KR20070035815A - 가상 랜 네트워크 및 그 서비스 제공 방법 - Google Patents

가상 랜 네트워크 및 그 서비스 제공 방법 Download PDF

Info

Publication number
KR20070035815A
KR20070035815A KR1020050090642A KR20050090642A KR20070035815A KR 20070035815 A KR20070035815 A KR 20070035815A KR 1020050090642 A KR1020050090642 A KR 1020050090642A KR 20050090642 A KR20050090642 A KR 20050090642A KR 20070035815 A KR20070035815 A KR 20070035815A
Authority
KR
South Korea
Prior art keywords
router
virtual lan
terminal
information
packet
Prior art date
Application number
KR1020050090642A
Other languages
English (en)
Other versions
KR100728292B1 (ko
Inventor
이대현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050090642A priority Critical patent/KR100728292B1/ko
Publication of KR20070035815A publication Critical patent/KR20070035815A/ko
Application granted granted Critical
Publication of KR100728292B1 publication Critical patent/KR100728292B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 가상 랜 네트워크 및 그 서비스 제공 방법에 관한 것으로, 가상 랜 그룹에 속하는 단말과 라우터의 IP 주소 정보를 이용하여 제1라우터가 전송하고자 하는 패킷에 가상 랜 그룹의 라우터의 IP 주소를 인캡슐레이션하여 전송하고, 이를 수신한 제2라우터는 상기 패킷을 디캡슐레이션하여 상기 가상 랜 그룹에 속하는 하나 이상의 단말로 전송함으로써 802.1Q 규약을 지원하지 아니하는 네트워크 장치를 이용하여 사용자에게 가상 랜 서비스를 제공할 수 있게 된다.

Description

가상 랜 네트워크 및 그 서비스 제공 방법{Apparatus for Control of Virtual LAN and Method thereof}
도 1은 본 발명의 일 실시예에 따른 가상 랜 구성을 나타낸 블록도.
도 2a는 본 발명에 따른 포트 번호 기반의 가상 랜 그룹 단말 테이블을 나타낸 예시도.
도 2b는 본 발명에 따른 MAC 주소 기반의 가상 랜 그룹 단말 테이블을 나타낸 예시도.
도 3은 본 발명에 따른 가상 랜 그룹 정책 테이블을 나타낸 예시도.
도 4a는 본 발명의 일 실시예에 따른 단말이 전송하는 패킷의 구조를 나타낸 예시도.
도 4b는 본 발명의 일 실시예에 따른 라우터가 인캡슐레이션한 패킷의 구조를 나타낸 예시도.
도 5는 본 발명의 일 실시예에 따른 라우터가 패킷을 라우팅하는 모습을 나타낸 블록도.
도 6은 본 발명의 실시예에 따른 가상 랜에 있어서의 브로드 캐스팅 방법을 나타낸 순서도.
<도면의 주요 부분에 대한 부호 설명>
10 : 제1라우터
20 : 제2라우터
30 : 제3라우터
본 발명은 가상 랜(VLAN : Virtual Local Area Network) 서비스를 제공하는 가상 랜 제어 장치 및 그 방법에 관한 것이다.
먼저 가상 랜에 대하여 살펴보기로 한다.
기존의 LAN에서는 여러 단말들을 허브(Hub)나 리피터(Repeater)를 이용하여 연결하였다. 허브와 리피터와 같은 장비들은 입력되는 모든 데이터를 내부 네트워크의 모든 단말에 전송(브로드 캐스트)하는 특징을 가진다. 이 경우 두 개의 노드에서 동시에 데이터를 전송할 경우 충돌(Collision)이 발생하게 되고 전송하고자 하는 데이터는 손실되게 된다. 또한, 상기 두 개의 노드들은 전송하고자 하는 데이터가 손실되었으므로 충돌 현상이 없어질 때까지 대기하였다가 데이터를 다시 전송하여야 한다. 이러한 충돌 현상을 줄이기 위하여 브리지(Bridge)나 스위치(Switch)를 사용하여야 한다. 그러나 브리지와 스위치와 같은 장비들은 충돌 현상은 방지할 수 있으나 패킷이 브릿지나 스위치에 연결된 모든 단말로 전송되는 브로드 캐스트(Broadcast)나 멀티 캐스트(Multicast)는 막을 수 없다. 이러한 브로드 캐스트와 멀티 캐스트를 막기 위하여 사용되는 장비가 라우터이다.
여기서 허브, 리피터 및 단말이 하나의 LAN 세그먼트(Segment)를 구성하며, 이러한 LAN 세그먼트를 충돌 도메인(Collision Domain)이라 칭한다. 또한 브로드 캐스트와 멀티 캐스트를 전달하는 영역을 브로드 캐스트 도메인(Broadcast Domain)이라고 정의한다.
가상 랜은 네트워크 관리자로 하여금 논리적으로 랜을 서로 다른 브로드 캐스트 도메인으로 나눌 수 있도록 하여 준다. 가상 랜은 물리적으로는 하나의 라우터에 연결되어 있는 단말을 논리적으로 여러 개의 브로드 캐스트 도메인으로 구분하게 할 수 있다. 반대로, 가상 랜을 이용하면 서로 다른 라우터에 연결되어 있는 단말을 논리적으로 하나의 브로드 캐스트 도메인으로 관리할 수도 있다.
가상 랜은 기존의 랜과 대비하여 다음과 같은 장점을 가진다.
첫 번째, 가상 랜을 이용하면 사용자들을 브로드 캐스트 도메인으로 그룹화하는 기능을 이용하여 데이터가 각각의 브로드 캐스트 도메인에 속하는 단말로만 전송되도록 하고 전체적인 네트워크 트래픽을 감소시킬 수 있다. 두 번째, 가상 랜은 논리적으로 브로드 캐스트 도메인을 구성할 수 있게 하여 준다. 따라서 기존의 여러 개의 라우터에 의한 브로드 캐스트 도메인 구성 방법에 비하여 저렴하게 브로드 캐스트 도메인을 구성할 수 있다. 세 번째, 기존의 랜에서는 사용자가 위치를 옮기게 되면 케이블을 새로 설치하고 어드레스를 새로이 할당하며 허브나 라우터를 재구성해야 했다. 그러나 논리적인 도메인 구성이 가능한 가상 랜을 이용하면 쉽게 네트워크의 재구성이 가능하다. 네 번째, 가상 랜은 같은 자원들을 공유하는 노드들의 집합이다. 기존의 제2계층 스위치와는 다르게 이러한 자원들은 물리적으로 같은 장소에 위치할 필요가 없다는 장점을 지닌다. 마지막으로 기존의 랜에서 모든 유저들은 브로드 캐스트되는 데이터를 공유하게 된다. 그러나 가상 랜에서는 인증된 사람들만으로 도메인을 구성할 수 있으므로 강력한 보안 솔루션을 제공하게 된다.
이와 같은 가상 랜은 OSI 7계층에서 제2계층에 해당하는 네트워크 세그먼트를 이용하여 동작하도록 되어 있다. 가상 랜은 제2계층을 이용한 서비스이기 때문에 패킷이 제3계층 네트워크 세그먼트인 라우터를 통과하여야 하는 경우 가상 랜 서비스가 이루어질 수 없다. 이와 같은 한계점을 극복하기 위하여 제안된 기술이 가상 사설 랜 서비스(VPLS : Virtual Private LAN Service)이다.
가상 사설 랜 서비스는 802.1Q 기반의 가상 랜과 RFC 2547 기반의 IP-VPN 서비스의 장점을 조합해 이더넷 VPN 서비스를 제공하지만, 기존 가상 랜 서비스에서 활용하던 Port-Based 가상 랜 또는 MAC-Based 가상 랜을 지원하지는 못한다. 서로 다른 랜 세그먼트간에 가상 랜과 유사한 기능을 제공하기 위하여 기존에는 802.1Q 기반의 Q-tag가 지원되는 단말을 활용하여 가상 사설 랜 서비스가 제안되었다. 그러나 상기 서비스의 경우 단말과 라우터 같은 장치가 802.1Q tag를 지원하여야 한다는 제한성을 갖는다. 즉, 기존의 라우터를 이용하여서는 가상 랜 서비스를 제공할 수 없다는 문제점이 존재하였다.
따라서, 본 발명은 상기한 종래 기술에 따른 문제점을 해결하기 위한 것으로, 802.1Q 규약을 지원하지 아니하는 네트워크 장비를 이용하여 서로 다른 브로드 캐스팅 도메인에 가상 랜 서비스를 제공할 수 있는 가상 랜 제어 장치 및 그 방법을 제공함에 있다.
본 발명의 일측면에 따른 가상 랜 서비스 제공 방법은 각 라우터가 자신이 관리하는 단말에 대한 정보 및 상기 라우터의 주소 정보를 상호 교환하는 단계, 상기 단말에 대한 정보 및 라우터의 주소 정보를 이용하여 가상 랜 그룹 구성 정보를 생성, 저장함으로써 가상 랜을 구성하는 단계, 상기 가상 랜을 이용하여 소스 단말이 목적지 가상 랜 그룹에 속한 단말로 데이터를 전송하는 단계를 포함한다.
이 경우 소스 단말이 목적지 가상 랜 그룹에 속한 단말로 데이터를 전송하는 단계는, 소스 단말이 상기 소스 단말을 관리하는 제1라우터로 데이터를 전송하는 단계, 상기 제1라우터가 상기 가상 랜 그룹 구성 정보를 이용하여 상기 데이터를 목적지 가상 랜 그룹을 관리하는 적어도 하나의 라우터로 터널링하는 단계, 및 상기 각 라우터는 상기 목적지 가상 랜 그룹에 속한 적어도 하나의 단말로 데이터를 포워딩하는 단계를 포함할 수 있다.
또한, 상기 라우터가 관리하는 단말에 대한 정보는 단말의 IP 주소, 맥(MAC : Media Access Control) 주소, 단말이 속한 가상 랜 그룹의 식별자 등을 포함하며, 상기 가상 랜 그룹 구성 정보는 가상 랜 그룹 식별자, 가상 랜 그룹에 속하는 라우터의 주소 정보, 상기 라우터의 출력 인터페이스 포트 정보 또는 상기 라우터의 주소 형식 정보 중 적어도 하나를 포함한다.
또한, 상기 제1라우터가 데이터를 제2라우터로 터널링하는 단계는 상기 제1라우터가 상기 데이터에 상기 제2라우터의 IP 주소를 인캡슐레이션하고 전송하는 것을 특징으로 한다.
본 발명의 다른 측면에 따른 가상 랜 네트워크는 자신이 관리하는 단말에 대한 정보와 상기 라우터의 주소 정보를 상호 교환하고, 가상 랜 그룹 구성 정보를 생성, 저장함으로써 가상 랜을 구성하는 라우터와, 사용자가 전송하고자 하는 데이터를 입력받아 라우터로 패킷을 전송하는 단말로 구성될 수 있다.
이 경우 상기 라우터가 관리하는 단말에 대한 정보는 단말의 IP 주소, 맥 주소, 단말이 속한 가상 랜 그룹의 식별자 등을 포함할 수 있으며, 상기 가상 랜 그룹 구성 정보는 가상 랜 그룹 식별자, 가상 랜 그룹에 속하는 라우터의 주소 정보, 상기 라우터 출력 인터페이스 포트 정보 또는 상기 라우터의 주소 형식 정보 등을 포함할 수 있다.
또한, 상기 각 라우터는 단말로부터 데이터를 전송받고 상기 데이터를 상기 가상 랜 그룹 구성 정보를 이용하여 목적지 가상 랜 그룹을 관리하는 적어도 하나의 라우터로 터널링할 수 있으며, 이 경우 데이터에 상기 목적지 가상 랜 그룹을 관리하는 라우터의 주소를 인캡슐레이션하여 전송함으로써 터널링하는 것을 특징으로 한다. 또한, 상기 목적지 가상 랜 그룹을 관리하는 라우터는 상기 목적지 가상 랜 그룹에 속한 적어도 하나의 단말로 터널링된 패킷을 포워딩한다.
본 발명의 또 다른 측면에 따른 라우터는 자신이 관리하는 단말에 대한 정보를 포함하는 가상 랜 그룹 단말 테이블, 가상 랜 그룹 구성 정보를 포함하는 가상 랜 그룹 정책 테이블, 및 상기 단말에 대한 정보와 가상 랜 그룹 구성 정보를 이용하여 가상 랜을 구성하는 제어부를 포함할 수 있다.
이 경우 상기 라우터가 관리하는 단말에 대한 정보는 단말의 IP 주소, 맥 주소, 단말이 속한 가상 랜 그룹의 식별자 중 적어도 하나를 포함할 수 있으며, 상기 가상 랜 그룹 구성 정보는 가상 랜 그룹 식별자, 가상 랜 그룹에 속하는 라우터의 주소 정보, 상기 라우터의 출력 인터페이스 포트 정보 또는 상기 라우터의 주소 형식 정보 중 적어도 하나를 포함할 수 있다.
이하, 본 발명에 따른 가상 랜 서비스 제공 방법 및 가상 랜 네트워크에 대하여 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 가상 랜 네트워크 구성을 나타낸 블록도이다.
도 1에 도시된 바와 같이 가상 랜 네트워크는 적어도 하나의 라우터(10, 20, 30)와 라우터(10, 20, 30)에 연결되는 단말(11, 21, 31)로 구성될 수 있다.
단말(11, 21, 31)은 사용자로부터 전송받은 데이터를 라우터(10, 20, 30)로 전송하기도 하고, 라우터(10, 20, 30)로부터 데이터를 입력받아 사용자에게 제공한다. 상기 단말(11, 21, 31)은 가상 랜 서비스를 제공하기 위하여 802.1Q 기반의 기술을 지원할 필요가 없다.
라우터(10, 20, 30)는 가상 랜 그룹을 편성하고, 가상 랜 서비스를 제공하는 장치이다. 상기 라우터(10, 20, 30)는 단말(11, 21, 31)로부터 다른 네트워크 도메인으로 브로드 캐스트하기 위한 패킷을 인캡슐레이션한 후 라우팅한다. 이 경우 라우터(10, 20, 30)는 802.1Q 기반의 VPLS를 이용하지 않고 가상 랜 그룹 단말 테이블(VGT : VLAN Group Terminal Table)과 가상 랜 그룹 정책 테이블(Policy VGT)을 이용하는 것을 특징으로 한다.
본 발명의 동작을 설명하기 전에 먼저 도 1에 도시된 라우팅 영역(Routing Region)과 가상 랜 그룹(VLAN Group)에 대하여 설명하기로 한다.
각각의 라우터(10, 20, 30)에 물리적으로 연결된 단말(11, 21, 31)들의 집합을 라우팅 영역(Routing Region)이라고 한다. 라우팅 영역에 속하는지 판단하는 기준은 단말(11, 21, 31)이 물리적으로 라우터에 연결되었는지 여부이므로, 하나의 라우터(10, 20, 30)는 하나의 라우팅 영역을 가지게 된다. 예를 들어 도 1에서, 라우터 1(10)에 물리적으로 포트를 이용하여 연결되어 있는 단말들은 PC-1-1(11A) 내지 PC 1-5(11E)이다. 이 경우 상기 다섯 개의 단말들을 그룹하여 제1라우팅 영역(Routing Region #1)으로 정하는 것이다.
한편 각각의 라우터(10, 20, 30)가 논리적으로 관리하는 단말들의 그룹을 가 상 랜 그룹(VLAN Group)이라고 정의한다. 이는 브로드 캐스트 도메인과 유사한 개념이다. 이 경우 각각의 라우터(10, 20, 30)는 하나 이상의 가상 랜 그룹을 포함할 수 있다. 도 1의 라우터 1(10)은 두 개의 가상 랜 그룹을 포함하고 있다. 세부적으로 살펴보면 라우터 1(10)은 PC-1-1(11A)과 PC-1-2(11B)를 구성 요소로 하는 제1 가상 랜 그룹(VLAN Group #1)과 PC-2-1(11C), PC-2-2(11D), PC-2-3(11E)을 구성 요소로 하는 제2 가상 랜 그룹(VLAN Group #2)를 포함한다.
살펴본 바와 같이 각각의 라우터(10, 20, 30)는 하나 이상의 가상 랜 그룹을 포함할 수 있다. 뿐만 아니라, 하나의 가상 랜 그룹에 속하는 단말들은 하나의 라우터 영역에 포함될 필요가 없다. 즉, 도 1에서 제1 가상 랜 그룹에 속하는 단말은 라우터 1(10)에 연결되는 PC-1-1(11A), PC-1-2(11B) 뿐만 아니라 라우터 3(30)에 연결되는 PC-3-1(31A), PC-3-2(31B), PC-3-3(31C)도 포함한다.
이하, 도 1에 도시된 라우터(10, 20, 30)가 포함하는 가상 랜 그룹 단말 테이블과 가상 랜 그룹 정책 테이블의 구조에 대하여 살펴본다.
도 2a는 본 발명에 따른 포트 번호 기반의 가상 랜 그룹 단말 테이블을 나타낸 예시도이다. 도 2b는 본 발명에 따른 MAC 주소 기반의 가상 랜 그룹 단말 테이블을 나타낸 예시도이다.
가상 랜 그룹 단말 테이블(VGT : VLAN Group Terminal Table)은 가상 랜 네트워크의 라우터가 관리하는 단말에 대한 정보를 포함한다. 라우터는 단말과 연결되는 입출력 포트 번호를 이용하여 단말을 관리할 수 있으며, 단말에 포함되어 있 는 네트워크 카드(NIC : Network Interface Card) 고유의 번호인 맥 주소(MAC Address)를 이용하여 단말을 관리할 수 있다. 만일 라우터가 포트 번호를 이용하여 단말을 관리하는 경우에는 도 2a의 가상 랜 그룹 단말 테이블을 포함하게 되며, 맥 주소를 이용하여 단말을 관리하는 경우에는 도 2b의 가상 랜 그룹 단말 테이블을 포함하게 된다. 물론, 포트 번호와 맥 주소를 혼합하여 단말을 관리할 수도 있다.
가상 랜 그룹 단말 테이블은 인덱스(Index), 가상 랜 그룹 이름(VLAN ID), 구성 요소(Member), 주소 타입(Type)으로 구성될 수 있다. 인덱스와 가상 랜 그룹 이름은 네트워크에서의 수 개의 가상 랜 그룹을 구분하기 위한 식별자에 해당한다. 구성 요소 필드는 각각의 가상 랜 그룹에 속하는 단말의 정보를 포함한다. 주소 타입은 상기 노드 주소에 포함된 주소 정보가 MAC 주소 정보인지 IP 주소 정보인지 구분하는 식별자이다. 도 2a에 따르면 포트 1번과 포트 2번에 연결되어 있는 단말은 제1 가상 랜 그룹에 속한다. 또한, 도 2b에 따르면 00-00-F0-12-34-56과 00-00-F0-34-56-78의 맥주소를 갖는 단말이 제1 가상 랜 그룹에 속하게 된다.
라우터는 상기 가상 랜 그룹 단말 테이블을 가상 랜 서비스를 제공하는 다른 라우터와 상호 전송하고 각 라우터의 가상 랜 그룹 단말 테이블을 종합한 가상 랜 그룹 정책 테이블(Policy VLAN Group Table)을 구성한다.
도 3은 본 발명에 따른 가상 랜 그룹 정책 테이블을 나타낸 예시도이다.
도 3은 도 1의 네트워크에 도시된 제1, 제2, 제3 가상 랜 그룹(VLAN Group #1, #2, #3)에 대한 정보를 나타내고 있다. 도 3에 도시된 바와 같이 가상 랜 그룹 정책 테이블은 인덱스(Index), 가상 랜 그룹 이름(VLAN ID), 노드 IP 주소(Node IP Address), 출력 인터페이스 포트 번호(I/F Port), 주소 타입(Type) 등의 정보를 포함할 수 있다.
노드 IP 주소 필드는 가상 랜 그룹에 속하는 다른 라우터의 IP 주소 정보를 포함한다. 출력 인터페이스 포트 번호는 패킷을 라우팅하는 인터페이스 포트 번호를 의미한다. 인덱스, 가상 랜 그룹 이름, 주소 타입의 정보는 도 2에서 설명한 바와 동일하다.
이하, 도 1의 가상 랜 네트워크에서 제1라우터(10)가 관리하는 PC-1-1(11A) 로부터 제3가상 랜 그룹(PC-3-3(31C), PC-3-4(31D))으로 패킷을 브로드 캐스팅하는 방법을 구체적으로 살펴보기로 한다. 도 1과 도 3을 참조할 때 PC-1-1(11A) 의 주소는 211.203.241.2이고, 브로드 캐스팅을 하고자하는 목적지 주소는 61.77.137.255가 된다.
제1라우터(10)는 PC-1-1(11A)로부터 패킷을 전송받아 다른 네트워크 도메인인 제3라우터(30)로 전송하여야 한다. 이 경우 제1라우터(10)는 상기 패킷을 터널링을 이용하여 제3라우터(30)로 전송하기 위하여 제3라우터(30)의 IP 주소를 데이터 패킷에 인캡슐레이션한다. 물론, 제3라우터(30)의 IP 주소는 도 3의 가상 랜 그룹 정책 테이블에 의하여 알아낼 수 있다. 이와 같이 인캡슐레이션된 패킷은 제1라우터(10)의 0번 출력 인터페이스 포트를 통하여 라우팅된다. 제1라우터(10)로부터 라우팅된 패킷은 인터넷을 경유하여 제3라우터(30)로 도착하게 된다.
제3라우터(30)는 전송받은 패킷을 디캡슐레이션한다. 패킷을 디캡슐레이션을 하게 되면 제3라우터(30)는 상기 패킷이 제3 가상 랜 그룹에 브로드 캐스트해야 하는 패킷임을 알 수 있다. 제3라우터(30)는 도 2의 가상 랜 단말 테이블에 의하여 제3 가상 랜 그룹에 해당하는 PC-3-4(31D), PC-3-5(31E) 단말에 패킷을 전송함으로써 브로드 캐스팅 과정을 종료한다. 이하, PC-1-1(11A)이 전송하는 패킷과 제1라우터(10)가 인캡슐레이션한 패킷의 구조를 예를 들어 살펴보자.
도 4a는 본 발명의 일 실시예에 따른 단말이 전송하는 패킷의 구조를 나타낸 예시도이고, 도 4b는 본 발명의 일 실시예에 따른 라우터가 인캡슐레이션한 패킷의 구조를 나타낸 예시도이다.
도 4a에서 단말이 전송하는 패킷은 목적지 맥주소(DMAC : Destination MAC)(41A), 소스 맥주소(SMAC : Source MAC)(42A), 패킷 타입(Type)(43), IP 헤더(44A), UDP(User Datagram Protocol) 헤더(45), 페이로드(Payload)(46) 등으로 구성될 수 있다. 도 4b에 도시된 바와 같이 라우터가 인캡슐레이션한 패킷은 단말이 전송한 패킷의 정보에 가상 랜 IP 헤더 주소(44C)가 추가된 것이다.
목적지 맥주소(41A, 41B)와 소스 맥주소(42A, 42B)는 각각 목적지 단말과 소스 단말의 MAC 주소 정보를 포함한다. IP 헤더(44A, 44B, 44C)는 각각 목적지 단말 및 소스 단말의 IP 주소 정보를 포함한다. UDP 헤더(45)는 UDP 관련 송수신 위치 및 옵션 정보를 포함하며, 페이로드(46)는 소스 단말이 전송하고자 하는 데이터를 포함한다.
이하, 단말이 전송한 패킷과 인캡슐레이션된 패킷의 정보를 비교하여 본다. 첫 번째, 도 4a의 목적지 맥 주소(41A)는 목적지 단말의 주소 정보가 포함되지만, 도 4b의 목적지 맥 주소(41B)는 다음 홉(Next Hop)에 존재하는 라우터의 맥 주소를 포함한다. 두 번째, 도 4a의 소스 맥주소(42A)는 패킷을 전송한 소스 단말의 맥 주소를 포함하지만, 소스 단말을 관리하는 라우터의 맥 주소 정보를 포함하게 된다. 마지막으로, 소스 단말을 관리하는 라우터의 IP 주소와 목적지 가상 랜 그룹을 관리하는 라우터의 IP 주소를 포함하는 가상 랜 IP 헤더(44C)가 추가된다.
예를 들어, PC-1-1(11A)이 전송한 패킷의 구조를 살펴보자. 도 4에서 설명한 PC-1-1(11A)의 단말이 전송한 패킷은 브로드 캐스트를 하기 위한 패킷이므로 목적지 맥주소(41A)의 값은 0xFFFFFFFFFFFF가 된다. 또한, 소스 맥주소(42A)는 PC-1-1(11A)의 맥 주소에 해당하므로 도 2b를 참고할 때 0x0000F0123456의 값을 갖는다. IP 헤더(44A)의 소스 주소는 제1라우터(10)의 IP 주소로 211.203.241.1이 된다. 또한, IP 헤더(44A)의 목적지 주소는 192.168.0.255 또는 255.255.255.255가 된다. 이 경우 목적지의 라우터는 목적지 주소의 255를 체크함으로써 수신된 패킷이 브로드 캐스팅을 위한 패킷임을 알 수 있다. PC-1-1(11A)은 이러한 구조를 갖는 패킷을 제1라우터(10)로 전송한다.
제1라우터(10)가 인캡슐레이션한 패킷의 구조를 살펴보자. 위에서 설명한 바와 같이 제1라우터(10)는 제3 가상 랜 그룹으로 패킷을 전송하여야 한다. 제1라우터(10)는 목적지 맥 주소(41B)의 정보를 다음 홉 라우터(Next Hop Router)의 맥 주소로 변경한다. 그리고 가상 랜 IP 헤더(44B)의 소스 IP 주소는 제1라우터(10)의 IP 주소인 211.203.241.1 값을 갖고, 가상 랜 IP 헤더(44B)의 목적지 IP 주소가 제 3라우터(30)의 IP 주소인 61.77.137.1을 갖도록 설정한다. 기타 소스 맥 주소( 42B), IP 헤더(44C), UDP 헤더(45), 페이로드(46) 필드의 정보는 변경하지 않는다. 제1라우터(10)는 이러한 방법으로 패킷을 인캡슐레이션한 후 다음 홉 라우터로 전송한다.
상기 라우팅 과정에서 가상 랜 그룹 정책 테이블에 포함되어 있는 출력 인터페이스 포트 번호를 이용하는 경우 효율적으로 패킷을 라우팅할 수 있다. 이에 대하여 살펴보자.
도 5는 본 발명의 일 실시예에 따른 라우터가 출력 인터페이스 포트 정보를 이용하여 패킷을 라우팅하는 모습을 나타낸 블록도이다.
도 5에 도시된 바와 같이 본 발명의 일 실시예에 따른 라우터는 출력 인터페이스 포트를 4개를 포함한다. 라우터는 전송하고자 하는 패킷의 주소를 체크하여 상기 출력 인터페이스 포트 중 하나의 출력 인터페이스 포트를 이용하여 패킷을 라우팅하게 된다. 상기 라우터는 패킷을 출력 인터페이스 포트와 연결된 다른 라우터, 스위치, 브릿지 등으로 전송하며, 이러한 전송 과정을 반복함으로써 패킷을 목적지 단말까지 전송하게 되는 것이다.
본 발명에 따른 라우터(10, 20, 30)는 도 3의 가상 랜 그룹 정책 테이블에 포함되어 있는 출력 인터페이스 포트를 참조하여 패킷을 전송한다. 예를 들어, 목적지 주소가 211.203.241.1인 패킷을 수신하는 경우 0번 출력 인터페이스 포트를 통하여 상기 패킷을 라우팅하는 것이다. 또한, 192.168.0.1인 패킷을 수신하는 경 우에는 상기 패킷을 1번 출력 인터페이스 포트를 통하여 라우팅한다.
이러한 라우팅 방법에 따르는 경우 다음과 같은 장점이 존재한다. 일반적으로 라우터는 라우팅하고자 하는 패킷을 기본적으로 디폴트 라우터(Default Router) 주소로 라우팅하게 된다. 이러한 디폴트 라우터 주소만을 이용하는 경우 라우팅한 패킷이 최적화된 경로를 경유하여 목적지 단말로 전송된다고 보장할 수 없다. 그러나 도 4에서 설명한 바와 같이 특정의 목적지 주소를 가진 패킷을 라우팅하려는 경우 미리 설정된 출력 인터페이스 포트로 라우팅하면, 패킷을 미리 설정된 최적화된 경로를 통하여 라우팅할 수 있다.
도 6은 본 발명의 실시예에 따른 가상 랜에 있어서의 브로드 캐스팅 방법을 나타낸 순서도이다.
먼저 네트워크 상의 단말이 특정의 가상 랜 그룹으로 브로드 캐스팅할 패킷을 상기 단말을 관리하는 제1 라우터로 전송한다(S601).
제1 라우터는 수신된 패킷이 브로드 캐스팅하기 위한 패킷인지 체크한다(S602). 상기 수신된 패킷이 브로드 캐스팅을 위한 패킷인 경우 제1 라우터는 수신된 패킷의 헤더 부분에 브로드 캐스팅을 하고자 하는 가상 랜 그룹을 관리하는 제2 라우터의 주소를 추가함으로써 인캡슐레이션한다(S603). 또한, 소스 라우터는 상기 인캡슐레이션된 패킷을 라우팅함으로써 패킷을 목적지 라우터로 전송한다(S604).
이 과정에서 제1 라우터는 패킷을 제2 라우터로 최적의 경로로 전송하기 위하여 미리 정해진 출력 인터페이스 포트로 패킷을 라우팅할 수 있다. 또한, 브로드 캐스팅하려는 가상 랜 그룹을 관리하는 라우터가 두 개 이상인 경우에는 제1 라우터는 각각의 라우터로 인캡슐레이션된 패킷을 전송한다.
제2 라우터는 소스 라우터로부터 패킷을 수신한다(S605). 제2 라우터는 수신된 패킷을 디캡슐레이션하고(S606), 수신된 패킷이 목적지 라우터가 관리하는 가상 랜 그룹으로 브로드 캐스팅될 패킷인지 판단한다(S607). 또한, 목적지 라우터는 브로드 캐스팅될 가상 랜 그룹에 속하는 단말들을 체크하고 상기 단말들로 디캡슐레이션된 패킷을 전송한다(S608).
이상의 설명은 본 발명에 대한 기술사항을 첨부도면과 함께 서술하였다. 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다.
예를 들어, 본 발명은 패킷을 임의의 가상 랜 그룹으로 브로드 캐스팅하는 방법을 예로 들어 가상 랜 서비스 제공 방법을 설명하였다. 그러나 본 발명에 따른 가상 랜 네트워크에서는 패킷을 멀티 캐스팅 또는 유니 캐스팅 등의 방법으로 전송할 수도 있다. 뿐만 아니라, 본 발명에서는 패킷을 이용하여 가상 랜 통신을 수행하였지만 꼭 패킷뿐만 아니라 그에 상응하는 데이터를 송신하는 경우에도 본 발명이 적용될 수 있다.
상기한 바와 같이 본 발명에 따른 가상 랜 네트워크 및 그 서비스 제공 방법 에 따르는 경우 네트워크를 이용하여 가상 랜 서비스를 제공하기 위하여 단말 또는 라우터가 802.1Q 규약에 따른 추가적인 기능을 지원하지 않아도 되며, 서로 다른 네트워크 도메인간에서 가상 랜 서비스를 제공할 수 있으며, VoIP 방송 기능과 같은 응용 기술을 제공하는 경우 충돌 도메인(Collision Domain)을 협소화함으로써 QoS(Quality of Service)를 보장할 수 있다는 효과를 가진다.

Claims (15)

  1. 적어도 하나의 라우터와 각 라우터가 관리하는 적어도 하나의 단말을 포함하는 네트워크에서의 가상 랜 서비스 제공 방법에 있어서,
    상기 각 라우터는 자신이 관리하는 단말에 대한 정보와 상기 라우터의 주소 정보를 상호 교환하는 단계;
    상기 단말에 대한 정보와 라우터의 주소 정보를 이용하여 가상 랜 그룹 구성 정보를 생성, 저장함으로써 가상 랜을 구성하는 단계; 및
    상기 가상 랜을 통하여 발신 단말이 동일한 가상 랜 그룹에 속하는 적어도 하나의 착신 단말로 패킷을 전송하는 단계를 포함하는 가상 랜 서비스 제공 방법.
  2. 제1항에 있어서,
    상기 라우터가 관리하는 단말에 대한 정보는,
    단말의 IP 주소, 맥(MAC : Media Access Control) 주소, 단말이 속한 가상 랜 그룹의 식별자 중 적어도 하나를 포함하는 가상 랜 서비스 제공 방법.
  3. 제1항에 있어서,
    상기 가상 랜 그룹 구성 정보는,
    가상 랜 그룹 식별자, 가상 랜 그룹에 속하는 라우터의 주소 정보, 상기 라우터의 출력 인터페이스 포트 정보 또는 상기 라우터의 주소 형식 정보 중 적어도 하나를 포함하는 가상 랜 서비스 제공 방법.
  4. 제3항에 있어서,
    발신 단말이 착신 가상 랜 그룹에 속한 단말로 패킷을 전송하는 단계는,
    발신 단말이 상기 발신 단말을 관리하는 제1라우터로 패킷을 전송하는 단계;
    상기 제1라우터는 상기 가상 랜 그룹 식별자와 가상 랜 그룹에 속하는 라우터의 주소 정보를 이용하여 상기 패킷을 착신 가상 랜 그룹을 관리하는 적어도 하나의 제2라우터로 터널링하는 단계; 및
    상기 제2라우터는 상기 착신 가상 랜 그룹에 속한 적어도 하나의 단말로 패킷을 포워딩하는 단계를 포함하는 가상 랜 서비스 제공 방법.
  5. 제2항에 있어서,
    상기 제1라우터가 패킷을 제2라우터로 터널링하는 단계는,
    상기 제1라우터가 상기 패킷에 상기 제2라우터의 IP 주소를 인캡슐레이션하고 전송하는 가상 랜 서비스 제공 방법.
  6. 적어도 하나의 라우터와 각 라우터가 관리하는 적어도 하나의 단말을 포함하는 네트워크에서의 가상 랜 서비스 제공 방법에 있어서,
    상기 각 라우터는 자신이 관리하는 단말에 대한 정보, 상기 라우터의 주소 정보, 또는 가상 랜 그룹 식별자 정보를 상호 교환하여 가상 랜을 구성하는 단계;
    발신 단말이 상기 발신 단말을 관리하는 제1라우터로 패킷을 전송하는 단계;
    상기 제1라우터는 가상 랜 그룹 식별자, 가상 랜 그룹에 속하는 라우터의 주소 정보를 이용하여 착신 가상 랜 그룹을 관리하는 적어도 하나의 제2라우터로 상기 패킷을 터널링하는 단계; 및
    상기 제2 라우터는 착신 가상 랜 그룹에 속한 적어도 하나의 단말로 패킷을 포워딩하는 단계를 포함하는 가상 랜 서비스 제공 방법.
  7. 가상 랜 네트워크에 있어서,
    패킷을 송수신하여 사용자에게 서비스를 제공하는 적어도 하나의 단말;
    자신이 관리하는 단말에 대한 정보와 자신의 주소 정보를 다른 라우터와 상호 교환하고, 가상 랜 그룹 구성 정보를 생성, 저장하여 가상 랜을 구성하는 적어도 하나의 라우터를 포함하는 가상 랜 네트워크.
  8. 제7항에 있어서,
    상기 라우터가 관리하는 단말에 대한 정보는,
    단말의 IP 주소, 맥 주소, 단말이 속한 가상 랜 그룹의 식별자 중 적어도 하나를 포함하는 가상 랜 네트워크.
  9. 제7항에 있어서,
    상기 가상 랜 그룹 구성 정보는,
    가상 랜 그룹 식별자, 가상 랜 그룹에 속하는 라우터의 주소 정보, 상기 라우터 출력 인터페이스 포트 정보 또는 상기 라우터의 주소 형식 정보 중 적어도 하나를 포함하는 가상 랜 네트워크.
  10. 제7항에 있어서,
    상기 각 라우터는 단말로부터 패킷을 전송받고 상기 패킷을 상기 가상 랜 그룹 구성 정보를 이용하여 착신 가상 랜 그룹을 관리하는 적어도 하나의 라우터로 터널링하는 가상 랜 네트워크.
  11. 제10항에 있어서,
    상기 라우터는 상기 패킷에 상기 착신 가상 랜 그룹을 관리하는 라우터의 주소를 인캡슐레이션하여 전송함으로써 터널링하는 가상 랜 네트워크.
  12. 제10항에 있어서,
    상기 착신 가상 랜 그룹을 관리하는 라우터는 상기 착신 가상 랜 그룹에 속한 적어도 하나의 단말로 터널링된 패킷을 포워딩하는 가상 랜 네트워크.
  13. 라우터에 있어서,
    자신이 관리하는 단말에 대한 정보를 포함하는 가상 랜 그룹 단말 테이블;
    가상 랜 그룹 구성 정보를 포함하는 가상 랜 그룹 정책 테이블; 및
    상기 단말에 대한 정보와 가상 랜 그룹 구성 정보를 이용하여 가상 랜을 구성하는 제어부를 포함하는 라우터.
  14. 제13항에 있어서,
    상기 라우터가 관리하는 단말에 대한 정보는,
    단말의 IP 주소, 맥 주소, 단말이 속한 가상 랜 그룹의 식별자 중 적어도 하 나를 포함하는 라우터.
  15. 제13항에 있어서,
    상기 가상 랜 그룹 구성 정보는,
    가상 랜 그룹 식별자, 가상 랜 그룹에 속하는 라우터의 주소 정보, 상기 라우터의 출력 인터페이스 포트 정보 또는 상기 라우터의 주소 형식 정보 중 적어도 하나를 포함하는 라우터.
KR1020050090642A 2005-09-28 2005-09-28 가상 랜 네트워크 및 그 서비스 제공 방법 KR100728292B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050090642A KR100728292B1 (ko) 2005-09-28 2005-09-28 가상 랜 네트워크 및 그 서비스 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050090642A KR100728292B1 (ko) 2005-09-28 2005-09-28 가상 랜 네트워크 및 그 서비스 제공 방법

Publications (2)

Publication Number Publication Date
KR20070035815A true KR20070035815A (ko) 2007-04-02
KR100728292B1 KR100728292B1 (ko) 2007-06-13

Family

ID=38158278

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050090642A KR100728292B1 (ko) 2005-09-28 2005-09-28 가상 랜 네트워크 및 그 서비스 제공 방법

Country Status (1)

Country Link
KR (1) KR100728292B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101337559B1 (ko) * 2009-10-27 2013-12-06 한국전자통신연구원 가상화 지원 프로그래머블 플랫폼 장치 및 패킷 전달 방법
KR101371993B1 (ko) * 2009-10-21 2014-03-07 알까뗄 루슨트 가상화 네트워크 인프라구조를 갖는 투명 클라우드 컴퓨팅을 위한 방법 및 장치
KR101970515B1 (ko) * 2018-01-17 2019-04-19 주식회사 엑스게이트 가상 네트워크 제공 시스템의 관리 방법 및 관리 장치

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532108B2 (en) 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100369934B1 (ko) * 2000-12-27 2003-01-29 한국전자통신연구원 Mpoa 기반의 3계층 가상랜 시스템 및 제공방법
KR20040011936A (ko) * 2002-07-31 2004-02-11 주식회사 디오넷 복수의 가상랜으로 구성된 이더넷 상에서의 스위칭 장치와이를 이용한 통신 방법
KR20050054003A (ko) * 2003-12-03 2005-06-10 한국전자통신연구원 동일한 아이피 서브넷에 속하는 가상 근거리 통신망 간의데이터 스위칭 시스템 및 방법
KR20050058624A (ko) * 2003-12-12 2005-06-17 한국전자통신연구원 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101371993B1 (ko) * 2009-10-21 2014-03-07 알까뗄 루슨트 가상화 네트워크 인프라구조를 갖는 투명 클라우드 컴퓨팅을 위한 방법 및 장치
KR101337559B1 (ko) * 2009-10-27 2013-12-06 한국전자통신연구원 가상화 지원 프로그래머블 플랫폼 장치 및 패킷 전달 방법
KR101970515B1 (ko) * 2018-01-17 2019-04-19 주식회사 엑스게이트 가상 네트워크 제공 시스템의 관리 방법 및 관리 장치

Also Published As

Publication number Publication date
KR100728292B1 (ko) 2007-06-13

Similar Documents

Publication Publication Date Title
EP2057796B1 (en) Point-to-multipoint functionality in a bridged network
EP1045553B1 (en) Virtual private networks and methods for their operation
US7260097B2 (en) Label control method and apparatus for virtual private LAN segment networks
JP5106100B2 (ja) アドレス型キャリアネットワークにおける区別転送
US20050129001A1 (en) Routing in virtual private network
CN100442770C (zh) 一种在bgp/mpls vpn实现组播的方法
US20070297376A1 (en) Lawful interception in IP networks
Komilov et al. Improving the use of virtual lan (vlan) technology
US8437357B2 (en) Method of connecting VLAN systems to other networks via a router
US20030210696A1 (en) System and method for routing across segments of a network switch
US6868086B1 (en) Data packet routing
CN112822097B (zh) 报文转发的方法、第一网络设备以及第一设备组
KR100728292B1 (ko) 가상 랜 네트워크 및 그 서비스 제공 방법
US20110222541A1 (en) Network System, Edge Node, and Relay Node
WO2007104201A1 (fr) Procédé d&#39;acheminement de messages dans un tunnel de services
KR20060059877A (ko) 이더넷 접근 시스템에 관한 장치 및 방법
Cisco Configuring Transparent Bridging
EP1701503B1 (en) Lawful interception in IP networks
JP4450069B2 (ja) データ転送装置、方法及びシステム
JP4508238B2 (ja) データ転送装置
Chokshi et al. Study on VLAN in Wireless Networks
JP3806082B2 (ja) 動的経路制御方法および動的経路制御装置
JP4111226B2 (ja) 通信システム
JP4957818B2 (ja) データ転送装置
JP4535122B2 (ja) データ転送装置、方法及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee