KR20090040593A - Server for dynamic host configuration protocol - Google Patents

Server for dynamic host configuration protocol Download PDF

Info

Publication number
KR20090040593A
KR20090040593A KR1020070106022A KR20070106022A KR20090040593A KR 20090040593 A KR20090040593 A KR 20090040593A KR 1020070106022 A KR1020070106022 A KR 1020070106022A KR 20070106022 A KR20070106022 A KR 20070106022A KR 20090040593 A KR20090040593 A KR 20090040593A
Authority
KR
South Korea
Prior art keywords
arp
packet
address
dhcp
secure
Prior art date
Application number
KR1020070106022A
Other languages
Korean (ko)
Other versions
KR100946162B1 (en
Inventor
남경완
Original Assignee
주식회사 다산네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 다산네트웍스 filed Critical 주식회사 다산네트웍스
Priority to KR1020070106022A priority Critical patent/KR100946162B1/en
Publication of KR20090040593A publication Critical patent/KR20090040593A/en
Application granted granted Critical
Publication of KR100946162B1 publication Critical patent/KR100946162B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

A server for a dynamic host configuration protocol is provided to secure a service of an authorized IP user by passing an ARP packet during a predetermined period. A management unit includes in a DHCP(Dynamic Host Configuration Protocol) processor(400) records a hardware address, an IP address, a lease time, etc. of an IP(Internet Protocol) address to a DHCP list DB(402) according to a DHCP. The management unit records the IP address and the hardware address includes the HDCP lease DB to a secure ARP table(404), and a filtering unit(412) includes in the DHCP processor passes an ARP packet during a predetermined period. In addition, the filtering unit passes or abolishes the ARP packet based on the secure ARP table during the rest period.

Description

동적 호스트 설정 프로토콜 서버 {server for Dynamic Host Configuration Protocol}Dynamic Host Configuration Protocol server {server for Dynamic Host Configuration Protocol}

도 1은 DHCP 서버가 IP를 할당하는 과정 및 고정 IP 차단에 사용되는 시큐어 ARP 테이블을 생성하는 과정을 나타낸다.1 illustrates a process of assigning an IP by a DHCP server and generating a secure ARP table used for static IP blocking.

도 2는 고정 IP 사용자 차단을 위한 DHCP 서버의 동작을 나타내는 흐름도이다.2 is a flowchart illustrating an operation of a DHCP server for blocking static IP users.

도 3은 DHCP 서버의 재시동으로 인해, 정상적인 IP 사용자가 통신을 수행할 수 없게 되는 과정을 예시한다.3 illustrates a process in which a normal IP user cannot perform communication due to restart of a DHCP server.

도 4는 본 발명의 일실시예에 따른 DHCP 서버의 구성을 나타내는 블록도이다.4 is a block diagram showing the configuration of a DHCP server according to an embodiment of the present invention.

도 5는 본 발명의 일실시예에 따른 DHCP 서버의 동작을 나타내는 흐름도이다.5 is a flowchart illustrating the operation of a DHCP server according to an embodiment of the present invention.

도 6은 DHCP 서버의 재시동이 발생되는 경우, 본 발명에 따른 DHCP 서버의 동작을 시간 흐름 상으로 예시하는 도면이다.6 is a diagram illustrating the operation of the DHCP server according to the present invention in a time flow when a restart of the DHCP server occurs.

본 발명은 DHCP 서버에 관한 것으로서, 보다 상세하게는 DHCP 서버가 재시동(re-booting)되거나, 데몬(daemon)이 재시작(restart)되더라도 정상적인 IP 사용자의 서비스를 보장할 수 있도록 하는 DHCP 서버에 관한 것이다.The present invention relates to a DHCP server, and more particularly, to a DHCP server that can guarantee the service of a normal IP user even if the DHCP server is rebooted or the daemon is restarted. .

전 세계의 사용자 컴퓨터(personal computer : 이하, PC)들은 라우터 및 스위치를 포함하여 구성되는 네트워크 장비를 통하여 인터넷에 연결된다. 각각의 PC는 라우터 및 스위치를 포함하여 구성되는 네트워크 장비를 통하여 인터넷에 연결된다. 기본적으로 인터넷은 통신제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol / Internet Protocol: 이하 " TCP/IP" 라 함)이라고 불리는 프로토콜 조합을 기반으로 하기 때문에, PC가 인터넷에 접속하기 위해서는 고유한 IP 주소를 가질 필요가 있다. 모든 PC들이 고정된 고유의 IP 주소를 가지는 것이 이상적이지만, IP 주소 자원은 한정되어 있으며 각각의 PC에서 수동으로 자신의 IP 주소를 입력하는 작업은 번거롭기 때문에 대부분의 PC들은 인터넷에 접속할 때마다 DHCP를 이용하여 동적으로 IP 주소를 할당 받는다. 따라서, PC 등의 호스트는 DHCP 클라이언트 프로그램을 탑재하며 DHCP 서버 프로그램을 탑재하고 있는 네트워크 장비로부터 IP 주소를 할당 받아 소정의 리스 시간(lease time) 동안 사용하게 된다. 이와 더불어, DHCP 서버는 한정된 IP 주소 자원의 낭비를 방지하기 위해, 고정 IP 사용자를 차단할 수 있는 기능을 지원한다.Personal computers (PCs) around the world are connected to the Internet through network equipment consisting of routers and switches. Each PC is connected to the Internet through a network device consisting of a router and a switch. Basically, since the Internet is based on a protocol combination called Transmission Control Protocol / Internet Protocol (hereinafter referred to as "TCP / IP"), the PC has a unique IP address to access the Internet. There is a need. Ideally, all PCs will have a fixed, unique IP address, but since IP address resources are limited and manual entry of their IP address on each PC is cumbersome, most PCs use DHCP each time they connect to the Internet. IP address is assigned dynamically. Therefore, a host such as a PC is equipped with a DHCP client program and receives an IP address from a network device equipped with a DHCP server program and uses it for a predetermined lease time. In addition, the DHCP server supports the ability to block static IP users to avoid wasting limited IP address resources.

도 1은 DHCP 서버가 IP를 할당하는 과정 및 고정 IP 차단에 사용되는 시큐어(secure) ARP 테이블을 생성하는 과정을 나타낸다.FIG. 1 illustrates a process in which a DHCP server allocates an IP and a process of generating a secure ARP table used for static IP blocking.

도 1을 참조하면, 클라이언트가 IP 주소를 할당 받기 위해, DHCP 발 견(discovery) 패킷을 브로드캐스트하면, 이를 수신한 DHCP 서버가 할당할 IP 주소 및 리스 시간을 포함하는 DHCP 제공(offer) 패킷을 클라이언트에게 송신한다. DHCP 제공 패킷을 수신한 클라이언트는 해당 IP 주소를 사용하기 위해, DHCP 요구(request) 패킷을 브로드캐스트한다. 이를 수신한 DHCP 서버는 DHCP 리스 DB(Data Base)에 클라이언트의 하드웨어 주소(예컨대, 이더넷의 경우는 MAC 주소), 할당된 IP 주소, 리스 시간, 사용자 식별자(User ID) 등을 기록하고, 시큐어 ARP 테이블에 클라이언트의 하드웨어 주소 및 할당된 IP 주소를 기록한 후, 해당 IP 주소의 사용을 허락하는 DHCP 승낙(ACK) 패킷을 클라이언트에게 송신한다.Referring to FIG. 1, when a client broadcasts a DHCP discovery packet in order to be assigned an IP address, a DHCP offer packet including an IP address and lease time to be allocated by a DHCP server receiving the packet is provided. Send to the client. The client receiving the DHCP offer packet broadcasts a DHCP request packet to use the corresponding IP address. Upon receiving this, the DHCP server records the client's hardware address (for example, MAC address in case of Ethernet), assigned IP address, lease time, and user ID in the DHCP lease DB (Secure ARP). After recording the client's hardware address and the assigned IP address in the table, a DHCP acknowledgment (ACK) packet is sent to the client to allow the use of the IP address.

추후, 리스 시간의 절반이 지나면, 클라이언트는 해당 IP 주소의 사용 연장을 위해, DHCP 서버에게 DHCP 요구 패킷을 송신한다. 이를 수신한 DHCP 서버는 해당 IP 주소의 리스 시간을 갱신하여 DHCP 리스 DB에 반영한 후, 해당 IP 주소의 연장 사용을 허락하는 DHCP 승낙 패킷을 클라이언트에게 송신한다.Later, after half of the lease time, the client sends a DHCP request packet to the DHCP server to extend the use of the IP address. Upon receiving this, the DHCP server updates the lease time of the corresponding IP address and reflects it in the DHCP lease DB.

한편, DHCP 리스 DB에 있는 하드웨어 주소와 IP주소가 등록되는 시큐어 ARP는 고정 IP 차단을 위해 사용되는데, 이는 도 2를 참조하여 후술한다.Meanwhile, the secure ARP in which the hardware address and the IP address in the DHCP lease DB are registered is used for fixed IP blocking, which will be described later with reference to FIG. 2.

도 2는 고정 IP 사용자 차단을 위한 DHCP 서버의 동작을 나타내는 흐름도이다.2 is a flowchart illustrating an operation of a DHCP server for blocking static IP users.

도 2를 참조하면, ARP 패킷이 수신되면, DHCP 서버는 고정 IP 차단 기능 설정 여부를 판단한다. 본 명세서에서 ARP 패킷은 ARP 요구(request) 패킷 및 ARP 응답(reply) 패킷을 포괄하는 용어로 사용한다.Referring to FIG. 2, when an ARP packet is received, the DHCP server determines whether to set a fixed IP blocking function. In this specification, an ARP packet is used as a term encompassing an ARP request packet and an ARP reply packet.

고정 IP 사용자 차단 기능이 비활성화(disable) 설정되었다면, DHCP 서버는 수신된 ARP 패킷을 통과시킨다. 반면에, 고정 IP 차단 기능이 활성화(enable) 설정되었다면, 수신된 ARP 패킷의 소스(source) 하드웨어 주소와 소스 IP 주소가 시큐어 테이블의 엔트리와 매칭되는지를 확인한다. 즉, DHCP 서버는 ARP 패킷을 송신한 호스트가 DHCP 서버로부터 IP 주소를 할당 받았는지를 확인한다. 확인 결과, 매칭되지 않으면, 수신된 ARP 패킷은 폐기(drop)되며, 매칭되면 수신된 ARP 패킷은 통과된다. 통과된 ARP 패킷에 대해서만, ARP 패킷의 소스 하드웨어 주소 및 소스 IP 주소는 ARP 테이블에 등록되게 되고, DHCP 서버는 통과된 ARP 패킷이 ARP 요구 패킷이면 이에 응답하는 ARP 응답(reply) 패킷을 생성하여, 클라이언트에게 송신한다. 그 결과, 시큐어 ARP 테이블에 등록되지 않은 호스트 즉, DHCP 서버로부터 IP 주소를 할당 받지 않은 호스트(즉, 고정 IP 사용자)는 통신이 차단되게 되는 것이다.If static IP user blocking is disabled, the DHCP server passes the received ARP packets. On the other hand, if the fixed IP blocking function is enabled (enable), it is checked whether the source hardware address and the source IP address of the received ARP packet matches the entry in the secure table. In other words, the DHCP server checks whether the host sending the ARP packet is assigned an IP address from the DHCP server. As a result of the check, if there is no match, the received ARP packet is dropped, and if matched, the received ARP packet is passed. For only ARP packets that are passed, the source hardware address and source IP address of the ARP packets are registered in the ARP table, and the DHCP server generates an ARP reply packet that responds if the ARP packets passed are ARP request packets, Send to the client. As a result, communication is blocked for a host not registered in the secure ARP table, that is, a host not assigned an IP address from a DHCP server (that is, a fixed IP user).

한편, DHCP 서버에 재시동, 데몬 재시작과 같은 상황이 발생할 경우, DHCP 리스 DB와 시큐어 ARP 테이블에 있는 엔트리들이 모두 삭제된다. 이 경우, 상술한 고정 IP 차단 동작으로 인해 도 3에서와 같이 정상적으로 DHCP 서버로부터 IP 주소를 할당받은 호스트들이 통신할 수 없는 상황이 발생된다.On the other hand, if the DHCP server restarts or restarts the daemon, all entries in the DHCP lease DB and secure ARP table are deleted. In this case, due to the above-described fixed IP blocking operation, a situation in which hosts normally assigned an IP address from a DHCP server cannot communicate, as shown in FIG. 3.

도 3은 DHCP 서버의 재시동으로 인해, 정상적인 IP 사용자가 통신을 수행할 수 없게 되는 과정을 예시한다.3 illustrates a process in which a normal IP user cannot perform communication due to restart of a DHCP server.

도 3에서, IP 주소를 할당 받은 호스트의 정보가 엔트리로서 담겨 있던 DHCP 서버의 DHCP 리스 DB 및 시큐어 ARP 테이블이, DHCP 서버의 재시동으로 인해, 엔트리가 모두 삭제된다. 한편, 호스트의 ARP 테이블에서 DHCP 서버와 관련된 정보(하 드웨어 주소, IP 주소 등)가 에이징 아웃되어 삭제되는 경우, 클라이언트는 ARP 요구 패킷을 브로드캐스트하고, DHCP 서버가 이를 수신하게 된다. 이때, 시큐어 ARP 테이블의 엔트리가 DHCP 서버의 재시동으로 인해 모두 삭제된 경우라면, 도 2에서 설명한 바와 같이, 매칭되는 시큐어 ARP 테이블의 엔트리가 없으므로 DHCP 서버는 수신된 ARP 요구 패킷을 폐기하게 된다. 즉, 정상적인 IP 사용자의 호스트로부터 송신된 ARP 요구 패킷이라 하더라도, DHCP 서버의 재시동으로 인해 폐기되고, 그 결과, 정상적인 IP 사용자라 하더라도 일시적으로 통신을 제대로 수행할 수 없게 된다.In Fig. 3, all entries are deleted from the DHCP lease DB of the DHCP server and the secure ARP table in which the information of the host assigned the IP address is contained as an entry, due to the restart of the DHCP server. On the other hand, when information related to the DHCP server (hardware address, IP address, etc.) is aged out and deleted from the host's ARP table, the client broadcasts an ARP request packet and the DHCP server receives it. At this time, if all entries in the secure ARP table are deleted due to the restart of the DHCP server, as described in FIG. 2, since there is no entry in the secure ARP table that matches, the DHCP server discards the received ARP request packet. That is, even an ARP request packet transmitted from a host of a normal IP user is discarded due to a restart of the DHCP server. As a result, even a normal IP user cannot temporarily perform communication properly.

따라서, 고정 IP 사용자 차단을 수행하는 DHCP 서버에서, 재시동, 데몬 재시작 등으로 시큐어 ARP 테이블 등이 엔트리 삭제되더라도, 정상적인 IP 사용자의 통신을 보장할 수 있는 방안이 요구된다.Therefore, in a DHCP server performing fixed IP user blocking, even if a secure ARP table or the like is deleted by restarting or restarting a daemon, a method for ensuring communication of a normal IP user is required.

본 발명이 이루고자 하는 기술적 과제는, 재시동, 데몬 재시작 등의 상황이 발생되더라도 정상적인 IP 사용자의 서비스를 보장할 수 있도록 하는 DHCP 서버를 제공하는 데 있다.The technical problem to be achieved by the present invention is to provide a DHCP server that can guarantee the service of a normal IP user even if a situation such as restart, daemon restart.

상기의 기술적 과제를 이루기 위해 본 발명의 제1 측면은 IP 주소가 할당된 각 호스트의 하드웨어 주소 및 IP 주소를 포함하는 정보를 관리하는 관리부; 및 소정의 기간 동안에 ARP 패킷을 통과시키고, 나머지 기간 동안에 상기 정보를 기초로 ARP 패킷을 통과시키거나, 폐기하는 필터링부를 포함하는 DHCP 서버를 제공한다.In order to achieve the above technical problem, a first aspect of the present invention provides a management unit for managing information including a hardware address and an IP address of each host to which an IP address is assigned; And a filtering unit which passes the ARP packet for a predetermined period and passes or discards the ARP packet based on the information for the remaining period.

상기의 기술적 과제를 이루기 위해 본 발명의 제2 측면은 시큐어 ARP 테이블을 관리하는 관리부; 및 소정의 기간이 경과된 후, ARP 테이블로부터 상기 시큐어 ARP 테이블에 없는 엔트리를 삭제하는 동기화부를 포함하는 DHCP 서버를 제공한다.In order to achieve the above technical problem, a second aspect of the present invention provides a management unit for managing a secure ARP table; And a synchronization unit for deleting an entry not present in the secure ARP table from the ARP table after a predetermined period of time has elapsed.

이하, 상기 기술적 과제를 해결하기 위한 본 발명의 실시예들이 첨부된 도면을 참조하여 설명된다. 본 실시예를 설명함에 있어서, 동일 구성에 대해서는 동일 명칭 및 동일 부호가 사용되며 이에 따른 부가적인 설명은 하기에서 생략된다.Hereinafter, embodiments of the present invention for solving the above technical problem are described with reference to the accompanying drawings. In describing the present embodiment, the same name and the same reference numerals are used for the same configuration and additional description thereof will be omitted below.

도 4는 본 발명의 일실시예에 따른 DHCP 서버의 구성을 나타내는 블록도이다. 도 4를 참조하면, DHCP 서버는 DHCP 처리부(400), DHCP 리스 DB(402), 시큐어 ARP 테이블(404), ARP 처리부(410), 및 ARP 테이블(420)을 포함하여 이루어진다. 참고로, 도 4는 본 발명의 개념을 설명하기 위해 DHCP 서버의 구성을 간략히 예시적으로 나타낸 도면에 불과하며, 구현에 따라 기타 모듈의 추가 또는 구조의 변형 등이 가능하므로, 본 발명의 범주는 도 4에 도시된 예에 국한되지 않음은 이 분야에 종사하는 자라면 충분히 이해할 수 있다.4 is a block diagram showing the configuration of a DHCP server according to an embodiment of the present invention. Referring to FIG. 4, the DHCP server includes a DHCP processor 400, a DHCP lease DB 402, a secure ARP table 404, an ARP processor 410, and an ARP table 420. For reference, FIG. 4 is only a schematic view illustrating a configuration of a DHCP server to explain the concept of the present invention. The scope of the present invention may be changed by adding other modules or modifying the structure according to implementation. Without being limited to the example shown in FIG. 4, those skilled in the art can fully understand.

DHCP 처리부(400)는 DHCP 발견 패킷 및 DHCP 요구 패킷을 수신하고, DHCP 제공 패킷 및 DHCP 승낙 패킷을 송신하며, DHCP 리스 DB(402) 및 시큐어 ARP 테이블(404)을 관리한다. 즉, DHCP 처리부(400)에 포함되는 관리부(미도시)는 DHCP에 따라 IP 주소를 할당받은 호스트의 하드웨어 주소, IP 주소, 리스 시간 등을 DHCP 리스 DB(402)에 기록하고, DHCP 리스 DB(402)에 포함된 IP 주소와 하드웨어 주소를 시큐어 ARP 테이블(404)에 기록한다.The DHCP processing unit 400 receives the DHCP discovery packet and the DHCP request packet, transmits the DHCP providing packet and the DHCP accept packet, and manages the DHCP lease DB 402 and the secure ARP table 404. That is, the management unit (not shown) included in the DHCP processing unit 400 records the hardware address, IP address, lease time, etc. of the host assigned the IP address according to DHCP in the DHCP lease DB 402, and the DHCP lease DB ( The IP address and hardware address included in 402 are recorded in the secure ARP table 404.

ARP 처리부(410)는 수신된 ARP 패킷을 필터링하여 통과된 ARP 패킷의 해당 정보를 ARP 테이블(420)에 등록하고, 상기 통과된 ARP 패킷이 ARP 요구 패킷이면 ARP 응답 패킷을 생성하여 호스트에게 송신한다. 도 4를 참조하면, ARP 처리부(410)는 필터링부(412), 동기화부(414), 등록부(416), 및 응답부(418)를 포함하여 이루어진다.The ARP processing unit 410 filters the received ARP packet and registers the corresponding information of the ARP packet passed in the ARP table 420. If the passed ARP packet is an ARP request packet, the ARP processor 410 generates an ARP response packet and transmits it to the host. . Referring to FIG. 4, the ARP processing unit 410 includes a filtering unit 412, a synchronization unit 414, a registration unit 416, and a response unit 418.

패킷 검증을 수행하는 필터링부(412)는 소정의 기간(이하, 유예 기간) 동안에 ARP 패킷을 통과시키고, 나머지 기간 동안에 시큐어 ARP 테이블(404)을 기초로 ARP 패킷을 통과시키거나, 폐기한다. 바람직하게, 상기 유예 기간은 재시동, 데몬 재시작 등으로 인해 DHCP 리스 DB(402) 및 시큐어 ARP 테이블(404)의 엔트리가 모두 삭제된 시점에서 소정 시간 경과된 시점까지의 기간을 포함한다. 상기 소정 시간의 예로는, IP 주소의 사용 연장을 위한 DHCP 요구 패킷이 수신되는 것을 보장하기 위해, DHCP 리스 시간의 절반 이상의 시간을 들 수 있다.The filtering unit 412 that performs packet verification passes the ARP packet for a predetermined period (hereinafter, referred to as a grace period), and passes or discards the ARP packet based on the secure ARP table 404 for the remaining period. Preferably, the grace period includes a period from when all entries of the DHCP lease DB 402 and the secure ARP table 404 are deleted due to restart, daemon restart, and the like, to a predetermined time elapsed. An example of the predetermined time may be more than half of the DHCP lease time to ensure that a DHCP request packet for extending the use of an IP address is received.

동기화부(414)는 유예 기간이 경과된 후, ARP 테이블로부터 시큐어 ARP 테이블에 매칭되지 않는 엔트리를 삭제한다.After the grace period elapses, the synchronization unit 414 deletes an entry that does not match the secure ARP table from the ARP table.

등록부(416)는 필터링부(412)가 통과시킨 ARP 패킷의 소스 IP 주소 및 소스 하드웨어 주소를 ARP 테이블(420)에 등록한다.The registration unit 416 registers the source IP address and the source hardware address of the ARP packet passed by the filtering unit 412 in the ARP table 420.

응답부(418)는 필터링부(412)가 통과시킨 ARP 요구 패킷에 응답하는 ARP 응답 패킷을 생성하여 ARP 요구 패킷을 송신한 호스트에게 송신한다.The response unit 418 generates an ARP response packet that responds to the ARP request packet passed by the filtering unit 412, and transmits the ARP response packet to the host that sent the ARP request packet.

도 5는 본 발명의 일실시예에 따른 DHCP 서버의 동작을 나타내는 흐름도이다. 도 4를 참조하여, 도 5의 실시예를 설명하면 다음과 같다.5 is a flowchart illustrating the operation of a DHCP server according to an embodiment of the present invention. Referring to FIG. 4, the embodiment of FIG. 5 will be described below.

ARP 패킷이 수신되면(S500), 필터링부(412)는 고정 IP 사용자 차단 기능이 활성화되었는지를 판단한다(S510). When the ARP packet is received (S500), the filtering unit 412 determines whether the fixed IP user blocking function is activated (S510).

고정 IP 사용자 차단 기능이 비활성화되어 있으면(S510), 필터링부(412)는 수신된 ARP 패킷을 패킷 검증 없이 통과시킨다(S550). 그 결과, 통과된 ARP 패킷의 소스 IP 주소 및 소스 하드웨어 주소가 등록부(416)에 의해 ARP 테이블(420)에 등록되며, 상기 통과된 ARP 패킷이 ARP 요구 패킷이면, 이에 응답하는 ARP 응답 패킷이 응답부(418)에 의해 생성되어 ARP 요구 패킷을 송신한 호스트에게 송신되는 후속 처리 과정이 수행된다.If the fixed IP user blocking function is disabled (S510), the filtering unit 412 passes the received ARP packet without packet verification (S550). As a result, the source IP address and the source hardware address of the passed ARP packet are registered in the ARP table 420 by the registration unit 416, and if the passed ARP packet is an ARP request packet, an ARP response packet responding thereto is responded. Subsequent processing generated by section 418 and sent to the host that sent the ARP request packet is performed.

고정 IP 사용자 차단 기능이 활성화되어 있으면(S510), 필터링부(412)는 ARP 패킷의 수신 시점이 유예 기간 내인지를 판단한다(S520). 유예 기간 내라면(S520), 필터링부(412)는 수신된 ARP 패킷을 패킷 검증 없이 통과시키며(S550), 마찬가지로 상술한 후속 처리 과정이 수행된다. 따라서, 유예 기간 동안에도 정상적인 IP 사용자의 통신이 보장된다.If the fixed IP user blocking function is activated (S510), the filtering unit 412 determines whether the reception time of the ARP packet is within the grace period (S520). If it is within the grace period (S520), the filtering unit 412 passes the received ARP packet without packet verification (S550), and similarly the subsequent processing described above is performed. Thus, normal IP user communication is guaranteed even during the grace period.

유예 기간 외라면(S520), S530 단계로 진행되어 패킷 검증 과정이 수행된다. 수신된 ARP 패킷의 소스 하드웨어 주소 및 소스 IP 주소에 모두 매칭되는 시큐어 ARP 테이블(404)의 엔트리가 존재하면(S530), 필터링부(412)는 수신된 ARP 패킷을 통과시키며(S550), 마찬가지로 상술한 후속 처리 과정이 수행된다.If it is out of the grace period (S520), the process proceeds to step S530 where a packet verification process is performed. If there is an entry of the secure ARP table 404 that matches both the source hardware address and the source IP address of the received ARP packet (S530), the filtering unit 412 passes the received ARP packet (S550), and similarly described above. One subsequent processing is performed.

수신된 ARP 패킷의 소스 하드웨어 주소 및 소스 IP 주소에 모두 매칭되는 시 큐어 ARP 테이블(404)의 엔트리가 존재하지 않으면(S530), 필터링부(412)는 수신된 ARP 패킷을 폐기한다(S540). 그 결과, 고정 IP 사용자의 통신이 차단되게 된다.If there is no entry in the secure ARP table 404 that matches both the source hardware address and the source IP address of the received ARP packet (S530), the filtering unit 412 discards the received ARP packet (S540). As a result, the communication of the fixed IP user is blocked.

도 6은 DHCP 서버의 재시동이 발생되는 경우, 본 발명에 따른 DHCP 서버의 동작을 시간 흐름 상으로 예시하는 도면이다.6 is a diagram illustrating the operation of the DHCP server according to the present invention in a time flow when a restart of the DHCP server occurs.

도 6에서, IP 주소를 할당 받은 호스트의 정보가 엔트리로서 담겨 있던 DHCP 서버의 DHCP 리스 DB 및 시큐어 ARP 테이블이, DHCP 서버의 재시동으로 인해, 엔트리가 모두 삭제된다. 그 후, DHCP 서버와 관련된 정보(하드웨어 주소, IP 주소 등)가 에이징 아웃되어 삭제된 ARP 테이블을 가진 호스트는, ARP 요구 패킷을 브로드캐스트하고, DHCP 서버가 이를 수신하게 되는데, 도 6에서 이러한 ARP 요구 패킷의 수신 시점이 유예 기간 내이므로, ARP 요구 패킷은 패킷 검증 없이 통과되어, ARP 테이블에 등록된다. 즉, 유예 기간 동안에는 도 3과는 달리 모든 ARP 요구 패킷이 통과되어, 상술한 후속 처리 과정이 이루어진다.In Fig. 6, all entries are deleted from the DHCP lease DB of the DHCP server and the secure ARP table in which the information of the host assigned the IP address is contained as an entry, due to the restart of the DHCP server. Thereafter, the host having the ARP table deleted by aging out the information related to the DHCP server (hardware address, IP address, etc.), broadcasts an ARP request packet, which is received by the DHCP server. Since the reception time of the request packet is within the grace period, the ARP request packet is passed without packet verification and registered in the ARP table. That is, during the grace period, unlike in FIG. 3, all ARP request packets are passed to perform the subsequent processing described above.

또한, 유예 기간 동안, 각 호스트들은 DHCP 요구 패킷을 DHCP 서버에 송신하게 되며, 그 결과, DHCP 서버는 IP 주소의 사용 연장을 허락하여 DHCP 리스 DB 및 시큐어 ARP 테이블에 관련 내용을 등록하게 된다.In addition, during the grace period, each host sends a DHCP request packet to the DHCP server. As a result, the DHCP server allows the extension of the IP address and registers the related contents in the DHCP lease DB and the secure ARP table.

유예 기간 직후, 상술한 동기화 과정(ARP 테이블로부터 시큐어 ARP 테이블에 매칭되지 않는 엔트리를 삭제하는 과정)이 이루어진다.Immediately after the grace period, the above-described synchronization process (the process of deleting an entry not matching the secure ARP table from the ARP table) is performed.

유예 기간이 지나서 수신되는 ARP 패킷에 대해서는, 상술한 시큐어 ARP 테이블 기반의 검증이 수행된다. 즉, 시큐어 ARP 테이블에 매칭되지 않는 ARP 패킷은 폐기되고, 시큐어 ARP 테이블에 매칭되는 ARP 패킷은 통과되어 ARP 응답 패킷의 송신(통과된 ARP 패킷이 ARP 요구 패킷인 경우), ARP 테이블의 등록 과정이 수행된다.For the ARP packet received after the grace period has passed, the above-described secure ARP table based verification is performed. That is, ARP packets that do not match the secure ARP table are discarded, and ARP packets that match the secure ARP table are passed to transmit the ARP response packet (when the passed ARP packet is an ARP request packet), and the registration process of the ARP table is performed. Is performed.

본 발명은 또한 컴퓨터 등의 머신이 읽을 수 있는 기록매체에 머신이 읽을 수 있는 코드로서 구현하는 것이 가능하다. 여기서, 머신의 예로는 2계층 스위칭을 수행할 수 있는 장치를 들 수 있다. 머신이 읽을 수 있는 기록매체는 머신에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 머신이 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 머신이 읽을 수 있는 기록매체는 네트워크로 연결된 머신 시스템에 분산되어, 분산방식으로 머신이 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The present invention can also be embodied as machine-readable code on a machine-readable recording medium such as a computer. Here, an example of a machine is an apparatus capable of performing two-layer switching. The machine-readable recording medium includes all kinds of recording devices that store data that can be read by the machine. Examples of machine-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (for example, transmission over the Internet). Include. The machine-readable recording medium can also be distributed over network coupled machine systems so that the machine-readable code is stored and executed in a distributed fashion. In addition, functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.

이러한 본원 발명인 방법 및 장치는 이해를 돕기 위하여 도면에 도시된 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.Such a method and apparatus of the present invention have been described with reference to the embodiments shown in the drawings for clarity, but these are merely exemplary, and various modifications and equivalent other embodiments are possible to those skilled in the art. Will understand. Therefore, the true technical protection scope of the present invention will be defined by the appended claims.

본 발명에 따르면, DHCP 서버에서 재시동(re-booting), 또는 데몬(daemon) 재시작(restart) 등의 상황이 발생되더라도, 정상적인 IP 사용자의 서비스를 보장할 수 있다.According to the present invention, even if a situation such as re-booting or daemon restart occurs in the DHCP server, the service of a normal IP user can be guaranteed.

Claims (9)

IP 주소가 할당된 각 호스트의 하드웨어 주소 및 IP 주소를 포함하는 정보를 관리하는 관리부; 및A management unit for managing information including a hardware address and an IP address of each host to which the IP address is assigned; And 소정의 기간 동안에 ARP 패킷을 통과시키고, 나머지 기간 동안에 상기 정보를 기초로 ARP 패킷을 통과시키거나, 폐기하는 필터링부를 포함하는 것을 특징으로 하는 DHCP 서버.And a filtering unit for passing the ARP packet for a predetermined period and passing or discarding the ARP packet based on the information for the remaining period. 제1항에 있어서, 상기 소정의 기간은The method of claim 1, wherein the predetermined period of time 상기 정보가 모두 삭제된 시점에서 소정 시간 경과된 시점까지의 기간을 포함하는 것을 특징으로 하는 DHCP 서버.And a period of time from when all of the information is deleted until a predetermined time elapses. 제2항에 있어서, 상기 소정 시간은The method of claim 2, wherein the predetermined time DHCP 리스 시간의 절반 이상인 것을 특징으로 하는 DHCP 서버.DHCP server, characterized in that more than half of the DHCP lease time. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 관리부는According to any one of claims 1 to 3, wherein the management unit 상기 정보를 시큐어 ARP 테이블에 포함시켜 관리하는 것을 특징으로 하는 DHCP 서버.DHCP server, characterized in that for managing the information contained in the secure ARP table. 제4항에 있어서,The method of claim 4, wherein 상기 소정의 기간이 경과된 후, ARP 테이블로부터 상기 시큐어 테이블에 매칭되지 않는 엔트리를 삭제하는 동기화부를 더 포함하는 것을 특징으로 하는 DHCP 서버.And a synchronization unit for deleting an entry that does not match the secure table from the ARP table after the predetermined period has elapsed. 제1항 내지 제3항 중 어느 한 항에 있어서, The method according to any one of claims 1 to 3, 상기 통과된 ARP 패킷의 소스 IP 주소 및 소스 하드웨어 주소를 ARP 테이블에 등록하는 등록부를 더 포함하는 것을 특징으로 하는 DHCP 서버.And a register configured to register a source IP address and a source hardware address of the passed ARP packet in an ARP table. 제1항 내지 제3항 중 어느 한 항에 있어서, The method according to any one of claims 1 to 3, 상기 통과된 ARP 패킷이 ARP 요구 패킷이면, 상기 ARP 요구 패킷에 응답하는 ARP 응답 패킷을 생성하는 응답부를 더 포함하는 것을 특징으로 하는 DHCP 서버.And a response unit for generating an ARP response packet in response to the ARP request packet if the passed ARP packet is an ARP request packet. 시큐어 ARP 테이블을 관리하는 관리부; 및A management unit managing a secure ARP table; And 소정의 기간이 경과된 후, ARP 테이블로부터 상기 시큐어 ARP 테이블에 없는 엔트리를 삭제하는 동기화부를 포함하는 것을 특징으로 하는 DHCP 서버.And a synchronization unit for deleting an entry not included in the secure ARP table from the ARP table after a predetermined period has elapsed. 제8항에 있어서, 상기 소정의 기간은The method of claim 8, wherein the predetermined period of time ARP 패킷에 대한 검증 없이, ARP 패킷을 통과시키는 기간인 것을 특징으로 하는 DHCP 서버.DHCP server, characterized in that for passing the ARP packet, without verifying the ARP packet.
KR1020070106022A 2007-10-22 2007-10-22 Server for Dynamic Host Configuration Protocol KR100946162B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070106022A KR100946162B1 (en) 2007-10-22 2007-10-22 Server for Dynamic Host Configuration Protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070106022A KR100946162B1 (en) 2007-10-22 2007-10-22 Server for Dynamic Host Configuration Protocol

Publications (2)

Publication Number Publication Date
KR20090040593A true KR20090040593A (en) 2009-04-27
KR100946162B1 KR100946162B1 (en) 2010-03-11

Family

ID=40763917

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070106022A KR100946162B1 (en) 2007-10-22 2007-10-22 Server for Dynamic Host Configuration Protocol

Country Status (1)

Country Link
KR (1) KR100946162B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533785B1 (en) * 2003-06-19 2005-12-06 주식회사 인티게이트 Method for preventing arp/ip spoofing automatically on the dynamic ip address allocating environment using dhcp packet
KR100606338B1 (en) * 2003-12-22 2006-07-28 엘지노텔 주식회사 A filtering method packet data for preventing overload of the cpu in the router

Also Published As

Publication number Publication date
KR100946162B1 (en) 2010-03-11

Similar Documents

Publication Publication Date Title
Wing et al. Port control protocol (PCP)
US10075412B2 (en) Client aware DHCP lease managment
US9614810B2 (en) Address allocation processing method, apparatus and system
KR100704391B1 (en) Access management apparatus, computer readable medium which stores program and remote start-up method of terminal device
JP4664143B2 (en) Packet transfer apparatus, communication network, and packet transfer method
JP3641128B2 (en) MOBILE COMPUTER DEVICE, MOBILE COMPUTER MANAGEMENT DEVICE, MOBILE COMPUTER MANAGEMENT METHOD, AND COMMUNICATION CONTROL METHOD
CN1323535C (en) Method and apparatus for dynamic change of MAC address
US9479611B2 (en) Method, device, and system for implementing communication after virtual machine migration
EP1766860B1 (en) Method and system for dynamic device address management
US20080028071A1 (en) Communication load reducing method and computer system
WO2008072220A2 (en) Method and system for restricting a node from communicating with other nodes in a broadcast domain of an ip (internet protocol) network
EP2888863A1 (en) Method and apparatus for configuring dhcp client
JP2006352719A (en) Apparatus, method for monitoring network, network system, network monitoring method and network communication method
JP4895793B2 (en) Network monitoring apparatus and network monitoring method
KR100942719B1 (en) Apparatus having Dynamic Host Configuration Protocol - Snooping function
KR100946162B1 (en) Server for Dynamic Host Configuration Protocol
KR100958283B1 (en) apparatus having Dynamic Host Configuration Protocol - Snooping function
JP2004104355A (en) Method and apparatus for managing network address and network address management system
JP2002237816A (en) Automatic address assigning method
JP3780259B2 (en) Device connected to network, address determination program, and address determination method
CN110995877B (en) Method for automatically updating IP address, snooping equipment and DHCP server
US11509686B2 (en) DHCP-communications monitoring by a network controller in software defined network environments
JP2004172931A (en) Firewall system coping with dynamic ip address allocation
KR101206455B1 (en) Method and apparatus for waking remote terminal up
CN117527759A (en) IP address switching method, device, equipment and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130515

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190305

Year of fee payment: 10