KR20120084774A - 복제 어드레스 검출 프록시의 방법, 장치 및 시스템 - Google Patents

복제 어드레스 검출 프록시의 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20120084774A
KR20120084774A KR1020127014077A KR20127014077A KR20120084774A KR 20120084774 A KR20120084774 A KR 20120084774A KR 1020127014077 A KR1020127014077 A KR 1020127014077A KR 20127014077 A KR20127014077 A KR 20127014077A KR 20120084774 A KR20120084774 A KR 20120084774A
Authority
KR
South Korea
Prior art keywords
address
dad
information
detected
message
Prior art date
Application number
KR1020127014077A
Other languages
English (en)
Other versions
KR101372988B1 (ko
Inventor
두주안 구
홍유 리
루오빈 젱
이저우 리
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20120084774A publication Critical patent/KR20120084774A/ko
Application granted granted Critical
Publication of KR101372988B1 publication Critical patent/KR101372988B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명의 실시예는 DAD 프록시의 방법, 장치, 및 시스템에 대해 개시한다. 상기 방법은, DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하는 단계; 상기 획득된 DAD-인접 요청 메시지를 국부적으로 저장된 DAD 정보와 비교하는 단계; 상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, 상기 DAD-NS 메시지를 상기 국부적으로 저장된 DAD 정보에 부가하는 단계; 및 상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출(unreachability detection)을 개시하여, 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계를 포함한다. 상기 장치는 획득 모듈, 저장 모듈, 및 프로세싱 모듈을 포함한다. 상기 시스템은 DAD 프록시의 장치 및 액세스 장치를 포함한다. 본 발명의 실시예에 제공되는 기술적 솔루션은 DAD를 정확하게 실행하고, 종래기술의 멀티캐스트 모드에서 리소스 낭비 및 DAD-NS 메시지를 무조건적으로 포워딩하는 것에 의해 야기되는 보안과 관련된 문제를 해결한다.

Description

복제 어드레스 검출 프록시를 위한 방법, 장치 및 시스템{METHOD, APPARATUS AND SYSTEM FOR DUPLICATE ADDRESS DETECTION PROXY}
본 발명은 DAD 프록시의 방법 및 장치에 관한 것이다.
인터넷의 발전에 따라, 인터넷 프로토콜 버전 6(IPv6)이 인터넷 프로토콜 버전 4(IPv4)를 대체하여 차세대 인터넷 프로토콜(IP)이 될 것이다. IPv6의 한 가지 두드러진 특징은 IPv6가 네트워크 노드 어드레스의 자동적인 구성을 지원함으로써 네트워크 관리자의 작업량을 크게 줄인다는 점이다. IPv6을 사용하여 어드레스를 자동으로 구성할 때는, 두 가입자가 동일한 IP 어드레스를 사용하는 경우를 방지하기 위해, 가입자가 IPv6 유니캐스트 어드레스를 사용하기 전에 복제 어드레스 검출(duplicate address detection: DAD)이 수행되어야 하는데, 즉 IP 어드레스의 고유성을 확보하기 위해, 다른 가입자가 IPv6 유니캐스트 어드레스를 사용하는지를 판정해야 한다.
IPv6을 지원하기 위해서는 통상적으로 단말기가 DAD 기능을 지원해야 한다. 디지털 가입자 라인(digital subscriber line: DSL)은 P2P(point to point) 전송을 위한 것이지만, 공유 매체가 아니기 때문에 두 DSL 단말기는 직접적으로 통신할 수 없다. 수동 광 네트워크(passive optical network: PON) 상의 단말기들은 격리되어 있다. N≥2일 때, N:1 가상 랜(VLAN) 상에서, 네트워크 장치상의 사용자 포트는 동일한 VLAN에서도 격리되어 있으며, 네트워크 장치는 가입자에게 다른 가입자들의 DAD 패킷을 포워딩하지 않는다. N:1이란 N개의 VLAN으로부터 송신된 패킷을 수반하는 복수의 VLAN ID를 동일한 VLAN ID로 변형하는 것을 말한다. 그러므로 전술한 시나리오에서 DAD 기능은 작동될 수 없고, 결과적으로 어드레스는 자동으로 구성될 수 없다.
종래기술에서, 인접 탐색 프록시(neighbor discovery proxy: ND proxy)를 사용하여 DAD 멀티캐스트 패킷을 DAD 기능에 포워딩한다. 도 1을 참조하면 특정한 절차에 대해 도시되어 있는데, 각각의 가입자는 하나의 네트워크에 접속되고, 가입자 1은 중간 계층 2 액세스 네트워크 1(AN1)을 사용하여, DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 멀티캐스트 패킷을 ND 프록시에 송신한다. 패킷을 수신한 후, ND 프록시의 포트 1은 패킷에 포함되어 있는 소스-미디어 액세스 제어(source-media access control: S-MAC) 및 링크-로컬 어드레스(link-local address: LLA)를 변형하고, 변형된 멀티캐스트 패킷을 ND 프록시의 다른 포트에 무조건적으로 포워딩한다. 예를 들어, 그 변형된 멀티캐스트 패킷을 수신한 후, 포트 2가 중간 계층 2 AN2를 사용하여 그 변형된 멀티캐스트 패킷을 가입자 2에 송신한다.
종래기술을 분석한 후, 발명자는 다음과 같은 사실을 알게 되었다:
종래기술에서, ND 프록시는 DAD-NS 메시지로서 사용되는 멀티캐스트 패킷을 포워딩할 수 있으나, ND 프록시는 수신된 DAD-NS 멀티캐스트 패킷을, 그 패킷을 수신한 패킷 외의 다른 포트들에 무조건적으로 포워딩해야 한다. 실제로는, 네트워크상의 포트에 있는 단지 몇 명의 가입자만이 복제 어드레스를 사용한다. 멀티캐스트 패킷이 모든 다른 포트에 포워딩되면, 리소스가 낭비될 뿐만 아니라 대량의 대역폭을 소비한다. 또한, DAD-NS 멀티캐스트 패킷은 다른 가입자들에게도 포워딩되므로 다른 가입자들은 그 패킷으로부터 가입자의 어드레스 및 다른 관련 정보를 용이하게 획득할 수 있고, 이는 보안상의 위험을 초래한다. 또한, DAD-NS 멀티캐스트 패킷은 ND 프록시를 사용함으로써 다른 가입자에 포워딩된다. 그러므로 검출의 지연이 길어지게 되는데 가장 심각한 문제는 ND 프록시의 동일한 포트상의 가입자들, 예를 들어 가입자 3에 대해 DAD가 수행되지 못한다는 점이다. 또한, 동일한 포트 상의 접두어(prefix)들이 동일하므로 어드레스들이 복제될 우려가 있다. 그러므로 DAD 기능이 정확하지 않아 자동 어드레스 구성이 정확하게 실행되지 않을 수 있다.
본 발명의 실시예는 정확한 DAD 프록시 기능을 제공하고, 멀티캐스트 패킷 범람, 리소스 낭비, 및 보안 문제와 같이, 네트워크에서의 문제를 해결하기 위해, DAD 프록시의 방법 및 장치를 제공한다.
본 발명의 실시예는 복제 어드레스 검출(duplicate address detection: DAD) 프록시의 방법을 제공하며, 상기 방법은,
가입자에 의해 송신되고 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 적어도 포함하는 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하는 단계;
상기 획득된 DAD-인접 요청 메시지를 국부적으로 저장된 DAD 정보와 비교하는 단계;
상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, 상기 DAD-NS 메시지를 상기 국부적으로 저장된 DAD 정보에 부가하는 단계; 및
상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출(unreachability detection)을 개시하여, 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계
를 포함하며,
상기 DAD 정보는 적어도 하나의 가입자의 어드레스 정보 및 어드레스 위치 정보를 포함한다.
본 발명의 실시예는 획득 모듈, 저장 모듈, 및 프로세싱 모듈을 포함하는 복제 어드레스 검출(duplicate address detection: DAD) 프록시의 장치를 제공한다.
상기 획득 모듈은, 가입자에 의해 송신된 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하도록 구성되어 있고, 상기 어드레스 정보는 적어도 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함한다.
상기 저장 모듈은, 적어도 하나의 가입자의 어드레스 정보 및 액세스 위치 정보를 포함하는 DAD 정보를 저장하도록 구성되어 있다.
상기 프로세싱 모듈은, 획득된 DAD-NS 메시지와 국부적으로 저장된 DAD 정보를 비교하고, 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, 상기 DAD-NS 메시지를 상기 국부적으로 저장된 DAD 정보에 부가하고, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출을 개시하여 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하도록 구성되어 있다.
본 발명의 실시예는 DAD 프록시의 장치 및 액세스 장치를 포함하는 복제 어드레스 검출(duplicate address detection: DAD) 프록시의 시스템을 제공한다.
상기 DAD 프록시의 장치는 획득 모듈, 저장 모듈, 및 프로세싱 모듈을 포함하며,
상기 획득 모듈은, 가입자에 의해 송신된 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하도록 구성되어 있고, 상기 어드레스 정보는 적어도 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함하며,
상기 저장 모듈은, 적어도 하나의 가입자의 어드레스 정보 및 액세스 위치 정보를 포함하는 DAD 정보를 저장하도록 구성되어 있으며,
상기 프로세싱 모듈은, 획득된 DAD-NS 메시지와 국부적으로 저장된 DAD 정보를 비교하고, 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, 상기 DAD-NS 메시지를 상기 국부적으로 저장된 DAD 정보에 부가하고, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출을 개시하여 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하도록 구성되어 있다.
상기 프로세싱 모듈은,
상기 획득된 DAD-NS 메시지와 상기 저장 모듈에 저장되어 있는 DAD 정보를 비교하도록 구성되어 있는 비교 유닛; 및
도달불가능성 검출 유닛
을 포함하며,
상기 도달불가능성 검출 유닛은,
상기 비교 유닛에 의해 획득된 비교 결과가, 상기 획득 모듈에 의해 획득된 DAD-NS 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스 및 상기 액세스 위치 정보가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 상기 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 액세스 위치 정보 및 상기 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 링크 계층 어드레스 및 상기 검출되어야 하는 IP 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일한 것으로 나타내는 경우,
비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 상기 도달불가능성 검출을 개시하고; 상기 도달불가능성 검출이 성공이면, 송신 유닛에 통지하며; 상기 도달불가능성 검출이 실패이면, 판정 유닛에 통지하도록 구성되어 있다.
상기 송신 유닛은, 상기 도달불가능성 검출 유닛으로부터 도달불가능성 검출 성공 메시지를 수신한 후, 상기 검출되어야 하는 IP 어드레스가 복제인 것으로 판정하고, 상기 가입자에게 상기 DAD-NA 메시지를 송신하도록 구성되어 있다.
상기 판정 유닛은, 상기 도달불가능성 검출 유닛으로부터 도달불가능성 검출 성공 메시지를 수신한 후, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하도록 구성되어 있다.
상기 액세스 장치는 수신 모듈, 판정 모듈, 송신 모듈, 및 폐기 모듈을 포함하며,
상기 수신 모듈은 DAD 프록시의 장치의 프로세싱 모듈 내의 송신 유닛에 의해 송신된 DAD-NA 메시지를 수신하도록 구성되어 있으며, 상기 DAD-NA 메시지는 가입자에 대응하는 액세스 루프 식별자를 포함하며, 상기 액세스 루프 식별자는 상기 가입자에 대응하는 액세스 장치 식별자 및 라인 식별자를 포함하며,
상기 판정 모듈은, 상기 수신 모듈에 의해 수신된 DAD-NA 메시지의 상기 액세스 루프 식별자가 상기 수신 모듈의 액세스 장치 식별자를 포함하는지를 판정하고; 상기 DAD-NA 메시지에 포함된 액세스 루프 식별자가 상기 수신 모듈의 액세스 장치 식별자를 포함하면, 상기 송신 모듈에 통지하고, 그렇지 않으면, 상기 폐기 모듈에 통지하도록 구성되어 있으며,
상기 송신 모듈은, 상기 액세스 루프 식별자의 라인 식별자에 따라, 상기 가입자에게 DAD-NA 메시지를 송신하도록 구성되어 있으며,
상기 폐기 모듈은 상기 DAD-NA 메시지를 폐기하도록 구성되어 있다.
본 발명의 실시예에 제공된 기술적 솔루션의 이로운 효과는 다음과 같다:
수신된 DAD-NS는 국부적으로 저장된 DAD 정보와 비교된다. 비교 결과에 따라, 검출되어야 하는 IP 어드레스가 복제인지를 판정할 수 없을 때는, 국부적으로 저장된 DAD 정보에 포함된 어드레스 정보에 따라, 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출(unreachability detection)을 개시하여, 검출되어야 하는 IP 어드레스가 복제인지를 판정한다. 이 방법에서, DAD 검출을 요청하지 않은 다른 가입자들에 멀티캐스트 패킷을 포워딩하지 않고서도 DAD를 정확하게 수행할 수 있다. 이에 의해 DAD가 수행되는 가입자의 DAD-NA 메시지를 다른 가입자들이 획득하는 경우가 방지된다. 그러므로 리소스 낭비 문제 및 DAD-NS 메시지인 멀티캐스트 패킷을 무조건적으로 포워딩하여 야기되는 보안상의 문제가 해결된다.
도 1은 종래기술의 ND 프록시에 대한 개략적인 작업도이다.
도 2는 본 발명의 실시예 1에 따른 DAD 프록시의 방법에 대한 개략적인 흐름도이다.
도 3은 본 발명의 실시예 2에 따른 DAD 프록시의 방법에 대한 개략적인 흐름도이다.
도 4는 본 발명의 실시예 3에 따른 DAD 프록시의 방법에 대한 개략적인 흐름도이다.
도 5는 본 발명의 실시예 4에 따른 DAD 프록시의 방법에 대한 개략적인 흐름도이다.
본 발명의 목적, 기술적 솔루션, 및 이점을 더 명확히 하기 위해, 본 발명의 실시예를 첨부된 도면을 참조하여 이하에 설명한다.
실시예 1
도 2를 참조하면, 본 발명의 실시예는 DAD 프록시의 방법을 제공하며, 상기 방법은 이하의 단계를 포함한다:
101: 가입자에 의해 송신된 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-NS 메시지를 획득하고, 상기 어드레스 정보는 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함한다.
예를 들어, 링크 계층 어드레스는 이더넷 링크에서의 미디어 액세스 제어(media access control: MAC) 어드레스이고, 통합 서비스 디지털 네트워크(ISDN)에서의 ITU 전기통신 표준화 부문(ITU-T) 어드레스 E.164이다.
102: 획득된 DAD-NS 메시지를 국부적으로 저장된 DAD 정보와 비교하고, 비교 결과에 따라, 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, DAD-NS 메시지를 국부적으로 저장된 DAD 정보에 부가하고, 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후에 국부적으로 저장된 DAD 정보에 포함된 어드레스에 따라, 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출을 개시하여, 검출되어야 하는 IP 어드레스가 복제인지를 판정한다.
본 실시예의 이로운 효과는 다음과 같다: 획득된 DAD-NS 메시지를 국부적으로 저장된 DAD 정보와 비교하여 검출되어야 하는 IP 어드레스가 복제인지를 판정하므로, DAD를 필요로 하지 않는 다른 가입자들에 멀티캐스트 패킷을 포워딩하지 않고서도 DAD를 정확하게 수행할 수 있으며, 이러한 다른 가입자들은 가입자의 검출되어야 하는 DAD-NA 메시지를 획득할 수 없다. 이 방법에서, 리소스 낭비 문제 및 멀티캐스트 모드에서 DAD-NS 메시지를 무조건적으로 포워딩하여 야기되는 보안상의 문제가 해결된다.
실시예 2
도 3을 참조하면, 본 발명의 실시예는 DAD 프록시의 방법을 제공한다. 본 실시예에 따라, 가입자에 의해 송신된 어드레스 정보가 링크 계층 어드레스 및 검출되어야 하는 IP 어드레스를 포함하는 경우를 상세한 설명의 일례로서 이하에 설명한다. 그렇지만, 어드레스 정보가 검출되어야 하는 IP 어드레스의 접두어 및 다른 정보를 포함하는 경우도 본 실시예에 포함된다. 어드레스 정보에 다른 정보가 포함되는 경우, 실제의 조건에 따라 프로세스가 필요하지만, 그 프로세스는 본 발명의 개념에 해당되지 않는다.
구체적으로, 가입자 네트워크상의 각각의 가입자가 IPv6 유니캐스트 어드레스를 사용할 때는, 가입자는 IPv6 유니캐스트 어드레스에 대해 DAD를 수행하여 IPv6 어드레스가 고유한 것임을 확실히 해야 한다. 본 실시예에서는, IPv6 유니캐스트 어드레스를 검출되어야 하는 IP 어드레스라 한다. IPv6 유니캐스트 어드레스는 링크 계층 어드레스, 글로벌 유니캐스트 어드레스(GUA), 또는 고유 로컬 IPv6 어드레스(ULA)일 수 있다. 가입자에 의해 송신된 어드레스 정보에서, 소스 어드레스는 비할당된 것(unassigned one)(::)에 설정되고 타겟 어드레스는 검출되어야 하는 IP 어드레스에 의해 구성된 요구 노드의 멀티캐스트 어드레스에 설정된다.
DAD를 수행하기 전에, 가입자는 두 개의 멀티캐스트 그룹에 가입하여야 하는데, 즉 모든 노드의 멀티캐스트 그룹 어드레스 및 요구 노드의 멀티캐스트 어드레스에 가입하여야 한다는 것에 유의해야 한다. 전자는 검출되어야 하는 IP 어드레스를 사용하고 있는 가입자에 의해 송신된 DAD-NA 메시지를 가입자가 확실하게 수신할 수 있게 하고, 후자는 검출되어야 하는 동일한 IP 어드레스를 사용하는 가입자가 피어(peer)의 존재를 제때에 확실하게 검출할 수 있게 한다.
방법은 이하의 단계를 포함한다:
201: DAD 프록시는 가입자에 의해 송신된 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-NS 메시지를 획득하고, 상기 어드레스 정보는 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함한다. 본 실시예에서, 링크 계층 어드레스는 MAC 어드레스일 수 있지만 이러한 MAC 어드레스에 제한되지 않는다.
본 실시예에서는, 어드레스 정보를 송신하는 가입자를 DAD가 수행되는 가입자라 칭한다.
본 실시예에서, 획득된 액세스 위치 정보는 가입자에 의해 송신될 수 있거나, DAD 프록시 자체에 의해 직접적으로 획득될 수 있다. 가입자가 중간 계층 2 네트워크를 사용하여 어드레스 정보를 송신하는 경우, 가입자에 대응하는 어드레스 정보는 중간 계층 2 네트워크를 사용하여 삽입될 수 있다.
구체적으로, 액세스 위치 정보는 가입자에 접속된 라인 식별자를 포함하는 액세스 루프 식별자일 수 있다.
구체적으로, 액세스 루프 식별자는 코멘트에 대한 요구(Request For Comments: RFC) 3046에 규정된 에이전트 회로 ID 및/또는 에이전트 원격 ID를 포함한다.
액세스 루프 식별자에 대응하는 상이한 타입들은 상이한 라인 식별자 코딩 포맷을 가질 수 있다.
예를 들어, 액세스 루프 식별자에 대응하는 타입이 DSL이고, 액세스 노드는 디지털 가입자 라인 액세스 다중화기(DSLAM)이면, 가입자에 접속된 라인 식별자의 코딩 포맷은 구체적으로 다음과 같다:
{atm|eth}
AccessNodeIdentifier/ANI_rack/ANI_frame/ANI_slot/ANI_subslot/
ANI_port[:ANI_XPI.ANI_XCI]
액세스 루프 식별자에 대응하는 타입이 PON이고, 액세스 노드는 광 네트워크 유닛(ONU) 또는 광 라인 단말기(OLT)일 때, 가입자의 접속의 라인 식별자의 코딩 포맷은 구체적으로 다음과 같다:
AccessNodeIdentifier/ANI_rack/ANI_frame/ANI_slot/ANI_subslot/ANI_port/ONU_ID
[ONU_Slot/ONU_Subslot/Port_ID][:{atm/eth|trk}/Port_XPI.Port_XCI]
[LN|EP|GP]
액세스 루프 식별자에 대응하는 타입이 이더넷이고, 액세스 노드는 이더넷 스위치일 때, 랜(LAN)에서의 광대역 가입자 액세스 루프(포트)는 PON 시스템에서의 광대역 가입자 액세스 루프(port)의 정보 코딩 포맷을 사용한다. 가입자 접속의 라인 식별자의 코딩 포맷은 구체적으로 다음과 같다:
AccessNodeIdentifier/ANI_rack/ANI_frame/ANI_slot/ANI_subslot/ANI_port/ONU_ID
ONU_Slot/ONU_Subslot/Port_ID:{atm|eth|trk|hyd}/Port_XPI.Port_XCI
{LN|EP|GP}
최초 가입자에 의해 송신된 가입자 정보를 수신한 후, DAD 프록시는 가입자의 어드레스 정보 및 상기 가입자의 어드레스 정보에 대응하는 액세스 위치 정보를 한편의 DAD 정보로서 저장한다는 것에 유의해야 한다. 어드레스 정보에서, 검출되어야 하는 IP 어드레스는 MAC 어드레스를 맵핑한다. 구체적으로, 검출되어야 하는 IP 어드레스, MAC 어드레스, 및 액세스 위치 정보는 한편의 DAD 정보로서 묶인다. DAD 프록시는 복수 편의 DAD 정보를 저장할 수 있는데, 즉 복수의 가입자의 DAD 정보를 저장할 수 있다.
202: 획득된 DSD-NS 메시지를 국부적으로 저장된 DAD 정보와 비교하고, 검출되어야 하는 IP 어드레스가 복제인지를 판정한다.
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스, 검출되어야 하는 IP 어드레스, 및 액세스 위치 정보가 국부적으로 저장된 DAD 정보에 포함되어 있는 것들과 동일하다는 것을 나타내면, 단계 203이 수행되거나; 또는
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스 및 액세스 위치 정보가 국부적으로 저장된 DAD 정보에 포함되어 있는 것들과 동일하지만, 링크 계층 어드레스는 상이하다는 것을 나타내면, 검출되어야 하는 IP 어드레스가 복제될 수 있고 단계 204가 수행되거나; 또는
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스가 국부적으로 저장된 DAD 정보에 포함되어 있는 것과 동일하지만, 액세스 위치 정보 및 링크 계층 어드레스는 상이하다는 것을 나타내면, 검출되어야 하는 IP 어드레스가 복제될 수 있다는 것을 나타내고, 단계 204가 수행되거나; 또는
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스 및 검출되어야 하는 IP 어드레스가 국부적으로 저장된 DAD 정보에 포함되어 있는 것들과 동일하지만, 액세스 위치 정보가 상이하다는 것을 나타내면, 가입자가 유랑 가입자(nomadic subscriber)임을 나타내고, 단계 204가 수행된다.
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스 및 액세스 위치 정보가 국부적으로 저장된 DAD 정보에 포함되어 있는 것들과 동일하지만, 검출되어야 하는 IP 어드레스가 상이하다는 것을 나타내면, 가입자가 복수의 어드레스를 가지고 있음을 나타내고, 단계 207이 수행되거나; 또는
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 링크 액세스 위치 정보가 국부적으로 저장된 DAD 정보에 포함되어 있는 것과 동일하지만, 액세스 계층 어드레스 및 검출되어야 하는 IP 어드레스가 상이하다는 것을 나타내면, 상이한 가입자들이 동일한 할당 위치를 사용하여 네트워크에 액세스한다는 것을 나타내고, 단계 207이 수행되거나; 또는
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 액세스 위치 정보가 국부적으로 저장된 DAD 정보에 포함되어 있는 것과 동일하지만, 링크 계층 어드레스 및 검출되어야 하는 IP 어드레스가 상이하다는 것을 나타내면, 상이한 가입자들이 동일한 할당 위치를 사용하여 네트워크에 액세스한다는 것을 나타내고, 단계 207이 수행되거나; 또는
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스가 국부적으로 저장된 DAD 정보에 포함되어 있는 것과 동일하지만, 액세스 위치 정보 및 검출되어야 하는 IP 어드레스가 상이하다는 것을 나타내면, 가입자가 다른 지역으로 로밍할 수 있고 단계 207이 수행되거나; 또는
비교 결과가, 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스, 검출되어야 하는 IP 어드레스, 및 액세스 위치 정보가 국부적으로 저장된 DAD 정보에 포함되어 있는 것들과 상이하다는 것을 나타내면, 가입자가 새로운 가입자임을 나타내고, 단계 203이 수행된다.
203: 이러한 경우는 동일한 가입자가 반복된 동작을 수행하는 것으로 생각할 수 있다. 이 경우, 동작은 필요하지 않다.
204: 국부적으로 저장된 DAD 정보에서의 어드레스 정보에 따라, 비교 후, 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출(unreachability detection)을 개시하고; 도달불가능성 검출이 성공이면, 단계 205가 수행되며; 도달불가능성 검출이 실패이면, 단계 206이 수행된다.
본 실시예에서, 도달불가능성 검출의 프로세스는 다음과 같다:
비교 후 국부적으로 저장된 DAD 정보에 포함되어 있는 검출되어야 하는 IP 어드레스를 사용하여 NA 패킷을 유니캐스트 모드에서 캡슐화한 다음, NA 패킷을 IPv6 패킷으로 캡슐화한다.
캡슐화된 IPv6 패킷은 비교 후 국부적으로 저장된 DAD 정보에 포함되어 있는 검출되어야 하는 IP 어드레스에 대응하는 MAC 어드레스를 사용하여 링크-계층 캡슐화된다.
링크-계층 캡슐화된 IPv6 패킷은 검출되어야 하는 IP 어드레스에 대응하는 가입자에 유니캐스트 모드에서 송신되고, 가입자가 NA 패킷을 되돌려보내기를 대기한다. NA 패킷이 사전설정된 시간 내에 수신되면, 검출되어야 하는 IP 어드레스가 도달가능한 것임을 나타내고, 도달불가능성 검출은 성공이므로, 단계 205가 수행된다. NA 패킷이 사전설정된 시간 내에 수신되지 않으면, 검출되어야 하는 IP 어드레스가 도달불가능한 것임을 나타내고, 도달불가능성 검출은 실패이므로, 단계 206이 수행된다.
205: 획득된 어드레스 정보에 포함되어 있는 검출되어야 하는 IP 어드레스가 복제인 것으로 판정하고, DAD가 수행되는 가입자에게 DAD-NA 메시지를 송신한다. DAD-NA 메시지는 가입자의 액세스 위치 정보 및/또는 링크 계층 어드레스를 포함한다.
실제로, DAD-NS 메시지 및 DAD-NA 메시지가 수신되어 패킷의 형태로 송신된다. 종래기술에서는, ND 프록시가 그 획득된 멀티캐스트 패킷을 포워딩하고, DAD가 수행되는 가입자가 사용해야 하는 그 검출되어야 하는 IP 어드레스를 다른 가입자가 이미 사용하고 있다면, 다른 사용자는 DAD-NA 패킷을 ND 프록시에 되돌려보내야 하므로 ND 프록시는 DAD가 수행되는 가입자에게 DAD-NA 패킷을 포워딩한다. 그렇지만, 본 발명의 실시예에 제공된 기술적 솔루션에 따르면, DAD 프록시는, 검출되어야 하는 IP 어드레스가 복제임을 직접적으로 검출한 후에, DAD가 수행되는 가입자에게 DAD-NA 패킷을 직접적으로 송신한다. 그러므로 종래기술과 비교해 보면, 본 발명의 실시예에 제공된 기술적 솔루션에서, DND-NA 패킷을 송신하는 가입자가 DAD-NA 패킷을 수신하는 시간이 많이 감소한다.
구체적으로, DAD가 수행되는 가입자에게 DAD-NA 메시지를 송신하는 프로세스는,
중간 계층 2 네트워크를 사용하여 DAD가 수행되는 가입자에게 DAD-NA 메시지를 송신하는 단계
를 포함한다.
또한, 중간 계층 2 네트워크를 사용하여 DAD가 수행되는 가입자에게 DAD-NA 메시지를 송신하는 단계는 다음과 같이 상세한 사항을 포함한다:
DAD-NA 메시지는 DAD가 수행되는 가입자에 대응하는 액세스 위치 정보, 즉 액세스 루프 식별자를 포함하고; 액세스 루프 식별자는 또한 중간 계층 2 네트워크의 네트워크 식별자를 포함할 수 있다.
DAD 프록시는 DAD-NA 메시지를 중간 계층 2 네트워크에 송신하므로 중간 계층 2 네트워크는 DAD-NA 메시지가 중간 계층 2 네트워크의 네트워크 식별자를 포함하는지를 판정하고; DAD-NA 메시지가 중간 계층 2 네트워크의 네트워크 식별자를 포함하면, DNA-NA 메시지를 액세스 루프 식별자 내의 라인 식별자에 대응하는 가입자에 송신하며, 그렇지 않으면, DAD-NA 메시지를 폐기하며, 즉 DAD-NA 메시지를 포워딩하지 않는다.
가입자에 의해 수신되는 정보를 더 간결하게 되도록 하기 위해, DAD-NA 메시지를 송신하기 전에, 액세스 루프 식별자를 DAD-NA 메시지로부터 제거할 수 있다.
전체 네트워크 상에서 가입자 접속의 라인 식별자들이 복제가 아니면, 즉 각각의 가입자가 고유한 라인 식별자를 가지면, 액세스 루프 식별자는 네트워크 식별자를 포함하지 않아도 되며; 전체 네트워크 상에서 복수의 가입자 접속의 라인 식별자들이 복제이면, 액세스 루프 식별자는 네트워크 식별자를 포함하므로 가입자는 DAD-NA 메시지를 신속하게 획득할 수 있다는 것에 유의해야 한다.
DAD-NA 메시지는 DAD가 수행되는 가입자의 링크 계층 어드레스에 따라, 가입자에게도 송신될 수 있다.
206: 획득된 어드레스 정보에 포함되어 있는 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정한다.
또한, 획득된 어드레스 정보에 포함되어 있는 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정한 후, 방법은,
DAD가 수행되는 가입자의 어드레스 정보 및/또는 국부적으로 저장된 DAD 정보의 어드레스 정보에 대응하는 액세스 위치 정보를 갱신하는 단계
를 더 포함한다.
207: 획득된 어드레스 정보에 포함되어 있는 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정된 후에, 검출되어야 하는 IP 어드레스를 이용할 수 있다.
또한, 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정된 후, 방법은,
어드레스 정보 및 상기 어드레스 정보에 대응하면서 DAD-NA 메시지에 포함되어 있는 액세스 위치 정보를 국부적으로 저장하는 단계
를 더 포함한다.
본 실시예에서, 유랑 가입자는 라인 1에 접속되어 라인 2로 이동하는 가입자이다. 가입자가 유랑하면서 라인 2로 이동한 후, 국부적으로 저장된 DAD 정보에 포함되어 있는 액세스 위치 정보는 가입자의 라인 1에 관한 정보이고, 가입자가 이동하는 라인 2에 관한 정보는 저장되지 않는다. 그러므로 종래기술에서는, 가입자가 유랑하면서 이동하는 시나리오에서는 DAD 기능이 수행되지 않는다. 그렇지만, 본 실시예에 따르면, 획득된 DAD-NS 메시지를 국부적으로 저장된 DAD 정보와 비교한 후, 비교 결과가, 검출되어야 하는 IP 어드레스와 링크 계층 어드레스가 동일하지만, 액세스 위치 정보는 상이한 것으로 나타내면, 국부적으로 저장된 DAD 정보에 대해 도달불가능성 검출이 수행된다. 도달불가능성 검출이 실패이면, 국부적으로 저장된 DAD 정보는 갱신된다. 갱신 후, 가입자의 액세스 위치 정보가 라인 2에 관한 정보를 포함한다. 이 경우, 자동 어드레스 구성이 실현될 수 있다.
방법은,
국부적으로 저장된 DAD 정보를 유지하고, 각각의 가입자의 어드레스 정보에 대해 도달불가능성 검출을 규칙적인 간격으로 개시하고; 어드레스 정보에 대응하는 가입자가 응답하면, 어드레스 정보를 유지하고; 어드레스 정보에 대응하는 가입자가 응답하지 않으면, 가입자가 서비스 밖에 있음을 나타내므로, 어드레스 정보를 삭제하는 단계
를 포함할 수 있다.
여기서 수행되는 도달불가능성 검출은 전술한 실시예에서 설명된 것과 동일하다.
DAD 프록시는 IP 에지 장치, 즉 BRAS, NAS, BAS와 같은 네트워크 상의 제1 계층 3 노드 상에 위치할 수 있다. DAD 프록시는 중간 계층 2 네트워크에 위치할 수도 있다.
본 실시예의 이로운 효과는 다음과 같다:
획득된 DAD-NS 메시지를 국부적으로 저장된 DAD 정보와 비교하여 검출되어야 하는 IP 어드레스가 복제인지를 판정한다. 검출되어야 하는 IP 어드레스가 복제일 수 있다면, DAD 프록시는 유니캐스트 도달불가능성 검출을 개시하여, 검출되어야 하는 IP 어드레스가 복제인지를 판정하고; 검출되어야 하는 IP 어드레스가 복제가 복제이면, DAD 프록시는 DAD가 수행되는 가입자에게 DAD-NA 메시지를 송신한다. 이 방법에서, DAD는 정확하게 수행될 수 있고, 또한 DAD는 종래기술에서와 같이 멀티캐스트 패킷을 포워딩할 필요가 없다. 이에 따라 멀티캐스트 모드에서 리소스 낭비 및 DAD-NS 메시지를 무조건적으로 포워딩하는 것에 의해 길어지는 지연과 관련된 문제를 해결하고 다른 가입자들이 가입자의 어드레스 정보 및 다른 관련 정보를 획득하여 DAD-NS 멀티캐스트 패킷이 다른 가입자들에게 포워딩된 후 악의적 공격을 수행하는 경우를 방지한다. 그러므로 가입자에 대한 정보 보안성이 향상된다. 또한, 가입자가 다른 지역으로 유랑하여 이동할 때, DAD는 여전히 유랑 가입자의 액세스 위치 정보를 갱신함으로써 수행될 수 있다. 그러므로 자동 액세스 구성이 실현될 수 있다. 또한, DAD-NA가 포워딩되는 범위는 액세스 루프 식별자에 있는 네트워크 식별자 및 라인 식별자에 따라 제한될 수 있다. 이 방법에서, 라인 상의 가입자 및 네트워크 식별자와 라인 식별자를 가지지 않는 네트워크는 DAD-NA 메시지를 획득할 수 없고, 이에 의해 비인증 가입자가 액세스 범위 내에서 DAD-NA 메시지를 엿듣고서 관련 정보를 획득한 후 악의적인 공격을 수행하는 상황이 방지된다.
실시예 3
도 4를 참조하면, 본 발명의 실시예는 DAD 프록시 장치를 제공한다. DAD 프록시 장치는 획득 모듈(301), 저장 모듈(302), 및 프로세싱 모듈(303)을 포함한다.
획득 모듈(301)은 가입자에 의해 송신된 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-NS 메시지를 획득하도록 구성되어 있으며, 상기 어드레스 정보는 적어도 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함한다. 본 실시예에서, 링크 계층 정보는 MAC 어드레스일 수 있으나 이 MAC 어드레스에 제한되지 않는다.
본 실시예에서, 어드레스 정보를 송신하는 가입자는 DAD가 수행되는 가입자일 수 있다.
획득 모듈(301)에 의해 획득되는 액세스 위치 정보는 가입자에 의해 송신될 수 있거나, DAD 프록시 자체에 의해 직접적으로 저장될 수 있거나, 가입자에 대응하는 액세스 장치에 의해 삽입될 수 있다.
저장 모듈(302)은 적어도 하나의 가입자의 어드레스 정보 및 액세스 위치 정보를 적어도 포함하는 DAD 정보를 저장하도록 구성되어 있다. 각각의 가입자의 어드레스 정보는 링크 계층 어드레스 및 검출되어야 하는 IP 어드레스를 적어도 포함한다. 본 실시예에 따라, 이하의 장에서는 가입자에 의해 송신된 어드레스 정보가 링크 계층 어드레스 및 검출되어야 하는 IP 어드레스를 상세한 설명을 위한 예로서 포함하는 경우를 사용한다. 그렇지만, 검출되어야 하는 IP 어드레스의 접두어를 포함하는 어드레스 정보 및 그외 정보를 포함하는 경우도 본 실시예에 포함된다. 어드레스 정보에 다른 정보가 포함되는 경우, 실제의 조건에 따른 프로세스가 필요하지만, 그 프로세스는 본 발명의 개념 내에서 해당된다.
프로세싱 모듈(303)은 획득 모듈(301)에 의해 획득된 DAD-NS 메시지와 저장 모듈(302)에 저장되어 있는 DAD 정보를 비교하여 검출되어야 하는 IP 어드레스가 복제인지를 판정한다.
구체적으로, 프로세싱 모듈(303)은 비교 유닛(3030), 도달불가능성 검출 유닛(3031), 송신 모듈(3032), 판정 유닛(3033), 및 갱신 유닛(3034)을 포함한다.
비교 유닛(3030)은 획득 모듈(301)에 의해 획득된 DAD-NS 메시지와 저장 모듈(302)에 저장되어 있는 DAD 정보를 비교한다.
도달불가능성 검출 유닛(3031)은,
비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스 및 액세스 위치 정보가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 액세스 위치 정보 및 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일한 것으로 나타내는 경우,
비교 후 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출을 개시하고; 도달불가능성 검출이 성공이면, 송신 유닛(3032)에 통지하며; 도달불가능성 검출이 실패이면, 판정 유닛(3033)에 통지하도록 구성되어 있다.
본 실시예에서, 도달불가능성 검출 유닛(3031)은 제1 캡슐화 서브유닛, 제2 캡슐화 서브유닛, 및 송신 유닛을 포함할 수 있다.
제1 캡슐화 서브유닛은 비교 후, DAD 정보에 포함되어 있는 검출되어야 하는 IP 어드레스에 따라, NS 패킷에 대한 유니캐스트 캡슐화를 수행하고 IPv6 패킷을 형성하도록 구성되어 있다.
제2 캡슐화 서브유닛은 비교 후, DAD 정보에 포함되어 있는 검출되어야 하는 IP 어드레스에 대응하는 MAC 어드레스에 따라, 제1 캡슐화 서브유닛에 의해 캡슐화되는 IPv6 패킷에 대한 링크 계층 캡슐화를 수행하도록 구성되어 있다.
송신 서브유닛은, 유니캐스트 모드에서, 제2 캡슐화 서브유닛에 의해 링크-계층 캡슐화되는 IPv6 패킷을 검출되어야 하는 IP 어드레스에 대응하는 가입자에 송신하고, 가입자가 NA 패킷을 되돌려보내기를 대기하며; NA 패킷이 사전설정된 시간 내에 수신되면, 검출되어야 하는 IP 어드레스가 도달가능하고, 송신 유닛(3032)에 통지하며, NA 패킷이 사전설정된 시간 내에 수신되지 않으면, 검출되어야 하는 IP 어드레스가 도달불가능하고, 판정 유닛(3033)에 통지하도록 구성되어 있다.
송신 유닛(3032)은, 도달불가능성 검출 유닛(3021)의 도달불가능성 검출 성공 메시지를 수신한 후, 검출되어야 하는 IP 어드레스가 복제인 것으로 판정하고, DAD가 수행되는 가입자에게 DAD-NA 메시지를 송신하도록 구성되어 있다. DAD-NA 메시지는 가입자의 액세스 위치 정보 및/또는 가입자의 링크 계층 어드레스를 포함한다.
실제로, DAD-NS 메시지 및 DAD-NA 메시지가 수신되어 패킷의 형태로 송신된다. 종래기술에서는, ND 프록시가 그 획득된 멀티캐스트 패킷을 포워딩하고, DAD가 수행되는 가입자가 사용해야 하는 그 검출되어야 하는 IP 어드레스를 다른 가입자가 사용하고 있다면, 다른 사용자는 DAD-NA 패킷을 ND 프록시에 되돌려보내야 하므로 ND 프록시는 DAD가 수행되는 가입자에게 DAD-NA 패킷을 포워딩한다. 그렇지만, 본 발명의 실시예에 제공된 기술적 솔루션에 따르면, DAD 프록시는, 검출되어야 하는 IP 어드레스가 복제임을 검출한 후에, DAD가 수행되는 가입자에게 DAD-NA 패킷을 직접적으로 송신한다. 그러므로 종래기술과 비교해 보면, 본 발명의 실시예에 제공된 기술적 솔루션에서, DND-NA 패킷을 송신하는 가입자가 DAD-NA 패킷을 수신하는 시간이 많이 감소한다.
판정 유닛(3033)은, 도달불가능성 검출 유닛(3031)으로부터 도달불가능성 검출 실패를 수신한 후, 획득 모듈(301)에 의해 획득된 어드레스 정보에 포함되어 있는 검출되어야 하는 IP 어드레스가 복제인지를 판정하도록 구성되어 있다.
또한, 프로세싱 모듈(303)은, 판정 유닛(3033)이, 획득 모듈(301)에 의해 획득된 어드레스 정보에 포함되어 있는 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정한 후, 저장 모듈(302)에 저장되어 있는 DAD가 수행되는 가입자의 어드레스 정보 및/또는 어드레스 정보에 대응하는 액세스 위치 정보를, 국부적으로 저장된 DAD 정보에서 갱신하도록 구성되어 있는 갱신 유닛(3034)을 포함한다.
본 실시예에서는, 비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스 및 검출되어야 하는 IP 어드레스가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 액세스 위치 정보는 상이한 것으로 나타낼 때, DAD가 수행되는 가입자는 유랑 가입자이다. 유랑 가입자는 라인 1에 접속되어 라인 2로 이동하는 가입자이다. 가입자가 유랑하면서 라인 2로 이동한 후, 저장 모듈(302)은 가입자의 라인 1에 관한 정보를 저장하고, 가입자가 이동하는 라인 2에 관한 정보는 저장되지 않는다. 그러므로 종래기술에서는, 가입자가 유랑하면서 이동하는 시나리오에서는 DAD 기능이 수행되지 않는다. 그렇지만, 본 실시예에 따르면, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 액세스 위치 정보는 상이하면, 도달불가능성 검출 유닛(3031)은 국부적으로 저장된 DAD 정보에 대해 도달불가능성 검출을 개시한다. 도달불가능성 검출이 실패이면, 국부적으로 저장된 DAD 정보는 갱신된다. 갱신 후, 가입자의 액세스 위치 정보는 라인 2에 관한 정보를 포함한다. 이 경우, DAD가 가입자에 대해 수행될 수 있으므로, 자동 어드레스 구성이 실현될 수 있다.
프로세싱 모듈(303)의 판정 유닛(3033)은,
비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스 및 액세스 위치 정보가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 검출되어야 하는 IP 어드레스는 상이한 것으로 나타내는 경우, 또는
비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 액세스 위치 정보가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 링크 계층 어드레스 및 검출되어야 하는 IP 어드레스는 상이한 것으로 나타내는 경우, 또는
비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 액세스 위치 정보 및 검출되어야 하는 IP 어드레스는 상이한 것으로 나타내는 경우, 또는
비교 유닛(3030)에 의해 획득된 비교 결과가, 획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 액세스 위치 정보, 링크 계층 어드레스, 및 검출되어야 하는 IP 어드레스가 저장 모듈(302)에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 상이한 것으로 나타내는 경우,
획득 모듈(301)에 의해 획득된 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하며, 이것은 DAD-NS 메시지에 포함되어 있는 검출되어야 하는 IP 어드레스를 이용할 수 있다는 것을 나타내도록 구성되어 있다.
또한, 저장 모듈(302)은 DAD-NS 메시지에 포함되어 있는 어드레스 정보 및 어드레스 정보에 대응하는 액세스 위치 정보를 국부적으로 저장하도록 구성되어 있다.
또한, 장치는, 저장 모듈(302)에 저장되어 있는 DAD 정보를 유지하고, 각각의 가입자의 어드레스 정보에 대해 도달불가능성 검출을 규칙적인 간격으로 개시하며; 어드레스 정보에 대응하는 가입자에 의해 되돌려보내진 NA가 사전설정된 시간 내에 수신되지 않으면, 상기 어드레스 정보를 유지하며; 어드레스 정보에 대응하는 가입자에 의해 되돌려보내진 NA가 사전설정된 시간 내에 수신되면, 즉 가입자가 서비스 밖에 있으면, 상기 어드레스 정보를 폐기하도록 구성되어 있는 DAD 정보 유지 모듈(304)을 포함할 수 있다.
본 실시예의 이로운 효과는 다음과 같다:
획득된 DAD-NS 메시지를 국부적으로 저장된 DAD 정보와 비교하여 검출되어야 하는 IP 어드레스가 복제인지를 판정한다. 검출되어야 하는 IP 어드레스가 복제이면, DAD 프록시가 유니캐스트 도달불가능성 검출을 개시한다. 도달불가능성 검출 후, 검출되어야 하는 IP 어드레스가 복제인지가 판정되며; 검출되어야 하는 IP 어드레스가 복제이면, DAD 프록시는 DAD가 수행되는 가입자에게 DAD-NA 메시지를 직접적으로 송신한다. 이 방법에서는, DAD가 정확하게 수행될 수 있으며 또한 종래기술에서와 같이 멀티캐스트 패킷을 포워딩하지 않아도 된다. 이에 따라 멀티캐스트 모드에서 리소스 낭비 및 DAD-NS 메시지를 무조건적으로 포워딩하는 것에 의해 길어지는 지연과 관련된 문제를 해결하고 다른 가입자들이 가입자의 어드레스 정보 및 다른 관련 정보를 획득하여 DAD-NS 멀티캐스트 패킷이 다른 가입자들에게 포워딩된 후 악의적인 공격을 수행하는 경우를 방지한다. 그러므로 가입자에 대한 정보 보안성이 향상된다. 또한, 가입자가 다른 지역으로 유랑하여 이동할 때, DAD는 유랑 가입자의 액세스 위치 정보를 갱신함으로써 수행될 수 있다. 그러므로 자동 액세스 구성이 실현될 수 있다.
실시예 4
도 5를 참조하면, 본 발명의 실시예는 DAD 프록시의 시스템을 제공하며, 상기 시스템은 DAD 장치(300) 및 액세스 장치(400)를 포함한다.
DAD 장치(300)는 실시예 3에 제공된 장치와 동일하므로, 이에 대해서는 여기서 반복설명하지 않는다.
본 실시예에서, 획득 모듈(301)은 구체적으로, 액세스 장치(400)를 사용하여, 가입자에 의해 송신된 어드레스 정보 및 액세스 장치(400)에 의해 삽입된 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-NS 메시지를 획득하도록 구성되어 있으며, 상기 어드레스 정보는 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함한다.
액세스 장치는 수신 모듈(401), 판정 모듈(402), 송신 모듈(403), 및 폐기 모듈(404)을 포함한다.
수신 모듈(401)은 실시예 3에서 제공된 장치에 의해 송신된 DAD-NA 메시지를 수신하도록 구성되어 있으며, DAD-NA 메시지는 DAD가 수행되는 가입자에 대응하는 액세스 루프 식별자를 포함하며, 액세스 루프 식별자는 액세스 장치 식별자 및 라인 식별자를 포함한다.
판정 모듈(402)은, 수신 모듈(401)에 의해 수신된 DAD-NA 메시지의 액세스 루프 식별자가 수신 모듈(401) 자체의 액세스 장치 식별자를 포함하는지를 판정하고; DAD-NA 메시지에 포함된 액세스 루프 식별자가 수신 모듈(401)의 액세스 장치 식별자를 포함하면, 송신 모듈(403)에 통지하고, 그렇지 않으면, 폐기 모듈(404)에 통지하도록 구성되어 있다.
송신 모듈(403)은, 액세스 루프 식별자의 라인 식별자에 따라, DAD가 수행되는 가입자에게 DAD-NA 메시지를 송신하도록 구성되어 있다.
가입자에 의해 수신되는 정보를 더 간결하게 되도록 하기 위해, DAD-NA 메시지를 송신하기 전에, 송신 모듈(403)은 액세스 루프 식별자를 DAD-NA 메시지로부터 제거할 수 있다.
폐기 모듈(404)은 DAD-NA 메시지를 폐기하도록 구성되어 있다.
전체 네트워크 상에서 가입자 접속의 라인 식별자들이 복제가 아니면, 즉 각각의 가입자가 고유한 라인 식별자를 가지면, 액세스 루프 식별자는 네트워크 식별자를 포함하지 않아도 되며; 전체 네트워크 상에서 복수의 가입자 접속의 라인 식별자들이 복제이면, 액세스 루프 식별자는 네트워크 식별자를 포함하므로 가입자는 DAD-NA 메시지를 신속하게 획득할 수 있다는 것에 유의해야 한다.
송신 모듈(403)은 또한, DAD가 수행되는 가입자의 링크 계층 어드레스에 따라, DAD-NA 메시지를 가입자에 송신할 수 있다.
본 실시예의 이로운 효과는 다음과 같다: 획득된 DAD-NS 메시지를 검사하여, DAD-NA 메시지가 액세스 장치의 식별자를 포함하는지를 판정한다. 액세스 장치의 식별자가 포함되어 있으면, DAD-NA 메시지는 액세스 루프 식별자의 라인 식별자에 따라 포워딩되어, DAD-NA가 포워딩되는 범위를 제한한다. 이 방법에서, 라인 상의 가입자 및 액세스 장치의 식별자 및 라인 식별자를 가지지 않는 네트워크는 DAD-NA 메시지를 획득할 수 없으며, 이에 의해 비인증 가입자가 액세스 범위 내에서 DAD-NA 메시지를 엿듣고서 관련 정보를 획득한 후 악의적인 공격을 수행하는 상황이 방지된다.
결론적으로, 전술한 바는 본 발명의 예시적 실시예에 지나지 않는다. 본 발명의 범주는 이에 제한되지 않는다. 본 발명의 정신 및 원리를 벗어남이 없이 이루어진 변동, 대체 또는 개선은 본 발명의 보호 범주 내에 있어야 한다.
본 발명의 실시예는 소프트웨어 또는 프로그램을 사용하여 실현될 수 있다. 프로그램은 하드디스크, 캐시, 또는 컴팩트 디스크-리드 온리 메모리(CD-ROM)와 같이, 컴퓨터가 판독 가능한 저장 매체에 저장될 수 있다.

Claims (20)

  1. 복제 어드레스 검출(duplicate address detection: DAD) 프록시의 방법에 있어서,
    가입자에 의해 송신되고 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 적어도 포함하는 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하는 단계;
    상기 획득된 DAD-인접 요청 메시지를 국부적으로 저장된 DAD 정보와 비교하는 단계;
    상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, 상기 DAD-NS 메시지를 상기 국부적으로 저장된 DAD 정보에 부가하는 단계; 및
    상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출(unreachability detection)을 개시하여, 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계
    를 포함하며,
    상기 DAD 정보는 적어도 하나의 가입자의 어드레스 정보 및 어드레스 위치 정보를 포함하는, 복제 어드레스 검출 프록시의 방법.
  2. 제1항에 있어서,
    상기 DAD-NS 메시지의 어드레스 정보는 상기 검출되어야 하는 IP 어드레스의 접두어(prefix)의 정보를 더 포함하는, 복제 어드레스 검출 프록시의 방법.
  3. 제1항에 있어서,
    상기 비교 결과가, DAD-NS 메시지에 포함되어 있는 링크 계층 어드레스, 검출되어야 하는 IP 어드레스, 및 액세스 위치 정보가 DAD 정보에 포함되어 있는 것들과 동일하다는 것을 나타내면, 동작을 수행하지 않는 단계를 더 포함하는 복제 어드레스 검출 프록시의 방법.
  4. 제1항에 있어서,
    상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출을 개시하여, 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계는,
    상기 비교 결과가, 상기 획득된 DAD-NS 메시지 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스 및 상기 액세스 위치 정보가 상기 DAD 정보에 포함되어 있는 것들과 동일하지만, 상기 링크 계층 어드레스가 상이하다는 것을 나타내면, 또는
    상기 비교 결과가, 상기 획득된 DAD-NS 메시지 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스가 상기 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 액세스 위치 정보 및 상기 링크 계층 어드레스가 상이하다는 것을 나타내면, 또는
    상기 비교 결과가, 상기 획득된 DAD-NS 메시지 메시지에 포함되어 있는 상기 링크 계층 어드레스 및 상기 검출되어야 하는 IP 어드레스가 상기 DAD 정보에 포함되어 있는 것들과 동일하지만, 상기 액세스 위치 정보가 상이하다는 것을 나타내면,
    비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 상기 도달불가능성 검출을 개시하여 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계;
    상기 도달불가능성 검출이 성공이면, 상기 검출되어야 하는 IP 어드레스가 복제인 것으로 판정하는 단계 및 상기 DAD-인접 통고(DAD-neighbor advertisement: DAD-NA) 메시지를 가입자에게 송신하는 단계; 및
    상기 도달불가능성 검출이 실패이면, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하는 단계
    를 포함하는, 복제 어드레스 검출 프록시의 방법.
  5. 제4항에 있어서,
    상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계 후,
    상기 국부적으로 저장된 DAD 정보에서, 상기 가입자의 어드레스 정보 및/또는 상기 어드레스 정보에 대응하는 액세스 위치 정보를 갱신하는 단계
    를 더 포함하는 복제 어드레스 검출 프록시의 방법.
  6. 제1항에 있어서,
    상기 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계는,
    상기 비교 결과가, 상기 획득된 DAD-NS 메시지에 포함되어 있는 상기 링크 계층 어드레스 및 상기 액세스 위치 정보가 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 것들과 동일하지만, 상기 검출되어야 하는 IP 어드레스가 상이하다는 것을 나타내면, 또는
    상기 비교 결과가, 상기 획득된 DAD-NS 메시지에 포함되어 있는 상기 액세스 위치 정보가 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 링크 계층 어드레스 및 상기 검출되어야 하는 IP 어드레스가 상이하다는 것을 나타내면, 또는
    상기 비교 결과가, 상기 획득된 DAD-NS 메시지에 포함되어 있는 상기 링크 계층 어드레스가 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 액세스 위치 정보 및 상기 검출되어야 하는 IP 어드레스가 상이하다는 것을 나타내면, 또는
    상기 비교 결과가, 상기 획득된 DAD-NS 메시지에 포함되어 있는 상기 액세스 위치 정보, 상기 링크 계층 어드레스 및 상기 검출되어야 하는 IP 어드레스가 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 것들과 상이하다는 것을 나타내면,
    상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하는 단계
    를 포함하는, 복제 어드레스 검출 프록시의 방법.
  7. 제4항에 있어서,
    상기 액세스 위치 정보는 액세스 루프 식별자이며,
    상기 액세스 루프 식별자는 네트워크 식별자 및 가입자 라인 식별자를 포함하는, 복제 어드레스 검출 프록시의 방법.
  8. 제7항에 있어서,
    상기 가입자에 의해 송신되고 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 적어도 포함하는 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하는 단계는 구체적으로:
    중간 계층 2 네트워크를 사용함으로써, 상기 가입자에 의해 송신되는 어드레스 정보 및 상기 중간 계층 2 네트워크에 의해 삽입되고 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 상기 DAD-NS 메시지를 획득하는 단계인, 복제 어드레스 검출 프록시의 방법.
  9. 제8항에 있어서,
    상기 DAD-NA 메시지는 상기 가입자에 대응하는 상기 액세스 루프 식별자를 포함하며,
    상기 DAD-인접 통고(DAD-neighbor advertisement: DAD-NA) 메시지를 가입자에게 송신하는 단계는,
    상기 중간 계층 2 네트워크를 사용함으로써 상기 DAD-NA 메시지를 상기 가입자에게 송신하는 단계
    를 포함하며, 구체적으로:
    상기 DAD-NA 메시지를 상기 가입자에게 송신하고, 상기 중간 계층 2 네트워크에 의해, 상기 DAD-NA 메시지가 상기 중간 계층 2 네트워크의 네트워크 식별자를 포함하는지를 판정하고; 상기 DAD-NA 메시지가 상기 중간 계층 2 네트워크의 네트워크 식별자를 포함하면, 상기 액세스 루프 식별자의 라인 식별자에 따라 상기 DAD-NA 메시지를 대응하는 가입자에 송신하며; 그렇지 않으면, 상기 DAD-NA 메시지를 폐기하는 단계
    를 포함하는, 복제 어드레스 검출 프록시의 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 상기 도달불가능성 검출을 개시하여 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하는 단계는,
    비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보를 사용함으로써 인접 요청(neighbor solicitation: NS) 패킷에 대해 유니캐스트 캡슐화(unicast encapsulation)를 수행하는 단계;
    비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 미디어 액세스 제어(media access control: MAC)를 사용함으로써, 유니캐스트 모드에서 캡슐화되는 인접 요청(neighbor solicitation: NS) 패킷에 대해 링크 계층 캡슐화를 수행하는 단계;
    상기 가입자에 의해 되돌려보내진 인접 통고(neighbor advertisement: NA) 패킷이 사전설정된 시간 내에 수신되면, 상기 검출되어야 하는 IP 어드레스가 복제인 것으로 판정하는 단계; 및
    상기 가입자에 의해 되돌려보내진 인접 통고(NA) 패킷이 사전설정된 시간 내에 수신되지 않으면, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하는 단계
    를 포함하는, 복제 어드레스 검출 프록시의 방법.
  11. 제1항에 있어서,
    상기 국부적으로 저장된 DAD 정보를 유지하고, 각각의 가입자의 어드레스 정보에 대해 도달불가능성 검출을 규칙적인 간격으로 개시하고; 상기 어드레스 정보에 대응하는 가입자가 응답하면, 상기 어드레스 정보를 유지하며; 상기 어드레스 정보에 대응하는 가입자가 응답하지 않으면, 상기 어드레스 정보를 삭제하는 단계를 더 포함하는 복제 어드레스 검출 프록시의 방법.
  12. 획득 모듈, 저장 모듈, 및 프로세싱 모듈을 포함하는 복제 어드레스 검출(duplicate address detection: DAD) 프록시의 장치에 있어서,
    상기 획득 모듈은, 가입자에 의해 송신된 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하도록 구성되어 있고, 상기 어드레스 정보는 적어도 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함하며,
    상기 저장 모듈은, 적어도 하나의 가입자의 어드레스 정보 및 액세스 위치 정보를 포함하는 DAD 정보를 저장하도록 구성되어 있으며,
    상기 프로세싱 모듈은, 획득된 DAD-NS 메시지와 국부적으로 저장된 DAD 정보를 비교하고, 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, 상기 DAD-NS 메시지를 상기 국부적으로 저장된 DAD 정보에 부가하고, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출을 개시하여 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하도록 구성되어 있는, 복제 어드레스 검출 프록시의 장치.
  13. 제12항에 있어서,
    상기 획득 모듈은 구체적으로, 액세스 장치를 사용함으로써, 상기 가입자에 의해 송신된 어드레스 정보 및 상기 액세스 장치에 의해 삽입되고 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-NS 메시지를 획득하도록 구성되어 있으며,
    상기 어드레스 정보는 적어도 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함하는, 복제 어드레스 검출 프록시의 장치.
  14. 제12항에 있어서,
    상기 DAD-NS 메시지의 어드레스 정보는 상기 검출되어야 하는 IP 어드레스의 접두어(prefix)의 정보를 더 포함하는, 복제 어드레스 검출 프록시의 장치.
  15. 제12항에 있어서,
    상기 프로세싱 모듈은,
    상기 획득된 DAD-NS 메시지와 상기 저장 모듈에 저장되어 있는 DAD 정보를 비교하도록 구성되어 있는 비교 유닛; 및
    도달불가능성 검출 유닛
    을 포함하며,
    상기 도달불가능성 검출 유닛은,
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 획득 모듈에 의해 획득된 DAD-NS 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스 및 상기 액세스 위치 정보가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 상기 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 액세스 위치 정보 및 상기 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 링크 계층 어드레스 및 상기 검출되어야 하는 IP 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일한 것으로 나타내는 경우,
    비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 상기 도달불가능성 검출을 개시하고; 상기 도달불가능성 검출이 성공이면, 송신 유닛에 통지하며; 상기 도달불가능성 검출이 실패이면, 판정 유닛에 통지하도록 구성되어 있으며,
    상기 송신 유닛은, 상기 도달불가능성 검출 유닛으로부터 도달불가능성 검출 성공 메시지를 수신한 후, 상기 검출되어야 하는 IP 어드레스가 복제인 것으로 판정하고, 상기 가입자에게 상기 DAD-NA 메시지를 송신하도록 구성되어 있으며,
    상기 판정 유닛은, 상기 도달불가능성 검출 유닛으로부터 도달불가능성 검출 성공 메시지를 수신한 후, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하도록 구성되어 있는, 복제 어드레스 검출 프록시의 장치.
  16. 제15항에 있어서,
    상기 프로세싱 모듈은, 상기 판정 유닛이, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정한 후, 상기 가입자의 어드레스 정보 및/또는 상기 어드레스 정보에 대응하는 액세스 위치 정보를 갱신하도록 구성되어 있는 갱신 유닛을 더 포함하는, 복제 어드레스 검출 프록시의 장치.
  17. 제15항에 있어서,
    상기 판정 유닛은,
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 획득 모듈에 의해 획득된 DAD-NS 메시지에 포함되어 있는 상기 링크 계층 어드레스 및 상기 액세스 위치 정보가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 상기 검출되어야 하는 IP 어드레스는 상이한 것으로 나타내는 경우, 또는
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 액세스 위치 정보가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 링크 계층 어드레스 및 상기 검출되어야 하는 IP 어드레스는 상이한 것으로 나타내는 경우, 또는
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 링크 계층 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 액세스 위치 정보 및 상기 검출되어야 하는 IP 어드레스는 상이한 것으로 나타내는 경우, 또는
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 액세스 위치 정보, 상기 링크 계층 어드레스, 및 상기 검출되어야 하는 IP 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 상이한 것으로 나타내는 경우,
    상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하도록 추가로 구성되어 있는, 복제 어드레스 검출 프록시의 장치.
  18. 제17항에 있어서,
    상기 도달불가능성 검출 유닛은,
    비교 후, DAD 정보에 포함되어 있는 상기 검출되어야 하는 IP 어드레스에 따라, 인접 요청(neighbor solicitation: NS) 패킷에 대한 유니캐스트 캡슐화를 수행하고 인터넷 프로토콜 버전 6(Internet Protocol Version 6: IPv6) 패킷을 형성하도록 구성되어 있는 제1 캡슐화 서브유닛;
    비교 후, DAD 정보에 포함되어 있는 상기 검출되어야 하는 IP 어드레스에 대응하는 미디어 액세스 제어(media access control: MAC) 어드레스에 따라, 상기 제1 캡슐화 서브유닛에 의해 캡슐화되는 상기 IPv6 패킷에 대한 링크 계층 캡슐화를 수행하도록 구성되어 있는 제2 캡슐화 서브유닛;
    유니캐스트 모드에서, 상기 제2 캡슐화 서브유닛에 의해 링크-계층 캡슐화되는 상기 IPv6 패킷을 상기 검출되어야 하는 IP 어드레스에 대응하는 가입자에 송신하고, 상기 가입자가 인접 통고(neighbor advertisement: NA) 패킷을 되돌려보내기를 대기하며; 상기 NA 패킷이 사전설정된 시간 내에 수신되면, 상기 송신 유닛에 통지하며, 상기 NA 패킷이 사전설정된 시간 내에 수신되지 않으면, 상기 판정 유닛에 통지하도록 구성되어 있는 송신 서브유닛
    을 포함하는, 복제 어드레스 검출 프록시의 장치.
  19. 제12항에 있어서,
    상기 국부적으로 저장된 DAD 정보를 유지하고, 각각의 가입자의 상기 어드레스 정보에 대해 상기 도달불가능성 검출을 규칙적인 간격으로 개시하며; 상기 어드레스 정보에 대응하는 가입자가 응답하면, 상기 어드레스 정보를 유지하며; 상기 어드레스 정보에 대응하는 가입자가 응답하지 않으면, 상기 어드레스 정보를 삭제하도록 구성되어 있는 DAD 정보 유지 모듈을 더 포함하는 복제 어드레스 검출 프록시의 장치.
  20. DAD 프록시의 장치 및 액세스 장치를 포함하는 복제 어드레스 검출(duplicate address detection: DAD) 프록시의 시스템에 있어서,
    상기 DAD 프록시의 장치는 획득 모듈, 저장 모듈, 및 프로세싱 모듈을 포함하며,
    상기 획득 모듈은, 가입자에 의해 송신된 어드레스 정보 및 상기 어드레스 정보에 대응하는 액세스 위치 정보를 포함하는 DAD-인접 요청(DAD-neighbor solicitation: DAD-NS) 메시지를 획득하도록 구성되어 있고, 상기 어드레스 정보는 적어도 검출되어야 하는 IP 어드레스 및 링크 계층 어드레스를 포함하며,
    상기 저장 모듈은, 적어도 하나의 가입자의 어드레스 정보 및 액세스 위치 정보를 포함하는 DAD 정보를 저장하도록 구성되어 있으며,
    상기 프로세싱 모듈은, 획득된 DAD-NS 메시지와 국부적으로 저장된 DAD 정보를 비교하고, 비교 결과에 따라, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정되면, 상기 DAD-NS 메시지를 상기 국부적으로 저장된 DAD 정보에 부가하고, 상기 검출되어야 하는 IP 어드레스가 복제인지 아닌지를 판정할 수 없으면, 비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 도달불가능성 검출을 개시하여 상기 검출되어야 하는 IP 어드레스가 복제인지를 판정하도록 구성되어 있으며,
    상기 프로세싱 모듈은,
    상기 획득된 DAD-NS 메시지와 상기 저장 모듈에 저장되어 있는 DAD 정보를 비교하도록 구성되어 있는 비교 유닛; 및
    도달불가능성 검출 유닛
    을 포함하며,
    상기 도달불가능성 검출 유닛은,
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 획득 모듈에 의해 획득된 DAD-NS 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스 및 상기 액세스 위치 정보가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일하지만, 상기 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 검출되어야 하는 IP 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것과 동일하지만, 상기 액세스 위치 정보 및 상기 링크 계층 어드레스는 상이한 것으로 나타내는 경우, 또는
    상기 비교 유닛에 의해 획득된 비교 결과가, 상기 DAD-NS 메시지에 포함되어 있는 상기 링크 계층 어드레스 및 상기 검출되어야 하는 IP 어드레스가 상기 저장 모듈에 저장되어 있는 DAD 정보에 포함되어 있는 것들과 동일한 것으로 나타내는 경우,
    비교 후 상기 국부적으로 저장된 DAD 정보에 포함되어 있는 어드레스 정보에 따라, 상기 검출되어야 하는 IP 어드레스에 대해 상기 도달불가능성 검출을 개시하고; 상기 도달불가능성 검출이 성공이면, 송신 유닛에 통지하며; 상기 도달불가능성 검출이 실패이면, 판정 유닛에 통지하도록 구성되어 있으며,
    상기 송신 유닛은, 상기 도달불가능성 검출 유닛으로부터 도달불가능성 검출 성공 메시지를 수신한 후, 상기 검출되어야 하는 IP 어드레스가 복제인 것으로 판정하고, 상기 가입자에게 상기 DAD-NA 메시지를 송신하도록 구성되어 있으며,
    상기 판정 유닛은, 상기 도달불가능성 검출 유닛으로부터 도달불가능성 검출 성공 메시지를 수신한 후, 상기 검출되어야 하는 IP 어드레스가 복제가 아닌 것으로 판정하도록 구성되어 있으며,
    상기 액세스 장치는 수신 모듈, 판정 모듈, 송신 모듈, 및 폐기 모듈을 포함하며,
    상기 수신 모듈은 DAD 프록시의 장치의 프로세싱 모듈 내의 송신 유닛에 의해 송신된 DAD-NA 메시지를 수신하도록 구성되어 있으며, 상기 DAD-NA 메시지는 가입자에 대응하는 액세스 루프 식별자를 포함하며, 상기 액세스 루프 식별자는 상기 가입자에 대응하는 액세스 장치 식별자 및 라인 식별자를 포함하며,
    상기 판정 모듈은, 상기 수신 모듈에 의해 수신된 DAD-NA 메시지의 상기 액세스 루프 식별자가 상기 수신 모듈의 액세스 장치 식별자를 포함하는지를 판정하고; 상기 DAD-NA 메시지에 포함된 액세스 루프 식별자가 상기 수신 모듈의 액세스 장치 식별자를 포함하면, 상기 송신 모듈에 통지하고, 그렇지 않으면, 상기 폐기 모듈에 통지하도록 구성되어 있으며,
    상기 송신 모듈은, 상기 액세스 루프 식별자의 라인 식별자에 따라, 상기 가입자에게 DAD-NA 메시지를 송신하도록 구성되어 있으며,
    상기 폐기 모듈은 상기 DAD-NA 메시지를 폐기하도록 구성되어 있는, 복제 어드레스 검출 프록시의 시스템.
KR1020127014077A 2009-11-17 2009-11-17 복제 어드레스 검출 프록시의 방법, 장치 및 시스템 KR101372988B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/074984 WO2011060571A1 (zh) 2009-11-17 2009-11-17 一种地址重复检测代理方法、装置及系统

Publications (2)

Publication Number Publication Date
KR20120084774A true KR20120084774A (ko) 2012-07-30
KR101372988B1 KR101372988B1 (ko) 2014-03-25

Family

ID=44059175

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127014077A KR101372988B1 (ko) 2009-11-17 2009-11-17 복제 어드레스 검출 프록시의 방법, 장치 및 시스템

Country Status (6)

Country Link
US (1) US8724500B2 (ko)
EP (1) EP2493117B1 (ko)
JP (1) JP5536225B2 (ko)
KR (1) KR101372988B1 (ko)
CN (1) CN102246461B (ko)
WO (1) WO2011060571A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610186A (zh) * 2009-06-19 2009-12-23 中兴通讯股份有限公司 一种处理报文的方法
US20140325090A1 (en) * 2011-10-31 2014-10-30 Telefonaktiebolaget L M Ericsson (Publ) Discovery and disconnection of client addresses in an access node for an ip network
US9270638B2 (en) * 2012-01-20 2016-02-23 Cisco Technology, Inc. Managing address validation states in switches snooping IPv6
CN102594882A (zh) * 2012-02-08 2012-07-18 神州数码网络(北京)有限公司 一种基于DHCPv6监听的邻居发现代理方法和系统
US8886775B2 (en) * 2012-03-08 2014-11-11 Cisco Technology, Inc. Dynamic learning by a server in a network environment
WO2014070931A1 (en) * 2012-10-30 2014-05-08 Quantitative Sampling Technologies, LLC Supervisory computer system over data acquisition devices
CN102984288B (zh) * 2012-11-19 2017-11-17 中兴通讯股份有限公司 一种自动管理IPv6地址冲突的方法及系统
CN103347102B (zh) * 2013-06-28 2016-08-10 华为技术有限公司 冲突地址检测报文的识别方法及装置
US9596210B2 (en) * 2014-04-08 2017-03-14 Arris Enterprises, Inc. Subscriber-aware duplicate address detection proxy in edge devices
US9300581B1 (en) * 2015-02-03 2016-03-29 Google Inc. Mesh network addressing
JP6548460B2 (ja) * 2015-05-29 2019-07-24 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US9832106B2 (en) * 2015-06-23 2017-11-28 Juniper Networks, Inc. System and method for detecting network neighbor reachability
US10148516B2 (en) * 2015-07-28 2018-12-04 Dell Products L.P. Inter-networking device link provisioning system
CN105262760A (zh) * 2015-10-30 2016-01-20 北京奇虎科技有限公司 一种防止恶意访问登录/注册接口的行为的方法和装置
EP3443730B1 (en) * 2016-04-15 2021-09-01 Convida Wireless, LLC 6lowpan neighbor discovery for supporting mobility and multiple border routers
US10027576B2 (en) * 2016-05-23 2018-07-17 Juniper Networks, Inc. Method, system, and apparatus for proxying intra-subnet traffic across multiple interfaces within networks
CN108173980B (zh) * 2018-01-18 2021-02-19 浙江农林大学暨阳学院 一种sdn环境中的重复地址检测方法
US10547587B2 (en) * 2018-03-19 2020-01-28 Didi Research America, Llc Method and system for near real-time IP user mapping
CN108848087B (zh) * 2018-06-06 2020-11-27 浙江农林大学暨阳学院 适用于send协议的dad过程恶意na报文抑制方法
EP4189941A1 (en) * 2020-08-03 2023-06-07 ARRIS Enterprises LLC Distributed coordination of duplicate ip address detection
CN112217918B (zh) * 2020-10-23 2022-05-24 新华三信息安全技术有限公司 一种SDN网络中IPv6地址冲突检测方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100503470B1 (ko) * 2003-08-13 2005-07-27 삼성전자주식회사 디스트리뷰션시스템에서 빠른 dad 수행을 위해 정보를관리하는 빠른 dad 관리자 및 이를 이용한 빠른 dad수행방법
WO2005089098A2 (en) * 2004-01-14 2005-09-29 The Regents Of The University Of California Ultra broadband mirror using subwavelength grating
CN1901551A (zh) * 2005-07-19 2007-01-24 上海贝尔阿尔卡特股份有限公司 一种支持IPv6的二层接入网中重复地址检测方法及其装置
CN1980252A (zh) * 2005-12-06 2007-06-13 华为技术有限公司 地址冲突检测的实现方法及其地址冲突检测代理装置
CN100495992C (zh) 2007-08-30 2009-06-03 华为技术有限公司 用于地址冲突的重复地址检测方法及网络节点设备
CN101547223B (zh) 2008-03-26 2012-11-21 华为技术有限公司 地址配置方法、装置和系统
JP2009253962A (ja) * 2008-04-11 2009-10-29 Yamaha Corp 通信システム
CN101901551B (zh) 2010-06-29 2012-03-14 上海英迪信息技术有限公司 车辆监控系统中轨迹回放功能的优化方法

Also Published As

Publication number Publication date
CN102246461A (zh) 2011-11-16
EP2493117A4 (en) 2012-11-07
US8724500B2 (en) 2014-05-13
WO2011060571A1 (zh) 2011-05-26
EP2493117A1 (en) 2012-08-29
JP5536225B2 (ja) 2014-07-02
JP2013511228A (ja) 2013-03-28
CN102246461B (zh) 2013-08-28
US20120224576A1 (en) 2012-09-06
KR101372988B1 (ko) 2014-03-25
EP2493117B1 (en) 2015-01-07

Similar Documents

Publication Publication Date Title
KR101372988B1 (ko) 복제 어드레스 검출 프록시의 방법, 장치 및 시스템
CN101764734B (zh) IPv6环境下提高邻居发现安全性的方法及宽带接入设备
US10673736B2 (en) Traffic reduction in data center fabrics
US8085670B2 (en) Method and system for originating connectivity fault management (CFM) frames on non-CFM aware switches
US9276898B2 (en) Method and device for link fault detecting and recovering based on ARP interaction
RU2526749C2 (ru) Способ и система реализации достижимости маршрута к хосту в кольце доступа сети передачи пакетов
US6628623B1 (en) Methods and systems for determining switch connection topology on ethernet LANs
US20150350043A1 (en) Methods and arrangements for checking connectivity and detecting connectivity failure
US20140325090A1 (en) Discovery and disconnection of client addresses in an access node for an ip network
CN109218456B (zh) Mac地址表的老化时间的处理方法及装置
KR20140038535A (ko) 이웃 탐색 기반 서비스 거부 공격의 방지
US7398322B1 (en) System using routing bridges to transparently interconnect multiple network links to form a single virtual network link
CN113055295A (zh) 通信方法、通信设备和通信系统
EP2248328B1 (en) Bridge port mac address discovery mechanism in ethernet networks
US20100027555A1 (en) Method for processing link state advertisement and routing device
CN113132227A (zh) 更新路由信息的方法、装置、计算机设备和存储介质
US7945656B1 (en) Method for determining round trip times for devices with ICMP echo disable
US11902380B1 (en) Liveness detection for an authenticated client session
CN108768845B (zh) 一种多归属主机路由同步方法及装置
CN111954102B (zh) 一种dhcpv6 pd场景下的路由控制方法与装置
CN113992583B (zh) 一种表项维护方法及装置
CN109861911B (zh) 一种srms策略的渗透方法及装置
CN106612235B (zh) 一种路由下发方法及装置
WO2019123630A1 (ja) 通信装置および通信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170221

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180220

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 7