KR20150086529A - Ip 패킷 처리 방법 및 장치, 및 네트워크 시스템 - Google Patents

Ip 패킷 처리 방법 및 장치, 및 네트워크 시스템 Download PDF

Info

Publication number
KR20150086529A
KR20150086529A KR1020157016293A KR20157016293A KR20150086529A KR 20150086529 A KR20150086529 A KR 20150086529A KR 1020157016293 A KR1020157016293 A KR 1020157016293A KR 20157016293 A KR20157016293 A KR 20157016293A KR 20150086529 A KR20150086529 A KR 20150086529A
Authority
KR
South Korea
Prior art keywords
intranet
operator
address
internal
access device
Prior art date
Application number
KR1020157016293A
Other languages
English (en)
Other versions
KR101650831B1 (ko
Inventor
인량 후
광 첸
지안 첸
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20150086529A publication Critical patent/KR20150086529A/ko
Application granted granted Critical
Publication of KR101650831B1 publication Critical patent/KR101650831B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • H04L61/2007
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

본 발명의 실시예는 IP 패킷 처리 방법 및 장치, 및 네트워크 시스템을 제공한다. 상기 방법은 오퍼레이터 서비스 게이트웨이가 기업의 제1 인트라넷에 IP 어드레스를 할당하는 단계; 및 상기 오퍼레이터 서비스 게이트웨이가 상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하는 단계를 포함한다. 본 발명의 기술적 솔루션에서는, 오퍼레이터 서비스 게이트웨이가 기업의 제1 인트라넷에 IP 어드레스를 할당하고, 상기 오퍼레이터 서비스 게이트웨이가 상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하며, 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.

Description

IP 패킷 처리 방법, 장치, 및 네트워크 시스템{IP PACKET PROCESSING METHOD, APPARATUS AND NETWORK SYSTEM}
본 발명의 실시예는 통신 기술에 관한 것이며, 특히 IP 패킷 처리 방법 및 장치, 및 네트워크 시스템에 관한 것이다.
기업 시장 규모가 성장함에 따라, 기업은 지사의 수가 증가하고 복수의 현장에서 하나의 지리적 현장에서 협동하는 사무실로 확장해 가고 있고, 기업의 네트워크 관리 및 정책 분배 역시 복잡해지고 있다. 지리적 현장 확장은 기업이 더 많은 네트워크 서비스를 전개할 것으로 요구한다.
지사와 본사 간에 그리고 기업 내의 지사 간에 상호접속 및 상호연동이 실시되어야 할 때, 상호접속 및 상호연동은 일반적으로 사설 회선 서비스가 고가인 관계로 인터넷 프로토콜 보안 가상 사설망(Internet Protocol Security Virtual Private Network, IPSec VPN으로 약칭)을 사용하여 중소기업에서 실시된다.
기존의 기업 내부 네트워크는 설치가 복잡하다는 문제가 있고, 이것은 기업 내부 네트워크의 관리 및 유지보수가 더 어렵고 비용이 많이 들고 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 높아지는 문제를 추가로 야기한다.
본 발명의 실시예는 IP 패킷 처리 방법 및 장치, 및 네트워크 시스템을 제공하며, 이것은 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용을 감소하는 데 사용된다.
제1 관점에 따라, 본 발명의 실시예는 IP 패킷 처리 방법을 제공하며, 상기 방법은:
오퍼레이터 서비스 게이트웨이가 기업의 제1 인트라넷에 IP 어드레스를 할당하는 단계; 및
상기 오퍼레이터 서비스 게이트웨이가 상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하는 단계
를 포함한다.
제1 관점의 제1 가능한 실시 방식에서, 상기 오퍼레이터 서비스 게이트웨이가 기업의 제1 인트라넷에 IP 어드레스를 할당하는 단계는:
상기 오퍼레이터 서비스 게이트웨이가 제1 인트라넷에 공용 IP 어드레스를 할당하고, 상기 공용 IP 어드레스를 사용함으로써, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행하는 단계; 및
상기 오퍼레이터 서비스 게이트웨이가 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하는 단계
를 포함하며,
상기 내부 IP 어드레스와 상기 공용 IP 어드레스 사이에는 대응관계가 존재한다.
제1 관점의 제1 실시 방식에 따른 제2 실시 방식에서, 상기 오퍼레이터 서비스 게이트웨이가 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하는 단계는:
상기 오퍼레이터 서비스 게이트웨이가, 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 내부 어드레스 요구 메시지를 수신하는 단계; 및
상기 오퍼레이터 서비스 게이트웨이가, 상기 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 상기 오퍼레이터 액세스 장치에 송신하는 단계
를 포함하고,
이에 따라 상기 오퍼레이터 액세스 장치는 상기 내부 IP 어드레스를 사용자 기기에 송신한다.
제1 관점의 제1 또는 제2 가능한 실시 방식에 따른 제3 가능한 실시 방식에서, 상기 오퍼레이터 서비스 게이트웨이가 상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하는 단계는:
상기 오퍼레이터 서비스 게이트웨이가, 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 제1 서비스 패킷을 수신하는 단계 - 상기 제1 서비스 패킷은 상기 내부 IP 어드레스를 포함함 - ;
상기 오퍼레이터 서비스 게이트웨이가 제1 서비스 패킷에 대한 IPSec 캡슐화를 수행하는 단계 - 상기 IPSec 캡슐화된 제1 서비스 패킷은 상기 공용 IP 어드레스를 포함함 - ; 및
상기 오퍼레이터 서비스 게이트웨이가, 상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하는 단계
를 포함한다.
제1 관점의 제3 가능한 실시 방식에 따른 제4 가능한 실시 방식에서, 상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하는 단계 이후에, 상기 방법은:
상기 오퍼레이터 서비스 게이트웨이가, 제2 인트라넷의 공용 IP 어드레스를 포함하고 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 의해 송신되는 제2 서비스 패킷을 수신하는 단계;
상기 오퍼레이터 서비스 게이트웨이가 제2 서비스 패킷에 대해 IPSec 디캡슐화를 수행하는 단계; 및
상기 오퍼레이터 서비스 게이트웨이가 상기 IPSec 디캡슐화된 제2 서비스 패킷을 상기 오퍼레이터 액세스 장치에 송신하는 단계
를 포함하며,
이에 따라 상기 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신한다.
제1 관점의 제2 가능한 실시 방식에 따른 제5 가능한 실시 방식에서, 상기 내부 어드레스 요구 메시지 및 상기 내부 어드레스 응답 메시지는 가상 근거리 통신망(virtual local area network VLAN) 식별자를 포함하고, 상기 VLAN 식별자는 제1 인트라넷에 대응한다.
제2 관점에 따라, 본 발명의 실시예는 IP 패킷 처리 방법을 제공하며, 상기 방법은:
오퍼레이터 액세스 장치가, 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하는 단계; 및
상기 오퍼레이터 액세스 장치가 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하는 단계
를 포함하고,
이에 따라 상기 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당한다.
제2 관점의 제1 가능한 실시 방식에서, 상기 오퍼레이터 액세스 장치가 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하는 단계 이후에, 상기 방법은:
상기 오퍼레이터 액세스 장치가, 상기 내부 IP 어드레스를 포함하고 상기 오퍼레이터 서비스 게이트웨이에 의해 송신되는 내부 어드레스 응답 메시지를 수신하는 단계; 및
상기 오퍼레이터 액세스 장치가 내부 어드레스 응답 메시지를 사용자 기기에 송신하는 단계
를 더 포함한다.
제2 관점의 제1 가능한 실시 방식에 따른 제2 가능한 실시 방식에서, 상기 오퍼레이터 액세스 장치가 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하는 단계 이전에, 상기 방법은:
상기 오퍼레이터 액세스 장치가 제1 인트라넷에 대응하는 VLAN 식별자를 내부 어드레스 요구 메시지에 부가하는 단계
를 더 포함하고,
상기 오퍼레이터 액세스 장치가 내부 어드레스 응답 메시지를 사용자 기기에 송신하는 단계는,
상기 오퍼레이터 액세스 장치가, 내부 어드레스 응답 메시지에 포함된 VLAN 식별자를 삭제하고, VLAN 식별자에 대응하는 제1 인트라넷 내의 사용자 기기에 내부 어드레스 응답 메시지를 송신하는 단계
를 포함한다.
제3 관점에 따라, 본 발명의 실시예는 오퍼레이터 서비스 게이트웨이를 제공하며, 상기 오퍼레이터 서비스 게이트웨이는:
기업의 제1 인트라넷에 IP 어드레스를 할당하도록 구성되어 있는 할당 모듈; 및
상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하도록 구성되어 있는 프로세싱 모듈
을 포함한다.
제3 관점의 제1 가능한 실시 방식에서, 상기 할당 모듈은 구체적으로:
상기 제1 인트라넷에 공용 IP 어드레스를 할당하고, 상기 공용 IP 어드레스를 사용함으로써, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행하고; 그리고
상기 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하도록 구성되어 있으며,
상기 내부 IP 어드레스와 상기 공용 IP 어드레스 사이에는 대응관계가 존재한다.
제3 관점의 제1 가능한 실시 방식에 따른 제2 가능한 실시 방식에서, 상기 할당 모듈은:
상기 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 내부 어드레스 요구 메시지를 수신하고; 그리고
상기 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 상기 오퍼레이터 액세스 장치에 송신하도록 추가로 구성되어 있으며,
이에 따라 상기 오퍼레이터 액세스 장치는 상기 내부 IP 어드레스를 사용자 기기에 송신한다.
제3 관점의 제1 또는 제2 가능한 실시 방식에 따른 제3 가능한 실시 방식에서, 상기 프로세싱 모듈은 구체적으로:
상기 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 제1 서비스 패킷을 수신하며 - 상기 제1 서비스 패킷은 상기 내부 IP 어드레스를 포함함 - ;
상기 제1 서비스 패킷에 대한 IPSec 캡슐화를 수행하며 - 상기 IPSec 캡슐화된 제1 서비스 패킷은 상기 공용 IP 어드레스를 포함함 - ; 그리고
상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하도록 구성되어 있다.
제3 관점의 제3 가능한 실시 방식에 따른 제4 가능한 실시 방식에서, 상기 프로세싱 모듈은:
상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신한 후에, 제2 인트라넷의 공용 IP 어드레스를 포함하고 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 의해 송신되는 제2 서비스 패킷을 수신하고;
상기 제2 서비스 패킷에 대해 IPSec 디캡슐화를 수행하며; 그리고
상기 IPSec 디캡슐화된 제2 서비스 패킷을 상기 오퍼레이터 액세스 장치에 송신하도록 추가로 구성되어 있으며,
이에 따라 상기 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신한다.
제1 관점의 제2 가능한 실시 방식에 따른 제5 가능한 실시 방식에서, 상기 내부 어드레스 요구 메시지 및 상기 내부 어드레스 응답 메시지는 가상 근거리 통신망(virtual local area network VLAN) 식별자를 포함하고, 상기 VLAN 식별자는 제1 인트라넷에 대응한다.
제4 관점에서, 본 발명의 실시예는 오퍼레이터 액세스 장치를 제공하며, 상기 오퍼레이터 액세스 장치는:
기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하도록 구성되어 있는 수신 모듈; 및
상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하도록 구성되어 있는 송신 모듈
을 포함하고,
이에 따라 상기 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당한다.
제4 관점의 제1 가능한 실시 방식에서, 상기 수신 모듈은, 상기 오퍼레이터 서비스 게이트웨이를 상기 내부 어드레스 요구 메시지를 송신한 후에, 상기 내부 IP 어드레스를 포함하고 상기 오퍼레이터 서비스 게이트웨이에 의해 송신되는 내부 어드레스 응답 메시지를 수신하도록 추가로 구성되어 있으며,
상기 송신 모듈은 상기 내부 어드레스 응답 메시지를 사용자 기기에 송신하도록 추가로 구성되어 있다.
제4 관점의 제1 가능한 실시 방식에 따른 제2 가능한 실시 방식에서, 상기 오퍼레이터 액세스 장치는, 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하기 전에, 상기 제1 인트라넷에 대응하는 VLAN 식별자를 내부 어드레스 요구 메시지에 부가하도록 구성되어 있는 프로세싱 모듈
을 더 포함하고,
상기 프로세싱 모듈은 내부 어드레스 응답 메시지에 포함된 VLAN 식별자를 삭제하도록 추가로 구성되어 있으며,
상기 송신 모듈은 구체적으로 VLAN 식별자에 대응하는 제1 인트라넷 내의 사용자 기기에 내부 어드레스 응답 메시지를 송신하도록 구성되어 있다.
제5 관점에서, 본 발명의 실시예는 제3 관점 또는 제3 관점의 임의의 기능한 실시 방식에서의 오퍼레이터 서비스 게이트웨이 및 제4 관점 또는 제4 관점의 임의의 기능한 실시 방식에서의 오퍼레이터 액세스 장치를 포함하는 네트워크 시스템을 제공한다.
본 발명의 실시예에서 제공하는 IP 패킷 처리 방법, 장치, 및 네트워크 시스템에 따르면, 오퍼레이터 서비스 게이트웨이가 기업의 제1 인트라넷에 IP 어드레스를 할당하고, 상기 오퍼레이터 서비스 게이트웨이가 상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하며, 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.
본 발명의 실시예 또는 종래기술의 기술적 솔루션을 더 명확하게 설명하기 위해, 이하에서는 본 발명의 실시예를 설명하는 데 필요한 첨부된 도면에 대해 간략하게 설명한다. 당연히, 이하의 실시예의 첨부된 도면은 본 발명의 일부의 실시예에 지나지 않으며, 당업자라면 창조적 노력 없이 첨부된 도면으로부터 다른 도면을 도출해낼 수 있을 것이다.
도 1은 본 발명에 따른 IP 패킷 처리 방법의 실시예 1에 대한 흐름도이다.
도 2는 본 발명에 따른 IP 패킷 처리 방법의 실시예 2에 대한 흐름도이다.
도 3은 본 발명에 따른 IP 패킷 처리 방법의 실시예 3에 대한 흐름도이다.
도 4는 본 발명에 따른 IP 패킷 처리 방법의 실시예 4에 대한 흐름도이다.
도 5는 본 발명에 따른 오퍼레이터 서비스 게이트웨이의 실시예 1에 대한 개략적인 구조도이다.
도 6은 본 발명에 따른 오퍼레이터 서비스 게이트웨이의 실시예 2에 대한 개략적인 구조도이다.
도 7은 본 발명에 따른 오퍼레이터 액세스 장치의 실시예 1에 대한 개략적인 구조도이다.
도 8은 본 발명에 따른 오퍼레이터 액세스 장치의 실시예 2에 대한 개략적인 구조도이다.
도 9는 본 발명에 따른 오퍼레이터 액세스 장치의 실시예 3에 대한 개략적인 구조도이다.
도 10a는 본 발명에 따른 네트워크 시스템의 실시예 1에 대한 개략적인 구조도이다.
도 10b는 도 10a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 IP 어드레스 할당 단계를 실행하는 흐름도이다.
도 10c는 도 10a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 패킷 송신 및 수신 단계를 실행하는 흐름도이다.
도 11a는 본 발명에 따른 네트워크 시스템의 실시예 2의 개략적인 구조도이다.
도 11b는 도 11a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 IP 어드레스 할당 단계를 실행하는 흐름도이다.
도 11c 및 도 11d는 도 11a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 패킷 송신 및 수신 단계를 실행하는 흐름도이다.
본 발명의 실시예의 목적, 기술적 솔루션, 및 이점을 더 명확하게 하기 위해, 이하에서는 본 발명의 실시예의 첨부된 도면을 참조하여 본 발명의 실시예에 따른 기술적 솔루션에 대해 명확하고 완전하게 설명한다. 당연히, 이하의 상세한 설명에서의 실시예는 본 발명의 모든 실시예가 아닌 일부에 지나지 않는다. 당업자가 창조적 노력 없이 본 발명의 실시예에 기초하여 획득하는 모든 다른 실시예는 본 발명의 보호 범위 내에 있게 된다.
도 1은 본 발명에 따른 IP 패킷 처리 방법의 실시예 1에 대한 흐름도이다. 도 1에 도시된 바와 같이, 본 발명에 따른 IP 패킷 처리 방법은 이하를 포함한다:
S101: 오퍼레이터 서비스 게이트웨이는 기업의 제1 인트라넷에 IP 어드레스를 할당한다.
구체적으로, 기업의 제1 인트라넷은 기업의 본상의 내부 네트워크 또는 기업의 지사의 내부 네트워크일 수 있다. 지사와 본사들 간에, 그리고 기업의 지사들 간에 IPSec VPN을 사용하여 상호접속 및 상호연동이 실행될 때, 제1 인트라넷은 공용 네트워크에 접속하는 데 사용될 수 있는 IP 어드레스를 획득해야 하고, 제1 인트라넷 내의 사용자 기기는 상호연동하는 데 사용될 수 있는 내부 IP 어드레스를 획득해야 한다. 본 실시예에서, 오퍼레이터 서비스 게이트웨이는 제1 인트라넷에 공용 IP 어드레스를 할당하고 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당할 수 있으며, 할당된 내부 IP 어드레스와 위에서 할당된 공용 IP 어드레스 간에는 대응관계가 존재한다.
예를 들어, 위의 오퍼레이터 서비스 게이트웨이는 오퍼레이터 광대역 네트워크 게이트웨이(Broadband Network Gateway, BNG로 약칭)일 수 있다. 종래기술에서, 제1 인트라넷이 공용 IP 어드레스를 획득한다는 의미는: 제1 인트라넷에 설치된 액세스 라우터가 다이얼링으로 오퍼레이터 서비스 게이트웨이에 공용 IP 어드레스를 요구하고, 오퍼레이터 서비스 게이트웨이는 그 요구를 인증한 다음, 제1 인트라넷 내의 액세스 라우터에 공용 IP 어드레스를 회신한다는 것이다. 그렇지만, 본 발명의 본 실시예에서, 오퍼레이터 서비스 게이트웨이는 제1 인트라넷에 등록 시에 제1 인트라넷에 공용 IP 어드레스를 할당한다. 그러므로 본 발명의 본 실시예에서, 제1 인트라넷 내의 네트워크는 간단하게 될 수 있다. 예를 들어, 액세스 라우터가 설치되지 않거나, 액세스 라우터의 기능 또는 제1 인트라넷 내의 유사한 장치가 간단하게 될 수 있다.
S102: 오퍼레이터 서비스 게이트웨이는 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리한다.
제1 인트라넷 내의 사용자 기기가 기업의 제2 인트라넷 내의 사용자 기기와 상호작용하는 것을 예로 들어 설명한다. 오퍼레이터 서비스 게이트웨이는 기업의 제1 인트라넷 및 기업의 제1 인트라넷 내의 사용자 기기에 각각 할당된 공용 IP 어드레스 및 내부 IP 어드레스에 따라 그리고 기업의 제2 인트라넷 및 기업의 제2 인트라넷 내의 사용자 기기에 각각 할당된 공용 IP 어드레스 및 내부 IP 어드레스에 따라, 제1 인트라넷 내의 사용자 기기와 제2 인트라넷 내의 사용자 기기 간의 인터랙티브 IP 패킷을 처리하여, 제1 인트라넷 내의 사용자 기기와 제2 인트라넷 내의 사용자 기기 간의 정보 전송을 실행할 수 있다.
종래기술에서는, 제1 인트라넷 및 제2 인트라넷이 공용 IP 어드레스를 개별적으로 사용하여 IPSec 협상을 수행하고 송신용 IPSec 터널에 패킷을 송신하는 동작이 제1 인트라넷에 설치된 액세스 라우터와 제2 인트라넷에 설치된 액세스 라우터 간에 실행된다. 본 발명의 본 실시예에서는, 제1 인트라넷 및 제2 인트라넷이 공용 IP 어드레스를 개별적으로 사용하여 IPSec 협상을 수행하고 송신용 IPSec 터널에 패킷을 송신하는 동작이 제1 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이와 제2 인트라넷에 설치된 액세스 라우터 간에 실행될 수 있거나, 제1 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이와 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 간에 실행될 수 있다.
오퍼레이터 서비스 게이트웨이는 제1 인트라넷에 IP 어드레스를 할당하고, IP 어드레스에 따라, 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하여, 기업 내부 네트워크의 설치 복잡도가 감소하고, 이에 의해 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소한다. 또한, 기업이 서비스 조건의 증가 또는 네트워크 트래픽의 증가로 인해 내부 네트워크를 갱신해야 하면, 본 실시예에서의 IP 패킷 처리 방법을 실행하는 데 사용되는 오퍼레이터 서비스 게이트웨이의 소프트웨어를 개인하여 업그레이드를 수행함으로써, 종래기술에서의 기업 내부 네트워크 내에 하드웨어 장치들을 배치하는 것이 감소하며, 이에 의해 기업 내부 네트워크 내의 하드웨어 장치들을 갱신하는 데 드는 투자 비용이 감소한다.
본 실시예에 따른 IP 패킷 처리 방법에서, 오퍼레이터 서비스 게이트웨이는 기업의 제1 인트라넷에 IP 어드레스를 할당하고, 상기 오퍼레이터 서비스 게이트웨이는 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하며, 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.
도 2는 본 발명에 따른 IP 패킷 처리 방법의 실시예 2에 대한 흐름도이다. 도 2에 도시된 바와 같이, 본 발명에 따른 IP 패킷 처리 방법은 이하를 포함한다:
S201: 오퍼레이터 서비스 게이트웨이는 제1 인트라넷에 공용 IP 어드레스를 할당하고, 상기 공용 IP 어드레스를 사용함으로써, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행한다.
구체적으로, 오퍼레이터 서비스 게이트웨이에 의해 제1 인트라넷에 할당된 공용 IP 어드레스는 정적 또는 동적 공용 IP 어드레스일 수 있다. 제2 인트라넷에 액세스 라우터가 설치되면, 오퍼레이터 서비스 게이트웨이는 제1 인트라넷에 할당된 공용 IP 어드레스를 사용하여 제2 인트라넷 내의 액세스 라우터와의 IPSec 협상을 수행한다. 제2 인트라넷에 액세스 라우터가 설치되어 있지 않으면, 오퍼레이터 서비스 게이트웨이는 제1 인트라넷에 할당된 공용 IP 어드레스를 사용하여 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이와 IPSec 협상을 수행한다.
IPSec 협상 결과는 정보를 전송하는 데 필요한 인증 프로토콜과 같은 정보, 및 보안 메커니즘이 필요로 하는 암호화 키를 포함할 수 있다.
S202: 오퍼레이터 서비스 게이트웨이는 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하며, 내부 IP 어드레스와 공용 IP 어드레스 사이에는 대응관계가 존재한다.
구체적으로, 제1 인트라넷 내의 사용자 기기가 다른 인트라넷 내의 사용자 기기와 상호작용해야 하면, 내부 IP 어드레스를 획득해야 한다.
본 실시예에서의 사용자 기기는 기업 네트워크에서 사용될 수 있는 장치, 예를 들어, 퍼스널 컴퓨터(personal computer, PC로 약칭)일 수 있으며, 이것은 본 실시예에서 제한되지 않는다.
또한, 단계 S202는:
오퍼레이터 서비스 게이트웨이가, 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 내부 어드레스 요구 메시지를 수신하는 단계
를 포함할 수 있다.
제1 인트라넷 내의 사용자 기기가 내부 IP 어드레스를 획득해야 할 때, 제1 인트라넷 내의 사용자 기기는 오퍼레이터 액세스 장치에 내부 어드레스 요구 메시지를 송신한다. 위의 내부 어드레스 요구 메시지를 수신한 후, 오퍼레이터 액세스 장치는 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 포워딩한다.
오퍼레이터 서비스 게이트웨이가 복수의 기업 인트라넷을 서빙하는 경우, 위의 내부 어드레스 요구 메시지를 수신한 후, 오퍼레이터 액세스 장치는 입구 포트 번호에 따라 내부 어드레스 요구 메시지에 가상 근거리 통신망(virtual local area network VLAN) 식별자를 부가해야 하여, 여기서 VLAN 식별자는 제1 인트라넷에 대응한다.
오퍼레이터 서비스 게이트웨이는 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 오퍼레이터 액세스 장치에 송신하며, 이에 따라 오퍼레이터 액세스 장치는 사용자 기기에 내부 IP 어드레스를 송신한다.
내부 어드레스 요구 메시지를 수신한 후, 오퍼레이터 서비스 게이트웨이는 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 오퍼레이터 액세스 장치에 송신하며, 이에 따라 오퍼레이터 액세스 장치는 사용자 기기에 내부 IP 어드레스를 송신한다.
S203: 오퍼레이터 서비스 게이트웨이는 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 제1 서비스 패킷을 수신하며, 상기 제1 서비스 패킷은 내부 IP 어드레스를 포함한다.
기업의 제1 인트라넷 내의 사용자 기기가 기업의 제2 인트라넷 내의 사용자 기기와 상호작용하는 것을 예로 들어 설명한다. 제1 인트라넷 내의 사용자 기기는 서비스 정보 및 내부 IP 어드레스, 그리고 피어-엔드 제2 인트라넷 내의 사용자 기기의 내부 IP 어드레스를 생성하고, 이 내부 IP 어드레스를 오퍼레이터 액세스 장치에 송신한다. 마찬가지로, 오퍼레이터 서비스 게이트웨이가 복수의 기업 인트라넷을 서빙하는 경우, 위의 내부 어드레스 요구 메시지를 수신한 후, 오퍼레이터 액세스 장치는 입구 포트 번호에 따라 제1 서비스 패킷에 VLAN 식별자를 부가해야 하며, 여기서 VLAN 식별자는 제1 인트라넷에 대응한다. 오퍼레이터 서비스 게이트웨이는, VLAN 식별자가 부가되고 오퍼레이터 액세스 게이트웨이에 의해 포워딩되는 제1 서비스 패킷을 수신한다.
S204: 오퍼레이터 서비스 게이트웨이는 제1 서비스 패킷에 대해 IPSec 캡슐화를 수행하고, IPSec 캡슐화된 제1 서비스 패킷은 공용 IP 어드레스를 포함한다.
구체적으로, 오퍼레이터 서비스 게이트웨이에 의해 수신된 제1 서비스 패킷이 VLAN 식별자를 포함하는 경우, VLAN 식별자는 IPSec 캡슐화가 제1 서비스 패킷에 대해 수행되기 전에 제거되어야 한다. IPSec 캡슐화된 제1 서비스 패킷은 제1 인트라넷의 공용 IP 어드레스 및 피어-엔드 제2 인트라넷의 공용 IP 어드레스를 포함한다.
S205: 오퍼레이터 서비스 게이트웨이는 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신한다.
제2 인트라넷에 액세스 라우터가 설치되어 있으면, 서비스 오퍼레이터 게이트웨이는 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷 내의 액세스 라우터에 송신한다. 제2 인트라넷에 액세스 라우터가 설치되어 있지 않으면, 서비스 게이트웨이는 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이에 송신한다.
S206: 오퍼레이터 서비스 게이트웨이는, 제2 인트라넷의 공용 IP 어드레스를 포함하고 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 의해 송신되는 제2 서비스 패킷을 수신한다.
전술한 IPSec 캡슐화된 제1 서비스 패킷을 수신한 후, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터는 제1 서비스 패킷에 대해 IPSec 디캡슐화를 수행하고, IPSec 디캡슐화된 제1 서비스 패킷을 제2 인트라넷 내의 사용자 기기에 송신하며, 이에 따라 제2 인트라넷 내의 사용자 기기는, 제1 서비스 패킷, 제2 인트라넷 내의 사용자 기기의 내부 IP 어드레스, 제1 인트라넷 내의 사용자 기기의 내부 IP 어드레스에 대한 피드백 서비스 정보에 따라 제2 서비스 패킷을 생성하고, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 제2 서비스 패킷을 송신한다. 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터는 수신된 제2 서비스 패킷에 대해 IPSec 캡슐화를 수행한다.
S207: 오퍼레이터 서비스 게이트웨이는 제2 서비스 패킷에 대해 IPSec 디캡슐화를 수행한다.
S208: 오퍼레이터 서비스 게이트웨이는 IPSec 디캡슐화된 제2 서비스 패킷을 송신하고, 이에 따라 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신한다.
또한, 본 실시예에서, 내부 어드레스 요구 메시지 및 내부 어드레스 응답 메시지는 가상 근거리 통신망(virtual local area network VLAN) 식별자를 포함하고, 상기 VLAN 식별자는 제1 인트라넷에 대응한다.
본 실시예에 따른 IP 패킷 처리 방법에서, 오퍼레이터 서비스 게이트웨이는 기업의 제1 인트라넷 및 기업의 제1 인트라넷 내의 사용자 기기에 공용 IP 어드레스 및 내부 IP 어드레스를 각각 할당하고; 오퍼레이터 서비스 게이트웨이는, 공용 IP 어드레스 및 공용 내부 IP 어드레스에 따라, 제1 인트라넷 내의 사용자 기기에 의해 송신된 제1 서비스 패킷에 대해 IPSec 캡슐화를 수행하고, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 공용 네트워크를 통해 IPSec 캡슐화된 제1 서비스 패킷을 송신한 다음, IPSec 캡슐화된 제2 서비스 패킷을 오퍼레이터 액세스 장치에 송신하며, 이에 따라 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신하며, 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.
도 3은 본 발명에 따른 IP 패킷 처리 방법의 실시예 3에 대한 흐름도이다. 도 3에 도시된 바와 같이, 본 발명에 따른 IP 패킷 처리 방법은 이하를 포함한다:
S301: 오퍼레이터 액세스 장치는 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신한다.
내부 IP 어드레스를 획득할 때, 제1 인트라넷 내의 사용자 기기는 오퍼레이터 액세스 장치에 내부 어드레스 요구 메시지를 송신한다. 위의 내부 어드레스 요구 메시지를 수신한 후, 오퍼레이터 액세스 장치는 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 포워딩한다.
오퍼레이터 서비스 게이트웨이가 복수의 기업 인트라넷을 서빙하는 경우, 위의 내부 어드레스 요구 메시지를 수신한 후, 오퍼레이터 액세스 장치는 입구 포트 번호에 따라 내부 어드레스 요구 메시지에 VLAN 식별자를 부가해야 하며, 여기서 VLAN 식별자는 제1 인트라넷에 대응한다.
S302: 오퍼레이터 액세스 장치는 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 송신하며, 이에 따라 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당한다.
종래기술에서, 제1 인트라넷 내의 사용자 기기는 제1 인트라넷에 설치된 액세스 라우터와의 상호작용에 의해 내부 IP 어드레스를 획득한다. 그렇지만, 본 발명의 본 실시예에서의 IP 패킷 처리 방법에서, 오퍼레이터 액세스 장치는 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 포워딩하고 오퍼레이터 서비스 게이트웨이에 의해 사용자 기기에 할당된 내부 IP 어드레스를 사용자 기기에 포워딩하며, 이에 따라 사용자 기기에 내부 IP 어드레스가 할당된다.
본 실시예에 따른 IP 패킷 처리 방법에서, 오퍼레이터 액세스 장치는 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하고, 내부 어드레스 요구 메시지를 오퍼레이터 서비스 게이트웨이에 송신하며, 이에 따라 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당하며, 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.
도 4는 본 발명에 따른 IP 패킷 처리 방법의 실시예 4에 대한 흐름도이다. 도 4에 도시된 바와 같이, 본 발명에 따른 IP 패킷 처리 방법은 이하를 포함한다:
S401: 오퍼레이터 액세스 장치는 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신한다.
S402: 오퍼레이터 액세스 장치는 내부 어드레스 요구 메시지를 오퍼레이터 서비스 게이트웨이에 송신한다.
S403: 오퍼레이터 액세스 장치는 오퍼레이터 서비스 게이트웨이에 의해 송신되고 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 수신한다.
오퍼레이터 서비스 게이트에 의해 송신된 내부 어드레스 응답 메시지는 제1 인트라넷 내의 사용자 기기에 할당된 내부 IP 어드레스를 포함한다.
S404: 오퍼레이터 액세스 장치는 내부 어드레스 응답 메시지를 사용자 기기에 송신한다.
또한, 오퍼레이터 서비스 게이트웨이가 복수의 기업 인트라넷을 서빙하는 경우, 전술한 S402 이전에, 상기 방법은: 오퍼레이터 액세스 장치가 제1 인트라넷에 대응하는 VLAN 식별자를 내부 어드레스 요구 메시지에 부가하는 단계를 더 포함한다.
S404는 구체적으로: 상기 오퍼레이터 액세스 장치가 내부 어드레스 응답 메시지에 포함된 VLAN 식별자를 삭제하고, VLAN 식별자에 대응하는 제1 인트라넷 내의 사용자 기기에 내부 어드레스 응답 메시지를 송신하는 단계일 수 있다.
본 실시예에 따른 IP 패킷 처리 방법에서, 오퍼레이터 액세스 장치는 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하고, 내부 어드레스 요구 메시지를 오퍼레이터 서비스 게이트웨이에 송신하며, 이에 따라 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당하며, 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.
도 5는 본 발명에 따른 오퍼레이터 서비스 게이트웨이의 실시예 1에 대한 개략적인 구조도이다.
도 5에 도시된 바와 같이, 본 실시예에 따른 오퍼레이터 서비스 게이트웨이는 할당 모듈(51) 및 프로세싱 모듈(52)을 포함하며, 할당 모듈(51)은 기업의 제1 인트라넷에 IP 어드레스를 할당하도록 구성되어 있으며, 프로세싱 모듈(52)은 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하도록 구성되어 있다.
예를 들어, 본 실시예에 따른 오퍼레이터 서비스 게이트웨이는 BNG일 수 있다.
본 실시예에 따른 장치는 도 1에 도시된 방법 실시예의 기술적 솔루션을 실행한다. 장치의 실행 원리 및 기술적 효과는 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다.
본 발명에 따른 오퍼레이터 서비스 게이트웨이의 실시예 2에서, 할당 모듈(51)은 구체적으로:
제1 인트라넷에 공용 IP 어드레스를 할당하고, 상기 공용 IP 어드레스를 사용함으로써, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행하며; 그리고
상기 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하도록 구성되어 있으며, 상기 내부 IP 어드레스와 상기 공용 IP 어드레스 사이에는 대응관계가 존재한다.
할당 모듈(51)은:
사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 내부 어드레스 요구 메시지를 수신하고; 그리고
상기 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 상기 오퍼레이터 액세스 장치에 송신하도록 추가로 구성되어 있으며,
이에 따라 상기 오퍼레이터 액세스 장치는 상기 내부 IP 어드레스를 사용자 기기에 송신한다.
프로세싱 모듈(52)은 구체적으로:
사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 제1 서비스 패킷을 수신하며 - 상기 제1 서비스 패킷은 상기 내부 IP 어드레스를 포함함 - ;
상기 제1 서비스 패킷에 대한 IPSec 캡슐화를 수행하며 - 상기 IPSec 캡슐화된 제1 서비스 패킷은 상기 공용 IP 어드레스를 포함함 - ; 그리고
상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하도록 구성되어 있다.
프로세싱 모듈(52)은:
상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신한 후에, 제2 인트라넷의 공용 IP 어드레스를 포함하고 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 의해 송신되는 제2 서비스 패킷을 수신하고;
상기 제2 서비스 패킷에 대해 IPSec 디캡슐화를 수행하며; 그리고
상기 IPSec 디캡슐화된 제2 서비스 패킷을 상기 오퍼레이터 액세스 장치에 송신하도록 추가로 구성되어 있으며,
이에 따라 상기 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신한다.
또한, 전술한 내부 어드레스 요구 메시지, 상기 내부 어드레스 응답 메시지, IPCec 캡슐화 전의 제1 서비스 패킷, 및 IPCec 디캡슐화 후의 제1 서비스 패킷은 가상 근거리 통신망(virtual local area network VLAN) 식별자를 포함하고, 상기 VLAN 식별자는 제1 인트라넷에 대응한다.
본 실시예에 따른 장치는 도 2에 도시된 방법 실시예의 기술적 솔루션을 수행하는 데 사용될 수 있다. 장치의 실행 원리 및 기술적 효과는 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다.
도 5에 도시된 오퍼레이터 서비스 게이트웨이는 첨부된 도면 도 1 내지 도 4 중 어느 하나에 대응하는 실시예에서의 오퍼레이터 서비스 게이트웨이의 모든 동작 또는 기능을 실행할 수 있다.
도 6은 본 발명에 따른 오퍼레이터 서비스 게이트웨이의 실시예 2에 대한 개략적인 구조도이다. 도 6에 도시된 바와 같이, 본 실시예에서의 오퍼레이터 서비스 게이트웨이는 적어도 하나의 프로세서(601), 예를 들어, 중앙처리장치(Central Processing Unit, CPU로 약칭), 적어도 하나의 네트워크 인터페이스(602) 및 다른 사용자 인터페이스(603), 메모리(604), 적어도 하나의 통신 버스(605), 및 운영체제(606)를 포함한다. 통신 버스(605)는 이러한 장치 간의 접속 및 통신을 수행하도록 구성되어 있다. 메모리(604)는 고속 RAM 메모리를 포함할 수 있거나, 비휘발성 메모리, 예를 들어, 적어도 하나의 디스크 메모리를 포함할 수 있다. 메모리(604)는 전술한 프로세서(601)로부터 떨어져 위치하는 적어도 하나의 저장 장치를 선택적으로 포함할 수 있다. 운영체제(606)는 다양한 프로그램을 포함하며 다양한 기본적인 서비스를 실행하고 하드웨어 기반 작업을 처리하도록 구성되어 있다.
프로세서(601)는 기업의 제1 인트라넷에 IP 어드레스를 할당하도록 구성되어 있다.
프로세서(601)는 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하도록 구성되어 있다.
또한, 프로세서(601)는 구체적으로:
제1 인트라넷에 공용 IP 어드레스를 할당하고, 상기 공용 IP 어드레스를 사용함으로써, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행하며; 그리고
상기 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하도록 구성되어 있으며, 상기 내부 IP 어드레스와 상기 공용 IP 어드레스 사이에는 대응관계가 존재한다.
또한, 프로세서(601)는:
사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 내부 어드레스 요구 메시지를 수신하며; 그리고
내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 상기 오퍼레이터 액세스 장치에 송신하도록 추가로 구성되어 있으며, 이에 따라 상기 오퍼레이터 액세스 장치는 상기 내부 IP 어드레스를 사용자 기기에 송신한다.
또한, 프로세서(601)는 구체적으로:
사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 제1 서비스 패킷을 수신하고 - 상기 제1 서비스 패킷은 상기 내부 IP 어드레스를 포함함 - ;
제1 서비스 패킷에 대한 IPSec 캡슐화를 수행하며 - 상기 IPSec 캡슐화된 제1 서비스 패킷은 상기 공용 IP 어드레스를 포함함 - ; 그리고
상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하도록 구성되어 있다.
프로세서(601)는:
IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신한 후에, 제2 인트라넷의 공용 IP 어드레스를 포함하고 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 의해 송신되는 제2 서비스 패킷을 수신하고;
상기 제2 서비스 패킷에 대해 IPSec 디캡슐화를 수행하며; 그리고
상기 IPSec 디캡슐화된 제2 서비스 패킷을 상기 오퍼레이터 액세스 장치에 송신하며, 이에 따라 상기 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신한다.
본 실시예에 포함되는 메시지 중 일부 또는 전부에 있어서, 메시지의 생성은 오퍼레이터 서비스 게이트웨이의 프로세서(601), 다른 컴포넌트/모듈, 또는 다른 컴포넌트/모듈에 결합된 프로세서(601)에 의해 실현될 수 있다.
메모리(604)는 판독 가능형 컴퓨터 명령 또는 컴퓨터 프로그램을 저장할 수 있다. 적어도 하나의 프로세서(601)에 의해 실행되는 다양한 동작은 컴퓨터 명령 또는 컴퓨터 프로그램에 따라 실행될 수 있다.
본 실시예에서의 오퍼레이터 서비스 게이트웨이 내의 적어도 하나의 프로세서(601)는, 메모리(604)에 저장되어 있는 판독 가능형 컴퓨터 명령 또는 컴퓨터 프로그램에 따라, 첨부된 도면 도 1 내지 도 4 중 어느 하나에 대응하는 실시예에서의 오퍼레이터 서비스 게이트웨이의 모든 동작 또는 기능을 추가로 실행할 수 있다.
본 실시예에 따른 오퍼레이터 서비스 게이트웨이는 도 1 또는 도 2에 도시된 방법 실시예의 기술적 솔루션에서의 오퍼레이터 서비스 게이트웨이에 의해 실행되는 일부를 실행하는 데 사용될 수 있다. 이의 실행 원리 및 기술적 효과는 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다. 도 6은 본 발명에 따른 오퍼레이터 서비스 게이트웨이의 개략적인 구조도에 불과하고, 구체적인 구조는 실제의 상황에 따라 조정될 수 있다.
도 7은 본 발명에 따른 오퍼레이터 액세스 장치의 실시예 1에 대한 개략적인 구조도이다. 도 7에 도시된 바와 같이, 본 실시예에서의 오퍼레이터 액세스 장치는 수신 모듈(71) 및 송신 모듈(72)을 포함하며, 수신 모듈(71)은 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하도록 구성되어 있으며; 송신 모듈(72)은 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 송신하도록 구성되어 있으며, 이에 따라 상기 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당한다.
본 실시예에 따른 장치는 도 3에 도시된 방법 실시예의 기술적 솔루션을 실행하는 데 사용될 수 있다. 장치의 실행 원리 및 기술적 효과는 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다.
도 8은 본 발명에 따른 오퍼레이터 액세스 장치의 실시예 2에 대한 개략적인 구조도이다. 도 8에 도시된 바와 같이, 본 실시예에서의 오퍼레이터 액세스 장치에서, 수신 모듈(71)은: 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 송신한 후에, 내부 IP 어드레스를 포함하고 오퍼레이터 서비스 게이트웨이에 의해 송신되는 내부 어드레스 응답 메시지를 수신하도록 추가로 구성되어 있다.
송신 모듈(72)은 내부 어드레스 응답 메시지를 사용자 기기에 송신하도록 추가로 구성되어 있다.
본 실시예에서의 오퍼레이터 액세스 장치는 프로세싱 모듈(73)을 더 포함한다. 프로세싱 모듈(71)은 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 송신하기 전에, 제1 인트라넷에 대응하는 VLAN 식별자를 내부 어드레스 요구 메시지에 부가하도록 구성되어 있다.
프로세싱 모듈(73)은 내부 어드레스 응답 메시지에 포함된 VLAN 식별자를 삭제하도록 추가로 구성되어 있다.
송신 모듈(72)은 구체적으로 VLAN 식별자에 대응하는 제1 인트라넷 내의 사용자 기기에 내부 어드레스 응답 메시지를 송신하도록 구성되어 있다.
본 실시예에 따른 장치는 도 4에 도시된 방법 실시예의 기술적 솔루션을 실행하는 데 사용될 수 있다. 장치의 실행 원리 및 기술적 효과는 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다.
도 7 또는 도 8에 도시된 오퍼레이터 액세스 장치는 첨부된 도면 도 1 내지 도 4 중 어느 하나에 대응하는 실시예에서의 오퍼레이터 서비스 게이트웨이의 모든 동작 또는 기능을 실행할 수 있다.
도 9는 본 발명에 따른 오퍼레이터 액세스 장치의 실시예 3에 대한 개략적인 구조도이다. 도 9에 도시된 바와 같이, 본 실시예에서의 오퍼레이터 액세스 장치는 적어도 하나의 프로세서(901), 예를 들어, CPU, 적어도 하나의 네트워크 인터페이스(902) 및 다른 사용자 인터페이스(903), 메모리(904), 적어도 하나의 버스(905) 및 운영체제(906)를 포함한다. 통신 버스(905)는 이러한 장치 간의 접속 및 통신을 수행하도록 구성되어 있다. 메모리(904)는 고속 RAM 메모리를 포함할 수 있거나, 비휘발성 메모리, 예를 들어, 적어도 하나의 디스크 메모리를 포함할 수 있다. 메모리(904)는 프로세서(901)로부터 떨어져 위치하는 적어도 하나의 저장 장치를 선택적으로 포함할 수 있다. 운영체제(906)는 다양한 프로그램을 포함하며 다양한 기본적인 서비스를 실행하고 하드웨어 기반 작업을 처리하도록 구성되어 있다.
네트워크 인터페이스(902)는 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하도록 구성되어 있다.
네트워크 인터페이스(902)는 내부 어드레스 요구 메시지를 오퍼레이터 서비스 게이트웨이에 송신하도록 구성되어 있으며, 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당한다.
또한, 네트워크 인터페이스(902)는: 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 송신한 후, 내부 IP 어드레스를 포함하고 오퍼레이터 서비스 게이트웨이에 의해 송신되는 내부 어드레스 응답 메시지를 수신하도록 추가로 구성되어 있다.
또한, 네트워크 인터페이스(902)는 내부 어드레스 응답 메시지를 사용자 기기에 송신하도록 추가로 구성되어 있다.
프로세서(901)는: 오퍼레이터 서비스 게이트웨이에 내부 어드레스 요구 메시지를 송신하기 전에, 내부 어드레스 요구 메시지에 VLAN 식별자를 부가하도록 구성되어 있으며, 여기서 VLAN 식별자는 제1 인트라넷에 대응한다.
프로세서(901)는 내부 어드레스 응답 메시지에 포함된 VLAN 식별자를 삭제하도록 추가로 구성되어 있다.
네트워크 인터페이스(902)는 구체적으로 VLAN 식별자에 대응하는 제1 인트라넷 내의 사용자 기기에 내부 어드레스 응답 메시지를 송신하도록 구성되어 있다.
본 실시예에 포함되는 메시지 중 일부 또는 전부에 있어서, 메시지의 생성은 오퍼레이터 액세스 장치의 프로세서(901), 다른 컴포넌트/모듈, 또는 다른 컴포넌트/모듈에 결합된 프로세서(601)에 의해 실현될 수 있다.
메모리(904)는 판독 가능형 컴퓨터 명령 또는 컴퓨터 프로그램을 저장할 수 있다. 적어도 하나의 프로세서(901)에 의해 실행되는 다양한 동작은 컴퓨터 명령 또는 컴퓨터 프로그램에 따라 실행될 수 있다.
본 실시예에서의 오퍼레이터 서비스 게이트웨이 내의 적어도 하나의 프로세서(901)는, 메모리(904)에 저장되어 있는 판독 가능형 컴퓨터 명령 또는 컴퓨터 프로그램에 따라, 첨부된 도면 도 1 내지 도 4 중 어느 하나에 대응하는 실시예에서의 오퍼레이터 액세스 장치의 모든 동작 또는 기능을 추가로 실행할 수 있다.
본 실시예에 따른 오퍼레이터 액세스 장치는 도 3 또는 도 4에 도시된 방법 실시예의 기술적 솔루션에서의 오퍼레이터 액세스 장치에 의해 실행되는 일부를 실행하는 데 사용될 수 있다. 이의 실행 원리 및 기술적 효과는 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다. 도 9는 본 발명에 따른 오퍼레이터 액세스 장치의 개략적인 구조도에 불과하고, 구체적인 구조는 실제의 상황에 따라 조정될 수 있다.
본 발명의 실시예에 따른 네트워크 시스템은 전술한 실시예에서의 임의의 오퍼레이터 서비스 게이트웨이 및 전술한 실시예에서의 임의의 오퍼레이터 액세스 장치를 포함한다.
이하에서는 기업 A의 지사 네트워크와 기업 A의 본사 네트워크 간의 상호연동을 예로 사용한다. 기업 A의 지사 네트워크는 전술한 실시예에서의 제1 인트라넷일 수 있고, 기업 A의 본사 네트워크는 전술한 실시예에서의 제2 인트라넷일 수 있다.
네트워크 시스템의 실시예의 개략적인 구조도 및 본 발명에 따른 IP 패킷 처리 방법의 흐름도를 참조하여, 본 발명의 본 실시예의 기술적 솔루션에 대해 이하에 상세히 설명한다.
도 10a는 본 발명에 따른 네트워크 시스템의 실시예 1에 대한 개략적인 구조도이다. 본 실시예에서의 네트워크 시스템은 오퍼레이터 네트워크(300)이다. 오퍼레이터 네트워크(300)는 오퍼레이터 서비스 게이트웨이(310) 및 오퍼레이터 액세스 장치(320)를 포함할 수 있다. 기업 A는 기업 A의 지사 네트워크(100) 및 기업 A의 본사 네트워크(200)를 포함할 수 있다. 기업 A의 지사 네트워크(100)는 PC 및 PC에 접속하고 네트워크에 접속하는 데 사용되는 교환기(switch)만을 포함한다. PC는 전술한 실시예에서의 제1 인트라넷 또는 제2 인트라넷 내의 사용자 기기일 수 있다. PC 및 PC에 접속하고 네트워크에 접속하는 데 사용되는 교환기 외에, 기업 A의 본사 네트워크(200)는 액세스 라우터(210)를 더 포함한다. 본 실시예가 겨냥하는 시나리오는 기업 A의 지사 네트워크(100) 및 기업 A의 본사 네트워크(200)가 같은 구역 안에 있고 동일한 오퍼레이터 서비스 게이트웨이에 액세스하는 경우이다.
본 실시예에서는, 기업 A의 지사 네트워크(100) 외에 기업 A의 더 많은 지사가 포함될 수 있으며; 기업 A의 지사 네트워크(100) 및 기업 A의 본사 네트워크(200) 외에, 더 많은 기업 네트워크가, 오퍼레이터 네트워크, 예를 들어, 기업 B의 지사 네트워크 또는 기업 B의 본사 네트워크와 같이, 복수의 다른 조직 또는 기관의 네트워크에 액세스할 수 있다. 본 실시예에서, 오퍼레이터 서비스 게이트웨이(310) 및 오퍼레이터 액세스 장치(320)는 복수의 조직 및 기관의 네트워크에 IP 어드레스를 동시에 할당하고, 그 할당된 IP 어드레스에 따라, 조직 및 기관의 네트워크 간의 인터랙티브 서비스 패킷을 처리할 수 있다. 예를 들어, 오퍼레이터 서비스 게이트웨이(310) 및 오퍼레이터 액세스 장치(320)는 조직 및 기관의 네트워크에 대응하는 VLAN 식별자를 사용함으로써 복수의 조직 및 기관의 네트워크를 구별할 수 있다.
도 10b는 도 10a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 IP 어드레스 할당 단계를 실행하는 흐름도이다. 도 10b 및 도 10a에 도시된 바와 같이, 본 실시예에 따른 IP 패킷 처리 방법에서의 IP 어드레스 할당 단계는 이하를 포함한다:
S1001: 오퍼레이터 서비스 게이트웨이는 기업 A의 지사 네트워크에 공용 IP 어드레스를 할당한다.
오퍼레이터 서비스 게이트웨이에 의해 기업 A의 지사 네트워크에 할당된 공용 IP 어드레스는 정적 또는 동적 공용 IP 어드레스일 수 있다.
S1002: 오퍼레이터 서비스 게이트웨이는 공용 IP 어드레스를 사용함으로써 기업 A의 본사 네트워크에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행한다.
기업 A의 본사 네트워크에 대응하는 전술한 라우터의 공용 IP 어드레스는 고정 IP 어드레스이다.
IPSec 협상 결과는 정보를 전송하는 데 필요한 인증 프로토콜과 같은 정보, 및 보안 메커니즘이 필요로 하는 암호화 키를 포함할 수 있다.
S1003: 기업 A의 지사 네트워크 내의 PC는 내부 IP 어드레스 요구 메시지를 오퍼레이터 액세스 장치에 송신한다.
S1004: 오퍼레이터 액세스 장치는 입구 포트 번호에 따라 내부 어드레스 요구 메시지에 가상 근거리 통신망(virtual local area network VLAN) 식별자를 부가하고, 여기서 VLAN 식별자는 기업 A의 지사 네트워크에 대응한다.
오퍼레이터 서비스 게이트웨이가 복수의 기업 인트라넷을 서빙하는 경우, 기업 A의 지사 네트워크에 대응하는 VLAN 식별자가 부가되어야 한다.
S1005: 오퍼레이터 액세스 장치는 VLAN 식별자를 포함하는 내부 어드레스 요구 메시지를 오퍼레이터 서비스 게이트웨이에 송신한다.
S1006: 오퍼레이터 서비스 게이트웨이는 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 오퍼레이터 액세스 장치에 송신하며, 여기서 내부 어드레스 응답 메시지는 기업 A의 지사 네트워크에 대응하는 VLAN 식별자를 추가로 반송한다.
S1007: 오퍼레이터 액세스 장치는, VLAN 식별자에 따라, 기업 A의 지사 네트워크 내의 PC에 내부 어드레스 응답 메시지를 송신하고, 동시에 VLAN 식별자를 삭제한다.
S1008: 기업 A의 지사 네트워크 내의 PC는 내부 어드레스 응답 메시지를 수신한다.
본 실시예에서, 전술한 단계를 수행함으로써, 오퍼레이터 서비스 게이트웨이가 기업 A의 지사 네트워크에 공용 IP 어드레스를 할당하고, 공용 IP 어드레스에 대응하는 내부 IP 어드레스를 기업 A의 지사 네트워크 내의 PC에 할당하는 것을 실행한다.
도 10c는 도 10a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 패킷 송신 및 수신 단계를 실행하는 흐름도이다. 도 10c 및 도 10a에 도시된 바와 같이, IP 패킷 처리 방법의 패킷 송신 및 수신 단계는 이하를 포함한다:
S1009: 기업 A의 지사 네트워크 내의 PC는 오퍼레이터 액세스 장치에 제1 서비스 패킷을 송신한다.
기업 A의 지사 네트워크 내의 PC는 서비스 정보, 내부 IP 어드레스, 및 피어-엔드 제2 인트라넷 내의 사용자 기기의 내부 IP 어드레스에 따라, 제1 서비스 패킷을 생성한다.
S1010: 오퍼레이터 액세스 장치는 입구 포트 번호에 따라 제1 서비스 패킷에 VLAN 식별자를 부가하고, 여기서 VLAN 식별자는 제1 인트라넷에 대응한다.
S1011: 오퍼레이터 액세스 장치는 VLAN 식별자가 부가되는 제1 서비스 패킷을 오퍼레이터 서비스 게이트웨이에 송신한다.
S1012: 오퍼레이터 서비스 게이트웨이는 제1 서비스 패킷으로부터 VLAN 식별자를 삭제하고 제1 서비스 패킷에 대해 IPSec 캡슐화를 수행한다.
IPSec 캡슐화된 제1 서비스 패킷은, 서비스 정보 외에, 기업 A의 지사 네트워크의 공용 IP 어드레스 및 기업 A의 본사 네트워크의 공용 IP 어드레스를 포함한다.
S1013: 오퍼레이터 서비스 게이트웨이는 VLAN 식별자가 삭제되어 있는 IPSec 캡슐화된 제1 서비스 패킷을 기업 A의 본사 네트워크 내의 라우터에 송신한다.
S1014: 수신된 제1 서비스 패킷을 디캡슐화한 후, 기업 A의 본사 네트워크 내의 라우터는 디캡슐화된 제1 서비스 패킷을 기업 A의 본사 네트워크 내의 PC에 송신한다.
S1015: 기업 A의 본사 네트워크 내의 PC는 기업 A의 본사 네트워크 내의 라우터에 제2 서비스 패킷을 송신한다.
기업 A의 본사 네트워크 내의 PC는, 제1 서비스 패킷, 제2 인트라넷 내의 사용자 기기의 내부 IP 어드레스, 제1 인트라넷 내의 사용자 기기의 내부 IP 어드레스에 대한 피드백 서비스 정보에 따라 제2 서비스 패킷을 생성한다.
S1016: 기업 A의 본사 네트워크 내의 라우터는 수신된 제2 서비스 패킷에 대해 IPSec 캡슐화를 수행하고, IPSec 캡슐화된 제2 서비스 패킷을 오퍼레이터 서비스 게이트웨이에 송신한다.
S1017: 오퍼레이터 서비스 게이트웨이는 수신된 제2 서비스 패킷에 대해 디캡슐화를 수행하고, 기업 A의 지사 네트워크에 대응하는 VLAN 식별자를 부가하며, 디캡슐화된 제2 서비스 패킷을 오퍼레이터 액세스 장치에 송신한다.
S1018: 오퍼레이터 액세스 장치는, VLAN 식별자에 따라, 디캡슐화된 제2 서비스 패킷을 기업 A의 지사 네트워크 내의 PC에 송신하고, 동시에 VLAN 식별자를 삭제한다.
S1019: 기업 A의 지사 네트워크 내의 PC는 제2 서비스 패킷을 수신한다.
도 10a 내지 도 10c에 도시된 전술한 실시예에 기초하여, 액세스 라우터는 기업 A의 본사 네트워크(200)에 설치되지 않을 수도 있다는 것을 이해할 수 있을 것이며; 오퍼레이터 서비스 게이트웨이(310)는 기업 A의 본사 네트워크(200) 및 기업 A의 본사 네트워크(200) 내의 PC에 공용 IP 어드레스 및 내부 IP 어드레스를 각각 할당하며, IP 어드레스에 따라, 기업 A의 본사 네트워크(200) 내의 PC와 기업 A의 지사 네트워크(100) 내의 PC 간의 인터랙티브 서비스 패킷을 처리한다.
본 실시예에서, 오퍼레이터 서비스 게이트웨이는 기업 A의 지사 네트워크 및 기업 A의 지사 네트워크 내의 사용자 기기에 공용 IP 어드레스 및 공용 내부 IP 어드레스를 각각 할당한다. 오퍼레이터 서비스 게이트웨이는, 공용 IP 어드레스 및 공용 내부 IP 어드레스에 따라, 기업 A의 지사 네트워크 내의 사용자 기기에 의해 송신되는 제1 서비스 패킷에 대해 IPSec 캡슐화를 수행하고; IPSec 캡슐화된 제1 서비스 패킷을 공용 네트워크를 통해 기업 A의 본산 네트워크에 대응하는 라우터에 송신하며; 그런 다음 IPSec 디캡슐화된 제2 서비스 패킷을 오퍼레이터 액세스 장치에 송신하며, 이에 따라 오퍼레이터 장치는 기업 A의 지사 네트워크 내의 사용자 기기에 제2 서비스 패킷을 송신하며; 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.
도 11a는 본 발명에 따른 네트워크 시스템의 실시예 2의 개략적인 구조도이다. 본 실시예에서의 네트워크 시스템은 오퍼레이터 네트워크(700)이고, 여기서 오퍼레이터 네트워크(700)는 기업 A의 지사 네트워크(500)에 대응하는 제1 오퍼레이터 서비스 게이트웨이(710), 기업 A의 본사 네트워크(600)에 대응하는 제2 오퍼레이터 서비스 게이트웨이(720), 기업 A의 지사 네트워크(500)에 대응하는 제1 오퍼레이터 액세스 장치(730), 및 기업 A의 본사 네트워크(600)에 대응하는 제2 오퍼레이터 액세스 장치(740)를 포함할 수 있다. 기업 A의 지사 네트워크(600) 및 기업 A의 본사 네트워크(700)는 PC 및 PC에 접속되고 네트워크에 접속되는 데 사용되는 교환기만을 포함하며, 여기서 PC는 전술한 실시예에서 제1 인트라넷 또는 제2 인트라넷 내의 사용자 기기일 수 있다. 본 실시예가 겨냥하는 시나리오는 기업 A의 지사 네트워크(500) 및 기업 A의 본사 네트워크(600)가 다른 구역 안에 있고 다른 오퍼레이터 서비스 게이트웨이에 액세스하는 경우이다.
본 실시예에서는, 기업 A의 지사 네트워크(500) 외에 기업 A의 더 많은 지사가 추가로 포함될 수 있다는 것을 알 수 있으며; 기업 A의 지사 네트워크(500) 및 기업 A의 본사 네트워크(600) 외에, 기업 B의 지사 네트워크 또는 기업 B의 본사 네트워크와 같이, 복수의 다른 조직 또는 기관의 네트워크가 추가로 포함될 수 있다. 본 실시예에서, 제1 오퍼레이터 서비스 게이트웨이(710) 및 제1 오퍼레이터 액세스 장치(730), 또는 제2 오퍼레이터 서비스 게이트웨이(720) 및 제2 오퍼레이터 액세스 장치(740)는 복수의 조직 및 기관의 네트워크에 IP 어드레스를 동시에 할당하고, 할당된 IP 어드레스에 따라, 조직 및 기관의 네트워크 사이의 인터랙티브 서비스 패킷을 처리할 수 있다. 오퍼레이터 서비스 게이트웨이 및 오퍼레이터 액세스 장치는 조직 및 기관의 네트워크에 대응하는 VLAN 식별자를 사용함으로써 복수의 조직 및 기관의 네트워크를 구별할 수 있다.
도 11b는 도 11a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 IP 어드레스 할당 단계를 실행하는 흐름도이다. 도 11b 및 도 11a에 도시된 바와 같이, IP 어드레스 할당 단계는 이하를 포함한다:
S1101: 제1 오퍼레이터 서비스 게이트웨이는 기업 A의 지사 네트워크에 공용 IP 어드레스를 할당한다.
S1102: 제1 오퍼레이터 서비스 게이트웨이는, 제2 오퍼레이터 서비스 게이트웨이와의 IP 보안(IP Security: IPSec) 협상을 수행한다.
본 실시예에 따른 IP 패킷 처리 방법의 IP 어드레스 할당 단계에서의 단계 S1103 내지 S1108은 도 10b의 단계 S1003 내지 S1008과 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다.
또한, 도 11c 및 도 11d는 도 11a에 도시된 네트워크 시스템에 의해 본 발명에 따른 IP 패킷 처리 방법의 실시예에서의 패킷 송신 및 수신 단계를 실행하는 흐름도이다. 도 11c 및 도 11Cd에 도시된 바와 같이, 본 실시예에 따른 IP 패킷 처리 방법의 패킷 송신 및 수신 단계에서의 단계 S1109 내지 S1112는 도 10c에서의 단계 S1009 내지 S1012와 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다.
S1113: 제1 오퍼레이터 서비스 게이트웨이는 IPSec 캡슐화된 제1 서비스 패킷을 제2 오퍼레이터 서비스 게이트웨이에 송신한다.
S1114: 제2 서비스 오퍼레이터 게이트웨이는 수신된 제1 서비스 패킷을 디캡슐화하고, 제1 서비스 패킷에 VLAN 식별자를 부가하고, 제2 오퍼레이터 액세스 장치에 제1 서비스 패킷을 송신하며, 여기서 부가된 VLAN 식별자는 기업 A의 본사 네트워크에 대응하는 VLAN 식별자이다.
S1115: 제2 오퍼레이터 액세스 장치는, VLAN 식별자에 따라, 기업 A의 본사 네트워크 내의 PC에 그 수신된 제1 서비스 패킷을 송신하고, 동시에 VLAN 식별자를 삭제한다.
S1116: 기업 A의 본사 네트워크 내의 PC는 제2 오퍼레이터 액세스 장치에 의해 송신되는 제1 서비스 패킷을 수신한다.
S1117: 기업 A의 본사 네트워크 내의 PC는 제2 오퍼레이터 액세스 장치에 제2 서비스 패킷을 송신한다.
기업 A의 본사 네트워크 내의 PC는 제1 서비스 패킷의 피드백 서비스 정보, 제2 인트라넷 내의 사용자 기기의 내부 IP 어드레스, 및 제1 인트라넷 내의 사용자 기기의 내부 IP 어드레스에 따라 제2 서비스 패킷을 생성한다.
S1118: 제2 오퍼레이터 액세스 장치는 입구 포트 번호에 따라 제2 서비스 패킷에 VLAN 식별자를 부가하고, 여기서 VLAN 식별자는 기업 A의 본사 네트워크에 따라 VLAN 식별자이다.
S1119: 제2 오퍼레이터 액세스 장치는 VLAN 식별자가 부가되는 제2 서비스 패킷을 제2 오퍼레이터 서비스 게이트웨이에 송신한다.
S1120: 제2 오퍼레이터 액세스 장치는 수신된 제2 서비스 패킷에 대해 IPSec 캡슐화를 수행하고, IPSec 캡슐화된 제2 서비스 패킷을 제1 오퍼레이터 서비스 게이트웨이에 송신한다.
단계 S1121 내지 S1123은 도 10c에서의 단계 S1017 내지 S1019와 유사하므로 이에 대해서는 여기서 다시 설명하지 않는다.
위의 도 11a 내지 도 11c 및 도 11d에 도시된 실시예에 기초하여, 액세스 라우터는 기업 A의 지사 네트워크(600) 및 기업 A의 본사 네트워크(700) 중 하나에 설치될 수 있다. 액세스 라우터는 액세스 라우터가 설치되어 있는 기업 A의 네트워크 내의 PC의 IP 어드레스를 할당하고; 액세스 라우터는, IP 어드레스에 따라, 기업 A의 본사 네트워크(700) 내의 PC 및 기업 A의 지사 네트워크(600) 내의 PC 간의 인터랙티브 서비스 패킷을 처리한다.
본 실시예에서, 제1 오퍼레이터 서비스 게이트웨이는 기업 A의 지사 네트워크 및 기업 A의 지사 네트워크 내의 사용자 기기에 공용 IP 어드레스 및 공용 내부 IP 어드레스를 각각 할당한다. 오퍼레이터 서비스 게이트웨이는, 공용 IP 어드레스 및 공용 내부 IP 어드레스에 따라, 기업 A의 지사 네트워크 내의 사용자 기기에 의해 송신되는 제1 서비스 패킷에 대해 IPSec 캡슐화를 수행하고; IPSec 캡슐화된 제1 서비스 패킷을 공용 네트워크를 통해 제2 오퍼레이터 서비스 게이트웨이에 송신하며; 그런 다음 IPSec 디캡슐화된 제2 서비스 패킷을 오퍼레이터 액세스 장치에 송신하며, 이에 따라 오퍼레이터 장치는 기업 A의 지사 네트워크 내의 사용자 기기에 제2 서비스 패킷을 송신하며; 이에 의해 기업 내부 네트워크의 설치 복잡도가 감소하고, 기업 네트워크 네트워크의 관리 및 유지보수의 어려움과 비용이 감소하며, 기업 내부 네트워크의 하드웨어 장치를 갱신하는 투자 비용이 감소한다.
당업자라면 본 발명의 방법의 단계 중 일부 또는 전부는 관련 하드웨어에 명령을 내리는 컴퓨터 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있을 것이다. 프로그램은 컴퓨터가 판독 가능한 저장 매체에 저장될 수 있다. 프로그램이 실행되면, 프로그램은 본 발명의 임의의 실시예에서 설명된 방법을 실행한다. 저장 매체는 ROM, RAM, 자기디스크, 또는 광디스크가 될 수 있다.
마지막으로, 전술한 실시예는 본 발명의 기술적 솔루션을 설명하기 위한 것에 지나지 않으며, 본 발명을 제한하려는 것이 아님에 유의해야 한다. 본 발명을 전술한 실시예를 참조하여 설명하였으나, 당업자라면 전술한 실시예에 설명된 기술적 솔루션에 대한 수정, 또는 기술적 특징 중 일부 또는 전부에 대한 등가의 대체는 대응하는 기술적 솔루션의 본질이 본 발명의 실시예의 기술적 솔루션의 범위를 벗어나지 않는 한, 이러한 변형 또는 대체를 수행할 수 있다는 것을 이해할 수 있을 것이다.

Claims (19)

  1. IP 패킷 처리 방법으로서,
    오퍼레이터 서비스 게이트웨이가 기업의 제1 인트라넷에 IP 어드레스를 할당하는 단계; 및
    상기 오퍼레이터 서비스 게이트웨이가 상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하는 단계
    를 포함하는 IP 패킷 처리 방법.
  2. 제1항에 있어서,
    상기 오퍼레이터 서비스 게이트웨이가 기업의 제1 인트라넷에 IP 어드레스를 할당하는 단계는,
    상기 오퍼레이터 서비스 게이트웨이가 제1 인트라넷에 공용 IP 어드레스를 할당하고, 상기 공용 IP 어드레스를 사용함으로써, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행하는 단계; 및
    상기 오퍼레이터 서비스 게이트웨이가 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하는 단계
    를 포함하며,
    상기 내부 IP 어드레스와 상기 공용 IP 어드레스 사이에는 대응관계가 존재하는, IP 패킷 처리 방법.
  3. 제2항에 있어서,
    상기 오퍼레이터 서비스 게이트웨이가 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하는 단계는,
    상기 오퍼레이터 서비스 게이트웨이가, 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 내부 어드레스 요구 메시지를 수신하는 단계; 및
    상기 오퍼레이터 서비스 게이트웨이가, 상기 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 상기 오퍼레이터 액세스 장치에 송신하는 단계
    를 포함하고,
    이에 따라 상기 오퍼레이터 액세스 장치는 상기 내부 IP 어드레스를 사용자 기기에 송신하는, IP 패킷 처리 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 오퍼레이터 서비스 게이트웨이가 상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하는 단계는,
    상기 오퍼레이터 서비스 게이트웨이가, 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 제1 서비스 패킷을 수신하는 단계 - 상기 제1 서비스 패킷은 상기 내부 IP 어드레스를 포함함 - ;
    상기 오퍼레이터 서비스 게이트웨이가 제1 서비스 패킷에 대한 IPSec 캡슐화를 수행하는 단계 - 상기 IPSec 캡슐화된 제1 서비스 패킷은 상기 공용 IP 어드레스를 포함함 - ; 및
    상기 오퍼레이터 서비스 게이트웨이가, 상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하는 단계
    를 포함하는, IP 패킷 처리 방법.
  5. 제4항에 있어서,
    상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하는 단계 이후에, 상기 방법은,
    상기 오퍼레이터 서비스 게이트웨이가, 제2 인트라넷의 공용 IP 어드레스를 포함하고 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 의해 송신되는 제2 서비스 패킷을 수신하는 단계;
    상기 오퍼레이터 서비스 게이트웨이가 제2 서비스 패킷에 대해 IPSec 디캡슐화를 수행하는 단계; 및
    상기 오퍼레이터 서비스 게이트웨이가 상기 IPSec 디캡슐화된 제2 서비스 패킷을 상기 오퍼레이터 액세스 장치에 송신하는 단계
    를 더 포함하며,
    이에 따라 상기 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신하는, IP 패킷 처리 방법.
  6. 제3항에 있어서,
    상기 내부 어드레스 요구 메시지 및 상기 내부 어드레스 응답 메시지는 가상 근거리 통신망(virtual local area network VLAN) 식별자를 포함하고, 상기 VLAN 식별자는 제1 인트라넷에 대응하는, IP 패킷 처리 방법.
  7. IP 패킷 처리 방법으로서,
    오퍼레이터 액세스 장치가, 기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하는 단계; 및
    상기 오퍼레이터 액세스 장치가 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하는 단계
    를 포함하고,
    이에 따라 상기 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당하는, IP 패킷 처리 방법.
  8. 제7항에 있어서,
    상기 오퍼레이터 액세스 장치가 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하는 단계 이후에, 상기 방법은,
    상기 오퍼레이터 액세스 장치가, 상기 내부 IP 어드레스를 포함하고 상기 오퍼레이터 서비스 게이트웨이에 의해 송신되는 내부 어드레스 응답 메시지를 수신하는 단계; 및
    상기 오퍼레이터 액세스 장치가 내부 어드레스 응답 메시지를 사용자 기기에 송신하는 단계
    를 더 포함하는 IP 패킷 처리 방법.
  9. 제8항에 있어서,
    상기 오퍼레이터 액세스 장치가 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하는 단계 이전에, 상기 방법은,
    상기 오퍼레이터 액세스 장치가 제1 인트라넷에 대응하는 VLAN 식별자를 내부 어드레스 요구 메시지에 부가하는 단계
    를 더 포함하고,
    상기 오퍼레이터 액세스 장치가 내부 어드레스 응답 메시지를 사용자 기기에 송신하는 단계는,
    상기 오퍼레이터 액세스 장치가, 내부 어드레스 응답 메시지에 포함된 VLAN 식별자를 삭제하고, VLAN 식별자에 대응하는 제1 인트라넷 내의 사용자 기기에 내부 어드레스 응답 메시지를 송신하는 단계
    를 포함하는, IP 패킷 처리 방법.
  10. 오퍼레이터 서비스 게이트웨이로서,
    기업의 제1 인트라넷에 IP 어드레스를 할당하도록 구성되어 있는 할당 모듈; 및
    상기 IP 어드레스에 따라 기업의 제1 인트라넷과 제2 인트라넷 간의 인터랙티브 서비스 패킷을 처리하도록 구성되어 있는 프로세싱 모듈
    을 포함하는 오퍼레이터 서비스 게이트웨이.
  11. 제10항에 있어서,
    상기 할당 모듈은 구체적으로,
    상기 제1 인트라넷에 공용 IP 어드레스를 할당하고, 상기 공용 IP 어드레스를 사용함으로써, 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터와의 IP 보안(IP Security: IPSec) 협상을 수행하며; 그리고
    상기 제1 인트라넷 내의 사용자 기기에 내부 IP 어드레스를 할당하도록 구성되어 있으며,
    상기 내부 IP 어드레스와 상기 공용 IP 어드레스 사이에는 대응관계가 존재하는, 오퍼레이터 서비스 게이트웨이.
  12. 제11항에 있어서,
    상기 할당 모듈은,
    상기 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 내부 어드레스 요구 메시지를 수신하고; 그리고
    상기 내부 IP 어드레스를 포함하는 내부 어드레스 응답 메시지를 상기 오퍼레이터 액세스 장치에 송신하도록 추가로 구성되어 있으며,
    이에 따라 상기 오퍼레이터 액세스 장치는 상기 내부 IP 어드레스를 사용자 기기에 송신하는, 오퍼레이터 서비스 게이트웨이.
  13. 제11항 또는 제12항에 있어서,
    상기 프로세싱 모듈은 구체적으로,
    상기 사용자 기기에 의해 송신되고 오퍼레이터 액세스 장치에 의해 포워딩되는 제1 서비스 패킷을 수신하며 - 상기 제1 서비스 패킷은 상기 내부 IP 어드레스를 포함함 - ;
    상기 제1 서비스 패킷에 대한 IPSec 캡슐화를 수행하며 - 상기 IPSec 캡슐화된 제1 서비스 패킷은 상기 공용 IP 어드레스를 포함함 - ; 그리고
    상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신하도록 구성되어 있는, 오퍼레이터 서비스 게이트웨이.
  14. 제13항에 있어서,
    상기 프로세싱 모듈은,
    상기 IPSec 캡슐화된 제1 서비스 패킷을 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 송신한 후에, 제2 인트라넷의 공용 IP 어드레스를 포함하고 제2 인트라넷에 대응하는 오퍼레이터 서비스 게이트웨이 또는 제2 인트라넷에 대응하는 라우터에 의해 송신되는 제2 서비스 패킷을 수신하고;
    상기 제2 서비스 패킷에 대해 IPSec 디캡슐화를 수행하며; 그리고
    상기 IPSec 디캡슐화된 제2 서비스 패킷을 상기 오퍼레이터 액세스 장치에 송신하도록 추가로 구성되어 있으며,
    이에 따라 상기 오퍼레이터 액세스 장치는 제1 인트라넷 내의 사용자 기기에 제2 서비스 패킷을 송신하는, 오퍼레이터 서비스 게이트웨이.
  15. 제12항에 있어서,
    상기 내부 어드레스 요구 메시지 및 상기 내부 어드레스 응답 메시지는 가상 근거리 통신망(virtual local area network VLAN) 식별자를 포함하고, 상기 VLAN 식별자는 제1 인트라넷에 대응하는, 오퍼레이터 서비스 게이트웨이.
  16. 오퍼레이터 액세스 장치로서,
    기업의 제1 인트라넷 내의 사용자 기기에 의해 송신된 내부 어드레스 요구 메시지를 수신하도록 구성되어 있는 수신 모듈; 및
    상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하도록 구성되어 있는 송신 모듈
    을 포함하고,
    이에 따라 상기 오퍼레이터 서비스 게이트웨이는 사용자 기기에 내부 IP 어드레스를 할당하는, 오퍼레이터 액세스 장치.
  17. 제16항에 있어서,
    상기 수신 모듈은, 상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신한 후에, 상기 내부 IP 어드레스를 포함하고 상기 오퍼레이터 서비스 게이트웨이에 의해 송신되는 내부 어드레스 응답 메시지를 수신하도록 추가로 구성되어 있으며,
    상기 송신 모듈은 상기 내부 어드레스 응답 메시지를 사용자 기기에 송신하도록 추가로 구성되어 있는, 오퍼레이터 액세스 장치.
  18. 제17항에 있어서,
    상기 오퍼레이터 서비스 게이트웨이에 상기 내부 어드레스 요구 메시지를 송신하기 전에, 상기 제1 인트라넷에 대응하는 VLAN 식별자를 내부 어드레스 요구 메시지에 부가하도록 구성되어 있는 프로세싱 모듈
    을 더 포함하고,
    상기 프로세싱 모듈은 내부 어드레스 응답 메시지에 포함된 VLAN 식별자를 삭제하도록 추가로 구성되어 있으며,
    상기 송신 모듈은 구체적으로 VLAN 식별자에 대응하는 제1 인트라넷 내의 사용자 기기에 내부 어드레스 응답 메시지를 송신하도록 구성되어 있는, 오퍼레이터 액세스 장치.
  19. 제10항 내지 제15항 중 어느 한 항에 따른 오퍼레이터 서비스 게이트웨이 및 제16항 내지 제18항 중 어느 한 항에 따른 오퍼레이터 액세스 장치를 포함하는 네트워크 시스템.
KR1020157016293A 2012-11-26 2013-11-13 Ip 패킷 처리 방법 및 장치, 및 네트워크 시스템 KR101650831B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210486610.8A CN103840995B (zh) 2012-11-26 2012-11-26 Ip报文处理方法、装置及网络系统
CN201210486610.8 2012-11-26

Publications (2)

Publication Number Publication Date
KR20150086529A true KR20150086529A (ko) 2015-07-28
KR101650831B1 KR101650831B1 (ko) 2016-09-05

Family

ID=50775531

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157016293A KR101650831B1 (ko) 2012-11-26 2013-11-13 Ip 패킷 처리 방법 및 장치, 및 네트워크 시스템

Country Status (6)

Country Link
US (1) US10454880B2 (ko)
EP (1) EP2916499B1 (ko)
JP (1) JP6028269B2 (ko)
KR (1) KR101650831B1 (ko)
CN (1) CN103840995B (ko)
WO (1) WO2014079335A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337894B (zh) * 2014-06-24 2018-11-30 华为技术有限公司 一种为业务报文提供服务质量QoS的装置、系统和方法
JP6680792B2 (ja) 2015-02-11 2020-04-15 ソニー株式会社 通信デバイス、方法及び回路
EP3243360B1 (en) 2015-02-11 2021-12-29 Sony Group Corporation Communications devices, infrastructure equipment, and methods for selecting a relay in device-to-device communication
BR112018002757A8 (pt) 2015-08-13 2023-04-11 Merck Sharp & Dohme Composto, composição farmacêutica, e, métodos para induzir uma resposta imune, para induzir uma produção de interferon tipo i e para tratamento de um distúrbio
TN2020000159A1 (en) 2016-10-04 2022-04-04 Merck Sharp & Dohme BENZO[b]THIOPHENE COMPOUNDS AS STING AGONISTS
EP3621624B1 (en) 2017-05-12 2023-08-30 Merck Sharp & Dohme LLC Cyclic di-nucleotide compounds as sting agonists
CN109218157B (zh) * 2017-07-04 2020-10-09 大唐移动通信设备有限公司 一种虚拟专用网络系统的数据处理方法、装置和系统
JP2020530838A (ja) 2017-08-04 2020-10-29 メルク・シャープ・アンド・ドーム・コーポレーションMerck Sharp & Dohme Corp. がん治療のためのベンゾ[b]チオフェンSTINGアゴニスト
CN110365557B (zh) * 2018-03-26 2021-11-02 中兴通讯股份有限公司 一种网络互连的方法及装置
CN111971277B (zh) 2018-04-03 2023-06-06 默沙东有限责任公司 作为sting激动剂的苯并噻吩及相关化合物
CN112261176B (zh) * 2020-12-24 2021-04-02 金锐同创(北京)科技股份有限公司 一种网络实际访问关系的获取方法及相关设备
CN114882631B (zh) * 2022-06-06 2023-08-01 创斯达科技集团(中国)有限责任公司 一种自适应智能闸机网络配置方法及闸机系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040035902A (ko) * 2002-10-12 2004-04-30 한국전자통신연구원 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치
EP1441483A2 (en) * 2003-01-21 2004-07-28 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
WO2008045616A1 (en) * 2006-10-13 2008-04-17 At & T Knowledge Ventures, L.P. System and method for assigning virtual local area networks
CN102055816A (zh) * 2010-12-28 2011-05-11 华为技术有限公司 一种通信方法、业务服务器、中间设备、终端及通信系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3490358B2 (ja) * 1999-11-04 2004-01-26 日本電信電話株式会社 ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム
JP2003152768A (ja) * 2001-11-13 2003-05-23 Ntt Comware Corp 端末接続仲介方法、端末接続仲介装置およびプログラム
JP3668731B2 (ja) * 2002-10-29 2005-07-06 株式会社Crcソリューションズ 仮想プライベートネットワーク(vpn)システム及び中継ノード
US20050066035A1 (en) * 2003-09-19 2005-03-24 Williams Aidan Michael Method and apparatus for connecting privately addressed networks
JP4053967B2 (ja) * 2003-11-20 2008-02-27 株式会社日立コミュニケーションテクノロジー Vlanサーバ
WO2005069577A1 (en) * 2004-01-15 2005-07-28 Interactive People Unplugged Ab Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks
JP3970857B2 (ja) * 2004-03-19 2007-09-05 Necパーソナルプロダクツ株式会社 通信システム、ゲートウェイ装置
JP2006020085A (ja) * 2004-07-01 2006-01-19 Fujitsu Ltd ネットワークシステム、ネットワークブリッジ装置、ネットワーク管理装置およびネットワークアドレス解決方法
JP2006129090A (ja) * 2004-10-28 2006-05-18 Sky Com:Kk 通信装置、通信管理装置、通信方法および通信制御プログラム
JP4302170B2 (ja) * 2005-03-04 2009-07-22 富士通株式会社 パケット中継装置
US7903671B2 (en) * 2005-08-04 2011-03-08 Cisco Technology, Inc. Service for NAT traversal using IPSEC
ATE426283T1 (de) * 2005-12-15 2009-04-15 Nokia Corp Verfahren, apparat und computerprogrammprodukt zur beibehaltung von abbildungszuordnungen
CN101325759B (zh) * 2007-06-15 2012-06-27 华为技术有限公司 一种用户终端接入ims早期鉴权的方法及系统
CN100588171C (zh) * 2007-09-10 2010-02-03 杭州华三通信技术有限公司 实现通用路由封装隧道穿越的方法及设备
CN101499965B (zh) * 2008-02-29 2011-11-02 沈建军 一种基于IPSec安全关联的网络报文路由转发和地址转换方法
JP2009278261A (ja) * 2008-05-13 2009-11-26 Toshiba Corp 情報処理装置および通信制御方法
US7792046B2 (en) * 2008-06-05 2010-09-07 Vss Monitoring, Inc. Ethernet switch-based network monitoring system and methods
CN101674566B (zh) * 2008-09-08 2012-04-25 华为技术有限公司 一种无线接入设备的位置定位与验证方法、系统及归属服务器
CN101442565A (zh) * 2008-12-18 2009-05-27 成都市华为赛门铁克科技有限公司 一种固定虚拟网络地址的分配方法和网关
CN101534329B (zh) * 2009-04-16 2012-05-02 华为技术有限公司 一种ip地址分配方法及系统
US9197603B2 (en) * 2009-07-01 2015-11-24 Solar Turbines Incorporated Method for connecting a first computer network to at least a second extended computer network
EP3432524B1 (en) * 2009-09-24 2024-05-01 Zoom Video Communications, Inc. System and method for identifying communication between virtual servers
US9036504B1 (en) * 2009-12-07 2015-05-19 Amazon Technologies, Inc. Using virtual networking devices and routing information to associate network addresses with computing nodes
US8910300B2 (en) * 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method
JP5711392B2 (ja) * 2011-02-01 2015-04-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Pdn−gw内のnat/naptを伴うシナリオについてのpccサポートのための方法及び装置
CN102724648B (zh) * 2011-03-30 2018-03-20 中兴通讯股份有限公司 一种隧道信息更新的方法和系统
EP2482502B1 (en) 2011-05-24 2017-05-10 Huawei Technologies Co., Ltd. Message handling method and apparatus
WO2012162994A1 (zh) * 2011-09-30 2012-12-06 华为技术有限公司 对数据报文进行策略控制的方法和装置
US8661146B2 (en) * 2011-10-13 2014-02-25 Cisco Technology, Inc. Systems and methods for IP reachability in a communications network
US9521145B2 (en) * 2011-10-17 2016-12-13 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US8832264B2 (en) * 2012-03-01 2014-09-09 Justin Pauley Network appliance for monitoring network requests for multimedia content
US9563480B2 (en) * 2012-08-21 2017-02-07 Rackspace Us, Inc. Multi-level cloud computing system
US9049114B2 (en) * 2012-08-31 2015-06-02 Cisco Technology, Inc. Network access device and method for automatically establishing connection to a wide area network
US8953592B2 (en) * 2012-09-28 2015-02-10 Juniper Networks, Inc. Network address translation for application of subscriber-aware services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040035902A (ko) * 2002-10-12 2004-04-30 한국전자통신연구원 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치
EP1441483A2 (en) * 2003-01-21 2004-07-28 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
WO2008045616A1 (en) * 2006-10-13 2008-04-17 At & T Knowledge Ventures, L.P. System and method for assigning virtual local area networks
CN102055816A (zh) * 2010-12-28 2011-05-11 华为技术有限公司 一种通信方法、业务服务器、中间设备、终端及通信系统

Also Published As

Publication number Publication date
EP2916499A4 (en) 2015-12-09
US10454880B2 (en) 2019-10-22
CN103840995B (zh) 2017-10-24
EP2916499B1 (en) 2020-01-08
KR101650831B1 (ko) 2016-09-05
WO2014079335A1 (zh) 2014-05-30
CN103840995A (zh) 2014-06-04
US20150288651A1 (en) 2015-10-08
EP2916499A1 (en) 2015-09-09
JP2016503627A (ja) 2016-02-04
JP6028269B2 (ja) 2016-11-16

Similar Documents

Publication Publication Date Title
KR101650831B1 (ko) Ip 패킷 처리 방법 및 장치, 및 네트워크 시스템
CN107959654B (zh) 一种数据传输方法、装置及混合云系统
EP3096497B1 (en) Method, apparatus, and network system for terminal to traverse private network to communicate with server in ims core network
US8713305B2 (en) Packet transmission method, apparatus, and network system
EP2840743B1 (en) Method and system for realizing virtual network
RU2533063C2 (ru) Способ установления соединения (варианты), способ передачи пакета данных и система удаленного доступа
CN103023898B (zh) 一种访问vpn服务端内网资源的方法及装置
WO2009132594A1 (zh) 实现私网之间转发数据的方法和系统
US8611358B2 (en) Mobile network traffic management
WO2014075312A1 (zh) 一种网络穿越服务的提供方法、装置及系统
JP5679343B2 (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
WO2009143729A1 (zh) 实现dhcp用户业务批发的方法、系统和设备
US20140301396A1 (en) Method for constructing virtual private network, method for packet forwarding, and gateway apparatus using the methods
CN104954339B (zh) 一种电力应急抢修远程通信方法及系统
CN100490393C (zh) 一种访问客户网络管理平台的方法
JP3491828B2 (ja) 閉域網間接続システムと閉域網間接続方法およびその処理プログラムを記録した記録媒体ならびにホスティングサービスシステム
JP5992115B2 (ja) Cpeに結合された移動システムに結合されたデバイスにより生成されたデータへの同時アクセスを制御するための方法
CN110266715B (zh) 异地访问方法、装置、设备与计算机可读存储介质
CN109361684B (zh) 一种vxlan隧道的动态加密方法和系统
CN108551496B (zh) 一种防止vpn客户端地址与本地地址冲突的解决方法
JP5982706B2 (ja) セキュアトンネリング・プラットフォームシステムならびに方法
JP2012165351A (ja) セキュアトンネリングプラットフォームシステム及び方法
JP4996514B2 (ja) ネットワークシステム及び電文の転送方法
KR20110040652A (ko) 가상사설망을 구성하는 장치 및 방법
JP4120967B2 (ja) ネットワークを中継した2点間の通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 4