KR20050074998A - 네트워크 주소 변환 메카니즘을 통한 6to4 터널링프로토콜을 지원하기 위한 방법 및 장치 - Google Patents

네트워크 주소 변환 메카니즘을 통한 6to4 터널링프로토콜을 지원하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20050074998A
KR20050074998A KR1020057008519A KR20057008519A KR20050074998A KR 20050074998 A KR20050074998 A KR 20050074998A KR 1020057008519 A KR1020057008519 A KR 1020057008519A KR 20057008519 A KR20057008519 A KR 20057008519A KR 20050074998 A KR20050074998 A KR 20050074998A
Authority
KR
South Korea
Prior art keywords
address
packet
ipv4
network
ipv6
Prior art date
Application number
KR1020057008519A
Other languages
English (en)
Other versions
KR101025989B1 (ko
Inventor
엘리자베쓰 레포일
더크 바나켄
Original Assignee
톰슨 라이센싱 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 에스.에이. filed Critical 톰슨 라이센싱 에스.에이.
Publication of KR20050074998A publication Critical patent/KR20050074998A/ko
Application granted granted Critical
Publication of KR101025989B1 publication Critical patent/KR101025989B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6

Abstract

네트워크 주소 변환 메카니즘을 통해 6to4 터널링 프로토콜을 지원하기 위한 방법이 개시된다. 이 방법은 IPv4 패킷으로 캡슐화된 송신측 IPv6 패킷을 수신하고, 송신측 패킷의 IPv4 헤더의 개인 IPv4 발신지 주소를 공개 IPv4 발신지 주소로 변환하고, 이 변환된 패킷을 IPv4 네트워크를 통해 전송하는 단계를 포함하며, 개인 IPv4 주소와 6to4 발신지 주소의 인터페이스 ID 값의 결합을 수신측 패킷의 반대 주소 변환을 위해 저장하는 단계를 더 포함하는 것을 특징으로 한다. 대응하는 장치가 또한 청구된다.

Description

네트워크 주소 변환 메카니즘을 통한 6to4 터널링 프로토콜을 지원하기 위한 방법 및 장치{METHOD AND DEVICE FOR SUPPORTING A 6TO4 TUNNELING PROTOCOL ACROSS A NETWORK ADDRESS TRANSLATION MECHANISM}
본 발명은 네트워크 주소 변환 메카니즘을 통한 6to4 터널링 프로토콜을 지원하기 위한 방법 및 장치에 관한 것이다.
IETF 문서 RFC 1631, RFC 2663 및 RFC 3022에서 기재된 바와 같이, 네트워크 주소 변환('NAT')은 제1 주소 도메인의 IPv4 주소('개인 IPv4 주소')를 제2 주소 도메인의 IPv4 주소('공개 IPv4 주소')로 변환한다. 이 변환은 NAT를 통해서 나가는 패킷의 발신지 주소 및 들어오는 패킷의 목적지 주소에 대해 실행된다. 통상적으로, NAT는 예컨대 여러 다른 호환 불가능한 IP 어드레싱 방식을 이용하는 두 개의 IPv4 네트워크를 접속하는, 라우터에 통합된 기능이다.
두 개의 기본 유형의 NAT가 있는데, 하나는 일대일 대응으로 주소를 치환하는 것(즉, 각 제1 도메인 주소는 고유의 제2 도메인 주소와 관련됨)이고, 다른 하나는 몇개의 제1 도메인 주소가 하나의 제2 도메인 주소와 관련되는 것이다. 제1 NAT 유형은 이 문서의 컨텍스트에서, 'N:N NAT'으로 언급되며, 제2 유형은 'X:Y NAT'로 언급된다.
'X:Y NAT'의 이용에 따른 문제는 NAT의 변환 표가 IP 주소 매핑 정보로만 이루어진 경우 발신지 호스트를 고유하게 식별하도록 하지 못하는데, 이는 이 변환 동안에, X 개인 주소가 Y 공개 주소로 변환되고(Y<X), 이로 인해 정보가 손실되는 결과를 초래하기 때문이다. 따라서, NAT는 반대 변환을 행할 수 있기 위해서 부가의 세션 정보를 이용해야만 하고, 양방향 통신을 지원해야만 한다. 그러나, 패킷의 IP 헤더에는 세션을 명백하게 식별하도록 하는 필드가 없으므로 "멀티플렉싱/디멀티플렉싱 식별자"(이하 문서에서는 "멀티플렉싱 식별자"로 축약함)가 IP에서 실행되는 각 프로토콜에 대해 정의될 필요가 있다. TCP 및 UDP와 같은 프로토콜은 반대 변환을 가능하게 하기 위해서 NAT에 의해 룩업 테이블을 형성하도록 이용되는 "포트"의 개념을 갖는다. 다른 IP 전송 프로토콜이나 IP 상에서 직접 실행되는 애플리케이션에서는, 전용 세션 정보가 각 프로토콜에 대해 식별되어야 한다. 대안으로, 이들 "포트리스 프로토콜"이 NAT을 확실하게 통과하도록 하는 것이 제안되고 있다.
예를 들어, 문서 C. Huitema의 "Teredo: NAT을 통한 UDP에 의한 IPv6의 터널링"(2002년 9월 17일자 인터넷 드래프트)은 NAT 장치의 지원 하에 위치된 IPv6 노드에 서비스를 제공하는 다른 방법을 개시하고 있다. 그러나, UDP에 의한 IPv6의 전송은 부가의 오버헤드를 초래하고, 이에 따라 성능에 영향을 미친다. 더욱, 부가의 특정 서버가 네트워크에 도입되어야 하고 IPv6 호스트는 업그레이드되어야 한다.
다른 대안이 2001년 10월자 "Realm Specific IP: 프레임워크" RFC 3102에 기재되어 있다. 그러나, 이전의 문단에서 기재한 프로토콜에서와 같이, 추가의 서버가 필요하며 호스트는 업그레이드되어야 한다.
www.6to4.jp/settings/nat.html에서 이용할 수 있는 문서 '6to4의 셋업(NAT 버전)'은 IPv4 패킷으로 캡슐화된 IPv6 패킷의 6to4 헤더의 IPv4 주소 부분이 송신측(outbound) 및 수신측(inbound) 패킷 각각에 대해 공개 IPv4 주소 및 개인 IPv4 주소 각각으로 갱신되는 기능을 개시하고 있다.
본 발명의 다른 특성 및 장점들은 첨부한 도면을 참조하여 설명한 비제한적인 실시예의 설명으로부터 명백하게 될 것이다.
도 1은 본 발명의 실시예에 따른 네트워크 주소 변환(NAT)을 이용하여 IPv4 네트워크를 통해 접속되는 두 개의 IPv6 네트워크의 도면이다.
도 2는 종래와 같은 '6to4' 주소 포맷의 도면이다.
도 3은 종래와 같은 IPv6 패킷이 IPv4 패킷으로 캡슐화되는 방법을 나타내는 도면이다.
도 4는 본 실시예에 따라서 IPv4 헤더와 캡슐화된 IPv6 헤더에 행해진 변경을 나타내는 도면이다.
본 발명은 NAT를 통해 RFC 3015에 정의된 6to4 터널링 프로토콜(이는 또한 포트리스 프로토콜임)을 지원하기 위한 방법에 관한 것이다. 6to4 프로토콜은 IPv6 사이트가 명시된 터널 셋업 없이 IPv4 네트워크를 통해서 다른 IPv6 사이트 또는 네이티브 IPv6 네트워크와 통신하도록 하는 메카니즘을 정의한다.
본 방법은:
- IPv4 패킷으로 캡슐화된 송신측 IPv6 패킷을 수신하는 단계,
- 송신측 패킷의 IPv4 헤더의 개인 IPv4 발신지 주소를 공개 IPv4 발신지 주소로 변환하는 단계,
- IPv4 네트워크를 통해 변환된 패킷을 전송하는 단계를 포함하고;
- 개인 IPv4 주소와, 6to4 발신지 주소의 인터페이스 ID 값의 결합을 수신측 패킷의 반대 주소 변환을 위해 저장하는 단계를 더 포함한다.
인터페이스 식별자의 값은 응답 패킷을 다시 보낼 때 목적지 호스트에 의해 보전되게 된다. 이것은 장치가 들어오는 패킷을 올바른 호스트로 송신할 수 있게 하도록 멀티플렉싱 식별자로 이용되어, 목적지 주소를 이전에 저장된 주소로 대체한다.
본 발명의 특정 실시예에 따르면, 본 방법은:
- IPv4 네트워크를 통해 수신측 패킷을 수신하는 단계;
- 수신측 패킷이 IPv6 패킷을 캡슐화했는지를 판정하는 단계;
- 수신측 패킷이 IPv6 패킷을 캡슐화했다고 판정되면, 캡슐화된 IPv6 패킷의 목적지 주소의 인터페이스 ID를 검색하고, 상기 인터페이스 ID를 이용하여 대응하는 저장된 개인 IPv4를 검색하고, 이에 따라 IPv4 헤더의 목적지 주소를 갱신하는 단계;
- 수정된 6to4 패킷을 상기 제1 네트워크 상에서 전송하는 단계를 더 포함한다.
본 발명의 특정 실시예에 따르면, 본 발명은:
- 송신측 패킷의 IPv6 헤더의 6to4 발신지 주소의 IPv4 주소 부분을 공개 IPv4 주소로 변경하는 단계를 더 포함한다.
본 발명의 특정 실시예에 따르면, 본 발명은:
- 수신측 패킷의 6to4 목적지 주소의 IPv4 주소 부분을 대응하는 개인 IPv4 주소로 변경하는 단계를 더 포함한다.
도 1은 각 라우터를 통해 IPv4 네트워크에 의해 접속되는 두 개의 IPv6 네트워크를 나타낸다. 좌측 네트워크 라우터는 N:N NAT 유형이거나 X:Y NAT 유형이든지에 상관 없이, NAT에 접속되거나 통합되어 있다.
예를 들어, 도 1에서, 호스트 3이 호스트 1에 의해 송신된 패킷에 응답하길 원하는 경우, 호스트 3은 응답 패킷의 목적지 주소를, 라우터 r2로부터 수신된 IPv6 패킷에 포함된 IPv6 발신지 주소에 근거를 둘 수 있다. 이 IPv6 발신지 주소는 호스트 1의 개인 IPv4 주소를 포함한다.
라우터 r2는 이 패킷의 IPv6 헤더로부터의 응답 패킷의 IPv4 헤더를 구축하고; 더욱 상세하게 IPv4 목적지 주소는 호스트 3의 IPv6 목적지 주소로부터 추출되는데, 즉 IPv4 목적지 주소는 호스트 1의 개인 IPv4 주소와 동일하게 된다. 응답 패킷은 전혀 전달되지 않게 되는데(또는 잘못 라우트되게 됨), 이는 개인 IPv4 주소가 IPv4 네트워크 상에서 적절하게 인식되지 않기 때문이다.
이는 상기 추가의 특성으로 해결되고, 이에 따라 NAT 프로세스에 의해 수정된 바와 같이, 송신측(6to4) 패킷의 내측 IPv6 헤더가 외측 IPv4 헤더와 일관성있게(coherent) 된다.
본 발명의 특정 실시예에 따르면, 본 발명은 값이 6to4 발신지 주소에 따라 좌우되는 체크섬(checksum)과 같은, 적어도 IPv4 헤더의 필드를 수정하는 단계를 더 포함한다.
본 발명의 특정 실시예에 따르면, 인터페이스 ID와 제1 네트워크의 6to4 패킷의 발신지 주소의 결합을 저장하는 단계 및 수신측 패킷의 목적지 주소를 인터페이스 ID의 함수로 수정하는 단계와, 상기 6to4 주소의 IPv4 부분을 변경하는 단계는, 각각 상기 네트워크 주소 변환 메카니즘을 지원하는 애플리케이션 레벨 게이트웨이에 의해 실행된다.
본 발명의 다른 목적은 NAT를 통한 6to4 터널링 프로토콜을 지원하기 위한 장치로서:
- IPv6 패킷을 캡슐화한 송신측 IPv4 패킷의 개인 발신지 주소를 공개 발신지 주소로 변환하기 위한 네트워크 주소 변환 메카니즘(NAT)을 포함하고;
송신측 패킷에 대해 상기 IPv6 네트워크의 호스트의 상기 6to4 발신지 주소에 포함된 상기 개인 IPv4 주소를 저장하고; 수신측 패킷의 상기 6to4 목적지 주소를 상기 6to4 목적지 주소와 동일한 인터페이스 ID를 갖는 저장된 개인 IPv4 주소로 갱신하기 위한 애플리케이션을 더 포함하는 것을 특징으로 한다.
본 발명의 실시예에 따르면, 상기 애플리케이션은 송신측 패킷의 부가의 처리를 실행하는 데에 더욱 적합하고, 이 부가의 처리는 송신측 패킷의 6to4 발신지 주소의 개인 IPv4 주소 부분을 장치의 공개 IPv4 주소로 교체하는 것이다.
도 1은 IPv4 네트워크를 통해 접속되는 두 개의 IPv6 네트워크 A 및 B의 도면이다. 네트워크 A는 6to4 라우터 r1를 통해 IPv4 네트워크에 접속된 두 개의 호스트(1 및 2)를 포함한다. 유사하게, 네트워크 B는 6to4 라우터 r2뿐만 아니라, 두 개의 호스트(3 및 4)를 포함한다. IPv6 네트워크와 IPv4 네트워크 사이에 IPv6/IPv4 보더 라우터(border router)를 위치시킴으로써, 분리된 IPv6 클러스터가 소위 6to4 터널을 통해 결합될 수 있다.
도 2는 IPv6 주소 포맷을 나타낸다. 각 IPv6 네트워크에는 3비트 포맷 프리픽스("FP"), 'IPv6 최상위 집합자'('TLA')로 불리는 13 비트의 선정된 식별자, 글로벌 고유의 IPv4 주소('V4ADDR'), 16비트의 사이트 레벨 집합자 식별자('SLA ID), 및 마지막으로 64비트의 링크 레벨 호스트 식별자(인터페이스 ID)를 포함하는 고유의 '6to4 포맷 프리픽스'가 할당된다. 후자의 두 식별자는 호스트의 로컬 고유의 식별자를 형성한다. 인터페이스 ID는 예를 들어, 호스트의 MAC 주소이다. 이것은 또한 예를 들어, 호스트의 개인의 로컬 고유의 IPv4 주소와 동일할 수 있다.
6to4 라우터에 의한 터널의 설정은, 패킷의 목적지 주소의 특정 필드에 대해 선정된 값의 이용을 조건으로 한다. 2001년 2월자 RFC 3056에 기재된 바와 같이, 연결된 FP 및 TLA 필드는 값 '2002'를 가져야 한다.
네트워크 A 및 B의 6to4 주소 프리픽스는 각각 '2002:V4ADDR-r1/48' 및 '2002:V4ADDR-r2/48'이고; 여기에서 V4ADDR-r1 및 V4ADDR-r2는 터널 종단점(각각 라우터 r1 및 r2)에 할당된 글로벌 고유의 IPv4 주소이다.
IPv6 네트워크의 호스트는, IPv6 주소가 IPv6 네트워크에 할당된 6to4 프리픽스 및 호스트의 로컬 고유의 식별자(SLA/인터페이스 ID)로 구성되어 설정되거나, 라우터 광고(router advertisement)를 통해 자동으로 설정된다.
6to4 터널은 또한 6to4 라우터를 통과하지 않고 분리된 6to4 호스트들 사이에 직접 형성될 수도 있다. 이 경우에, 터널 종단점의 IPv4 주소는 호스트의 IPv4 주소가 된다.
네트워크의 6to4 프리픽스와 다른 6to4 프리픽스를 포함하는 목적지 주소를 갖는 IPv6 네트워크 상의 모든 패킷은 6to4 보더 라우터로 전달된다. 라우터는 도 3에서 도시한 바와 같이, IPv6 패킷을 IPv4 패킷으로 캡슐화해야 한다. 이런 캡슐화된 IPv6 패킷의 IPv4 헤더를 '외측' 헤더로 부르고, 캡슐화된 IPv6 패킷의 IPv6 헤더를 '내측' 헤더로 부른다. IPv4 헤더는 터널 종단점의 IPv4 발신지 및 목적지 주소(즉, 라우터의 'V4ADDR' 주소)를 포함한다. IPv6 헤더는 호스트의 IPv6 발신지 및 목적지 주소를 포함한다.
목적지 라우터에 의해 수신된 캡슐화된 6to4 패킷이 추출되고, 네이티브 IPv6 패킷은 적절한 호스트로 전송된다.
도 4는 본 캡슐화 메카니즘의 IPv4 및 IPv6 헤더를 도시한다. 6to4 프로토콜에서, 외측 IPv4 헤더의 '프로토콜' 필드는 값 '41'을 갖는다. IPv6 헤더 필드의 컨텐츠에 관한 상세 사항은 RFC 2460에서 볼 수 있다. '변경'이라고 쓰여진 항목은 본 실시예에 따라 헤더에 변경이 행해진 것을 말하는 것에 유의한다.
종래의 N:N NAT 및 X:Y NAT는 패킷의 외측 헤더에서만 동작하는 반면(내측 헤더의 IPv4 주소는 변경되지 않고 유지됨), 본 실시예에 따른 NAT은 또한 내측 헤더의 레벨에서의 변환을 반영한다.
도 1에서 설명된 바와 같이, 본 실시예에 따르면, NAT은 6to4 프로토콜에 필요한 특정 처리를 위해서 "애플리케이션 레벨 게이트웨이"의 도움을 받는다. RFC 2663에서 정의된 바와 같이, ALG는, 한 주소 영역의 호스트 상의 애플리케이션이 다른 영역의 호스트 상에서 실행되는 그 대향부에 접속되게 하는 애플리케이션 특정 변환 에이전트이다. 본 예에서, ALG는 NAT와 함께 라우터에 통합된다.
6to4 ALG는 6to4 프로토콜에 의해 실행되는 애플리케이션에 의해 송신된 패킷에서 동작한다. 이것은 패킷의 6to4 프리픽스를 검출하고, 이 검출된 패킷에 대해, 다음의 처리를 실행한다:
(a) 내측 IPv6 헤더에서는, 나가는 패킷에 대해서 6to4 프리픽스의 개인 IPv4 주소('V4ADDR')를 공개 IPv4 주소로 교체하고, 들어오는 패킷에 대해서는 그 반대로 교체한다.
(b) 6to4 프리픽스에 따라서 필드를 갱신한다. 특히, 체크섬이 관련된다. 이는, 예를 들어 전송 헤더 체크섬(예를 들어, TCP 또는 UDP 헤더)에 적용된다. 이는 또한 FTP의 경우와 같이(예를 들어, 전체 프리픽스는 FTP 패킷의 페이로드(EPTR 필드)에서 교체되어야 함), 6to4 프리픽스를 포함하는 소정의 상위 계층 필드에 또한 적용된다 .
다음으로, 내측과 외측 헤더 간의 일관성(coherence)이 복구된다. 이는 부정확한 패킷 전달의 문제, 특히 NAT 기능을 통해 6to4 패킷에 대한 응답 패킷의 문제를 해결한다. 응답 호스트, 예를 들어, 도 1의 호스트 3이 호스트 1에 응답할 때, 라우터 2는, 수정된 6to4 프리픽스의 공개 IPv4 주소를 이용하여, 호스트 3 응답 패킷에 대해 IPv4 목적지 주소를 생성한다. 이 응답 패킷은 다음에 라우터 r1에 정확하게 송신되게 된다.
같은 이유로, 부정확한 DNS 기록 및 잘못 놓여진 전송 데이터베이스 및 라우팅 테이블이 방지된다.
(c) 본 실시예에 따라서, 6to4 ALG는 또한 수신측 및 송신측 트래픽 패킷과 고유하게 관련되는 작업을 갖는다. 6to4 ALG는 다음의 처리를 행한다. NAT ALG는 수신측 패킷의 6to4 목적지 주소를, 원격 호스트에 의해 리턴된 패킷의 정확한 개인 6to4 호스트 주소에 매핑하기 위한 리스트를 보유한다. 이것은, 이 매핑이 실행될 수 있도록 송신측 패킷으로부터 '멀티플렉싱 식별자'를 픽업한다.
본 실시예에 따르면, 멀티플렉싱 식별자는 송신측 패킷의 IPv6 헤더의 필드로부터 픽업된다. 사실상, 본 실시예에 따르면, IPv6 헤더에 이미 존재하는 식별자가 멀티플렉싱 식별자로 선택된다. 이 식별자는 원격 호스트에 의해 보전되며 발신 네트워크에 고유한 특성에 기초하여 선택되게 된다.
본 실시예에 따르면, 6to4 발신지 주소의 '인터페이스ID' 필드는 6to4 ALG에 의해 송신측 패킷의 기점의 고유 식별자로서 이용된다. 이 필드는 위에서 정의한 고유성 및 보전 표준에 대응한다. '보전'은, 식별자가 헤더 내의 동일한 위치에 유지되어야 한다는 것을 의미하는 것이 아니고, 단지 6to4 ALG가 이를 헤더의 선정된 위치로부터 회수할 수 있게 되는 것을 의미한다. 이 경우, 원격 호스트는 물론 응답시 발신지 및 목적지 주소를 스왑(swap)하게 되고, 따라서 헤더 내의 식별자의 위치도 변경된다.
따라서 6to4 ALG는 다음의 컨텐츠를 갖는 표를 보유한다.
InterfaceID 송신측 패킷이 보내진 호스트의 IPv4 주소(NAT에 의한 변환 이전에 송신측 패킷의 발신지 주소)
... ...
이 표는 6to4 주소의 리스트의 형성 하에 저장될 수 있는데, 이들 주소가 이미 식별자를 포함하고 있기 때문이다.
이 표는 사이트 1로부터 시작된 각 송신측 세션에 대해 "6to4 엔트리"로 완성된다. 각 수신측 패킷에 대해, 6to4 ALG는 수신측 패킷의 목적지 주소의 InterfaceID 식별자에 기초하여, 로컬 네트워크에서 유효한 대응 개인 IPv4 주소를 추출하고, 수신측 패킷의 목적지 주소를 이 추출된 값으로 대체한 후에, 패킷을 로컬 네트워크 상에서 전송한다.
"6to4 엔트리"는 NAT 기능에 의해 관리되는 세션 타임아웃이 만료될 때까지 유효 상태를 유지한다.
본 실시예가 IP 어드레싱과 관련되었지만, 본 발명의 원리는, 예를 들어 ICMP, ESP 및 GRE와 같은 다른 포트리스 프로토콜에도 적용될 수 있다. 멀티플렉싱 식별자의 선택 기준은 본 실시예에서의 것과 동일하다. ESP에서는, 'SPI' 필드가 이용될 수 있는 반면, GRE에서는 CallID 필드가 적당하다.

Claims (8)

  1. 네트워크 주소 변환 메카니즘을 통해 6to4 터널링 프로토콜을 지원하기 위한 방법에 있어서,
    IPv4 패킷으로 캡슐화된 송신측(outbound) IPv6 패킷을 수신하는 단계,
    상기 송신측 패킷의 IPv4 헤더의 개인 IPv4 발신지 주소를 공개 IPv4 발신지 주소로 변환하는 단계, 및
    상기 IPv4 네트워크를 통해 상기 변환된 패킷을 전송하는 단계
    를 포함하고,
    상기 개인 IPv4 주소와, 상기 6to4 발신지 주소의 인터페이스 ID 값의 결합을 수신측(inbound) 패킷의 반대 주소 변환을 위해 저장하는 단계를 더 포함하는 방법.
  2. 제1항에 있어서,
    상기 IPv4 네트워크를 통해 수신측 패킷을 수신하는 단계,
    상기 수신측 패킷이 IPv6 패킷을 캡슐화했는지를 판정하는 단계,
    상기 수신측 패킷이 IPv6 패킷을 캡슐화했다고 판정되면, 상기 캡슐화된 IPv6 패킷의 목적지 주소의 상기 인터페이스 ID를 검색하고, 상기 인터페이스 ID를 이용하여 상기 대응하는 저장된 개인 IPv4를 검색하고, 이에 따라 상기 IPv4 헤더의 목적지 주소를 갱신하는 단계, 및
    상기 수정된 6to4 패킷을 상기 제1 네트워크 상에서 전송하는 단계
    를 더 포함하는 방법.
  3. 제1항 또는 제2항에 있어서,
    송신측 패킷의 상기 IPv6 헤더의 6to4 발신지 주소의 IPv4 주소 부분을 상기 공개 IPv4 주소로 변경하는 단계, 및
    수신측 패킷의 6to4 목적지 주소의 IPv4 주소 부분을 상기 대응하는 개인 IPv4 주소로 변경하는 단계
    를 더 포함하는 방법.
  4. 제3항에 있어서, 값이 상기 6to4 발신지 주소에 따라 결정되는 체크섬(checksum)과 같은, 적어도 상기 IPv4 헤더의 필드를 수정하는 단계를 포함하는 방법.
  5. 제2항에 있어서, 상기 인터페이스 ID와 상기 제1 네트워크의 6to4 패킷의 발신지 주소의 결합을 저장하는 단계, 및 수신측 패킷의 목적지 주소 또는 송신측 패킷의 발신지 주소를 상기 인터페이스 ID의 함수로 수정하는 단계는, 상기 네트워크 주소 변환 메카니즘을 지원하는 애플리케이션 레벨 게이트웨이에 의해 실행되는 방법.
  6. 제3항 또는 제4항에 있어서, 상기 6to4 주소의 IPv4 부분을 변경하는 단계는 상기 네트워크 주소 변환 메카니즘을 지원하는 애플리케이션 레벨 게이트웨이에 의해 실행되는 방법.
  7. 네트워크 주소 변환 메카니즘을 통해 6to4 터널링 프로토콜을 지원하기 위한 장치에 있어서,
    IPv6 패킷을 캡슐화한 송신측 IPv4 패킷의 개인 발신지 주소를 공개 발신지 주소로 변환하기 위한 네트워크 주소 변환 메카니즘(NAT)을 포함하고,
    송신측 패킷에 대해 상기 IPv6 네트워크의 호스트의 6to4 발신지 주소에 포함된 개인 IPv4 주소를 저장하고, 수신측 패킷의 상기 6to4 목적지 주소를 상기 6to4 목적지 주소와 동일한 인터페이스 ID를 갖는 저장된 개인 IPv4 주소로 갱신하기 위한 애플리케이션(ALG)을 더 포함하는 장치.
  8. 제7항에 있어서, 상기 애플리케이션은 송신측 패킷의 부가의 처리를 더 실행하도록 적용되고, 상기 부가의 처리는, 송신측 패킷의 6to4 발신지 주소의 개인 IPv4 주소 부분을 상기 장치의 공개 IPv4 주소로 교체하는 단계를 포함하는 장치.
KR1020057008519A 2002-11-13 2003-11-13 네트워크 주소 변환 메카니즘을 통한 6to4 터널링프로토콜을 지원하기 위한 방법 및 장치 KR101025989B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02292825A EP1420559A1 (en) 2002-11-13 2002-11-13 Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
EP02292825.3 2002-11-13

Publications (2)

Publication Number Publication Date
KR20050074998A true KR20050074998A (ko) 2005-07-19
KR101025989B1 KR101025989B1 (ko) 2011-03-30

Family

ID=32116335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057008519A KR101025989B1 (ko) 2002-11-13 2003-11-13 네트워크 주소 변환 메카니즘을 통한 6to4 터널링프로토콜을 지원하기 위한 방법 및 장치

Country Status (10)

Country Link
US (1) US8510474B2 (ko)
EP (2) EP1420559A1 (ko)
JP (1) JP4339259B2 (ko)
KR (1) KR101025989B1 (ko)
CN (1) CN1711739B (ko)
AU (1) AU2003289873A1 (ko)
BR (1) BRPI0316112B1 (ko)
DE (1) DE60323388D1 (ko)
MX (1) MXPA05004998A (ko)
WO (1) WO2004045183A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100757874B1 (ko) * 2006-02-18 2007-09-11 삼성전자주식회사 DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템
KR100778347B1 (ko) * 2006-12-06 2007-11-22 한국전자통신연구원 분산형 IPv6 라우터의 터널 소스 정보 관리 장치 및 그방법
KR100860406B1 (ko) * 2006-12-05 2008-09-26 한국전자통신연구원 인터넷 프로토콜 보안 기반의 정적 터널링 방법 및 장치

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611596B (zh) * 2002-11-29 2015-02-11 飞比特网络股份有限公司 网络对应家电
US8661158B2 (en) 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
US8590032B2 (en) * 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US8359398B1 (en) * 2004-01-20 2013-01-22 Oracle America, Inc. Efficient proxying of messages
GB2417650A (en) 2004-07-30 2006-03-01 Orange Personal Comm Serv Ltd Tunnelling IPv6 packets over IPv4 packet radio network wherein an IPv6 address including a tunnel end identifier of the IPv4 bearer is formed
CN1731758A (zh) * 2004-08-05 2006-02-08 上海贝尔阿尔卡特股份有限公司 一种网络地址变换方法及其装置
WO2006044820A2 (en) 2004-10-14 2006-04-27 Aventail Corporation Rule-based routing to resources through a network
KR100738524B1 (ko) * 2004-11-24 2007-07-11 삼성전자주식회사 멀티캐스팅을 위한 터널링 방법 및 장치
US7463614B2 (en) * 2004-12-16 2008-12-09 Utstarcom, Inc. Method and apparatus to facilitate provision of an IPv6 prefix
KR100694209B1 (ko) * 2005-03-22 2007-03-14 삼성전자주식회사 IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법
CN1874343B (zh) * 2005-06-03 2010-04-21 华为技术有限公司 IPSec安全联盟的创建方法
US7706371B1 (en) * 2005-07-07 2010-04-27 Cisco Technology, Inc. Domain based routing for managing devices operating behind a network address translator
KR101221594B1 (ko) 2005-10-24 2013-01-14 삼성전자주식회사 아이피 터널링 경로 상의 터널 시그널링을 수행하는 방법및 장치
KR100803273B1 (ko) 2005-12-27 2008-02-13 삼성전자주식회사 패킷 터널링하는 isatap 라우터 및 그 방법
CN101043411B (zh) * 2006-03-24 2012-05-23 华为技术有限公司 混合网络中实现移动vpn的方法及系统
GB2440436A (en) * 2006-07-25 2008-01-30 Paz Itzhaki Weinberger Mediators for interfacing IPv4 and IPv6 systems
KR100818307B1 (ko) * 2006-12-04 2008-04-01 한국전자통신연구원 IPv6 공격 패킷 탐지장치 및 방법
KR100908245B1 (ko) 2006-12-05 2009-07-20 한국전자통신연구원 이종망 통신 설정 장치 및 방법
US8364846B2 (en) * 2007-02-02 2013-01-29 Silver Spring Networks, Inc. Method and system of providing IP-based packet communications with in-premisis devices in a utility network
WO2008106773A1 (en) * 2007-03-02 2008-09-12 Hexago Tunneling device for automatic protocol provisioning in a network
CN101312425A (zh) * 2007-05-24 2008-11-26 华为技术有限公司 一种通过不同网络报文的质量保证方法及其装置
WO2009018658A1 (en) * 2007-08-03 2009-02-12 Hexago Device, system and method for automatic ipv4 provisioning in a local area network connected to an ipv6 network
KR100896438B1 (ko) * 2007-12-17 2009-05-14 한국전자통신연구원 IPv6를 IPv4네트워크망으로 터널링하기 위한 시스템및 IPv6패킷 변환방법
FR2933259A1 (fr) 2008-06-30 2010-01-01 France Telecom Procede de reception d'un paquet de donnees en provenance d'un domaine ipv4 dans un domaine ipv6, dispositif et equipement d'acces associes
WO2010004180A1 (fr) * 2008-06-30 2010-01-14 France Telecom Procede de reception d'un paquet de donnees dans un domaine ipv6, dispositif et passerelle residentielle associes
CN101447935B (zh) * 2008-11-20 2011-12-21 华为技术有限公司 数据包转发方法、系统及设备
US8909812B2 (en) * 2009-06-03 2014-12-09 China Mobile Group Beijing Co., Ltd. Method and device for communication for host device with IPv4 application
CN101610295B (zh) * 2009-07-17 2011-11-09 清华大学 使用非特定IPv6地址的无状态IPv4/IPv6分组转换方法
CN102340547B (zh) * 2010-07-22 2015-11-25 中国电信股份有限公司 运营级IPv4向IPv6的平滑过渡方法、设备和系统
CN102347993B (zh) * 2010-07-28 2014-03-26 中国移动通信集团公司 一种网络通信的方法和设备
CN101977246B (zh) * 2010-09-07 2014-03-12 南京中兴软件有限责任公司 一种PMIPv6移动性的支持方法和系统
CN102447617A (zh) * 2010-10-09 2012-05-09 华为技术有限公司 IPv4网络中传输IPv6报文的方法、终端及网关
CN102075519A (zh) * 2010-12-10 2011-05-25 谭中飞 一种可以取代IPv6的网络层协议
JP5632806B2 (ja) * 2011-08-16 2014-11-26 株式会社日立製作所 通信装置
US20140006638A1 (en) * 2012-06-29 2014-01-02 Alan Kavanagh Method and a network node, for use in a data center, for routing an ipv4 packet over an ipv6 network
US9608925B2 (en) 2013-05-24 2017-03-28 Alcatel Lucent System and method for transmitting an alert using a virtual extensible LAN (VXLAN) tunneling mechanism
US9569301B2 (en) 2013-05-24 2017-02-14 Alcatel-Lucent System and method for detecting a network virtualization using generic routing encapsulation (NVGRE) segment data path failure
US9660907B2 (en) 2013-05-24 2017-05-23 Alcatel Lucent System and method for transmitting an alert using a network virtualization using generic routing encapsulation (NVGRE) tunneling mechanism
US9571362B2 (en) 2013-05-24 2017-02-14 Alcatel Lucent System and method for detecting a virtual extensible local area network (VXLAN) segment data path failure
US9525627B2 (en) * 2014-05-27 2016-12-20 Google Inc. Network packet encapsulation and routing
EP3231142B1 (en) * 2014-12-09 2021-07-21 Telefonaktiebolaget LM Ericsson (publ) Network address translation
US9769011B2 (en) 2015-01-16 2017-09-19 Alcatel Lucent Bidirectional forwarding detection over network virtualization using generic routing encapsulation
US9819511B2 (en) 2015-01-16 2017-11-14 Alcatel Lucent Bidirectional forwarding detection over a virtual extensible local area network
US10015093B2 (en) * 2015-05-05 2018-07-03 Dell Products L.P. Communication transmission system for communication protocol failures
US10530736B2 (en) * 2016-01-19 2020-01-07 Cisco Technology, Inc. Method and apparatus for forwarding generic routing encapsulation packets at a network address translation gateway
US10880264B1 (en) * 2018-10-16 2020-12-29 Juniper Networks, Inc. Customer-side and provider-side translation of Internet Protocol addresses without pre-shared prefixes
FR3094590A1 (fr) * 2019-03-28 2020-10-02 Orange Passerelle et procédé de différentiation de trafic émis par la passerelle, dispositif et procédé de gestion du trafic.
CN113691643A (zh) * 2020-12-11 2021-11-23 浙江十进制网络有限公司 一种数据包传输转换方法、互联网络、数据包处理设备
CN115150266B (zh) * 2022-06-29 2024-03-15 北京天融信网络安全技术有限公司 局域网互联配置及数据传输方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1087575A1 (en) * 1999-09-24 2001-03-28 BRITISH TELECOMMUNICATIONS public limited company Packet network interfacing
WO2001022683A2 (en) * 1999-09-24 2001-03-29 British Telecommunications Public Limited Company Packet network interfacing
US20010040895A1 (en) * 2000-03-16 2001-11-15 Templin Fred Lambert An IPv6-IPv4 compatibility aggregatable global unicast address format for incremental deployment of IPv6 nodes within IPv4
JP4501230B2 (ja) * 2000-05-30 2010-07-14 株式会社日立製作所 IPv4−IPv6マルチキャスト通信方法および装置
US7698463B2 (en) * 2000-09-12 2010-04-13 Sri International System and method for disseminating topology and link-state information to routing nodes in a mobile ad hoc network
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100757874B1 (ko) * 2006-02-18 2007-09-11 삼성전자주식회사 DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템
US8316433B2 (en) 2006-02-18 2012-11-20 Samsung Electronics Co., Ltd. Method and system for preventing IPv6 packet forgery in IPv6-IPv4 network of DSTM environment
KR100860406B1 (ko) * 2006-12-05 2008-09-26 한국전자통신연구원 인터넷 프로토콜 보안 기반의 정적 터널링 방법 및 장치
KR100778347B1 (ko) * 2006-12-06 2007-11-22 한국전자통신연구원 분산형 IPv6 라우터의 터널 소스 정보 관리 장치 및 그방법

Also Published As

Publication number Publication date
US20060259639A1 (en) 2006-11-16
MXPA05004998A (es) 2005-08-02
AU2003289873A1 (en) 2004-06-03
JP2006506839A (ja) 2006-02-23
WO2004045183A1 (en) 2004-05-27
JP4339259B2 (ja) 2009-10-07
DE60323388D1 (de) 2008-10-16
BRPI0316112B1 (pt) 2017-03-21
EP1561329B1 (en) 2008-09-03
CN1711739B (zh) 2011-07-27
EP1420559A1 (en) 2004-05-19
KR101025989B1 (ko) 2011-03-30
US8510474B2 (en) 2013-08-13
BR0316112A (pt) 2005-09-27
EP1561329A1 (en) 2005-08-10
CN1711739A (zh) 2005-12-21

Similar Documents

Publication Publication Date Title
KR101025989B1 (ko) 네트워크 주소 변환 메카니즘을 통한 6to4 터널링프로토콜을 지원하기 위한 방법 및 장치
US6708219B1 (en) Method and system for dual-network address utilization
US7231452B2 (en) Method and apparatus for communicating on a communication network
US6697354B1 (en) Method and system for distributed network address translation for mobile network devices
US7630374B2 (en) Address translation method
JP3793083B2 (ja) トンネリングおよび補償を使用するネットワーク・アドレス翻訳によりセキュリティを与えるための方法および装置
US7639686B2 (en) Access network clusterhead for providing local mobility management of a roaming IPv4 node
Cheriton et al. A scalable deployable NAT-based Internet architecture
US7657642B2 (en) IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks
US9019965B2 (en) Methods and devices for routing data packets between IPv4 and IPv6 networks
US20070147421A1 (en) ISATAP router for tunneling packets and method thereof
US20060215657A1 (en) ISATAP tunneling system and method between IPv4 network and IPv6 network
US20070094411A1 (en) Network communications system and method
US20040179508A1 (en) Arrangement for traversing an IPv4 network by IPv6 mobile nodes via a mobility anchor point
WO2004021140A2 (en) Accessing an entity inside a private network
US20060146870A1 (en) Transparent communication with IPv4 private address spaces using IPv6
KR20050086925A (ko) 이종 ip 네트워크에서 클라이언트와 서버 사이의 통신을구축하는 시스템 및 방법
CN103338151A (zh) 公网客户端访问私网服务器的方法及路由器
Afifi et al. Methods for ipv4-ipv6 transition
Turányi et al. IPv4+ 4
WO2004100499A1 (en) A communication network, a network element and communication protocol and method of address auto-configuration therefor
Santos Private realm gateway
van Beijnum BEHAVE WG M. Bagnulo Internet-Draft UC3M Intended status: Standards Track P. Matthews Expires: March 23, 2009 Unaffiliated
Mickles et al. Survey of IPv4 Addresses in Currently Deployed IETF Internet Area Standards Track and Experimental Documents
Llorente Santos Yksityisen alueen yhdyskäytävä

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200225

Year of fee payment: 10