KR20080090834A - 네트워크 스위치 및 그 스위치의 주소충돌방지방법 - Google Patents

네트워크 스위치 및 그 스위치의 주소충돌방지방법 Download PDF

Info

Publication number
KR20080090834A
KR20080090834A KR1020070034177A KR20070034177A KR20080090834A KR 20080090834 A KR20080090834 A KR 20080090834A KR 1020070034177 A KR1020070034177 A KR 1020070034177A KR 20070034177 A KR20070034177 A KR 20070034177A KR 20080090834 A KR20080090834 A KR 20080090834A
Authority
KR
South Korea
Prior art keywords
mac address
received
collision
message
network switch
Prior art date
Application number
KR1020070034177A
Other languages
English (en)
Other versions
KR100992968B1 (ko
Inventor
채원우
이귀중
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070034177A priority Critical patent/KR100992968B1/ko
Priority to US12/058,204 priority patent/US8543669B2/en
Publication of KR20080090834A publication Critical patent/KR20080090834A/ko
Application granted granted Critical
Publication of KR100992968B1 publication Critical patent/KR100992968B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 스위치 및 그 스위치의 주소충돌방지방법에 관한 것으로, 동일 브로드캐스트 도메인에서 이미 사용중인 IP 주소와 동일한 IP 주소를 가지는 새로운 노드가 통신을 시도할 경우 IP 주소충돌의 감지 및 방지를 별도의 장비를 추가하지 않으면서 실시간으로 확인하며, IP 주소 충돌을 일으킨 새로운 노드만을 차단함과 동시에 충돌 전의 네트워크 환경을 신속하게 복구하여 통신장애를 방지하기 위한 것이다.

Description

네트워크 스위치 및 그 스위치의 주소충돌방지방법{NETWORK SWITCH AND METHOD FOR PROTECTING IP ADDRESS CONFLICT THEREOF}
도 1은 본 발명이 적용되는 네트워크의 연결 구성을 예시한 도면.
도 2는 본 발명에 따른 네트워크 스위치에 대한 구성을 나타낸 도면.
도 3은 본 발명에 따른 네트워크 주소 충돌방지방법에 대한 동작 플로차트를 나타낸 도면.
도 4는 본 발명에 따른 네트워크 주소 충돌복구방법에 대한 동작 플로차트를 나타낸 도면.
도 5는 본 발명에 따른 네트워크 주소 충돌관리방법에 대한 동작 플로차트를 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
20 : 충돌 감지부 21 : 충돌 관리부
22 : 충돌 복구부 24 : MAC 주소 테이블
25 : ARP 캐시 26 : 충돌 리스트
본 발명은 네트워크 스위치 및 그 스위치의 주소충돌방지방법에 관한 것이다.
통신기술 및 인터넷의 기술의 발전으로 인해서 전통적인 PC(Personal Computer) 기반의 호스트를 이용하여 IP 네트워크를 사용하기 위한 다양한 제품들이 증가하고 있다.
이에 따라, IP 네트워크의 확대와 다양한 구성으로 인하여 IP 주소를 사용하는 노드들간의 IP 주소 충돌 현상이 증가하고 있다.
따라서, IP 주소 충돌 발생 시에 신속한 원인 규명 및 복구의 중요성이 더욱 부각되고 있는 상황이다.
IP 주소 충돌은 동일한 브로드캐스트 도메인 환경의 서브 넷(subnet)하에서 둘 이상의 복수의 노드들이 동일한 IP 주소를 가짐으로 인해서 통신이 불가능해지는 상황을 나타낸다.
이에 따른 IP 주소 충돌복구는 IP 주소 충돌의 원인이 된 노드를 파악하여 조치를 취함으로써, 충돌 IP주소를 먼저 선점하여 사용한 노드의 통신이 정상적으로 유지될 수 있도록 하는 것을 나타낸다.
이러한 IP 주소 충돌복구는 일반적으로 IP 주소가 충돌된 노드들의 사용자 또는 관리자가 IP 주소 충돌을 인지한 후 해당 노드들에 새로운 IP 주소를 할당하여 재접속을 시도하는 방식으로 해결되고 있다.
이는 노드의 사용자 또는 관리자에게 불편함을 제공한다. 이를 해결하기 위해서 모든 ARP(Address Resolution Protocol) 패킷에 대한 수집과 분석을 담당하는 별도의 장치를 이용하여 IP 주소의 충돌을 감시하고, IP 주소의 충돌이 발생하는 경우 이를 차단하는 시스템을 이용되고 있다.
이외에 DHCP 서버를 이용하여 노드의 초기 접속 후 IP 주소할당 시에 IP 주소의 중복사용여부에 대해서 인증을 수행하는 방식이 있다.
그런데, 노드의 사용자 또는 관리자가 IP 주소 충돌을 감지한 후 새로운 IP 주소 할당을 통해 재접속을 시도하는 방식은 다양하고 복잡한 네트워크 구성 환경에서 중복된 IP 주소를 사용하는 노드를 파악하는데 있어서 현실적으로 어려움이 많다. 이는 신속한 네트워크 관리에 대한 대처를 어렵게 하여 사용자가 요구하는 네트워크 환경의 서비스 품질을 만족시키지 못하는 결과를 초래하게 된다.
별도의 장비를 이용하여 모든 ARP 패킷에 대한 수집과 분석하는 방법은 단일 브로드캐스트 도메인 당 프로브(probe) 장비가 설치가 되어야 하기 때문에 VLAN(Virtual LAN)과 같이 많은 브로드캐스트 도메인이 존재하는 네트워크 환경에서는 많은 비용을 발생시키게 된다.
또한, DHCP 서버를 이용하는 방식은 IP 네트워크 구성 시에 DHCP를 이용한 동적 IP 주소 할당 방식을 이용하는 네트워크 환경에서만 가능한 서비스이기 때문에 IP 주소 충돌 복구 서비스 적용에 있어 제한적이다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 동일 브로드캐스트 도메인에서 이미 사용중인 IP 주소와 동일한 IP 주소를 가지는 새로운 노드가 통신을 시도할 경우 IP 주소충돌의 감지 및 방지를 별도의 장비를 추가하지 않으면서 실시간으로 확인하며, IP 주소 충돌을 일으킨 새로운 노드만을 차단함과 동시에 충돌 전의 네트워크 환경을 신속하게 복구하여 통신장애를 방지한 네트워크 스위치 및 그 스위치의 주소충돌방지방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 네트워크 스위치는, 상기 네트워크 스위치의 임의의 포트를 통해 수신된 제1Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인으로 전송한 후 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송되는 제1Gratuitous ARP 응답 메시지가 일정시간 내에 수신되지 않으면 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 ARP 캐시에 저장하는 충돌 감지부; 상기 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함된 상태에서 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하면, 상기 임의의 포트를 통해 수신된 패킷을 폐기하는 충돌 관리부; 및 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송된 제1Gratuitous ARP 응답 메시지가 일정시간 내에 수신됨에 따라 상기 제1Gratuitous ARP 요청메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드의 MAC 주소를 제2Gratuitous ARP 요청 메시지에 포함시켜 브로드캐스트 도메인으로 브로드캐스트 하는 충돌 복구부를 포함한다.
상기 네트워크 스위치는 상기 충돌리스트를 저장한 비휘발성 저장장치를 더 포함한다.
상기 충돌 감지부는, 상기 제1Gratuitous ARP 요청 메시지에 포함된 송신 MAC 주소 및 포트 정보를 MAC 주소 테이블에 저장한다.
상기 충돌 감지부는, 상기 ARP 캐시 테이블에 저장된 송신 MAC 주소가 충돌 리스트에 포함되어 있으면, 상기 ARP 캐시 테이블에 저장된 송신 MAC 주소를 충돌 리스트에서 삭제한다.
상기 충돌 관리부는, 상기 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있지 않으면 정상적인 패킷 스위칭을 수행한다.
상기 충돌 관리부는, 상기 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함된 상태에서 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하지 않으 면, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악하고, 상기 네트워크 스위치의 MAC 주소를 ARP 응답 메시지에 포함시켜 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소를 가진 노드로 전송한다.
상기 충돌 관리부는, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인으로 브로드캐스트 한다.
상기 충돌 복구부는, 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 일정시간 내에 수신되면, IP 주소의 충돌정보를 관리메시지에 포함시켜 브로드캐스트 도메인으로 전송한 후에 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 충돌 리스트에 저장한다.
상기 충돌 복구부는, 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드로부터 제2 Gratuitous ARP 응답 메시지가 수신되면, 제2 Gratuitous ARP 응답 메시지를 해당 폐기한다.
상기 충돌 복구부는, 상기 제1Gratuitous ARP 메시지가 수신된 포트를 통해 상기 제1Gratuitous ARP 메시지가 송신 MAC 주소를 가진 노드로부터 수신되는 패킷이 차단되도록 MAC 해당 노드의 MAC 주소에 필터링 설정한다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 네트워크 스위치의 주소충돌방지방법은, 상기 네트워크 스위치의 임의의 포트를 통해 수신된 Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인으 로 전송한 하는 단계; 와 상기 Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 일정시간 내에 수신되지 않으면 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 ARP 캐시에 저장하는 단계를 포함한다.
상기 주소충돌방지방법은, 상기 Gratuitous ARP 요청 메시지에 포함된 송신 MAC 주소 및 포트 정보를 MAC 주소 테이블에 저장하는 단계를 더 포함한다.
상기 주소충돌방지방법은, 상기 ARP 캐시 테이블에 저장된 송신 MAC 주소가 충돌 리스트에 포함되어 있으면, 상기 ARP 캐시 테이블에 저장된 송신 MAC 주소를 충돌 리스트에서 삭제하는 단계를 더 포함한다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 네트워크 스위치의 주소충돌관리방법은, 상기 네트워크 스위치의 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있는가를 검사하는 단계; 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있으면, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일한가를 검사하는 단계; 및 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하면, 상기 임의의 포트를 통해 수신된 패킷을 폐기하는 단계를 포함한다.
상기 주소충돌관리방법은, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있지 않으면 정상적인 패킷 스위칭을 수 행하는 단계를 더 포함한다.
상기 주소충돌관리방법은, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하지 않으면, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악하는 단계; 와 상기 네트워크 스위치의 MAC 주소를 ARP 응답 메시지에 포함시켜 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소를 가진 노드로 전송하는 단계를 더 포함한다.
상기 주소충돌관리방법은, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인으로 브로드캐스트 하는 단계를 더 포함한다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 네트워크 스위치의 주소충돌복구방법은, 상기 네트워크 스위치의 임의의 포트를 통해 수신된 제1Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인으로 전송한 는 단계; 와 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송되는 제1Gratuitous ARP 응답 메시지가 일정시간 내에 수신되면, 상기 제1Gratuitous ARP 요청메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드의 MAC 주소를 제2Gratuitous ARP 요청 메시지에 포함시켜 브로드캐스트 도메인으로 브로드캐스트 하는 단계를 포함한다.
상기 주소충돌복구방법은, 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 일정시간 내에 수신되면, IP 주 소의 충돌정보를 관리메시지에 포함시켜 브로드캐스트 도메인으로 전송한 후에 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 충돌 리스트에 저장하는 단계를 더 포함한다.
상기 주소충돌복구방법은, 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드로부터 제2 Gratuitous ARP 응답 메시지가 수신되면, 제2 Gratuitous ARP 응답 메시지를 해당 폐기하는 단계를 더 포함한다.
상기 주소충돌복구방법은, 상기 제1Gratuitous ARP 메시지가 수신된 포트를 통해 상기 제1Gratuitous ARP 메시지가 송신 MAC 주소를 가진 노드로부터 수신되는 패킷이 차단되도록 MAC 해당 노드의 MAC 주소에 필터링 설정하는 단계를 더 포함한다.
이하 본 발명에 따른 네트워크 스위치 및 그 스위치의 주소충돌방지방법을 첨부한 도면을 참조하여 상세히 설명한다.
또한, 이해의 편의를 위하여 비록 다른 도면에 속하더라도 동일한 구성요소에는 동일한 부호를 부여하였음을 주의하여야 한다.
도 1은 본 발명이 적용되는 네트워크의 연결 구성을 예시한 도면이다.
도 1에 도시된 바와 같이, 단일 브로드캐스트 도메인(domain)에 다수개의 IP 노드(13, 14, 15, 16)가 포함되어 있으며, IP 노드(13)는 L2 스위치(10)에 연결되 어 있으며, IP 노드(14)는 L2 스위치(11)에 연결되어 있으며, IP 노드(15, 16)는 허브(17)를 통하여 L2 스위치(12)에 연결되어 있다.
이러한 L2 스위치에 대한 동작에 대해서 L2 스위치(12)를 기준으로 하여 설명하기로 한다.
L2 스위치(12)는 자신의 포트에서 감지된 패킷의 종류가 IP 주소 충돌을 확인하기 위한 Gratuitous ARP 요청 메시지이면, MAC 주소 학습을 통해서 Gratuitous ARP 요청 메시지를 전송한 IP 노드의 MAC 주소 및 포트 정보를 MAC 주소 테이블에 추가한다. 이때, 상기 Gratuitous ARP 요청 메시지를 전송한 IP 노드를 IP 노드(15)로 한다.
이후, L2 스위치(12)는 상기 Gratuitous ARP 요청 메시지를 자신의 모든 포트를 통하여 브로드캐스트 도메인 영역 내부로 전송하고, Gratuitous ARP 메시지에 포함된 IP 노드(15)의 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 수신되는지를 모든 포트를 통해 일정시간 동안 검사한다.
L2 스위치(12)는 모든 포트를 통하여 일정시간 동안 Gratuitous ARP 메시지에 포함된 IP 노드(15)의 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되지 않으면, Gratuitous ARP 메시지에 포함된 IP 노드(15)의 MAC 주소를 ARP 캐시(cache)에 추가 또는 갱신한다.
이후, L2 스위치(12)는 ARP 캐시 테이블에 추가 또는 갱신된 IP 노드(15)의 MAC 주소가 이전에 충돌관리가 이루어지고 있던 노드의 MAC 주소인지를 판단하기 위해서, ARP 캐시 테이블에 추가 또는 갱신된 IP 노드(15)의 MAC 주소가 충돌 리스 트에 포함되어 있는가를 검사한다.
L2 스위치(12)는 충돌 리스트에 ARP 캐시 테이블에 추가 또는 갱신된 IP 노드(15)의 MAC 주소가 포함되어 있으면, IP 노드(15)의 MAC 주소를 충돌 리스트에서 삭제한다.
한편, L2 스위치(12)는 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니면, 감지된 패킷에 포함된 IP 노드(15)의 MAC 주소가 충돌 리스트에 포함되어 있는지를 검사한다. L2 스위치(12)는 감지된 패킷에 포함된 송신 MAC 주소, 즉 IP노드(15)의 MAC 주소가 충돌 리스트에 포함되어 있지 않으면, 정상적인 패킷 스위칭을 수행한다.
L2 스위치(12)는 감지된 패킷에 포함된 송신 MAC 주소, 즉 IP 노드(15)의 MAC 주소가 충돌 리스트에 포함되어 있으면, 감지된 패킷에 포함된 수신 MAC 주소가 자신의 MAC 주소와 동일한가를 검사한다. L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 스위치의 MAC 주소가 동일하면 감지된 패킷을 폐기(drop)한다.
L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않으면, 감지된 패킷을 전송한 노드, IP 노드(15)가 브로드캐스트 도메인 내부의 어떤 노드와 통신을 시도하는 경우에 해당되므로 통신을 시도하려는 상대 노드에 대한 프록시(proxy)를 수행한다.
다시 말해서, L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않으면, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한다.
이때, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소의 파악은 ARP 캐시를 통하여 이루어지거나, 명시적인 ARP 요청 메시지를 전송한 후 수신되는 ARP 응답 메시지를 통하여 이루어질 수 있다.
L2 스위치(12)는 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한 후, 자신의 MAC 주소를 ARP 응답 메시지에 포함시켜 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드, 즉 IP 노드(15)로 전송한다.
이후, L2 스위치(12)는 브로드캐스트 도메인 영역 내에 존재하는 각 노드들에 존재하는 ARP 캐시를 업데이트하기 위하여, 주소충돌을 당한 노드의 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인 영역 내로 브로드캐스트 한다.
L2 스위치(12)는 일정시간 내에 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되면, IP 주소의 충돌정보를 SNMP(Simple Network Management Protocol) 트랩 메시지에 포함시켜 네트워크 전송한 후에 충돌을 일으킨 노드의 MAC 주소를 충돌리스트에 저장한다.
L2 스위치(12)는 충돌을 일으킨 노드에 의해서 동일 브로드캐스트 상의 인접 노드들의 ARP 캐시의 변경 가능성이 있기 때문에 충돌을 당한 노드의 MAC 주소를 Gratuitous ARP 요청 메시지에 포함시켜 동일 브로드캐스트 상의 인접 노드들에게 브로드캐스트 한다. 이렇게 함으로써, Gratuitous ARP 요청 메시지를 수신한 인접 노드들은 ARP 캐시를 충돌을 당한 노드의 MAC 주소로 복구하게 된다.
한편, L2 스위치(12)는 충돌을 당한 노드로부터 Gratuitous ARP 응답 메시지가 수신되는 경우, 해당 Gratuitous ARP 응답 메시지를 폐기하는 것이 바람직하다.
L2 스위치(12)는 충돌을 일으킨 노드, IP 노드(15)로부터 Gratuitous ARP 요청 메시지를 수신한 포트에 대하여 충돌을 일으킨 노드의 MAC 주소 필터링을 설정한다.
이렇게 함으로써, 충돌을 일으킨 노드가 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트를 통해 네트워크 스위치의 다른 포트들을 통해 패킷을 전송하지 못하도록 차단하게 된다.
MAC 주소 필터링만을 설정하는 이유는 충돌을 일으킨 노드가 속한 포트에 네트워크 구성 환경에 따라 또 다른 스위치가 캐스케이드(cascade) 연결되거나, 스위칭 허브 등을 통하여 복수의 노드들이 존재할 수 있기 때문이다.
도 2는 본 발명에 따른 네트워크 스위치에 대한 구성을 나타낸 도면이다.
도 2에 도시된 바와 같이, 본 발명에 따른 네트워크 스위치는 충돌 감지부(20), 충돌 관리부(21), 충돌 복구부(22) 및 저장부(23)를 포함한다. 이때, 저장부(23)는 MAC 주소 테이블(24), ARP 캐시(25) 및 충돌 리스트(26)를 포함한다. 여기서, MAC 주소 테이블(24), ARP 캐시(25) 및 충돌 리스트(26)는 각각 별개의 저장장치에 저장될 수 있으며, 충돌 리스트(26)는 비휘발성 저장장치에 저장되는 것이 바람직하다.
충돌 감지부(20)는 네트워크 스위치의 포트에서 감지된 패킷의 종류가 IP 주 소 충돌을 확인하기 위한 Gratuitous ARP 요청 메시지이면, MAC 주소 학습을 통해서 Gratuitous ARP 요청 메시지를 전송한 IP 노드의 MAC 주소 및 포트 정보를 MAC 주소 테이블(24)에 추가한다.
이후, 충돌 감지부(20)는 Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인 영역 내부로 전송하고, Gratuitous ARP 메시지에 포함된 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 수신되는지를 모든 포트를 통해 일정시간 동안 검사한다.
충돌 감지부(20)는 모든 포트를 통하여 일정시간 동안 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되지 않으면, Gratuitous ARP 메시지에 포함된 MAC 주소를 ARP 캐시(cache)(25)에 추가 또는 갱신한다.
이후, 충돌 감지부(20)는 ARP 캐시 테이블(25)에 추가 또는 갱신된 MAC 주소가 이전에 충돌관리가 이루어지고 있던 노드의 MAC 주소인지를 판단하기 위해서, ARP 캐시 테이블(25)에 추가 또는 갱신된 MAC 주소가 충돌 리스트(26)에 포함되어 있는가를 검사한다.
충돌 감지부(20)는 충돌 리스트(26)에 ARP 캐시 테이블(25)에 추가 또는 갱신된 MAC 주소가 포함되어 있으면, 해당 MAC 주소를 충돌 리스트(26)에서 삭제한다. 이는 IP 주소 충돌을 일으킨 노드가 새로운 IP 주소를 설정하였거나, 활성화 중인 동일 IP를 가진 다른 노드가 없는 경우에 해당되기 때문이다.
한편, 충돌 관리부(21)는 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지 가 아니면, 감지된 패킷에 포함된 MAC 주소가 충돌 리스트(26)에 포함되어 있는지를 검사한다. 충돌 관리부(21)는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트(26)에 포함되어 있지 않으면, 정상적인 패킷 스위칭을 수행한다.
충돌 관리부(21)는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트(26)에 포함되어 있으면, 감지된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일한가를 검사한다. 충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소와 네트워크 스위치의 MAC 주소가 동일하면 감지된 패킷을 폐기(drop)한다.
이는 충돌 관리부(21)에 의해서 충돌 리스트(26)에 포함된 송신 MAC 주소를 가진 노드, 즉 주소 충돌을 일으킨 노드가 통신하려는 상대 노드에 대해서 프록시(proxy) 기능을 수행되고 있기 때문이다.
충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소와 네트워크 스위치의 MAC 주소가 동일하지 않으면, 감지된 패킷을 전송한 노드가 브로드캐스트 도메인 내부의 어떤 노드와 통신을 시도하는 경우에 해당되므로 통신을 시도하려는 상대 노드에 대한 프록시(proxy)를 수행한다.
다시 말해서, 충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소와 네트워크 스위치의 MAC 주소가 동일하지 않으면, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한다.
이때, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소의 파악은 ARP 캐시(25)를 통하여 이루어지거나, 명시적인 ARP 요청 메시지를 전송한 후 수신되는 ARP 응답 메시지를 통하여 이루어질 수 있다.
충돌 관리부(21)는 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한 후, 네트워크 스위치의 MAC 주소를 ARP 응답 메시지에 포함시켜 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드로 전송한다. 이를 통하여 충돌 관리부(21)는 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드가 통신을 시도하려는 상대 노드에 대항 프록시 기능을 수행함으로써, 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드가 통신을 시도하려는 상대노드로 전송된 패킷들을 대신 수신하게 된다.
이후, 충돌 관리부(21)는 브로드캐스트 도메인 영역 내에 존재하는 각 노드들에 존재하는 ARP 캐시를 업데이트하기 위하여, 주소충돌을 당한 노드의 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인 영역 내로 브로드캐스트 한다.
충돌 복구부(22)는 일정시간 내에 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되면, IP 주소의 충돌정보를 SNMP(Simple Network Management Protocol) 트랩 메시지에 포함시켜 네트워크 전송한 후에 충돌을 일으킨 노드의 MAC 주소를 충돌리스트(26)에 저장한다.
충돌 복구부(22)는 충돌을 일으킨 노드에 의해서 동일 브로드캐스트 상의 인접 노드들의 ARP 캐시의 변경 가능성이 있기 때문에 충돌을 당한 노드의 MAC 주소를 Gratuitous ARP 요청 메시지에 포함시켜 동일 브로드캐스트 상의 인접 노드들에게 브로드캐스트 한다. 이렇게 함으로써, Gratuitous ARP 요청 메시지를 수신한 인 접 노드들은 ARP 캐시를 충돌을 당한 노드의 MAC 주소로 복구하게 된다.
한편, 충돌 복구부(22)는 충돌을 당한 노드로부터 Gratuitous ARP 응답 메시지가 수신되는 경우, 해당 Gratuitous ARP 응답 메시지를 폐기하는 것이 바람직하다.
충돌 복구부(22)는 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트에 대하여 충돌을 일으킨 노드의 MAC 주소 필터링을 설정한다.
이렇게 함으로써, 충돌을 일으킨 노드가 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트를 통해 네트워크 스위치의 다른 포트들을 통해 패킷을 전송하지 못하도록 차단하게 된다.
MAC 주소 필터링만을 설정하는 이유는 충돌을 일으킨 노드가 속한 포트에 네트워크 구성 환경에 따라 또 다른 스위치가 캐스케이드(cascade) 연결되거나, 스위칭 허브 등을 통하여 복수의 노드들이 존재할 수 있기 때문이다.
도 3은 본 발명에 따른 네트워크 스위치의 네트워크 주소충돌방지방법에 대한 플로차트를 나타낸 도면이다.
도 3에 도시된 바와 같이, 네트워크 스위치, 예를 들어 도 1에 도시된 바와 같은 L2 스위치는 패킷 송수신 포트들에서 송수신되는 패킷들을 감지하여 패킷 흐름을 검사한다(S10).
네트워크 스위치는 포트에서 감지된 패킷의 종류가 IP 주소 충돌을 확인하기 위한 Gratuitous ARP 요청 메시지인가를 검사한다(S11).
네트워크 스위치는 포트에서 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니면, IP 주소 충돌관리 과정을 수행한다(S19). 이러한 IP 주소 충돌관리 과정에 대해서는 도 5에 도시된 네트워크 주소충돌 관리방법에 대한 플로차트를 참조하여 구체적으로 살펴보기로 한다.
네트워크 스위치는 포트에서 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지이면, MAC 주소 학습을 통해서 Gratuitous ARP 요청 메시지를 전송한 IP 노드의 MAC 주소 및 포트 정보를 MAC 주소 테이블에 추가한다(S12).
이후, 네트워크 스위치는 Gratuitous ARP 요청 메시지를 모든 포트를 통하여 네트워크로 전송하고(S13), Gratuitous ARP 요청 메시지를 송신한 모든 포트를 일정시간 동안 검사한다(S14).
네트워크 스위치는 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 수신되는지를 모든 포트를 통해 검사하고(S15), Gratuitous ARP 응답메시지가 수신되면 IP 주소의 충돌이 있는 것으로 판단하여 충돌복구과정을 수행한다(S20). 이러한 충돌복구과정에 대해서는 도 4에 도시된 본 발명에 따른 네트워크 주소 충돌복구방법에 대한 플로차트를 참조하여 구체적으로 살펴보기로 한다.
반면, 네트워크 주소충돌방지장치는 모든 포트를 통하여 일정시간 동안 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되지 않으면, Gratuitous ARP 메시지에 포함된 MAC 주소를 ARP 캐시(cache)에 추가 또는 갱신한다(S16).
이후, 네트워크 스위치는 ARP 캐시 테이블에 추가 또는 갱신된 MAC 주소가 이전에 충돌관리가 이루어지고 있던 노드의 MAC 주소인지를 판단하기 위해서, ARP 캐시 테이블에 추가 또는 갱신된 MAC 주소가 충돌 리스트에 포함되어 있는가를 검사한다(S17).
네트워크 스위치는 충돌 리스트에 ARP 캐시 테이블에 추가 또는 갱신된 MAC 주소가 포함되어 있으면, 해당 MAC 주소를 충돌 리스트에서 삭제한다(S18). 이는 IP 주소 충돌을 일으킨 노드가 새로운 IP 주소를 설정하였거나, 활성화 중인 동일 IP를 가진 다른 노드가 없는 경우에 해당되기 때문이다.
도 4는 본 발명에 따른 네트워크 스위치의 네트워크 주소 충돌복구방법에 대한 동작 플로차트를 나타낸 도면이다.
도 4에 도시된 바와 같이, 네트워크 스위치는 도 3의 단계 S15에서 일정시간 내에 Gratuitous ARP 메시지에 포함된 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 수신되면, IP 주소의 충돌정보를 SNMP(Simple Network Management Protocol) 트랩 메시지에 포함시켜 네트워크 전송한다(S20).
네트워크 스위치는 충돌을 일으킨 노드의 MAC 주소를 충돌리스트에 저장한다(S21).
이후, 네트워크 스위치는 충돌을 일으킨 노드에 의해서 동일 브로드캐스트 상의 인접 노드들의 ARP 캐시의 변경 가능성이 있기 때문에 충돌을 당한 노드의 MAC 주소를 Gratuitous ARP 요청 메시지에 포함시켜 동일 브로드캐스트 상의 인접 노드들에게 브로드캐스트 한다(S22, S23).
이렇게 함으로써, Gratuitous ARP 요청 메시지를 수신한 인접 노드들은 ARP 캐시를 충돌을 당한 노드의 MAC 주소로 복구하게 된다.
한편, 네트워크 스위치는 충돌을 당한 노드로부터 Gratuitous ARP 응답 메시지가 수신되는 경우, 해당 Gratuitous ARP 응답 메시지를 폐기하는 것이 바람직하다.
네트워크 스위치는 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트에 대하여 충돌을 일으킨 노드의 MAC 주소 필터링을 설정한다(S24).
이렇게 함으로써, 충돌을 일으킨 노드가 충돌을 일으킨 노드로부터 Gratuitous ARP 요청 메시지를 수신한 포트를 통해 네트워크 스위치, 예를 들어 도 1에 도시된 L2 스위치의 다른 포트들을 통해 패킷을 전송하지 못하도록 차단하게 된다.
MAC 주소 필터링만을 설정하는 이유는 충돌을 일으킨 노드가 속한 포트에 네트워크 구성 환경에 따라 또 다른 스위치가 캐스케이드(cascade) 연결되거나, 스위칭 허브 등을 통하여 복수의 노드들이 존재할 수 있기 때문이다.
도 5는 본 발명에 따른 네트워크 스위치의 네트워크 주소 충돌관리방법에 대한 동작 플로차트를 나타낸 도면이다.
도 5에 도시된 바와 같이, 네트워크 스위치는 도 3의 단계 S11에서 감지된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니면, 감지된 패킷에 포함된 MAC 주소가 충돌 리스트에 포함되어 있는지를 검사한다(S30).
즉, 네트워크 스위치는 감지된 패킷이 충돌을 일으킨 노드에서 전송된 패킷인지를 검사한다.
네트워크 스위치는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있지 않으면, 정상적인 패킷 스위칭을 수행한다(S38).
네트워크 스위치는 감지된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있으면, 감지된 패킷에 포함된 수신 MAC 주소가 자신의 MAC 주소와 동일한가를 검사한다(S31).
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일한 경우에 감지된 패킷을 폐기(drop) 시킨다(S37).
네트워크 스위치는 충돌 리스트에 포함된 송신 MAC 주소를 가진 노드, 즉 주소 충돌을 일으킨 노드가 통신하려는 상대 노드에 대해서 프록시(proxy) 기능을 수행하고 있기 때문이다.
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않은 경우, 감지된 패킷을 전송한 노드가 브로드캐스트 도메인 내부의 어떤 노드와 통신을 시도하는 경우에 해당되므로 통신을 시도하려는 상대 노드에 대한 프록시(proxy)를 수행한다.
이에 대해서 좀 더 구체적으로 살펴보기로 한다.
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소와 자신의 MAC 주소가 동일하지 않은 경우, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파 악한다(S32).
이때, 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소의 파악은 ARP 캐시를 통하여 이루어지거나, 명시적인 ARP 요청 메시지를 전송한 후 수신되는 ARP 응답 메시지를 통하여 이루어질 수 있다.
네트워크 스위치는 감지된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악한 후, 자신의 MAC 주소를 ARP 응답 메시지에 포함시켜 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드로 전송한다(S33, S34).
이를 통하여 네트워크 스위치는 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드가 통신을 시도하려는 상대 노드에 대항 프록시 기능을 수행함으로써, 감지된 패킷에 포함된 송신 MAC 주소를 가진 노드가 통신을 시도하려는 상대노드로 전송된 패킷들을 대신 수신하게 된다.
이후, 네트워크 스위치는 브로드캐스트 도메인 영역 내에 존재하는 각 노드들에 존재하는 ARP 캐시를 업데이트하기 위하여 아래의 단계를 수행한다.
즉, 네트워크 스위치는 주소충돌을 당한 노드의 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인 영역 내로 브로드캐스트 한다(S35, S36).
상술한 바와 같이, 본 발명에 따른 네트워크 스위치 및 그 스위치의 주소충돌방지방법에 따르면, 동일 브로드캐스트 도메인에서 이미 사용중인 IP 주소와 동 일한 IP 주소를 가지는 새로운 노드가 통신을 시도할 경우 IP 주소충돌의 감지 및 방지를 별도의 장비를 추가하지 않으면서 실시간으로 확인하며, IP 주소 충돌을 일으킨 새로운 노드만을 차단함과 동시에 충돌 전의 네트워크 환경을 신속하게 복구하여 통신장애를 방지할 수 있다.

Claims (21)

  1. 네트워크 스위치에 있어서,
    상기 네트워크 스위치의 임의의 포트를 통해 수신된 제1Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인으로 전송한 후 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송되는 제1Gratuitous ARP 응답 메시지가 일정시간 내에 수신되지 않으면 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 ARP 캐시에 저장하는 충돌 감지부;
    상기 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함된 상태에서 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하면, 상기 임의의 포트를 통해 수신된 패킷을 폐기하는 충돌 관리부; 및
    상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송된 제1Gratuitous ARP 응답 메시지가 일정시간 내에 수신됨에 따라 상기 제1Gratuitous ARP 요청메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드의 MAC 주소를 제2Gratuitous ARP 요청 메시지에 포함시켜 브로드캐스트 도메인으로 브로드캐스트 하는 충돌 복구부를 포함하는 네트워크 스위치.
  2. 제1항에 있어서,
    상기 충돌리스트를 저장한 비휘발성 저장장치를 더 포함하는 네트워크 스위치.
  3. 제1항에 있어서,
    상기 충돌 감지부는,
    상기 제1Gratuitous ARP 요청 메시지에 포함된 송신 MAC 주소 및 포트 정보를 MAC 주소 테이블에 저장하는 네트워크 스위치.
  4. 제1항에 있어서,
    상기 충돌 감지부는,
    상기 ARP 캐시 테이블에 저장된 송신 MAC 주소가 충돌 리스트에 포함되어 있으면, 상기 ARP 캐시 테이블에 저장된 송신 MAC 주소를 충돌 리스트에서 삭제하는 네트워크 스위치.
  5. 제1항에 있어서,
    상기 충돌 관리부는,
    상기 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있지 않으면 정상적인 패킷 스위칭을 수행하는 네트워크 스위치.
  6. 제1항에 있어서,
    상기 충돌 관리부는,
    상기 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함된 상태에서 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하지 않으면, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악하고, 상기 네트워크 스위치의 MAC 주소를 ARP 응답 메시지에 포함시켜 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소를 가진 노드로 전송하는 네트워크 스위치.
  7. 제6항에 있어서,
    상기 충돌 관리부는,
    상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인으로 브로드캐스트 하는 네트워크 스위치.
  8. 제1항에 있어서,
    상기 충돌 복구부는,
    상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 일정시간 내에 수신되면, IP 주소의 충돌정보를 관리메시지에 포함시켜 브로드캐스트 도메인으로 전송한 후에 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 충돌 리스트에 저장하는 네트워크 스위치.
  9. 제1항에 있어서,
    상기 충돌 복구부는,
    상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드로부터 제2 Gratuitous ARP 응답 메시지가 수신되면, 제2 Gratuitous ARP 응답 메시지를 해당 폐기하는 네트워크 스위치.
  10. 제1항에 있어서,
    상기 충돌 복구부는,
    상기 제1Gratuitous ARP 메시지가 수신된 포트를 통해 상기 제1Gratuitous ARP 메시지가 송신 MAC 주소를 가진 노드로부터 수신되는 패킷이 차단되도록 MAC 해당 노드의 MAC 주소에 필터링 설정하는 네트워크 스위치.
  11. 네트워크 스위치의 주소충돌방지방법에 있어서,
    상기 네트워크 스위치의 임의의 포트를 통해 수신된 Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인으로 전송한 하는 단계; 와
    상기 Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송되는 Gratuitous ARP 응답 메시지가 일정시간 내에 수신되지 않으면 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 ARP 캐시에 저장하는 단계를 포함하는 네트워크 스위치의 주소충돌방지방법.
  12. 제11항에 있어서,
    상기 Gratuitous ARP 요청 메시지에 포함된 송신 MAC 주소 및 포트 정보를 MAC 주소 테이블에 저장하는 단계를 더 포함하는 네트워크 스위치의 주소충돌방지방법.
  13. 제1항에 있어서,
    상기 ARP 캐시 테이블에 저장된 송신 MAC 주소가 충돌 리스트에 포함되어 있으면, 상기 ARP 캐시 테이블에 저장된 송신 MAC 주소를 충돌 리스트에서 삭제하는 단계를 더 포함하는 네트워크 스위치의 주소충돌방지방법.
  14. 네트워크 스위치의 주소충돌관리방법에 있어서,
    상기 네트워크 스위치의 임의의 포트를 통해 수신된 패킷의 종류가 Gratuitous ARP 요청 메시지가 아니고, 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있는가를 검사하는 단계;
    상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있으면, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일한가를 검사하는 단계; 및
    상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하면, 상기 임의의 포트를 통해 수신된 패킷을 폐기하는 단계를 포함하는 네트워크 스위치의 주소충돌관리방법.
  15. 제14항에 있어서,
    상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소가 충돌 리스트에 포함되어 있지 않으면 정상적인 패킷 스위칭을 수행하는 단계를 더 포함하는 네트워크 스위치의 주소충돌관리방법.
  16. 제14항에 있어서,
    상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소가 네트워크 스위치의 MAC 주소와 동일하지 않으면, 상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소에 대한 IP 주소를 파악하는 단계; 와
    상기 네트워크 스위치의 MAC 주소를 ARP 응답 메시지에 포함시켜 상기 임의의 포트를 통해 수신된 패킷에 포함된 송신 MAC 주소를 가진 노드로 전송하는 단계를 더 포함하는 네트워크 스위치의 주소충돌관리방법.
  17. 제6항에 있어서,
    상기 임의의 포트를 통해 수신된 패킷에 포함된 수신 MAC 주소를 포함한 Gratuitous ARP 요청 메시지를 생성하여 브로드캐스트 도메인으로 브로드캐스트 하는 단계를 더 포함하는 네트워크 스위치의 주소충돌관리방법.
  18. 네트워크 스위치의 주소충돌복구방법에 있어서,
    상기 네트워크 스위치의 임의의 포트를 통해 수신된 제1Gratuitous ARP 요청 메시지를 네트워크 스위치의 모든 포트를 통하여 브로드캐스트 도메인으로 전송한 는 단계; 와
    상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송되는 제1Gratuitous ARP 응답 메시지가 일정시간 내에 수신되면, 상기 제1Gratuitous ARP 요청메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드의 MAC 주소를 제2Gratuitous ARP 요청 메시지에 포함시켜 브로드캐스트 도메인으로 브로드캐스트 하는 단계를 포함하는 네트워크 스위치의 주소충돌복구방법.
  19. 제18항에 있어서,
    상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소로 전송된 Gratuitous ARP 응답 메시지가 일정시간 내에 수신되면, IP 주소의 충돌정보를 관리메시지에 포함시켜 브로드캐스트 도메인으로 전송한 후에 상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소를 충돌 리스트에 저장하는 단계를 더 포함하는 네트워크 스위치의 주소충돌복구방법.
  20. 제18항에 있어서,
    상기 제1Gratuitous ARP 메시지에 포함된 송신 MAC 주소에 해당되는 IP 주소와 동일한 IP 주소를 가진 노드로부터 제2 Gratuitous ARP 응답 메시지가 수신되면, 제2 Gratuitous ARP 응답 메시지를 해당 폐기하는 단계를 더 포함하는 네트워크 스위치의 주소충돌복구방법.
  21. 제18항에 있어서,
    상기 제1Gratuitous ARP 메시지가 수신된 포트를 통해 상기 제1Gratuitous ARP 메시지가 송신 MAC 주소를 가진 노드로부터 수신되는 패킷이 차단되도록 MAC 해당 노드의 MAC 주소에 필터링 설정하는 단계를 더 포함하는 네트워크 스위치의 주소충돌복구방법.
KR1020070034177A 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법 KR100992968B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070034177A KR100992968B1 (ko) 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법
US12/058,204 US8543669B2 (en) 2007-04-06 2008-03-28 Network switch and method of preventing IP address collision

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070034177A KR100992968B1 (ko) 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법

Publications (2)

Publication Number Publication Date
KR20080090834A true KR20080090834A (ko) 2008-10-09
KR100992968B1 KR100992968B1 (ko) 2010-11-08

Family

ID=39827934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070034177A KR100992968B1 (ko) 2007-04-06 2007-04-06 네트워크 스위치 및 그 스위치의 주소충돌방지방법

Country Status (2)

Country Link
US (1) US8543669B2 (ko)
KR (1) KR100992968B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101668099B1 (ko) * 2015-06-26 2016-10-24 주식회사 아이디스 포트 충돌 방지 시스템
CN114465986A (zh) * 2020-11-10 2022-05-10 中国移动通信集团四川有限公司 Ip地址冲突处理方法及电子设备、计算机可读存储介质

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4834493B2 (ja) * 2006-08-25 2011-12-14 アラクサラネットワークス株式会社 ネットワーク中継装置、および、ネットワーク中継装置の制御方法
US8495224B2 (en) * 2007-06-29 2013-07-23 Apple Inc. Network management
KR20100040658A (ko) * 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
JP5629273B2 (ja) * 2009-02-05 2014-11-19 コーニンクレッカ フィリップス エヌ ヴェ ホームネットワークの管理
JP5328472B2 (ja) 2009-05-13 2013-10-30 キヤノン株式会社 ネットワーク通信装置及び方法とプログラム
US9548959B2 (en) * 2012-03-23 2017-01-17 Cisco Technology, Inc. Address resolution suppression for data center interconnect
CN103795635B (zh) * 2012-11-01 2017-04-12 华为技术有限公司 控制报文广播的处理方法、设备和系统
US10498700B2 (en) * 2014-03-25 2019-12-03 Hewlett Packard Enterprise Development Lp Transmitting network traffic in accordance with network traffic rules
WO2015176213A1 (zh) * 2014-05-19 2015-11-26 北京东土科技股份有限公司 一种基于mac地址的节点设备接入方法、系统及装置
JP2016158011A (ja) * 2015-02-23 2016-09-01 ルネサスエレクトロニクス株式会社 配信制御装置、データ配信システム、配信制御方法及びプログラム
KR102064614B1 (ko) * 2015-03-10 2020-01-09 엘에스산전 주식회사 Plc 이더넷 통신 모듈의 ip 주소 충돌 확인방법
JP6664244B2 (ja) * 2016-03-16 2020-03-13 キヤノン株式会社 通信装置およびその制御方法
CN105681490B (zh) * 2016-03-29 2019-10-22 上海斐讯数据通信技术有限公司 一种基于软件定义网络的防ip地址冲突方法
CN106603740B (zh) * 2016-12-07 2019-04-09 Oppo广东移动通信有限公司 网络连接异常的处理方法与终端设备
CN109067934B (zh) * 2018-08-10 2022-03-22 新华三技术有限公司 一种地址冲突处理方法及装置
CN109495605A (zh) * 2018-12-20 2019-03-19 天津天地伟业信息系统集成有限公司 一种基于ARP的Mac冲突检测方法
US10938772B2 (en) * 2019-02-25 2021-03-02 Ambit Microsystems (Shanghai) Ltd. Access device for analysis of physical links and method thereof
US11362989B2 (en) * 2020-04-27 2022-06-14 Oracle International Corporation Rapid duplicate IP address detection for floating IP address crossing multiple cluster broadcast domains
CN114301876B (zh) * 2021-12-23 2023-11-21 深圳创维数字技术有限公司 地址分配方法、系统、设备及计算机可读存储介质
US11570140B1 (en) * 2022-08-03 2023-01-31 Lenovo Global Technology (United States) Inc. Detecting and correcting colliding media access control addresses

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
US6157644A (en) * 1997-10-07 2000-12-05 Northern Telecom Limited Method and apparatus for accelerating OSI layer 3 routers
US6771649B1 (en) * 1999-12-06 2004-08-03 At&T Corp. Middle approach to asynchronous and backward-compatible detection and prevention of ARP cache poisoning
JP3534305B2 (ja) * 2000-02-29 2004-06-07 日本電気株式会社 アドレス解決プロトコルを用いたipアドレス重複検出方法
FI20000574A (fi) * 2000-03-13 2001-09-14 Nokia Mobile Phones Ltd Kuorman tasaus IP-liikkuvuutta tukevassa tietoliikennejärjestelmässä
US6829651B1 (en) * 2000-04-11 2004-12-07 International Business Machines Corporation Local MAC address learning in layer 2 frame forwarding
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7200649B1 (en) 2001-09-27 2007-04-03 Rockwell Automation Technologies, Inc. Adaptive method for duplicative IP address detection
US7623497B2 (en) * 2002-04-15 2009-11-24 Qualcomm, Incorporated Methods and apparatus for extending mobile IP
US20040001492A1 (en) * 2002-07-01 2004-01-01 Johnson Erik J. Method and system for maintaining a MAC address filtering table
KR100478910B1 (ko) 2002-07-05 2005-03-28 스콥정보통신 주식회사 아이피 충돌 검출 및 차단 시스템과 그 방법
US7269174B2 (en) * 2003-03-28 2007-09-11 Modular Mining Systems, Inc. Dynamic wireless network
US7562390B1 (en) * 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
KR100568229B1 (ko) * 2003-07-10 2006-04-07 삼성전자주식회사 애드혹 네트워크상에서 동적으로 arp 캐시 테이블을갱신하는 방법 및 시스템
KR100432675B1 (ko) 2003-09-19 2004-05-27 주식회사 아이앤아이맥스 네트워크상의 장비들 간의 통신제어방법 및 이를 위한 장치
US20050198242A1 (en) * 2004-01-05 2005-09-08 Viascope Int. System and method for detection/interception of IP collision
EP1724971B1 (en) * 2005-03-10 2008-07-09 Hewlett-Packard Development Company, L.P. Server system, server device, and method therefor
US20060209818A1 (en) 2005-03-18 2006-09-21 Purser Jimmy R Methods and devices for preventing ARP cache poisoning
GB2425681A (en) * 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
BRPI0520204B1 (pt) * 2005-05-23 2018-05-15 Telefonaktiebolaget Lm Ericsson Publ Métodos para comunicação não hierárquica em uma rede de agregação e para associação de dispositivos finais usando o proxy de arp de fluxo contrário e o proxy de arp de fluxo normal, e, sistema para comunicação não hierárquica em uma rede de agregação
JP4860471B2 (ja) * 2005-05-30 2012-01-25 パナソニック株式会社 Arp機能を具備した通信装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101668099B1 (ko) * 2015-06-26 2016-10-24 주식회사 아이디스 포트 충돌 방지 시스템
CN114465986A (zh) * 2020-11-10 2022-05-10 中国移动通信集团四川有限公司 Ip地址冲突处理方法及电子设备、计算机可读存储介质
CN114465986B (zh) * 2020-11-10 2023-07-21 中国移动通信集团四川有限公司 Ip地址冲突处理方法及电子设备、计算机可读存储介质

Also Published As

Publication number Publication date
KR100992968B1 (ko) 2010-11-08
US8543669B2 (en) 2013-09-24
US20080250123A1 (en) 2008-10-09

Similar Documents

Publication Publication Date Title
KR100992968B1 (ko) 네트워크 스위치 및 그 스위치의 주소충돌방지방법
Nadas Virtual router redundancy protocol (VRRP) version 3 for IPv4 and IPv6
Nam et al. Enhanced ARP: preventing ARP poisoning-based man-in-the-middle attacks
Hinden Virtual router redundancy protocol (VRRP)
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
JP4960437B2 (ja) データ通信ネットワークに関する論理グループエンドポイントディスカバリ
US7975048B2 (en) Network including snooping
US8606940B2 (en) DHCP address conflict detection/enforcement
Nordmark et al. FCFS SAVI: First-Come, first-served source address validation improvement for locally assigned IPv6 addresses
CN101764734B (zh) IPv6环境下提高邻居发现安全性的方法及宽带接入设备
JP4757163B2 (ja) レイヤ2ループ検出装置、レイヤ2ループ検出システムおよびレイヤ2ループ検出方法
US8189580B2 (en) Method for blocking host in IPv6 network
US20060256729A1 (en) Method and apparatus for identifying and disabling worms in communication networks
US20070101422A1 (en) Automated network blocking method and system
CN107547510B (zh) 一种邻居发现协议安全表项处理方法和装置
JP2009519663A (ja) 仮想ネットワーク、データ・ネットワーク・システム、コンピュータ・プログラム、およびコンピュータ・プログラムを運用する方法
KR20140038535A (ko) 이웃 탐색 기반 서비스 거부 공격의 방지
CN102347903B (zh) 一种数据报文转发方法、装置及系统
US20050198242A1 (en) System and method for detection/interception of IP collision
US7945656B1 (en) Method for determining round trip times for devices with ICMP echo disable
Bi et al. Source address validation improvement (SAVI) solution for DHCP
Nadas Rfc 5798: Virtual router redundancy protocol (vrrp) version 3 for ipv4 and ipv6
US11729140B2 (en) Method and system for managing DHCP servers
KR100478910B1 (ko) 아이피 충돌 검출 및 차단 시스템과 그 방법
WO2014132774A1 (ja) ノード情報検出装置、ノード情報検出方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 9