KR20030095383A - 공인 아이피를 이용한 네트워크 패킷 전송방법 - Google Patents

공인 아이피를 이용한 네트워크 패킷 전송방법 Download PDF

Info

Publication number
KR20030095383A
KR20030095383A KR1020030080692A KR20030080692A KR20030095383A KR 20030095383 A KR20030095383 A KR 20030095383A KR 1020030080692 A KR1020030080692 A KR 1020030080692A KR 20030080692 A KR20030080692 A KR 20030080692A KR 20030095383 A KR20030095383 A KR 20030095383A
Authority
KR
South Korea
Prior art keywords
packet
network device
public
nat
network
Prior art date
Application number
KR1020030080692A
Other languages
English (en)
Inventor
이강원
Original Assignee
(주)에이엘테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에이엘테크 filed Critical (주)에이엘테크
Priority to KR1020030080692A priority Critical patent/KR20030095383A/ko
Publication of KR20030095383A publication Critical patent/KR20030095383A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 인터넷 공유기에서 특정 네트워크 장치에 공인 IP를 부여하여 네트워크 패킷을 송수신하도록 하여, 종래 사설 IP를 이용함으로 인해 일부 어플리케이션이 방화벽에 의해 차단되어 인터넷 사용을 제한적으로 하던 문제점을 해결하고, 네트워크 장치들이 인터넷 사용을 원활하게 할 수 있도록 된 공인 아이피를 이용한 네트워크 패킷 전송방법에 관한 것이다.
본 발명에 따르면, 공인 IP를 직접 사용할 내부 네트워크 장치(10)를 선정하여 해당 네트워크 장치(10)의 MAC 주소를 인터넷 공유기(20)에 입력하는 단계(ST100)와, 인터넷 공유기(20)에서 DHCP 서버를 이용하여 ISP로부터 부여받은 공인 IP를 해당 네트워크 장치(10)에 전달하는 단계(ST105)와, 인터넷 공유기(10)에서 수신되는 패킷이 내부 인터페이스로부터의 패킷인지 외부 인터페이스로부터의 패킷인지를 판단하는 단계(ST110)와, 상기 단계(ST110)에서 내부 인터페이스로부터의 패킷인 경우 패킷을 분석해서 공인 IP를 가진 네트워크 장치(10)로부터의 패킷인지 다른 일반 내부 네트워크 장치(11,12,13)로부터의 패킷인지 판단하는 단계(ST115)와, 상기 단계(ST115)에서 공인 IP를 가진 네트워크 장치(10)로부터의 패킷일 경우 NAT 처리 없이 ISP측의 게이트웨이로 전송하는 단계(ST120)와, 상기 단계(ST115)에서 내부 네트워크 장치(11,12,13)로부터의 패킷일 경우 NAT 처리를 하여 NAT 테이블을 갱신하고 패킷의 헤더를 변경하여 ISP측의 게이트웨이로 전송하는 단계(ST125)와, 상기 단계(ST110)에서 외부 인터페이스로부터의 패킷인 경우 패킷을 수신하면 NAT 테이블을 검색하여 해당되는 항목이 있는지 판단하는 단계(ST130)와, 상기 단계(ST130)에서 NAT 테이블에 해당되는 항목이 없으면 패킷의 가공없이 공인 IP를 가진 네트워크 장치(10)로 패킷을 포워딩하는 단계(ST135)와, 상기 단계(ST130)에서 NAT 테이블에 해당되는 항목이 있으면 NAT 처리를 하고 해당 내부 네트워크 장치(11,12,13)로 포워딩하는 단계(ST140)를 포함하여 이루어지는 것을 특징으로 하는 공인 아이피를 이용한 네트워크 패킷 전송방법이 제공된다.

Description

공인 아이피를 이용한 네트워크 패킷 전송방법{Network packet transmission method using authorization IP}
본 발명은 공인 아이피를 이용한 네트워크 패킷 전송방법에 관한 것으로서, 보다 상세하게는 인터넷 공유기에서 ISP로부터 제공받은 공인 IP를 특정 단말기에 부여하여, 인터넷 공유기 사용시 사설 IP를 이용함으로 인해 일부 어플리케이션이 NAT 방화벽에 의해 차단되는 현상을 방지하고, 네트워크 장치들이 인터넷 사용을 원활하게 할 수 있도록 된 공인 아이피를 이용한 네트워크 패킷 전송방법에 관한 것이다.
최근 들어, ISP(Internet Service Provider)로부터 제공받는 한 개의 초고속 인터넷 회선을 이용하여 다수의 네트워크 장치들이 공유하여 사용하도록 하는 NAT(Network Address Translation) 방식의 인터넷 공유기 사용이 급증하고 있다. 이러한 인터넷 공유기는 ISP로부터 제공받는 공인 IP를 내부의 네트워크 장치들이 가진 사설 IP로 매핑하여, 각각의 내부 네트워크 장치들이 인터넷을 사용하도록 하고 있다.
그러나, NAT를 이용할 경우, 일부 어플리케이션이 TCP/IP 응용프로그램의 종류에 따라 NAT 방화벽에 의해 정상적으로 처리되지 않는 문제가 발생될 수 있다. 이는 NAT가 TCP/UDP 패킷의 헤더만 변경을 하므로, 페이로드에 네트워크 접속정보를 전송하는 경우, 상대방에서 라우팅할 수 없는 사설 IP를 얻을 수 밖에 없기 때문이다. 이러한 프로토콜을 사용하는 대표적인 응용프로그램으로, P2P 방식의 파일 공유/전송 어플리케이션, 인터넷 게임, VoIP(Voice over IP), 또는 FTP와 같은 것들이 있다. 이중 FTP와 같이 널리 알려진 프로토콜은 인터넷 공유기에서 페이로드에 전송되는 접속정보를 변경하는 NAT Traversal을 실시하여, 별도로 처리해 줌으로써 문제를 해결할 수 있다. 하지만, NAT Traversal과 같은 별도 처리 대상을 선정하기에는, 어플리케이션의 수가 너무 많으며, 언제나 새로운 어플리케이션이 만들어지고 있으므로, NAT 방화벽을 통과하지 못하는 어플리케이션이 항상 존재할 수 밖에 없는 문제점이 있다.
한편, NAT 방화벽의 문제를 일부 해결하는 기능으로서, 인터넷 공유기에서 내부 네트워크의 한 장치를 DMZ(DeMilitarized Zone) 서버로 지정하고, DMZ 서버로 지정된 네트워크 장치로부터의 패킷은 가급적 헤더의 포트 번호를 바꾸지 않고 인터넷으로 내보내며, 등록되지 않은 통로로 전송되는 외부로부터의 패킷을 버리지 않고 모두 DMZ로 보내는 방법이 있다. 이러한 방법은 DMZ가 비록 NAT 방화벽 내부에 존재하지만, 인터넷상에 직접 연결된 것처럼 보이게 하여, 외부로부터의 접근을 모두 허용하도록 한다. 그러나, DMZ를 사용하더라도, NAT 인터넷 공유기 내부의 네트워크 장치가 여전히 사설 IP를 사용하고 있어서, 상기에서 언급한 NAT Traversal 처리에 대한 근본적인 문제를 해결할 수 없으며, 따라서, NAT 방화벽으로 인해 인터넷 사용이 제한을 받는 문제점이 지속되고 있는 실정이다.
본 발명은 상기의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 인터넷 공유기에서 ISP로부터 제공된 공인 IP를 특정 단말기에 부여하여, 특정 단말기는 공인 IP를 가진 상태에서 인터넷에 접속하도록 하여, 내부 네트워크 장치들이 사설 IP를 이용함으로 인해 일부 어플리케이션이 NAT 방화벽에 의해 차단되는 현상을 방지할 수 있고, 네트워크 장치들이 인터넷 사용을 원활하게 할 수 있도록 된 공인 아이피를 이용한 네트워크 패킷 전송방법을 제공하는 것이다.
도 1은 본 발명에 따른 공인 아이피를 이용한 네트워크 패킷 전송방법을 보인 흐름도
도 2는 본 발명에 따라 인터넷 공유기에서 특정 네트워크 장치에 공인 IP를 전달하는 것을 개념적으로 보인 블록도
도 3은 본 발명에서 인터넷 공유기가 내부 인터페이스로부터의 패킷을 처리하는 방법을 보인 표
도 4는 본 발명에서 인터넷 공유기가 외부 인터페이스로부터의 패킷을 처리하는 방법을 보인 표
도 5는 본 발명에서 공인 IP를 가진 네트워크 장치와 사설 IP를 가진 일반 네트워크 장치간 통신을 위한 라우팅 테이블의 일예를 보인 도면
<도면의 주요부분에 대한 부호의 설명>
10. 공인 IP를 가진 네트워크 장치 11,12,13. 일반 네트워크 장치
20. 인터넷 공유기 30. 라우팅 테이블
본 발명에 따르면, 공인 IP를 직접 사용할 내부 네트워크 장치(10)를 선정하여 해당 네트워크 장치(10)의 MAC 주소를 인터넷 공유기(20)에 입력하는 단계(ST100)와, 인터넷 공유기(20)에서 DHCP 서버를 이용하여 ISP로부터 부여받은 공인 IP를 해당 네트워크 장치(10)에 전달하는 단계(ST105)와, 인터넷 공유기(10)에서 수신되는 패킷이 내부 인터페이스로부터의 패킷인지 외부 인터페이스로부터의 패킷인지를 판단하는 단계(ST110)와, 상기 단계(ST110)에서 내부 인터페이스로부터의 패킷인 경우 패킷을 분석해서 공인 IP를 가진 네트워크 장치(10)로부터의 패킷인지 다른 일반 내부 네트워크 장치(11,12,13)로부터의 패킷인지 판단하는 단계(ST115)와, 상기 단계(ST115)에서 공인 IP를 가진 네트워크 장치(10)로부터의 패킷일 경우 NAT 처리 없이 ISP측의 게이트웨이로 전송하는 단계(ST120)와, 상기 단계(ST115)에서 내부 네트워크 장치(11,12,13)로부터의 패킷일 경우 NAT 처리를하여 NAT 테이블을 갱신하고 패킷의 헤더를 변경하여 ISP측의 게이트웨이로 전송하는 단계(ST125)와, 상기 단계(ST110)에서 외부 인터페이스로부터의 패킷인 경우 패킷을 수신하면 NAT 테이블을 검색하여 해당되는 항목이 있는지 판단하는 단계(ST130)와, 상기 단계(ST130)에서 NAT 테이블에 해당되는 항목이 없으면 패킷의 가공없이 공인 IP를 가진 네트워크 장치(10)로 패킷을 포워딩하는 단계(ST135)와, 상기 단계(ST130)에서 NAT 테이블에 해당되는 항목이 있으면 NAT 처리를 하고 해당 내부 네트워크 장치(11,12,13)로 포워딩하는 단계(ST140)를 포함하여 이루어지는 것을 특징으로 하는 공인 아이피를 이용한 네트워크 패킷 전송방법이 제공된다.
본 발명의 다른 특징에 따르면, 상기 인터넷 공유기(20)에서 공인 아이피를 가진 네트워크 장치(10)와 다른 내부 네트워크 장치(11,12,13)간의 내부 네트워킹을 지원하는 라우팅 테이블을 제공하는 단계를 더 포함하는 것을 특징으로 하는 공인 아이피를 이용한 네트워크 패킷 전송방법이 제공된다.
이하, 본 발명의 바람직한 실시예를 첨부한 도면에 의거하여 설명하면 다음과 같다. 도 1은 본 발명에 따른 공인 아이피를 이용한 네트워크 패킷 전송방법을 보인 흐름도이고, 도 2는 본 발명에 따라 인터넷 공유기에서 특정 네트워크 장치에 공인 IP를 전달하는 것을 개념적으로 보인 블록도이고, 도 3은 본 발명에서 인터넷 공유기가 내부 인터페이스로부터의 패킷을 처리하는 방법을 보인 표이고, 도 4는본 발명에서 인터넷 공유기가 외부 인터페이스로부터의 패킷을 처리하는 방법을 보인 표이고, 도 5는 본 발명에서 공인 IP를 가진 네트워크 장치와 사설 IP를 가진 일반 네트워크 장치간 통신을 위한 라우팅 테이블의 일예를 보인 도면이다.
이를 참조하면, 본 발명의 공인 아이피를 이용한 네트워크 패킷 전송방법은 공인 IP를 부여할 네트워크 장치(10)를 선정하는 것으로 시작된다. 그리고, 인터넷 공유기(20)에서 네트워크 장치의 IP 주소획득 방식을 DHCP(Dynamic Host Configuration Protocol)로 설정하고, 선정된 네트워크 장치(10)의 MAC(Media Access Control) 주소를 인터넷 공유기(20)에 입력한다(ST100). 인터넷 공유기(20)는 ISP로부터 제공받은 공인 IP를 선정된 네트워크 장치(10)에 부여하며, 편의상 이하의 설명에서 공인 IP를 가진 네트워크 장치(10)를 'Super DMZ'라 칭한다. 좀 더 상세하게는, 인터넷 공유기(20)에서 동작하는 DHCP 서버에서 클라이언트들의 DHCP Request 패킷을 분석하여, Super DMZ(10)로부터의 요청인 경우 공인 IP를 부여하고, ISP가 제공한 기본 게이트웨이를 부여한다. 이때, 인터넷 공유기(20)가 아직 ISP로부터 공인 IP를 받지 못한 경우에는 지정된 사설 IP를 부여하며, 바람직하게는 DHCP 갱신 시간을 30초-60초 정도로 짧게 설정하여, 인터넷 공유기(20)가 공인 IP를 부여받는 즉시, 그 공인 IP에 관한 정보를 Super DMZ(10)에 전달하도록 한다. 그리고, 인터넷 공유기(20)는 Super DMZ(10)에 공인 IP를 부여하자마자, ARP(Address Resolution Protocol) Proxy를 동작시키고, ARP Proxy는 공인 IP에게 전달한 기본 게이트웨이 IP 주소에 해당하는 MAC 주소 요청에 대해서, 인터넷 공유기(20) 내부 인터페이스 장치의 MAC 주소로 응답한다.
도 2는 본 발명에 따라 인터넷 공유기에서 Super DMZ(10)에 공인 IP를 전달하는 것을 개념적으로 보인 것이다. 도면의 실시예에서, 인터넷 공유기(20)가 ISP로부터 제공받은 공인 IP는 10.0.0.1이고, 인터넷 공유기(20)의 내부 네트워크 주소가 192.168.1.1이다. 그리고, 내부 네트워크 장치들은 각각 PC(11), VoIP(12), Super DMZ(10), 게임기(13)이며, 각 내부 네트워크 장치들은 지정된 사설 IP를 가지고 있다. 예를 들어, PC(11)는 192.168.1.10, VoIP(12)는 192.168.1.11, Super DMZ(10)는 192.168.1.12, 게임기(13)는 192.168.1.13의 사설 IP를 가질 수 있다. 이때, Super DMZ(10)는 인터넷 공유기(20)가 ISP로부터 10.0.0.1의 공인 IP를 제공받는대로, DHCP 서버로부터 이 공인 IP를 부여받게 된다. 따라서, Super DMZ(10)로부터 외부 네트워크 장치로 송신되는 패킷은 NAT 처리 없이 ISP측의 게이트웨이로 전송되며, 외부 네트워크 장치(40)에서 10.0.0.1로 전송하는 패킷은 인터넷 공유기(20)에서 NAT 처리를 하지 않고 Super DMZ(10)로 포워딩된다.
도 1의 흐름도 및 도 3과 도 4의 표를 참조하여, 본 발명의 공인 아이피를 이용한 네트워크 패킷 전송방법에 대해 구체적으로 설명하면 다음과 같다.
인터넷 공유기(20)는 Super DMZ(10)에 공인 IP를 부여하고 나서, 계속적으로 내부 인터페이스로부터 패킷이 수신되는지, 외부 인터페이스로부터 패킷이 수신되는지를 판단한다(ST110). 이때, 인터넷 공유기(20)의 2계층(Layer 2) 모듈에서는 네트워크 인터페이스에서 유입되는 모든 네트워크 트래픽을 이더넷 MAC 주소에 의해 구분하여, 패킷의 처리방법을 결정하고, 다른 네트워크 인터페이스로부터의 패킷 중 MAC 주소만을 변경해서 내보내는 작업을 처리한다. 그리고, 인터넷공유기(20)의 3계층(Layer 3) 모듈에서는 2계층 모듈로부터 별도의 처리가 필요한 패킷들을 입력받아, 목적지 IP 주소를 참조해서 네트워크 인터페이스로 직접 송신할지 또는 프로토콜 스택으로 전송해 정상적으로 처리할지를 결정한다.
첫 번째로, 상기 단계(ST110)에서 내부 인터페이스로부터 수신된 패킷에 대하여, Super DMZ(10)로부터의 패킷인지 다른 일반 내부 네트워크 장치(11,12,13)로부터의 패킷인지를 판단한다(ST115). 여기서, Super DMZ(10)로부터의 패킷일 경우, NAT 처리 없이 ISP측의 게이트웨이로 패킷을 전송하고(ST120), 내부 네트워크 장치(11,12,13)로부터의 패킷일 경우 NAT 처리를 실시하여 NAT 테이블을 갱신하고 패킷의 헤더를 변경하여 ISP측의 게이트웨이로 전송한다(ST125). 보다 상세하게, 표 3을 참조하여, 내부 인터페이스로부터의 패킷 처리 방법을 설명하면 다음과 같다. 먼저, 패킷 형태가 특정 단말기를 향하는 유니 캐스트인 경우, Super DMZ(10)에서 인터넷으로 송신되는 패킷은 2계층 모듈에서 목적지와 출발지 MAC 주소를 변경한 후 외부 인터페이스를 통해 송신된다. 또한, Super DMZ(10)에서 다른 내부 네트워크 장치(11,12,13)로 송신되는 패킷이나, 내부 네트워크 장치(11,12,13)에서 Super DMZ(10)로 송신되는 패킷은 3계층 모듈에서 프로토콜 스택으로 전송하여, 내부 라우팅 처리된다. 또한, 내부 네트워크 장치(11,12,13)에서 인터넷으로 송신되는 패킷은 통상의 NAT 처리와 마찬가지로, 프로토콜 스택에서 NAT 테이블을 갱신하여 처리된다. 만약, 패킷 형태가 불특정 다수의 단말기를 향하는 브로드 캐스트 또는 멀티 캐스트인 경우, Super DMZ(10)에서 외부로 전송되는 패킷은 패킷의 프로토콜이 DHCP나 ARP인 경우 프로토콜 스택에서 처리되고, 나머지 경우 2계층 모듈에서출발지 MAC 주소를 변경한 후, 외부 인터페이스를 통해 송신된다. 상기한 패킷 송수신 과정에서, Super DMZ(10)는 공인 IP를 가지고 있고, 다른 내부 네트워크 장치(11,12,13)는 사설 IP를 가지고 있으므로, Super DMZ(10)와 내부 네트워크 장치(11,12,13)간의 네트워킹을 위하여, 인터넷 공유기(20)에서 별도의 라우팅 테이블(30)을 유지하여 두 네트워크 그룹간의 통신을 지원한다. 도 5는 이러한 라우팅 테이블(30)의 일예를 보인 것으로서, 이 실시예에서, 내부 네트워크 장치의 IP는 192.168.1.0이고, Super DMZ(10)의 IP는 10.0.0.1(게이트웨이는 10.0.0.5)이며, 인터넷 공유기(20)의 내부 네트워크 IP는 192.168.1.1, 인터넷 공유기(20)의 내부 인터페이스는 eth0, 외부 인터페이스는 eth1이다.
두 번째로, 상기 단계(ST110)에서 외부 인터페이스로부터 수신된 패킷에 대하여, NAT 테이블에 해당되는 항목이 있는지 여부를 판단한다(ST130). 여기서, NAT 테이블에 해당 항목이 없는 경우에는 패킷의 가공 없이 Super DMZ(10)로 패킷을 포워딩하며(ST135), NAT 테이블에 해당 항목이 있는 경우에는 정상적으로 NAT 처리를 하고 해당 내부 네트워크 장치(11,12,13)로 포워딩한다(ST140). 표 4는 이러한 외부 인터페이스로부터의 패킷을 처리하는 방법을 보인 표로서, 이를 참조하여 각 형태에 따라 패킷을 처리하는 방법을 구체적으로 설명하면 다음과 같다. 먼저, 패킷 형태가 유니 캐스트인 경우, NAT 테이블에 해당 항목이 존재하면, 테이블에 등록된 주소와 포트로 NAT 처리를 하여, 내부 네트워크 장치(11,12,13)로 패킷이 포워딩된다. 그리고, NAT 테이블에 해당 항목이 존재하지 않는 경우, 패킷의 목적지와 출발지 MAC 주소를 변경한 후, Super DMZ(10)로 전송한다. 만약, 패킷 형태가 브로드캐스트 또는 멀티 캐스트인 경우, Super DMZ(10)와 내부 네트워크 장치(11,12,13)가 모두 패킷이 목적지가 될 수 있다. 이 경우, ARP, DHCP, 또는 인터넷 공유기(20)의 처리가 필요한 프로토콜일 때에는 프로토콜 스택에서 처리하고, 이 외의 경우에는 출발지 MAC 주소를 변경한 후, 내부 네트워크로 전송한다.
전술한 바와 같은 본 발명의 공인 아이피를 이용한 네트워크 패킷 전송방법은 인터넷 공유기(20)가 ISP로부터 제공받은 공인 IP를 특정 네트워크 장치(10)에 부여하여, 공인 IP를 부여받은 네트워크 장치(10)가 인터넷 공유기를 사용하는 환경에서도 모든 어플리케이션의 통신이 가능하여, 종래 인터넷 공유기를 사용하는 환경에서 NAT 방화벽으로 인해 일부 어플리케이션이 차단되는 문제점을 해결할 수 있다. 따라서, 인터넷 공유기를 통해 인터넷에 접속하는 네트워크 장치들도 원활하게 인터넷을 이용할 수 있는 장점이 있다. 또한, 인터넷 공유기(20)에서 공인 IP를 가진 네트워크 장치(10)와 사설 IP를 가진 다른 내부 네트워크 장치(11,12,13)간의 내부 네트워킹을 지원하는 라우팅 테이블(30)을 제공하여, 내부 네트워크 장치간의 네트워킹이 원활한 장점이 있다. 나아가서, 네트워크 장치가 공인 IP를 가지고 있어야 정상적으로 동작하는 VoIP 장비나, IP에 의한 특별한 인증을 필요로 하는 STB, 홈 네트워크 서버에서 인터넷 공유기(20)를 사용할 때, 본 발명은 보다 원활한 인터넷 사용과 네트워킹을 지원할 수 있다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
이상에서와 같이 본 발명에 의하면, 인터넷 공유기에서 특정 네트워크 장치에 공인 IP를 부여하여 네트워크 패킷을 송수신함으로써, 종래 인터넷 공유기에 연결된 네트워크 장치들이 사설 IP를 사용함으로 인해 일부 어플리케이션이 NAT 방화벽에 의해 차단되어 인터넷을 제한적으로 사용하던 문제점을 해결하여, 네트워크 장치들이 원활하게 인터넷을 사용할 수 있도록 하며, 인터넷 공유기에서 라우팅 테이블을 제공하여 공인 IP를 가진 네트워크 장치와 다른 내부 네트워크 장치간의 네트워킹을 원활하게 하는 공인 아이피를 이용한 네트워크 패킷 전송방법을 제공할 수 있다.

Claims (2)

  1. 공인 IP를 직접 사용할 내부 네트워크 장치(10)를 선정하여 해당 네트워크 장치(10)의 MAC 주소를 인터넷 공유기(20)에 입력하는 단계(ST100)와, 인터넷 공유기(20)에서 DHCP 서버를 이용하여 ISP로부터 부여받은 공인 IP를 해당 네트워크 장치(10)에 전달하는 단계(ST105)와, 인터넷 공유기(10)에서 수신되는 패킷이 내부 인터페이스로부터의 패킷인지 외부 인터페이스로부터의 패킷인지를 판단하는 단계(ST110)와, 상기 단계(ST110)에서 내부 인터페이스로부터의 패킷인 경우 패킷을 분석해서 공인 IP를 가진 네트워크 장치(10)로부터의 패킷인지 다른 일반 내부 네트워크 장치(11,12,13)로부터의 패킷인지 판단하는 단계(ST115)와, 상기 단계(ST115)에서 공인 IP를 가진 네트워크 장치(10)로부터의 패킷일 경우 NAT 처리 없이 ISP측의 게이트웨이로 전송하는 단계(ST120)와, 상기 단계(ST115)에서 내부 네트워크 장치(11,12,13)로부터의 패킷일 경우 NAT 처리를 하여 NAT 테이블을 갱신하고 패킷의 헤더를 변경하여 ISP측의 게이트웨이로 전송하는 단계(ST125)와, 상기 단계(ST110)에서 외부 인터페이스로부터의 패킷인 경우 패킷을 수신하면 NAT 테이블을 검색하여 해당되는 항목이 있는지 판단하는 단계(ST130)와, 상기 단계(ST130)에서 NAT 테이블에 해당되는 항목이 없으면 패킷의 가공없이 공인 IP를 가진 네트워크 장치(10)로 패킷을 포워딩하는 단계(ST135)와, 상기 단계(ST130)에서 NAT 테이블에 해당되는 항목이 있으면 NAT 처리를 하고 해당 내부 네트워크 장치(11,12,13)로 포워딩하는 단계(ST140)를 포함하여 이루어지는 것을 특징으로하는 공인 아이피를 이용한 네트워크 패킷 전송방법.
  2. 제 1항에 있어서, 상기 인터넷 공유기(20)에서 공인 아이피를 가진 네트워크 장치(10)와 다른 내부 네트워크 장치(11,12,13)간의 내부 네트워킹을 지원하는 라우팅 테이블을 제공하는 단계를 더 포함하는 것을 특징으로 하는 공인 아이피를 이용한 네트워크 패킷 전송방법.
KR1020030080692A 2003-11-14 2003-11-14 공인 아이피를 이용한 네트워크 패킷 전송방법 KR20030095383A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030080692A KR20030095383A (ko) 2003-11-14 2003-11-14 공인 아이피를 이용한 네트워크 패킷 전송방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030080692A KR20030095383A (ko) 2003-11-14 2003-11-14 공인 아이피를 이용한 네트워크 패킷 전송방법

Publications (1)

Publication Number Publication Date
KR20030095383A true KR20030095383A (ko) 2003-12-18

Family

ID=32389421

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030080692A KR20030095383A (ko) 2003-11-14 2003-11-14 공인 아이피를 이용한 네트워크 패킷 전송방법

Country Status (1)

Country Link
KR (1) KR20030095383A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100844380B1 (ko) * 2006-11-07 2008-07-07 주식회사 케이티 가입자 단말 관리 시스템 및 그 방법과, 이를 구현하기 위한 프로그램이 저장된 기록매체
KR200449313Y1 (ko) * 2008-02-18 2010-06-30 손복만 동파방지용 배수밸브를 구비한 가통
KR102488501B1 (ko) * 2022-12-06 2023-01-13 (주)대영에스텍 비인식 nic 기능을 갖는 공유기의 이더넷 드라이버에서 수행되는 주소 변이 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100844380B1 (ko) * 2006-11-07 2008-07-07 주식회사 케이티 가입자 단말 관리 시스템 및 그 방법과, 이를 구현하기 위한 프로그램이 저장된 기록매체
KR200449313Y1 (ko) * 2008-02-18 2010-06-30 손복만 동파방지용 배수밸브를 구비한 가통
KR102488501B1 (ko) * 2022-12-06 2023-01-13 (주)대영에스텍 비인식 nic 기능을 갖는 공유기의 이더넷 드라이버에서 수행되는 주소 변이 방법

Similar Documents

Publication Publication Date Title
KR100317443B1 (ko) 인터넷프로토콜필터
JP4919608B2 (ja) パケット転送装置
EP2241091B1 (en) Combining locally addressed devices and wide area network (wan) addressed devices on a single network
US8626879B2 (en) Systems and methods for establishing network connections using local mediation services
US20070076729A1 (en) Peer-to-peer communication traversing symmetric network address translators
US7369560B2 (en) System for converting data based upon IPv4 into data based upon IPv6 to be transmitted over an IP switched network
JP2006086800A (ja) ソースアドレスを選択する通信装置
WO2005027438A1 (ja) パケット中継装置
US20160173357A1 (en) Probe Routing in a Network
US11621917B2 (en) Transparent multiplexing of IP endpoints
KR20000076845A (ko) Ip 데이터 전송 시스템의 다중 arp 기능
EP2789152B1 (en) Method for providing access of an user end device to a service provided by an application function within a network structure and a network structure
JP4292897B2 (ja) 中継装置とポートフォワード設定方法
EP2052514B1 (en) Pervasive inter-domain dynamic host configuration
KR20030095383A (ko) 공인 아이피를 이용한 네트워크 패킷 전송방법
Cisco AppleTalk Commands
Müller et al. On the applicability of knowledge based nat-traversal for home networks
Cisco AppleTalk Commands
Cisco AppleTalk Commands
Cisco AppleTalk Commands
Cisco AppleTalk Commands
US20110235588A1 (en) Method, device, and multi-address space mobile network for sending data and forwarding data
Cisco IP Addressing Commands
Cisco Configuring IP Addressing
Cisco AppleTalk Commands

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
A302 Request for accelerated examination
E902 Notification of reason for refusal
E601 Decision to refuse application