경에서 다음과 같은 절차에 따라 TEED#1(21)과 제어서버(10)간의 터널링 과정을 수행한다.
우선, TEED#1(21)는 제어서버(10)로의 등록 절차를 마친 후, 제어서버 (10)로 터널 요청 메시지를 전송한다(S51).
이후, 제어서버(10)는 터널 요청 메시지를 수신하여 터널을 설정한 후, TEED#1(21)에 할당한 루트 정보(192.101.1.1/24)를 설정한 터널에 연결한 후 TEED#1(21)로 터널 응답 메시지를 전송한다(S52). 여기서, 상기 루트 정보는 다른 TEED로부터 수신한 패킷을 TEED#1(21)로 포워딩할 것인가를 판단하기 위해 사용된다.
이후, TEED#1(21)은 터널 응답 메시지를 수신하여 제어서버(10)와의 터널을 설정한 후(S53), 제어서버로부터 제공받은 모든 CUN의 폐쇄 IP 구간 정보(192.1.1.1/8)를 설정한 터널에 연결한다. 여기서, 모든 CUN의 폐쇄 IP 구간 정보는, TEED#1(21)가 단말로부터 수신한 패킷을 터널링을 통하여 폐쇄 사용자 네트워크로 포워딩 할지, 아니면 기존의 인터넷으로 포워딩 할지를 판단하기 위해 사용된다.
이후, TEED#1(21)은 192.101.1.xxx/24 주소 내에서 자신에게 접속하는 단말에게 IP 주소를 할당할 수 있다.
다음의 표 3 및 표 4는 위와 같은 터널 설정 결과로서, 제어서버와 TEED#1의 터널 테이블의 구조를 각각 나타낸다.
루트 출발지 목적지
IP 주소 UDP 포트 IP 주소 IDP 포트
192.101.1.1/24 129.254.197.158 48702 129.254.191.31 48702
루트 출발지 목적지
IP 주소 UDP 포트 IP 주소 IDP 포트
192.101.1.1/8 129.254.191.31 48702 129.254.197.158 48702
도 6은 사설망에 접속한 TEED와 제어서버간의 제어터널 설정 과정을 도시하는 도면이다.
제어서버(10)의 IP 주소는 129.254.197.158이고 터널링에 사용할 UDP 포트는 48702라 가정한다. 또한, TEED#2(22)는 WAN 방향의 IP 주소가 192.168.1.2이고 터널링에 사용할 UDP 포트는 48702라 가정한다. 또한, NAT(62)은 WAN 방향의 IP 주소가 129.254.191.42이고 사설 Lan 방향의 IP 주소가 192.168.1.1/24라고 가정한다. 이와 같은 네트워크 환경에서 다음과 같은 절차에 따라 TEED#2(22)과 제어서버(10)간의 터널링 과정을 수행한다.
우선, TEED#2(22)는 제어서버(10)로의 등록 절차를 마친 후, NAT(62)을 통해 제어서버(10)로 터널 요청 메시지를 전송한다(S61, S62). 이때, 전송된 패킷은 NAT(62)을 통과하면서 출발지 IP 주소(Src IP)와 UDP 포트(Port)가 각각 129.254.191.42와 1024로 변경된다.
이후, 제어서버(10)는 수신한 터널 요청 메시지의 변경된 출발지 IP 주소와 UDP 포트를 확인하여 이를 설정될 터널 정보에 반영한다. 다시 말해, TEED#2(22)로 설정될 터널 정보에서, 목적지 IP와 UPT 포트는 NAT(62)을 통과하면서 변경된 IP 주소와 포트인 129.254.191.42와 1024이다.
이후, 제어서버(10)는 터널 요청 메시지를 수신하여 터널을 설정한 후, TEED#2(22)에 할당한 루트 정보를 설정한 터널에 연결하고 TEED#2(22)로 터널 응답 메시지를 전송한다(S63, S64). 이 경우에도, 제어서버(10)는 변경된 IP 주소와 포트를 이용하며, 터널 응답 메시지는 NAT(62)를 통과하면서 원래의 IP 주소와 포트로 복원되어 TEED#2(22)로 전달된다.
TEED#2(22)가 터널 응답 메시지를 수신하면 TEED#2(22)와 제어서버(10) 간에 제어 터널이 설정되며(S65), TEED#2(22)는 제어서버(10)로부터 제공받은 모든 CUN의 폐쇄 IP 구간 정보(192.1.1.1/8)를 설정한 터널에 연결한다.
이후, TEED#2(22)는 192.102.1.xxx/24 주소 내에서 자신에게 접속하는 단말에게 IP 주소를 할당할 수 있다.
다음의 표 5 및 표 6은 위와 같은 터널 설정 결과로서, 제어서버와 TEED#2의 터널 테이블의 구조를 각각 나타낸다.
루트 출발지 목적지
IP 주소 UDP 포트 IP 주소 IDP 포트
192.101.1.1/24 129.254.197.158 48702 129.254.191.42 1024
루트 출발지 목적지
IP 주소 UDP 포트 IP 주소 IDP 포트
192.101.1.1/8 129.168.1.2 48702 129.254.197.158 48702
표 7은 본 발명에 따라 제어서버, TEED 및 단말로 구성되는 폐쇄 사용자 네트워크에서 각각의 접속 유형에 따른 단말간의 직접 통신 가능성을 나타낸다. 표 7을 참조하면, 도 5에서와 같이 NAT Traversal 기능을 갖는 TEED와 제어서버 간의 터널링 기능을 이용하면 폐쇄 IP, 즉 사설 IP를 사용함에도 불구하고 모든 경우에 있어서 각 단말간에 직접통신이 가능하게 됨을 알 수 있다.
이더넷 WiFi WiBro HSDPA 서버팜
공중 사설 공중 사설 공중 사설 공중
이더넷 공중
사설
WiFi 공중
사설
WiBro 공중
HSDPA 사설
서버팜 공중
도 7은 TEED간의 다이렉트 터널 설정 구조를 도시하는 도면으로, TEED들 간에 다이렉트 터널을 설정함으로써 데이터 트래픽이 제어서버를 경유하지 않도록 하여 제어서버의 데이터 포워딩 부담을 줄일 수 있다. 다시 말해, TEED들 간에 다이렉트 터널을 설정하면, TEED#1(21)의 CUNG#1(51)과 TEED#2 (22)의 CUNG#2(52)에 접속한 단말들이 통신하는 데이터 트래픽은 설정된 다이렉트 터널을 통해 포워딩되므로, 제어서버(10)로의 데이터 포워딩 부하를 최소화할 수 있다.
도 8은 TEED간의 다이렉트 터널 설정 과정을 도시하는 도면으로, TEED#1 (21)과 TEED#2(22)가 생성한 CUNG#1과 CUNG#2에 각각 위치한 단말#1(31) 및 단말#2(32)는 제어터널을 통해 통신이 가능한 상태이다.
TEED#1(21)과 TEED#2(22)간에 다이렉트 터널을 설정하기 위하여 고려해야 할 사항은 TEED#1(21)과 TEED#2(22)가 NAT 또는 방화벽 내부에 위치해 있는지 여부이다.
TEED#1(21)과 TEED#2(22) 모두 방화벽이 없는 공중 네트워크에 접속해 있는 경우라면, TEED#1(21)과 TEED#2(22)의 IP주소와 포트 번호를 사용자가 설정하던지 아니면 제어서버(10)를 통해 상대 TEED의 정보를 얻어 와서 터널링 과정을 수행할 수 있다.
그러나, 그 외의 경우라면, TEED#1(21)과 TEED#2(22) 간의 직접 통신이 불가능하다. 직접 통신이 가능하도록 하려면, 각각의 TEED들이 할당받은 IP 주소와 포트 번호를 이용하여 상대 TEED와 메시지 교환을 수행하고, 메시지 교환에 의해 상대 TEED의 변경된 IP 주소와 포트 번호를 학습(learning)하며, 학습된 IP 주소와 포트 번호를 터널 설정 정보로 사용하여야 한다. 이처럼 NAT 환경에서 변경되는 IP 주소와 포트 번호, 또는 방화벽이 존재하는지 여부를 확인하는 방법은 STUN 문서를 참조한다.
도 8은 TEED#1(21)과 TEED#2(22)가 모두 공중 네트워크에 접속하여 있는 경우 TEED#1(21)과 TEED#2(22) 간의 다이렉트 터널 설정 과정을 나타낸 것이다.
우선, TEED#1(21)과 TEED#2(22)는 STUN 방식에 따라 각각의 네트워크 접속 유형을 판단하여 직접 통신 가능성을 판단하고, 직접 통신이 가능한 경우라면 TEED#1(21)이 TEED#2(22)와의 통신에 사용할 IP주소와 포트 번호 정보를 획득한다(S81). 반면, TEED#1(21)과 TEED#2(22)간의 직접 통신이 불가능한 경우(예를 들어, TEED#1(21) 및 TEED#2(22) 모두 Symmetric NAT에 접속되어 있는 경우)라면 다이렉트 터널링을 수행하지 않고 기설정되어 있는 제어터널을 이용하여 통신을 수행하도록 한다.
이후, TEED#1(21)과 TEED#2(22)는 획득한 IP 주소와 포트 번호를 이용하여 터널링 과정을 수행한다. 이때, TEED#1(21) 및 TEED#2(22)는 기 설정되어 있는 제어서버(10)로의 터널 정보를 알고 있어야 한다.
구체적으로, TEED#1(21)이 TEED#2(22)와 터널 요청 및 터널 응답 메시지를 교환하고 나면, TEED#2(22)에는 TEED#1(21)로의 터널 정보 및 루트 정보(192.101.1.1/24)가 설정되고, TEED#1(21)에는 TEED#2(22)로의 터널 정보 및 루트 정보(192.102.1.1/24)가 설정된다. 이러한 루트 정보는 각 TEED가 생성한 CUNG에서 사용하는 서브넷 정보로서, 상대 TEED의 서브넷 정보는 제어서버 (10)로부터 또는 터널링 과정에서 상대 TEED로부터 직접 획득할 수 있다.
위와 같은 과정에 따라 TEED#1(21)과 TEED#2(22)간에 다이렉트 터널이 설정되면, 단말#1(31)과 단말#2(32)는 설정된 다이렉트 터널을 통해 직접 통신이 가능하게 된다.
도 9는 CUNG 외부에 위치한 단말이 CUNG 내에 위치한 단말과 통신하기 위한 터널 구조를 도시하는 도면이다.
폐쇄 사용자 네트워크는 일반 인터넷 단말들로부터의 패킷을 원칙적으로 IP 계층에서 차단한다. 따라서, 단말#1(31)이 폐쇄 사용자 네트워크 내에 위치하지 않고 일반 네트워크에 접속한 경우, 폐쇄 사용자 네트워크 내에 위치하는 단말과 통신을 하기 위해서는 터널링을 가능하도록 하는 클라이언트 소프트웨어를 탑재 및 동작시킨다.
단말#1(31)이 폐쇄 사용자 네트워크 내에 위치하는 단말#2(32)와 통신하기 위한 방법은 2 가지가 있는데, 첫째는 단말#1(31)이 제어서버(10)로 제어터널을 설정함으로써 제어서버(10)를 경유하여 CUNG#2(52)에 접속하는 방법이고, 둘째는 단말#1(31)이 통신하고자 하는 CUNG#2(52)를 생성한 TEED#2(22)로 제어터널을 설정하여 제어서버(10)를 경유하지 않고 CUNG#2(52)에 접속하는 방법이다.
도 10은 CUNG 외부에 위치한 단말이 CUNG 내에 위치한 단말과 통신하기 위한 제어터널 설정 과정을 도시하는 도면이다. 여기서, TEED#2(22)는 이미 제어서버(10)로의 등록 및 터널링을 통하여 CUNG#2를 생성한 상태이고, 제어서버(10)에는 CUNG#2로의 터널 및 루트 정보가 설정되어 있다.
단말#1(31)은 접속한 일반 네트워크에서 할당받은 IP 주소(CoA)와 제어서버(10)로부터 할당받은 IP 주소(HoA) 각각을 사용하여 제어서버(10)와의 터널링을 수행한다. 이때, CoA는 터널링 및 터널 정보로 사용되고, HoA는 터널에 연결한 루트 정보로 사용된다.
우선, 단말#1(31)이 제어서버(10)로 터널 요청 메시지를 전송하면(S101), 제어서버(10)는 단말#1(31)로의 터널 및 루트 정보를 설정하고 단말#1(31)로 터널 응답 메시지를 전송한다(S102).
이후, 단말#1(31)은 제어서버(10)로 제어터널을 설정하고 제어서버 (10)로부터 할당받은 폐쇄 사용자 네트워크 루트 정보를 터널에 연결함으로써 폐쇄 사용자 네트워크에 접속할 수 있게 된다(S103). 이때, 제어서버(10)로의 터널을 설정하면, CUNG#2뿐만 아니라 여기에 연결되어 있는 모든 단말과도 통신이 가능하다(S104).
도 11은 CUNG 외부에 위치한 단말이 CUNG 내에 위치한 단말과 통신하기 위한 다이렉트 터널 설정 과정을 도시하는 도면으로, 구체적으로 CUNG#2 외부에 위치하는 단말#1(31)이 CUNG#2 내부의 단말#2(32)와 통신하기 위하여 TEED#2 (22)와 다이렉트 터널을 설정하는 과정을 도시한다. 여기서, 단말#1(31)과 TEED#2(22)가 생성한 CUNG#2에 위치한 단말#2(32)은 제어터널에 의해 통신이 가능한 상태이다.
단말 #1(31)이 TEED#2(22)와 다이렉트 터널을 설정하기 위하여 고려해야 할 사항은 TEED#2(22)가 NAT 또는 방화벽 내부에 위치해 있는지 여부이다.
TEED#2(22)가 방화벽이 없는 공중 네트워크에 접속해 있는 경우라면, TEED#2(22)의 IP 주소와 포트 번호를 사용자가 설정하던지 아니면 제어서버 (10)를 통해 정보를 얻어 와서 터널링 과정을 수행할 수 있다.
그러나, 그 외의 경우라면, 단말#1(31)과 TEED#2(22) 간의 터널링을 위한 직접 통신이 불가능하다. 이 경우, TEED#2(22)로 터널링을 하기 위한 메시지 교환이 폐쇄 IP가 아니라 네트워크에서 할당받은 IP를 사용하여 이루어지기 때문에, 단말#1(31)과 TEED#2(22)가 네트워크에서 할당받은 주소를 이용하여 터널링 메시지를 교환하기 위한 방법이 필요하다.
우선, 단말#1(31)과 제어서버(10)와 TEED#2(22)는 STUN 방식에 따라 단말#1(31) 및 TEED#2(22)의 네트워크 접속 유형을 판단하여 직접 통신 가능성을 판단하고, 직접 통신이 가능한 경우라면 단말#1(31)이 TEED#2(22)와의 통신에 사용할 IP 주소와 포트 번호 정보를 획득한다(S112). 반면, 단말#1(31)과 TEED#2(22)간의 직접 통신이 불가능한 경우(예를 들어, 단말 #1(31) 및 TEED#2 (22) 모두 Symmetric NAT 에 접속되어 있는 경우)라면 다이렉트 터널링을 수행하지 않고 기설정되어 있는 제어터널을 이용하여 통신을 수행하도록 한다.
이후, 단말#1(31)과 TEED#2(22)는 획득한 IP 주소와 포트 번호를 이용하여 터널링 과정을 수행한다. 이때, 단말#1(31)과 TEED#2(22)는 기 설정되어 있는 제어서버(10)로의 터널 정보를 알고 있어야 한다.
구체적으로, 단말#1(31)이 TEED#2(22)와 터널 요청 및 터널 응답 메시지를 교환하고 나면, TEED#2(22)에는 단말#1(31)로의 터널 정보 및 루트 정보가 설정되고, 단말#1(31)에는 TEED#2(22)로의 터널 정보 및 루트 정보가 설정된다(S113, S114). 단말#1(31)이 TEED#2(22)로의 터널로 연결할 루트 정보는 TEED#2(22)가 생성한 CUNG#2의 루트 정보인데, 이 정보는 제어서버(10)로부터 또는 터널링 과정에서 TEED#2(22)로부터 직접 획득할 수 있다.
위와 같은 과정에 따라 단말#1(31)과 TEED#2(22)간에 다이렉트 터널이 설정되면(S115), 단말#1(31)은 CUNG#2에 위치한 모든 단말들과 다이렉트 터널을 통해 직접 통신이 가능하게 된다.
도 12는 CUN간의 연동을 위한 터널 구조를 도시하는 도면이다.
도 12에 도시된 바와 같이 하나의 제어서버는 하나의 CUN을 구성하며, 이와 같은 CUN은 여러 개 존재할 수 있다. 예를 들어, 본사가 여러 개의 지사를 갖는 경우, 본사와 지사들은 각각 CUN을 구성하며 각각의 지사의 제어서버는 본사의 제어서버와 CUN간 제어터널을 설정할 수 있다. 각각의 CUN에서 사용할 폐쇄 IP 구간(192.1.0.0/16, 192.2.0.0/16)이 각 CUN에 할당되며, 모든 CUN에서 사용할 폐쇄 IP 구간을 포함하는 폐쇄 IP 구간(192.0.0.0/8)을 TEED와 CUN의 외부에 위치한 단말에게 할당함으로써 CUN#1의 그룹#1에 접속한 단말이 CUN#2의 그룹#2에 위치한 단말과 CUN 간 제어터널을 통하여 통신할 수 있다.
이와 같은 CUN간 제어터널은, 각 제어서버가 항상 공중 네트워크에 위치하기 때문에 수동으로 설정할 수도 있고, 터널요청/응답 메시지의 교환에 의해 설정할 수도 있다. 또한, CUN간의 연결에 있어서, 대표 CUN을 지정하고 다수의 CUN이 대표 CUN으로 터널을 설정할 수도 있고, CUN간 메쉬 형태로 각각의 터널을 설정할 수도 있다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.
도 1은 종래의 사용자 단말의 인터넷 접속 유형을 도시하는 도면,
도 2는 본 발명의 일 실시예에 의한 폐쇄 사용자 네트워크의 구성도,
도 3은 폐쇄 사용자 네트워크의 TEED에 접속한 단말과 폐쇄 사용자 네트워크를 벗어난 곳에 위치한 단말간의 통신을 위한 터널 구조를 도시하는 도면,
도 4는 폐쇄 사용자 네트워크의 TEED가 제어서버에 등록하는 과정을 도시하는 도면,
도 5는 공중망에 접속한 TEED와 제어서버간의 제어터널 설정 과정을 도시하는 도면,
도 6은 사설망에 접속한 TEED와 제어서버간의 제어터널 설정 과정을 도시하는 도면,
도 7은 TEED간의 다이렉트 터널 설정 구조를 도시하는 도면,
도 8은 TEED간의 다이렉트 터널 설정 과정을 도시하는 도면,
도 9는 CUNG 외부에 위치한 단말이 CUNG 내에 위치한 단말과 통신하기 위한 터널 구조를 도시하는 도면,
도 10은 CUNG 외부에 위치한 단말이 CUNG 내에 위치한 단말과 통신하기 위한 제어터널 설정 과정을 도시하는 도면,
도 11은 CUNG 외부에 위치한 단말이 CUNG 내에 위치한 단말과 통신하기 위한 다이렉트 터널 설정 과정을 도시하는 도면, 그리고
도 12는 CUN간의 연동을 위한 터널 구조를 도시하는 도면이다.

Claims (16)

  1. TEED(Tunnel Endpoint Edge Device)와 제어터널을 설정하고, 상기 TEED로 할당한 폐쇄 IP 구간 정보를 이용하여 상기 TEED와 송수신되는 패킷을 포워딩하는 제어서버; 및
    상기 제어서버와 제어터널을 설정하고, 자신에게 접속한 단말로 상기 제어서버로부터 할당받은 폐쇄 IP 구간 내에서 폐쇄 IP를 할당하는 TEED를 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 시스템.
  2. 제 1 항에 있어서, 상기 TEED는,
    NAT(Network Address Translation) 기능을 포함하며,
    상기 할당받은 폐쇄 IP 구간 내의 패킷에 대해서는 터널링을 수행하고, 상기 할당받은 폐쇄 IP 구간 외의 패킷에 대해서는 터널링을 수행하지 않고 상기 NAT 기능을 통해 포워딩하는 것을 특징으로 하는 폐쇄 사용자 네트워크 시스템.
  3. 제 1 항에 있어서,
    상기 제어서버와 터널링을 수행하는 클라이언트 소프트웨어를 탑재하고 상기 TEED에 접속하지 않은 사용자 단말을 더 포함하며,
    상기 사용자 단말은 상기 클라이언트 소프트웨어를 실행하여 상기 제어서버와 제어터널을 설정하고 상기 제어서버로부터 폐쇄 IP를 할당받아 상기 TEED에 접속되어 있는 단말들과 통신을 수행하는 것을 특징으로 하는 폐쇄 사용자 네트워크 시스템.
  4. 제 3 항에 있어서,
    상기 사용자 단말은 상기 TEED와 다이렉트 터널을 설정하고 상기 TEED에 접속되어 있는 단말들과 상기 다이렉트 터널을 통해 통신을 수행하는 것을 특징으로 하는 폐쇄 사용자 네트워크 시스템.
  5. 제어서버와 제어터널을 설정하고, 자신에게 접속한 단말로 상기 제어서버로부터 할당받은 폐쇄 IP 구간 내에서 폐쇄 IP를 할당하며, NAT (Network Address Translation) 기능을 포함하는 TEED(Tunnel Endpoint Edge Device)로서,
    상기 할당받은 폐쇄 IP 구간 내의 패킷에 대해서는 터널링을 수행하고, 상기 할당받은 폐쇄 IP 구간 외의 패킷에 대해서는 터널링을 수행하지 않고 상기 NAT 기능을 통해 포워딩하는 것을 특징으로 하는 TEED.
  6. 제 5 항에 있어서,
    상기 TEED에 접속하지 않은 사용자 단말과 다이렉트 터널을 설정하여 상기 사용자 단말이 상기 TEED에 접속되어 있는 단말들과 상기 다이렉트 터널을 통해 통신을 수행하도록 하는 것을 특징으로 하는 TEED.
  7. TEED(Tunnel Endpoint Edge Device)와 제어서버 사이에 제어터널을 설정하는 단계;
    상기 TEED가 상기 제어서버로부터 할당받은 폐쇄 IP 구간 내에서 자신에게 접속하는 단말로 폐쇄 IP를 할당하는 단계; 및
    상기 TEED가 상기 단말로부터 수신한 패킷을 상기 폐쇄 사용자 네트워크로 포워딩할 지, 일반 네트워크로 포워딩할 지 결정하는 단계를 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  8. 제 7 항에 있어서,
    상기 제어터널을 설정하는 단계 이전에,
    상기 TEED가 상기 제어서버로 등록 요청 메시지를 전송하는 단계; 및
    상기 TEED가 상기 제어서버로부터 폐쇄 IP 구간을 할당받는 단계를 더 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  9. 제 8 항에 있어서,
    상기 제어터널을 설정하는 단계 이전에,
    상기 TEED가 상기 제어서버로부터 상기 제어서버가 관리하는 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 제공받는 단계를 더 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  10. 제 9 항에 있어서,
    상기 TEED가 상기 단말로부터 수신한 패킷을 상기 폐쇄 사용자 네트워크로 포워딩할 지, 일반 네트워크로 포워딩할 지 결정하는 단계는, 상기 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 기반으로 수행되는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  11. 제 7 항에 있어서,
    상기 제어터널을 설정하는 단계는,
    상기 제어서버가 상기 TEED로부터 수신한 터널 요청 메시지에 따라 제어터널을 설정하고 상기 TEED로 할당한 폐쇄 IP 구간 정보를 상기 설정한 제어터널에 연 결하는 단계; 및
    상기 TEED가 상기 제어서버로부터 수신한 터널 응답 메시지에 따라 제어터널을 설정하고 상기 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 상기 설정한 제어터널에 연결하는 단계를 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  12. 제 7 항에 있어서,
    상기 제어터널을 설정하는 단계는,
    상기 제어서버가 상기 TEED로부터 수신한 터널 요청 메시지의 변경된 출발지 IP 주소와 UDP 포트 정보를 반영하여 제어터널을 설정하고 상기 TEED로 할당한 폐쇄IP 구간 정보를 상기 설정한 제어터널에 연결하는 단계; 및
    상기 TEED가 상기 제어서버로부터 수신한 터널 응답 메시지에 따라 제어터널을 설정하고 상기 모든 폐쇄 사용자 네트워크의 폐쇄 IP 구간 정보를 상기 설정한 제어터널에 연결하는 단계를 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  13. 제 7 항에 있어서,
    상기 TEED와 상기 제어서버에 기 등록된 제2 TEED 사이에 다이렉트 터널을 설정하는 단계를 더 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  14. 제 13 항에 있어서,
    상기 다이렉트 터널을 설정하는 단계는,
    STUN 방식에 따라 상기 TEED와 상기 제2 TEED의 네트워크 접속 유형을 판단하여 상기 TEED와 상기 제2 TEED 사이의 직접 통신 가능성을 판단하는 단계;
    직접 통신이 가능한 경우, 상기 TEED가 상기 제2 TEED와의 통신에 사용할 IP 주소 및 포트 번호를 획득하는 단계;
    상기 TEED와 상기 제2 TEED 사이에 터널 요청 메시지 및 터널 응답 메시지를 교환하는 단계; 및
    상기 TEED 및 상기 제2 TEED에서 터널 정보 및 루트 정보를 설정하는 단계를 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  15. 제 7 항에 있어서,
    상기 TEED와 상기 TEED로 접속하지 않은 사용자 단말 사이에 다이렉트 터널을 설정하는 단계를 더 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
  16. 제 15 항에 있어서,
    상기 다이렉트 터널을 설정하는 단계는,
    STUN 방식에 따라 상기 TEED와 상기 사용자 단말의 네트워크 접속 유형을 판단하여 상기 TEED와 상기 사용자 단말 사이의 직접 통신 가능성을 판단하는 단계;
    직접 통신이 가능한 경우, 상기 단말이 상기 TEED와의 통신에 사용할 IP 주소 및 포트 번호를 획득하는 단계;
    상기 TEED와 상기 사용자 단말 사이에 터널 요청 메시지 및 터널 응답 메시지를 교환하는 단계; 및
    상기 TEED 및 상기 사용자 단말에서 터널 정보 및 루트 정보를 설정하는 단계를 포함하는 것을 특징으로 하는 폐쇄 사용자 네트워크 구성 방법.
KR1020090064814A 2008-12-08 2009-07-16 Ip 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템 KR101210388B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2009/007315 WO2010068018A2 (en) 2008-12-08 2009-12-08 Method for configuring closed user network using ip tunneling mechanism and closed user network system
US13/133,540 US8621087B2 (en) 2008-12-08 2009-12-08 Method for configuring closed user network using IP tunneling mechanism and closed user network system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20080124010 2008-12-08
KR1020080124010 2008-12-08

Publications (2)

Publication Number Publication Date
KR20100066323A KR20100066323A (ko) 2010-06-17
KR101210388B1 true KR101210388B1 (ko) 2012-12-10

Family

ID=42365435

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090064814A KR101210388B1 (ko) 2008-12-08 2009-07-16 Ip 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템

Country Status (2)

Country Link
US (1) US8621087B2 (ko)
KR (1) KR101210388B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11171915B2 (en) 2018-06-29 2021-11-09 Electronics And Telecommunications Research Institute Server apparatus, client apparatus and method for communication based on network address mutation

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10148550B1 (en) 2011-10-04 2018-12-04 Juniper Networks, Inc. Methods and apparatus for a scalable network with efficient link utilization
US9407457B2 (en) 2011-10-04 2016-08-02 Juniper Networks, Inc. Apparatuses for a wired/wireless network architecture
US9118687B2 (en) 2011-10-04 2015-08-25 Juniper Networks, Inc. Methods and apparatus for a scalable network with efficient link utilization
US8804620B2 (en) 2011-10-04 2014-08-12 Juniper Networks, Inc. Methods and apparatus for enforcing a common user policy within a network
US9667485B2 (en) * 2011-10-04 2017-05-30 Juniper Networks, Inc. Methods and apparatus for a self-organized layer-2 enterprise network architecture
US9391881B2 (en) * 2013-02-20 2016-07-12 Ip Technology Labs, Llc System and methods for dynamic network address modification
KR102123415B1 (ko) * 2014-10-31 2020-06-26 에스케이텔레콤 주식회사 메시지 처리 방법, 이를 위한 접속 장치 제어 서버 및 클라우드 접속 장치 제어 시스템
US10673580B2 (en) * 2016-12-01 2020-06-02 Cisco Technology, Inc. Techniques for informing communications networks of desired packet transport treatment
TWI648968B (zh) * 2017-08-15 2019-01-21 智易科技股份有限公司 遠端網路連線系統及其接取設備及其連線方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502574A (ja) 2003-08-11 2007-02-08 バイテク・システムズ・アクチボラゲット ポケット形式の記憶媒体で生成されるハンドヘルドネットワーク接続

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041166A (en) * 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
US6496867B1 (en) * 1999-08-27 2002-12-17 3Com Corporation System and method to negotiate private network addresses for initiating tunneling associations through private and/or public networks
US6980526B2 (en) * 2000-03-24 2005-12-27 Margalla Communications, Inc. Multiple subscriber videoconferencing system
CA2393547A1 (en) * 2002-07-15 2004-01-15 Hexago Inc. Method and apparatus for connecting ipv6 devices through an ipv4 network using a tunneling protocol
US9054896B2 (en) 2002-09-09 2015-06-09 Rpx Clearinghouse Llc SVC-L2 VPNs: flexible on demand switched MPLS/IP layer-2 VPNs for ethernet SVC, ATM and frame relay
US8024437B2 (en) 2003-10-30 2011-09-20 Paul Unbehagen Autodiscovery for virtual networks
US7646775B2 (en) * 2005-03-08 2010-01-12 Leaf Networks, Llc Protocol and system for firewall and NAT traversal for TCP connections
KR100901790B1 (ko) 2006-12-04 2009-06-11 한국전자통신연구원 IPv4 네트워크 기반 IPv6 서비스 제공시스템에서의 제어 터널 및 다이렉트 터널 설정 방법
US20080281949A1 (en) * 2007-05-09 2008-11-13 Bridgeport Networks, Inc. Client location information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502574A (ja) 2003-08-11 2007-02-08 バイテク・システムズ・アクチボラゲット ポケット形式の記憶媒体で生成されるハンドヘルドネットワーク接続

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11171915B2 (en) 2018-06-29 2021-11-09 Electronics And Telecommunications Research Institute Server apparatus, client apparatus and method for communication based on network address mutation

Also Published As

Publication number Publication date
US20110270996A1 (en) 2011-11-03
KR20100066323A (ko) 2010-06-17
US8621087B2 (en) 2013-12-31

Similar Documents

Publication Publication Date Title
KR101210388B1 (ko) Ip 터널링 기술을 이용한 폐쇄 사용자 네트워크 구성 방법 및 폐쇄 사용자 네트워크 시스템
JP4819953B2 (ja) IPv4ネットワークベースのIPv6サービス提供システムにおける制御トンネル及びダイレクトトンネルの設定方法
EP2253124B1 (en) Method and apparatus for communication of data packets between local networks
JP4303600B2 (ja) 異なるアドレス領域を有するネットワーク間の接続設定機構
US7453852B2 (en) Method and system for mobility across heterogeneous address spaces
US6996621B1 (en) Method for supporting secondary address delivery on remote access servers
US9705844B2 (en) Address management in a connectivity platform
US20090285216A1 (en) Maintaining secrecy of assigned unique local addresses for ipv6 nodes within a prescribed site during access of a wide area network
CN104427010A (zh) 应用于动态虚拟专用网络的网络地址转换方法和装置
CN101410817A (zh) 自动协议代理的自动配置名称空间的使用
WO2010068018A2 (en) Method for configuring closed user network using ip tunneling mechanism and closed user network system
US8873569B2 (en) User centric virtual network and method of establishing the same
US9509659B2 (en) Connectivity platform
EP2052514B1 (en) Pervasive inter-domain dynamic host configuration
Troan et al. Ipv6 multihoming without network address translation
US20140047080A1 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels
WO2008069504A1 (en) Method for configuring control tunnel and direct tunnel in ipv4 network-based ipv6 service providing system
Hamarsheh Deploying IPv4-only connectivity across local IPv6-only access networks
EP1793563A1 (en) Apparatus and method for connecting to servers located behind a network address translator
CA2408631C (en) Server and method for providing secure access to a group of users
De Launois et al. Connection of extruded subnets: A solution based on RSIP
US8572283B2 (en) Selectively applying network address port translation to data traffic through a gateway in a communications network
Chen et al. AAAAA IP Shared Device Based on the Network Port Translation
Miles et al. RFC 7157: IPv6 Multihoming without Network Address Translation

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 7