[go: up one dir, main page]

KR100781017B1 - 이더넷 서비스의 안전 격리를 실현하는 방법 - Google Patents

이더넷 서비스의 안전 격리를 실현하는 방법 Download PDF

Info

Publication number
KR100781017B1
KR100781017B1 KR1020057023530A KR20057023530A KR100781017B1 KR 100781017 B1 KR100781017 B1 KR 100781017B1 KR 1020057023530 A KR1020057023530 A KR 1020057023530A KR 20057023530 A KR20057023530 A KR 20057023530A KR 100781017 B1 KR100781017 B1 KR 100781017B1
Authority
KR
South Korea
Prior art keywords
service
customer
customer identifier
ethernet
vlan
Prior art date
Application number
KR1020057023530A
Other languages
English (en)
Other versions
KR20060059892A (ko
Inventor
밍홍 지아
용 유
링보 슈
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Priority to KR1020057023530A priority Critical patent/KR100781017B1/ko
Publication of KR20060059892A publication Critical patent/KR20060059892A/ko
Application granted granted Critical
Publication of KR100781017B1 publication Critical patent/KR100781017B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 이더넷 서비스의 안전 격리를 실현하는 방법에 관한 것으로 텔레콤 운영자들이 제2층 이더넷 서비스의 가상 사설 네트워크(VPN)을 설립하는 수요를 만족시킬 수 있다. 우선 고객 서비스와 연결하는 물리적 포트에게 하나의 고객 식별자를 분배하여 물리적 포트에 진입한 서비스에게 고객 식별자를 부여하고, 서비스의 전환 또는 라우팅 처리를 거친 후 한 물리적 포트에서 서비스를 진행하려고 할 경우 서비스 중의 고객 식별자가 상기 포트 중의 고객 식별자와 부합되는가를 판단하여 부합되는 서비스만을 통과시킨다. 이러한 방법은 VLAN 기술이 단순히 하나의 독립적인 기업을 상대로 하는 결점을 극복할 수 있으며 텔레콤 운영자들이 여러 기업 사용자에게 이더넷/VLAN 서비스를 제공할 때 직면한 안전 격리 문제를 해결할 수 있으며 이를 기반으로 완전한 가상 브리지 기능을 제공하여 서비스의 투명한 전송을 실현할 수 있어 고객 서비스 중의 VLAN 정보를 관심할 필요가 없게 되였으며 관리의 복잡한 정도를 낮추었고 설비의 독립성을 제고하여 텔레콤 업체들이 이더넷 서비스를 경영하는데 적응되며 이더넷 서비스의 운영 능력과 검증 가능성을 제고했다.

Description

이더넷 서비스의 안전 격리를 실현하는 방법{A METHOD FOR ETHERNET NETWORK SERVICE SAFETY ISOLATION}
본 발명은 이더넷 서비스의 안전 격리를 실현하는 방법에 관한 것으로서, 특히 통신분야의 텔레콤 운영자들이 이더넷 서비스를 제공할 경우, 제2층(Datalink layer: 데이터링크층) 이더넷 서비스의 피 사설 네트워크(VPN)를 실현하는 방법에 관한 것이다.
최초에 이더넷 기술은 근거리 통신 네트워크(LAN)에 사용되었으며 기업 내부 사용자들을 대상으로 함에 따라 해당 사용자가 극히 적었다. 사용자가 많아 관리가 불편할 경우 더욱 첨단적인 시설을 사용하여 다수개 이더넷을 상호 연결 시킬수 있다.
이더넷 기술이 성숙되고 광범위하게 사용됨에 따라 도시 지역 네트워크도 이더넷 기술을 채용하여 실현되고 있다. 날로 늘어나는 수요를 만족시키기 위하여 서비스를 안전하게 격리시키고 서비스의 방송 범위를 제한하도록 이더넷 기술에 VLAN 기술을 첨가하였다(IEEE 802.1Q를 참고로 한다) .
그러나 첨가한 VLAN 기술 또한 기업을 상대로 한 것이며, 한 기업 내부에서의 VLAN의 설정은 효과적이고 효율적인 것이다. 그러나 여러 기업에 서비스를 제공 하고자 할 경우, 텔레콤 운영자가 VLAN 기술을 이용하여 이더넷 서비스들의 보안형 고립을 실현할 때 하기와 같은 문제점이 존재할 것이다.
- VLAN 설정은 운영자가 설정한 것으로 기업의 기존 VLAN 설정과 충돌이 발생할 가능성이 있고,
- 기업은 다량의 VLAN 서비스를 가지고 있는 데 반해 그 일부가 사전에 유효한 ID를 가지지 못하며,
- 대량의 VLAN의 설치로 인해 관리가 번거로워지거나 심지어 관리할 수 없게 될 수도 있으며,
- VLAN ID의 양이 제한되어 있다. 이론적으로 한개의 설비는 모든 사용자에게 공유될 때 동시에 최고 4096개의 VLAN을 지원할수 있으며, 따라서 VLAN의 양이 수요를 만족 시킬수 없다.
- 통상적으로 사용되는 VLAN 기술의 L2층 전환 기술은 서비스 격리를 완성 하였을 뿐 MAC 어드레스 리스트에서 완전한 피 브리지를 진정하게 실현할 수 없으며,
- 전통적인 L2층 설비의 두개 포트는 루프-백이 불가능 하여 측정이 어렵다.
본 발명은 현재의 VLAN 기술이 단순히 한개의 독립적인 기업만을 상대로 하는 문제점을 해결하고, 텔레콤 운영자들이 이더넷/VLAN 서비스를 제공할 때 직면하는 안전 격리 문제점을 해결하며, L2층 이더넷 서비스의 VPN을 실현할수 있는 방법을 제공하는데 목적을 두고 있으며 이에 기초하여 본 발명은 완전한 피 브리지 기능을 제공할 수 있으며 서비스의 투명한 전송을 완성할 수 있고 이더넷 서비스의 운영능력과 검증 가능성을 높일 수 있다.
본 발명은 아래와 같은 내용을 통하여 실현된다.
이더넷 서비스의 안전 격리를 실현하는 방법에 있어서,
1) 서로 다른 고객 서비스를 구분할 수 있도록 이더넷 프레임 포맷에 하나의 필드를 확장시키며, 상기 필드는 n개의 바이트로 구성되며 n의 구체적인 값은 상기 필드 포맷과 관계되며;
2) 사용자 서비스가 운영자의 데이터 네트워크에 진입한 후 상기 이더넷 프레임 포맷의 확장 필드에 상기 고객 식별자를 추가하며;
3) 전환/라우팅 처리를 진행하며;
4) 고객 서비스가 운영자의 데이터 네트워크를 이탈하면 상기 고객 식별자를 제거하여 기존의 프레임 포맷으로 회복하는 절차를 포함한다.
상기 제2)절차는 고객 서비스를 연결하기 위한 물리적 포트가 분배한 고객 식별자에 의거하여 물리적 포트에 진입한 고객 서비스에게 일정한 포맷에 따라 ID를 부여한다.
상기 제4)절차는 한개 물리적 포트에서 서비스를 진행할 때 고객 서비스 중의 고객 식별자가 상기 물리적 포트의 고객 식별자와 부합되는 지를 판단하여 부합된 고객 서비스만을 통과시키고 부합되지 않으면 포기한다.
상기 제3)절차에서 고객 식별자에 의한 조건 하에서 MAC 어드레스를 장악 및 조회하는 방식을 통하여 매 고객 식별자를 위하여 하나의 단독적인 MAC 어드레스 리스트를 유지하며 매 고객 식별자에 포함된 물리적 포트에서 단독적인 스패닝 트리 프로토콜을 진행하여 진정한 의미의 피 브리지를 형성하며 상기 피 브리지에서 서로 다른 고객 식별자의 MAC 어드레스 리스트에는 서로 같은 MAC 어드레스가 있을 수 있다.
상기 절차3)은 각 고객 식별자에 의하여 하나의 단독적 스패닝 트리 프로토콜을 운행하여 브로드캐스팅 스톰을 피한다.
상기 절차3)에서 서로 다른 고객 식별자 중에서 VLAN ID의 사용은 완전히 격리된 것이며 고객은 VLAN ID를 선택 사용하여 내부의 서비스 격리를 완성할 수 있다.
상기 절차3)에서 고객 서비스를 접수하는 포트에서, 네트워크 관리를 통해 VLAN ID를 사용하는 방식들을 선택함으로서 VLAN ID를 사용 또는 사용하지 않는 지에 따라 내부 서비스 격리가 설정된다.
상기 절차3)에서 각의 고객 식별자에 의거하여 독립적인 한개의 멀티캐스트 서비스 방식을 제공할 수 있으며 멀티캐스트 방식에는 동적 멀티캐스트 프로토콜 또는 정적 멀티캐스트 설정 방식을 포함하며;
상기 동적 멀티캐스트 프로토콜 방식은 멀티캐스트 서비스와 상관된 서비스 포트는 운행 중 동적 멀티캐스트 프로토콜에 의해 확정됨을 가리키며 동적 멀티캐스트 프로토콜은 IGMP 프로토콜과 GMRP 프로토콜을 포함하며 (RFC 2236와 IEEE 802.1q를 참고);
상기 정적 멀티캐스트 설정 포맷은 네트워크 관리를 통하여 사용자가 수동 설정을 실행함으로써 멀티캐스트 서비스와 상관된 서비스 포트를 확정한다.
상기 절차3)에서 각 고객 식별자는 네트워크 관리 인터페이스를 통하여 멀티캐스트 서비스 방식을 설정하며 옵션에는 동적 멀티캐스트 프로토콜 또는 정적 멀티캐스트 포맷을 포함한다.
상기 절차2)에서 각 물리적 포트에 한개의 고객 식별자를 설치하며, 서비스가 포트로 진입할 경우 우선 상기 ID를 부여받고 고객 식별자는 전반적 네트워크 중에서 서비스가 포트에서 출력하여 사용자 설비에 도착할 때까지 줄곧 변하지 않으며 서비스가 포트에서 나와 사용자 설비에 도착하였을 때 상기 고객 식별자는 제거되며 최종적으로 사용자 설비에 도착하여 서비스의 투명한 전송을 실현한다.
상기 이더넷 프레임 포맷에 확장된 필드가 사용하는 포맷에는 호환성 MPLS 포맷, 적층 VLAN 포맷 또는 사용자 정의 포맷을 포함하여 각종 설비 사이에서 서비스의 상호 교환을 실현할 수 있다.
물리적 포트에서 네트워크 관리에 의해 설정 옵션을 설치하여 이더넷 포맷에 확장된 필드에게 호환성 MPLS 포맷, 적층 VLAN 포맷 또는 사용자 정의 포맷의 지원을 제공한다.
종래의 VLAN 기술(IEEE 802.1Q)과 비교할 때 본 발명의 상기 서비스 격리 방법을 사용하면 고객 서비스중의 VLAN 정보를 관심할 필요가 없게 되고 또한 진정한 의미의 가상 브리지를 실현할 수 있으며 관리의 번잡도를 낮추고 설비의 독립성을 높여 텔레콤 업체들이 이더넷 서비스를 경영하는데 적용된다.
도1은 본 발명을 사용하여 진행한 서비스 테스트를 나타낸 도면이며;
도2는 본 발명의 구체적인 실시방식의 흐름도를 나타낸 도면이며;
도3은 본 발명을 사용하여 고객 VLAN 서비스를 지원하는 것을 나타낸 도면이며;
도4는 고객 식별자(Identifier)를 사용하여 서비스 격리를 구현함을 나타낸 도면이며;
도5는 이더넷 VLAN 프레임 포맷을 나타낸 도면이며;
도6은 적층(스택)VLAN 프레임포맷을 나타낸 도면이며;
도7은 MPLS 프레임 헤더의 포맷을 나타낸 도면이다.
본 발명에 관한 이더넷 서비스의 격리 방법은 아래와 같은 부분을 포함한다.
이더넷 프레임 구조에 하나의 필드를 확장하고 필드에 포함된 데이터를 고객 식별자라고 하며 n개의 바이트로 구성되어 어떠한 고객의 서비스를 구분한다. 사용자의 서비스가 운영자의 데이터 네트워크에 진입한 후 이더넷 프레임 포맷에 이러한 변화가 발생되며 사용자의 서비스가 운영자의 네트워크 범위에서 벗어나면 기존의 프레임 포맷으로 회복된다.
우선 고객 서비스와 연결하는 물리적 포트에 하나의 고객 식별자를 분배하여 물리적 포트로 진입한 서비스에게 고객 식별자를 부여한 다음 한개 물리적 포트에서 서비스를 진행하려고 할 경우 서비스 중의 고객 식별자가 상기 포트의 고객 식별자와 부합되는가를 판단하여 부합되는 서비스만 통과할 수 있다.
고객 식별자를 통하여 하나의 이더넷 설비가 여러개의 가상 이더넷 설비로 되였으며 가상 이더넷 설비는 각자 독립적으로 작업하며 상호 간섭하지 않는다.
고객 식별자의 존재로 인해 고객 식별자 + MAC 어드레스를 장악하고 조회하는 방식을 통하여 각각의 고객을 위하여 한개의 단독적인 MAC 어드레스 리스트를 유지하며 매개의 고객 식별자가 포함하는 물리 포트에서 단독적인 스패닝 트리 프로토콜을 운행하며 또한 매개의 고객 식별자에서 하나의 단독적인 멀티캐스트 통제수단을 운행할 수 있고 동적 멀티캐스트 프로토콜 또는 정적 멀티캐스트 설정을 포함하여 하나의 진정한 가상 브리지를 형성하며 상기 가상 브리지 중에서 서로 다른 고객은 같은 MAC 어드레스를 사용할 수 있으며 각자 서로 다른 동적 멀티캐스트 프로토콜 또는 정적 멀티캐스트 설정을 사용할 수 있다.
도1에 있어서, 2대의 피측정설비에 대하여 루프-백 테스트를 진행하였다. 여기서 (a,b)를 사용하여 포트를 표시하되 a는 피측정설비의 번호를 나타내며 b는 포트 번호를 나타낸다. (1,1)、(1,2)、(2,1)、(2,2)는 고객 식별자N에 속하며 (1,3)、(1,4)、(2,3)、(2,4)는 고객 식별자M에 속하며 N≠M. 피측정설비로부터 발송된 서비스는 우선 (1,1)에 들어간 후 여기서 고객 식별자N을 부여받고 (1,2)에서 발송되어 (2,1)에 들어간 후 다시 (2,2)로부터 발송된다. 이때 고객 식별자N을 제거한다. (2,2)에서 발송된 서비스는 다시 (2,4)로 진입하여 고객 식별자 M을 부여 받고 다시 (2,3)에서 발송되어 (1,4)로 들어간 후 다시 (1,3)에서 테스트 설비로 발송된다. 이때 고객 식별자M를 제거한다. 반대 방향으로 동등한 기능을 완성할 수 있다.
도2에 있어서, 서비스는 우선 입구에서 고객 식별자를 부여받은 후 전환/라우팅 처리를 진행하는 동시에 고객 식별자 + MAC 어드레스의 장악과 조회를 진행하며 전환/라우팅 처리를 거친 서비스가 출구에 도착하였을 때 서비스 중의 고객 식별자가 필드의 고객 식별자와 부합되는 가를 판단하여 부합되지 않을 경우 이를 포기한다.
도3에 있어서, 고객 서비스 네트워크는 하나의 고객 식별자로 확증된다. VLAN n서비스는 2,3 필드로부터 1의 필드로 흘러가며 VLAN m는 1필드로부터 2,3 필드로 흘러가는 동시에 2,3 필드 사이에서 VLAN 기능이 격리 작용을 하며 이들 사이에는 같은 서비스가 존재 할 수 없다.
도4는 도시 지역 네트워크의 전형적인 연결을 나타내며 도면에 있어서 서로 다른 선모양은 고객 식별자에 의해 격리된 서로 다른 서비스를 대표하며 서로 다른 고객 식별자의 서비스는 상호 교환할 수 없고 매개의 고객 식별자는 단독적인 스패닝 트리 프로토콜을 운행하여 브로드캐스팅 스톰을 피하도록 한다. 서로 다른 고객 식별자 중에서 VLAN ID 의 사용은 완전히 상호 격리된 것이며 고객은 VLAN ID을 사용하는 것을 선택하여 내부의 서비스 격리를 실현 할 수 있으며 이를 사용하지 않는 것을 선택하여도 좋다.
이하 본 발명을 구체적으로 실시하는 방법을 설명한다.
제1)절차: 서비스에 고객 식별자를 부여한다.
각의 물리적 포트에 하나의 고객 식별자를 설치 할 수 있으며 서비서가 포트로 들어올 때 우선 상기 표기를 부여받고 고객 식별자는 전체 네트워크에서 서비스 가 포트에서 나와 사용자 설비에 도착할 때까지 줄곧 변하지 않으며 서비스가 포트에서 나와 사용자 설비에 도착하였을 때 상기 고객 식별자는 제거되어 최종적으로 사용자 설비에 도착한다. 이로 인해 서비스의 전송은 투명적인 것이다.
제2)절차: 서비스의 격리
매개의 물리적 포트는 하나의 고객 식별자를 소유하고 있으며 사용자에 의해 설정된다. 서비스가 상기 포트로부터 출력할 경우 우선 서비스중의 고객 식별자가 포트의 고객 식별자와 부합되는 가를 판단하여 부합되지 않을 경우 이를 포기 한다.
제3)절차: 진정한 의미의 가상 브리지를 실현한다.
만약 설비가 전환 브리지일 경우 고객 식별자를 MAC 어드레스의 장악과 조회에 가입하여 매개의 고객 식별자를 위해 한개의 MAC 어드레스 리스트를 작성할 수 있으며 매개의 고객 식별자를 위해 한 세트의 스패닝 트리 프로토콜을 운행할 수 있으며 동시에 매개의 고객 식별자는 하나의 단독적인 멀티캐스트 통제수단을 운행할 수 있으며 동적 멀티캐스트 프로토콜 또는 정적 멀티캐스트 설정을 포함한다. 그 결과, 각각의 고객 식별자에 대한 인터페이스는 진정한 가상 브리지(real virtual bridge)로 기능한다. .
상기 방법의 기본 흐름도는 도 2를 참고 하도록 한다
제4)절차: VLAN ID을 통하여 고객 내부의 서비스 격리를 실현한다.
고객은 설정를 통하여 설비 내부에 필요한 VLAN 기능을 제공할 수 있고 고객 식별자의 작용때문에 한 고객의 VLAN 기능은 하나의 고객 식별자가 포함한 설비의 포트 범위에 제한되여 기타 고객의 서비스에 영향을 끼치지 않는다. 물론 한 고객은 VLAN 기능을 사용하지 않는 것을 선택하여 VLAN 기능에 대한 투명한 전송만을 실현한다.
상기 방법에 대한 설명은 도3을 참고로 한다.
도4에서 나타낸 봐와 같이 위에서 설명한 기술적 고안에 따라 여러 서비스의 탄력적인 격리를 완성할 수 있다.
제5)절차: 프레임 포맷의 실현
호환성과 상호 활용성의 문제가 존재하기 때문에 구체적으로 상호 활용할 경우 이더넷 프레임 포맷의 수정이 국제 기준에 따라 진행 되도록 하는 것을 고려할 필요성이 있다. 그렇지 않으면 서로 다른 제조업자의 설비 사이에서 서비스를 상호 활용할 수 없게 된다. 국제 기준이 아직 확정되지 않았을 경우 MPLS 포맷의 호환과 VLAN 포맷의 적층을 포함하는 문제를 고려하여야 한다. 만약 설비가 여러 설비와 상호 활용할 수 있을 경우 인터페이스에서 설정 옵션을 설치 할 수 있어 서로 다른 포맷의 지원을 제공할 수 있다. 고객 식별자의 설정 옵션에는 사용하지 않음, 호환성 MPLS 포맷 사용, 적층 VLAN 포맷 사용 및 사용자 정의 포맷을 사용하는 것을 포함한다.
프레임 포맷의 선택 포맷은 도 5, 도6 및 도7을 참고로 한다.
그중 도5는 IEEE 802.1q가 정의한 VLAN 프레임 포맷이며 그중 0x8100은 VLAN 프레임의 표지이며 0xXXXX는 VLAN ID의 내용이고 안에 P,C와 V를 포함하고 P는 우선순위를 나타내며 0부터 7까지의 수를 선택할 수 있으며, C는 근거리 통신 네트워 크의 유형을 나타내고 0은 이더넷을 나타내고 1은 토큰링을 표시하고 V는 VLAN ID를 나타내며 0부터 4095까지의 값을 선택할 수 있다.
도6은 VLAN방식이 사용하는 것을 건의한 프레임 포맷을 적층하는 것을 나타내며, 그중 0x9100는 VLAN 프레임을 적층하는 표지이며 그 뒤의 0xXXXX는 VLAN ID를 적층한 내용이다. 이 정의는 VLAN ID 정의는 같은 것이며 그 외 다른 모둔 설정은 IEEE 802.1q이 같은 것이다.
도7은 RFC 2236이 정의한 MPLS 프레임 포맷을 표시하였다. 표기는 MPLS의 표기이며 Exp는 보존하여 실험에 사용되도록 제공하며 EOS는 MPLS 스택의 바닥을 나타내며 TTL는 시간제한 값을 나타낸다.
본 발명의 구체적인 기술적 효과는 아래와 같다.
1、운영자는 고객의 VLAN을 관심할 필요가 없게 되었고 고객이 원래 설치한 VLAN을 변경시킬 필요가 없다.
2、고객은 자신의 VLAN 설치를 자유적으로 변경시킬 수 있으며 서비스의 수정 및 추가는 운영자를 거칠 필요가 없고 심지어 고객 서비스는 VLAN 식별을 포함하지 않아도 좋다.
3、운영자는 고객에게 고객 식별자를 패치할 뿐 패치가 간단하다.
4、n위의 고객 식별자를 사용한다면 2n개의 고객을 수납할 수 있으며 매 고객은 독립적으로 4096개의 VLAN을 사용할 수 있어 VLAN 수량이 극히 적은 문제점을 해결하였다.
5、MAC 어드레스 +고객 식별자의 장악방법을 사용하여 MAC 어드레스 리스트 에서 완전한 가상 브리지를 진정하게 실현할 수 있다.
6、고객의 수요에 따라 서로 다른 수단의 멀티캐스트 서비스를 설정할 수 있다.
7、L2층 전환 설비의 검증 가능성을 높이고 상기 가상 브리지를 실현하였기 때문에 여러 가상 브리지 사이에서 서비스 테스트 통로를 설립하는 것을 통하여 설비에 대한 테스트를 완성할 수 있다.

Claims (13)

  1. 이더넷 서비스의 안전 격리를 실현하는 방법에 있어서,
    1) 서로 다른 고객 서비스를 구분할 수 있도록 이더넷 프레임 포맷에 하나의 필드를 확장시키며, 상기 필드는 n개의 바이트로 구성되며 n의 구체적인 값은 상기 필드의 포맷과 관계되며;
    2) 고객 서비스가 운영자의 데이터 네트워크에 진입하면 상기 이더넷 프레임 포맷의 확장 필드에 고객 식별자를 추가하며;
    3) 전환/라우팅 처리를 진행하며;
    4) 고객 서비스가 운영자의 데이터 네트워크를 이탈하면 상기 고객 식별자를 제거하고 기존의 프레임 포맷으로 회복하는 절차들을 포함하는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  2. 제1항에 있어서,
    상기 제2)절차에서는, 고객 서비스를 연결하기 위한 물리적 포트에 할당된 고객 식별자에 의해, 물리적 포트에 진입한 고객 서비스가 소정의 포맷으로 표시되는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제4)절차에서는, 고객 서비스가 소정의 물리적 포트 상에서 처리될 때 고객 서비스의 고객 식별자가 물리적 포트의 고객 식별자와 비교되며, 두 고객 식별자가 부합하면 고객 서비스가 진행될 것이고 그렇지 않을 경우 고객 서비스가 차단되는 것을 특징으로 하는 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 제3)절차에서는, 고객 식별자를 바탕으로 하여, MAC 어드레스를 장악 및 조회하는 방식을 통하여 각 고객 식별자에 대해 한 개씩의 단독적인 MAC 어드레스 리스트를 유지하며, 매 고객 식별자에 포함된 물리적 포트에서 단독적인 스패닝 트리 프로토콜이 발생되어 완전한 가상 브리지를 형성하며, 상기 가상 브리지에서 서로 다른 고객 식별자의 MAC 어드레스 리스트에 서로 같은 MAC 어드레스가 사용될 수 있는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  5. 제3항에 있어서,
    상기 제3)절차에서는, 고객 식별자를 바탕으로 하여, MAC 어드레스를 장악 및 조회하는 방식을 통하여 매 고객 식별자에 대해 한개씩의 단독적인 MAC 어드레스 리스트를 유지하며, 매 고객 식별자에 포함된 물리적 포트에서 단독적인 스패닝 트리 프로토콜이 발생되어 완전한 가상 브리지를 형성하며, 상기 가상 브리지에서 서로 다른 고객 식별자의 MAC 어드레스 리스트에 서로 같은 MAC 어드레스가 사용될 수 있는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  6. 제1항에 있어서,
    상기 절차3)에서는, 각 고객 식별자에 대해 한개씩의 단독적인 스패닝 트리 프로토콜이 발생되어, 브로드캐스팅 스톰을 피하도록 하는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  7. 제1항에 있어서,
    상기 절차3)에서는, 서로 다른 고객 식별자들에 대한 VLAN ID의 사용이 완전히 상호 격리된 것이며, 고객은 VLAN ID을 이용하여 내부의 네트워크 격리를 구현할 수 있는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  8. 제7항에 있어서,
    상기 절차3)에서는, 고객 서비스를 접수하는 물리적 포트에서, 네트워크 관리를 통해 VLAN ID를 이용하는 방식을 선택함으로서, VLAN ID를 사용하는 지 여부에 따라 내부 서비스 격리가 설정되는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  9. 제1항에 있어서,
    상기 절차3)에서는, 각 고객 식별자에 대해 독자적인 한개의 멀티캐스트 서비스 방식이 제공되고, 멀티캐스트 방식에는 동적 멀티캐스트 프로토콜 방식과 정 적 멀티캐스트 설정 방식이 포함되며;
    상기 동적 멀티캐스트 프로토콜 방식은 멀티캐스트 서비스의 서비스 포트는 운행 중 동적 멀티캐스트 프로토콜에 의해 결정되는 것을 의미하며, 동적 멀티캐스트 프로토콜은 IGMP 프로토콜과 GMRP 프로토콜을 포함하며(RFC 2236와 IEEE 802.1q를 참고);
    상기 정적 멀티캐스트 설정 방식은 네트워크 관리를 통하여 사용자가 수동 설정을 실행함으로써 멀티캐스트 서비스의 서비스 포트를 결정하는 것임을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  10. 제9항에 있어서,
    상기 절차3)에서는, 각 고객 식별자는 네트워크 관리를 통하여 멀티캐스트 서비스 방식을 설정하며, 선택할 수 있는 서비스 방식인 옵션에는 동적 멀티캐스트 프로토콜 방식과 정적 멀티캐스트 방식이 있는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  11. 제1항에 있어서,
    상기 절차2)에서는, 각 물리적 포트에 한개씩의 고객 식별자를 할당하고, 서비스가 포트로 진입할 경우 서비스가 고객 식별자로 표시되며, 서비스가 포트를 떠나 고객 설비에 도달할 때까지 전체 네트워크에서 고객 식별자가 불변 상태로 유지되고, 이후 고객 식별자가 제거되고, 마지막으로 서비스가 고객 설비에 도달하며, 이에 따라, 서비스가 투명한 전송을 실현하는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  12. 제1항에 있어서,
    이더넷 프레임 포맷 중에서 확장된 필드가 사용하는 포맷에는 호환성 MPLS 포맷, 적층 VLAN 포맷 또는 사용자 정의 포맷을 포함하여, 각종 설비사이에서 서비스의 상호 연결을 실현할 수 있는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
  13. 제12항에 있어서,
    물리적 포트에서 네트워크 관리를 통하여 설정 옵션을 설치하여, 이더넷 포맷 중에서 확장된 필드에게 호환성 MPLS 포맷, 적층 VLAN 포맷 또는 사용자 정의 포맷의 지원을 제공하는 것을 특징으로 하는 이더넷 서비스의 안전 격리를 실현하는 방법.
KR1020057023530A 2005-12-08 2003-06-20 이더넷 서비스의 안전 격리를 실현하는 방법 KR100781017B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020057023530A KR100781017B1 (ko) 2005-12-08 2003-06-20 이더넷 서비스의 안전 격리를 실현하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020057023530A KR100781017B1 (ko) 2005-12-08 2003-06-20 이더넷 서비스의 안전 격리를 실현하는 방법

Publications (2)

Publication Number Publication Date
KR20060059892A KR20060059892A (ko) 2006-06-02
KR100781017B1 true KR100781017B1 (ko) 2007-11-29

Family

ID=37156928

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057023530A KR100781017B1 (ko) 2005-12-08 2003-06-20 이더넷 서비스의 안전 격리를 실현하는 방법

Country Status (1)

Country Link
KR (1) KR100781017B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1244254A2 (en) * 2001-03-19 2002-09-25 Alcatel Classification and tagging rules for switching nodes
US20030037163A1 (en) * 2001-08-15 2003-02-20 Atsushi Kitada Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider
JP2003078548A (ja) 2001-08-31 2003-03-14 Hitachi Kokusai Electric Inc 加入者無線アクセスシステム
EP1318631A2 (en) * 2001-12-07 2003-06-11 Nortel Networks Limited Address resolution method for a virtual private network, and customer edge device for implementing the method
US20030110268A1 (en) * 2001-12-07 2003-06-12 Francois Kermarec Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1244254A2 (en) * 2001-03-19 2002-09-25 Alcatel Classification and tagging rules for switching nodes
US20030037163A1 (en) * 2001-08-15 2003-02-20 Atsushi Kitada Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider
JP2003078548A (ja) 2001-08-31 2003-03-14 Hitachi Kokusai Electric Inc 加入者無線アクセスシステム
EP1318631A2 (en) * 2001-12-07 2003-06-11 Nortel Networks Limited Address resolution method for a virtual private network, and customer edge device for implementing the method
US20030110268A1 (en) * 2001-12-07 2003-06-12 Francois Kermarec Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network

Also Published As

Publication number Publication date
KR20060059892A (ko) 2006-06-02

Similar Documents

Publication Publication Date Title
US8228928B2 (en) System and method for providing support for multipoint L2VPN services in devices without local bridging
EP1943785B1 (en) Multilink trunking for encapsulated traffic
US6912592B2 (en) Method and system of aggregate multiple VLANs in a metropolitan area network
Knight et al. Layer 2 and 3 virtual private networks: taxonomy, technology, and standardization efforts
US6618388B2 (en) Method and system for VMAN protocol
CN102170385B (zh) 一种以太树业务中以太网帧的发送方法和运营商边缘设备
JP5238847B2 (ja) アドレス型キャリアネットワークにおける区別転送
EP1766880B1 (en) Obtaining path information related to a virtual private lan services (vpls) based network
US7693164B1 (en) Configuring a packet tunnel network
EP1471684A2 (en) Method and apparatus for determining shared broadcast domains of network switches, ports and interfaces
US20070297376A1 (en) Lawful interception in IP networks
US8416789B1 (en) Multipoint packet forwarding using packet tunnels
US7693144B2 (en) Method of providing VPLS service in a bridged (e.g. 802.1D) network of a service provider
JP2005341583A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
JP2005341591A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
US8416790B1 (en) Processing Ethernet packets associated with packet tunnels
CN100525227C (zh) 接入网实现综合业务接入的方法
WO2006108344A1 (fr) Procede de realisation de reseau prive virtuel
EP1646188B2 (en) A method for ethernet network service safety isolation
CN101232460A (zh) 接入网实现综合业务接入的方法
KR100781017B1 (ko) 이더넷 서비스의 안전 격리를 실현하는 방법
WO2004030281A1 (fr) Procede de transmission de donnees de differents utilisateurs dans la voie virtuelle vc pour conteneur d'images vc-trunck
EP2071766B1 (en) System and method for improved traffic aggregation in an access network
CN104348693A (zh) 一种实现用户设备二层隔离的方法、装置及路由设备
RU2319313C2 (ru) Способ реализации защитного изолирования сервисов сети ethernet

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20051208

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20060705

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20070430

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20071030

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20071123

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20071123

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20101104

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20111114

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20121119

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20121119

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20131119

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20131119

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20141118

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20141118

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20151118

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20161024

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20161024

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20171024

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20171024

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20211025

Start annual number: 15

End annual number: 15

PR1001 Payment of annual fee

Payment date: 20221017

Start annual number: 16

End annual number: 16

PC1801 Expiration of term

Termination date: 20231220

Termination category: Expiration of duration