KR20010018115A - 라우터에서 사설망과 글로벌망 간 접속 방법 - Google Patents

라우터에서 사설망과 글로벌망 간 접속 방법 Download PDF

Info

Publication number
KR20010018115A
KR20010018115A KR1019990033936A KR19990033936A KR20010018115A KR 20010018115 A KR20010018115 A KR 20010018115A KR 1019990033936 A KR1019990033936 A KR 1019990033936A KR 19990033936 A KR19990033936 A KR 19990033936A KR 20010018115 A KR20010018115 A KR 20010018115A
Authority
KR
South Korea
Prior art keywords
nat
router
tcp
packet
network
Prior art date
Application number
KR1019990033936A
Other languages
English (en)
Inventor
고문준
Original Assignee
서평원
엘지정보통신 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서평원, 엘지정보통신 주식회사 filed Critical 서평원
Priority to KR1019990033936A priority Critical patent/KR20010018115A/ko
Publication of KR20010018115A publication Critical patent/KR20010018115A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0025Provisions for signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13196Connection circuit/link/trunk/junction, bridge, router, gateway

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 라우터에서 사설망과 글로벌망 간 접속 방법에 관한 것으로, 특히 라우터의 망 어드레스 번역(Network Address Translation)으로 사설망과 글로벌망을 접속시켜 주도록 한 라우터에서 사설망과 글로벌망 간 접속 방법에 관한 것이다.
본 발명의 라우터에서 사설망과 글로벌망 간 접속 방법은 각 포트로부터 데이터를 인가받아 NAT 매핑 규칙에 따라 IP 어드레스와 TCP 포트를 변환시켜 송신하는 과정과; 목적지 호스트로부터 ARP 요구 패킷을 수신받아 자신의 글로벌망의 인터페이스 MAC 어드레스를 응답하는 과정과; 상기 목적지 호스트에서 수신 패킷을 역으로 변환시켜 사설망 호스트에 송신하여 호스트 간에 통신을 형성하는 과정과; PPP 인터페이스와 이더넷 인터페이스를 활성화시켜 해당 PPP 인터페이스를 글로벌망에 연결시키고 해당 이더넷 인터페이스를 사설망에 연결시키는 과정과; NAT 입력 패킷 처리 프로세스, NAT 출력 패킷 처리 프로세스, NAT 타이머 처리 프로세스 및 NAT 명령 처리 프로세스를 실행시켜 NAT를 처리하는 과정을 포함하여 이루어진 것을 특징으로 한다.

Description

라우터에서 사설망과 글로벌망 간 접속 방법{Method of Connecting between Private Network and Global Network in the Router}
본 발명은 라우터에서 사설망과 글로벌망 간 접속 방법에 관한 것으로, 특히 라우터의 망 어드레스 번역(Network Address Translation)으로 사설망과 글로벌망을 접속시켜 주도록 한 라우터에서 사설망과 글로벌망 간 접속 방법에 관한 것이다.
일반적으로, IP(Intelligent Peripheral) 라우터는 서로 다른 네트워크(Network) 간에 데이터 전송을 중개하는 인터네트워킹(Internetworking) 장비인데, 입력되는 패킷(Packet)에 대하여 목적지 IP 어드레스를 라우팅 테이블(Routing Table)에서 찾아서 해당 포트(Port)로 해당 입력 패킷을 전송하게 된다.
이 때, 사설망의 IP 어드레스 정보가 글로벌(Global) IP 어드레스 값이 아니면 글로벌망에 접속할 수 없다.
그런데, 현재 버젼4의 IP에서는 32(bit)의 어드레스 필드(Address Field) 한계로 인한 IP 어드레스 고갈로 새로 할당할 수 있는 어드레스 범위(Address Range)가 매우 제한적이기 때문에, 글로벌 IP 어드레스를 할당받지 못한 사설망의 호스트(Host)들은 글로벌 인터넷망(Internet Network)에 억세스(Access)하지 못하여 고립된 네트워크 형태를 가지게 되는 문제점이 있었다.
전술한 바와 같은 문제점을 해결하기 위한 것으로, 본 발명은 일반적인 라우터에서의 발송(Forwarding) 기능에 있어서 IP 어드레스가 고갈되어 가는 현시점에서 사설망이 글로벌망에 접속할 수 있게 하며, 외부에서 사설망에 대한 존재를 알 수 없으므로 간접적인 방화벽(Firewall)으로 이용될 수 있도록 한 라우터의 망 어드레스 번역 방법을 제공하는데, 그 목적이 있다.
도 1은 본 발명의 실시예에 따른 사설망(Private Network)과 글로벌망(Global Network)의 접속을 위한 NAT 라우터(Network Address Translation Router)의 구성 및 NAT 테이블(Table)을 나타낸 도면.
도 2는 본 발명의 실시예에 따른 라우터에서 사설망과 글로벌망 간 접속 방법을 나타낸 플로우챠트.
도 3은 도 2에 있어 NAT 출력 패킷 처리 프로세스를 나타낸 플로우챠트.
도 4는 도 2에 있어 NAT 입력 패킷 처리 프로세스를 나타낸 플로우챠트.
도 5는 도 2에 있어 NAT 타이머 처리 프로세스를 나타낸 플로우챠트.
도 6은 도 2에 있어 NAT 명령 처리 프로세스를 나타낸 플로우챠트.
* 도면의 주요 부분에 대한 부호의 설명 *
11 : NAT 라우터 12 : NAT 테이블
13 : 클라우드(Cloud) 14-1, 14-2 : IBM 호환성 컴퓨터(Compatible)
15-1, 15-2 : 워크스테이션(Workstation)
상술한 바와 같은 목적을 달성하기 위한 본 발명의 라우터에서 사설망과 글로벌망 간 접속 방법은 각 포트로부터 데이터를 인가받아 NAT 매핑 규칙에 따라 IP 어드레스와 TCP 포트를 변환시켜 송신하는 과정과; 목적지 호스트로부터 ARP 요구 패킷을 수신받아 자신의 글로벌망의 인터페이스 MAC 어드레스를 응답하는 과정과; 상기 목적지 호스트에서 수신 패킷을 역으로 변환시켜 사설망 호스트에 송신하여 호스트 간에 통신을 형성하는 과정과; PPP 인터페이스와 이더넷 인터페이스를 활성화시켜 해당 PPP 인터페이스를 글로벌망에 연결시키고 해당 이더넷 인터페이스를 사설망에 연결시키는 과정과; NAT 입력 패킷 처리 프로세스, NAT 출력 패킷 처리 프로세스, NAT 타이머 처리 프로세스 및 NAT 명령 처리 프로세스를 실행시켜 NAT를 처리하는 과정을 포함하여 이루어진 것을 특징으로 한다. 이하, 본 발명의 실시예를 첨부한 도면을 참조하여 상세하게 설명하면 다음과 같다.
본 발명의 실시예에 따른 사설망과 글로벌망의 접속을 위한 전체적인 연결 형태는 도 1에 도시된 바와 같이, NAT 라우터(11)와, NAT 테이블(12)과, 클라우드(Cloud; 13)와, IBM 호환성 컴퓨터(Compatible; 14-1, 14-2)와, 워크스테이션(Workstation; 15-1, 15-2)으로 이루어져 있다.
해당 사설망과 글로벌망의 접속을 수행하기 위한 부분은 하드웨어적인 구현 부분과 소프트웨어적인 구현 부분으로 나눌 수 있다. 여기서, 해당 하드웨어적인 구현 부분은 파워(Power) PC 860 프로세서(Processor)를 탑재한 보드(Board)로 글로벌 인터넷망과 접속하기 위한 PPP 인터페이스(Pointer to Pointer Protocol Interface)와, 로컬(Local) 사설망과 접속하기 위한 이더넷 인터페이스(Ethernet Interface)를 구비하며, PPP 및 이더넷과 같은 구성 요소를 지원하기 위한 BSP(Board Support Package)를 생성해야 실시간 OS(Real Time Operating System; vxWorks)를 수행할 수 있다. 그리고, 해당 소프트웨어적인 구현 부분은 해당 실시간 OS를 기반으로 하여 패킷 후킹 루틴(Packet Hooking Routine), IP 어드레스 검색 루틴(Checking Routine), IP 헤더 필드 변환 루틴(Header Field Conversion Routine), TCP/UDP(Transmission Control Protocol/User Datagram Protocol) 헤더 필드 변환 루틴 및 응용 데이터(Application Data) 변환 루틴을 구비하여 이루어진다.
본 발명의 실시예에 따른 라우터에서 사설망과 글로벌망 간 접속 방법을 도 2의 플로우챠트를 참고하여 설명하면 다음과 같다.
사설망 어드레스의 재사용 개념에 근간한 NAT 기능을 라우터에 구현함으로써, 라우터는 각 포트에서 데이터를 인가받아 NAT 매핑 규칙(Mapping Rule)에 따라 IP 패킷의 발신지 IP 어드레스 필드를 고유한 공인 IP 어드레스로 변환시켜 전송해 준다. 여기서, 해당 NAT는 외부로의 모든 통신에 대해 하나의 공인된 IP 어드레스만 이용하므로, 여러 개의 사설망 호스트가 접속하기 위해서는 IP 어드레스뿐만 아니라 각 접속마다 TCP의 포트도 함께 변환시켜 접속해야 한다. 이때, 외부로의 동시 접속 수는 가용한 TCP 포트 수에 제한되며, 보통 256 개 이하로 제한한다.
다시 말해서, 사설망 10.1.1.0(mask 255.255.255.0)을 공인된 하나의 IP 어드레스(예, 150.150.56.47)로 변환하도록 상기 NAT 맵핑 규칙을 포트와 함께 상기 NAT 테이블에 등록해 두고 있으며, 상기 패킷의 사설망 어드레스는 라우터의 매핑 규칙에 따라 IP 어드레스와 TCP 포트가 함께 변환되어 송신되어진다(과정 T1).
이에, 목적지 호스트는 상기 라우터로부터 수신된 패킷에 대하여 MAC 어드레스(Media Access Control Address)를 모르기 때문에 ARP 요구 패킷(Address Resolution Protocol Request Packet)을 전송하게 되며, NAT 라우터는 NAT 테이블을 참조하여 해당 ARP 요구 패킷에 대응하는 IP 어드레스를 확인하는데, 즉 해당 ARP 요구 패킷에 대응하는 IP 어드레스가 해당 NAT 테이블에 있을 경우에 자신의 글로벌망의 인터페이스 MAC 어드레스를 응답하게 된다(과정 T2).
그리고, 상기 목적지 호스트에서 상기 라우터에 수신되는 패킷은 다시 역으로 변환되어 사설망 호스트에 송신되므로 두 호스트 간에 통신이 이루어지게 된다(과정 T3).
그러면, 상기 NAT에서는 PPP 인터페이스와 이더넷 인터페이스를 활성화시켜 해당 PPP 인터페이스를 글로벌 인터넷망에 연결시키고 해당 이더넷 인터페이스를 로컬 사설망에 연결시키므로서 물리적으로 외부와의 연결을 수행하게 된다(과정 T4). 이때, 전체적인 연결 형태는 도 1에 도시된 바와 같다.
그 다음으로, 실시간 OS(vxWorks)에서 지원하는 라이브러리(etherLib), 즉 etherOutputHookAdd(), ehterInputHookAdd(), ehterOutput() 등을 이용하여 상기 NAT 라우터를 지나가는 모든 패킷을 후킹할 수 있도록 하는 NAT 입력 패킷 처리 프로세스(NAT_ingress_process)와 NAT 출력 패킷 처리 프로세스(NAT_egress_process)를 실행시켜 준다. 그리고, 이외에도 NAT의 타이머(Timer)를 관리하는 NAT 타이머 처리 프로세스(timer_process)와 입력되는 명령을 처리하는 NAT 명령 처리 프로세스(cmd_process)를 수행시켜 준다. 이와 같은 여러 개의 프로세스를 실행시켜 NAT를 처리해 준다(과정 T5).
이 때, 상기 NAT를 처리하기 위해 설정되어 있는 원칙을 살펴보면, 상기 NAT 라우터를 통화하는 모든 연결의 개수는 256개 이하로 제한하며, 글로벌 인터넷망으로 연결되는 글로벌 어드레스는 한 개이므로 모든 호스트의 연결에서의 IP 어드레스는 동일하고 사설망에 존재하는 호스트는 NAT 테이블에 존재하는 포트 번호로 구분하고 NAT 테이블에는 IP 어드레스와 포트 번호를 저장하고 있으며, 사설망 호스트들의 포트 번호 할당 방법은 TCP/IP에서 할당 가능한 범위(예, 1024-65536)에서 256 개씩 일렬로 할당하므로 처음 연결을 요구하는 호스트는 새로 할당 범위를 받지만 기존에 한 개 이상의 연결을 보유하고 있는 호스트는 이미 할당된 포트 번호의 다음 번호로 할당하도록 하며, 외부에서 유명 포트(Well-known Port; 이미 특정한 서비스에 할당된 포트 번호)로 가진 IP 패킷이 유입될 경우에 해당 패킷이 전송된 소스 어드레스(Source Address)를 점검하여 사설망에 대한 접근 권한이 주어진 호스트라면 NAT 라우터를 통과시키는데, 단 외부 호스트는 이미 접근하려는 사설망의 호스트 IP 어드레스를 알고 있도록 하며, 외부에 연결을 지원하는 서비스를 텔넷(Telnet), FTP(File Transfer Protocol) 및 핑(Ping)으로 제한하며, NAT 라우터에서 후킹되는 패킷 형태는 이더넷 프레임(Frame)이다.
상술한 원칙으로 상기 제5과정(T5)의 NAT를 처리하는 동작을 다음과 같이 설명한다.
상기 NAT 출력 패킷 처리 프로세스는 도 3의 플로우챠트에 도시된 바와 같은 동작으로 수행하는데, 사설망에서 NAT 라우터를 거쳐 외부 글로벌 인터넷망에 연결을 수행할 경우에 출력 패킷을 후킹한 후(단계 S1), NAT 라우터를 통과하는 전체 연결 개수를 256 개 이하로 제한하므로 해당 256 개로 제한된 전체 연결 개수 이하로 해당 연결을 수행하고자 하는 경우를 확인한다(단계 S2).
이 때, 상기 제2단계(S2)에서 상기 연결 개수가 상기 제한 개수 이상으로 연결을 수행하고자 하는 경우에는 해당 연결에 대한 요구 패킷들, 즉 상기 후킹된 패킷을 폐기해 준다(단계 S3). 그러나, 상기 제2단계(S2)에서 상기 제한 연결 개수 이하로 연결을 수행하고자 하는 경우에는 현재의 연결 개수를 하나 증가시켜 주며(단계 S4), 외부 연결 요청 호스트에 대한 외부 연결이 기존에 존재하는지에 따라 처리 절차가 바뀌므로 NAT 테이블에서 소스 IP 어드레스가 존재하는지를 확인하여 해당 외부 연결이 존재하는지를 확인한다(단계 S5).
즉, 상기 제5단계(S5)에서 외부 연결이 존재하지 않고 상기 연결 요구가 처음인 경우에는 포트 할당 범위를 새로 받아서 해당 할당 범위의 첫 포트 번호로 포트 번호를 할당하며(단계 S6), 상기 제5단계(S5)에서 외부 연결이 존재하는 경우에는 포트 번호의 할당을 이미 할당된 포트 번호의 다음 번호로 한다(단계 S7).
다음으로, IP 헤더에 포함된 프로토콜의 종류에 따라서 TCP/UDP/ICMP(Internet Control Message Protocol) 처리 절차를 다르게 수행하는데, 즉 IP 데이터그램 형태(Datagram Format)에서 프로토콜 필드가 무엇인지를 확인한다(단계 S8).
상기 제8단계(S8)에서 TCP 처리 절차인 경우, TCP 포트 번호와 체크섬(Checksum)을 변역(Translation)하며(단계 S9), TCP 데이터에 포함된 응용 데이터가 FTP이면서 TCP 데이터 영역(Data Area)에서 포트값, 즉 전송되는 데이터값 중에 '504F 5254'를 가지는지를 확인한다(단계 S10). 그러면, 해당 포트값에 이어지는 것이 IP 어드레스이므로 IP 어드레스 변환이 이루어져야 하며, 그에 따라 TCP 헤더의 순서 번호(Sequence Number)와 TCP 체크섬(Checksum)도 재계산(Recalculation)해 준다(단계 S11).
그리고, 상기 제8단계(S8)에서 UDP 처리 절차인 경우, UDP 포트 번호와 체크섬을 번역해 준다(단계 S12).
이에, 마지막으로 변환된 데이터를 NAT 테이블에 저장시켜 주며(단계 S13), NAT 테이블에서 타이머 필드를 리셋시켜 준다(단계 S14). 이렇게 변환된 패킷을 PPP 인터페이스로 'etherOutput()'를 이용하여 전송한다(단계 S15).
반대의 경우로, 상기 NAT 입력 패킷 처리 프로세스는 도 4의 플로우챠트에 도시된 바와 같은 동작을 수행하는데, 입력 패킷을 후킹한 후(단계 S16), 해당 후킹한 입력 패킷의 목적지 포트 번호가 TCP 포트 번호가 유명 포트 번호인지를 고려하는데, 해당 TCP 포트 번호가 해당 유명 포트 번호인지를 확인한다(단계 S17).
이에, 상기 제17단계(S17)에서 유명 포트 번호이면 외부 호스트가 사설망에 접근 권한 여부를 점검하는데(단계 S18), 즉 외부에서 유명 포트로 가진 IP 패킷이 유입될 경우에 해당 패킷이 전송된 소스 어드레스를 점검하여 사설망에 대한 접근 권한이 주어진 호스트라면 'ehterOutput()'를 이용하여 사설망의 이더넷 인터페이스로 이더넷 프레임을 전송해 준다(단계 S19).
그러나, 상기 제17단계(S17)에서 유명 포트 번호가 아니면 NAT 테이블에 TCP 포트 번호가 존재하는지를 확인하며(단계 S20), 해당 NAT 테이블에 TCP 포트 번호가 존재하지 않으면 상기 후킹한 입력 패킷을 폐기해 주며(단계 S21), 해당 NAT 테이블에 TCP 포트 번호가 존재하면 응용 데이터가 텔넷, FTP 또는 핑인지를 확인하고(단계 S22) IP 목적지 어드레스와 IP 체크섬을 번역한다(단계 S23).
다음으로, IP 헤더에 포함된 프로토콜의 종류에 따라서 TCP/UDP/ICMP를 처리하는데, 즉 IP 데이터그램 형태에서 프로토콜 필드가 무엇인지를 확인한다(단계 S24).
상기 제24단계(S24)에서 TCP 처리 절차인 경우에는 TCP 포트 번호와 체크섬을 변역하며(단계 S25), 상기 제24단계(S24)에서 UDP 처리 절차인 경우에는 UDP 포트 번호와 체크섬을 번역해 준다(단계 S26).
이에, NAT 테이블에서 타이머 필드 값을 리프레쉬(Refresh)시켜 준다(단계 S27). 이렇게 변환된 이더넷 패킷을 이더넷 인터페이스로 전송한다(단계 S28).
그런데, 상기 출력 패킷에서와 달리 입력 패킷에서는 FTP 서비스에서 포트 명령이 발생할 수 없으므로, 이에 대한 처리 절차도 없다.
한편, 상기 NAT 타이머 처리 프로세스를 도 5의 플로우챠트를 참고하여 설명하면, 일정 시간마다(예로, 1 초당) 타이머 인터럽트(Time Interrupt)를 수행하여(단계 S29) NAT 테이블에서 타이머를 체크하며(단계 S30), 소정의 시간이 경과되었음을 확인하여(단계 S31) NAT 테이블에서 접속 정보를 폐기시켜 준다(단계 S32).
또한, 상기 NAT 명령 처리 프로세스를 도 6의 플로우챠트를 참고하여 설명하면, 명령을 인가받아 분석하고 실행한다(단계 S33 ~ S35).
이상과 같이, 본 발명에 의해 라우터의 망 어드레스 번역으로 IP 어드레스가 고갈되어 가는 현시점에서 사설망과 글로벌망을 접속할 수 있고 외부에서 사설망에 대한 존재를 알 수 없으므로 간접적인 방화벽으로 이용할 수 있다.

Claims (10)

  1. 각 포트로부터 데이터를 인가받아 NAT 매핑 규칙에 따라 IP 어드레스와 TCP 포트를 변환시켜 송신하는 과정과;
    목적지 호스트로부터 ARP 요구 패킷을 수신받아 자신의 글로벌망의 인터페이스 MAC 어드레스를 응답하는 과정과;
    상기 목적지 호스트에서 수신 패킷을 역으로 변환시켜 사설망 호스트에 송신하여 호스트 간에 통신을 형성하는 과정과;
    PPP 인터페이스와 이더넷 인터페이스를 활성화시켜 해당 PPP 인터페이스를 글로벌망에 연결시키고 해당 이더넷 인터페이스를 사설망에 연결시키는 과정과;
    NAT 입력 패킷 처리 프로세스, NAT 출력 패킷 처리 프로세스, NAT 타이머 처리 프로세스 및 NAT 명령 처리 프로세스를 실행시켜 NAT를 처리하는 과정을 포함하여 이루어진 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  2. 제1항에 있어서,
    상기 NAT 출력 패킷 처리 프로세스는 출력 패킷을 후킹하는 단계와;
    NAT 라우터를 통과하는 전체 연결 개수가 제한 개수 이하인지를 확인하여 해당 전체 연결 개수를 증가시키는 단계와;
    외부 연결이 존재하는지를 확인하여 해당 외부 연결의 유무에 따라 포트 번호를 할당하는 단계와;
    IP 헤더에 포함된 프로토콜의 종류에 따라 TCP, UDP 또는 ICMP를 처리하는 단계와;
    변환된 패킷을 NAT 테이블에 저장시키고 해당 NAT 테이블에서 타이머 필드를 리셋시키는 단계와;
    상기 변환된 패킷을 PPP 인터페이스로 전송하는 단계를 포함하여 이루어진 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  3. 제2항에 있어서,
    상기 NAT 출력 패킷 처리 프로세스는 상기 NAT 라우터를 통과하는 전체 연결 개수가 제한 개수 이상인 경우에 상기 후킹된 패킷을 폐기하는 단계를 더 포함하여 이루어진 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  4. 제2항에 있어서,
    상기 포트 번호를 할당하는 단계는 상기 외부 연결이 없는 경우에 포트 할당 범위를 새로 받아서 해당 할당 범위의 첫 포트 번호로 정하며, 상기 외부 연결이 있는 경우에 이미 할당된 포트 번호의 다음 번호로 정하는 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  5. 제2항에 있어서,
    상기 TCP, UDP 또는 ICMP를 처리하는 단계 중 TCP의 경우에는 TCP 포트 번호와 체크섬을 변역하고 TCP 데이터에 포함된 응용 데이터가 FTP이면서 TCP 데이터 영역에서 포트값이 있는지를 확인하고 IP 어드레스 변환 및 TCP 헤더의 순서 번호와 TCP 체크섬을 재계산하며, UDP의 경우에는 UDP 포트 번호와 체크섬을 번역하는 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  6. 제1항에 있어서,
    상기 NAT 입력 패킷 처리 프로세스는 입력 패킷을 후킹하는 단계와;
    TCP 포트 번호가 유명 포트 번호인지를 확인하여 외부 호스트가 사설망에 접근 권한 여부를 점검하는 단계와;
    사설망에 대한 접근 권한이 주어진 호스트인 경우에 이더넷 인터페이스로 이더넷 프레임을 전송하는 단계를 포함하여 이루어진 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  7. 제1항 또는 제6항에 있어서,
    상기 NAT 입력 패킷 처리 프로세스는 상기 TCP 포트 번호가 상기 유명 포트 번호가 아닌 경우에 상기 NAT 테이블에 TCP 포트 번호가 존재하는지를 확인하는 단계와;
    응용 데이터가 텔넷, FTP 또는 핑인지를 확인하여 IP 목적지 어드레스와 IP 체크섬을 번역하는 단계와;
    IP 헤더에 포함된 프로토콜의 종류에 따라 TCP, UDP 또는 ICMP를 처리하는 단계와;
    상기 NAT 테이블에서 타이머 필드를 리프레쉬시키는 단계와;
    상기 변환된 이더넷 패킷을 이더넷 인터페이스로 전송하는 단계를 포함하여 이루어진 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  8. 제7항에 있어서,
    상기 NAT 입력 패킷 처리 프로세스는 상기 NAT 테이블에 상기 TCP 포트 번호가 존재하지 않는 경우에 상기 후킹된 입력 패킷을 폐기하는 단계를 더 포함하여 이루어진 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  9. 제7항에 있어서,
    상기 TCP, UDP 또는 ICMP를 처리하는 단계 중 TCP의 경우에는 TCP 포트 번호와 체크섬을 변역하며, UDP의 경우에는 UDP 포트 번호와 체크섬을 번역하는 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
  10. 제1항에 있어서,
    상기 NAT 타이머 처리 프로세스는 일정 시간마다 타이머 인터럽트를 수행하여 NAT 테이블에서 타이머를 체크하는 단계와;
    소정의 시간이 경과되었음을 확인하여 상기 NAT 테이블에서 접속 정보를 폐기시키는 단계를 포함하여 이루어진 것을 특징으로 하는 라우터에서 사설망과 글로벌망 간 접속 방법.
KR1019990033936A 1999-08-17 1999-08-17 라우터에서 사설망과 글로벌망 간 접속 방법 KR20010018115A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990033936A KR20010018115A (ko) 1999-08-17 1999-08-17 라우터에서 사설망과 글로벌망 간 접속 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990033936A KR20010018115A (ko) 1999-08-17 1999-08-17 라우터에서 사설망과 글로벌망 간 접속 방법

Publications (1)

Publication Number Publication Date
KR20010018115A true KR20010018115A (ko) 2001-03-05

Family

ID=19607540

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990033936A KR20010018115A (ko) 1999-08-17 1999-08-17 라우터에서 사설망과 글로벌망 간 접속 방법

Country Status (1)

Country Link
KR (1) KR20010018115A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010040075A (ko) * 2000-10-13 2001-05-15 최명렬 네트워크 주소 변환 기능을 이용한 주소 절약형 인터넷접속방법 및 장치
KR100399431B1 (ko) * 2001-04-27 2003-09-29 플러스기술주식회사 망 접속장치 및 접속방법
KR100429902B1 (ko) * 2001-12-27 2004-05-03 한국전자통신연구원 공중망에서 사설망 내의 디바이스를 제어하기 위한 장치및 방법
KR100706339B1 (ko) * 2005-10-27 2007-04-13 주식회사 케이티프리텔 Sip 기반의 무선 패킷 교환망 시스템에서의 타망 연동방법 및 그 시스템
US7325057B2 (en) 2002-05-16 2008-01-29 Electronics And Telecommunications Research Institute Apparatus and method for managing and controlling UPnP devices in home network over external internet network
KR100881418B1 (ko) * 2002-09-27 2009-02-05 주식회사 케이티 네트워크 주소변환 장치 및 방법
CN115037568A (zh) * 2022-05-16 2022-09-09 中国人民解放军海军工程大学 基于io映射的工业总线传输方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010040075A (ko) * 2000-10-13 2001-05-15 최명렬 네트워크 주소 변환 기능을 이용한 주소 절약형 인터넷접속방법 및 장치
KR100399431B1 (ko) * 2001-04-27 2003-09-29 플러스기술주식회사 망 접속장치 및 접속방법
KR100429902B1 (ko) * 2001-12-27 2004-05-03 한국전자통신연구원 공중망에서 사설망 내의 디바이스를 제어하기 위한 장치및 방법
US7325057B2 (en) 2002-05-16 2008-01-29 Electronics And Telecommunications Research Institute Apparatus and method for managing and controlling UPnP devices in home network over external internet network
US7376723B2 (en) 2002-05-16 2008-05-20 Electronics And Telecommunications Research Institute Apparatus and method for managing and controlling UPnP devices in home network over external internet network
KR100881418B1 (ko) * 2002-09-27 2009-02-05 주식회사 케이티 네트워크 주소변환 장치 및 방법
KR100706339B1 (ko) * 2005-10-27 2007-04-13 주식회사 케이티프리텔 Sip 기반의 무선 패킷 교환망 시스템에서의 타망 연동방법 및 그 시스템
CN115037568A (zh) * 2022-05-16 2022-09-09 中国人民解放军海军工程大学 基于io映射的工业总线传输方法
CN115037568B (zh) * 2022-05-16 2024-05-07 中国人民解放军海军工程大学 基于io映射的工业总线传输方法

Similar Documents

Publication Publication Date Title
US7158526B2 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US8526467B2 (en) Facilitating transition of network operations from IP version 4 to IP version 6
US6567405B1 (en) Method and protocol for distributed network address translation
US8788709B1 (en) Distributed network address translation control
US7116673B2 (en) Queue pair resolution in infiniband fabrics
US7957405B2 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US9705844B2 (en) Address management in a connectivity platform
US9185072B2 (en) Stateless NAT44
JP3915230B2 (ja) パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
KR100716997B1 (ko) 고객 전자 장치에 대한 이더넷과 1394a 로컬 링크사이에서 번역 브릿지 방법 및 장치
KR20010018115A (ko) 라우터에서 사설망과 글로벌망 간 접속 방법
US6823386B1 (en) Correlating data streams of different protocols
KR100433621B1 (ko) 사설 인터넷의 단대단 서비스를 위한 다중 계층 인터넷프로토콜 및 상기 다중 계층 인터넷 프로토콜 패킷의송/수신 방법
US20230269216A1 (en) Communication method and apparatus
JP4670979B2 (ja) パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
KR100693050B1 (ko) 네트워크 프로세서를 이용한 헤더 변환 시스템 및 그 방법
KR100562390B1 (ko) 호스트 라우팅과 IP Aliasing 기법을 이용한 네트워크 데이터 플로우 식별 방법 및 시스템
JP2007074059A (ja) 通信支援装置、システム、通信方法及びコンピュータプログラム
KR20010040075A (ko) 네트워크 주소 변환 기능을 이용한 주소 절약형 인터넷접속방법 및 장치
JP2006261867A (ja) ネットワーク、ルータ装置及びそれらに用いるプライベートアドレス間通信方法並びにそのプログラム
JP2001060973A (ja) ネットワークアドレス変換装置及びこれを備えるネットワーク及びその記憶媒体
WO2023001383A1 (en) Proxy dns server and methods of running ipv4 applications in an ipv6 only environment
US8572283B2 (en) Selectively applying network address port translation to data traffic through a gateway in a communications network
KR20030034396A (ko) 엔에이티 라우터의 에프티피 패킷 처리 방법
KR20160057178A (ko) Rmi 통신 방법 및 장치

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid