KR20050058624A - Method for routing between different vlans through virtual interface - Google Patents

Method for routing between different vlans through virtual interface Download PDF

Info

Publication number
KR20050058624A
KR20050058624A KR1020030090563A KR20030090563A KR20050058624A KR 20050058624 A KR20050058624 A KR 20050058624A KR 1020030090563 A KR1020030090563 A KR 1020030090563A KR 20030090563 A KR20030090563 A KR 20030090563A KR 20050058624 A KR20050058624 A KR 20050058624A
Authority
KR
South Korea
Prior art keywords
virtual
virtual lan
lan
target terminal
lans
Prior art date
Application number
KR1020030090563A
Other languages
Korean (ko)
Inventor
이재흠
윤현식
양선희
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030090563A priority Critical patent/KR20050058624A/en
Publication of KR20050058624A publication Critical patent/KR20050058624A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 의한 가상인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법은, 포트기반 가상랜에서 중첩 가상랜을 구성하는 제1과정; 가상랜간 통신하기 위해 가상랜별로 가상 인터페이스를 구성하는 제2과정; 모든 가상랜을 액세스할 수 있는 특정 중첩 가상랜번호를 태깅한 ARP 요청신호를 이용하여 목적 단말의 가상랜 그룹 번호와 MAC 정보를 검출하는 제3과정; 및 검출된 목적 단말의 정보를 이용하여 소스 단말에서 유니 캐스트 데이터를 상기 목적 단말로 전송하는 제4 과정;을 포함함을 특징으로 한다. Routing method between different virtual LAN using a virtual interface according to the present invention, the first step of configuring an overlapping virtual LAN in the port-based virtual LAN; Configuring a virtual interface for each virtual LAN to communicate between the virtual LANs; Detecting a virtual LAN group number and MAC information of a target terminal using an ARP request signal tagged with a specific overlapping virtual LAN number that can access all virtual LANs; And a fourth step of transmitting unicast data from the source terminal to the target terminal by using the detected information of the target terminal.

상술한 바와 같이 본 발명은 ARP 요청용 가상랜 그룹을 설정하기 위한 중첩 가상랜을 구성하여, ARP 요청신호에 대하여 모든 인터페이스로 브로드캐스팅할 수 있도록 함으로써, 가상랜 그룹 구성과 IP 서브넷 구성을 자유롭게 할 수 있다. 따라서, 동일한 IP 서브넷에 하나 이상의 가상랜으로 구성이 가능하고, 또한 1개의 가상랜에 복수의 IP 서브넷 구성이 가능함으로써, 가상랜그룹 구성과 IP 서브넷간의 종속성을 탈피할 수 있다. As described above, the present invention configures an overlapping virtual LAN for setting an ARP request virtual LAN group, and broadcasts all interfaces to the ARP request signal, thereby freeing the virtual LAN group configuration and the IP subnet configuration. Can be. Therefore, since it is possible to configure more than one virtual LAN in the same IP subnet, and also to configure a plurality of IP subnets in one virtual LAN, it is possible to break the dependency between the virtual LAN group configuration and the IP subnet.

Description

가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법{Method for routing between different VLANs through virtual interface}Method for routing between different VLANs through virtual interface}

본 발명은 서로 다른 가상랜(VLAN:Virtual Local Area Network) 그룹 간의 통신을 가능하게 하는 방법에 관한 것으로, 보다 상세하게는 가상인터페이스를 설정하고, ARP(Address Resolution Protocol) 패킷에 중첩 가상랜을 이용한 특정 가상랜 번호를 태킹하는 방법을 이용하여 목적 단말의 가상랜 정보와 맥정보를 검출하고 이들 정보를 기초하여 소스 단말의 유니캐스트 데이터를 목적 단말에 전송할 수 있는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법에 관한 것이다.The present invention relates to a method for enabling communication between different virtual local area network (VLAN) groups, and more particularly, to set a virtual interface and to use an overlapping virtual LAN in an ARP (Address Resolution Protocol) packet. Detects the virtual LAN information and MAC information of the target terminal using a method of tagging a specific virtual LAN number, and based on the information, between different virtual LANs using a virtual interface that can transmit unicast data of the source terminal to the target terminal. It is about a routing method.

가상랜에 관한 표준은 IEEE 802.1Q에 규격화되어 있으며, 가상랜은 네트웍 노드들의 물리적인 위치와는 상관없이 다수의 노드들을 브로드캐스트 도메인으로 세그먼트하는 방법으로 그룹을 구성하는 것으로서 네트웍상의 자원과 사용자들을 여러 작업그룹으로 분리하여, 세그먼트간의 트래픽을 현저하게 줄일 수 있다. 또한, 네트웍 자원사용을 오직 인증된 사용자만이 이용할 수 있도록 네트웍 자원 액세스를 제한함으로써 네트웍 보안을 향상시키고, 브로드캐스트 도메인의 크기를 줄여 브로드캐스트 트래픽량이 감소되도록 하여 결과적으로는 전체 네트웍 성능을 보다 향상시킬 수 있다. The standard for virtual LANs is standardized in IEEE 802.1Q. Virtual LANs are a grouping of multiple nodes into broadcast domains regardless of the physical location of network nodes. By separating into workgroups, traffic between segments can be significantly reduced. It also improves network security by restricting network resource access so that only authorized users can use network resource usage, and reduces broadcast traffic by reducing the size of broadcast domains, resulting in better overall network performance. You can.

예컨대, 도 1a와 같이 가상랜이 아닌 경우 스위치 모듈(10)에서 하나의 가상랜 세그먼트에 연결된 단말의 개수가 많아질수록 브로드캐스트 트래픽의 증가로 망 성능의 저하현상이 발생되나, 도 1b와 같이 스위치 모듈(12)을 포함하는 가상랜에 있어서는 각각의 LAN에서 발생하는 브로드캐스트 트래픽이 다른 가상랜에 영향이 미치지 않도록, 논리적 도메인으로 분리된 VLAN1, VLAN2, VLAN3의 브로드캐스트 트래픽은 각 가상랜 내에서만 전파되므로 망 전체의 대여폭이 그만큼 절약되어 더 효율적으로 사용될 수 있다. For example, as shown in FIG. 1A, as the number of terminals connected to one virtual LAN segment increases in the switch module 10, a decrease in network performance occurs due to an increase in broadcast traffic. In the virtual LAN including the switch module 12, the broadcast traffic of VLAN1, VLAN2, and VLAN3 divided into logical domains is stored in each virtual LAN so that the broadcast traffic generated in each LAN does not affect other virtual LANs. Since it propagates only from, the rental width of the entire network is saved so that it can be used more efficiently.

그러나, 서로 다른 가상랜간에 통신을 하고자 할 때에는 종래의 가상랜에 속한 소스단말이 다른 가상랜에 속한 목적 단말과 통신하기 위해서는 하나의 가상랜 그룹가입자에게 단지 1개의 IP 서브넷을 할당하여 서로 다른 가상랜 사이의 통신을 다른 IP 서브넷간의 통신이 되도록 라우팅을 하는 방법을 이용하였다.However, in order to communicate between different virtual LANs, in order for a source terminal belonging to a conventional virtual LAN to communicate with a target terminal belonging to another virtual LAN, only one IP subnet is assigned to one virtual LAN group subscriber and thus different virtual networks. Routing method is used to route communication between LANs so that communication between different IP subnets is possible.

본 발명의 기술적 과제는 서로 다른 가상랜 간의 통신에 있어서, 동일한 IP 서브넷에 복수의 가상랜으로의 구성과, 또한 1개의 가상랜에 복수의 IP 서브넷 구성이 가능하게 함으로써, 가상랜그룹 구성과 IP 서브넷간의 종속성을 탈피할 수 있는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법을 제공하는 데 있다. The technical problem of the present invention is to enable the configuration of a plurality of virtual LANs on the same IP subnet and the configuration of a plurality of IP subnets on one virtual LAN in communication between different virtual LANs. It is to provide a routing method between different virtual LANs using a virtual interface that can escape the dependency between subnets.

상기한 기술적 과제를 달성하기 위한 가상인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법은, Routing method between different virtual LAN using a virtual interface for achieving the above technical problem,

포트기반 가상랜에서 중첩 가상랜을 구성하는 제1과정; 가상랜간 통신하기 위해 가상랜별로 가상 인터페이스를 구성하는 제2과정; 모든 가상랜을 액세스할 수 있는 특정 가상랜번호를 태깅한 ARP 요청신호를 이용하여 목적 단말의 가상랜 그룹 번호와 MAC 정보를 검출하는 제3과정; 및 검출된 목적 단말의 정보를 이용하여 소스 단말에서 유니 캐스트 데이터를 상기 목적 단말로 전송하는 제4 과정;을 포함함을 특징으로 한다.A first step of configuring an overlapping virtual LAN in the port-based virtual LAN; Configuring a virtual interface for each virtual LAN to communicate between the virtual LANs; Detecting a virtual LAN group number and MAC information of a target terminal using an ARP request signal tagged with a specific virtual LAN number capable of accessing all virtual LANs; And a fourth step of transmitting unicast data from the source terminal to the target terminal by using the detected information of the target terminal.

또한, 상기 가상 인터페이스는 가상랜별로 각 가상랜에 속한 실제 물리 포트를 연관시켜 매핑되어 이루어짐을 특징으로 한다. In addition, the virtual interface is characterized by being mapped by mapping the actual physical port belonging to each virtual LAN for each virtual LAN.

또한, 상기 제 3과정은 상기 특정 가상랜번호를 태깅한 ARP 요청신호를 브로드캐스팅하는 단계와, 상기 ARP 신호를 상기 목적 단말에서 자신의 가상랜번호로서 응답한 패킷에서 상기 목적 단말의 정보를 검출하는 단계를 포함함을 특징으로 한다.The third process may include broadcasting the ARP request signal tagged with the specific virtual LAN number, and detecting the information of the target terminal in a packet in which the ARP signal is answered by the target terminal as its virtual LAN number. Characterized in that it comprises a step.

또한, 상기 제 4과정은 상기 목적 단말의 가상랜 정보와 맥정보 등으로 포워딩 데이터 베이스 테이블을 구성하고 이를 참조하여 상기 소스 단말에서 상기 목적 단말에 유니캐스트 데이터를 전송함을 특징으로 한다. In the fourth process, a forwarding database table may be configured with virtual LAN information and MAC information of the target terminal, and the unicast data may be transmitted from the source terminal to the target terminal with reference to the forwarding database table.

이하, 첨부 도면을 참조하여 본 발명을 상세히 설명하기로 한다. Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명에 적용되는 중첩 가상랜을 설명하기 위한 예시도이다. 2 is an exemplary view for explaining an overlapping virtual LAN applied to the present invention.

참조부호 20은 각 스위치의 포트를 나타내며 상기 포트를 가상랜 그룹에 중복하여 설정하면 가상랜 그룹은 해당 네트워크의 자원을 공유할 수 있다. 예컨대, 서로 다른 가상랜 VLAN101 내지 VLAN103은 포트 1, 2, 3보다 상위 포트인 포트 4를 통하여 업링크하기 위하여 각 해당 포트에 부가하여 포트 4를 공통으로 설정되어 있음을 나타내고 있다. 또한 중첩 가상랜인 VLAN100에는 1 내지 4 포트가 모두 설정되어 있어 해당 포트의 다른 가상랜에 데이터를 전송할 수 있다. Reference numeral 20 denotes a port of each switch, and if the port is set to be duplicated in the virtual LAN group, the virtual LAN group may share resources of the corresponding network. For example, different virtual LANs VLAN101 to VLAN103 indicate that port 4 is commonly set in addition to each corresponding port for uplinking through port 4 which is higher than ports 1, 2, and 3. In addition, since VLANs 100, which are overlapping virtual LANs, are configured in all 1 to 4 ports, data may be transmitted to other virtual LANs of the corresponding port.

참조부호 22는 각 포트에 할당된 디폴트 VLAN ID의 테이블로서, 포트를 통과하는 패킷에 VLAN ID가 없는 경우 해당 포트에 대응되는 VLAN ID가 자동으로 설정될 수 있도록 한다. 여기서, PVID는 통과하는 포트에 따라 디폴트로 설정되는 해당 VLAN ID를 나타낸다. Reference numeral 22 is a table of default VLAN IDs assigned to each port. If there is no VLAN ID in the packet passing through the port, the VLAN ID corresponding to the port can be automatically set. Here, PVID represents a corresponding VLAN ID set as a default according to a passing port.

도 2에서와 같이 모든 가상랜을 억세스할 수 있는 중첩 가상랜 그룹즉, 특정 가상랜 그룹번호 예컨대 VLAN100으로 공통 가상랜 그룹을 구성하고, 후술되는 과정과 같이 ARP 요청신호에 공통으로 구성된 가상랜 그룹번호를 태깅하여 브로드캐스팅하면, 모든 가상랜 그룹에 ARP요청신호가 전달되고, 해당 목적단말은 자신이 속해 있는 고유 가상랜 그룹번호로 태깅하여 응답할 수 있다. As shown in FIG. 2, a common virtual LAN group may be configured with an overlapping virtual LAN group that can access all virtual LANs, that is, a specific virtual LAN group number, for example, VLAN 100, and a virtual LAN group commonly configured for an ARP request signal as described below. When broadcasting by tagging the number, the ARP request signal is delivered to all virtual LAN groups, and the corresponding target terminal may respond by tagging the unique virtual LAN group number to which it belongs.

도 3은 가상랜의 표준 태그 프레임 구조도로서, ARP 요청 및 응답 신호시 프레임에 12비트로 할당되어 태깅된 가상랜번호가 패킷으로 전송된다. 3 is a diagram of a standard tag frame structure of a virtual LAN, in which a virtual LAN number tagged with 12 bits in an ARP request and response signal is transmitted in a packet.

도 4는 본 발명에 의한 서로 다른 가상랜간의 라우팅 방법을 설명하기 위한 가상랜의 구성도이며, 도 5는 도4의 구성도에서의 라우팅 방법의 흐름도이다. 4 is a configuration diagram of a virtual LAN for explaining a routing method between different virtual LANs according to the present invention, and FIG. 5 is a flowchart of the routing method in the configuration diagram of FIG.

도 4에서 참조부호 401은 스위칭모듈이며, 402는 하위 레벨의 복수의 스위칭모듈, 405는 ARP요청신호를 전송하는 소스 단말이며, 407은 ARS요청신호를 수신하고 ARP응답신호를 전송하는 목적 단말기를 나타낸다. In FIG. 4, reference numeral 401 is a switching module, 402 is a plurality of switching modules of a lower level, 405 is a source terminal for transmitting an ARP request signal, and 407 is a destination terminal for receiving an ARS request signal and transmitting an ARP response signal. Indicates.

가상랜 VLAN100(403)에 속해있는 소스 단말(405)은 포트 ge9/1에 연결되어 있으며, IP 주소는 100.1.1.11로, MAC 주소는 00:00:00:00:00:01로 설정되어 있고, 또한, 가상랜 VLAN2048(404)에 속해 있는 목적 단말기(408)는 IP주소가 150.1.1.100이고 MAC주소는 00:00:00:00:00:0a로 설정되어 있는 경우, 소스 단말기(405)의 사용자가 목적 단말기(408)의 사용자와 통신하고자 할 때 다음과 같은 절차로 수행된다. The source terminal 405 belonging to the virtual LAN VLAN100 403 is connected to the port ge9 / 1, the IP address is set to 100.1.1.11, and the MAC address is set to 00: 00: 00: 00: 00: 01. In addition, when the destination terminal 408 belonging to the virtual LAN VLAN2048 404 has an IP address of 150.1.1.100 and a MAC address of 00: 00: 00: 00: 00: 0a, the source terminal 405 When the user of wants to communicate with the user of the destination terminal 408 is performed by the following procedure.

해당 포트에 가상랜을 구성한 후, 도 2에서와 같이 모든 가상랜 그룹을 액세스할 수 있는 특정 중첩 가상랜을 설정한다(500 단계). After configuring the virtual LAN in the corresponding port, as shown in Figure 2 to set a specific overlapping virtual LAN that can access all virtual LAN groups (step 500).

다른 가상랜 그룹간의 통신이 이루어지기 위해서는 각 해당 VLAN별로 가상 인터페이스로서 VLAN100(403) (VLAN 그룹번호 100)으로 만들고, 게이트웨이 주소를 100.1.1.1로 설정한다. In order to perform communication between different virtual LAN groups, VLAN100 (403) (VLAN group number 100) is set as a virtual interface for each corresponding VLAN, and a gateway address is set to 100.1.1.1.

또한, VLAN100에 가입되어 있는 물리적 포트들이 대응된 가상인터페이스에서 연결정보로서 기능하도록 구성한다. 한편, VLAN2048(404)에 대해서도 상기와 같은 절차를 수행하여 해당 가상랜에 대해 게이트웨이 주소를 150.1.1.100으로 설정하고 VLAN2048 그룹의 실제 물리적 포트들이 대응된 해당 가상인터페이스 VLAN2048(404)에 연결정보로서 기능하도록 구성한다(510 단계). In addition, the physical ports subscribed to VLAN100 are configured to function as connection information in the corresponding virtual interface. Meanwhile, the above procedure is also performed for the VLAN2048 404 to set the gateway address to 150.1.1.100 for the corresponding virtual LAN and function as connection information to the corresponding virtual interface VLAN2048 404 corresponding to the actual physical ports of the VLAN2048 group. In operation 510, the control unit is configured to:

VLAN100(403)에 속해 있는 소스단말(405)은 통신하고자하는 목적단말(408)의 MAC 주소를 알아내기 위하여 ARP 요청신호를 스위칭모듈(401, 402)로 전송한다. The source terminal 405 belonging to the VLAN100 403 transmits an ARP request signal to the switching modules 401 and 402 to find out the MAC address of the target terminal 408 to communicate with.

상기 스위칭모듈(401, 402)은 소스단말(405)에서 전송하는 ARP 요청신호를 트렁크포트인 pon 5/0 (407)으로 중첩 가상랜으로서 모든 랜그룹에 접속이 가능하도록 사전에 설정된 특정 가상랜 번호를 태깅하여 브로드캐스팅한다. 트렁크포트(407)의 아래 단계에는 복수개의 L2 스위치인 스위치모듈(402)이 존재하고 각각의 L2 스위치에서도 자신의 하위포트로 브로드캐스팅한다(520 단계). The switching modules 401 and 402 are pre-configured specific virtual LANs so that the ARP request signal transmitted from the source terminal 405 can be connected to all LAN groups as an overlapping virtual LAN to pon 5/0 407 which is a trunk port. Broadcast by tagging numbers. In the lower stage of the trunk port 407, there are a plurality of switch modules 402, which are L2 switches, and each L2 switch also broadcasts to its lower port (step 520).

그 다음, ARP 요청신호을 수신한 목적단말(408)에서는 ARP 응답신호를 원래 자신의 가상랜 그룹번호인 2048로 태깅하여 상위 라우팅모듈로(402, 401) 전송한다(530 단계). Next, the target terminal 408 receiving the ARP request signal transmits the ARP response signal to the upper routing module 402 or 401 by tagging the ARP response signal as its original virtual LAN group number 2048 (step 530).

이 때, 상기 스위칭모듈(401)은 소스단말(405)와 목적단말(408)의 MAC주소, IP주소, VLAN정보(VLAN100, VLAN2048)를 인식하여, 포워딩 데이터 베이스를 구성하고(540 단계), 이후 포워딩 데이터 베이스에 따라 상기 스위칭모듈(401,402)은 소스단말(405)에서 발생되는 유니캐스트 데이터를 목적단말(407)에 전송한다(550 단계). At this time, the switching module 401 recognizes the MAC address, IP address, VLAN information (VLAN100, VLAN2048) of the source terminal 405 and the target terminal 408, and configures a forwarding database (step 540). Thereafter, according to a forwarding database, the switching modules 401 and 402 transmit unicast data generated from the source terminal 405 to the target terminal 407 (step 550).

상술한 바와 같이 본 발명은 ARP 요청용 가상랜 그룹을 설정하기 위한 중첩 가상랜을 구성하여, ARP 요청신호에 대하여 모든 인터페이스로 브로드캐스팅할 수 있는 특정 중첩 가상랜 번호를 태깅하여 전송하고, 목적 단말은 ARP 응답신호에 원래 자신의 가상랜 번호를 태깅하여 라우팅 테이블 구축을 용이하게 한다. 이후 발생되는 패킷에 대해서는 정확한 가상랜 번호로 태깅하여 라우팅을 할 수 있도록 함으로써, VLAN 그룹 구성과 IP 서브넷 구성을 자유롭게 할 수 있다. 따라서, 동일한 IP 서브넷에 하나 이상의 가상랜으로 구성이 가능하고, 또한 1개의 가상랜에 복수의 IP 서브넷 구성이 가능함으로써, 가상랜 그룹 구성과 IP 서브넷간의 종속성을 탈피할 수 있다. As described above, the present invention configures an overlapping virtual LAN for setting a virtual LAN group for ARP request, tags and transmits a specific overlapping virtual LAN number that can be broadcasted to all interfaces with respect to the ARP request signal, and transmits the destination terminal. The tagging original virtual LAN number in the ARP response signal facilitates the construction of the routing table. The packet generated afterwards can be routed by tagging the correct virtual LAN number, thereby freeing up VLAN group configuration and IP subnet configuration. Therefore, since it is possible to configure one or more virtual LANs in the same IP subnet and also to configure a plurality of IP subnets in one virtual LAN, the dependency between the virtual LAN group configuration and the IP subnet can be avoided.

도1a 및 도 1b는 일반적인 랜과 가상랜을 설명하기 위한 구성도이다. 1A and 1B are diagrams illustrating a general LAN and a virtual LAN.

도 2는 본 발명에 적용되는 중첩 가상랜을 설명하기 위한 예시도이다. 2 is an exemplary view for explaining an overlapping virtual LAN applied to the present invention.

도 3은 가상랜의 표준 태그 프레임 구조도이다.3 is a standard tag frame structure diagram of a virtual LAN.

도 4는 본 발명에 의한 서로 다른 가상랜간의 라우팅 방법을 설명하기 위한 가상랜의 구성도이다.4 is a configuration diagram of a virtual LAN for explaining a routing method between different virtual LANs according to the present invention.

도 5는 도4의 구성도에서의 서로 다른 가상랜간의 라우팅 방법을 설명하기 위한 흐름도이다. 5 is a flowchart illustrating a routing method between different virtual LANs in the configuration diagram of FIG. 4.

Claims (4)

포트기반 가상랜에서 중첩 가상랜을 구성하는 제1과정;A first step of configuring an overlapping virtual LAN in the port-based virtual LAN; 가상랜간 통신하기 위해 가상랜별로 가상 인터페이스를 구성하는 제2과정;Configuring a virtual interface for each virtual LAN to communicate between the virtual LANs; 모든 가상랜을 액세스할 수 있는 특정 가상랜번호를 태깅한 ARP 요청신호를 이용하여 목적 단말의 가상랜 그룹 번호와 MAC 정보를 검출하는 제3과정; 및 Detecting a virtual LAN group number and MAC information of a target terminal using an ARP request signal tagged with a specific virtual LAN number capable of accessing all virtual LANs; And 검출된 목적 단말의 정보를 이용하여 소스 단말에서 유니 캐스트 데이터를 상기 목적 단말로 전송하는 제4 과정;을 포함함을 특징으로 하는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법.And a fourth step of transmitting unicast data from the source terminal to the target terminal using the detected information of the target terminal. 제 1항에 있어서, 상기 가상 인터페이스는 가상랜별로 각 가상랜에 속한 실제 물리 포트를 연관시켜 매핑되어 이루어짐을 특징으로 하는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법.The method of claim 1, wherein the virtual interface is mapped to each virtual LAN in association with actual physical ports belonging to each virtual LAN. 제 1항에 있어서, 상기 제 3과정은 상기 특정 가상랜번호를 태깅한 ARP 요청신호를 브로드캐스팅하는 단계와, 상기 ARP 신호를 상기 목적 단말에서 자신의 가상랜번호로서 응답한 패킷에서 상기 목적 단말의 정보를 검출하는 단계를 포함함을 특징으로 하는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법.The method of claim 1, wherein the third process comprises: broadcasting an ARP request signal tagged with the specific virtual LAN number, and transmitting the ARP signal as a virtual LAN number from the target terminal to the target terminal. The method of routing between different virtual LANs using a virtual interface, characterized in that it comprises the step of detecting the information. 제 1항에 있어서, 상기 제 4과정은 상기 목적 단말의 가상랜 정보와 맥정보 등으로 포워딩 데이터 베이스 테이블을 구성하고 이를 참조하여 상기 소스 단말에서 상기 목적 단말에 유니캐스트 데이터를 전송함을 특징으로 하는 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅 방법. The method of claim 1, wherein the fourth process comprises configuring a forwarding database table with virtual LAN information and MAC information of the target terminal, and transmitting the unicast data from the source terminal to the target terminal with reference thereto. Routing method between different virtual LANs using a virtual interface.
KR1020030090563A 2003-12-12 2003-12-12 Method for routing between different vlans through virtual interface KR20050058624A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030090563A KR20050058624A (en) 2003-12-12 2003-12-12 Method for routing between different vlans through virtual interface

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030090563A KR20050058624A (en) 2003-12-12 2003-12-12 Method for routing between different vlans through virtual interface

Publications (1)

Publication Number Publication Date
KR20050058624A true KR20050058624A (en) 2005-06-17

Family

ID=37251956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030090563A KR20050058624A (en) 2003-12-12 2003-12-12 Method for routing between different vlans through virtual interface

Country Status (1)

Country Link
KR (1) KR20050058624A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100682852B1 (en) * 2005-09-29 2007-02-15 한국전자통신연구원 Home network connection management system using upnp and vlan multicast
KR100728292B1 (en) * 2005-09-28 2007-06-13 삼성전자주식회사 Apparatus for Control of Virtual LAN and Method thereof
KR100776665B1 (en) * 2006-09-29 2007-11-19 한국전자통신연구원 Apparatus and method for multicasting using physical port database in vlan
US7869433B2 (en) 2005-09-29 2011-01-11 Electronics And Telecommunications Research Institute Home network connection management system using UPnP and VLAN multicast
KR20170019887A (en) 2015-08-13 2017-02-22 주식회사 쿠엔즈버킷 Method for preparing edible oil
WO2017107871A1 (en) * 2015-12-25 2017-06-29 华为技术有限公司 Access control method and network device
KR20180115324A (en) 2016-04-01 2018-10-22 신닛테츠스미킨 카부시키카이샤 Structural member using metal tube and metal tube
KR20180135974A (en) 2016-06-07 2018-12-21 신닛테츠스미킨 카부시키카이샤 A structural member for a vehicle using a metal pipe and a metal pipe
KR20190094403A (en) 2017-01-11 2019-08-13 닛폰세이테츠 가부시키가이샤 Structural members and vehicle structural members
KR20190130049A (en) 2017-05-10 2019-11-20 닛폰세이테츠 가부시키가이샤 Structural Member, Body Structure, and Bumper Reinforcement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064525A (en) * 2000-08-22 2002-02-28 Hitachi Cable Ltd Switching hub and network management apparatus
KR20020017265A (en) * 2000-08-29 2002-03-07 구자홍 Communication method for plural virtual lan consisted in identical ip subnet
JP2003204348A (en) * 2001-11-27 2003-07-18 Hitachi Ltd Storage device supporting vlan (virtual lan)
JP2003318937A (en) * 2002-04-26 2003-11-07 Hitachi Cable Ltd Switching hub
KR20040011936A (en) * 2002-07-31 2004-02-11 주식회사 디오넷 Switching apparatus for ethernet having a plurality of vlans and communication method by using same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064525A (en) * 2000-08-22 2002-02-28 Hitachi Cable Ltd Switching hub and network management apparatus
KR20020017265A (en) * 2000-08-29 2002-03-07 구자홍 Communication method for plural virtual lan consisted in identical ip subnet
JP2003204348A (en) * 2001-11-27 2003-07-18 Hitachi Ltd Storage device supporting vlan (virtual lan)
JP2003318937A (en) * 2002-04-26 2003-11-07 Hitachi Cable Ltd Switching hub
KR20040011936A (en) * 2002-07-31 2004-02-11 주식회사 디오넷 Switching apparatus for ethernet having a plurality of vlans and communication method by using same

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100728292B1 (en) * 2005-09-28 2007-06-13 삼성전자주식회사 Apparatus for Control of Virtual LAN and Method thereof
KR100682852B1 (en) * 2005-09-29 2007-02-15 한국전자통신연구원 Home network connection management system using upnp and vlan multicast
US7869433B2 (en) 2005-09-29 2011-01-11 Electronics And Telecommunications Research Institute Home network connection management system using UPnP and VLAN multicast
KR100776665B1 (en) * 2006-09-29 2007-11-19 한국전자통신연구원 Apparatus and method for multicasting using physical port database in vlan
KR20170019887A (en) 2015-08-13 2017-02-22 주식회사 쿠엔즈버킷 Method for preparing edible oil
WO2017107871A1 (en) * 2015-12-25 2017-06-29 华为技术有限公司 Access control method and network device
KR20180115324A (en) 2016-04-01 2018-10-22 신닛테츠스미킨 카부시키카이샤 Structural member using metal tube and metal tube
KR20180135974A (en) 2016-06-07 2018-12-21 신닛테츠스미킨 카부시키카이샤 A structural member for a vehicle using a metal pipe and a metal pipe
KR20190094403A (en) 2017-01-11 2019-08-13 닛폰세이테츠 가부시키가이샤 Structural members and vehicle structural members
KR20190130049A (en) 2017-05-10 2019-11-20 닛폰세이테츠 가부시키가이샤 Structural Member, Body Structure, and Bumper Reinforcement

Similar Documents

Publication Publication Date Title
EP1471684B1 (en) Method and apparatus for determining shared broadcast domains of network switches, ports and interfaces
EP3726783B1 (en) Hash-based multi-homing
US6041166A (en) Virtual network architecture for connectionless LAN backbone
EP0861544B1 (en) Method for establishing restricted broadcast groups in a switched network
US8705549B2 (en) Structure and implementation of universal virtual private networks
US20080080535A1 (en) Method and system for transmitting packet
US7693164B1 (en) Configuring a packet tunnel network
US20050180391A1 (en) Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system
US8416789B1 (en) Multipoint packet forwarding using packet tunnels
KR20080074016A (en) Switching hub and lan system
WO1997004386A1 (en) Virtual network architecture
US8416790B1 (en) Processing Ethernet packets associated with packet tunnels
EP1341349B1 (en) Method and apparatus for routing data frames
US6868086B1 (en) Data packet routing
US8437357B2 (en) Method of connecting VLAN systems to other networks via a router
KR20050058624A (en) Method for routing between different vlans through virtual interface
KR100728292B1 (en) Apparatus for Control of Virtual LAN and Method thereof
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application