라이브러리
프로그래밍언어, 각종코드, 관련동향, 논문 등의 저장소
Technology/IPv6 (56)
IPv6
IPv6의 개요

 
1969년 미국 국방부의 ARPAnet(Advanced Research Projects Network)이라 불리는 학술 연구망을 모체로 한 인터넷은 1994년 WWW(World Wide Web)의 대중화의 힘으로 급속도로 발전해왔다. 이러한 정보통신의 발전과 함께 국내의 인터넷은 1982년 서울대와 KIET간의 SDN (System Development Network) 이라는 통신망을 시점으로 현재는 교육전산망 (KREN: Korea Education Network), 연구전산망 (KREONet: Korea Research Environment Open Network), 초고속국가망 (PUBNet)과 같은 비영리 인터넷망을 비롯하여, BORANet, NEXTEL, KOLnet, NOWNet, KTNet, Inet, 등과 같은 많은 상업적 목적의 인터넷 망이 존재하고 있다.
이러한 국내외 통신망의 발전에 따라 인터넷 통신의 수요자는 전 세계적으로 99년 말에는 약 2억 5천만명에 이르렀으며, 2000년도에는 3억 8천명을 넘을것으로 예상된다. 또한 전 세계적으로 호스트의 수는 99년 말에는 7천만개를 넘어섰다.

위와 같이 전 세계적인 통신망을 구성하는 인터넷의 발전과 함께 그 수요의 폭발적인 증가에 따른 가까운 미래에 예측되는 인터넷의 확장은 ASIA 25억명, EASTEN EUROPE 2억 5천명, AFRICA 8억명, SOUTH AND CENTURAL AMERICA 5억명의 사용자와 그외에 이동전화사용, 홈네트워킹 기술에 기반을 둔 각종 가정기기등은 50억 이상으로 예측된다. 이러한 급속적인 수요의 증가에 따라 인터넷상의 주소(IPv4)는 고갈이 예상되었으며, IPv6에 대한 연구가 시작되었다.
   
IPv6의 특징
  가. IPv4(RFC791)의 문제점
    현재 인터넷 주소로써 사용되고 있는 IPv4는 다음과 같은 문제점을 가지고 있다 현재 32비트 주소에서의 할당용량 부족 사이트규모에 따른 class별 할당방식의 문제점IPv4헤더영역의 비효율적 사용 특히 기하급수적으로 늘어가는 사용자에 대하여 할당용량의 부족은 가장 커다란 문제점을 가지고 있으며, 이러한 문제를 해결하기 위하여 Dynamic IP allocation with PPP 와 Private IP addresses with NAT의 기술로써 임시방편적인 대책을 마련하고 있지만, 이러한 대책들은 통신, 보안, 게임 같은 대부분의 인터넷응용들은 양방향 통신이 이루어져야 하므로 NAT와 같은 단방향성인 해결책은 인터넷 확산에 대하여 장애가 될 수 있다. 따라서 근본적인 IP에 대한 해결책은 될 수 없는 것이다.
     
  나. IPv6의 특징
    IPv4에 대한 문제점과 할당공간부족에 대한 문제점을 해결책으로 개발된 IPv6의 특징으로써는 다음과 같다.
     
    - 거의 무한대 주소공간 (128bit)
- Aggregation-based address hierarchy
- 효과적인 백본 라우팅
- Efficient and Extensible IP datagram
- Fragmentation NOT by Routers, but only by a Source Host
- 보다 단순한 IPv6 기본 헤더, 40 bytes ·More efficient forwarding
- Source Routing & Hop-by-Hop Options Header
- Autoconfiguration & IP Renumbering ·Built-in Security AH & ESP
- QoS Flow Labeling
     
  다. IPv6 의 규격
    현재 RFC 규약에 의해 프로토콜규격 주소규격 라우팅 및 기타 규격에 의해 정의된 IPv6의 규격은 다음과 같다.
    - 프로토콜 규격
    RFC 2460: IPv6 Specification
RFC 1886: DNS Extensions to support IPv6
RFC 1981: Path MTU Discovery
RFC 2461: Neighbor Discovery for IPv6
RFC 2462: IPv6 Stateless Address Autoconfiguration
    - 주소 규격
    RFC 2373: IPv6 Addressing Architecture
RFC 2375: IPv6 Multicast Address Assignments
RFC 1887: An Architecture for IPv6 Unicast Address Allocation
RFC 2374: An IPv6 Aggregatable Global Unicast Address Format
RFC 2470: Proposed TLA and NLA Assignment Rules
    - Routing
    RFC 2080: RIPng for IPv6
RFC 2283: Multiprotocol Extensions for BGP-4
RFC 2545: Use of BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain
    - 기타
    RFC 2292: Advanced Sockets API for IPv6
RFC 2553: Basic Socket Interface Extensions for IPv6
RFC 2473: Generic Packet Tunneling in IPv6 Specification
RFC 2507: IP Header Compression
RFC 2675: IPv6 Jumbograms
RFC 2711: IPv6 Router Alert Option
     
IPv6의 구조 (RFC2460)
  가. IPv6의 기본 헤더구조
   
Ver Traffic Class Flow Label
Payload length Next Header Hop limit
128bit
Source Address
128bit
Destination Address
     
  나. Version (4bits) : 0110
     
  다. Traffic Class (8bits): 클래스 또는 우선권 식별
    RFC1881에 따르면
0~7: Congestion-controlled traffic 8~15: Non-congestion-controlled traffic

0 No spechfic priorty  
1 Background traffic News
2 Unattended data transfer email
3 Reserved for fufure definition  
4 Attended bulk transfer File transfer
5 Reserved for future definition  
6 Interactive traffic Remote login & windowing systems
7 Control traffic Routing protocols & NMS
8   High-fidelity video traffic
   
15   Low-fidelity audio traffic
     
  라. Flow Level : 송신자 노드에서 할당
    - Flow : 송신자 IP 주소와 Non-zero flow label의 조합으로 유일하게 식별.
- 같은 flow에 속하는 모든 패킷들은 the same source address, destination address,and flow label.
- 아직 실험적 대상, 변경 가능성 있음
     
  마.Payload Length (16bits)
    - Basic header (40bytes)를 제외한 나머지 모든 영역

BasicHeade
BasicHeader
~ 210(65,535 bytes)
ExtensionHeaders
TCP/UDPHeaders ApplicationHeader User Data
     
  바. Next Header (8bit)
   
IP v6header Next = TCP TCP Header + DATA

IP v6 header
Next = Routing
Routing header
Next = TCP
TCP Header
+data

IP v6 header
Next = Routing
Routing header
Next = fragment
Fragment Header
Next = TCP
Fragment TCP Header + data

0 Hop-by-Hop Options Header
4 Internet Protocol
6 Transmission Control Protocol
17 User Datagram Protocol
41 IPv6
43 Routing Header
44 Fragment Header
45 Interdomain Routing Protocol
46 Resource Reservation Protocol
50 Encapsulating Security Payload
51 Authentication Header
58 Internet Control Message Protocol
59 No Next Header
60 Destination Options Header
     
  사. Hop limits (8bits)
    - 패킷 포워딩을 하는 노드에서 1씩 감소시킴
  아. Source Address (128bits)
  자. Destination Address (128bits)
   
IPv6확장헤더
  IPv6의 기본 헤더 바로 다음에 위치하여 헤더의 종류는 바로 전 NEXT 헤더부분으로 판별된다. 확장헤더는 필요할 때만 사용하여 공간을 절약하는 장점을 가지고 있으며, 확장헤더의 종류와 나열순서는 다음과 같다.
   
  가. 확장헤더의 종류
    - Hop-by-Hop Options Header
- Options: Router Alert & Jumbogram
- TLV format
- 옵션별 위치 정렬 가능 처리 효율이 증가됨
   
    Routing Header (Type 0)
    패킷 전달경로를 Routingheader 내의 주소들을 따라서 결정 (현재Type = 0만 선언)

Next header Hdr leagth Type = 0 Seg left
Reserved
Address (0)
 
Address (n)
     
    Fragment Header
   
Next header Reserved Fragment Offset Res M
Identification
    Destination Options Header ·Authentication Header ·Encapsulating Security Payload
     
  나. 헤더 나열순서
    - IPv6 header Hop-by-Hop Options header Destination Options header ·Routing header
- Fragment header
   
  다. IPv6 Addressing Architecture (RFC 2373)
    주소표현 방식(128비트형식)
      - 주소표현 형태
     
Prefix Interface -ID
ㆍInterface ?ID : 128 ?prefix(n)
   fedc::ba00::/64등으로 <prefix>/<prefix length>로 prefix표기

ㆍx:x:x:x:x:x:x:x ·x는 16비트 크기로서 네 개의 16진수로 나타냄

  예) FEDC:0098:7654:3210:FEDC:BA98:7654:3210
· 각 필드에서 앞에 나오는 0은 선택적
     
  예) FEDC:0098:… = FEDC:98:
· 주소에서 유효한 비트의 수를 /를 이용하여 나타냄
     
  예) FE80::/10
     
  각기 16비트로 구성된 여러 개의 필드가 0이면 FF01:0:0:0:0:0:0:101 = FF01::101 0:0:0:0:0:0:0:1
= ::1 0:0:0:0:0:0:0:0 = :: FF01:0:0:8A01:0:0:0:1 = FF01:0:0:8A01::1
       
    prefix
      ISP (Internet Service Provider)나 네트워크관리 담당자로부터 할당 받음 ·주소의 사용목적에 따라 다양한 할당방식이 가능하다.
     
      다음은 사용목적에 따른 할당방식의 예이다

Allocation 항목 Prefix(2진수)
reserved 0000 0000
NSAP Allocation 0000 001
IPX Allocation 0000 010
Aggregatable Unicast Address 001
Link-local Unicast Address 1111 1110 10
Site-local Unicast Address 1111 1110 11
Muticast Address 1111 1111
     
    Unicast
      어떤 인터페이스 (interface) 하나에 대한 식별자 따라서 unicast 주소로 보내진 패킷은 이 주소가 할당된 인터페이스로 전달됨
   
  - 기본형식
 
n-bits 128-nbits
Subnet prefix Interface ID
  - Interface identifiers
    ㆍLinks or Nodes with EUI-64 Identifiers (64 bits)
ㆍLinks or Nodes with MAC address (48bits)Unspecified AddressLoopback Address
  - IPv6 aggregatable global unicast address
   
3 13 8 24 16 64
FP TLA ID RES NLA ID SLA ID Interface ID
    001 Format Prefix (3 bit) for Aggregatable Global Unicast Addresses

TLA ID Top-Level Aggregation Identifier
ex.)0x1ffe, 6Bone / 0x0001, official use 0x0002, 6to4
RES Reserved for future use
NLA ID Next-Level Aggregation Identifier
SLA ID Site-Level Aggregation Identifier
INTERFACE ID Interface Identifier
   
현재 할당값
  - 6bone 테스트값
  - NIC에서의 Sub ? TLA 할당값 : 2001:/16
  - NIC에서의 6to4 transition용 TLA : 2002:/16
주소 예 : 2002:230::/35 001 0000000000010 ,
ETRI TLA 3ffe:2e00::/24 001 1111111111110 , 6Bone-KR
  - Local-use IPv6 Unicast 주소
    Link-Local addresses FE80::/10
  - Site-Local Address (fe80 ::/10)
   
10bits 38bits 16bits 64bits
1111111011 0 Subnet Interface ID
     
    Anycast
   
  - 여러 개의 인터페이스를 묶어서 하나로 나타내는 식별자
(이들 인터페이스는 통상 다른 노드에 있음)
  - Anycast 주소로 보내진 패킷은 이 주소를 사용하는 그룹 멤버들 가운데
가장 가까운 하나에게만 전달됨
     
    Multicast
      Anycast의 경우처럼 여러 개의 인터페이스를 묶어서 하나로 나타내는 식별자
그러나 이 주소로 보내진 패킷은 이 주소를 사용하는 그룹 멤버들 전체에게 전달됨
   
  - 멀티캐스트주소형식
   
8 4 4 112
8bits 4bits 4bits 112bits
11111111 flags scop Group ID
  - Flags is a set of 4flags
   
0 0 0 T

8 4 4 112
11111111 flag scop Group ID
11111111 flag scop Group ID
  - flags is a set of 4flags
   
0 0 0 T

ㆍT = 0, 영구 할당 주소용
ㆍT = 1, 임시 할당 주소용
ㆍscope (scope)은 멀티캐스트의 범위를 제한

  0 reserved 8 organization-local scope
1 node-local scope 9 A,B,C,D (unassigned)
2 link-local scope E global scope
3,4 (unassigned) F reserved
5 site-local scope
6,7 (unassigned)· 예약되어 있어 일반 사용 불가 멀티캐스트 주소

FF0[0~F]::
  - All-nodes Multicast 주소
Node-local(scope 1) FF01::1
Link-local (scope 2) FF02::1
  - All-routers Multicast 주소
Node-local (scope 1) FF01::2
Link-local (scope 2) FF02::2
Site-local (scope 5) FF05::2
  - Solicited-Node Multicast 주소
FF02::1:FFxx:xxxx, 즉, FF02:0:0:0:0:1:FF00::/104
Unicast와 Anycast 주소의 하위 24bit를 가지고 만듬
     
    URL에서의 IPv6 주소 표현 방식
      http:// [FEDC:BA98:7654:3210:FEDC:BA98:7654:3210]:80/index.html
( [ ]를 사용하여 포트와 주소를 구분한다 . )

http://[1080:0:0:0:8:800:200C:417A]/index.html


http://[3ffe:2a00:100:7031::1]

( 여러 개의 0이 반복되는 경우 ::로 축약가능하다 .)

http://[1080::8:800:200C:417A]/foo

(한서버에서 여러 개의 홈페이지를 서비스하는 방법은 기존과 동일하다.)

http://[::192.9.5.5]/ipng


http://[::FFFF:129.144.52.38]:80/index.html
     
    IPv4의 사용 (prefix) IPv4-compatatible IPv6 address
   
  - IP v4주소를 그대로 IPv6에서 사용한다.
    예 ) :: <IPv4에서 사용하던 주소)
  - IPv4-mapped IPv6 address
    이 주소를 사용하는 호스트는 IPv6가 지원되지 않는 호스트임을 나타낸다.
    예 ) ::ffff:<IP v4 dotted-decimal address>
  - IPv6의 기능
  - IPv6 Stateless Address Autoconfiguration (RFC 2462)
    자동 주소 설정
Plug-and-Play 기능
자동 주소 재지정 (Renumbering) 기능 수행
Autoconfiguration 종류
      - Stateful Mechanism
  ㆍDHCP 서버로부터 주소를 비롯한 모든 네트워크 정보를 받음
- Stateless Mechanism
  ㆍRouter로부터 주소를 비롯한 모든 네트워크 정보를 받을 수도 있고, 또는
  ㆍRouter로부터 주소 정보만 받고 나머지 네트워크 정보들을 DHCP 서버로부터 받을 수도 있음
  ㆍNDP 메시지를 사용하여 자동설정
  ㆍLink - Local 주소를 NDP 메시지의 IP v6헤더에 사용
     
    NDP (Neighbor Discovery Protocol)
   
  - IPv4 에서의 Address Resolution 기능에 ICMP 에서의 router discovery.rediraction 기능이 포함되었다
  - NDP message
    Router solictation/ advertisement message
      자신과 동일한 링크에 연결되어 있는 router를 파악할 때 사용되며, 호스트는 router solicitation 으로 질의를 보내고 router는 router advertisement로 자신의 정보를 전달한다.
    Neighbor solicitation / advertisement message
  - IP v4에서의 ARP기능
  - 호스트는 neighbor solicitation으로 질의를 보낸다
  - 목적호스트는 neighbor adverisement로써 응답을 보낸다.
    Redirect message
  - 라우터가 더 나은 경로를 알고 있을 때 redirect message를 패킷전송자에게 전달
     
    Site Renumbering
      Site 주소변경 시 Network의 재설정을 용이하게 해준다.
(각 호스트에 대한 주소변경이 불필요하다.) 1. 관리자에 의해 prefix1 에서 prefix2로 변경
2. 변경된 prefix2로 Router advertisment
3. prefix / default router 변경( prefix1:host 를 prefix2:host로 변경완료)
     
    IPv4에서 IPv6로의 변환
     
      현재 전세계적으로 사용되고 있는 IPv4를 IPv6로 전환시에는 많은 시간과 비용이 필요하게 된다. 이러한 문제점은 IPv6로의 전환을 어렵게 만들고 있다. 커다란 인터넷망에서 한순간에 IPv6로의 전환은 힘들다는 것을 인지하고 IPv4와 IPv6와의 공존의 기간과 IPv6로의 전환기간역시 고려되어야 한다. 다음은 IPv4와 IPv6의 두가지 형식을 통신에 함께 사용할 수 있는 기술들이다.

- Tunneling방식 : 네트워크에서 터널을 제공해주는 서비스를 하거나 동적으로 터널을 생성해주는 방식
     
   
  AIIH( Assignment of IPv4 global Address)
    IPv4 및 IPv6 이중호스트가 원할 때에만 IPv4주소를 얻는 형식이다.
단점 : DNS/DHCPv6와의 통신방법이 불분명하다.
  2 DTI(DynamixTunnelInterface)
    IPv6 도메인내에서 IPv4호스트와의 통신을 위해서 사용되는 방식이다.
  3 6 to 4
    IPv4 도메인을 사이에 둔 IPv6도메인간의 통신을 위해 사용된다. 이 방식은 주소에 6to4 TLA 및 IPv4를 위한 NLA가 사용되며 IPv4호스트와의 통신기법은 아니므로 별도의 변환작업이 필요하다.
  Header Translation 방식
    Header Translation 방식은 네트워크에서의 호스트등에서 IPv6 의 패킷과 IPv4 의 패킷을 서로간에 변환하여 통신하는 방식이다 .
  NAT-PT
    IPv4도메인 및 IPv6도메인의 경계지점에서 각 패킷의 프로토콜 헤더부분을 변환하는 역할을 담당한다. 가) SIIT : 헤더별 변환 메커니즘을 가지고 변환하는 방식이다 나) SOCKS64 : Firewall용 프로토콜인 SOCKS64를 수정하여 IPv4와 IPv6간의 Traslator로 사용하는 형식이다. SOCKS서버는 통신을 원하는 IPv4호스트 및 IPv6호스트를 각각의 TCP로 접속하여 변환작업을 수행한다. 다) IPv6할당과 진행사항
  6bone 테스트주소를 위한 prefix(pTLA)
    3ffe:0000::/24 - 3ffe:3900::/24
3ffe:0000::/24 - 3ffe:8050::/28
  NIC에서의 공식주소 할당
    sub-TLA 할당주소 : 2002:: /16
6to4 transition용 주소 : 2002/16
  6bone-KR주소할당
    3ffe:2e01:
NLA1:3ffe:2e01::/32 3ffe:2e03::/32
(6bone-KR. APAN-KR)
NLA2 : 3ffe:2e01:1::/48 ? 3ffe2e01:9:: /48
  6bone이란?
    IPv6의 표준 구현테스트와 Transition 전략테스트 그리고 이러한 IPv6의 네트워크운영경험을 축척하기 위해서 테스트용으로 인터넷 IPv6 백본망이 필요하게 되며, 현재 북아메리카, 유럽, 일본, 한국을 포함하는 비공식적인 합작 프로젝트로써 6Bone이라는 백본망을구성하고 있다.
이러한 6Bone은 IPv6 패킷 라우팅을 지원하기 위한 물리적인 IPv4 기반의 인터넷 상속물들의 제일 높은 계층의 가상 네트워크이다. 이를 통하여 현재 IPv6와 관련된 많은 테스트들이 행하여지고 있으며, IPv4에서 IPv6로의 이행은 IPv4와 IPv6가 동시에 병행되어 쓰이면서 점차적으로 완전한 IPv6로 이행되는 형태가 될 것으로 예상된다.
     
   
- 6bone 테스트 주소를 위한 prefix (pTLA)
  3ffe:0000::/28 ? 3ffe:8050::/28
3ffe:0000::/24 ? 3ffe:3900::/24
- NIC 에서의 공식주소할당
  sub-TLA 할당 주소 : 2002::/16
6to4 transition 용 주소 : 2002::/16
- 6bone-KR 주소할당 -3ffe:2e01:
  NLA1 (3ffe:2e01::/32 ? 3ffe:2e03:2::/32 6bone-KR, APAN-KR )
NLA2 (3ffe:2e01:1::/48 ? 3ffe2e01:9::/48)

신고
0  Comments,   0  Trackbacks
댓글 쓰기
IPv6 Tutorial
제목 : IPv6 Tutorial

작성자 : 유리바다(seaofglass@korea.com)

작성일 : 2004.5.14




- 필요성

이 글을 작성하는 현재 우리는 Internet Protocol의 버전은 4.0을 사용하고 있습니다.

하지만 폭발적인 인터넷의 보급으로 인하여 할당할 수 있는 IP는 거의 고갈되었고

이에 대한 해결책으로 Inetnet Protocol version 6.0이 나오게 된 것입니다.

이것을 IPng(Next Generation - 차세대 IP)라고도 합니다.

128bit를 사용하기 때문에(IPv4는 32bit) 앞으로는 통신기능을 가지고 있는 기기들이 있다면

IPv6를 사용하여서 각각에 대한 ip 주소를 할당하게 될 것입니다.

Mobile IP에 대한 내용은 이 문서에서 다루지 않으며 정보가 필요하신 분들은 RFC 2002를 참조해 주시기 바랍니다.



- 표준화 중점

확장 주소 기능(Expanded Addressing Capabilities)

헤더 포맷 간소화(Header Format Simplification)

확장/선택사항 추가 기능(Improved Support for Extensions and Options)

Flow Labeling 기능

인증/사생활 보호 기능(Authentication and Privacy Capabilities)



- 새로운 기능

QoS(Quality Of Service)

	IPv6 header의 Priority와 Flow Label 필드를 통해 구현됩니다.

NDP(Neighbor Discovery)
	
	네트워크 환경 검색(ND)은 인접한 노드들 사이의 관계를 결정하는 메시지 및 프로세스 세트입니다.
	
	ARP, ICMPv4와 같은 IPv4 프로토콜을 대체하며 추가의 기능을 제공합니다.
	
	ND는 ICMPv6를 메세지를 사용합니다.

Auto Configuration

	이것은 사용자의 수동설정 없이 라우터나 호스트 자체에서 주소를 설정하는 기능입니다.
	

- IPv6 Header


기본헤더

	Version(4bit) : 각 IP 데이터그램의 첫 번째 네 비트는 IP의 버전을 포함합니다.
	
	
	Priority(4bit) : 데이터그램의 우선순위를 정하여 0에서 15 사이의 값으로 발신측에서 전송하는
	패킷에 대한 요구되는 우선순위 값을 지정한다. 예를들어 "실시간" 패킷이 일정한 속도로 전송되는데
	사용됩니다. 실시간 응용프로그램과 같은 비집중 제어식 통신의 경우 가장 낮은 우선순위값 8은 송신자가 혼잡상황에서
	가장 쉽게 폐기할 수 있는 패킷에 대해 사용됩니다. 그리고 가장 높은 우선순위값 15는 송신자가 폐기할 수 없는
	패킷에 대해 사용됩니다. 집중 제어식 통신의 IPv6의 우선 순위 필드 값은 다음과 같습니다.
	
	0		특별한 특징이 없는 통신
	1		'filter' 통신 (ex : netnews)
	2		무인 데이터 전송(ex : e-mail)
	3		(예약됨)
	4		유인 대량 전송(ex : FTP, NFS)
	5		(예약됨)
	6		대화형 통신(ex : Telnet, X)
	7		인터넷 제어 통신(ex: 경로 설정 프로토콜, SNMP)
	
	
	Flow label(24bit) : 이 패킷이 원본과 대상 사이의 특정 패킷 시퀀스에 속하므로 중간 IPv6 라우터에 의한 특수처리가
	필요하다는 것을 나타냅니다. flow label은 실시간 데이터처럼 서비스 연결에 대한 기본 이상의 품질을 제공하기 위해
	사용됩니다. 기본 라우터를 처리할 때 흐름 레이블은 0으로 설정되고, 원본과 대상 사이에는 0이 아닌 별도의 
	flow label로 구별되는 여러 흐름이 있을 수 있습니다. 예를들어 서버에서 멀티미디어 스테이션으로 비디오나 오디오를
	운반하는 데이터그램은 서로 다른 flow label을 가질 수 있는데 이것은 동일한 flow label 값을 네트워크 전체에 걸쳐서
	똑같은 방법으로 처리할 수 있게 해 줍니다.
	
	
	Payload Length(16bit) : payload 길이는 IP 기본 헤더 그 자체보다는 적은 IP 데이터그램의 전체 길이를 바이트 단위로
	나타냅니다. 이 필드는 16비트 크기이므로, 보통 IP 데이터그램을 65535바이트나 더 적은 크기로 제한합니다.
	hop-by-hop옵션 확장 헤더의 점보그램(jumbo payload) 옵션을 사용하여 더 큰 데이터그램을 보낼 수 있습니다.
	이 옵션이 사용되면 payload 길이는 0 으로 설정됩니다.
	
	
	Next Header(8bit) : next header 필드는 어떤 헤더가 데이터그램에서 기본 IP 헤더 다음에 오는지를 나타낸다.
	그것은 옵션적 IP 헤더나 상위 계층 프로토콜을 나타낼 수 있습니다. IP Next Header 값은 다음과 같습니다.
	
	0			Hop-by-hop Options Header
	1	ICMP		Internet Control Message Protocol	(IPv4)
	2	IGMP		Internet Group Management Protocol	(IPv4)
	3	GGP		Gateway Protocol
	4	IP		Ineternet Protocol			(IPv4 캡슐화)
	5	ST		Stream
	6	TCP		Transmission Control Protocol
	17	UDP		User Datagaram Protocol
	43	RH		Routing Header			(IPv6)
	44	FH		Fragment Header			(IPv6)
	45	IDRP		Interdomain Routing Protocol
	46			Resource Reservation Protocol
	50			Encapsulating Security Payload
	51	AH		Authentication Header		(IPv6)
	52	ESP		Encryption Security Payload		(IPv6)
	58	ICMP		Internet Control Message Protocol
	59	NULL		No Next Header			(IPv6)
	60			Destination Options Header
	80	ISO-IP		CLNP
	
	
	Hop Limit(8bit) : 이 필드는 얼마나 멀리 데이터그램이 여행할 것인지 결정합니다. 호스트가 데이터그램을 생성할 때
	
	호스트는 hop limit를 어떤 초기치로 설정합니다. 홉 한계의 초기값은 송신자가 설정합니다. 데이터그램이 네트워크상의 
	
	라우터를 통해 여행할 때, 각각의 라우터는 이 필드를 1씩 감소시킵니다. 만약 데이터그램의 hop limit가 그것의 
	
	목적지에 도착하기 전에 0이 되면 데이터그램은 폐기됩니다. 홉 한계는 IPv4의 TTL 필드와 비슷하지만 TTL 필드는
	
	초 단위로 재는 데 비하여 IPv6의 홉 한계는 홉 단위로 잰다는 차이가 있습니다.
	
	
	Source Address(128bit) 
	
	
	Destination Address(128bit)


확장헤더

	추가적인 정보를 경로를 따라 목적지나 중간 시스템으로 전송하기 위해 사용됩니다.
	기본 헤더 다음에 확장헤더가 위치하게 됩니다.
	
	
	
	경로 설정 헤더 : IPv6 경로 설정 확장 헤더는 IPv6 데이터그램이 목적지로 가는 도중에 거쳐가야 하는 하나 이상의
	중간 라우터를 지정하기 위해 사용됩니다. 이 헤더는 IPv4에도 사용되는 출발지 경로 설정 옵션의 개념을 구현하기
	위해서 사용됩니다. IPv6 경로 설정 확장 헤더는 IPv6 기본 헤더으 Next Header 값 43으로 식별합니다.
	각 필드는 다음과 같은 의미를 지닙니다.
		
		* Next Header : 이것은 경로 설정 헤더의 바로 다음에 오는 헤더의 유형을 식별하는 8비트 선택자입니다.
		그것은 IPv6 확장 헤더 체인의 일부인 또 다른 IPv6 확장 헤더 또는 상위 계층 운반 프로토콜일 수 있다.
		
		* Hdr Ext Len : 이것은 첫 번째 8옥텟을 제외하고 8옥텟 단위의 경로 설정 헤더 길이를 나타내는 8비트
		부호없는 정수 값입니다.
		
		* 경로 설정 유형 : 이 필드는 특정 경로 설정 헤더 변형의 8비트 식별자이며 현재 IPv6 사양(RFC 1833)에는
		경로 설정 유형 0이 정의되어 있습니다. 다른 값을 사용하면 경로설정헤더 형식의 대안을 식별할 수 있습니다.
		
		* 남은 세그먼트 : 이 필드는 8비트 부호 없는 정수값이며 나머지 경로 세그먼트 수를 지정합니다.
		나머지 경로 설정 세그먼트 수는 최종 목적지에 도달하기 전까지 아직 거쳐가야 하는 것으로 명시적으로
		열거된 중간 노드의 수 입니다.
		
		* 유형별 데이터 : 이것은 경로 설정 유형 필드에서 그 형식이 결정되는 가변 길이 필드입니다. 필드의 길이는
		전체 경로 설정 헤더 길이가 8옥텟의 정수 배수입니다.
		
		| Next Header (8bit)  | Hdr Ext Len (8bit)  | 경로 설정 유형 (8bit)  | 남은 세그먼트 (8bit) |
		|		유 	형	별	데	이 	터 (32bit)		|
		
					< IPv6 경로 설정 확장 헤더 >
		
		
		어떤 노드가 익식할 수 없는 경로 설정 유형 값을 가진 경로 설정 헤더를 발견하면 나은 세그먼트 필드의 값에
		따라 패킷을 처리합니다. 남은 세그먼트가 0이면 노드는 경로 설정 헤더를 무시하고 패킷의 다음 헤더를 계속
		처리합니다. 다음 헤더는 경로 설정 헤더의 Next Header 필드로 식별됩니다.
		
		남은 세그먼트가 0이 아니면 노드는 패킷을 삭제하고 ICMP 매개변수 문제 코드 0 메세지를 출발지 주소 필드에
		나타나고 인식할 수 없는 경로 설정 유형 값을 가르키는 패킷의 목적지에 보내야 합니다.
		
		IPv6 유형 0 경로 설정 확장 헤더의 필드는 다음과 같은 의미를 가지고 있습니다.
		
		* Next Header : 경로 설정 헤더 바로 다음에 오는 헤더의 유형을 식별하는 8비트 선택자
		
		* Hdr Ext Len : 8bit 부호 없는 정수. 이 필드는 처음 8옥텟을 제외하고 8 옥텟 단위의 경로 설정 헤더 길이며
		유형 0 경로 설정 헤더의 Hdr Ext Len은 헤더의 주소 수의 2배와 같으며 46보다 작거나 같은 짝수입니다.
		
		* 남은 세그먼트 : 8bit 부호 없는 정수이며 이 필드는 남은 경로 세그먼트 수이며 그 최대값은 경로 유형 0을
		나타내는 23입니다.
		
		* 예약 : 송신할 때 0으로 초기화되고 수신할 때 무시되는 8비트 에약 필드입니다.
		
		* 정밀/일반 비트 맵 : 0부터 23까지 왼쪽에서 오른쪽으로 나열되는 24비트 비트맵이며 각 비트는 경로의
		세그먼트에 해당하고 다음 목적지 주소가 앞 주소의 인접장치인지 여부를 나타낸다. 비트값 1은 정밀 출발지
		경로 설정을 의미합니다. 다시말해서 다음 목적지 주소는 인접 장치이어야 합니다. 비트값 0은 일반 출발지
		경로 설정을 나타냅니다. 즉 다음 목적지 주소가 인접 장치일 필요가 없습니다.
		
		* 주소[1..n] :  1부터 n 까지 128비트 주소의 벡터
		
		| Next Header (8bit) | Hdr Ext Len (8bit)  | 경로 설정 유형=0 (8bit) | 남은 세그먼트(8bit) |
		|	예약 (8bit) |	정밀 / 일반 비트 맵 ( 32 bit)				|
		|				주소[1]					|
		|				주소[2]					|
		|				주소[n]					|
		
				<경로 설정 유형 0, IPv6 경로 설정 헤더 >

	
	
	
	단편 헤더 : IPv4와 달리 IPv6의 단편화는 출발지 노드에서만 수행되며 패킷의 전달 경로에 있는 라우터에서는 수행되지
	않습니다. IPv6 출발지 노드는 목적지에 대한 MTU 크기를 알고 있습니다. IPv6 노드는 'RFC 1191 Path MTU Discovery'에
	정의된 대로 경로 MTU 발견을 구현하여 목적지에 대한 MTU를 발견합니다.
	
	IPv6 출발지는 단편 헤더를 삽입하여 그 목적지에 대한 경로 MTU에 들어가는 것보다 더 큰 패킷을 보낸다. 단편 헤더는
	바로 앞 헤더의 Next Header 값 44로 식별됩니다.
	
	| Next Header(8bit)	 | 예약 (8bit) | 단편 오프셋 (13bit) |  Res (2bit) |  M (1bit) |
	|			식	별	(32bit)			|
	
			<IPv6 단편 확장 헤더>
			
	단편헤더의 필드는 다음과 같은 의미를 가집니다.
		
		* Next Header : 경로 설정 헤더 바로 다음에 오는 헤더의 유형을 식별하는 8bit 선택자입니다.
		이 헤더는 IPv6 확장 헤더 체인의 일부인 또 다른 IPv6확장 헤더 또는 상위 계층 운반 프로토콜일 수 있습니다.
		
		* 예약 : 송신할 때 0으로 초기화되고 수신할 때는 무시되는 8bit 예약 필드입니다.
		
		* 단편오프셋 : 이 헤더 다음에 오는 데이터의 8 옥텟단위 오프셋을 나타내는 13비트 부호없는 정수입니다.
		오프셋은 원본 패킷의 단편 부분의 시작 위치를 기준으로 따지게 됩니다.
		
		* Res : 송신할 때 0으로 초기화되고 수신할 때 무시되는 2비트 예약 필드입니다.
		
		* M 플래그 : 이 필드는 단편이 더 있으면 1, 마지막 단편이면 0으로 설정됩니다.
		
		* 식별 : 32비트 필드이며 단편화 될 모든 패킷에 대하여 출발지 모드는 식별 값을 생성하게 됩니다.
		식별값은 같은 출발지 주소와 목적지 필드를 가지고 최근에 보낸 다른 단편화 패킷의 것과 달라야 합니다.
		
	
	

	목적지 옵션 헤더 : 목적지 옵션 헤더는 패킷의 목적지 노드에서만 심사해야 하는 선택적 정보를 운반하기 위해 사용됩니다.
	목적지 옵션 헤더는 바로 앞 헤더의 Next Header 값 60으로 식별됩니다.
	
	| Next Header(8bit) | Hdr Ext Len(8bit) | Option |
	
	목적지 옵션 헤더의 필드는 다음과 같은 의미를 가집니다.
	
		* Next Header : 경로 설정 헤더 바로 다음에 오는 헤더의 유형을 식별하는 8비트 선택자 입니다.
		
		* Hdr Ext Len : 8비트 부호 없는 정수. 이 필드느 처음 8옥텟을 제외하고 경로 설정 헤더의 8옥텟 단위 길이입니다.
		
		* 옵션 : 가변 길이 필드이며 전체 목적지 옵션 헤더 길이는 8옥텟의 정수 배수입니다.
		
		옵션값은 Hop-by-Hop 과 목적지 옵션 헤더에 사용됩니다. 옵션 값은 Type-Length-Value(TLV)형식을 사용하는
		기호입니다. 옵션 유형은 1옥텟이고 옵션 길이는 1옥텟이며 바로 다음에 오는 옵션 데이터의 크기를 가지고 있습니다.
		옵션 유형 식별자는 최대 유의 2비트가 IPv6노드의 처리에서 옵션 유형을 인식하지 못한 경우 취해야 하는 조치를 
		지정합니다. 
		
		00		이 옵션을 무시하고 헤더의 처리를 게속함
		
		01		패킷을 삭제
		
		10		패킷 삭제. 패킷의 목적지 주소가 다른 다중 전송 주소였는지 여부와 관계없이, 인식할 수 없는
				옵션 유형을 가리키는 패킷의 목적지 주소에 ICMP 매개변수 문제 코드 2 메세지를 보냅니다.
		
		11		패킷 삭제. 패킷의 목적지 주소가 다중 전송 주소가 아니었으면, 패킷의 목적지 주소에 ICMP
				매개변수 문제 코드 2 메세지를 보내고 인식할 수 없는 옵션 유형을 가르킵니다.
				
		옵션 유형의 세 번째 최대 유의 비트는 그 옵션의 데이터가 패킷의 최종 목적지에 대한 en 경로를 바꿀 수 있는지
		여부를 지정합니다. 세 번째 최대 유의 비트는 의미는 다음과 같습니다.
		
		0 옵션 데이터는 en 경로를 바꾸지 못한다.
		1 옵션 데이터는 en 경로를 바꿀 수 있다.
		
		Pad1과 PadN 등 2개의 채워넣기 옵션은 차후의 옵션을 정렬해야 할 때 헤더를 채워넣어서 8옥텟을 배수의
		길이로 만들어야 할 때 사용됩니다. Pad1 옵션은 헤더의 옵션 영역에 1옥텟을 채워넣기 위해서 사용합니다.
		채워넣을 것이 1옥텟보다 많으면 PadN 옵션을 사용해야 합니다.
		
		Pad1 옵션(정렬 요구 사항 : 없음)
		
		| 0 (8bit) |
		
		/* Pad1 옵션의 형식은 특별한 경우로서 길이와 값 필드가 없다. */
		
		PadN 옵션 (정렬 요구 사항 : 없음)
		
		| 1 (8bit) | 옵션 데이터 길이(8bit) | 옵션 데이터 |
	
	
	

	No Next Header : IPv6 헤더나 확장 헤더의 Next Header 필드에 값 59가 사용되면 그것은 그 헤더 다음에 아무것도 
	없다는 뜻입니다. IPv6의 Payload Length 필드가 그 Next Header 필드에 59를 간직한 헤더의 끝을 넘어선 옥텟을 나타내면
	그 옥텟은 무시되고 패킷이 발송되어도 변경되지 않고 전달됩니다.
	


	Hop-by-Hop Option Header : 패킷의 전달 경로를 따라 모든 중간 노드에 필요한 선택적 정보를 운반하기 위해 쓰입니다.
	이 헤더는 Next Header의 값이 0인 것을 보고 식별하며 다음과 같은 형식을 가지고 있습니다.
	
	| Next Header (8bit) | Hdr Ext Len (8bit) | Option |
	
	< IPv6 Hop-by-Hop Options 헤더 >
	
		각 필드가 지니는 의미는 다음과 같습니다.
		
		* Next Header : Routing 헤더 바로 다음에 오는 헤더의 유형을 식별하는 8비트 선택자
		
		* Hdr Ext Len : 8bit unsigned int. 이것은 처음 8 옥텟을 제외하고 Routing 헤더의 8옥텟 단위 길이를 가집니다.
		
		* Option : 전체 Destination Options 헤더 길이가 8옥텟의 정수 배수인 가변 길이의 필드입니다.
		옵션 값은 Type-Length-Value(TLV)형식을 사용하는 부호입니다.
		
		
	Pad1과 PadN 옵션 외에 Hop-by-Hop 옵션과 함께 Jumbo Payload 옵션이 정의 되어 있습니다.
	
	
	
	Jumbo Payload 옵션에 대한 정렬 요구사항은 4n+2입니다. 이 정렬은 옵션의 시작이 헤더의 시작으로부터 4옥텟의 배수에
	2를 더한 것이어야 한다는 뜻입니다. Jumbo Payload 옵션은 65,535 옥텟보다 긴 페이로드로 IPv6 패킷을 보내기 위해
	사용됩니다. Jumbo Payload Length 필드는 32비트 폭으로 되어 있으며 IPv6 헤더는 제외하고 Hop-by-Hop Options 헤더는
	포함한 옥텟 단위의 패킷 길이를 나타냅니다. Jumbo Payload 길이는 65,535보다 길어야 하며 작거나 같을 경우 ICMP
	Parameter Problem 메세지 Code 0이 패킷의 출발지에 보내집니다. 이 메세지는 유효하지 않은 Jumbo Payload Length 필드의
	상위 옥텟을 가르킵니다. 또한 IPv6 헤더의 Payload Length 필드는 Jumbo Payload 옵션을 운반하는 모든 패킷에서 0으로
	설정해야 합니다. 유효한 Jumbo Payload 옵션이 있고 IPv6 Payload Length 필드가 0이 아닌 상태에서 패킷을 받으면
	ICMP Parameter Problem 메세지 Code 0이 패킷의 출발지에 보내집니다. 이 메세지는 Jumbo Payload 옵션의 Option
	Type 필드르 가르킵니다.
	
	

	인증헤더 : 이 헤더는 IP 데이터그램의 강력한 무결성과 인증을 제공하기 위해서 사용됩니다.
	IPv6인증 헤더는 IP 데이터그램에 인증정보를 추가하여 보안을 제공합니다. 이 인증정보는 IPv6 데이터그램에 인증정보를
	추가하여 제공합니다. 이 인증정보는 IPv6 데이터그램이 통과하는 동안에 변하지 않는 모든 필드를 사용하여 계산됩니다.
	홉 개수, 활동 시간 동안에 변해야 할 필드나 옵션은 인증 데이터의 계산에서 0으로 간주합니다. 인증헤더 바로 앞에 있는
	IPv6 헤더는 그 Next Header 필드에 값 51을 간직하고 있습니다. 인증 헤더는 패킷의 변경 여부를 탐지하기 위해 사용됩니다.
	하지만 그것은 패킷을 암호화하기 위한 기능을 가지고 있지는 않습니다. 패킷 암호화는 IPv6 Encrypted Security Payload
	헤더에서 처리됩니다.
	
	|  Next Header(8bit)  | 길이 (8bit)  | 예약 (16bit) |
	| 	보안 매개변수 색인 (32 bit)		|
	|	인증 데이터 (임의의 32비트 워드 수)	|
	
		< IPv6 인증 헤더 >

	인증 헤더 필드는 다음과 같은 의미를 가지고 있습니다.
		
		* Next Header : 이 필드는 Routing 헤더 바로 다음의 헤더 유형을 식별하는 8bit 선택자입니다.
		
		* 길이 : 이 필드는 8bit 폭을 가지고 있으며 인증 데이터 필드의 길이를 지정합니다. 그 최소값은 0워드이며
		인증 알고리즘이 사용되지 않는 특별한 경우에만 사용합니다.
		
		* 예약 : 이 필드는 16비트 폭을 가지고 있으며 미래에 사용하기 위해서 예약되어있습니다. 그것은 송신자가
		모두 0으로 설정해야 합니다. 이 값은 인증 데이터 계산에 포함되지만 수신자 쪽에서는 그것을 무시합니다.
		
		* 보안 매개변수 색인 : 이것은 데이터그램의 보안 연관성을 식별하는 32비트 임의 값입니다. 보안 매개변수
		색인 값 0은 보안 연관성이 없는 것을 나타내기 위해 예약되어 있습니다. 범위 1부터 255까지의 보안 매개변수
		색인 값들은 Internet Assigned Numbers Authority (IANA)에서 미래에 사용되도록 예약되어 있습니다.
		예약된 SPI 값은 특별히 할당된 SPI 값의 사용을 RFC에 공개적으로 지정한 경우를 제외하고는 IANA에서
		할당해 주지 않습니다.
		
		* 인증 데이터 : 이것은 가변 길이 필드이지만 언제나 32비트 워드의 자연수이며 이 패킷에 대해 계산된 인증 데이터를
		간직하고 있습니다.


	암호화 보안 페이로드 헤더 : IPv6 암호화 보안 페이로드(ESP)는 IP 데이터그램의 무결성과 비밀성을 제공하기 위해 사용됩니다.
	거절금지(nonrepudiation)와 통신량 분석으로 부터의 보호는 ESP에서 제공되지 않습니다. IPv6 인증 헤더는 특정 인증
	알고리즘에 사용할 경우에만 거절 금지를 제공할 수 있습니다. IP 인증 헤더는 인증을 제공하기 위해 ESP와 함께 사용할 수 있습니다.
	IP 인증 헤더는 인증을 위해 설계되었고 ESP 헤더는 비밀성을 위해 설계되었으므로 비밀성 없이 무결성과 인증이 필요한
	응용프로그램은 ESP 대신 인증 헤더를 사용해야 합니다. ESP는 보호할 데이터를 암호화하고 암호화한 데이터를 캡슐화
	보안 페이로드의 데이터 부분에 넣습니다. 이 메커니즘을 사용하면 운반 계층 세그먼트 또는 전체 IP 데이터그램을 암호화
	할 수 있습니다. ESP는 다음 두 가지 작동 모드를 가지고 있습니다.
	
	터널 모드 ESP
	운반 모드 ESP

	터널 모드 ESP에서, 원본 IP 데이터그램은 캡슐화 보안 페이로드의 암호화된 부분에 놓이고 전체 ESP 프레임은 암호화되지
	않은 IP헤더를 가진 데이터그램에 놓입니다. 암호화되지 않은 IP헤더의 정보는 원본의 안전한 데이터그램을 목적지에 경로
	설정하기 위해 사용됩니다. 암호화되지 않은 IP 경로 설정 헤더는 IP헤더와 캡슐화 보안 페이로드 사이에 포함될 수 있습니다.
	
	운반모드 ESP에서, ESP헤더 IP 데이터그램의 운반 계층 프로토콜 바로 앞에 삽입됩니다. 이 모드에서는 암호화된 IP헤더나
	IP옵션이 없으므로 대역폭이 절약됩니다.
	
	| IP 헤더 | 다른 IP 헤더들 | ESP 헤더 | 암호화된 데이터 |
	|------암호화 않됨------|---------암호화됨---------|
	
	< ESP 헤더의 레이아웃 >
	
	
	
	| 보안 페이로드 식별자(SPI) 32 bit	|
	| 불투명 전송 데이터, 가변길이	|
	
	< ESP 헤더의 형식 >


	ESP는 IP헤더 뒤와 마지막 운반 계층 프로토콜 헤더 앞의 어디에나 나타날 수 있습니다. ESP 헤더 바로 앞에 오는 헤더는
	그 Next Header 필드에 값 50가지고 있어야 합니다. ESP는 암호화 되지 않은 헤더와 그 뒤에 오는 암호화된 데이터로 구성될 수
	있습니다. 암호화된 데이터는 보호된 ESP헤더 필드와 보호된 사용자 데이터 둘을 다 포함하고 있으며 후자는 전체 IP 데이터그램
	또는 운반계층 프로토콜입니다.
	
	암호화와 인증 알고리즘 및 그것들과 관련된 불투명 전송 데이터의 정밀한 형식을 변형(transform)이라 합니다. ESP형식은
	새로운 또는 추가되는 암호법 알고리즘을 미래에 새 변형을 지원하도록 설계되었습니다.
	
	SPI 필드는 이 데이터그램의 보안 연관성을 식별하는 32bit 임의의 값입니다. 보안 연관성이 설정되어 있지 않으면 SPI 필드의
	값은 0으로 설정됩니다. SPI는 다른 보안 프로토콜에 사용되는 보안 연관성 식별자(SAID)와 비슷합니다. 0부터 255까지의
	SPI값은 IANA에서 미래에 사용하기 위해 예약해 놓았습니다. SPI는 유일하게 전송과 무관한 필수 필드입니다.


- 주소 표기법

이진수로 표시한 아래의 IPv6를 보고 생각해 봅시다.

01011000 00000000 00000000 11000101

11100011 11000011 11110001 10101010

01001000 11100011 11011001 00100111

11010100 10010101 10101010 11111110

위의 IPv6 주소는 다음과 같습니다.

88.0.0.192.227.195.241.170.72.227.217.39.212.149.170.254

점 십진 표기법을 사용하였을 경우 간결하지 않음을 알 수 있습니다.

그래서 설계자들은 콜론 16진 표기법을 사용하기로 결정하였습니다.

16진 값은 콜론(:) 문자로 분리된 16bit로 표기합니다.

위의 IPv6 주소를 16진 표기법으로 다시 나타내어 보겠습니다.

5800:00C3:E3C3:F1AA:48E3:D923:D495:AAFE

훨씬 더 효율적으로 표기할 수 있음을 알 수 있습니다.

이것을 더욱 효율적으로 표기하기 위해서 세 가지 약식 표기 기법을 사용할 수 있습니다.

첫 째는 앞부분의 0을 생략할 수 있도록 한 것입니다.

다음과 같은 IPv6 주소가 있다고 합시다.

48A6:0000:0000:0000:0000:0DA3:003F:0001

0을 제거하여 표현하면 다음과 같이 됩니다.

48A6:0:0:0:0:DA3:3F:1

두 번째는 0 압축을 사용하는 방법입니다.

반복되는 0의 문자열을 겹콜론(::)으로 처리하는 방법입니다.

48A6:0:0:0:0:DA3:3F:1

0을 제거한 위 주소를 겹콜론(::)을 사용하여 표현하면 다음과 같이 됩니다.

48A6::DA3:3F:1

하지만 겹콜론을 한 번 이상 사용하면 해석이 모호해지므로 잘못된 것입니다.

마지막으로  겹콜론을 접두어나 접미어로 사용하는 방법입니다.

170.1.1.1의 IPv6 표시는 다음과 같습니다.

0:0:0:0:0:0:AA01:101

이것은 다음과 같이 표현이 가능합니다.

::AA01:101


IPv4와 IPv6 노드의 혼합환경을 취급하는 형식은 다음과 같습니다.

X:X:X:X:X:X:d.d.d.d

X -> hex(16진), d -> decimal(10진)


0:0:0:0:0:0:210.12.34.28

위 주소는 ::210.12.34.28로 표현이 가능하며 IPv4 네트워크 인프라 구조를 경유해서 다른 IPv6 호스트와 통신하는 경우에

표현되는 방식입니다.


0:0:0:0:0:FFFF:141.83.25.192

위 주소는 ::FFFF:141.83.25.192로 표현 가능하며 IPv4만을 지원하는 호스트와 통신하는 IPv6 호스트의 표현방식입니다.
	
	
	
- 주소 종류

IPv6는 3가지 Address 유형에 관한 규칙을 가지고 있습니다.



 유니캐스트(Unicast)
 
 단일 인터페이스를 지정하며 Unicast 주소로 보내진 패킷은 그 어드레스에 해당하는 인터페이스로 전달됩니다.
 
 IPv6에서 Unicast 주소를 할당하는 형태는 여러가지가 있습니다. 그 종류로는 global provider based Unicast 주소,
 
 geographic based Unicast 주소, NSAP 주소, IPX hierarchical 주소, site-local-use 주소, link-local-use 주소,
 
 IPv4-capable host 주소 등이 있으며 앞으로 여러 형태가 추가 될 것 입니다. Unicast 주소는 내부 구조를 갖는 주소와
 
 내부 구조를 갖지 않는 주소로 나눠집니다. 단순한 IPv6노드는 주소의 내부 구조를 인식하지 못하므로 내부 구조가 없는
 
 주소가 사용되고 IPv6 노드의 성능이 좋아질수록 보다 복잡한 내부 구조를 인식하게 됩니다.
 
| node address(128bit) |

 <내부 구조가 없는 Unicast 주소>

| subnet prefix(n bits) | interface ID(128-n bits) |

<단순한 내부 구조를 갖는 Unicat 주소>
 
 Unicast의 예를 들면 다음과 같은 것들이 있습니다.
 
LAN이나 IEEE 802 MAC 주소를 갖는 환경에서의 일반적인 unicast 주소의 구조는 다음과 같습니다.

여기서 48비트 인터페이스 ID는 IEEE 802 MAC 주소를 지시합니다.

| Subscriber prefix(n bits) | Subnet ID (80 - n bits) | Interface ID (48bits) |

<MAC 주소를 갖는 Unicast 구조>

또 하나의 Unicast주소 구조의 예로 subnet ID가 area ID와 subnet ID 로 분리된 경우입니다.

이러한 구조는 내부 계층 구조에 부가적인 계층이 요구되는 곳에서 유용합니다.

| Subscriber prefix(s Bits) | area ID (n bits) | subnet ID (m bits) | Interface ID (128 - n - m bits) |

 <area ID와 subnet ID로 분리된 Unicast 주소 구조의 예>
 
 
 
 
 애니캐스트(Anycast)
 
 여러 노드들에 속한 인터페이스의 집합을 지정하며 Anycast 주소로 보내진 패킷은 그 어드레스에 해당하는
 
 인터페이스들 중 하나의 인터페이스에 전달됩니다. 전달되는 인터페이스는 라우팅 프로토콜의 거리 측정에
 
 의해 같은 Anycast 주소를 갖는 인터페이스 중에서 가장 거리가 짧은 인터페이스에 전달됩니다.
 
 Anycast 주소는 Unicast 주소공간으로 부터 할당되어졌고 Unicast 주소구조를 갖습니다. 따라서 Anycast주소는
 
 구문적으로 Unicast주소와 구별할 수 없습니다. IPv6 anycast주소는 다음의 제한이 있습니다. Anycast주소는
 
 IPv6 패킷의 소스 주소로 사용될 수 없으며 IPv6 호스트에 할당 될 수 없고 단지 IPv6 라우터에만 할당될 수 있습니다.
 
 | 0 subnet prefix (n bits) | 000000000000000000 (128 - n bits) |
 
 <Subnet-Router anycast 주소 구조>
 
 subnet prefix는 특정 링크를 명시합니다. 이러한 anycast 주소는 interface 인식자가 0으로 설정된 unicast 주소와 
 
 구문적으로 동일한 것입니다. Subnet-Router anycast주소로 전송되는 패킷은 subnet상의 하나의 라우터에 전달될
 
 것이며, 모든 라우터는 Subnet-Router anycast 주소 전송을 제공해야 합니다.
 
 
 


 멀티캐스트(Multicast)
 
 여러 노드들에 속한 인터페이스의 집합을 지정하며 Multicast 주소로 보내진 패킷은 그 어드레스에 해당하는
 
 모든 인터페이스에 전달된다. IPv6에는 broadcast 주소는 없고, 그 기능은 Multicast 주소로 대체됩니다.
 
 Muticast주소는 주소의 상위 Octet이 FF(11111111)값을 가짐으로써 unicast주소와 구별됩니다.
 
 | 11111111 (8bits) | flag (4bits) | scop (4bits) | group ID (112bits) |
 <Multicast 주소 구조>
 
 Flag의 상위 3개의 bit는 예약되었으며 0으로 초기화되어 있고 하위 1bit(T)는 다음의 위미를 가집니다.
 
 T = 0 : 영구히 할당받은 Multicast 주소임을 지시합니다. ("well-known")
 T = 1 : 일시적으로 할당받은 Multicast 주소임을 지시합니다. ("transient")
 
 scope는 4bit multicast scope 값이며 multicast 그룹의 범위를 제한하는데 사용며 다음과 같은 값을 갖습니다.
 
 0	예약됨
 1	node-local scope
 2	link-local scope
 3	(할당되어 있지 않음)
 4	(할당되어 있지 않음)
 5	site-local scope
 6	(할당되어 있지 않음)
 7	(할당되어 있지 않음)
 8	organization-local scope
 9	(할당되어 있지 않음)
 A	(할당되어 있지 않음)
 B	community-local scope
 C	(할당되어 있지 않음)
 D	(할당되어 있지 않음)
 E	global scope
 F	예약됨
 
 group ID는 주어진 범위(scope) 내에서 영구적이거나 일시적인 Multicast 그룹을 지정하게 됩니다.
 "영구적"이란 것은 할당받은 multicast의 주소가 범위와 무관하다는 뜻이며 "일시적"이란 것은 할당받은 Multicast의 주소가
 단지 주어진 범위 내에서만 의미가 있다는 것을 말합니다. Multicast 주소는 IPv6 데이터그램의 소스 주소로 사용될 수 없습니다.
 



- 이 Tutorial을 만드는데 사용된 문서

TCP/IP 완전정복		KARANJIT S. SIYAN     	성안당

Network Programming 	신동규, 신동일		ITC
신고
0  Comments,   0  Trackbacks
댓글 쓰기
홈네트워크 IPv6 시범 서비스

홈네트워크 IPv6 시범 서비스

 

수행기관 : (주)퓨처시스템

 

1. 개요

기존 홈네트워크 시범사업에서 설치되었던 IPv4 전용 홈 게이트웨이를 IPv6지원용으로 교체하여 서비스 접근성과 효과성이 큰 VoIPv6 서비스와 홈 시큐리티 분야에서 많이 이용하는 웹캠(네트워크 카메라)을 통한 모니터링 기능을 IPv6 망에서 지원하고, 일반 소비자들에게 IPv6 웹 서비스 접속 기능을 제공하여 IPv6에 대한 이해 및 확산을 유도

주요 제공 서비스

 •  VoIP 폰을 이용한 IPv6 기반의 인터넷전화 서비스
 •  IPv6 네트워크 카메라를 활용한 원격 모니터링 서비스
 •  한국전산원 IPv6 포털 서비스를 포함한 IPv6 접속 및 컨텐트 서비스

 

2. 시범 서비스 구성

사용자 삽입 이미지

 

3. 주요 IPv6 서비스

사용자 삽입 이미지

 

4. IPv6/IP4 Ready 홈게이트웨이

주요기능

 •  다양한 IPv4 망에서 IPv6 터널링 구현
 •  IPv4/IPv6 Dual Stack 구현
 •  고품질 무선랜(802.11 a/b/g) 기능 제공
 •  다양한 서비스 포트 제공
 •  다양한 프로토콜 지원(S-Cube, LNCP 등)
 •  Multi Ethernet 포트 지원
 •  L2 Switch를 이용한 Traffic control 제공

사용자 삽입 이미지

 

5. VoIPv6 폰 서비스

주요기능

 • IPv6 VoIP 폰이 댁내에 제공되는 최초의 서비스 모델
 • 댁내에 설치될 VoIP 폰의 형태에 따라 유 · 무선 VoIP 폰을 선택하여 사용가능
 • IPv6 망을 통해 Gate Keeper와 연동, 전화 요금은 Calling Card 방식 사용

사용자 삽입 이미지

 

6. IPv6 네트워크 카메라 서비스

주요기능

 • 네트워크 카메라를 이용한 홈 모니터링 서비스는 IPv4/IPv6를 모두 제공
 • 댁내 외부망 환경이 유동인 경우에도 서비스 가능

사용자 삽입 이미지

 

7. IPv6 웹 서비스

주요기능

 •댁내의 IPv4/v6 Dual Stack을 제공하는 PC에서 IPv6 웹사이트에 접속

사용자 삽입 이미지

 

신고
0  Comments,   0  Trackbacks
댓글 쓰기
다양한 애플리케이션 향연을 보장하는 IPv6
[특집] 다양한 애플리케이션 향연을 보장하는 IPv6

 

출처 : 온더넷 7월호

 

IPv6 시대가 도래하면 무한대의 IP 어드레스 덕분에 다양한 경험이 가능할 것으로 보인다. 각양각색의 장비에서 인터넷에 접속할 수 있는 것은 기본이고, 보안이나 QoS 등 다양한 서비스를 보장받을 수 있다는 장점을 갖는다. IPv6 망 구축과 동시에 연구되고 있는 주요 이슈인 와이브로, 홈 네트워크, VoIP, 텔레매트릭스, RFID에서 IPv6는 어떤 역할을 하는지 알아본다.


김영미기자

 

무한개의 IP를 제공하는 IPv6 망의 특성에 따라 다양한 서비스를 활용할 수 있는 기회를 포착할 수 있게됐다. 현재 시점에서 미래의 서비스를 직접 사용해 보고 그 장점을 경험할 수 있다면, 사용자들은 IPv6에 대한 이해를 좀더 쉽게 할 수 있을 것으로 보인다. 현재 정부의 IT839 전략을 기반으로, 와이브로, 홈네트워크, VoIP, 텔레매틱스, RFID, BcN에서 IPv6가 어떤 역할을 하는지 자세히 알아본다. 이로서 IPv6의 장점을 누누이 설명하는 것보다는 쉽게 IPv6를 이해할 수 있을 것이다.

 

와이브로

 

와이브로(WiBro)는 무선 초고속 서비스(Wireless Broadband Service)의 약자로, 현재 가정에서 즐기고 있는 초고속 인터넷을 무선 영역으로 확장시켜, 언제 어디서나 자유롭게 인터넷 환경을 즐길 수 있도록 만들어준 서비스다. 기존의 이동 전화 기반 무선 인터넷 서비스는 서비스 지역과 이동성에서는 우수하지만, 서비스 요금이 높고, 전송 속도가 느리며 기대 이하의 품질과 불편한 인터페이스를 가지고 있어 사용자의 욕구를 완전히 충족시키지 못했다. 기존의 무선 LAN 서비스도 고속의 전송속도를 지원하고 있으나, 핫스팟 위주의 옥내 기반으로 구축돼 서비스 범위가 협소하고 ISM(Industrial, Scientific, Medical) 대역 특성상 전파 간섭 등의 취약점이 많았다. 와이브로 서비스는 2.3GHz 대역의 주파수를 사용해 도심 지역에서 대중 교통 수단의 주행 속도의 이동성을 보장하고 현재 가정에서 사용하는 초고속 인터넷과 유사한 수준의 전송속도인 1Mbps∼3Mbps로 인터넷을 이용할 수 있다.

 

 

IPv6의 자동 어드레스 설정 기능 활용

 

따라서 와이브로의 이동성을 지원하기 위해 모바일 IP가 필요한데, 모바일 IPv6를 이용하면 다음과 같은 장점이 있다.

 

첫째, IPv6 체계로는 거의 무한에 가까운 어드레스를 만들어 낼 수 있다. 따라서 모든 이동 단말은 IP 어드레스를 가질 수 있고, 향후에는 더 많은 단말이 추가되거나 네트워크가 커져도 영향을 받지 않는다.

 

둘째, 자동 어드레스 설정 기능을 이용할 수 있다. 각 단말이 통신하기 위해서는 자신이 사용할 IP 어드레스를 얻어야 하는데, 이를 위해 별도의 프로토콜을 사용하지 않고도 자동으로 쉽게 어드레스를 얻을 수 있다. 따라서 이 기능을 이용하면 이동시에 접속을 관리하는 FA(Foreign Agent)가 필요없으므로 쉽게 자신의 위치 정보를 구성할 수 있고 편리하게 무선 접속을 할 수 있다. 


셋째, IPv6는 확장성이 뛰어나 IPv4에서 필수 사항인 FA가 필요없으므로, 망을 확장하거나 향후에 장비를 도입할 때에도 추가 비용이 발생하지 않으며, 홈 네트워크나 RFID 등의 대규모 서비스가 도입될 경우에도 이종 통신망 간의 연동이 쉽다.

 

넷째, 와이브로에서는 IPv6의 라우팅 최적화 기능을 이용할 수 있다. 기존의 모바일 IPv4에서는 선택적으로 라우팅 문제를 해결하는 기능을 이용할 수 있었지만, 모바일 IPv6에서는 기본적으로 라우팅을 효율적으로 하는 기능을 포함한다. 다섯째 보안 기능이 강화된다. IPv4에서 보안성을 유지하기 위해서는 별도의 프로토콜이나 프로그램을 이용해야 하지만, IPv6에서는 기본적으로 인증, 보안 헤더와 IPSec이 존재하므로, 쉽게 보안 기능을 이용할 수 있다. 

 

 

 

홈 네트워크

 

홈 네트워크 서비스는 가정내 PC를 비롯한 정보 가전기기를 유선 또는 무선의 네트워크로 연결해 인터넷과 데이터 공유, 스캐너와 프린터 등의 주변기기 공유와 상호 제어를 할 수 있는 서비스다. 이로써 인터넷이나 휴대용 정보 단말기를 이용해, 외부 네트워크에 접속해 시간, 장소에 구애받지 않고 자유롭게 가정의 TV, 냉장고, 에어컨, DVD 플레이어, 디지털 카메라 등의 디지털 가전기기를 원격으로 제어할 수 있다.


이같은 홈 네트워크로 구성된 디지털 홈 환경에서는 각 가전기기가 항상 접속할 수 있어야 하고, 양방향 서비스를 제공해야 하며, 독립적으로 수행할 수 있어야 한다. 따라서 모든 가전기기는 IP를 가지는 것이 바람직해 IPv6를 적용해야 홈 네트워크를 쉽게 구성할 수 있다. IPv6는 어드레스 자동 설정 기능이 있어, 가전기기나 네트워크에 접속할 때 별도의 어드레스 설정없이 바로 접속할 수 있다. 따라서 사용자는 복잡한 설정없이 가전기기를 설치하기만 하면 플러그 앤 플레이 기능으로 홈 네트워크에서 서비스를 이용할 수 있다.

 

 

인증받지 않은 사용자 접근 제어

 

홈 네트워크의 특성상 보안 기능 역시 매우 중요하다. 홈 네트워크 기기들로만 이뤄진 내부 네트워크 뿐만 아니라 외부 접속에 대해서도 철저한 보안 기능이 요구된다. 외부에서 인증 받지 않은 사용자가 가전기기들을 악의적으로 제어하거나 개인의 사생활 정보를 유출하는 등, 보안 기능이 완비되지 않은 홈 네트워크는 언제나 많은 위험 요소에 노출돼 있다. IPv6는 기본적으로 IPSec이라는 보안 기능을 탑재하고 있으므로, 보안 네트워크를 쉽게 구축할 수 있다.


홈 네트워크에 접속해서 서비스를 이용하기 위해서는 각 장비들은 이동성을 기본으로 지원해야 한다. 사용자는 언제 어디서나 서비스를 이용할 수 있어야 하기 때문이다. 모바일 IPv6를 이용하면, 이동성을 쉽게 지원할 수 있으며, 아무때나 접속할 수 있다. 또한 다수의 가전기기들이 홈 네트워크를 구성하고 있을 때에는 네트워크의 효율을 높이기 위해 라우팅을 최적화하는 것이 바람직하다. 라우팅을 효율적으로 하기 위한 별도의 프로토콜을 사용하지 않고도 IPv6를 이용하면, 효과적인 라우팅 기능을 구현할 수 있다. 또한 IPv6는 인접 장비와 서비스 탐지 기능을 기본적으로 제공할 수 있다. 네트워크가 스스로 장치와 서비스를 탐지해 통신한다는 것은 사용자 입장에서 보면, 그만큼 사용자가 서비스를 편리하게 이용할 수 있다는 것을 의미한다. 이런 기능은 Neighbor Discovery 프로토콜을 이용해 실현할 수 있다.

 

 

KOREAv6에서 홈 네트워킹 사례 시연

 

국내에서 IPv6가 본격적으로 홈 네트워킹을 지원한 것은 지난 2004년 7월부터다. KOREAv6 사업의 일환으로 국내 IPv6 망을 통합한 전국망을 활용해, 일반 이용자 대상의 IPv6 시범 서비스와 IPv6 장비와 서비스 시험을 운영해 10개의 시범 서비스에 35개의 기관이 참여해 2004년 12월 31일까지 진행됐다. 홈 네트워크 서비스와 관련한 KOREAv6 시범 서비스는 씨브이네트와 KTF가 있다.


씨브이네트는 896세대, 500여 명 규모의 FTTH 환경의 시범 아파트에 IPv6 VoD 서비스와 IPv6 웹 카메라 서비스를 제공하는 가정내 IPv6 시스템, 응용 서비스 도입과 이용 활성화 과제를 수행했다. 이 시범 서비스를 통해 사용자에게 IPv6를 이용할 수 있는 기회를 제공하고 VoD 서비스, 웹 카메라 서비스 등 가정의 네트워크 기기가 IPv6로 이뤄져 사용되는 다양한 서비스를 검증해 볼 수 있는 기회가 됐다.


KTF는 IPv6 모바일 홈 네트워크 시범망 구축과 시범 서비스 과제를 수행했다. IPv6 CDMA 시험망에서 PDA를 이용한 홈 네트워크 제어 시범 서비스와 IPv6 무선 LAN 환경에서 PC를 이용한 홈 네트워크 제어 시범 서비스, IPv6 WCDMA 시험망 환경에서 PDA를 이용한 홈 네트워크 제어 시범 서비스 등이 이뤄졌다.  서비스 이용자는 PDA 등의 모바일 단말기로 가정 내의 전등, 가스 밸브, 컨센트, 전동커튼 등 가전기기를 제어할 수 있었다. 이 시범 서비스를 통해 IPv6 기반의 홈 네트워크 상용화 기반을 마련하고 서비스를 검증하며 문제점과 해결방안을 도출해 낼 수 있을 것이다.

사용자 삽입 이미지

 

 

VoIP


VoIP는 PSTN처럼 회선에 근거한 전통적인 프로토콜이 아니라, 아날로그 멀티미디어 신호를 디지털 형태의 음성 정보로 변환 후 패킷으로 전송한다. 점차 PSTN이 사라지고 All IP 네트워크가 되면 실제 IP가 전화번호의 역할을 대신할 것이다. IPv4 환경에서 VoIP를 이용하면 어드레스 부족 문제뿐만 아니라 사용자 인증, 시그널링 메시지, 미디어 스트림에 대한 보안 문제와 NAT(Network Address Transration) 이용시 애플리케이션 적용 문제, 네트워크의 음질 저하 문제가 발생한다. VoIP에 IPv6를 적용하면 이와 같은 문제를 해결할 수 있다.


VoIP 전화기가 많이 보급될수록 그만큼 많은 IP가 요구되므로 IPv6가 필요하다. 만약 IPv6를 이용하지 않고 NAT를 이용해 어드레스 부족 문제를 해결하면 NAT로 인해 VoIP 서비스에 문제가 발생한다. NAT는 대부분의 프로토콜이 통과하지 못하기 때문에, NAT 내부에 위치한 단말기에서 공인 네트워크로 패킷을 전송할 수 있지만, 공인 네트워크의 데이터는 NAT 내부로 전송될 수 없다. 이는 VoIP 뿐만 아니라 다른 인터넷 애플리케이션을 이용하는 것에도 문제가 된다. IPv6를 이용해 어드레스 부족 문제를 해결하면 NAT로 인한 문제는 쉽게 해결할 수 있다.


IPv4에서는 보안을 구현하기 위해서는 IPSec, VPN, SSL 등이 별도의 프로토콜을 이용해야 하지만 IPv6는 기본적으로 IPSec이 제공되므로 보안을 구현하기 쉽다. VoIP에서는 사용자의 ID와 패스워드 등이 포함되는 시그널링 메시지와 실제 미디어 스트림, 그리고 사용자 인증 부분에 보안이 필요한데, 이들 데이터들은 VoIP 서버와 단말기 간에 IPv6를 사용함으로써 쉽게 보호할 수 있다.

 

일정 수준의 QoS 유지해야 하는 VoIP 

 

VoIP 미디어 데이터는 실시간으로 처리돼야 하고 서비스마다 차별적으로 대역폭을 할당해 서비스를 이용하는 동안 일정한 수준의 QoS를 유지할 수 있어야 한다. IPv4에서는 QoS를 제공하기 위해 패킷의 헤더에 ToS(Type of Service)라는 8비트 필드가 규정돼 있으나 필드가 너무 작고 라우팅시 라우터에서 사용되지 않으며, 여러 가지 문제가 있어 실제로 사용되지 않는다. IPv6에서는 멀티미디어 데이터를 규칙적으로 전달할 수 있도록 고품질 경로를 설정하고, 데이터그램을 그 경로에 연관되도록 허용한다. 이는 고정 지연 시간내에 정보 전달을 보장하고, 데이터의 손실률을 자동으로 점검해준다. 또한 빈번한 라우터 변경을 피하도록 한다. 따라서 IPv4에서 문제가 됐던 네트워크의 음질 저하 문제를 비교적 간단하게 해결할 수 있다.


VoIPv6는 20004년 우리나라를 비롯한 일본, 유럽 등에서 관심을 가지고 다양한 애플리케이션 기술을 개발했다. 2003년 한국전산원은 VoIPv6 관련 기술들을 개발하고 VoIPv6 시범 서비스를 제공했는데, 이는 PDA가 무선 LAN 환경에서 VoIPv6를 이용할 수 있도록 SIPv6 기반의 VoIPv6 단말과 모바일 IPv6, 고속 핸드오프(Fast handoff) 등 여러 기술을 사용했다. 이미 2004년에는 IPv6 도입을 촉진하기 위해 KOREAv6 시범 서비스가 7월부터 시작돼 삼성전자 등 3개 업체가 VoIPv6 서비스를 수행했다. 이 시범 서비스는 IPv6를 이용한 IPv6 인터넷 서비스와 PDA형 단말을 이용한 화상 통화 기능 VoIPv6 서비스, 무선 LAN IP 폰, PDA형 단말을 통합한 VoIPv6 서비스를 제공하며, IPv6 기반의 유무선, 음성 데이터 통합 서비스 활성화에 기여할 것으로 보인다.

 

 

 

텔레매틱스

 

텔레매틱스 서비스는 통신(Telecommunication)과 정보자동화(Infomatics)가 조합된 말로, 휴대폰과 같은 통신 기술과 컴퓨터의 정보처리 기술을 연계해 제공되는 정보 서비스 체계이다. 하지만 일반적으로는 이동통신 네트워크를 이용한 자동차용 차세대 정보 제공 서비스를 의미한다. 텔레매틱스는 위치 확인 시스템과 무선 통신망을 이용해 자동차 운전자에게 교통 안내, 긴급 구난 정보를 제공하고 동승자에게 인터넷, 영화, 게임 등 인포테인먼트 서비스를 제공한다. 따라서 이전의 자동차 내비게이션과는 달리 양방향 통신을 지원하는 실시간 정보 서비스가 이뤄진다. 텔레매틱스 서비스는 자동차, 이동통신단말, GPS, 소프트웨어, 컨텐츠, 방송 등 다양한 산업 분야에 엄청난 파급효과를 미칠 것으로 예상된다. 

 

 

 

RFID

 

RFID(Radio Frequency Identification)는 전자칩을 부착하고 무선 통신 기술을 이용해 사물의 정보를 확인하고, 주변 상황의 정보를 감지하는 센서 기술이다. 정통부는 2004년 2월 u-센서 네트워크 구축 기본 계획을 통해 언제 어디서나 어떤 사물과도 정보를 주고 받는 유비쿼터스 네트워크 구현을 국가 전략으로 추진하게 됐는데, u-센서 네트워크 핵심 기술이 바로 RFID 기술이다. 현재 상용화돼 있는 RFID 태그는 생산에서 판매에 이르는 전 과정의 정보를 초소형 IC 칩에 내장시켜 이 정보를 근거리 무선 통신 등으로 활용하는 수준이지만, 앞으로 RFID 기술의 발전으로 기본적인 사물 인식뿐만 아니라 주변의 환경 정보를 탐지하고 얻은 정보를 네트워크를 통해 교환하는 USN(Ubiquitous Sensor Network)으로 발전할 것이다.


RFID 리더는 네트워크와 연결돼 정보를 처리하거나 인증하는 역할을 하므로, 각각 많은 수의 IP 어드레스를 필요로 한다. RFID 활용 서비스에 IPv6를 적용하면 향후 각종 응용 분야를 구현하기 쉬워진다. 또한 RFID는 앞으로 기본적인 사물 인식 정보뿐만 아니라 다양한 주변 상황 정보까지 전송하는 역할을 한다. RFID가 USN의 핵심 기능을 수행하기 위해서는 IPv6가 절대적으로 필요하다. IPv6를 적용함으로써 다수의 RFID가 IPv6 어드레스 체계를 가지고 개별적으로 정보를 전달할 수 있으며, 적절한 사용자만이 정보를 얻을 수 있는 보안 문제를 해결하기 쉽다. 또한 통신 과정에서 효율을 높이고 무선 통신에서의 장점까지 활용할 수 있다. 텔레매틱스나 홈 네트워크 등의 대규모 서비스와 연동하는데에도 IPv6가 효과적이다.

 

사용자 삽입 이미지

 

BcN

BcN(Broadband convergence Network)은 통신, 방송, 인터넷이 융합된 품질 보장형 광대역 멀티미디어 서비스로, 언제 어디서나 끊김없이 안전하게 이용할 수 있는 차세대 통합 네트워크다. 디지털 정보 기술의 발전으로 음성, 데이터, 영상, 멀티미디어 등 모든 형태의 정보는 디지털화되고 컴퓨터의 소형화, 다기능화, 컴퓨팅 파워의 증대 등으로 저비용, 대용량 정보 처리가 가능하다. 또한 네트워크 기술과 성능의 발전으로 그 적용 범위도 가전, 자동차, 영상, 컨텐츠, 센서 등 거의 모든 분야로 확대됐다.


IPv6는 기존의 인터넷 보다 보안성이 뛰어나고 이동성을 지원하는 QoS에 대한 고려가 가능하다. 이는 BcN이 추구하는 광대역 통합 망의 기본 기술이다. 모든 데이터가 BcN을 기반으로 전송된다면, 이동성과 품질은 IPv6를 이용해 쉽게 구현될 수 있다. 또한 BcN 환경에서 보안 침해가 일어날 경우에는 그 피해가 광범위하게 확산될 우려가 있으나 IPv6는 기본적으로 보안성이 뛰어나므로 이를 쉽게 해결할 수 있다.


향후 대부분의 네트워크는 IP를 수용하면서 인터넷은 모든 정보통신 서비스를 제공하는 종합 전달 망으로 성장할 전망이다. 그리고 IPv6는 음성, 데이터와 유선, 무선의 통합과 통신, 방송의 융합을 추진하는 BcN 구축의 기반이 될 것이다. All-IP 시대를 준비하기 위해서는 IPv6는 선택 사항이 아니라 필수 사항이 될 것이다

신고
0  Comments,   0  Trackbacks
댓글 쓰기
터널 브로커를 이용한 IPv6 고정주소 시범 서비스

터널 브로커를 이용한 IPv6 고정주소 시범 서비스

 

수행기관 : (주)유미테크

 

1. 개요

IPv4에서 IPv6주소체계로 전환하는 과도기 환경 속에서 두 주소체계의 호환성을 보장해 줄 수 있는 기술 및 장비의 보급으로 국내 인터넷 공간에서 IPv6 주소체계 사용을 확대하고 IPv6 기반의 차세대 인터넷 주소 환경에 대한 기술적 선점 효과와 더불어 제반 운영 노하우 및 인프라를 기반으로 IPv6의 국제적 주도권을 확보하기 위한 기반 제공

 •  현재 해외 업체가 보유한 터널 브로커(Tunnel broker) 관련 기술의 국산화로 기술 자립
 •  IPv4를 사용하는 수천만 호스트들을 간편하게 IPv6로 전환할 수 있도록 유도
 •  Native IPv6로 완전 전환되기까지 IPv4 기반 위에서 안정적인 IPv6 서비스를 가능하게 함

사용자 삽입 이미지

 

2. 터널 브로커 개발에 따른 주요 장점

내홈의 터널 브로커를 이용할 경우 DDNS 기능과 결합된 IPv6 터널 브로커에 의해 OS 제약 문제와 고정된 터널링 IP 위의 문제를 해결 가능

 

3. 내홈 시범서비스 시스템 구축 및 서비스 제공

포털에서 할 수 없는 한계점을 극복 • 구현하고 퍼스널 PC에서의 장점을 구현하는 서비스
고정 IP가 필요함에도 불구하고 유동 IP를 사용하는 고객들을 대상으로 IPv6 보급과 동시에 테스트 하기 위한 서비스를 시작

 

4. 시범 서비스 망 구성 계획

일반 고객을 대상으로 다음과 같은 망을 구축한 후 내홈 포탈 서비스 시스템을 설치
일반 고객에게 클라이언트 프로그램을 배포하여 IPv6 시범 서비스를 제공

사용자 삽입 이미지

 

5. 서비스 제공 계획

o 내홈 서버팩 인스톨 프로그램
   - 내홈 서버팩을 다운로드 받아 자동으로 설치할 수 있는 프로그램

o IPv6 TSP 클라이언트 프로그램
   - 윈도우 2000/XP에서 자동으로 터널 브로커와 연결한 후 IPv6 터널을 형성,
      IPv6를 사용할 수 있도록 한 프로그램

o 자카르타 톰캣 웹서버
   - 파워 블로그, 파일 공유, VNC 원격제어 등을 제공하기 위한 웹서버

o 내홈 파워 블로그
   - 기존 포탈서비스에서 구현할 수 없었던 블로그 포탈로 고객이 직접 구현

o VNC 원격 제어 프로그램
   - 원격 제어 프로그램으로 내홈 서버팩에서 이를 이용하여 서비스 구현

o 파일 공유 프로그램
  - 고객이 자신의 내홈 서버팩이 설치되어있는 컴퓨터에 접속하여 파일 공유

 

사용자 삽입 이미지

[ IPv6 Nehom의 주요 기능 ]

 

 

신고
0  Comments,   0  Trackbacks
댓글 쓰기
[특집]IPv6 사례로 본 네트워크 장비별 활용법
[특집]IPv6 사례로 본 네트워크 장비별 활용법

 

출처 : 온더넷 7월호

 

IPv6 전환 기술인 듀얼스택, 터널링, 변환 등을 실제로 적용한 사례는 한국전산원이 운용하는 6NGIX, 6KANet과 한국전산원 원내망을 들 수 있다. 이 사례를 바탕으로 네트워크 장비를 어떻게 IPv6 망에 적용해 활용하고 있는지 알아본다.


김진대_한국전산원 차세대인터넷팀

2001년에 구축된 6NGIX(IPv6 Next Generation Internet eXchange)는 국내외 IPv6 망을 상호 연동시키기 위한 IPv6 기반 인터넷 교환 노드이며, 6KANet(IPv6 Korea Advanced Network)은 공공기관과 연구기관에 IPv6 인터넷 서비스를 제공하는 IPv6 가입자망이다. 이는 한국전산원과 그외 국내 산학연 기관이 공동으로, IPv6 기술 개발을 독려하고 국내외 차세대 네트워크 구축 산업과의 연계를 통한 공동 연구 기반을 조성해 IPv6 관련 기술을 시험하고 안정성을 검증하기 위함이다. 2005년 6월말 현재 6NGIX 연동기관은 21개이며, 6KANet 연동기관은 53개이다. 6NGIX와 6KANet외에도 한국전산원은 2003년부터 원내망에 IPv6를 도입해 다양한 IPv6 애플리케이션을 자체적으로 적용해 테스트하고 있다. 이같은 사례를 바탕으로 지속적으로 업그레이드되고 있는 IPv6 전환 기술과 장비별 활용 방법에 대해 자세히 알아본다.

 

IPv6 전환 기술 적용 사례, 6NGIX·한국전산원 원내망

한국전산원 원내망은 (그림 1)의 좌측처럼 백본 라우터에서 듀얼 스택으로 IPv6 네트워크를 구성하는 방법도 있으나, 기존에 구성된 네트워크 인프라에 대한 영향을 최소화하고 업무 영역이 다른 부서와의 마찰을 최소화하기 위해 우측의 그림처럼 별도의 IPv6 전용 라우터를 설치해 IPv4 트래픽과 IPv6 트래픽의 경로를 분리해 사용했다. 좀 더 자세한 구성도는 (그림 2)로, 개인이 사용하는 PC부터 백본 스위치 구간은 IPv6와 IPv4 트래픽이 동시에 오가고 백본 스위치에서 IPv6와 IPv4 트래픽이 분리된다.

이때 생각지 못한 문제점이 발생했는데, 각층의 워크 그룹 스위치는 IPv6 기능이 지원되지 않아 IGMP 스누핑이 enable돼 있는 상태에서는 하단의 PC에서 IPv6 어드레스를 자동 할당받을 수 없고 반드시 IGMP 스누핑 기능을 disable 시켜야만 정상적인 IPv6 통신을 할 수 있다.

2004년 여름에 6NGIX 성능 고도화를 추진해 6NGIX와 6KANet 백본 구간 성능을 개선하는 작업이 이뤄졌다. 기존 6NGIX용 백본 라우터는 IPv6 패킷을 처리할 수 없으며, 기가비트 인터페이스에서 IPv6 트래픽에 대해 핑 손실이 발생했기 때문이다. 또한 6NGIX 백본 스위치는 워크그룹 스위치나 IX의 백본 스위치로 확장성과 성능이 매우 낮았다.

2004년 KOREAv6 시범 사업 수행 등으로 기가비트 이더넷을 통한 신규 포트가 증가될 것으로 예상됐으며, KOREAv6 시범사업, IPv6 포털 사이트, P2P와 같은 신규 서비스 개시로 인한 대량의 트래픽 유입이 예상됐다. 기존에 사용하던 IPv6 파이어월은 OpenBSD 기반의 PC 파이어월로, 운영체제에서 기본 기능만 제공돼 정책 설정 등 기타 관리 상의 어려움이 있었다. 또한 IPv6 포털 사이트 대외 오픈시 사용자가 폭발적으로 늘어날 경우 외부 해킹과 유해 트래픽이 대량으로 침투하면 대처할 수 없을 것으로 예상됐으며, 단일 장비로 구성돼 있어 파이어월이 장애를 일으키면 수동으로 절체해야하는 불편함이 있었다.

사용자 삽입 이미지

사용자 삽입 이미지

 

6NGIX 성능 고도화 작업 실시

이같은 문제점을 해결하기 위해, IPv6 패킷을 하드웨어 방식으로 처리할 수 있으며 라우터 기능을 가진 고성능 백본 스위치를 도입해 기가비트 회선을 연동했으며, KOREAv6, IPv6 포털사이트 등으로 인한 IPv6 트래픽 증가에 대처할 수 있도록 했다. 또한 백본 스위치 중심으로 네트워크 구조를 개편했으며 백본 구간 라우팅 프로토콜을 기존에 사용하던 RIPng보다 더욱 안정적인 OSPFv3를 적용해 네트워크 성능을 향상시켰다.

백본 구간을 기가비트 이더넷으로 구성해 IPv6 포털, KOREAv6 등으로 인한 트래픽 급증시 백본에서의 병목 현상이 일어나지 않을 정도의 충분한 대역폭을 확보했다. 상용 IPv6 파이어월과 파이어월 관리 서버를 도입해 정책 설정이나 관리 등 관리자의 편의성과 관리의 안정성을 증가시켰으며, VRRP를 이용한 이중화 구성으로 파이어월 장애 발생시 자동으로 절체할 수 있도록 만들어 네트워크의 안정성을 증대시켰다.

또한 기가비트 이더넷을 수용할 수 있는 파이어월을 도입해 IPv6 서버팜으로 향하는 트래픽 증가시 파이어월에서의 병목현상 발생하지 않도록 했으며, 늘어나는 IPv6 트래픽 안에서 해킹과 유해 트래픽을 효율적으로 차단할 수 있게 됐다(그림 3). 6NGIX와 6KANet 백본 구간에서 IPv6 멀티캐스트와 IPv6 QoS 적용 시험을 실시해 향후 새로운 IPv6 응용 서비스를 6NGIX나 6KANet에 적용하거나 다른 연구 기관들과 공동으로 관련 연구를 수행할 수 있는 기반을 마련했다.

사용자 삽입 이미지

 

전환 기술 관련 장비 설정법

6NGIX와 6KANet 백본 라우터는 모두 듀얼스택 방식으로 서비스를 제공하고 있다. 다음은 6KANet 가입기관 일부에 대한 백본 라우터 설정을 보여주는데 한 인터페이스에 IPv4와 IPv6가 동시에 적용돼 있음을 확인할 수 있다.

ae0 {
        vlan-tagging;
        unit 32 {
            description XXYY;
            vlan-id 32;
            family inet {
                address 203.233.X.Y/30;
            }
            family inet6 {
                address 2001:2b8:2:XX::YY/127;
            }
        }
-------------------(중략)----------------
        unit 54 {
            description YYXX;
            vlan-id 54;
            family inet {
                address 203.233.Y.X/30;
            }
            family inet6 {
                address 2001:2b8:2:Yf::XX/127;
            }
        }

2004년 초에 6KANet 가입 기관 중 서울 시립도서관을 중심으로 기존에 사용하던 전용회선을 (그림 4)처럼 ATM 메트로 방식으로 전환하는 작업을 수행했다. 이때 IPv4에 대해서는 아무런 문제가 없는데 IPv6에 대해서는 백본 라우터가 BR 모드만 지원해 가상 LAN 번호와 PVC(Permanent Virtual Circuits) 번호를 서로 매칭 시킬 수 없었다. 결국은 (그림 4)처럼 중간에 ATM 인터페이스를 가진 3계층 스위치를 설치해 해결했는데 이런 부분이 IPv6 적용시 유의해야 할 부분이다. 별생각없이 IPv4에 대해서는 당연히 동작하기 때문에 IPv6에 대해서도 문제없이 동작할 것으로 기대하고 접근하다가 장비를 추가로 도입해야만 하는 상황이 발생할 수도 있다. 따라서 필요로 하는 장비 스펙이나 지원하는 기능에 대한 정확한 정보  입수와 사전 시험 수행까지 해보는 노력이 반드시 필요하다.

사용자 삽입 이미지
사용자 삽입 이미지

사용자 삽입 이미지

 

6to4 클라이언트 단말 설정 방법

클라이언트에서의 6to4 어드레스는 IPv6 라우터로부터 라우터 광고(Router Advertisement)를 받지 못할 때 생성된다. 라우터 광고를 수신해 IPv6 프리픽스가 설정된다면 글로벌 어드레스를 자동 생성하고 6to4 어드레스는 생성하지 않는다.

·윈도우 2000/XP

윈도우 2000에서는 마이크로소프트에서 제공하는 'service pack 1'과 'IPv6 development Kit'를 차례로 설치한 후, '제어판→네트워크 연결→로컬 영역 연결→속성→설치→프로토콜'에서 'Microsoft IPv6 Protocol'을 선택해 설치하면 IPv6 스택을 설치한다. 만약 윈도우 2000 단말이 라우터 광고를 받지 못한다면 6to4 어드레스를 설정한다. 6to4 어드레스가 설정된 후에는 다음과 같은 방법에 따라 6to4 터널링을 설정한다.

1) 시작   실행  cmd (enter) 순서대로 실행   ; '명령 프롬프트'를 실행한다.
2) c:\6to4 cfg -R 203.254.38.130   ; 터널 종단점의 IPv4 호환 어드레스 ::203.254.38.130를 이용해 터널 종단점을 설정한다.
3) c:\ipv6 rtu ::/0 2/::203.254.38.130 pub life 1800

·윈도우 계열에서의 IPv6 관련 설정은 대부분 '명령 프롬프트'에 의해 이뤄진다. 
·6to4 터널링 설정을 위해서 우선 터널 종단점을 설정하고, 터널 종단점으로 라우팅을 설정한다.

윈도우 XP는 '명령 프롬프트'에서 'ipv6 install'을 입력하면 IPv6 스택이 올라가고 윈도우 2000과 같이 프리픽스가 설정돼 있지 않다면 6to4 어드레스로 설정된다. 어드레스 설정이 끝나면 다시 '명령 프롬프트' 창에서 'netsh interface ipv6 6to4 set relay 203.254.38.130 enable'을 입력해 IP 어드레스가 203.254.38.130인 터널 종단점을 설정한다.

1) 시작   실행  cmd (enter) 순서대로 실행    ; '명령 프롬프트'를 실행한다.
2) netsh interface ipv6 6to4 set relay 203.254.38.130 enable   ; IP 어드레스가 203.254.38.130인 터널 종단점을 설정해 준다.

윈도우 XP에서의 IPv6 관련 설정은 윈도우 2000보다 안정적이고 간단하다.

 

ISATAP 터널링 설정 방법

ISATAP(Intra-Site Automatic Tunnel Addressing Protocol)는 IPv6 망에 연결된 IPv4 망에서 IPv4/v6 듀얼 호스트가 IPv6 통신을 연결하는 터널링 기법이다. 6to4와 달리 ISATAP은 사이트에 할당된 프리픽스를 사용해 통신하는데, 프리픽스를 제외한 64비트의 인터페이스 식별자는 '0000:5EFE'가 전반부의 32비트를 채우고 뒤의 32비트는 IPv4 어드레스로 설정한다. 시스코 라우터 설정 방법은 다음과 같다.

1) Router(config)# interface Ethernet 0     ; 'ethernet 0' interface 설정 목록으로 들어간다. 
2) Router(config-if)# ip address 1.1.1.1 255.255.255.0 ; IPv4 어드레스를 설정한다.
3) Router(config-if)# exit    ; 'ethernet 0' interface 설정에서 빠져 나온다.
4) Router(config)# interface Tunnel 0   ; tunnel 0 interface 설정으로 들어간다.
5) Router(config-if)# tunnel source ethernet 0  ; 터널의 송수신이 'ethernet 0'로 통해서 이뤄지게 한다.
6) Router(config-if)# tunnel mode ipv6ip isatap  ; 터널링 모드를 ISATAP으로 설정한다.
7) Router(config-if)# ipv6 address 2001:0DB8::/64 eiu-64 ; IPv6의 프리픽스를 설정한다.
8) Router(config-if)# no ipv6 nd suppress-ra   ; 라우터 광고를 통해 프리픽스를 단말들에게 알리도록 한다.

기본적으로 6to4를 설정하는 방법과 동일하며, 다만 'tunnel mode ipv6ip 6to4'를 이용해 터널링 방식을 ISATAP으로 설정했다. 마지막 명령어는 'no ipv6 nd suppress-ra' 라우터 광고를 통해 프리픽스를 단말에 알리도록 설정하는 것이다.
윈도우 XP 클라이언트 설정 방법은 다음과 같다.

1) 시작   실행  cmd (enter) 순서대로 실행  ; '명령 프롬프트'를 실행한다.
2) c:\ ipv6 rlu 2 203.254.38.129   ; ISATAP 터널 종단점을 설정한다.

'명령 프롬프트'에서 'ipv6 install'를 입력하면 IPv6가 설정되며, 설정과 동시에 'Automatic Tunneling Pseudo-Interface'에 ISATAP이 설정된다. ISATAP 설정이 끝나면 'ipv6 rlu 2 [ISATAP 터널 종단점의 IPv4 어드레스]'를 입력해 ISATAP으로 전송되는 패킷들이 터널 종단점으로 갈 수 있도록 한다.

 

IPv4 UDP 통신 이용한 전환방법, Teredo

Teredo는 현재 드래프트 0번까지 제출된 기술로서 아직 많은 논의가 필요하다. 따라서 이 글에서는 Teredo에 대한 개념과 구성 요소까지만 설명한다. Teredo는 NAT 환경에서 IPv4/v6 듀얼 스택 단말이 IPv4 UDP 통신을 이용해 IPv6 통신 연결을 사용하는 터널링 기법이다. 현재까지 나와 있는 터널링 기법 중 유일하게 NAT 환경에서 IPv6 통신을 지원하는 기법으로, 향후 활용 범위가 넓을 것으로 평가된다.

Teredo 어드레스는 Teredo 프리픽스, Teredo 서버의 IPv4 어드레스, 프래그(flag), 은닉 외부 포트 (Obscured External Port), 은닉 외부 어드레스(Obscured External Address)로 구성된다. Teredo 프리픽스는 IANA에 의해 길이 32비트의 3FFE:831F::로 할당됐다. Teredo 서버의 IPv4 어드레스에는 Teredo 기법을 사용하기 위해 필요한 Teredo 서버의 IPv4 어드레스가 들어간다. 그 뒤에는 16비트의 프래그가 오는데 이는 Teredo와 연동할 NAT 기법의 종류에 따라 달라진다. 은닉 외부 포트 번호에는 단말의 통신 포트 번호로 0xFFFF와 XOR이라고 기입되고, 은닉 외부 어드레스에는 단말의 IPv4 어드레스가 16진수로 변환돼 설정된다. (그림 6)은 Teredo 어드레스를 표현한 것이다.

Teredo를 사용해 통신을 하기 위해서는 Teredo 클라이언트, Teredo 서버, Teredo 릴레이가 필요하다(그림 7). Teredo 클라이언트는 IPv6 망에 존재하는 IPv6 단말과 Teredo 릴레이를 통해 통신하고자 하는 단말로, Teredo 통신 연결의 초기화를 위해 Teredo 서버와 통신한다. Teredo 서버는 IPv4와 IPv6 모두에 연결돼 있으며, 기본 기능은 Teredo 클라이언트가 다른 Teredo 클라이언트 혹은 IPv6 전용 단말과 통신하기 위한 초기화 작업을 한다. Teredo 릴레이는 NAT를 거쳐서 전송된 Teredo 패킷을 IPv6 패킷으로 변환해 IPv6 망으로 전달하는 역할을 담당한다.
윈도우 XP의 Advanced Networking Pack을 설치하기 위해서는 윈도우 XP 서비스 팩 1을 우선 설치해야 한다. Advanced Networking Pack은 마이크로소프트의 홈페이지에서 다운로드 받을 수 있다.

1) 시작   실행  cmd (enter) 순서대로 실행   ; '명령 프롬프트'를 실행한다.
2) netsh interface ipv6 set teredo client teredo.ngix.ne.kr 60 34567  ; 단말이 teredo.ngix.ne.kr의 어드레스를 갖는 Teredo 서버를 사용하고, 60초마다 재설정하면서 34567번 포트를 이용해 통신하도록 설정한다.

지금까지 IPv6 네트워크를 구축하기 위한 장비 설정법이나 전환 사례를 살펴봤다. 아직은 IPv6 기능이 일반화되지 않아 IPv6 전환시 예상치 못한 문제점이 발생하는 경우가 많은데 네트워크 관리자의 입장에서 IPv6 장비를 도입할 때 유의할 점을 정리해 보면 다음과 같다.

첫째, 아직은 IPv6 MIB 제공하지 않는 장비가 많으므로 IPv6 트래픽 모니터링이 가능한지 확인해야 한다. 둘째, 구현된 IPv6 관련 기능에 대한 사전 검증시험이 필요하다. IPv4에서는 당연히 되는 기능이 IPv6에서는 안되는 경우도 많고 장비 소개 문서나 로드맵 상에는 지원된다고 나와있으나 실제 확인해 보면 지원되지 않는 기능이 더러 있으므로 검증 시험이 반드시 필요하다. 셋째, 여러 업체의 유사 장비에 대한 상호 기능을 비교해 꼭 필요한 장비를 선택해야 한다.

사용자 삽입 이미지
사용자 삽입 이미지

신고
0  Comments,   0  Trackbacks
댓글 쓰기
Iperf를 이용한 IPv6 네트워크 성능 측정

Iperf를 이용한 IPv6 네트워크 성능 측정

 

 

IPv6 네트워크를 구성하고, IPv6 네트워크의 성능이 어느정도 나오는지 궁금한 경우가 많다. 이러한 궁금증을 해결하는 방법으로는 ping을 이용한 패킷 손실율 측정, FTP를 이용한 대용량 파일 전송 테스트 등의 고전적인 방법으로 테스트를 실시할 수 있다.

 

본 문서는, 대용량 데이터 전송을 통한 IPv6 네트워크 성능 측정 도구인 Iperf를 이용한 IPv6 네트워크 성능 측정 방법에 대해 설명을 한다. Iperf는 누구나 이용할 수 있는 비상용 네트워크 성능 측정도구로, IPv4/IPv6 네트워크를 모두 지원한다.


 

1. Iperf 홈페이지

 

아래 그림과 같이 NLANR/DAST 홈페이지에서 Iperf 관련 정보를 제공하고 있다.

다운로드 URL :http://dast.nlanr.net/Projects/Iperf

 

사용자 삽입 이미지

 

 

 

2. Iperf의 다운로드

 

Iperf는 아래 그림처럼 Linux, FreeBSD, OpenBSD, Solaris, Windows 등의 OS를 지원하고 있으며, 본 문서에서는 Windows OS 버전의 Iperf를 이용할 예정이다.

 

사용자 삽입 이미지

 

만약 Windows 환경을 이용하지 않는다면, 자신에 OS 맞는 바이너리 코드를 다운로드 받거나, 소스코드를 컴파일하여 이용할 수 있다.

 

 

3. Iperf 설치

 

다운로드 받은 Microsoft Windows 바이너리 코드(iperf-1.7.0-win32.exe)를 실행하고 적절한 곳에 압출을 풀면, 아래 그림과 같이Iperf.exe파일과 도움말 파일(DOC 폴더)이 생성된다. 이후 별도의 설치과정 없이 바로 Iperf.exe 파일을 이용하여 IPv6 네트워크 성능테스트를 실시할 수 있다.

 

사용자 삽입 이미지

 

 

4. Iperf의 실행 옵션

 

우선 Iperf.exe 파일을 바로 실행하지 않고, Iperf.exe -h 명령을 실행하여 지정할 수 있는 옵션을 알아보자.

 

명령 :: iperf.exe -h

 

사용자 삽입 이미지

 

Iperf는 Client-Server 방식으로 동작을 하기 때문에 클라이언트 모드를 지정하는 옵션( -c )과 서버 모드를 지정하는 옵셥( -s )이 있다. 즉, 클라이언트에서 전송하는 대규모 데이터를 서버에서 전달받아 소요된 시간을 이용하여 대역폭을 계산하게 된다.

 

그리고, IPv4 모드 대신 IPv6 모드로 동작하기 위해서는 -V 옵션을 지정해야 한다.

 

 

5. Server 모드로 Iperf 실행

 

Server 모드로 Iperf를 실행하게 되면, 클라이언트로부터 데이터 전송을 기다리게 된다. 아래 그림처럼 iperf.exe -s -V 명령을 실행하면 IPv6 TCP 포트 5001을 이용하게 된다.

 

명령 :: iperf.exe -s -V

 

사용자 삽입 이미지

 

 

6. Client 모드로 Iperf 실행

 

이제 Iperf 서버로 데이터를 전송할 Client를 실행해야 한다. 이때 Server가 실행되는 단말이 아닌 별도의 단말에서 Client를 실행시켜야지만 제대로된 네트워크 테스트가 이루어 진다.

 

Client 모드로 실행하기 위해서는iperf.exe -c [서버의 IPv6 주소] -V명령을 실행한다.

** 참고 :: [ ] 는 생략 가능

 

아래 그림에서는 Iperf 서버가 2001:2b8:2:fff3::300 호스트에서 동작하고 있기 때문에 [서버의 IPv6 주소]를 2001:2b8:2:fff3::300 으로 지정하였다. 그리고 IPv6 환경에서 테스트를 하므로 -V 옵션을 추가로 지정하였다.

 

명령 :: iperf.exe -c [2001:2b8:2:fff3::300] -V

 

사용자 삽입 이미지

 

위 그림에서 보면 [2001:2b8:80:11:9d8e:3923:b47a:2756] Client와 [2001:2b8:2:fff3::300] 서버의 5001 포트가 연결되었다는 것을 알 수 있으며, 약 10초간의 네트워크 성능 테스트 결과, 약 39.6Mbits/sec 정도의 성능이 나왔음을 확인할 수 있다.

 

 

7. 기타 옵션 사항

 

만약 특정 시간동안의 대역폭 정보를 보다 자세히 확인하고 싶은 경우 -i 옵션을 이용할 수 있다. 만약 1초간의 대역폭 성능을 확인하기 위해서는 -i 1 옵션을, 5초간의 대역폭 성능을 확인하기 위해서는 -i 5 옵션을 이용한다.

 

아래 그림은 1초간의 대역폭 성능을 10초 동안 확인하는 예이다.

 

사용자 삽입 이미지

 

또한, 10초간의 성능 측정이아닌 20초간의 성능을 측정하기 위해서는, -t 20 옵션을 이용한다.

 

사용자 삽입 이미지

 

 

 

신고
0  Comments,   0  Trackbacks
댓글 쓰기
IPv6 도입의 필수 요소, IPv4/IPv6 변환 기술 ①
[특집] IPv6 도입의 필수 요소, IPv4/IPv6 변환 기술 ①

 

출처 : 온더넷 7월호

 

 이제 IPv6로의 전환의 필요성에 대해서는 두말할 필요가 없는 상황이다. 하지만 기존의 IPv4 네트워크를 한순간에 모두 IPv6로 전환한다는 것은 불가능한 일이다. 이에 따라 IPv4와 IPv6 네트워크 간에 통신할 수 있도록하는 변환 기술에 대한 요구가 늘고 있다. 주소 변환과 터널링 등 다양한 기술을 통해 IPv4와 IPv6 간의 네트워킹을 가능케하는 IPv4/IPv6 변환 기술에 대해 알아보자.

김진규 | 한국전산원 차세대인터넷팀

 IPv6는 IPv4에 비해 비교할 수 없을 만큼 커다란 주소공간을 가지고 있기 때문에, 유비쿼터스 네트워크를 구축하는 데 있어 필수라 할 수 있다. 그러나 기존의 인터넷을 IPv6 주소로 한순간에 바꿀 수는 없다. 전세계적으로 복잡하고 광대하게 퍼져있는 IPv4 인터넷을 한순간에 바꾸는 것은 거의 불가능하며, 커다란 혼란을 야기할 수 있을 것이다. 2005년 현재를 포함해 향후 4~5년 간은 IPv4 주소와 IPv6 주소가 공존할 것이기 때문에 두가지 주소를 변환해주는 기술이 필요할 것은 자명하다. 이에 많은 인터넷 전문가들이 IPv4/IPv6 변환 기술(Transition mechanism) 개발과 표준화를 상당부분 진행해 왔다. 변환 기술은 애플리케이션과 네트워크 차원으로 나눌 수 있다. 애플리케이션 차원의 변환 기술은 BIS, BIA 등이 있고, 네트워크 변환 기술은 다시 터널(Tunnel)과 주소 변환으로 나눌 수 있다. (표 1)은 변환 기술의 개요를 보여준다.

 

사용자 삽입 이미지

 

전환에 앞서

 

지금까지 IPv4에서 IPv6로의 자연스러운 이전을 지원해주는 IPv6 전환 메커니즘에 대한 많은 연구가 이뤄졌다. 그러나 IPv6 네트워크로의 이전을 위해서는 다음과 같은 제약사항을 고려해야 한다.

 

· IPv6가 IPv4와 자연스럽게 호환(변환)되지는 않는다.
· 현재 수천만 개의 호스트가 IPv4 방식으로만 동작중이다.
· 상당기간 IPv4와 IPv6는 상호 공존할 것이다.

 

이런 제약사항을 고려할 때, 당분간은 IPv4와 IPv6가 공존할 것이라는 데는 모두가 공감하고 있다. 때문에 이 시기에 IPv4와 IPv6를 전환하는 기술은 네트워크 운영시 아주 중요한 요소가 될 것이다. 현재, IPv4/IPv6 전환 기술은 다양하게 소개되고 있으며, 네트워크의 형태에 따라 적용방법은 서로 다르다.

 

향후 구축될 IPv6 네트워크는 IPv4/IPv6 듀얼(dual) 네트워크, 혹은 IPv6 전용(native) 네트워크 형태로 구성될 것이다. 이때 내부의 IPv6 네트워크와 외부의 다른 IPv6 네트워크, 혹은 IPv4 네트워크와의 통신을 위해서는 IPv4와 IPv6가 혼재한 시나리오가 가능하며, 이같은 IPv4/IPv6의 공존 상황에서 두 네트워크 간의 통신이 자연스럽게 이뤄지도록 하는 기술이 바로 IPv6 전환 메커니즘이다. 전환 메커니즘은 기본 IPv6 전환 메커니즘, IPv4/IPv6 변환 메커니즘, 향상된 터널링 메커니즘으로 구분되며 각각의 메커니즘 아래에 (표 2)와 같이 여러 변환 기술이 있다.

 

사용자 삽입 이미지



기본 IPv6 전환 메커니즘

 

기본적인 전환 메커니즘으로는 IPv4/IPv6 듀얼스택(Dual-Stack)과 IPv6-in-IPv4 터널링 기술이 있는데, 이 중 IPv4/IPv6 듀얼스택에 대해 먼저 알아보겠다.

 

· IPv4/IPv6 듀얼스택(Dual-Stack)

 

IPv6 단말이 IPv4 단말과 호환성을 유지하는 가장 쉬운 방법은 IPv4/IPv6 듀얼스택을 제공하는 것이다. IPv4/IPv6 듀얼스택 단말은 IPv4와 IPv6 패킷을 모두 주고받을 수 있는 능력이 있다. IPv4 패킷을 사용해 IPv4 노드와 직접 호환되고, IPv6 패킷을 사용해 IPv6 노드와도 직접 호환된다. 노드에서 서로 프로토콜에 적합한 패킷의 변화를 수행하는 방안이다. (그림 1)은 듀얼스택의 개념을 보여준다.

 

사용자 삽입 이미지

 

IPv4/IPv6 듀얼스택 노드는 두 프로토콜을 모두 지원하기 때문에 IPv4 주소와 IPv6 주소로 모두 설정할 수 있다. IPv4/IPv6 듀얼스택 노드는 IPv4 메커니즘(예 : DHCP)을 사용해 그 IPv4 주소를 얻고, IPv6 프로토콜 메커니즘(예 : 상태 비보존형 주소 자동설정)을 사용해 IPv6 주소를 얻을 수 있다.

 

듀얼스택 노드의 DNS는 호스트 이름과 IP 주소간 매핑을 위해 IPv4와 IPv6에 모두 사용된다. AAAA라는 DNS 자원 레코드 유형이 IPv6 주소를 위해 사용된다. IPv4/IPv6 듀얼스택 노드는 IPv4, IPv6 노드와 직접 호환될 수 있어야 하므로 IPv4 A 레코드는 물론이고, IPv6 AAAA 레코드도 처리할 수 있는 주소 해석기 라이브러리(DNS Resolver Library)를 제공해야 한다. IPv4/IPv6 듀얼스택 노드의 DNS 주소해석기 라이브러리는 AAAA와 A레코드를 모두 처리할 수 있어야 한다. 주소해석기 라이브러리는 IPv6 주소를 가진 AAAA 레코드와 IPv4 주소를 가진 A 레코드를 모두 조회해 그 노드와의 통신에 사용된 IP 패킷 버전에 영향을 미치기 위해 응용에 반환되는 결과를 필터링하거나 순서를 정할 수 있다.

 

· IPv6-in-IPv4 터널링

 

IPv6/IPv4 단말과 라우터는 IPv6 데이터그램을 IPv4 패킷에 캡슐화해 IPv4 네트워크를 통해 터널링할 수 있다. 즉, 터널링은 기존의 IPv4 인프라를 활용해 IPv6 트래픽을 전송하는 방법을 제공하며 (그림 2)와 같이 동작한다.

 

사용자 삽입 이미지

 

IPv6-in-IPv4 터널링 방법은 크게 설정 터널링(Configured Tunneling) 방식과 자동 터널링(Automatic Tunneling) 방식으로 구분된다. (그림 3)은 설정 터널링 방식과 자동 터널링 방식을 나타내는 그림이다.

 

설정 터널링 : 6Bone에서 주로 사용하는 방법으로 두 라우터간(혹은 호스트간)의 IPv4 주소를 통해 수동으로 정적 터널을 설정하는 방식

 

자동 터널링 : IPv4-호환(IPv4-Compatible) 주소를 이용해 매뉴얼한 설정없이 IPv4 구간을 통과할 때면 IPv4 호환 주소에 내포돼 있는 IPv4 주소를 통해 자동으로 터널링을 설정하는 방식이다.

 

사용자 삽입 이미지

 

IPv4/IPv6 변환 메커니즘

 

IPv4/IPv6 변환 메커니즘은 헤더 변환 방식(Header Conversion)과 전송 릴레이 방식(Transport Relay), 애플리케이션 계층 게이트웨이 방식(ALG, Application Level Gateway)으로 크게 구분할 수 있다.

 

· 헤더 변환 방식

 

헤더 변환은 IPv6 패킷 헤더를 IPv4 패킷 헤더로 변환하는 것이며, 또는 그 역순으로 변환하는 것이다. 이때 만일 필요하다면 패킷 무결성을 유지하기 위해 체크섬(check sum)을 조정(또는 재계산)하는 것을 가리킨다.

 

헤더 변환은 IP 계층에서의 변환으로, IPv4 패킷을 IPv6 패킷, 또는 그 반대로 변환하는 것으로써 규칙은 SIIT(Stateless IP/ICMP Translation : IP 네트워크에서 IPv6 패킷과 IPv4 패킷을 상호 변환하는 기술)에서 정의하고 있다. 헤더 변환방식은 주로 NAT-PT(Network Address Translation - Protocol Translation) 방식으로 구현되며, NAT-PT는 SIIT에 기반을 둔 헤더 변환 방식의 전형적인 예다(그림 4).

 

사용자 삽입 이미지

 

헤더 변환은 다른 방식에 비해 속도가 빠르다는 장점이 있는 반면, NAT(Network Address Translation)와 마찬가지로 IP계층 변환에 따른 제약점을 가지고 있다. 대표적인 제약점으로 DNS, ALG, FTP와 같이 응용 프로토콜에 내장된 IP계층 주소 변환의 어려움을 들 수 있으며, 이를 위해 DNS, FTP, ALG와 같은 별도의 응용 게이트웨이를 추가로 구현해야 한다.


더욱이 IPv4-IPv6 헤더 변환시, IPv4 패킷은 여러 개의 IPv6 패킷으로 쪼개져 전송되는데, 이는 IPv6의 헤더 길이가 IPv4의 헤더보다 일반적으로 20바이트 더 크기 때문이다. 또한 IPv4에서의 ICMP 내용을 ICMPv6로 상호 교환할 수 없다. 애플리케이션 계층에서 발생하는 문제를 근본적으로 해결하기 위해서는 해당 프로토콜의 애플리케이션을 새롭게 개발해야 한다.

 

· 전송 릴레이 방식

 

전송 릴레이는 TCP, UDP/IPv4 세션과 TCP, UDP/IPv6 세션을 중간에서 릴레이하는 것을 가리킨다. 이 방법은 전송 계층에서 변환하는 방식으로, 예를 들어 전형적인 TCP 릴레이 서버는 다음과 같이 작동한다.

 

TCP 요청이 릴레이 서버에 도착하면, 네트워크 계층은 목적지가 서버의 주소가 아닐지라도 TCP 요청을 TCP 계층으로 전달한다. 서버는 이 TCP 패킷을 받아 발신 호스트와 TCP 연결을 한다. 그 다음 서버는 실제 목적지로 TCP 연결을 하나 더 만든다. 두 연결이 구축되면 서버는 두 연결 중 하나에서 데이터를 읽어 데이터를 나머지 하나의 연결에 기록한다. 전송 릴레이에는 각 세션이 IPv4와 IPv6에 각각 밀폐돼있기 때문에 프래그먼트나 ICMP 변환과 같은 문제는 없지만 응용 프로토콜에 내장된 IP 주소의 변환과 같은 문제는 여전히 남아있다. 전송 릴레이 방식으로는 TRT와 SOCKS 게이트웨이 방식이 있으며, 애플리케이션 계층으로는 BIS, BIA가 있으나 실제 네트워크 구축 시 활용 빈도가 적기 때문에 자세한 설명은 생략한다.

 

· 애플리케이션 계층 게이트웨이 방식

 

애플리케이션이 IPv4와 IPv6 두 프로토콜을 모두 지원하는 경우에는 두 프로토콜 간에 변환 메커니즘이 사용될 수 있다. 트랜잭션 서비스를 위한 ALG는 사이트 정보를 숨기고 캐시 메커니즘으로 서비스의 성능을 향상시키기 위해 사용된다. 이 방법은 애플리케이션 계층에서 변환하는 방식으로, 각 서비스는 IPv4/IPv6 별로 각각 독립적이기 때문에 헤더 변환에서 나타나는 단점은 없지만, 각 서비스를 위한 ALG는 IPv4와 IPv6 모두에서 실행될 수 있어야 한다. 대표적인 ALG 방식의 예는 IPv4/IPv6 웹 프록시인 SQUID 등을 들 수 있다. 이 방식은 ALG의 성능에 따라서 서비스의 품질이 결정된다.

 

향상된 터널링 메커니즘

 

IPv4/IPv6 변환을 위한 향상된 터널링 메커니즘에는 DSTM(Dual Stack Transition Mechanism), 6to4, 터널 브로커, ISATAP(Intra-Site Automatic Tunnel Addressing Protocol) 등이 있다.

 

· DSTM

 

DSTM은 IPv6가 널리 확산되었을 때 사용될 수 있는 방식이다. IPv6 단말은 IPv6 네트워크뿐만 아니라 IPv4 단말과도 통신할 필요가 있다. 듀얼스택 전환 메커니즘(Dual Stack Transition Mechanism, DSTM)은 임시의 IPv4 주소를 IPv6 노드에 제공하는 방법과, IPv6 네트워크 내에서 동적 터널을 사용한 IPv4 트래픽 전송, 그리고 이 전환 메커니즘에 필수적인 지원 인프라에 대해 정의된 일련의 프로세스와 아키텍처를 제공한다.

 

DSTM은 필요한 경우 IPv4 주소를 듀얼 IP 계층 호스트에 지정한다. 그러면 IPv6 호스트가 IPv4 전용 호스트와 통신할 수 있게 되거나 IPv4 전용 애플리케이션이 IPv6 호스트에서 수정되지 않고 실행될 수 있다. 이같은 할당 메커니즘은 IPv6 패킷 내부에서 IPv4 패킷의 동적 터널링을 수행하고, IPv6 네트워크의 DSTM 도메인 내에서 순수 IPv4 패킷의 노출을 억제하는 능력과 연관돼 있다. 그리고 IPv6 라우팅 테이블만 있으면 라우터가 IPv6 네트워크를 통해 IPv4 패킷을 이동할 수 있으므로 IPv6 네트워크 관리가 간단하다. (그림 5)는 DSTM의 개념을 설명하는 그림이다.

 

사용자 삽입 이미지

 

· 6to4


6to4는 하나 이상의 유일한 IPv4 주소를 갖고 있는 IPv6 전용 사이트에 ‘2002:IPv4 주소::/48 단일 IPv6 프리픽스’를 할당해 외부 IPv6 네트워크와 자동 터널링을 가능하도록 하는 메커니즘을 가리킨다. 6to4의 목적은 순수 IPv6를 지원하지 않는 광역 네트워크에 연결된 고립된 IPv6 사이트나 호스트가 자동 터널링 방식을 통해 다른 IPv6 도메인이나 호스트와 통신하도록 하는 것이다. 이 방식을 사용해 연결된 IPv6 사이트나 호스트는 IPv4 호환 주소 또는 설정 터널링을 필요로 하지 않는다.

 

· 터널 브로커

 

아직까지 대부분의 6Bone 네트워크는 수동으로 설정된 터널을 사용해 구축된다. 이 방법의 단점은 네트워크 관리자의 관리 부담이 많다는 점이다. 관리자는 각 터널마다 광범위한 설정을 수동으로 수행해야 한다. 이 관리 오버헤드를 줄이는 방법 중의 하나가 바로 터널 브로커 메커니즘이다. 터널 브로커(Tunnel Broker) 개념은 터널 브로커라는 전용 서버를 구축, 사용자의 터널 요청을 자동으로 관리하는 방법이다. 이 방법은 IPv6로 연결된 호스트의 증가를 활성화시키고 초기 IPv6 네트워크 제공자들이 그들의 IPv6 네트워크에 쉽게 접근할 수 있도록 해주는 데 유용할 것으로 예상된다.

 

· ISATAP

 

ISATAP은 주로 IPv4 기반의 인트라넷에서 IPv6 노드를 점증적으로 배치할 수 있는 간단하고 확장성 있는 방법을 제공한다. 6to4와 큰 차이점은 6to4가 /48 주소를 할당해, 할당 받은 노드가 서브네트워크를 구성할 수 있으나 ISATAP은 /64 단위로 하나의 단말에 IPv6 주소를 부여해 통신하도록 설계된 방법이라는 것이다. ISATAP은 64비트 EUI-64 인터페이스 식별자와 표준 64비트 IPv6 주소 프리픽스(Prefix)를 이용한 글로벌 유니캐스트 주소 포맷을 기반으로 한다. 이 접근법은 IPv6 게이트웨이와 공통 데이터링크를 공유하지 않는 듀얼스택 노드가 사이트 내에서 IPv4 라우팅 인프라를 통해 IPv6 메시지를 자동 터널링 함으로써, 글로벌 IPv6 네트워크에 결합할 수 있도록 한다. ISATAP 주소 자동 설정을 위해 두 가지 오프링크 IPv6 게이트웨이의 자동 탐색방법이 제공된다. 이 접근법에서는 경계 게이트웨이에서 하나의 동일한 프리픽스 주소를 사용하므로 전체 사이트 통합시 확장 문제없이 사이트 내에 대규모 배치가 가능하다.

신고
0  Comments,   0  Trackbacks
댓글 쓰기
OpenBSD와 pf(Packet Filter)를 이용한 PC 방화벽 구성

OpenBSD와 pf(Packet Filter)를 이용한 PC 방화벽 구성

 

 

IPv6 서비스를 제공하거나 이용하는 과정에서 OS에서 제공하는 단말 수준의 방화벽뿐만 아니라, 네트워크 전체를 보호하기 위한 별도의 방화벽의 필요성이 제기되고 있다. 특히, 상용방화벽중 IPv6를 지원하는 방화벽은 2004년부터 출시되기 시작하였으나, 그 수가 매우 적은 실정이다.

 

따라서, 본 문서에서는 OpenBSD와 PF(Packet Filter) 소프트웨어를 이용하여 IPv6 지원 PC 방화벽을 구성하는 방법을 간단하게 설명하고자 한다.

 

 

1. 필요 요소

 

OpenBSD에서 방화벽을 구성하기 위해서는 2개 이상의 네트워크 인터페이스가 필요하다. 만약 라우터(router) 기반의 방화벽을 구성할 경우 2개의 인터페이스(랜카드)만 필요하며, 브릿지(bridge) 형태의 방화벽을 구성할 경우 3개의 네트워크 인터페이스가 있으면 편리하다.

 

라우터 형태로 방화벽을 구성할 경우 네트워크 구성에 일부 변경이 필요하기 때문에,본 문서에서는 기존 IPv6 네트워크의 구성을 변경하지 않고 IPv6 방화벽을 적용하기 위해 브릿지(bridge) 형태의 IPv6 방화벽을 구성한다.특히 브릿지 형태의 경우 외부에서는 IPv6 방화벽 존재 자체가 드러나지 않기 때문에 보안상 더욱 유리하다.

 

브릿지 모드에서는 2개의 네트워크 인터페이스는 In-bound, Out-bound 경로로 이용되며, 나머지 1개의 네트워크 인터페이스는 원격 관리용도로 이용할 수 있다. 만약 원격 관리를 하지 않고 시리얼 포트 또는 로컬 콘솔에서 관리를 한다면 2개의 네트워크 인터페이스만 있어도 된다.

 

최소 하드웨어 요구사항

 

  • 133MHz or higher x86 class processor
  • 64 MB of RAM
  • 1 GB hard drive
  • 2 NICs ( 인텔 또는 3COM 랜카드 권장, 본 문서에서는 Intel 10/100 랜카드 이용 )
  • OpenBSD 3.6 or higher ( 현재 버전은 3.7 )

     

    아래 그림처럼 OpenBSD를 이용한 브릿지 형태의 방화벽은 라우터와 라우터 사이 또는 라우터와 스위치 사이에 위치하며, 브릿지를 통과하는 패킷을 통제한다.

     

    사용자 삽입 이미지

     

    2. OpenBSD 설치

     

    OpenBSD 웹사이트의 문서를 참고 하여 OpenBSD를 설치한다.

    참고 문서 ::http://www.openbsd.org/faq/faq4.html

    참고 문서 :: OpenBSD_install [다운로드]

     

    ** 어떤 소프트웨어 패키지를 선택해야 할지 잘 모를 경우 전체 설치를 선택함

     

    설치과정에서 OS 파티션 및 네트워크 인터페이스 설정이 끝난 뒤 쉘 프롬프트가 나타나면 브릿지 인터페이스를 구성할 수 있다.

     

     

    3. 브릿지 인터페이스 구성

     

    OpenBSD의 브릿지는 OSI 7 Layer 중 Layer 2 계층에서 동작을 하며, 동시에 브릿지를 통과하는 패킷의 Layer 3, Layer 4 데이터를 필터링 할 수 있다.

     

    우선, 브릿지 구성을 위해 양 네트워크 인터페이스(Inbound, Outbound) 사이트의 IP 패킷 포워딩을 가능하게 해야 한다. OpenBSD의/etc/sysctl.conf파일의 내용 중 'net.inet.ip.forwarding=1' 항목과 'net.inet6.ip6.forwarding=1' 항목의 주석을 제거한다.

     

    변경 전 :: #net.inet.ip.forwarding=1

                   #net.inet.ip6.forwarding=1  

         

    변경 후 :: net.inet.ip.forwarding=1   ( 주석 제거 )

                   net.inet6.ip6.forwarding=1  ( 주석 제거 )

     

    다음으로 두 개의 네트워크 인터페이스를 이용하여 브릿지 인터페이스를 구성해야 한다.

     

    두 개의 네트워크 인터페이스를fxp0fxp1이라고 가정하고 (인텔 NIC의 경우 fxp0, 1, 2 형태의 이름으로 네트워크 인터페이스가 생성되며, 타 NIC의 경우 이름이 다름) 아래와 같은 명령을 실행한다.

     

    # fxp0 인터페이스의 변경 및 시작

       ifconfig fxp0 delete

       echo 'up' > /etc/hostname.fxp0

     

    # fxp1 인터페이스의 변경 및 시작

       ifconfig fxp1 delete

       echo 'up' > /etc/hostname.fxp1

     

    # 브릿지 인터페이스의 생성 및 시작

       echo 'add fxp0 add fxp1 up' > /etc/bridgename.bridge0

     

    ** bridge 설정과 관련하여 위 명령을 실행해도 bridge 인터페이스가 정상적으로 동작하지 않는 경우, 직접 /etc 디렉토리에 bridgename.bridge0 파일을 만들고 아래와 같은 내용을 추가한다.

        add fxp0

        add fxp1

        up

    이제, 시스템을 재시작하고 ifconfig -a 명령 실행 결과를 확인해 보면 아래와 유사한 bridge 인터페이스 정보를 확인할 수 있으며, 브릿지 인터페이스가 정상 동작하고 있음을 알 수 있다.

    bridge0: flags=41<UP,RUNNING> mtu 1500

     

    4. pf 활성화

     

    pf(Packet Filter)는 OpenBSD 3.0부터 제공되는 패킷 필터링 도구이며, 기본 시스템 설정에서는 비활성화되어 있다.

     

    pf를 활성화기 위해서는 /etc/rc.conf 파일을 아래와 같이pf=NO를 pf=YES로 수정한다.

    # set the following to "YES" to turn them on
    rwhod=NO
    nfs_server=NO             # see sysctl.conf for nfs client configuration
    lockd=NO
    amd=NO
    pf=YES                        # Packet filter / NAT
    portmap=NO                # Note: inetd(8) rpc services need portmap too
    inetd=YES                    # almost always needed
    check_quotas=YES        # NO may be desirable in some YP environments
    krb5_master_kdc=NO     # KerberosV master KDC. Run 'info heimdal' for help.
    krb5_slave_kdc=NO       # KerberosV slave KDC.
    afs=NO                        # mount and run afs

    수정후 시스템을 재시작해야지만, pf가 동작한다.

     

    기타 pf 관련 설정항목에는 아래와 같은 것이 있다.

    # miscellaneous other flags
    # only used if the appropriate server is marked YES above
    savecore_flags=                          # "-z" to compress
    ypserv_flags=                             # E.g. -1 for YP v1, -d for DNS etc
    yppasswdd_flags=NO                 # "-d /etc/yp" if passwd files are in /etc/yp
    nfsd_flags="-tun 4"                     # Crank the 4 for a busy NFS fileserver
    amd_dir=/tmp_mnt                      # AMD's mount directory
    amd_master=/etc/amd/master      # AMD 'master' map
    syslogd_flags=                           # add more flags, ie. "-u -a /chroot/dev/log"
    pf_rules=/etc/pf.conf                  # Packet filter rules file
    pflogd_flags=NO                        # add more flags, ie. "-s 256"

    afsd_flags=                                # Flags passed to afsd
    shlib_dirs=                                 # extra directories for ldconfig, separated
                                                     # by space

     

    위 내용에서pf_tule=/etc/pf.conf항목은 pf 규칙을 정의한 파일을 지정하는 항목이며,pflogd_flags=NO는 pf 관련 로그 기록 여부와 관련된 항목이다.

     

     

    5. pf 기본 규칙 정의

     

    pf 관련 패킷 필터링 규칙을/etc/pf.conf파일에 적용하기 이전에, 방화벽 규칙을 정해야 한다. 우선 본 예제에서는 브릿지 모드로 동작하기 때문에, 하나의 인터페이스에 대해서만 방화벽 규칙을 적용하면 된다.

     

    fxp0를 외부 네트워크와 연결된 인터페이스로 가정하고, fxp1을 내부 네트워크와 연결된 인터페이스로 가정한다면, fxp0의 inbound, outbound 트래픽에 대한 규칙을 정의한다.

     

    - 외부에서 들어오는 IPv4/IPv6 패킷중 ssh와 http는 웹서버(1.1.1.2, 2001:aaaa::2)에만 허용

    - 외부에서 들어오는 IPv6 패킷중 ftp는 FTP 서버(2001:aaaa::3)에만 허용

    - 외부에서 들어오는 IPv4 패킷중 DNS Lookup은 DNS 서버(1.1.1.4)에만 허용

    - ICMP, ICMP6는 모두 허용함

    - Loopback 관련 트래픽은 모두 허용함

    - 외부에서 들어오는 IPv6-in-IPv4 터널 패킷은 모두 허용함

    - 내부에서 외부로 나가는 모든 트래픽은 허용함

    - 외부에서 들어오는 모든 트래픽의 상태를 추적함(Keep State)

    - 내부에서 나가는 모든 트래픽의 상태를 추적함(Keep State)

    - Drop된 패킷에 대한 로그를 남김(Log all dropped packet)

     

     

    6. pf.conf 파일의 편집

     

    우선 OS 설치후 /etc/pf.conf 파일을 열어보면 아래와 같다. 간단하게 의미를 파악해 보자.

     

    사용자 삽입 이미지

     

    ext_if="fxp0"항목은 외부 인터페이스를 정의한 것이고,int_if="fxp1"은 내부 인터페이스를 정의한 것이다.

     

    pass in log quick on $ext_if all 의 의미는 $ext_if(fxp0)로 들어오는(in) IPv4 패킷에 대해 로그를 기록하고(log) 이 조건을 만족하면 더 이상 아래부분의 필터링 조건을 확인하지 않고(quick) 바로 통과(pass) 시킨다는 의미이다.

     

    pass out log quick on $ext_if all의 의미는 $ext_if(fxp0)에서 나가는 IPv4 패킷에 대해 로그를 기록하고 이 조건을 만족하면 더 이상 아래부분의 조건을 확인하지 않고 바로 통과 시킨다는 의미다..

     

    pass in log quick inet6 all의 의미는 외부에서 들어오는 모든 inet6, 즉 모든 IPv6 패킷을 통과시킨다는 의미이며, pass out log quick inet6 all 의 의미는 외부로 나가는 모든 IPv6 패킷을 통과시킨다는 의미이다.

     

    이처럼 pf.conf 파일 작성 규칙에 따라 자신이 원하는 패킷을 제어할 수 있다.

     

    구체적인 pf.conf 파일 작성법은관련 문서를 참고 하기 바람

     

     

    6. pf 세부 규칙(rule) 설정

     

    그러면, [5. pf 규칙 정의] 항목에서 설정한 필터링 규칙을 실제 작성하고 시스템에 적용해보자.

     

    /etc/pf.conf 파일에 들어갈 내용

     

    #######################################################################

    ## 브릿지를 중심으로 외부 인터페이스는 fxp0이므로

    $ext_if="fxp0"

     

    ## 브릿지를 중심으로 내부 인터페이스는 fxp1이므로

    $int_if="fxp1"

     

    ##패킷을 정규화 시키기 위해

    scrub in

     

    ## 브릿지 모드에서는 하나의 인터페이스만 통제를 하면 되므로, 외부 인터페이스는 통제를

    ## 하고, 내부 인터페이스는 모두 통과 시킴

    ## (특별하게 inet, inet6을 정의하지 않으면 IPv4, IPv6 모두 해당됨)

    pass in log quick on $int_if all
    pass out log quick on $int_if all keep state

    ## 악의적인 패킷을 걸러내기 위해
    # ipv4
    block in log quick inet proto tcp all flags FS/FS
    block in log quick inet proto tcp all flags /FSRPAU
    # ipv6
    block in log quick inet6 proto tcp all flags FS/FS
    block in log quick inet6 proto tcp all flags /FSRPAU

    ## Loopback 인터페이스(lo0)와 관련된 패킷은 모두 통과
    pass in quick on lo0 all
    pass out quick on lo0 all keep state

    ## ICMP, ICMP6 관련 패킷은 모두 허용
    pass in log quick on $ext_if inet proto icmp from any to any keep state
    pass in log quick on $ext_if inet6 proto icmp6 from any to any keep state

    ## 만약 ICMP6 관련 패킷을 모두 차단하면, IPv6 네트워크 동작에 문제가 발생할 수 있다.
    ## 예) RA 메시지를 못받는 경우

    ## 외부에서 들어오는 IPv4/IPv6 패킷중 ssh와 http는 웹서버(1.1.1.2, 2001:aaaa::2)에만 허용
    pass in log quick on $ext_if inet proto tcp from any to 1.1.1.2  port { 22, 80 } keep state

    pass in log quick on $ext_if inet6 proto tcp from any to 2001:aaaa::2  port { 22, 80 } keep state

     

    ## 외부에서 들어오는 IPv6 패킷중 ftp는 FTP 서버(2001:aaaa::3)에만 허용

    pass in log quick on $ext_if inet6 proto tcp from any to 2001:aaaa::3  port 21 keep state

     

    ## 외부에서 들어오는 IPv4 패킷중 DNS Lookup은 DNS 서버(1.1.1.4)에만 허용

    pass in log quick on $ext_if inet proto tcp from any to 1.1.1.4 port 53 keep state

    pass in log quick on $ext_if inet proto udp from any to 1.1.1.4 port 53 keep state

     

    ## 외부에서 들어오는 IPv6-in-IPv4 터널 패킷은 모두 허용함
    pass in log quick on $ext_if inet proto 41 from any to any keep state

     

    ## 외부에서 들어오는 모든 트래픽의 상태를 추적함(Keep State)

    ## 내부에서 나가는 모든 트래픽의 상태를 추적함(Keep State)
    block in log quick on $ext_if inet all
    pass out log quick on $ext_if inet all keep state
    block  in log quick on $ext_if inet6 all
    pass out log quick on $ext_if inet6 all keep state

     

    #######################################################################

     

     

    7. 테스트

     

    pf 관련 설정이 제대로 적용되고 있는지, pf 기능이 정상동작하고 있는지 확인하기 위해서는pfctl명령을 이용한다.[pfctl 참고 사이트]

     

    pf.conf 파일의 로딩 :: pfctl -f /etc/pf.conf

    pf 기능의 시작 :: pfctl -e

    pf 기능의 중지 :: pfctl -d

    pf 룰셋(규칙) 보기 :: pfctl -s rule

    pf 관련 통계보기 :: pfctl -sa

     

    또한, tcpdump를 이용하여 pf의 동작상태를 확인할 수 있다.

     

    tcpdump -i pflog0

     

     

    이상으로 pf를 이용한 IPv6 방화벽 구성에 대해 아주 간단히 알아 보았다. 위 내용은 오직 예제이며, 실제 사이트에 적용하기 위해서는 보다 구체적이고 정밀한 방화벽 룰 설정이 필요할 것이다.

     

    보다 상세한 내용은 아래 참고문서를 참고 하기 바란다.

     

     

    참고문서

    - Daemon News  HOWTO Transparent Packet Filtering with OpenBSD [다운로드]

    - Firewalling IPv6 with OpenBSD's pf (packet filter) [다운로드]

    - OpenBSD_install [다운로드]

    - OpenBSD Resources  how-to  invisible_firewall [다운로드]

     

  • 신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    IPv6 적용을 위한 현황분석 방법
    [IPv6 강좌] IPv6 적용을 위한 현황분석 방법

    출처 : 온더넷, 2005년 6월호

    이번호에는 IPv6 전환시 가장 기초가 되는 자원의 조사를 통해 현황을 분석하는 방법을 자세하게 알아본다. 자세하고 기본적인 자원의 조사가 바탕이 돼야 보다 세밀한 IPv6 전환에 대한 설계가 가능하며, 전환 후 업무의 중단이나 장애가 없는 견고한 IPv6 네트워크를 구축할 수 있을 것이다.


    김진규 | 한국전산원/차세대인터넷팀

    IPv6로의 성공적인 전환을 위해서는 현재 사내 네트워크와 시스템 등에 대한 현황 분석과 이를 단계적으로 전환하기 위한 설계방안을 마련해야 한다. 각 회사별로 사내 네트워크 와 시스템의 특수성이 반영돼야 하므로 해당 기업 또는 부서의 영역별로 업무 특징을 고려해 표본 부서를 선정하고, 선정된 표본 부서를 대상으로 전환 점검 체계에 따라 전환 점검표와 점검 양식을 우선적으로 적용하는 절차가 필요하다.
    표본 부서에서 전환 점검 체계를 적용해서 수집된 정보는 데이터베이스화해 다른 부서, 나아가 회사 차원의 IPv6 전환시 활용할 수 있도록 한다. 이를 위한 전환 점검 지침을 개발함으로써 실제 IPv6 전환 전략, 모델 설계, 실제 전환 단계까지 전 영역에 대한 기반을 마련할 수 있으며, 궁극적으로 성공적인 IPv6 전환을 구현할 수 있을 것이다.


    IPv6 전환 점검 절차


    IPv6 전환 점검 절차는 IPv6로의 전환을 위한 표본 부서를 우선 선정하고, 해당 표본 부서의 IT 담당자와 공동으로 계획, 추진한다. 또한 표본 부서를 통해 영역별 참조모델을 제시하고, 향후 전사적인 IPv6 전환에 있어서 전환 모델과 방향을 제시한다. (그림 1)은 IPv6 전환 점검 절차에 대한 흐름도다.

    사용자 삽입 이미지

    전환계획서와 지침서를 개발하기 위해 전환 프로세스 정의, 양식표 개발과 수집 정보 활용계획을 수립하고, 표본 부서를 선정한다. 표본 부서를 대상으로 전환 점검 양식표를 작성해 일정과 예산을 산정하며, 이런 기본 방침을 기반으로 전환 영향을 평가하고 단계별 전환 계획서와 지침서를 개발해 제시한다.

    자원 항목별 분류

    IPv6 도입을 위한 자원 점검 절차 중 첫 번째 단계는 자원 항목별 분류다. 전사적인 규모의 IPv6 도입 모델과 전략에 관한 연구를 위해서는 자원에 대한 분류가 필요하며, 일반적으로 ▲네트워크 장비 ▲단말 장비 ▲소프트웨어 ▲운영관리 ▲보안 ▲주소 ▲기타와 같은 자원 항목 분류를 사용한다.

    이렇게 대분류를 끝내고 나서, 각 항목별로 세부항목을 나눠, 보다 세밀한 IPv6 지원여부를 확인 점검한다.

    ·네트워크 자원
    네트워크 자원은 인터넷과 인트라넷을 구성하는 2계층 장비에서 7계층 장비까지의 모든 장비를 대상으로 조사해야 하며, ▲라우터 장비(인터넷 연동 라우터, 인트라넷 연동 라우터, 기타) ▲스위치 장비(2∼7계층 스위치) ▲NAT 장비 ▲AP(Access Point) 장비 ▲CDN 장비(캐시 등) ▲게이트웨이 장비(VPN 등)

    ·단말 자원
    클라이언트(데스크톱, 노트북 등), 서버 (인터넷용, 업무용), Non-PC(PDA, 스마트폰, OA기기 등), 음성/영상 기기(화상회의 등)

    ·소프트웨어
    OS(윈도우, 유닉스, 리눅스 등), 데이터베이스(오라클, 인포믹스, MS-Sql, Mysql 등), 사내 애플리케이션 서비스(ERP 등), 상용 애플리케이션 서비스(웹, 메일 등)

    ·운영관리
    인증, DNS/DHCP, EMS/NMS, 모니터링/제어계측기기

    ·보안
    파이어월/IDS/IPS, IPSec, PKI

    ·주소 자원
    사설 주소, 공인 주소

    ·기타
    이용자에 대한 교육 등

     

    이상과 같이 자원이 2단계까지 세부적으로 분류되면, 다음 작업으로 각각의 분류된 자원에 대한 수집 방안 표준을 마련해야 한다.


    자원 점검을 위한 기초 자료 수집 방안


    자원 항목별 분류가 끝났으면 이제는 IPv6로의 전환을 위해 자원별 IPv6 전환이 가능한 장비의 현황을 파악하고, 각 항목별 지원 장비형태에 따라 자원을 체계화한다. 향후 전사적인 IPv6로의 원활한 전환을 위해 중요한 자료가 되므로 체계적인 데이터베이스화가 필요할 것이다. (그림 2)는 항목별 점검 순서를 나타낸 것으로, 전체 자원별 IPv6 지원 방안 지침서로 활용했다.

    사용자 삽입 이미지

    자원에 대한 IPv6 지원 방안 지침서를 바탕으로 항목별/자원별 점검에 대한 순서는 다음과 같다.

    ·대상 자원에 대한 구성 자료를 수집한다.

    ·자원 형태에 따라 하드웨어와 소프트웨어로 분류해 IPv6를 지원하기 위한 자료를 다양한 경로를 통해 조사해 체계화한다.

    ·구현과 적용 사례를 조사 분석한다.

    ·자원에 대한 기초 자료 수집과 조사를 완료한 후, 장비별/자원별 상세 분석에 착수한다 (장비별 지원현황, 정상 구동 유무, 고려사항 등).


    항목별 자원의 체계화

    IPv6 도입을 위한 자원 점검 절차 세 번째 단계로 항목별 자원의 체계화가 필요하다. (그림 3)은 자원 항목별 IPv6 지원 방안을 마련하기 위한 데이터 활용 체계를 나타낸 것이다. 항목별 활용방안을 위해 수집정보를 체계화(데이터베이스화), 자동화하며, 각종 통계 자료를 유형별로 세분화해 향후 기업의 전사적인 IPv6 전환시 정보 자료로 활용한다.

    사용자 삽입 이미지

    수집 정보의 활용을 위한 체계적인 데이터베이스화는 데이터 종류에 따라 통계자료, 구성 자료, 매뉴얼 자료 등으로 나눠 로우 데이터를 정리해 구성한다. 데이터베이스화 모델은 웹페이지와 데이터베이스화해 정리 보관하며, 자원 항목별로 IPv6 지원을 위한 방안을 함께 마련한다. 향후 전사적 IPv6 도입에 따른 중복 업무를 피하기 위해 각 부서별 또는 본사와 지점 등의 유형과 자원의 종류에 따라 체계적으로 데이터베이스화 업무를 수행한다.
     

    자원 점검

    점검을 위해서는 자원 항목을 분류하고 해당 자원 항목별 장비를 분류할 필요가 있다. 또한 분류된 장비에 대한 세부적인 특징 조사가 필요하다. 여기서는 해당 장비의 특이사항에 대한 점검이 요구되는데, 이에 대한 개념도는 (그림 4)와 같다.

    사용자 삽입 이미지

    자원 점검을 위한 프로세스는 장비점검을 위한 개념도를 구체화하고 절차화한 것으로 "자원 분류   장비별 분류   장비관리 부분 조사   장비 특징 조사   특이사항 조사"로 이뤄진다.

    자원 점검을 위한 프로세스의 첫번째 단계는 해당 회사(또는 단위 사업부서)의 자원에 대한 분류다. IPv6 도입 자원을 선정하고 선정된 자원을 분류 기준(네트워크, 애플리케이션 서비스, 시스템 자원)에 따라 체계적으로 분류한다.

    분류된 자원은 목적이나 용도에 따라 세분화돼 장비별로 분류하고, 장비의 제조회사, 도입일 또는 취득일, 담당자 등의 일반적인 사항을 조사해 IPv6 도입시 활용하도록 한다. 또한, 제조회사의 제공 정보와 기술정보 습득 등의 다양한 경로를 통해 장비사양, 운영체제, 기능 등의 상세한 부분까지 조사한다. 마지막으로 특정 장비에 대해 IPv6 관련 자료나 특이사항을 기록해 해당 기업의 전사적인 IPv6 전환에 있어 특이사항 등으로 반영할 수 있도록 한다.

    항목별 장비 분류가 확인되면 장비에 대한 IPv6 지원 여부와 지원 장비의 특징 등을 조사하는데, 이런 장비 점검에 대한 프로세스는 (그림 5)와 같다.

    사용자 삽입 이미지

    자원 점검을 위해 자원의 항목별 분류를 확인하고, 장비나 애플리케이션 서비스의 IPv6 지원 여부와 버전을 점검한다. IPv6를 지원하는 경우는 장비나 애플리케이션 서비스 명칭, 장비 사양 등을 조사하고, IPv6 지원 항목의 종류와 추가 모듈, 변경이 필요한 모듈은 어떤 것들이 있는지 확인한다. 마지막으로 해당 장비나 애플리케이션 서비스의 IPv6 표준을 얼마나 지원하는지와 각 장비의 특이사항을 조사한다.

    또한, 장비에서 IPv6를 지원하지 않는 경우에는 IPv4 장비나 애플리케이션 서비스를 고려해 IPv6 지원을 위한 개발이나 계획 등을 조사하고 장비나 애플리케이션 서비스의 명칭과 사양을 함께 조사한다. 이때, 네트워크 장비가 2계층 장비로 사용된다면, IPv6 전환에 대해 고려할 필요는 없다.


    자원 항목별 점검 목록


    지원 항목별 점검 목록은 다음과 같다.

    ·IPv6 지원을 위한 버전 확인(IPv6 지원 시스템 운영체제 버전 확인, IPv6 지원 네트워크 장비의 운영체제 확인).
    ·IPv6 지원을 위한 하드웨어 사양(IPv6 지원을 위한 최소의 하드웨어 사양, IPv6 지원을 위한 장비 명칭 조사).
    ·IPv6 지원을 위해 변경되거나 추가되는 모듈의 종류.
    ·IPv6 기본 설치를 위한 가이드라인(명령어).
    ·IPv6 특징을 지원하기 위한 설치 가이드라인(명령어).
    ·IPv6 설치 제거를 위한 가이드라인(명령어).
    ·IPv6 지원을 위한 특징 비교 분석(IPv6 특징을 지원하는 항목별 비교 분석).
    ·표준을 수용하는 범위 조사
    ·지원하는 RFC의 종류 조사
     

    자원 점검을 위한 분류

    자원 점검을 위해 하드웨어 부문과 소프트웨어 부문으로 구분해 분류할 필요가 있다. 하드웨어는 네트워크와 시스템 부분, 소프트웨어는 애플리케이션 서비스와 운영체제 등을 포함한다. 먼저 하드웨어 점검을 위한 프로세스를 살펴보면, 네트워크 장비로는 라우터와 스위치가 있으며, 단말 장비에는 데스크톱 PC, 노트북, 서버 등이 있다. (그림 6)은 이들 하드웨어 장비에 대한 점검 프로세스이다.

    사용자 삽입 이미지

    하드웨어 시스템(네트워크 장비와 단말 시스템)의 점검을 위해 우선 해당 하드웨어 시스템의 용도에 따라 영역코드를 부여한다. 해당 하드웨어 시스템의 영역코드 분류에 따라 취득일, 제조업체, 모델명, 담당자 등에 대한 정보를 조사한다. 또한, IPv6 지원을 위한 기본적인 지원 모듈과 기능, 지원 표준, 확장 모듈과 특이사항에 대해 조사해 데이터베이스화해야 한다.

    이번에는 소프트웨어 점검을 위한 절차를 살펴보자. 소프트웨어의 점검은 네트워크 장비와 단말 장비에서 각각 이뤄진다. 네트워크 장비는 장비별 운영체제를, 단말 장비는 PC와 서버 시스템의 운영체제와 기타 주요 애플리케이션 서비스(파이어월, 웹서버, DNS, 메일서버 등)에 대해 수행한다. (그림 7)은 IPv6 지원을 위한 장비의 소프트웨어 점검 절차이다.

    사용자 삽입 이미지


    점검 양식

    전사적인 IPv6 전환시 자원의 항목별 점검을 위해서는 일정한 양식표가 필요한데, 이들 양식표는 네트워크 장비, 단말 장비, 서버 장비별로 각각 다르다.

    (표 1)은 네트워크 자원의 IPv6 지원 여부를 점검하기 위한 점검 양식표다. 물론 해당 회사의 특성에 따라 다를 수 있지만 여기서는 가장 일반적으로 사용할 수 있는 점검양식을 제시한다.

    사용자 삽입 이미지

    (표 2)는 단말 및 서버 자원의 IPv6 지원 여부를 점검하기 위한 점검 양식표다. 이 부분도 마찬가지로 각 회사의 특성에 따라 다를 수 있지만 가장 일반적인 방법을 적용할 수 있는 표를 예시로 작성했다.

    사용자 삽입 이미지

    이번호에는 IPv6 전환시 가장 기초가 되는 자원의 조사를 통해 현황을 분석하는 방법을 자세하게 알아봤다. 이런 자세하고 기본적인 자원의 조사가 바탕이 돼야 보다 세밀한 IPv6 전환에 대한 설계가 이뤄질 수 있으며, 전환 후 업무의 중단이나 장애가 없는 견고한 IPv6 네트워크를 구축할 수 있을 것이다. 실제 사례를 통한 설계와 전환방법은 다음호에 소개하겠다.

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    “Coalition Summit for IPv6“

    “Coalition Summit for IPv6“


    1. 행사 개요

      o 기간 : 2005. 5. 22 ~ 5. 29
      o 장소 : 하얏트호텔, Reston, 미국

    2. 주요 행사 내용

     □ Coalition Summit for IPv6 주요 발표 내용

        o 각국 군사 및 IPv6 관계자 500여명이 등록하였으며 각국의 군사 담당자, 정부관계자 및
           산업체 CEO/CTO 등 40명이 발표

        o미국은 DoD, 육해공군의 3성장군 및 장교, 국무부, 해양시스템국, 등 Director, 미연방의회
           하원, 그리고 시스코, 주니퍼, MS 등 산업체의 CEO/CTO 등이 IPv6 추진 현황을 발표하였음
            - 미군의 IPv6 추진은 DoD가 미군 전체의 IPv6 추진전략 및 가이드를 제공하고
               육해공군은 세부 IPv6 이행 방법을 수립하여 추진
            - 2003년부터 DoD는 IPv6 추진을 결정

    사용자 삽입 이미지

     

            -미군은 네트워크 중심 전술망 구축, 이동성, 보안, QoS 등 IPv6의 장점 활용, 동맹군과의
               연합작전 능력 향상 등을 위하여 IPv6 도입

               ※ IPv6의 Mobility를 이용한 Mobile space, Mobile Air, Mobile Land, Mobile Sea 구축


    사용자 삽입 이미지

     

            - 또한 육-해-공군간 서로 다른 시스템을 IPv6 도입과 함께 표준화 하고자 함
               (Lt. Gen., U.S Joint Forces Command(합참))
               . 40여명(DoD, 육-해-공군 각 10여명)의 IPv6 전략 수립 전담인력을 확보
            - 시스코, 주니퍼, MS 등 주요 산업체에서는 IPv6 상용화 및 미군의 IPv6 전환 지원을
               위하여 라우터, 보안제품, 가상전투게임 등 개발
            - 국방부를 포함한 연방 24개 부처에 IPv6 도입촉구(하원 정부개혁위원회의장, Tom Davis)
               . 국방부는 현재 IPv6 도입 계획 및 전환 모델 등이 수립되어 있으나 나머지 23개 부처는
                 IPv6 도입이 저조함
               . 타 부처도 국방부와 같은 구체적인 IPv6 도입 계획 및 비즈니스모델 수립이 필요함 강조
            - 기타 석유유통시스템, 긴급관리시스템(Emergency Management System) 등에
               IPv6 적용 필요성 발표
               . 경찰, 병원, 소방서 등 긴급을 요하는 agency를 위하여 IPv6 기반 긴급 관리시스템을
                 도입하는 Metronet6 프로젝트 계획 발표

        ※ 공군의 IPv6 추진 체계 예시
           - DoD의 정책 및 Guide에 따라 공군은 AF CIO, AFSN, AF Testing Facilities, AF R&D 등에
              세부 IPv6 추진 업무를 할당
           - 공군은 IPv6전환 관리 계획 v2.0, 공군 IPv6 전환 관리 가이드 등을 완성하고 전환 비용
              산정 완료, Pilot program과 R&D 시험 장소 그리고 장비 등을 확정하였음

    사용자 삽입 이미지

    < AF의 IPv6 추진 체계 >

    사용자 삽입 이미지

    < 공군 IPv6 전환관리 계획 >

        ※ 육군은 DoD의 기준아래 제조업체들이 육군의 IPv6 도입을 지원할 수 있도록 RFI(Request for Information)를 제작 중이며 DoD가 2008년부터 IPv6 도입하려 하지만 2013년 이후부터나 IPv4 기능을 Deactivating할 수 있을 것으로 예상함(John Shipp, Army's Director of technical architecture, applications, operations and space)

     

        o유럽은 기술 개발을 2005년 종료하고 이후는 IPv6 가이드북 제작, 홍보 등을 통한
           상용화(Procurement) 추진
            - EU는 123M유로를 투입하여 기술개발, 상호운용성 시험(이상 90M 유로)를 완료하였고
               2.5Gbps급 시험망 구축(33M 유로)을 2005년까지 종료 예정(Director of EC)
              . IPv6 상용화는 군사 및 연구분야부터 시작될 것으로 예상

     

    사용자 삽입 이미지

    < EU의 IPv6 로드맵 >

            -NATO는 회원국간 상호운용성을 확보하고 이동성 등 IPv6 장점을 군에 활용하기 위하여
               1996년부터 IPv6 관련 프로젝트(INSC, CFBLNet) 수행

                ※ INSC(Interoperable Network for Secure Communication)
                   - 보안통신을 위한 상호운용성 확인 프로젝트
                ※ CFBLNet : Combined Federated Battle Lab Network : 연합전을 위한 가상전투망

    사용자 삽입 이미지

    < NATO 참가국 >

            - 독일연방군(Bundeswehr)의 IT 시스템에 IPv6를 적용(2007년부터), 미국 등 동맹국과의
               연합작전 및 육해공군 협력작전 효율향상 추진(독일 Liaison Office의 Assistant Director)

     

    사용자 삽입 이미지

    < 독일 연방군의 IPv6 로드맵 >

    사용자 삽입 이미지

    < 독일군의 IT Framework >

     

        o일본 및 한국은 선도적으로 IPv6를 추진하고 있음
            - 일본 정부는 2010년 모든 기기를 네트워크로 연동하는 u-Japan 구축을 목표로 하고
               있으며 u-Japan의 기본주소인 IPv6 검증 추진
            - 2003년, 2004년에는 병원, 지자체, 가정 등 다양한 분야의 실증시험을 통하여
               IPv6로 전환시 문제점 등을 파악하였음
            -
    2005년에 병원, 빌딩자동관리 등 7개 실증시험을 통하여 IPv6를 통한 비용절감,
               성능향상, 강화된 확장성 등을 확인 예정

            - 파나소닉, 마츠시타, 요코가와, Freebit, 히다찌 등 일본 제조사들은 IPv6 상용 제품 출시

            

    사용자 삽입 이미지

                  

              

    사용자 삽입 이미지

                                                   < 2005년 IPv6 실증 시험 계획 >

     

    사용자 삽입 이미지

     

                                                  < 일본의 IPv6 제품 현황 >

     

            - NTT, Freebit 등에서 IPv6 기반 VoIP 서비스(9개월 동안 2만명 가입자 모집) 및
               멀티케스트 영상 서비스 제공

                           

    사용자 삽입 이미지

     

     

        o한국은 IT839 전략을 수립하여 체계적인 IT 발전을 꾀하고 있으며 이중 핵심 인프라인
           IPv6의 활성화를 위해 노력 중
           - 한국정부는 IPv6 보급촉진 기본계획을 수립하고 이에 따라 기술개발, 시범사업, 홍보 등을
              통하여 체계적으로 IPv6 추진중
           - 올해 시범사업은 공공기관 VoIPv6 시범사업 등 6개 추진 예정
           - 또한 한국 국방부의 IPv6 지원 사업 및 시범사업 추진 예정

              ※ 한국정부의 IPv6 추진 성과 및 계획은 정보통신부의 조관복 사무관이 발표하였으며
                  많은 참석자들이 관심을 가지고 경청하였음
                   - 발표 이후 IPv6 시험운영 결과 및 IPv6 시범사업 동영상 파일 등에 대한 요구 및
                      한국의 정부 주도 IT 전략(CDMA, 초고속 인터넷, IPv6 등)의 성공 요인에 대한
                      질문 등이 있었음
                   - 한국 유비쿼터스 드림 전시관 및 KIESv6 전시관 방문 방법 등에 관한 질문이 있었음

                  

    사용자 삽입 이미지


        o기타
           - Mobility for IPv6, IPv6 Multicast 등 IPv6 신기술 개발 현황 및 IETF의 주요 IPv6 표준화
              현황 등이 발표되었음
           - IPv6기반 Mobility는 host mobility, Network Mobility 그리고 Ad-hoc mobility로
              구분할 수 있으며 NATO INSC 프로젝트에서는 Network Mobility 및 Ad-hoc Mobility를
              검증하였음(2004~2005)

           

    사용자 삽입 이미지

                                                              < IPv6 Mobility의 종류 >

                   

    사용자 삽입 이미지

                                                       < INSC의 IPv6 Mobility의 종류 >

     

           -IETF에서 IPv6 기본 표준 제정은 거의 완료되었으나 기존 표준안의 문제점 개선에 관한
              표준화는 계속 진행중

           -
    Tutorial 세션을 통하여 미군 등 IPv6가 생소한 이들에게 IPv6 교육

     

     □ Coalition Summit for IPv6 주요 전시내용

       o 21개 기관에서 전시에 참가
          - 파나소닉, 루슨트, NTT, Spirent, sunset, 시스코, MS, IXIA, SDSU SITI, IPv6 Promotion
             Council, Gilder Technology Report, Charmed, Extreme, Houston, Global Crossing,
             Juniper, Agilent Technologies, Hexago, SAIC

       o 주요 전시물
          - 파나소닉 IPv6 네트워크 카메라
          - NTT 센서를 활용한 바람, 공기 점검 시스템
          - 루슨트 DHCPv6 소프트웨어 및 IPv6 네트워크 장비
          - 시스코 IPv6 관련 서적 등

                                     

    사용자 삽입 이미지

                                                       < NTT - 원격 센서 제어 >

     

                                            

    사용자 삽입 이미지

                                                    < 파나소닉 - 네트워크 카메라 >

     

     □ 행사 관련 회의

      o International ISP Meeting
        - 일   시 : 5월 24일(화), 2005, 1:30 - 2:30
        - 장   소 : Hyatt Regency, Reston, VA
        - 참석자 : Virginia ISP 협회 회원사 및 각 국의 ISP 담당자 30여명
        - 주요 내용
         . 세계 각국의 대형 ISP들이 모여 언제부터 정부를 포함한 고객에게 IPv6 서비스를
           제공할지에 대해 토의
         . Forrester Research에 따르면 160만조달러에 해당하는 시장에 대한 접근방법에 대해 토의

      o DISA의 IPv6 Transition 담당자와 한국 정부(정보통신부 및 산하기관) 담당자간 회의
        - 일  시 : 5월 26일(목), 2005, 4:45 - 6:45
        - 장  소 : Hyatt Regency, Reston, VA
        - 주요 내용
         . 한국과 미국의 IPv6 추진 현황에 대하여 정보 교류
         . 미군은 DoD 중심으로 육해공군 지도부에서 적극 IPv6를 추진하고 있으며 40여명이
           IPv6 추진 계획 수립에 투입되어 있음
         . 그러나 DoD 중심으로 추진된 IT 계획 중 실패한 사례가 많으며 미군의 IPv6 적용 성공
           여부는 군 하부조직의 IPv6 적용 여부에 달려 있음
           (OSI의 실패 및 VoIP의 성공 사례를 예시로 듬)
         . 기타 DISA에서 유비쿼터스드림체험관, KIESv6 방문을 요청하였음

      o Coalition Embassy Military Liaison Meeting
        - 일  시 : 5월 25일(수), 2005, 1:45 - 2:45
        - 장  소 : Hyatt Regency, Reston, VA
        - 참석자 : DoD 및 덴마크 장군 등 각 국의 대사관 군사 대변인, IPv6 전문가 20여명
        - 주요 내용
         . DoD의 IPv6 추진 필요성 및 추진 현황 발표
         . 각 국의 군이 IPv6 추진시 중복 예산 투입을 방지하고 상호 협력할 수 있는 방안 협의
         . IP 주소 시점에 대한 이슈로 각 국마다 이견이 있었음

                                      

    사용자 삽입 이미지

     

    □ 기타

      o GAO(Government Accountability Office)
         연방정부에 IPv6 보급을 촉구하는 보고서 배포(GAO-05-471, 2005.5)
         - IPv6 장점 조사 : 풍부한 주소개수, 쉬운 네트워크 관리, 보안 등
         - IPv6 보급을 위해 고려해야 할 보안 계획 등 제시
         - 국방부의 IPv6 추진 현황 제시 및 나머지 23개 연방 기관의 IPv6 추진이 저조함을 지적

            <23개 연방부처의 IPv6 도입 현황>
              o 22개 기관은 IPv6 Business 사례를 발굴하지 않음
              o 21개 기관은 IPv6 전환계획이 없음
              o 22개 기관은 IPv6 전환시 소요 비용이 없음

                           

    사용자 삽입 이미지

     

    4. 종합의견 및 시사점

      o 미국은 국방부가 전략망과 전술망 등에 IPv6 도입을 적극 추진함으로써 산업체에 IPv6 시장
         제공 및 활성화에 기여
         - 이번 행사는 미국의 각 군별 3성 장군이 직접 IPv6 추진 현황을 발표하는 등 미군의
            IPv6에 대한 관심을 실감할 수 있었음
         - 일반 참석자들도 군복을 입은 군인들이 다수를 차지하는 등 군의 깊은 관심을 확인하였음

                            

    사용자 삽입 이미지

      o 또한, 미국 GAO(의회 감사원)에서는 DoD를 제외한 23개 부처의 IPv6 적용 현황을 조사하고,
         미비한 부처의 IPv6 도입을 촉구함
         - 기타 하원 의원, 국무부, 미국 가전 협회 등 관공서 공무원들이 IPv6 필요성을 강조하는 등
            IPv6에 대한 미국인 정부의 관심을 확인할 수 있었음

      o 시스코, 주니퍼, MS 등에서는 선도적으로 IPv6 제품 개발을 수행함으로써 국방부 등 수요자가
         IPv6 도입을 결정할 수 있는 계기를 제공하였고, 지속적으로 미군의 IPv6 전환을 지원

      o IPv6 추진에 대한 전체적인 공감대 형성에도 불구하고 IPv6 도입 시기에 대해서 부정적인
        의견이 일부 있었음
        - DoD의 CIO인 Linton Well 2세는 이라크 및 아프카니스탄의 전시 상황이 IPv6 도입 시기를
           지연시킬 수도 있음을 경고
        - Spirent의 Bill Kine는 정부 주도 보다는 Killer app.에 의한 시장 주도가 확실한 IPv6 전환
           방법이며 아직은 해당 Killer app.이 없다고 주장

      o IPv6 전시행사는 제품보다는 브로셔 위주로 진행되어 현실감이 부족하였으며, 발표 및
         전시 등에 우리나라의 참여가 미국, 유럽, 일본 등에 비하여 저조하여 많은 아쉬움을 남겼음

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    IPv6 FTP 서버 운영

    IPv6 FTP 서버 운영

     

     

    IPv6 기반의 네트워크 환경에서 대용량 파일 전송을 위해, IPv6 FTP 서버를 운영할 수 있다. IPv6 FTP 서버를 운영하기 위해서는 IPv6 접속을 지원하는 FTP 서버를 설치하고 IPv6 접속을 지원하는 FTP 클라이언트를 활용하면 된다.

     

    IPv6 지원하는 OS 환경에 내장된 FTP 클라이언트는 대부분 IPv6를 지원하며(예: Windows XP, 2003 내장 FTP 클라이언트, RedHat Linux 9 내장 FTP 클라이언트 등), FTP 접속을 지원하는 FTP 서버에는 pureftpd, ProFTPD 등이 있다.

     

    ** IPv6 지원 FTP 서버에 대한 자세한 내용은www.deepspace6.net을 참고

     

    본 문서에서는 Windows를 지원하는 Gene6 FTP Server(G6 FTP Server)를 이용하여 Windows XP/2003 환경에서 IPv6 기반의 FTP 서버 설치 및 동작에 대해 알아본다.

     

     

    1. G6 FTP Server 다운로드

     

    http://www.g6ftpserver.com/en/download사이트에서 FTP 서버 프로그램을 다운로드 받는다.

     

    ** 위 링크가 동작하지 않으면여기에서 다운로드 받기 바랍니다.

     

    사용자 삽입 이미지

    [G6 FTP Server 홈페이지]

     

     

     

    2. G6 FTP Server의 설치

     

    다운로드 받은 설치파일을 실행하고, 설치마법사를 진행시키면, 아래 그림과 같은 관리자 계정 설정 창이 나타나는데 적절한 관리자 계정과 암호를 설정한다.

     

    사용자 삽입 이미지

    [관리자 계정 설정]

     

     

    3. G6 FTP Server Administrator 로그인

     

    FTP 서버의 설치가 완료되면 자동으로 아래 그림처럼 로그인 창이 나타나고, 관리자 암오를 입력하면 G6 FTP Server Administrator에 로그인하게 된다.

     

    사용자 삽입 이미지

    [관리자 암호 입력]

     

    로그인 정보를 보면, 현재 로컬 시스템에 FTP 서버가 운영되고 있다는 것을 알 수 있다.

     

    사용자 삽입 이미지

    [ 관리자 메뉴 ]

     

     

     

    4. FTP 서비스를 위한 서비스 도메인 설정

     

    현재 FTP 서버만 설치가 되었지, 실제 외부 서비스를 위한 서비스 도메인이 설정되지 않았다. 아래 그림처럼 Local Machine을 클릭하면Domains항목이 타나난다.

     

    사용자 삽입 이미지

    [ Domains 항목 선택 ]

     

    Domains 항목을 선택 >> 마우스 오른쪽 버튼을 클릭 >>New Domain  항목을 선택하면 아래 그림과 같이Domain Wizard가 실행된다.

     

    사용자 삽입 이미지

    [ Domain Wizard 실행 화면 ]

     

    우선 적절한 도메인 명(여기서는 IPv6)을 입력하고 'Next'를 클릭하면 아래 그림처럼 도메인이 FTP 서비스에 이용할 IP 주소를 입력하는 창이 나타난다.

     

    사용자 삽입 이미지

    [ 서비스에 이용할 IP 주소 입력 ]

     

    만약 여기서 특정 IPv4 주소나 *(와일드카드, wildcard)를 입력하면 IPv4로만 서비스가 되므로, 아래 그림처럼 반드시 자신의 시스템에 생성되어 있는 IPv6 주소를 입력한다.

     

    사용자 삽입 이미지

    [ 시스템에 생성된 IPv6 주소 입력 ]

     

    자신의 시스템에 생성되어 있는 적절한 IPv6 주소는 아래 그림처럼'시작 >> 실행 >> cmd'를 입력하여 명령 프롬프트를 실행하고ipconfig 명령을 실행하면 확인할 수 있다.

     

    아래 그림에서는 2001:2b8:80:11:209:6bff:fee3:f8be 이며 Native IPv6 환경이다.

     

    사용자 삽입 이미지

    [ ipconfig 명령을 이용하여 시스템의 IPv6 주소 확인 - Native IPv6 ]

     

    만약 6to4의 경우 아래 그림과 같은 IPv6 주소가 표시된다.

     

    사용자 삽입 이미지

    [ ipconfig 명령을 이용하여 시스템의 IPv6 주소 확인 - 6to4 Tunneling ]

     

    계속 설치를 진행한 뒤, 아래 그림처럼 Anonymous 사용자 계정을 설정하고 마법사를 종료한다.

     

    사용자 삽입 이미지

    [ anonymous 계정 설정 ]

     

     

     

    5. IPv6 FTP 서버의 동작 여부 확인

     

    설정 마법사가 종료되면 아래 그림과 같은Domain Setting정보화면이 나타난다.

     

    사용자 삽입 이미지

    [ Domain Settings 화면 ]

     

    여러 항목 가운데,Secure >> IP binding 항목을 클릭하면 아래과 같이 FTP 서비스에 이용하는 IP 주소의 정보가 나타난다.

     

    사용자 삽입 이미지

    [ Secure - IP binding 선택 화면 ]

     

    위 그림과 같이 IPv6 주소가 나타나면 된다.(가운데 줄이 그어져 있더라고 서비스에는 이상 없음)

     

    네트워크 차원에서 IPv6 FTP 서버가 정상동작하는 것을 확인하려면 아래 그림처럼 명령 프롬프트에서 netstat -an 명령을 실행하여 해당 IPv6 주소의 21 포트가 Listening 되고 있는지 확인한다.

     

    사용자 삽입 이미지

    [ netstat -an 명령 - 21번 포트 Listing 확인 ]

     

     

    6. 외부 접속 테스트

     

    FTP 서버의 동작을 보다 확실하게 확인하기 위해서는 IPv6 지원 FTP 클라이언트를 이용하여 IPv6 FTP 서버에 접속을 해본다.

     

    외부 IPv6 단말에서 아래 그림과 같이 IPv6 FTP 서버에 접속을 한다. 아래 예에서는 Windows XP 내장 FTP 클라이언트를 이용하였다.

     

    사용자 삽입 이미지

    [ 외부 단말에서 IPv6 FTP 서버 접속 ]

     

    이때, FTP 서버에서 netstat -an 명령을 실행하면 아래 그림처럼 21번 포트로 IPv6 FTP 접속이 되었음을 확인할 수 있다.

     

    사용자 삽입 이미지

    [ netstat -an 명령 실행 결과 - 21 포트로 연결되었음을 확인 ]

     

    또한, G6 FTP Server의 관리자 화면에서도 IPv6 FTP 접속 정보를 확인할 수 있다.

     

    사용자 삽입 이미지

    [ Activity 정보 화면 ]

     

    사용자 삽입 이미지

    [ Log 정보 ]

     

    신고
    1  Comments,   0  Trackbacks
    댓글 쓰기
    [IPv6 강좌] IPv6 프로토콜 구조와 IPv4와의 비교

    [IPv6 강좌] IPv6 프로토콜 구조와 IPv4와의 비교

    출처 : 온더넷, 2005년 4월호

    IPv6로 망을 구축하거나 기존의 망을 전환하기 위해서는 IPv6 주소체계와 구조를 알아야 한다. 예를 들면 기존에 202.15.6.1 형태로 표현된 32비트 IPv4 주소 프로토콜을 대체해 128비트의 새로운 주소 프로토콜이 사용되는 것이다. IPv6의 탄생 배경과 필요성에 대해서는 지난호에서 이미 상세히 설명했으므로 이번호에는 IPv6 프로토콜의 구조와 IPv4와의 차이점에 대해서 알아보자.

    염창열 | 한국전산원 차세대인터넷팀 선임연구원

    인터넷 데이터는 일정한 형태를 이뤄 전달된다. 이를 패킷이라고 부르는데 패킷의 구조는 (그림 1)과 같이 IP 헤더, TCP/UDP 헤더, 애플리케이션 헤더 그리고 이용자 데이터 영역으로 분류된다.

    사용자 삽입 이미지

    IPv6 헤더는 (그림 2)와 같이 버전, 트래픽으로 이뤄진다. 각 필드에 대해 간단히 설명하면, 버전(version, 4비트)은 패킷이 IPv4인지 IPv6인지 IP 프로토콜의 버전을 알려주는 필드다. 트래픽 클래스(Traffic Class, 8비트)는 QoS에서 사용되는 필드로 패킷의 우선 순위 등을 나타낸다. IPv4의 CoS 필드와 동일하다. 플로우 레이블(Flow Label, 20비트)은 IPv6에 신설된 필드로 플로우를 구분해 플로우별 패킷 처리를 가능하게 해주는 QoS 관련 필드다. 이에 대한 세부적인 활용 방안은 IETF에서 아직도 협의중이다. 페이로드 길이(Payload Length, 16비트)는 IPv6 헤더의 길이를 알려주고 넥스트 헤더(Next Header, 8비트)는 IP 헤더 다음에 어떤 확장 헤더가 올지 혹은 확장 헤더없이 UDP/TCP가 올지를 알려준다. 홉 리미트(Hop Limit, 8비트)는 IPv4의 TTL 값으로 루프(Loop) 방지를 위해 사용되며, 소스 어드레스(128비트)/도착지 어드레스(128비트)는 출발지/목적지 주소다.

    사용자 삽입 이미지

    (그림 3)과 같이 IPv6 헤더는 IPv4와 비교해 그 길이는 길어졌지만, 헤더 규격이 단순화 돼 처리 효율은 높아졌다. 왼쪽의 IPv4 헤더에서 현재 많이 사용하지 않는 'Flags' 'Fragment offset' 'Options and padding' 'checksum' 등의 필드는 붉은색 동그라미와 같이 삭제되거나 뒤에 설명할 확장 헤더로 넘겼고, 나머지 필드는 그 규격을 개선했다. 뿐만 아니라 플로우 레이블과 같이 추가 필드를 정의해 플로우별 데이터 처리를 가능케했다.

    사용자 삽입 이미지

    IPv6 헤더에서 정의하지 못했으나 인터넷 데이터 전송을 위해 필요하다고 생각되는 부가 기능에 대해서는 확장헤더를 통해 구현했다. 확장헤더는 IPv6 헤더와 TCP/UDP 헤더 사이에 (그림 4)처럼 위치한다.

    사용자 삽입 이미지

    (그림 5)는 확장 헤더의 종류와 그 기능을 설명하고 있으며, 이를 통해 IPv4보다 보안(IPsec), 이동성(Mobile IPv6) 등을 강화할 수 있었다.

    사용자 삽입 이미지

     

    IPv6 주소 형식
    IPv4 주소는 10진수 형태로 A.B.C.D와 같이 4개의 점으로 구분돼 표현되지만, IPv6 주소표현 형태는 16진수 형태로 X:X:X:X:X:X:X:X와 같으며, 여기서 X는 16비트 크기로 네 개의 16진수로 표현된다.

    예) 2002:2ABC:DEF0:1234:5678:90AB:CDEF:1234

    IPv6 주소는 128비트로, IPv4의 32비트와 비교해서 4배가 길기 때문에 IPv4처럼 10진수로 표현하면 길이가 너무 길어질 수 있다. 그러나 IPv6 현재 주소표시 형태로도 길이가 길기 때문에 다음과 같이 주소 축약 형식을 채택하고 있다. '0'의 숫자 열을 압축하는 형식으로써 '::'은 '0'의 16비트 그룹이 이어진 것을 의미한다.

    예) 2002 : 0 : 0 : 0 : 0 : 0 : 0 : 99 은 다음과 같이 표현됨
    → 2002 :: 99

    다음과 같이 IPv4와 IPv6 노드의 혼합 환경을 취급하는 형식도 정의했다.

    예) X: X: X: X: X: X: d. d. d. d

    여기서 'X'는 16비트, 4개의 16진수 값이고, 'd'는 8비트 10진수 값이다. d.d.d.d는 표준 IPv4 주소 표현이다.

    예 1) 2002 : 0 : 0 : 0 : 0 : 0 : 202.1.2.3 → 2002::202.1.2.3
    예 2) 0 : 0 : 0 : 0 : 0 : 1234 : 10.1.2.3 → :: 1234:10.1.2.3

    IP 주소는 네트워크 영역과 호스트 영역으로 나뉜다. IPv4에서는 주로 마스크(mask)를 사용하거나 '/(프리픽스 길이)'로 네트워크 영역과 호스트 영역을 구분했다. IPv6에서는 주소 길이가 길어 마스크 방식을 사용하기는 어려워 '/(프리픽스 길이)' 방식을 사용한다. 즉 주소 중 왼쪽부터 (프리픽스 길이)라고 표시된 길이의 비트만큼이 네트워크 영역이고 나머지 부분이 호스트 영역이 된다.
    예를 들어, 2002:123::5/16에서 네트워크 영역은 2002이고, 호스트 영역은 123::5이다. 또한 이 주소를 통해 2002 프리픽스를 같은 네트워크의 규모는 2112이다.
    IPv4에서는 네트워크 영역과 호스트 영역의 규모를 A, B, C 클래스로 구분한다. (그림 6)과 같이 상위 4비트에 따라 크게 A, B, C 클래스로 구분되며, 각각의 클래스에 따라 호스트를 수용할 수 있는 네트워크 규모가 결정된다. A클래스는 1개의 네트워크당 224개의 호스트 주소를 할당할 수 있으며, B클래스는 1개의 네트워크당 216개의 호스트 주소, C클래스는 1개의 네트워크당 28개의 호스트 주소를 할당할 수 있다.

    사용자 삽입 이미지

    그러나 IPv6 주소는 이런 클래스 구분이 없다. 다만, 국가 주소 관리 기구가 통신업체에게 /32 크기의 주소를 할당해 주고 통신업체는 이를 자사 고객에게 /41 혹은 /48 크기로 할당해준다.

     

    IPv6 주소의 종류
    IPv6의 주소 종류로는 (그림 7)과 같이 유니캐스트(unicast), 애니캐스트(anycast), 멀티캐스트(multicast)가 있다. IPv4와 비교해 브로드캐스트 주소가 없어졌으며(브로드캐스트 주소의 기능을 멀티캐스트에서 포함하고 있음), 애니캐스트 주소가 새로 생성됐다. 기존 IPv4가 유니캐스트, 멀티캐스트, 브로드캐스트로 구분되는 것과 마찬가지지만, 길어진 주소의 구조화된 사용을 위해서 이와 같이 바뀌게 됐다. 이들 3종의 주소에 대한 설명은 다음과 같다.

    ·유니캐스트 주소
    단일 인터페이스를 지정하며 유니캐스트 주소로 보내진 패킷은 그 어드레스에 해당하는 인터페이스에 전달된다.

    ·애니캐스트 주소
    여러 노드에 속한 인터페이스의 집합을 지정하며, 애니캐스트 주소로 보내진 패킷은 그 어드레스에 해당하는 인터페이스 중 하나의 인터페이스에 전달된다. 현재는 멀티캐스트 주소에 그 기능이 포함돼 있어서 거의 사용하지 않는다.

    ·멀티캐스트 주소
    여러 노드에 속한 인터페이스의 집합을 지정하며, 멀티캐스트 주소로 보내진 패킷은 그 어드레스에 해당하는 모든 인터페이스에 전달된다. IPv6에는 브로드캐스트 주소는 없고, 그 기능은 멀티캐스트 주소로 대체됐다. 현재 어드레스 공간의 15%는 초기 할당됐고, 나머지 85%는 미래를 위해 예약돼 있다.

    사용자 삽입 이미지

     

    유니캐스트 주소
    단일 인터페이스를 지정하며, 유니캐스트 주소로 보내진 패킷은 그 어드레스에 해당하는 인터페이스에 전달된다. IPv6에서 유니캐스트 주소를 할당하는 여러 가지 형태가 있다. (그림 8)은 유니캐스트 주소 구조의 예를 나타낸다.

    사용자 삽입 이미지

    예를 들어 2001:2b81:33bb::1234/32의 경우 상위 32비트 2001:2b81은 서브넷 프리픽스(subnet prefix)가 되며, 하위 96비트인 33bb::1234는 인터페이스 ID가 된다. 유니캐스트 주소의 예는 다음과 같다.
    LAN이나 IEEE 802 MAC 주소를 갖는 환경에서의 일반적인 유니캐스트 주소의 구조는 (그림 9)와 같다. (그림 9)에서 48비트 인터페이스 ID는 IEEE 802 MAC 주소로, IPv6 주소가 설정된다.

    사용자 삽입 이미지

    유니캐스트 주소에는 'Global' 'Linklocal' 'Loopback' 'unspecified' 'IPv4 mapped' 'IPv6 compatible' 등으로 구분된다. Global IPv6 주소는 글로벌하게 라우팅되는 일반적인 주소다. 글로벌 주소는 왼쪽 3개의 비트가 모두 0으로 시작된다. Linklocal 주소는 같은 링크 상에서만 사용되는 주소로 (그림 10)처럼 왼쪽이 FE80으로 시작된다.

    사용자 삽입 이미지

    Loopback 주소는 (그림 11)과 같이 ::1, unspecified 주소는 (그림 12)와 같이 ::0으로 표기되며, 네트워크 상에서 자기 자신의 주소, 정해지지 않는 모든 주소 등으로 사용된다. IPv4 mapped 및 IPv4 compatible 주소는 모두 IPv4 주소를 IPv6 주소로 표현하는 방법으로 전자는 애플리케이션에서, 후자는 네트워크상 터널 주소로 활용된다.

    사용자 삽입 이미지

    사용자 삽입 이미지

     

    애니캐스트 주소
    여러 노드들에 속한 인터페이스의 집합을 지정하며 애니캐스트(Anycast) 주소로 보내진 패킷은 그 어드레스에 해당하는 인터페이스 중 하나의 인터페이스에 전달된다. 전달되는 인터페이스는 라우팅 프로토콜의 거리 측정에 의해 같은 애니캐스트 주소를 갖는 인터페이스 중에서 가장 거리가 짧은 인터페이스에 전달된다. 애니캐스트 주소는 유니캐스트 주소 공간으로부터 할당됐고, 유니캐스트 주소 구조를 갖는다. 따라서 애니캐스트 주소는 그 형태만으로는 유니캐스트 주소와 구별할 수 없다. IPv6 애니캐스트 주소는 IPv6 패킷의 소스 주소로 사용될 수 없다. 애니캐스트 주소 구조는 (그림 13)과 같다.

    사용자 삽입 이미지

    사실 애니캐스트 주소 개념은 IPv4에도 존재한다. IPv4 상에서도 루트 DNS의 미러(Mirror) 서버에는 애니캐스트 주소가 할당돼 로드밸런싱 등의 용도로 사용됐다. 하지만 IPv4의 애니캐스트 주소는 IPv6와 달리 특정 영역 192.88.99.0/24이 사용된다.

     

    멀티캐스트 주소
    여러 노드에 속한 인터페이스의 집합을 지정하며 멀티캐스트 주소로 보내진 패킷은 그 주소에 해당하는 모든 인터페이스에 전달된다. 멀티캐스트 주소는 주소의 상위 8비트가 FF(11111111) 값을 가짐으로써 유니캐스트 주소와 구별된다. 멀티캐스트 주소 구조는 (그림 14)와 같다.

    사용자 삽입 이미지

    멀티캐스트 주소는 여러 종류가 있는데, (표 1)에 자주 사용되는 주소를 나열하면 다음과 같다.

    사용자 삽입 이미지

     

    ICMPv6
    IPv6로 전환하기 위해 ICMP의 기능 또한 변화가 필요하다. ICMPv6는 패킷을 처리하면서 발생하는 오류(Error)나 현상에 대한 정보 전달 등을 수행한다. IP 헤더 다음에 ICMPv6가 오는지는 넥스트 헤더(Next header) 필드값(58)을 통해 확인할 수 있다. (그림 15)는 ICMPv6의 구조를 보여주고 있다.

    사용자 삽입 이미지

    IPv6에서는 주소 자동설정, MTU 발견(discovery) 기능, 주소중복확인(DAD) 등이 필수로 정의돼 있기 때문에 ICMPv6에서도 이를 지원할 수 있도록 변화가 필요했다. 이런 요구로 변화된 ICMPv6와 기존의 ICMPv4간의 차이는 (표 2)에서 비교하고 있다.

    사용자 삽입 이미지

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    [IPv6 강좌] IPv4/IPv6 전환 위한 여러 가지 방법들

    [IPv6 강좌] IPv4/IPv6 전환 위한 여러 가지 방법들

    출처 : 온더넷, 2005년 5월호

    IPv6가 IPv4에 비해 아무리 장점이 많다해도 기존의 인터넷을 IPv6 주소로 한순간에 바꿀 수는 없다. 광범위하게 퍼져 있는 IPv4 기반의 인터넷을 한순간에 바꾸는 것은 거의 불가능한 일이다. 이 때문에 IPv6 망으로 전환할 때 현실적인 제약사항을 고려한 IPv4/IPv6 전환방법이 필요한 것이다. 이번호에는 이에 대해 알아본다.


    이재준 | 한국전산원 차세대 인터넷팀

    IPv4/IPv6 전환에는 다음과 같은 제약사항이 있다.

    ·IPv6는 IPv4와 자연스럽게 호환(변환)되지 않는다.
    ·현재 수천만 개의 호스트가 IPv4 방식으로만 동작하고 있다.
    ·IPv4를 한꺼번에 IPv6로 전환할 수는 없다.

    이런 제약사항을 고려할 때, 당분간은 IPv4와 IPv6가 공존할 것이라는 데는 모두가 공감하고 있다. 때문에 이 시기에 IPv4와 IPv6를 전환하는 기술은 네트워크 운영시 아주 중요한 요소가 될 것이다. 현재, IPv4/IPv6 전환기술은 다양하게 소개되고 있으며, 네트워크의 형태에 따라 그 방법은 달리 적용될 수 있다.

    IPv4와 IPv6 전환의 핵심은 네트워크 라우팅 관점에서의 전환 방법이지만, 운영체제 차원의 IPv6와 IPv4 적용, 애플리케이션에서의 IPv6 주소를 변환하는 프로그래밍 기술 등도 중요하다. 이번 기고에서는 주로 네트워크 라우팅 관점에서 IPv6/IPv4의 전환 방법에 대해 살펴보고, 운영체제 차원의 IPv6/IPv4 전환에 대해서는 간략하게 소개하겠다.

     

    IPv6/IPv4 전환 메커니즘

    향후 구축될 IPv6 망은 IPv4/IPv6 듀얼(dual) 망, 혹은 IPv6 전용(native) 망 형태로 구성될 것이다. 이때 내부의 IPv6 망과 외부의 다른 IPv6 망, 혹은 IPv6 망과 IPv4 망과의 통신을 위해서는 IPv4와 IPv6가 혼재한 시나리오가 가능하다. 이 같은 IPv4/IPv6의 공존 상황에서 두 네트워크 간의 통신이 자연스럽게 이뤄지도록 하는 기술이 바로 IPv6 전환 메커니즘들이다. IPv6/IPv4 전환 메커니즘은 다음과 같다. 

    ·기본 IPv6 전환 메커니즘
     - IPv4/IPv6 듀얼 스택
     - IPv6-in-IPv4 터널링

    ·IPv4/IPv6 변환(translation) 메커니즘
     - NAT-PT(Network Address Translation Protocol Translation)
     - SIIT(Stateless IP/ICMP Translation)
     - TRT(Transport Relay Translator)
     - SOCKS 게이트웨이
     - BIS(Bump-in-the-Stack)
     - BIA(Bump-in-the-API)

    ·향상된 터널링 메커니즘
     - 6to4
     - 터널 브로커(Tunnel Broker)
     - DSTM(Dual Stack Transition Mechanism)
     - ISATAP(Intra-Site Automatic Tunnel Addressing Protocol)

     

    IPv4/IPv6 듀얼 스택

    기본 IPv6 전환 메커니즘 중에서 가장 먼저 IPv4/IPv6 듀얼 스택에 대해 알아보자. IPv6 단말이 IPv4 단말과 호환성을 유지하는 가장 쉬운 방법은 IPv4/IPv6 듀얼 스택을 제공하는 것이다. IPv4/IPv6 듀얼 스택 단말은 IPv4와 IPv6 패킷을 모두 주고받을 수 있는 능력이 있다. IPv4 패킷을 사용해 IPv4 노드와 직접 호환이 되고, IPv6 패킷을 사용해 IPv6 노드와도 직접 호환된다. 이는 노드에서 서로 프로토콜에 적합한 패킷의 변화를 수행하는 방안으로, 110v/220v 전원을 동시에 지원하는 전자제품에 비유할 수 있다. (그림 1)은 듀얼 스택 개념도다.

    사용자 삽입 이미지

    IPv4/IPv6 듀얼 스택 노드는 양쪽 프로토콜을 모두 지원하기 때문에 IPv4 주소와 IPv6 주소로 모두 설정할 수 있다. IPv4/IPv6 듀얼 스택 노드는 IPv4 메커니즘(예: DHCP)을 사용해 해당 IPv4 주소를 얻고, IPv6 프로토콜 메커니즘(예: 상태 비보존형 주소 자동설정)을 사용해 IPv6 주소를 얻을 수 있다.
    듀얼 스택 노드의 DNS는 호스트 이름과 IP 주소간 매핑을 위해 IPv4와 IPv6에 모두 사용된다. 이때 AAAA라는 DNS 리소스 레코드 유형은 IPv6 주소용으로 사용된다. IPv4/IPv6 듀얼 스택 노드는 IPv4나 IPv6 노드와 직접 호환될 수 있어야 하므로 IPv4 A 레코드는 물론이고, IPv6 AAAA 레코드도 처리할 수 있는 주소해석기 라이브러리(DNS Resolver Library)를 제공해야 한다.
    IPv4/IPv6 듀얼 스택 노드의 DNS 주소해석기 라이브러리는 AAAA와 A레코드를 모두 처리할 수 있어야 한다. 주소해석기 라이브러리는 IPv6 주소를 가진 AAAA 레코드와 IPv4 주소를 가진 A 레코드를 모두 조회해, 해당 노드와의 통신에 사용된 IP 패킷 버전에 영향을 미치는 결과를 필터링하거나 순서를 정할 수 있다.

     

    IPv6-in-IPv4 터널링

    IPv6/IPv4 단말과 라우터는 IPv6 데이터그램을 IPv4 패킷에 캡슐화해 IPv4 망을 통해 터널링할 수 있다. 즉, 터널링은 기존의 IPv4 인프라를 활용해 IPv6 트래픽을 전송하는 방법을 제공하며 (그림 2)와 같이 동작한다.

    사용자 삽입 이미지

    IPv6-in-IPv4 터널링 방법은 크게 설정 터널링(configured tunneling) 방식과 자동 터널링(automatic tunneling) 방식으로 구분된다. 설정 터널링은 6Bone에서 주로 사용하는 방법으로, 두 라우터 간(혹은 호스트간) IPv4 주소를 통해 정적으로(수동으로) 터널을 설정하는 방식이다. 자동 터널링은 IPv4 호환 주소를 이용해 수동 설정 없이, IPv4 구간을 통과할 때면 IPv4 호환 주소에 내포돼 있는 IPv4 주소를 통해 자동으로 터널링을 설정하는 방식이다. (그림 3)은 설정 터널링 방식과 자동 터널링 방식을 나타내는 그림이다.

    사용자 삽입 이미지

     

    IPv4/IPv6 변환 메커니즘 : 헤더 변환

    앞서 IPv4/IPv6 변환 메커니즘에는 NAT-PT, SIIT, TRT, SOCKS 게이트웨이, BIS, BIA 등이 있다고 말했다. 이중에서 NAT-PT, SIIT는 헤더 변환방식에 속한다. 헤더 변환은 IPv6 패킷 헤더를 IPv4 패킷 헤더로 변환하거나 또는 그 역순으로 변환하는 것이다. 이때 만일 필요하다면 패킷 무결성을 유지하기 위해 체크섬(checksum)을 조정(또는 재계산)하는 과정이 필요하다.

    헤더 변환은 IP 계층에서의 변환으로, IPv4 패킷을 IPv6 패킷, 또는 그 반대로 변환하는 것으로, 규칙은 SIIT에서 정의하고 있다. SIIT는 IP 네트워크에서 IPv6 패킷과 IPv4 패킷을 상호 변환하는 기술이다. 헤더 변환방식은 주로 NAT-PT라는 방식으로 구현되는데, NAT-PT는 SIIT에 기반을 둔 헤더 변환방식의 전형적인 예이다. 이는 (그림 4)와 같이 동작한다.

    사용자 삽입 이미지

    헤더 변환은 다른 방식에 비해 속도가 빠른 장점이 있는 반면, NAT(Network Address Translation)와 마찬가지로 IP 계층을 변환함에 따른 제약을 갖고 있다. 대표적인 제약점으로는 DNS, ALG, FTP와 같이 애플리케이션 프로토콜에 내장된 IP 계층 주소변환이 어렵다는 점을 들 수 있다. 이를 해결하기 위해서는 DNS, FTP, ALG와 같은 별도의 애플리케이션 게이트웨이를 추가로 구현해야 한다. 더욱이 IPv4-IPv6 헤더 변환시 IPv4 패킷은 여러 개의 IPv6 패킷으로 쪼개져 전송되는데, 이는 IPv6의 헤더 길이가 IPv4의 헤더보다 일반적으로 20바이트 더 크기 때문이다. 또한 IPv4에서의 ICMP 내용을 ICMPv6로 상호교환할 수 없다는 한계도 있다. 애플리케이션 계층에서 발생하는 문제를 근본적으로 해결하기 위해서는 해당 프로토콜을 위한 애플리케이션 프로그램을 개발해야 한다.

     

    IPv4/IPv6 변환 메커니즘 : 전송 릴레이와 ALG

    IPv4/IPv6 변환 메커니즘 중 전송 릴레이 방식에 속하는 것에는 TRT, SOCKS 게이트웨이, BIS, BIA 등이 있다. 전송 릴레이는 TCP, UDP/IPv4 세션과 TCP, UDP/IPv6 세션을 중간에서 릴레이 하는 것을 말한다. 이 방법은 전송 계층에서 변환하는 방식으로, 전형적인 TCP 릴레이 서버는 다음과 같이 작동한다.

    TCP 요청이 릴레이 서버에 도착하면, 네트워크 계층은 목적지가 서버의 주소가 아닐지라도 TCP 요청을 TCP 계층으로 전달한다. 서버는 이 TCP 패킷을 받아, 발신 호스트와 TCP 연결을 한다. 그 다음 서버는 실제 목적지로 TCP 연결을 하나 더 만든다. 두 연결이 구축되면 서버는 두 연결 중 하나에서 데이터를 읽어 와 나머지 하나의 연결에 기록한다.

    전송 릴레이에는 각 세션이 IPv4와 IPv6에 각각 밀폐돼 있기 때문에 프래그먼트나 ICMP 변환과 같은 문제는 없지만, 애플리케이션 프로토콜에 내장된 IP 주소의 변환과 같은 문제는 여전히 남아있다. 전송 릴레이 방식으로는 TRT와 SOCKS 게이트웨이 방식이 있으며, 애플리케이션 계층으로는 BIS, BIA가 있다. 그러나 이들은 실제 망 구축시 활용 빈도가 적기 때문에 자세한 설명은 생략하겠다.

    ALG(Application Level Gateway)는 IPv4나 IPv6 두 프로토콜을 모두 지원하는 경우에 두 프로토콜 간의 변환 메커니즘에 사용할 수 있다. 트랜잭션 서비스를 위한 ALG는 사이트 정보를 숨기고 캐시 메커니즘으로 서비스의 성능을 향상시키는 데 사용된다. 이 방법은 애플리케이션 계층에서 변환하는 방식으로, 각 서비스는 IPv4/IPv6별로 각각 독립적이기 때문에 헤더 변환에서 나타나는 단점은 없다. 하지만 각 서비스를 위한 ALG는 IPv4와 IPv6 모두에서 실행될 수 있어야 한다. 대표적인 ALG 방식의 예는 IPv4/IPv6 웹 프록시인 SQUID 등을 들 수 있다. 이 방식은 ALG의 성능에 따라서 서비스의 품질이 결정된다.

     

    향상된 터널링 메커니즘

    향상된 터널링 메커니즘에는 6to4, 6 터널 브로커, DSTM, ISATAP 등이 있다. 6to4는 하나 이상의 유일한 IPv4 주소를 갖고 있는 IPv6 전용 사이트에, 2002:IPv4주소::/48 단일 IPv6 프리픽스를 할당해, 외부 IPv6 네트워크와 자동 터널링을 가능하도록 하는 메커니즘을 가리킨다. 6to4의 목적은 순수 IPv6를 지원하지 않는 광역 네트워크에 연결돼 있는 고립된 IPv6 사이트나 호스트가 자동 터널링 방식을 통해 다른 IPv6 도메인이나 호스트와 통신하도록 하는 것이다. 이 방식을 사용해 연결된 IPv6 사이트나 호스트는 IPv4 호환 주소 또는 설정 터널링을 필요로 하지 않는다.

    아직까지 대부분의 6Bone 네트워크는 수동으로 설정된 터널을 사용해 구축된다. 이 방법의 단점은 네트워크 관리자의 관리부담이 많다는 점이다. 관리자는 각 터널마다 광범위한 수동설정을 수행해야 한다. 이 같은 관리 오버헤드를 줄이려는 방법 중 하나가 바로 터널 브로커 메커니즘이다. 터널 브로커 개념은 터널 브로커라는 전용 서버를 구축, 사용자의 터널 요청을 자동으로 관리하는 방법이다. 이 방법은 IPv6로 연결된 호스트의 증가를 활성화시키고, 초기 IPv6 네트워크 제공자들이 보다 쉽게 그들의 IPv6 네트워크에 접근할 수 있도록 한다.

    DSTM은 IPv6가 널리 확산됐을 때 사용할 수 있는 방식이다. IPv6 단말은 IPv6망 뿐만 아니라 IPv4 단말과도 통신할 필요가 있다. DSTM은 ▲임시(temporary)의 IPv4 주소를 IPv6 노드에 제공하는 방법과 ▲IPv6 네트워크 내에서 동적 터널을 사용한 IPv4 트래픽 전송 ▲전환 메커니즘에 필수적인 지원 인프라에 대해 정의된 일련의 프로세스와 아키텍처를 제공한다. DSTM은 필요한 경우 IPv4 주소를 듀얼 IP 계층 호스트에 지정한다. 그러면 IPv6 호스트가 IPv4 전용 호스트와 통신할 수 있게 되거나, IPv4 전용 애플리케이션 프로그램이 IPv6 호스트에서 수정되지 않고 실행될 수 있다.

    이 할당 메커니즘은 IPv6 패킷 내부에서 IPv4 패킷의 동적 터널링을 수행하고, IPv6 네트워크의 DSTM 도메인 내에서 순수 IPv4 패킷의 노출을 억제하는 능력과 연관돼 있다. 그리고 IPv6 라우팅 테이블만 있으면 라우터가 IPv6 네트워크를 통해 IPv4 패킷을 이동할 수 있으므로 IPv6 네트워크 관리가 간단하다. (그림 5)는 DSTM 개념을 설명하는 그림이다.

    사용자 삽입 이미지

    ISATAP(Intra-Site Automatic Tunnel Addressing Protocol)는 보다 간단하게 IPv4 기반의 인트라넷에서 IPv6 노드를 점증적으로 배치할 수 있도록 하는 방식으로, 확장성이 보장된다. 6to4와 큰 차이점은 6to4가 /48 주소를 할당해 할당받은 노드가 서브 네트워크를 구성할 수 있도록 했으나, ISATAP은 /64 단위로 하나의 단말에 IPv6 주소를 할당해 통신하도록 설계된 방법이라는 것이다.

    ISATAP는 64비트 EUI-64 인터페이스 식별자와 표준 64비트 IPv6 주소 프리픽스(Prefix)를 이용한 글로벌 유니캐스트 주소 포맷을 기반으로 한다. 이 접근법은 IPv6 게이트웨이와 공통 데이터링크를 공유하지 않는 듀얼 스택 노드가, 사이트 내에서 IPv4 라우팅 인프라를 통해 IPv6 메시지를 자동 터널링 함으로써, 글로벌 IPv6 네트워크에 결합할 수 있도록 한다. ISATAP 주소 자동설정을 위해 두 가지 오프링크 IPv6 게이트웨이의 자동 탐색방법이 제공된다. 이 접근법에서는 경계 게이트웨이에서 하나의 동일한 프리픽스 주소를 사용하므로 전체 사이트 통합시 확장에 대한 걱정없이 사이트 내에 대규모 배치가 가능하다.

     

    운영체제 차원의 IPv6/IPv4 전환

    IPv6가 사용자단까지 파고 들기 위해서는 IPv6를 지원하는 장비들이 많아야 한다. 특히 운영체제 기반에서 IPv6를 지원하면 그 운영체제 위에서 실행되는 많은 애플리케이션 또한 IPv6를 지원하기 쉽다. 이번 강좌에서는 PC에서의 IPv6 지원 현황과 PDA 등의 단말기에서의 IPv6 지원 현황에 대해 알아본다.

    현재 PC에서 가장 많이 사용되는 마이크로소프트의 윈도우 운영체제는 각 버전별로 IPv6 지원 여부가 다르다. 최신의 운영체제일수록 IPv6를 잘 지원하고 있지만, 요즘은 잘 사용하지 않는 윈도우 98의 경우는 IPv6를 지원하지 않는다. 이 경우에 IPv6를 이용하는 애플리케이션을 완벽하게 사용할 수 없으므로, 운영체제의 업그레이드를 반드시 고려해야 한다. (표 1)은 현재 사용 가능한 윈도우 버전별 IPv6 지원 현황이다.

    사용자 삽입 이미지

    마이크로소프트는 2006년 출시 예정인 차기 운영체제(코드네임 : Longhorn)에 기본적으로 IPv6를 탑재할 것이라고 밝혔으로, IPv4 기능을 제거하고 IPv6만 사용할 수 있도록 설정하는 기능도 포함될 예정이다.

    그럼, 윈도우 이외의 운영체제는 어떨까. 현재 많은 운영체제 개발회사들이 IPv6를 지원할 수 있도록 노력하고 있으며, 실제로 최신 버전의 운영체제라면 대부분 IPv6를 지원하고 있다. (표 2)는 윈도우 이외의 운영체제들이 IPv6를 지원하고 있는 현황을 나타낸 것이다.

    사용자 삽입 이미지

    휴대용 단말기가 발전함에 따라 그 기능 또한 점점 다양화되고 있다. 앞으로 모든 단말기가 IP를 내장하게 될 것으로 예상되며, 더 많은 기능을 수행하려면 PDA와 같은 휴대용 단말기도 IPv6를 지원해야 한다. 휴대용 단말기에 사용되는 운영체제들은 아직은 대부분 IPv6를 지원하고 있지 않다. 설령 운영체제 수준에서 지원한다 하더라도 그것을 필요로 하는 애플리케이션이 거의 없으므로, IPv6를 지원하는 모듈을 제거하는 경우가 많다. (표 3)은 PDA에서 사용되는 각종 운영체제에서 IPv6를 지원하는 현황을 나타낸 것이다.

    사용자 삽입 이미지

    지금까지 IPv4에서 IPv6로의 전환시 필요한 여러 요소들과 고려 사항을 살펴봤다. 물론 이번 강좌에서는 언급하지 않았지만 애플리케이션에서의 고려사항들도 존재한다. 하지만 IPv6 전환의 첫 번째 단계는 네트워크 차원에서의 전환이기 때문에 그에 따르는 사항을 정확하게 알아두는 것이 좋다.

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    Windows XP SP1, SP2, Windows 2003에서 IPv6관련 ipconfig 명령 이용법
    Windows XP SP1, SP2, Windows 2003에서 IPv6관련 ipconfig 명령 이용법

     

    Windows XP와 Windows 2003에서 공식적으로 IPv6를 지원하면서 ping, ipconfig, netstat 등 네트워크 관련 명령어에 IPv6 관련 기능이 추가되었습니다.
    ** Windows XP 오리지널 버전에서는 ipconfig 명령으로 IPv6 정보의 확인이 불가능합니다.
    ** Windows XP SP1 이후 버전부터 가능합니다.

    본 문서에서는 IP 주소 설정을 확인하는 도구인 ipconfig 명령의 IPv6 관련 기능을 알아보겠습니다.

     

    1. ipconfig 명령의 실행 방법

    시작 >> 실행 >> cmd입력하면명령 프롬프트가 나타납니다.[그림1,2]

    명령 프롬프트에서 ipconfig 명령을 입력합니다.[그림3]

    사용자 삽입 이미지

    [그림1]

    사용자 삽입 이미지

    [그림2]

    사용자 삽입 이미지

    [그림3]

     

    2. 시스템의 IPv6 주소 및 default gateway 확인

    IPv6 스택이 설치된 상태에서 ipconfig 명령을 입력하면, 아래 그림처럼 시스템에 생성된 IPv6 주소가 표시됩니다. 아래의 예는, 초고속 인터넷 환경이기 때문에 Native IPv6 주소 없이 ISATAP 터널링 IPv6 주소가 생성되어 있습니다.[그림4]

    사용자 삽입 이미지

    [그림4]

     

    3. 모든 네트워크 인터페이스에 대한 상세 정보 확인

    각 네트워크 인터페이스에 대한 상세 정보를 확인하려면ipconfig -all명령을 이용합니다.
    ipconfig -all 명령을 이용하면 IPv6 DNS 정보를 추가로 확인할 수 있습니다.[그림5]

    ipconfig -all 명령 실행결과

    사용자 삽입 이미지

    [그림5]

     

    4. IPv6 DNS Cache 관련 정보 확인

    Windows에서는 DNS 쿼리의 효율성을 위해 DNS Cache가 존재합니다.ipconfig -displaydns명령을 이용하여 시스템에 캐시된 IPv6 DNS 정보를 확인할 수 있습니다.[그림6]

    ipconfig -displaydns 명령 실행결과

    사용자 삽입 이미지

    [그림6]

    위 그림에서 보면www.vsix.net에 대한 IPv6 DNS 정보중 AAAA Record는 2001:2b8:1::100이고 TTL이 76014임을 알 수 있습니다. 또한 album.vsix.net에 대한 IPv6 레코드가 2001:2b8:1::110 임을 알 수 있습니다.

     

    5. IPv6 DNS 캐시 정보의 삭제

    경우에 따라 테스트 또는 개발 과정에서 기존의 IPv6 DNS 캐시를 삭제해야 할 경우가 발생합니다. 혹은 DNS 서버로 부터 새로운 DNS 정보를 받아오기 위해서는 DNS 캐시를 삭제할 수 있습니다.

    ipconfig -flushdns명령을 이용하여 IPv6 DNS 캐시를 삭제할 수 있습니다.

    ipconfig -flushdns 명령 및 ipconfig -displaydns 명령 수행 결과

    사용자 삽입 이미지

    [그림7]

    위 그림에서 보면 ipconfig -flushdns 명령을 통해 IPv6 DNS 캐시가 삭제되었음을 알 수 있습니다.

     

    이상으로 ipconfig, ipconfig -all, ipconfig -displaydns, ipconfig -flushdns 명령의 이용 방법을 알아 보았습니다. 위 명령을 통해 시스템의 IPv6 주소 확인, DNS 정보 확인 및 삭제가 가능합니다.

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    [IPv6 강좌] 프롤로그 : 차세대 인터넷

    [IPv6 강좌] 프롤로그 : 차세대 인터넷 ①

    출처 : 온더넷, 2005년 3월호

    IPv4 주소의 한계성을 극복하고, 홈네트워크 서비스의 발전 기반을 마련할 IPv6로의 전환은 중요한 당면 과제 중 하나로 등장했다. 총 10회에 걸친 강좌를 통해 IPv6 네트워크 구축을 위한 여러 사항을 살펴본다. 이번호는 그 첫회로 IPv6의 특징과 IPv6로의 전환을 해야 하는 이유 등에 대해 소개한다.



    김진규 | 한국전산원 차세대인터넷팀 김진규

    유비쿼터스, 홈네트워크, RFID/USN과 같은 용어가 최근 들어 언론에 자주 오르내리고 있다. 이들은 상호보완적인 용어인데, 모든 사물이 인지되며 통신이 가능한 상태의 기술 수준을 이야기 하는 것이다. 그러면 이런 기술이 궁극적으로 구현되기 위해 가장 먼저 필요한 것은 무엇일까.

    여러 가지 답이 있겠지만, 가장 적절한 답은 통신 대상을 하나하나 구별할 수 있는 '구분자'이다. 그러면 이런 구분자가 세계적으로 통일되도록 하려면 어떻게 해야 하나. 답은 '주소체계'가 만들어져야 한다는 것이다.

    현재 전세계적으로 가장 효율적인 주소체계는 무엇일까. 그것은 바로 IP(Internet Protocol)이다. 우리가 IP라고 얘기하는 현 인터넷 주소의 정확한 명칭은 IPv4이다. 그러면 현재의 IPv4를 그대로 사용하면 우리가 가려고 하는 다음 세상이 올 수 있을까. 결론은 '궁극적으로 보아서 불가능 하다'이다. 이번호에서는 '왜 불가능한지'에 대해 알아보자. 그 이유가 바로 '왜 IPv6로 가야하는지'에 대한 답이 될 것이다.

     

    IP 주소 부족문제 해결할 IPv6

    인터넷은 전세계 수억 대의 컴퓨터와 그 이상의 개인·기업 사용자로 연결된 세계 최대의 통신 네트워크로, 단순히 컴퓨터와 컴퓨터를 연결하는 초기의 통신 네트워크의 차원을 벗어나 현재는 모든 개인을 하나로 묶는 광범위한 정보 인프라의 역할을 하고 있다.

    이렇게 인터넷이 점점 고도화 되면서 우리가 직접사람을 만나서 수동으로 처리했던 모든일들이 인터넷을 통해서 처리될 수 있는 환경으로 진행하고 있다. 다양한 애플리케이션의 급격한 발전에 따라서 전 지구상의 모든 사물에 대해서도 통신을 가능케 할 수 있는 유비쿼터스 네트워크의 개념도 생성됐다.

    그러나 현재 사용하고 있는 32비트 IPv4 주소는 약 43억(232) 개의 주소 개수를 가지고 있다. 여기에 더해 초기의 비효율적인 할당으로 인해 유효한 주소 개수마저 급격하게 줄어들고 있다. 이렇게 IP 환경은 한정적인 주소를 갖고 있음에도 불구하고, 인터넷 호스트, 이동전화(IMT-2000, CDMA, PCS 단말 등), 스마트 정보가전(인터넷 TV, 스마트 오븐, 냉장고 등), 가정에서의 인터넷 접속 단말(ADSL, 케이블 네트워크 등) 수는 계속 증가하고 있어서 주소 부족 문제가 심각하게 대두되고 있다.

    물론 주소 부족 문제를 해결하기 위한 임시적인 해결책으로 기존 IPv4 주소 공간을 효율적으로 재구성하는 CIDR(Classless Inter-Domain Routing), NAT(Network Address Translator), DHCP(Dynamic Host Configuration Protocol) 등을 이용한 방식도 사용되고 있다. 하지만 이런 방법은 점점 증가하는 주소 개수의 요구를 근본적으로 해결해 주지는 못하기 때문에 인터넷 주소 제공과 관리를 위한 장기적이고 궁극적인 해결방안이 필요하다.

    신 주소체계인 IPv6 주소는 128비트로, 약 3.4 1038(2128)개의 주소를 생성할 수 있다. IPv6는 IP 주소의 부족 문제를 해결할 수 있을 뿐만 아니라 품질제어, 보안, 자동네트워킹 등 다양한 서비스 제공이 용이한 차세대 주소체계다. 따라서 아직도 지속적으로 증가하고 있는 인터넷 사용자와 유비쿼터스 네트워크의 개념에 따라서 발생하는 제품 하나하나에 대한 구분을 위해 필요한 주소의 고갈 문제를 해결하기 위해 차세대 인터넷 주소 방식인 IPv6로 전환하는 것이 반드시 필요하다.

    당장의 문제해결을 위해 변환 방식을 쓸 수 있지만 궁극적으로는 항상 병목현상이 발생할 가능성과 서로 다른 체계의 주소방식이 가져올 수 있는 비효율성을 고려한다면 IPv6로의 전이는 가장 합리적인 선택이다.

    지금 인터넷은 새로운 시대의 요구사항을 충족시키길 원하고 있다. 통신·방송 융합, 유·무선 통합, BcN(Broadband convergence Network), 홈네트워크, 사물의 정보화와 같이 모든 사물이 상호 통신할 수 있는 유비쿼터스 네트워킹 환경을 지원해야 하기 때문에 다른 대안이 없다고 할 수 있다.

    물론 당장의 이익이 중요한 사업자들은 IPv4를 이용해 새로운 서비스를 가능케하는 장비와 서비스들을 생산하려 할 것이다. 그러나 이런 것은 앞서 이야기 했던 것과 같이 국가적 차원에서, 아니 전세계적인 차원에서 너무나 큰 낭비다. 그래서 정부차원에서 IPv6로의 전이의 틀을 만들고 있으며, 통신업체들을 유도해 나가고 있다. 이는 단기적인 이익보다는 궁극적이고 국가적인 차원의 이익을 위한 선택이 되는 것이다.

     

    IP의 역사

    IPv6는 IPv4의 뒤를 잇는 차세대 인터넷 프로토콜로, 기존 프로토콜과의 융통성과 호환성을 충분히 고려해 개발됐다. 차세대 인터넷 프로토콜은 1992년 IETF에서 IPng 활동으로 시작돼 1994년 7월 'IPng 권고안'이 만들어 지게 된다.

    IPv6는 IPv4로부터 그 내용을 승계받으면서 발전된 것으로 기존의 IPv4의 기능 중 이용할 수 있는 것은 계속 이용하고 현재와 미래상황을 고려할 때 비효율적인 것은 제거하는 방향으로 설계됐다. (그림 1)은 차세대 인터넷 프로토콜의 변천 과정이다.

    사용자 삽입 이미지

    (그림 1)에 나타난 것과 같이 IP는 버전 0에서 버전 3까지는 외부로 공식적으로 할당되지 않았으며, 우리가 현재 이용하는 인터넷 주소체계는 버전 4다. 이후 IPv5부터 IPv9까지 다양한 버전이 제시됐으나 현재 IPv6가 IPv4의 대안으로 1994년에 채택돼 이때부터 IPv6의 표준화가 본격적으로 진행됐다.

     

    IPv6의 대략적인 특징

    IPv6는 'Internet Protocol version 6'의 약자로, '차세대인터넷 주소체계 통신 프로토콜'로 명명되고 있으며, IETF를 통해 표준화가 진행되고 있다. 현재 기본적 스펙에 대한 표준은 대부분 완료됐으며, 일부 IPv6 고기능 프로토콜은 표준화 완성 단계에 있다(이동성 지원 및 다자간 통신 지원 기술 등).

    IPv6의 특징으로는 IP 주소의 크기가 32비트에서 128비트로 증가됨으로써 주소 공간이 확장됐을 뿐만 아니라 주소 범주의 정의, 생존시간 설정, 주소 자동 설정과 애니캐스트 지원 등 활용 범위도 대폭 증대됐다. 또한 헤더의 크기가 커졌음에도 불구하고 간략화와 고정화된 기본헤더 형식을 사용해 처리 속도 역시 개선됐다. 그 외에도 IPv6는 인증, 데이터 무결성, 데이터 기밀 유지를 지원하기 위한 확장 헤더를 정의하고 있어 보안을 위한 서비스 제공이 쉽다.

    사용자 삽입 이미지

    (표 1)은 IPv4와 IPv6 특성을 비교한 것이다. IPv4의 경우 대략 43억 개의 주소 할당능력을 갖는 반면, IPv6는 약 43억×43억×43억×43억 개의 거의 무한대인 주소를 할당할 수 있기 때문에 현재 부족한 IP 주소 할당 문제를 해결할 수 있을 것이다.

    보안 기능으로 IPv4의 경우 IPSec 프로토콜을 별도로 설치해야 하나 IPv6인 경우 추가 프로토콜을 설치할 필요 없이 내재된 보안 기능을 사용할 수 있다. IPv4의 경우 QoS의 처리는 QoS의 일부 지원으로 품질보장이 곤란했으며, IPv6에서는 QoS 지원을 위한 헤더내의 기능 추가로 인해 고품질의 서비스를 제공할 수 있게 됐다. 또한 IPv6에서는 기본헤더 크기의 감소로 인해, 패킷의 보다 빠른 처리가 가능해진다. IPv6의 주요 특징은 다음과 같다.

    ·확대된 주소 공간
    우선 IPv6는 128비트 체계를 채택하기 때문에 이론적으로 주소개수는 2128개다. 이 수치는 매 초마다 10억 대의 컴퓨터가 새롭게 인터넷에 연결돼도 거의 무한대에 가깝도록 사용할 수 있는 용량으로, IPv4에서 문제가 됐던 주소 고갈 문제를 근본적으로 해결했다. 또한 주소 구조 계층의 레벨(Level) 수가 증가하였기 때문에 새로운 주소를 정의할 수도 있고, 멀티캐스트 주소뿐 아니라 애니캐스트 주소도 가능하게 됐다(물론 현재는 애니캐스트 주소를 사용하지 않는 추세다).

    ·보안성 확보
    IPv4에서는 패킷 스위치 네트워크에서 단순한 데이터의 이동만을 고려해 제작한 것이기 때문에, 보안은 아예 무시하고 설계됐다고 해도 과언은 아니다. 이 때문에 IPv4는 보안 기능을 첨가하는 IPSec이라는 패치 형태의 프로토콜을 별도로 설치해야 하지만, IPv6는 이런 문제를 근본적으로 해결하기 위해 IPSec을 프로토콜 내에 탑재해 보안기능을 수행하도록 설계됐다.

    ·단순화된 헤더형식
    IPv4에서의 복잡한 헤더 형식을 IPv6에서는 단순화했다. IPv6에서 중요하지 않은 필드와 옵션 필드를 IPv6 헤더 다음에 있는 확장 헤더로 옮김으로서 오버헤드를 최소화, 단순화했다. 또한 주소 필드로 인한 전체 기본 헤더의 길이는 IPv6보다 2배 확장된 40바이트이지만, 전체 필드 수를 8개로 단순화시킴으로써 오히려 처리 속도를 개선하는 효과를 얻을 수 있다. 이런 이유로 IPv4 헤더와 IPv6 헤더는 상호운용이 안되기 때문에 연결 호스트나 라우터가 IPv4와 IPv6 모두를 구현 가능해야 한다.

    ·QoS를 보장하기 위한 개선
    IPv6는 송신자가 QoS 또는 실시간 서비스와 같은 특별 처리를 요청하는 특정 트래픽 흐름에 속하는 패킷을 식별하기 위해 레이블링(Labeling)을 통해 QoS를 지원해준다. 이는 처음부터 품질을 고려하지 않은 IPv4의 단점을 적극적으로 개선한 것이다.

     

    IPv6의 도입 이유

    지금까지 IPv6의 특징을 살펴봤다. 그럼 이제부터는 IPv6를 도입해야 하는 보다 구체적인 이유에 대해 좀 더 자세히 살펴보자.

    ·IPv4 주소 한계성에 대한 해결책
    가장 먼저 IPv4 주소의 한계성을 해결할 수 있다는 점이다. 현재 국내에서 보유하고 있는 IPv4의 주소 개수는 약 3000만개이나 향후 무선 인터넷 통신망과 인터넷 정보가전의 도입에 따라서 IP 주소의 수요가 폭발적으로 증가해 2010년경에는 2∼4억 개의 IP 주소가 필요한 것으로 추정된다. IPv4 주소로는 급증하는 주소(Public IP Address)의 수요를 충족시킬 수 없으며, IPv6 주소체계의 도입이 절실히 요구된다.

    ·All-IP 환경이 가능한가
    (그림 2)와 같이 인터넷은 데이터 서비스 뿐만 아니라, 전화, 방송 등 기존의 정보통신서비스를 전송할 수 있는 기술적 기반을 이미 확보한 상태다. 이동통신망의 경우에는 유선 ISP 망과 연동이 용이하도록 2005년 이후에 IPv6를 적용하고 2010년 이후에는 All-IPv6망으로 진화할 전망이다. 대부분의 유선 네트워크는 IPv6를 수용하면서 인터넷은 모든 정보통신 서비스를 전송하는 종합 전달망으로 발전할 전망이다.

    - IP over Everything : 모든 전송기술에 인터넷을 적용
    - Everything over IP : 모든 서비스를 인터넷을 통해 제공

    사용자 삽입 이미지

    따라서 All-IP 시대를 준비하기 위해서는 현재의 IPv4 체계로는 서비스 수용에 한계가 예상되므로 IPv6 도입은 필수적이다.

    ·홈네트워크 서비스의 발전 기반 마련
    PC 주변장치의 다수 보유, 정보가전의 등장과 가입자 망의 전송속도 향상에 따라 홈네트워크를 구축할 필요성이 증대되고 있다. LAN, PLC(Power Line Communication), RF(Radio Frequency) 등을 활용한 홈네트워크에 PC, 냉장고, TV 등의 장비를 연결해 다양한 응용 서비스를 제공한다. 향후 홈네트워크가 활성화될 경우 IP 주소의 필요성은 급격히 증가할 것이며, IPv6는 선택이 아닌 필수 요건이 될 것이다. 인터넷을 통해 정보가전 기기들에 접속하고 통제하기 위해서는 모든 정보가전기기에 고정형 공인 IP주소를 적용하고 이를 통해 효율적인 통신이 이루어져야 한다.

    ·유비쿼터스 서비스 발전 기반 마련
    유무선 통합망을 기반으로 해서 모든 단말과 장비들을 대상으로 모든 사물과 컨텐츠에 접근이 가능하며 다양한 멀티미디어를 복합적으로 응용한 유비쿼터스 서비스의 등장이 예상된다. 이러한 유비쿼터스 서비스들이 큰 틀에서 제대로 진행될 수 있도록 진행하기 위해서는 IPv6가 필요하다.

    어떤 방안이든 항상 문제점은 존재한다. 다음호부터 진행될 연재에서는 기존의 시스템을 모두 바꿔 일시에 순수 IPv6(native-IPv6)로 가는 것은 현실적으로 어렵기 때문에 듀얼스택(Dual-Stack)을 고려한 전환방법을 살펴볼 것이다. 이런 상황에서 IPv6가 IPv4에 비해서 늘어난 헤더의 길이로 인해서 소프트웨어적으로 처리할 경우 생기는 성능저하 문제가 존재할 수 있다. 하지만 이런 문제는 하드웨어적인 처리가 가능한 칩이 개발되고 있으며, 이를 통해 중형의 라우터 수준까지는 성능상의 문제가 발생하지 않는 수준에 이르렀다.

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    Windows 2003 내장 Windows Media Server 9를 활용한 IPv6 인터넷 방송
    Windows 2003 내장 Windows Media Server 9를 활용한 IPv6 인터넷 방송

     

    Microsoft의 Windows Server 2003에는 인터넷 방송을 제공할 수 있는 스트리밍 서버(Windows Media Server 9이 내장되어 있습니다.

    기존 Windows 2000 Server의 Windows Media Server가 IPv4 만을 지원하는데 반해 Windows Server 2003의 Windows Media Server 9은 IPv6 프로토콜을 지원합니다.

    따라서, Windows Server 2003에서 Windows Media Server 9을 설치하고 IPv6 스택을 활성화하면 IPv6 기반 인터넷 방송(스트리밍 서비스)이 가능합니다.

    본 문서에서는 Windows Server 2003에서 Windows Media Server 9을 설치하는 방법과 IPv6 스택을 설치하는 방법을 간단히 소개하고, IPv6 기반 인터넷 방송을 구성해 보겠습니다.

     

    1. Windows Media Server 9의 설치

    Windows 2003 Server를 기본 옵션으로 설치하면 Windows Media Server가 설치되지 않습니다.

    시작 >> 설정 >> 제어판 >> 프로그램 추가 제거 >> Windows 구성요소 추가/제거를 선택하고 가장 아래에 있는  "Windows Media 서비스"를 확인하여 스트리밍 서비스를 설치합니다.[그림1]

    사용자 삽입 이미지

    [그림1]

    서비스 설치가 완료된후시작 >> 설정 >> 제어판 >> 관리도구로 가면 "Windows Media 서비스" 항목이 추가된 것을 확인할 수 있습니다.[그림2]

    사용자 삽입 이미지

    [그림2]

     

    2. IPv6 스택의 설치

    Windows 2003에서 IPv6 스택 설치는 명령어 프롬프트에서netsh interface ipv6 install명령을 입력하면 됩니다.

    보다 자세한 내용은 IPv6 포탈 사이트의IPv6 설치 Step by Step 문서또는 자료실의 Windows 2003 관련 문서(자료실 통합 검색에서 2003 검색어로 검색)를 참고하시기 바랍니다.

     

    3. Windows Media Server 9의 IPv6 지원 확인

    이제 IPv6 스택(프로토콜)과 Windows Media Server 9이 설치되었습니다. 이제 실제로 Windows Media Server 9이 IPv6를 지원하는지 확인해 보겠습니다.

    Windows Media Server는 스트리밍 서비스를 위해 TCP 554, TCP/UDP 1755, TCP 80 포트를 사용합니다.
    ** IPv4와 IPv6에 대해 동일
    ** 웹서버를 사용하는 경우TCP 80 포트는 Windows Media Server에서 사용할 수 없습니다.

    따라서 명령 프롬프트에서netstat -an명령을 이용하여 해당 포트가 Listening 되고 있는지 확인할 수 있습니다.

    사용자 삽입 이미지

    우선  netstat -an 명령의 결과중 IPv6 TCP 부분을 살펴보면 IPv6 TCP 554, 1755 포트를가 Listening 하고 있음을 알 수 있습니다.[그림3]

    사용자 삽입 이미지

    [그림4]

    다음으로 그림에서 netstat -an 명령의 결과중 IPv6 UDP 부분을 살펴보면 IPv6 UDP 1755 포트를 Listening 하고 있음을 알 수 있습니다.[그림4]

    이상으로 네트워크 측면에서 Windows Server 2003의 Windows Media Server 9은 IPv6를 지원하고 있음을 확인하였습니다.

     

    4. Windows Media Server 9을 이용한 IPv6 인터넷 방송 설정

    IPv6로 인터넷 방송이 된다는 점을 제외하고는 기존 IPv4 환경에서 Windows Media Server를 설정하는 것과 동일합니다.

    따라서 본 문서에서는 별도로 Windows Media Server에서 방송 설정을 하는 방법은 설명하지 않고 기본 적으로 들어 있는 샘플 방송 설정을 이용합니다.

    우선시작 >> 설정 >> 제어판 >> 관리도구 >> Windows Media Service를 선택하여 관리도구를 실행하고'게시지점'을 선택합니다.[그림5]

    사용자 삽입 이미지

    [그림5]

    새로운 연결을 허용해야 하므로 게시지점중'<기본값>(주문형)'을 선택하고 오른쪽 마우스 버튼을 클릭하여 '새 연결 허용'을 선택하여 사용자의 접속을 허용합니다.[그림6]

    사용자 삽입 이미지

    [그림6]

    이제 외부 사용자가 IPv4 또는 IPv6 주소로 인터넷 방송을 이용할 수 있습니다.

     

    5. IPv6 DNS 또는 호스트네임 설정

    하지만 한가지 주의할 점은,Internet Explorer 또는 Windows Media Player에서는 URL 입력창에 IPv6 주소를 바로 입력하지 못하고 반드시 호스트네임(예:vod.6dns.org)을 이용해야 합니다.

    따라서 방금 설정한 Windows Server 2003에 IPv6 DNS 또는 호스트네임을 설정해야 합니다.

    별도의 DNS 서버를 운영하고 있다면, 해당 DNS 서버를 이용하고,만약 별도의 DNS 서버 또는 도메인 네임이 없다면 IPv6 DDNS 서비스(http://www.6dns.org)를 이용하여 간단하게 새로운 호스트네임을 만들 수 있습니다.

    자세한 내용은 IPv6 포탈 초기화면의 따라하기 문서중 'IPv6 시스템에 IPv6 DNS(호스트)네임 부여' 문서(http://www.vsix.net/other/guide/ipv6_dns/dns_name.html)를 참고하시기 바랍니다.

    본 문서에서는  vod.6dns.org 도메인 네임에 Windows Sevrer 2003의 IPv6 주소를 할당하였습니다. 따라서 vod.6dns.org = 2001:2b8:2:fff3::300으로 구성하였습니다.

     

    6. Windows Media Player 9 또는 10을 이용한 IPv6 인터넷 방송 테스트

    지금까지 여러 절차를 거쳐 IPv6 스택 설치, Windows Media Server  및 호스트네임을 구성하였습니다. 이제 IPv6를 지원하는 인터넷 방송 클라이언트인 Windows Media Player 9 또는 10을 이용하여 인터넷 방송을 이용해 보겠습니다.

    인터넷 익스플로러 URL 입력창 또는 Windows Media Player의 파일 >> URL 입력 항목에 아래와 같이 입력합니다.

    mms://vod.6dns.org/industrial.wmv

    ** industrial.wmv 파일은 Windows Media Server에 내장된 샘플 파일입니다.

    곧 Windows Media Player가 실행되고 아래와 같이 동영상이 재생 됩니다.[그림7]

    사용자 삽입 이미지

    [그림7]

     

    7. netstat  명령을 이용한 IPv6 접속 여부 확인

    이제 클라이언트 PC의 명령 프롬프트에서 netstat -an 명령을 실행하여 IPv6로 데이터가 전송되고 있는지 확인합니다.

    아래 그림에서는2001:2b8:2:fff3::300 호스트와 TCP 554 포트로 연결되었습니다.[그림8]

    사용자 삽입 이미지

    [그림8]

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    IPv6 주소 생성 절차

    1. IP Autoconfiguration의 개념 및 주소의 종류

     

    IP 주소 자동설정 기능은 IPv6 주소체계의 새로운 기능중 하나로, 각종 단말에 IPv6 주소가 자동적으로 생성되도록 한다. 이는 IPv6는 일반 PC 뿐만 아니라 콘솔이나 디스플레이가 없는 Embedded OS 및 non-PC 장치에 까지 IPv6 주소를 부여하고자 하기 때문이다.


    IP 주소 자동설정기능을 이용함으로써 사용자는 별도의 IPv6 주소를 설정할 필요가 없으며, 관리자 또한 사용자별로 IP 주소를 할당해야하는 관리상의 불편함을 줄일 수 있다.


     

    2. Link Local Address와 Global Address


    일반적으로 IPv6 단말이 이용하는 주소에는 Link Local 주소와 Global 주소가 있다. Link Local 주소는 단일 네트워크 내에서 이용되는 주소로, 주로 관리 및 내부 통신 목적으로 활용된다. 반면 Global 주소는 외부의 IPv6 네트워크와 데이터 통신을 하기 위해 이용된다. Link Local 주소와 Global 주소 모두 IP Autoconfiguration에 의해 생성된다.


     

    3. IPv6 주소 생성 방법


    기존 IPv4 주소와 유사하게 IPv6 주소역시 수동 생성(Manual Configuration), 주소 할당에 의한 자동 생성(Stateful Address Autoconfiguration) 그리고 임의의 자동 생성(Stateless Autoconfiguration)으로 구분된다.


    가. Manual Configuration


    관리자 또는 사용자가 직접 자신이 사용할 IPv6 주소를 수동으로 입력하는 방식으로, 외부 서비스를 위한 서버를 이용할 때, 시스템이 변경되더라도 항상 동일한 주소를 가져야 하기 때문에 수동 설정을 많이 이용한다.


    나. Stateful Address Autoconfiguration


    IPv6 주소를 할당하는 별도의 서버(예: DHCPv6 서버)이 존재하고 시스템이 주소할당 시스템으로부터 적절한 주소를 할당받는 방식이다. 기존 IPv4의 DHCP(Dynamic Host Configuration Protocol)와 유사한 개념이다


    다. Stateless Address Autoconfiguration


    별도의 주소 관리 시스템 없이, 단말이 스스로 자신이 이용할 IPv6 주소를 생성하는 방식으로, 각 단말간 중복되지 않는 고유의 구분자(예: Mac 어드레스)를 이용하여 주소를 생성한다.



    4. Stateless Autoconfiguration 절차


    IPv6의 Stateless Autoconfiguration은 네트워크에 할당된 64bit Prefix와 인터페이스의 Interface ID의 조합으로 이루어진다. 즉 라우터에 할당된 64bir Prefix와 인터페이스(랜카드)에 부여되어 있는 MAC 어드레스의 조합을 통해 총 128bit의 IPv6 주소가 자동으로 생성되는 것이다.


    사용자 삽입 이미지



    Stateless Autoconfiguration 절차는 아래와 같다.


    (1)네트워크의 새로운 단말은 Link Local 주소를 생성하고 인터페이스에 할당을 한다. Link Local 주소는 fe80:0000:0000:0000:0000 형태를 취한다.


    사용자 삽입 이미지


    (2)방금 생성한 Link Local 주소가 같은 네트워크내에 존재하는지 확인(DAD: Duplicate Address Detection)한다.

      

       가. 새로운 단말이 Neighbor Solicitation(NS) 메시지를 네트워크에 전송한다.

       나.만약 다른 단말이 동일한 주소를 사용하고 있으면, 그 단말이 Neighbor Advertisement(NA)메시지를 전송한다.

       다. 단약 일정 기간동안 NS 메시지를 받지 못하면, NS 메시지를 보낸 새로운 단말이 Link Local 주소를 이용한다.

       라.단약 NS 메시지를 보낸 단말이 NA 메시지를 통해 자신이 생성한 Link Local 주소가타 단말과 중복됨을 확인하면 Link Local 주소를 네트워크 인터페이스에 할당하지 않는다.


    (3)새로운 단말은 라우터로부터 네트워크 정보를 얻기 위해 새로 생성한 Link Local 주소를 이용하여 Router Solicitation 메시지를 네트워크에 전송한다. RS 메시지를 전송하는 것은 필수는 아니며, RA 메시지가 올때까지 기다릴 수도 있다.


    (4)RS 메시지를 받은 단말(주로 라우터)는 Router Advertisement(RA) 메시지를 전송한다. RA 메시지는 주기적으로 네트워크에 뿌려지기 때문에 반드시 RS 메시지가 필요한 것은 아니다.


    (5)RA 메시지를 받은 단말은 IPv6 Prefix(상위 64bit) 정보를 얻게 된다.


    (6)단말은 Link Local 주소 생성때와 유사하게 Prefix 정보와 인터페이스 ID(하위 64bit)를 조합하여 128bit Global Address를 생성한다.



    5. Generation of Interface ID


    지금까지 단말이 속한 네트워크의 Prefix 정보를 얻는 절차에 대해 알아보았다. 이제 단말자신의 Interface ID를 생성하는 방법에 대해 알아보자.


    인터페이스 ID가 생성되는 방식은 인터페이스의 종류에 따라 다르다. 일반적인 Ethernet 인터페이스의 경우 IEEE EUI-64(Extended Unique Identifier-64) 주소가 생성된다.


    모든 Ethernet 인터페이스는 IEEE 표준에 의해 할당받은 유일한 주소(MAC 어드레스)를 가지고 있다. 현재 MAC 어드레스는 48bit(6byte)의 물리적 주소를 가지고 있으며, 그 형태는 아래 그림과 같다.


    사용자 삽입 이미지


    Ethernet 인터페이스는 아래와 같은 절차에 의해 MAC 어드레스로부터 인터페이스 ID(EUI-64 주소)를 생성하게 된다.


    사용자 삽입 이미지

     

    인터페이스 ID 생성 절차

    (1)MAC 어드레스가 두 부분으로 분리된다.

       - 일반적으로 24비트와 25비트 사이, 혹은 3번째 바이트와 4번째 바이트 사이

    (2)"ff fe"가 3번째 바이트 사이에 삽입된다.


    사용자 삽입 이미지


    (3)MAC 어드레스의 나머지 3바이트가 뒤에 붙는다.

    (4)처음 8비트중 7번째 비트에 “Universal/Local" 비트임을 나타내는 수치가 더해진다.

       - 1이면 Universal 관리 주소, 0이면 Locally 관리 주소

    (5)처음 8비트중 8번째 비트에 “Individual/Group" 비트임을 나타내는 수치가 더해진다.

       - 0이면 유니캐스트 주소, 1이면 멀티캐스트 주소

     

                  

    사용자 삽입 이미지

     

    실제로 생성된 Interface ID의 예를 보면


    Auto Configuration에 의해 생성된 2001:2b8:80:12:209:6bff:fee3:f8be IPv6 주소중 Interface ID 부분은 “209:6bff:fee3:f8be”이며 16진수를 2진수로 변경하면 아래와 같다.


    0000001000001001011010111111111111111110111000111111100010111110


    위 2진수중 7번째 비트가 1로 되어 있으므로 Universal administrated address 이고, 8번째 비트가 0이므로 유니캐스트 주소이며, 주소 생성 절차에 의해 24비트 ~ 40비트 까지가 1111111111111110(16진수 ff fe)로 채워진 것을 확인할 수 있다.



    6. IPv6 주소 정보의 확인


    http://doc.tavian.com/ipv6util사이트의 IPv6 확인 도구를 이용하여 IPv6 주소의 정보를 아래와 같이 확인이 가능하다.

     

    사용자 삽입 이미지

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    IPv6과 휴대인터넷이 만난다
    [디지털타임스 2004-12-09 10:56]

    전산원, 내년 최대 1만명 수용 시범서비스

    IPv6 기반의 휴대인터넷(와이브로) 활성화를 위한 시범서비스가 추진된다.

    정보통신부와 한국전산원은 내년 2월 와이브로 사업자 선정 이후 특정 정부기관이나 지방자치단체, 또는 특정 지역을 대상으로 모바일 IPv6 기술을 적용한 와이브로 시범서비스를 제공할 계획이라고 8일 밝혔다.

    올해 하반기부터 시작된 IPv6 시범사업 `코리아 버전6'(KOREAv6)의 확대 차원에서 추진되는 이번 시범사업은 전산원이 내년 2월 KTㆍSK텔레콤ㆍ하나로텔레콤 등 3개 사업자 가운데 최종 와이브로 사업권을 획득한 사업자를 대상으로 단수 또는 복수로 선정하고, 시범서비스 기관이나 지역도 신청을 받아 선정키로 했다. 시범사업 예산은 20억원 안팎이 될 것으로 보인다.

    전산원은 와이브로 시범망을 IPv4와 IPv6를 모두 지원하는 듀얼 망으로 구축할 방침이며, IPv6주소의 라우팅이 가능한 장비와 기지국 장비, IPv4ㆍ6 듀얼 모드를 지원하는 휴대폰ㆍ노트북ㆍPDA 등 모바일 단말기 등을 동원해 최대 1만명이 사용할 수 있는 시범망을 구축키로 했다.

    전산원은 와이브로 응용서비스 모델로 텔레매틱스ㆍ위치기반서비스(LBS)ㆍ인터넷전화(VoIP)ㆍ주문형비디오(VOD)ㆍ모바일게임ㆍ모바일커머스ㆍ블로그ㆍ멀티미디어메시징 등을 고려하고 있다.

    전산원은 시범 사업을 통해 이동전화에 대역폭도 넓고, 빈번한 셀 간의 이동에도 끊김 없는 연결성을 확보할 수 있는 와이브로가 풍부한 인터넷 주소와 강화된 보안과 품질 기능 등 의 장점을 지닌 IPv6 기술과 결합할 경우의 시장성을 조기에 가늠해 볼 수 있을 것으로 기대하고 있다.

    정통부는 앞으로 와이브로 사업자들의 인프라 구축 시 IPv6 기반의 라우터?갚誰仄? 장비 등을 도입하도록 유도해 나간다는 계획이다.

    이밖에 정통부는 전산원을 통해 KT와 SK텔레콤이 주도해 실시하고 있는 홈네트워크 시범서비스 지역에 IPv6기술을 적용하는 시범 사업과 광대역통합망(BcN) 시범사업에도 IPv6를 연계하는 사업을 내년에 추진키로 했으며, 올 하반기 추진한 10가지 코리아 버전6 사업 가운데 몇 가지를 내년에 확대 시행하는 등 IPv6 시범사업을 대폭 강화키로 했다.

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기
    Global IP Business Exchange 전시 행사 - IPv6 부문 전시

     

    1. 전시회 개요

       o 일시 : 2004. 11. 16 ~ 18
       o 장소 : 일본 동경 Tokyo International Forum
       o Global IP Business Exchange 전시 행사 구성
           - 총 3개의 쇼케이스로 구성되었으며, 약 30여개의 기업이 50여종의 제품을 전시함

    Facility Networking ShowCase

    IPv6, IPv4 네트워크를 이용하여 각종 센서, 제어 장비를 연계하는 솔루션을 전시

    정보가전 ShowCase

    IPv6를 이용한 원격제어(예: m2m-x), 모바일 및 이동통신과 관련된 내용을 전시

    Pv6 Ready Logo ShowCase

    IPv6 Ready Logo 프로그램에 대한 소개, 인증 로고를 받은 제품을 한자리에 모아서 전시

     

    2. IPv6 Ready Logo 프로그램 및 인증 제품 전시

     가. IPv6 Ready Logo 프로그램

       o Global IPv6 포럼과 일본의 IPv6 관련 기관을 중심으로 추진되고 있는 IPv6 Ready Logo
          프로그램에 대한 안내 및 인증 획득 제품 전시

       o IPv6 Ready Logo 프로그램 홍보
         - 현재 진행되고 있는 Phase I에 대한 전반적인 안내 및 향후 진행될 Phase 2에 대한 정보를
            제공하고 있었음
         - Phase I의 경우 IPv6 Core Protocol에 대한 테스트를 통해 인증로고를 부여하고 있으며,
            현재 약 130여개의 제품이 인증로고를 받았음
         - Phase 2 프로그램은 2004년 12월 중으로 실시될 예정이며, Core Protocol이외에
            Mobile IPv6, 변환기술, 라우팅 프로토콜에 대한 부분까지  확대할 계획이라고 함

    사용자 삽입 이미지

    < IPv6 Ready Logo 프로그램 홍보 부스 >

      나. IPv6 Ready Logo 인증 제품 전시

       o 일본 IPv6 Promotion Council의 주관으로 IPv6 Ready Logo를 받은 제품을 한자리에 모아서
          전시를 하고 있었고, IPv6 지원 라우터, L3 스위치, 방화벽, 임베디드 OS 등이 전시되었음

    사용자 삽입 이미지

    < IPv6 Ready Logo 인증 제품 전시 부스 >

       o 주요 전시 제품 및 솔루션
           - Allied Telesis : 소형 IPv6 지원 네트워크 제품
              · CentreCOM 9924Ts : IPv6 지원 Gigabit L3 Switch
              · CentreCOM AR450S : IPv6 Broadband Router(소형 라우터)
           - Nokia : IPv6 지원 방화벽
           - Wind River : IPv6 지원 OS Stack, Wind River Network Stack v2.0
           - Extream Networks : Extream Black Diamond 6800 IPv6 지원 L3 스위치
           - Internet Initiative Japan Inc. : 소형 라우터 제품
              ·  SEIL neu 2FE Plus IPv6 Access Router, SEIL Turbo IPv6 Router

       o 일본의 경우 대규모 백본용 네트워크 장비보다는 소규모 네트워크 제품을 중심으로
          발 빠르게 IPv6 지원 장비를 출시하고 있었음
           - 관계자의 말에 의하면 백본용 장비는 CISCO, Hitachi, Juniper와 같은 대형 벤더와 경쟁하기
              곤란하므로 상대적으로 개발이 용이하고, 진입장벽이 낮은 엑세스급 네트워크 장비를 위주로
              IPv6 지원 장비 개발을 진행한다고 함

     

    3. 파나소닉 IPv6 제품 전시

       o 그동안 꾸준히 IPv6 관련 제품을 출시하였던 파나소닉은 자사의 IPv6 관련 제품을 한곳에 모은
          별도의 부스를 마련하였음

       o 파나소닉은 기존 네트워킹 제품과 함께, 건물 및 설비 관리(facility management) 솔루션 전시

       o IPv6 네트워크 카메라(총 4종)
          - 이번 전시회에는 총 4종의 IPv6 네트워크 카메라(KX-HCM180, BB- HCM311, BB-HCM331,
             BB-HCM371)가 전시되었으며, 이중 3종의 네트워크 카메라가 상용화되어 일반인 구입 가능
          - 세계 최초의 IPv6 네트워크 카메라 개발 기업답게 작은 외형과 깔끔한 디자인

    사용자 삽입 이미지
    ,
    사용자 삽입 이미지

      o 건물 및 설비 관리(facility management) 솔루션
         - 건물관리를 위한 조명 제어 솔루션으로 사람이 직접 현장에 가지 않고도 원격에서 전원장치의
            릴레이(relay)를 제어할 수 있음
         - 즉, IPv6 주소가 내장된 소형 콘트롤 박스(BX : Building Exchange)와 조명 제어를 위한
            릴레이가 시리얼 라인으로 연결되어 있으며, 사용자는 웹 인터페이스를 통해 조명의 상태 제어      - 한국전산원 IPv6 체험관에 있는 SINKBoard와 유사한 개념

    사용자 삽입 이미지

    BX(Building Exchange)의 구성

      o IPv6 지원 네트워크 프린터(WORKIO CL-500)
         - 기존 네트워크 프린터의 프린터 서버 모듈을 수정하여 IPv6를 지원할 수 있도록 수정한 제품
            아직 시판되지는 않는다고 함
         - IPv6의 자동주소 할당기능을 이용하여, 자동으로 프린터에 IP 주소가 할당되며,
            사용자는 별도의 설치 절차 없이 간단하게 프린터를 이용할 수 있다고 함

    사용자 삽입 이미지

     

    4. IPv6를 이용한 건물 및 설비 관리 관련 전시

       o Global IP Business Exchange 2004의 주요 이슈중 하나가 IP 네트워크를 이용한 건물 및
          설비 관리(facility management)임
          - 파나소닉, 요코가와 전기, NEC 등의 전기전자 기업이 건물 관리를 위한 IPv6 기반의 각종 제어
             장치를 개발하고, 건설회사에서 이를 실제 건설현장에 도입하고 있음
          - 즉, IPv6를 Intelligent 빌딩, Home 네트워크의 구현에 필요한 핵심 요소기술로서 인식

      o 요코가와 전기 : Fis(Field information Server)
          - 실외의 기온, 풍향, 풍속, 습도, 강수량 등의 각종 정보를 IPv6 네트워크를 통해 원격지로 전달
          - 원격지에서는 각종 계측 정보를 바탕으로 적절한 의사결정을 내리거나 원격 제어장치를 작동
          - Fis 모듈에는 IPv6를 지원하는 OS가 내장, 각종 센서 데이터를 IPv6 네트워크로 전송함

    사용자 삽입 이미지

    Fis(Field information Server)

      o 요코가와 전기 : Xancia
         - Windows CE 기반의 Embedded OS를 내장한 초소형 단말
         - 각종 외부 입출력 포트(Serial, Digital-I/O, 이더넷 등)를 활용하여 다양한 장치를 제어

    사용자 삽입 이미지
    사용자 삽입 이미지

      o 청수건설(淸水建設) 주식회사 : IPv6 기반 건물 환경 관리
         - 청수건설에서는 IPv6 기반의 건물관리 솔루션을 활용하여 실제 건물관리에 활용하고 있음
         - 건물내부의 온도, 습도, 조도, 전압, 전력 등을 실시간으로 모니터링 하여, 사용자가 원하는
            최적의 상태로 유지할 수 있다고 함
         - 한국전산원 IPv6 체험관 내의 무드 스피어와 유사한 솔루션임

    사용자 삽입 이미지

      o 기타
         - 파나소닉 : FreeFit Light 콘트롤러

    사용자 삽입 이미지

         - 도시바 : GIGABINE, Ethernet-to-Loanworks 게이트웨이

    사용자 삽입 이미지
     
    사용자 삽입 이미지

     

    5. IPv6 지원 운영체계(OS)

       o Embedded OS와 Linux 기반의 IPv6 운영체제가 선보였으며, 소형 임베디드 기기에 IPv6를
          적용하는 추세를 반영하고 있었음
          - MiSPO의 NORTi,
          - Wind River의 VxWorks
          - ELMIC Systems의 KASAGO IPv6 실시간 Embedded OS
          - 알파시스템의 KNOPPIX Bootable Linux OS가 전시되었음

       o KNOPPIX/IPv6 Live Linux
          - KNOPPIX는 별도의 설치과정 없이 바로 CD로 부팅하여 사용할 수 있는 테스트탑용 Linux OS
          - IPv6 프로토콜 스택, 터널링, 자동주소설정 등 IPv6에서 요구되는 기본기능을 제공하며
             웹브라우저, 오피스프로그램 등이 포함되어 가정이나 기업에서 이용하기 용이함

    사용자 삽입 이미지
    ,
    사용자 삽입 이미지

      o NORTi RTOS(Real Time Embedded OS)
         - NORTi는 일본 TRON 프로젝트의 일환으로 개발된 임베디드 OS,  IPv6 프로토콜 스택 지원
         - 일본에서 개발된 다수의 IPv6 지원 임베디드 기기에 NORTi RTOS가 탑재되어 있다고 함

    사용자 삽입 이미지

     

    6. IPv6 네트워크 장비

       o 이번 전시에서는 Hitachi, NEC와 같은 대형 IPv6 장비 제조사뿐만 아니라,
          중소규모 기업의 다양한 IPv6 장비가 전시되었음

       o 주요 전시 제품
          - 시스코 : 모바일 라우터 - CISCO 3200 Mobile Access Router
          - NEC : IPv6 라우터 - IX2000/IX1000/IX3010
          - Extream Networks - BlackDiamond 10808
          - 후지스 : IPv6 라우터 - GeoStream SI-R370
          - FITEL : IPv6 라우터 - FITELnet-F3000, F1000, F100
          - 파나소닉 : IPv6 홈게이트웨이 - BB-HGW502
          - 야마하 : IPv6 라우터 - RTX1500, RTX1000
          - ALLIED Telesis : 소형 라우터 - AR450S
          - Internet Initiative Japan - SEIL Plus, SEIL Turbo
          - YOKOGAWA : TTB IPv6/IPv4 변환기 - TTB3020

       o CISCO : CISCO 3200 Mobile Access Router\
          - 이동중에 소규모 IPv6 네트워크 구성이 가능한 모바일 라우터 제품
          - 본 전시회에서는 실제 데모를 볼 수 없었으나, 미국의 경찰업무에 시범적으로 적용됨

    사용자 삽입 이미지
    ,
    사용자 삽입 이미지

       o NEC : IPv6 라우터 - IX2000/IX1000/IX3010
          - NEC는 저가의 소형 엑세스급 라우터 2종과, 중형 라우터 1종을 전시
          - 이중 소형 엑세스급 라우터는 원화로 약 1백~2백만원 정도로,
             대규모 벤터의 장비와 기술 및 가격 측면에서 경쟁력이 있다고 판단됨

    사용자 삽입 이미지
    ,
    사용자 삽입 이미지

       o 파나소닉 : IPv6 홈게이트웨이 - BB-HGW502
          - 가정에서 유무선 인터넷을 이용하기 위한 IPv6 홈게이트웨이 장비
          - KOREAv6 시범사업에서 (주)에스넷시스템의 Ubi-6 G10 장비와 유사한 개념 및 기능제공

       o 야마하 : IPv6 소형 라우터
          - 야마하에서는 IPv6 소형 라우터와 IPv6 지원 홈게이트웨이 장비 전시
          - 특히 IPv6 홈게이트웨이는 ADSL에서 IPv6 네트워크를 지원하며,
             일본내 IPv6 시범사업에 이용된다고 함

    사용자 삽입 이미지
    ,
    사용자 삽입 이미지

       o YOKOGAWA : TTB IPv6/IPv4 변환기 - TTB3020
          - 이번 전시회에 유일한 IPv6/IPv4 변환기로 NAT-PT 기능을 수행함
          - 국내 iBIT의 Forsix IPv6/IPv4 변환기와 기본 기능을 동일하며,
             SIP 프로토콜을 위한 ALG(Application Level Gateway)를 지원함
          - 파나소닉의 PSTN-VoIPv6 게이트웨이를 이용하여 IPv6 인터넷전화와 IPv4 인터넷전화간의
             변환기능을 시연하였음

    사용자 삽입 이미지
    ,
    사용자 삽입 이미지

    신고
    0  Comments,   0  Trackbacks
    댓글 쓰기