4월 20일 (토) 오후 6:42

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...
2016.03.14 10:15

모바일IP 이론

조회 수 3159

* Mobile IP (모바일 IP)

: 모바일 IP 에 대해서 알아본다.

   

   

1. Mobile IP 정의

Mobile IP는 IETF 표준 통신 프로토콜로, 이동 기기 사용자로 하여금 한 네트워크에서 다른 네트워크로 이동하면서 IP 주소를 유지하도록 하기 위해 고안되었다. Mobile IPv4는 IETF RFC 3344(RFC 3220과 RFC 2002의 진화된 문서)에 기술되어 있고 최신의 내용은 IETF RFC 4721에 추가되었다. Mobile IPv6는 IETF RFC 3775에 기술되어 있다.

   

Mobile IP 프로토콜은 위치에 구애받지 않고 IP 데이터그램을 전송하도록 한다. 각각의 이동 단말은 인터넷 상의 위치와는 무관하게 자신의 home addreess로 식별된다. 자신의 home network에서 벗어날 경우 이동 단말은 care-of address와 연관되는데 이 주소로 단말의 현재 위치가 식별되며 home agent로 연결되는 터널의 끝단에서 care-of address는 home address와 매핑된다. Mobile IP는 어떻게 이동 단말이 home agent에 등록하는지, home agent는 어떻게 데이터그램을 터널을 통해 이동 단말로 전달하는지에 대해 기술하고 있다.

   

Mobile IP는 인터넷 상에서 로밍을 수행함에 있어서 효과적이고, 확장성있는 방법을 제시한다. Mobile IP를 사용하여 이동 단말은 자신의 home IP address를 바꾸지 않고 접속 지점을 바꿀 수 있다. 이는 로밍을 수행하면서 전송 계층 및 상위 계층의 연결을 유지할 수 있다는 것을 의미한다. 이와 같은 이동성은 인터넷 라우팅 기법을 통한 해당 호스트에 대한 경로 전파 과정없이 실현된다.

   

   

2. Mobile IP 동작 원리

이동 단말은 두 개의 주소-home address와 care-of address(CoA)를 가지며 단말이 타 망으로 이동 시 이 둘은 서로 연관된다.

Mobile IP에는 아래와 같이 두 종류의 구성요소로 이루어진다.

   

  • Home agent는 자신의 망에 속하는 home address를 갖는 단말에 대한 정보를 저장한다.
  • Foreign agent는 자신의 망에 방문(접속)한 단말에 대한 정보를 저장한다. Foreign agent는 또한 Mobile IP의 동작을 위해 필요한 care-of address를 광고한다.

       

    이동 단말과 통신하길 원하는 노드는 해당 이동 단말의 home address를 목적지 주소로 지정하여 패킷을 전송한다. Home address는 home agent가 위치한 네트워크에 소속된 주소이므로 일반적인 IP 라우팅 과정을 통해 패킷은 home agent로 전달된다. 이때 home agent는 이 패킷을 동일 네트워크 내 물리적인 목적지 주소로 전달하는 대신 IP 터널을 통해 foreign agent로 전달한다. 이때 데이터그램은 care-of address가 기입된 또다른 IP 헤더로 감싸여져 전달된다. 반대로 이동 단말이 데이터를 전송할 때에는 데이터는 home agent를 거치지 않고 foreign agent를 거쳐 바로 목적지 노드로 전달된다. 이때 발신지 주소는 이동 단말의 home address로 설정되고 이와 같은 방식을 triangular 라우팅(삼각 라우팅)이라고 한다. 필요에 따라 foreign agent는 reverse tunneling을 적용하여 이동 단말의 데이터를 바로 목적지 노드로 전송하는 대신 home agent로 전송할 수 있다. Reverse tunneling은 네트워크 내 게이트웨이 라우터가 ingress filtering(인그레스 필터링)을 가동하여 이동 단말의 발신지 IP 주소가 foreign network의 서브넷에 속해야 할 경우 필요하다. 만일 ingress filtering(인그레스 필터링)이 동작하는 상황에서 발신지 IP 주소가 foreign network의 서브넷에 속하지 않은 경우 이 패킷은 삭제된다.

       

    Mobile IP 프로토콜은 다음에 대하여 정의한다.

       

  • 이동 단말이 자신의 care-of address를 home agent에 알리는 등록 절차
  • ICMP 라우터 탐색의 연장선으로, 차후 사용할 home agent 및 foreign agent의 탐색 방법
  • 이동 단말에서 송수신되는 패킷에 대한 라우팅 기법 (필수적으로 제공되어야 할 터널링 기법 및 선택적인 터널링 기법을 포함)

   

   

3. 용어 정리

Home network

이동 단말에게 home address를 부여 받은 네트워크를 그 단말의 home network라고 한다.

Home address

Home network내에서 이동 단말에 부여된 주소를 지칭한다.

Foreign network

이동 단말이 home network에서 벗어나 다른 네트워크로 이동하였을 때 그 네트워크를 foreign network라고 한다.

Care-of address

이동 단말이 foreign network에 접속했을 때 해당 서브넷에서의 물리적인 IP 주소를 지칭한다.

Home agent

이동 단말의 home network에 위치한 라우터로 이동 단말의 IP 주소를 유지시키면서 이동 단말로 데이터를 송수신한다.

Foreign agent

이동 단말이 접속한 네트워크에 위치한 라우터로 이동 단말에 대한 정보를 보관하는 동시에 care-of address를 광고한다.

Binding

Home addresscare-of address의 연관을 지칭한다.

   

   

4. Mobile IP 설명(시스코 문서)

   

4.1 정의

: 모바일 단말이 이기종간의 다른 네트워크를 이동 하면서도 동일한 IP 주소를 유지하여 애플리케이션의 연속성을 유지하는 것

11.png

 

   

*IETF Standard RFC 3344

  • All applications work without modifications (unlike application/transport layer mobility)

    > 애플리케이션의 수정 없이 동작

  • Operator can control handover policies
  • Access link independent (unlike link layer mobility)

   

   

   

4.2 이동 시 문제(Mobile IP 없을 시)

: 모바일 단말이 다른 지역으로 이동 시 IP를 새로 받아서 기존의 통신이 drop 된다

1.png


 

   

4.3 해결 방안(Mobile IP 사용)

: 모바일 단말이 이동시에도 IP를 유지하게 한다.

2.png


 

   

4.4 Mobile IP 구성 요소

Mobile Node (MN) : 모바일 단말

Mobile IP enabled clients identified by home address or NAI(notebooks, cell phones, PDAs) updates CoA via registrations

Home Agent (HA) : 모바일 단말의 위치 정보를 가짐, anchor point 역활

Mobile IP enabled gateway acts as location database for MNs

Foreign Agent (FA) : 리모트에 위치하며 HA와 터널을 통한 모바일 단말 통신 처리, 방문한 모바일 단말 확인

Mobile IP enabled gateway [Optional] off-loads CPU processing of encapsulation/decapsulation, enforces local network administration policy, allows for billing of MNs, conserves IP address space, reduce access link usage

   

* Mobile IP 하드웨어 구성요소

3.png


 

   

4.png


 

   

   

* Mobile IP 소프트웨어 구성요소

5.png


 

   

* Agent Discovery

   

During the agent discovery phase, the Home Agent and Foreign Agent advertise their services on the network by using the ICMP Router Discovery Protocol (IRDP). The Mobile Node listens to these advertisements to determine if it is connected to its home network or foreign network.

   

The IRDP advertisements carry Mobile IP extensions that specify whether an agent is a Home Agent, Foreign Agent, or both; its care-of address; the types of services it will provide such as reverse tunneling and generic routing encapsulation (GRE); and the allowed registration lifetime or roaming period for visiting Mobile Nodes. Rather than waiting for agent advertisements, a Mobile Node can send out an agent solicitation. This solicitation forces any agents on the link to immediately send an agent advertisement.

If a Mobile Node determines that it is connected to a foreign network, it acquires a care-of address. Two types of care-of addresses exist:

   

• Care-of address acquired from a Foreign Agent

• Colocated care-of address

   

A Foreign Agent care-of address is an IP address of a Foreign Agent that has an interface on the foreign network being visited by a Mobile Node. A Mobile Node that acquires this type of care-of address can share the address with other Mobile Nodes. A colocated care-of address is an IP address temporarily assigned to the interface of the Mobile Node itself. A colocated care-of address represents the current position of the Mobile Node on the foreign network and can be used by only one Mobile Node at a time.

   

When the Mobile Node hears a Foreign Agent advertisement and detects that it has moved outside of its home network, it begins registration.

* Registration Process

   

The Mobile Node is configured with the IP address and mobility security association (which includes the shared key) of its Home Agent. In addition, the Mobile Node is configured with either its home IP address, or another user identifier, such as a Network Access Identifier.

   

The Mobile Node uses this information along with the information that it learns from the Foreign Agent advertisements to form a Mobile IP registration request. It adds the registration request to its pending list and sends the registration request to its Home Agent either through the Foreign Agent or directly if it is using a colocated care-of address and is not required to register through the Foreign Agent. If the registration request is sent through the Foreign Agent, the Foreign Agent checks the validity of the registration request, which includes checking that the requested lifetime does not exceed its limitations, the requested tunnel encapsulation is available, and that reverse tunnel is supported. If the registration request is valid, the Foreign Agent adds the visiting Mobile Node to its pending list before relaying the request to the Home Agent. If the registration request is not valid, the Foreign Agent sends a registration reply with appropriate error code to the Mobile Node.

   

The Home Agent checks the validity of the registration request, which includes authentication of the Mobile Node. If the registration request is valid, the Home Agent creates a mobility binding (an association of the Mobile Node with its care-of address), a tunnel to the care-of address, and a routing entry for forwarding packets to the home address through the tunnel.

   

The Home Agent then sends a registration reply to the Mobile Node through the Foreign Agent (if the registration request was received via the Foreign Agent) or directly to the Mobile Node. If the registration request is not valid, the Home Agent rejects the request by sending a registration reply with an appropriate error code.

   

The Foreign Agent checks the validity of the registration reply, including ensuring that an associated registration request exists in its pending list. If the registration reply is valid, the Foreign Agent adds the Mobile Node to its visitor list, establishes a tunnel to the Home Agent, and creates a routing entry for forwarding packets to the home address. It then relays the registration reply to the Mobile Node.

   

Finally, the Mobile Node checks the validity of the registration reply, which includes ensuring an associated request is in its pending list as well as proper authentication of the Home Agent. If the registration reply is not valid, the Mobile Node discards the reply. If a valid registration reply specifies that the registration is accepted, the Mobile Node is confirmed that the mobility agents are aware of its roaming. In the colocated care-of address case, it adds a tunnel to the Home Agent. Subsequently, it sends all packets to the Foreign Agent.

   

The Mobile Node reregisters before its registration lifetime expires. The Home Agent and Foreign Agent update their mobility binding and visitor entry, respectively, during reregistration. In the case where the registration is denied, the Mobile Node makes the necessary adjustments and attempts to register again. For example, if the registration is denied because of time mismatch and the Home Agent sends back its time stamp for synchronization, the Mobile Node adjusts the time stamp in future registration requests.
 

Thus, a successful Mobile IP registration sets up the routing mechanism for transporting packets to and from the Mobile Node as it roams.

* Tunnel

   

The Mobile Node sends packets using its home IP address, effectively maintaining the appearance that it is always on its home network. Even while the Mobile Node is roaming on foreign networks, its movements are transparent to correspondent nodes.

   

Data packets addressed to the Mobile Node are routed to its home network, where the Home Agent now intercepts and tunnels them to the care-of address toward the Mobile Node. Tunneling has two primary functions: encapsulation of the data packet to reach the tunnel endpoint, and decapsulation when the packet is delivered at that endpoint. The default tunnel mode is IP Encapsulation within IP Encapsulation. Optionally, GRE and minimal encapsulation within IP may be used.

   

   

4.5 Mobile IP 동작 원리(MN이 이동 시)

: MN이 FA1으로 이동 시 MN은 FA1로 정보를 받아서 자신이 remote 에 있다는 것을 확인하고 HA에 등록을 한다.

: HA는 MN의 정보(FA1 등)을 확인하고 자신의 Location Table(Binding Table) 에 저장한다.

: 이후 Server 가 MN 과 통신 시 HA는 해당 트래픽을 FA1 으로 보내서 처리한다.

6.png


 

   

* Binding Table 예제

22.png

 

   

   

   

4.6 Mobile IP 동작 원리(MN이 이동 시 2)

: MN이 FA1에서 FA2 로 이동 시 역시 FA2로 부터 정보를 받고(ICMP IRDP) 나서 HA에 등록을 한다.

: HA는 다시 Binding Table 갱신을 하고 Server 트래픽을 FA2로 보내어 처리한다.

7.png


 

   

   

4.7 Mobile IP 용어

: Mobile IP Tunnel, Home Network, Home Address, Registration Message(RRQ), Care of Address(CoA)

8.png


 

   

   

4.8 시스코 모바일 관련 Product

: 3200 독특하네요~

9.png


 

   

   

4.9 모바일 클라이언트 프로그램

Notebook/PDA Support

  

  

Birdstep Technology

Birdstep Intelligent Mobile IP Client

http://www.birdstep.com/

Cisco & Toshiba Partnership

Cisco Mobile IP Client

  

Intel Intelligent Roaming

Continuous Roaming Mobile IP Client

  

Lifix Systems

Lifix Go! Mobile Client

  

ipUnplugged

ipUnplugged Roaming Client

http://www.radioip.com/en/solutions/ipunplugged

Ecutel

Viatores Client         

  

Greenpacket

SONmobile

  

Cellphone Support

  

  

Motorola iDEN

(Integrated Digital Enhanced Network)

Motorola iDEN handsets

Nextel is the Service Provider

  

   

* IPv4 지원 Mobile IP Client PC

10.png


 

   

* IPv6 지원 Mobile IP Client PC

11.png


 

   

   

5. Mobile IP 등장 배경

* 사용자가 이동 시에도 서비스나 업무가 가능해야 한다.

: WiFi(무선랜), 2.5G/3G(이동 통신), Wired(유선), WiMAX 에서도 다양한 애플리케이션들이 Mobile Device 를 통해 서비스 가능.

12.png


 

   

   

* 오늘날 이동형 네트워크의 환경

: 다양한 통신 망 과 매체에도 로밍이 가능해야 한다(ex. DSL, WiFi, Ethernet, GPS, 위성 등)

: 각 통신망에 맞는 요구조건(커버리지 와 대역폭)

: 보안 필요

13.png


 

   

   

* 로밍 시나리오

: 각기 다른 통신망과 각기 다른 대역폭을 가지고 있어도 사용자의 애플리케이션 통신이 되는 로밍이 필요하다

14.png


 

   

   

* Mobile IP 를 통한 해결

: 각기 다른 망에서도 HA와 FA, CCoA간 MIP(Mobile IP) Tunnel 을 통해서 이동성 보장 및 서비스 연속성 가짐

15.png


 

   

: MN이 사설일 경우 HA에 NAT traversal 을 통해서 해결 가능

16.png


 

   

   

[참고사이트]

http://ko.wikipedia.org/wiki/Mobile_IP

http://tools.ietf.org/html/rfc3344

http://www.cisco.com/application/pdf/en/us/guest/products/ps6551/c1161/ccmigration_09186a008091fb61.pdf : Basic Mobile IP

http://www.cisco.com/en/US/docs/ios/solutions_docs/mobile_ip/mobil_ip.html : Basic Mobile IP


출처 - http://blog.naver.com/PostView.nhn?blogId=mongu2&logNo=140148531453&categoryNo=0&parentCategoryNo=0&viewDate=&currentPage=1&postListTopCurrentPage=1&from=postView&userTopListOpen=true&userTopListCount=30&userTopListManageOpen=false&userTopListCurrentPage=1






  1. 모든 파이썬 프로그래머를 위한 20가지 실용적인 파이썬 라이브러리

    Serdar Yegulalp | InfoWorld 파이썬 프로그래밍 언어의 대성공을 이끈 힘은 무엇일까? 물론 답은 네이티브와 서드파티 라이브러리를 가리지 않는 풍부한 파이썬용 라이브러리다. 문제는 파이썬 라이브...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  2. “떠오르는 와이파이 6, 우리 회사에 맞을까?” 적합성 기준과 준비 사항

    Zeus Kerravala | Network World 차세대 와이파이 표준인 802.11ax, 통칭 와이파이 6를 둘러싼 기대가 높다. 신기술은 업체에 의해 “차세대 대박 상품”으로 선전되다가 기대에 미치지 못하고 실패하는 ...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  3. "네트워크 보안의 필수" SIEM 툴 TOP 12 평가 비교

    Tim Ferrill | CSO 보안 정보 및 이벤트 관리(Security information and event management, SIEM)은 네트워크 보안 전문가들을 위한 실용적인 툴이다. 이벤트 로그를 관리하고, 리뷰 및 감사하는 작업은...
    Date2019.01.13 CategoryIT KNOWLEDGE
    Read More
  4. SSL/TLS의 이해와 TLS 1.3으로 업그레이드해야 하는 이유

    Josh Fruhlinger | 웹 초창기부터, SSL(Secure Sockets Layer) 프로토콜과 그 후예인 TLS(Transport Layer Security)는 암호화와 보안을 제공해 인터넷 상거래를 가능하게 만들었다. SSL, TLS와 같은 프...
    Date2018.12.16 CategoryIT KNOWLEDGE
    Read More
  5. 2019년 리눅스에 기대해도 좋을 것

    Sandra Henry-Stocker | Network World 2019년은 리눅스의 해가 될지도 모른다. 리눅스가 드디어 유력 집단으로써 인정 받는 해가 될 수도 있다. 사물 인터넷(IoT), 클라우드 기술, 슈퍼컴퓨터, 인공 지...
    Date2018.12.07 CategoryIT KNOWLEDGE
    Read More
  6. "JDK란 무엇인가" 자바 개발 키트 소개와 설치하기

    Matthew Tyson | JavaWorld 자바 개발 키트(Java Development Kit, JDK)는 자바 애플리케이션을 구축하기 위한 핵심 플랫폼 구성요소다. 이 중심에는 자바 컴파일러(Compiler)가 있다. Credit: Nic Mc...
    Date2018.09.25 CategoryIT KNOWLEDGE
    Read More
  7. 리눅스 디렉토리 구조와 의미

    리눅스는 최상위 /(root)를 기본으로 하며 모든 디렉토리들이 /를 거치게 되는게 가장 큰 특징입니다. 디렉토리 설명 / 최상위에 위치하는 디렉토리이며 루트 디렉토리라고 부름. 일반적인 데...
    Date2018.08.06 CategoryIT KNOWLEDGE
    Read More
  8. 단방향 전송, 반이중전송, 전이중 전송, 허브, 스위치, 라우터, 토폴로지

    * 랜카드  - 근거리 통신망에 접속하기 위한 장비  - 최근에 메인보드에 통합 1. 반이중 방식(Half-Duplex)  - 양방향으로 데이터가 전송  - 동시에 전송 불가능  - 충돌을 피하기 위해 상대방의 데이...
    Date2018.06.22 CategoryIT KNOWLEDGE
    Read More
  9. 프록시 서버(Proxy Server)에 대해

    * Server에서 Proxy란? 출처: wikipedia.org Proxy Server 는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 Server 와 Client 사이에서 중계기로...
    Date2018.05.06 CategoryIT KNOWLEDGE
    Read More
  10. DNS의 작동원리와 이를 공격하는 방법

    Keith Shaw | Network World 도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 ...
    Date2018.04.15 CategoryIT KNOWLEDGE
    Read More
  11. MPLS의 이해 (Multi-Protocol Label Switch)

    Neal Weinberg, Johna Till Johnson | Network World MPLS(Multi-Protocol Label Switching)의 핵심은 서비스가 아니라 기술이며, IP VPN부터 메트로 이더넷에 이르기까지 온갖 기능을 제공할 수 있다. ...
    Date2018.03.21 CategoryIT KNOWLEDGE
    Read More
  12. SD 브랜치와 보안, 스토리지, IoT의 관계

    Ciaran Roche | Network World SD-WAN의 자연스러운 계승자로 SD 브랜치(SD-Branch)가 회자되기 시작했다. 중앙집중화된 오케스트레이션 모델은 많은 대기업들에게 매력적일 수밖에 없다. 하지만 SD-WAN...
    Date2018.03.04 CategoryIT KNOWLEDGE
    Read More
  13. 취약점 표준코드 CVE의 개념과 목적

    Taylor Armerding | CSO CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어...
    Date2018.02.03 CategoryIT KNOWLEDGE
    Read More
  14. SYN Flooding,Teardrop,세션 하이젝킹,패킷 필터링 등

    1. SYN Flooding 공격에 대한 조치 방법  - 클라이언트가 서버에게 요구한 SYN 개수보다 큰 Connect Queue Size를 증대시킨다.  - Backlog Queue 사이즈를 늘려준다.  - 중간 게이트웨이에서 SYN 패킷이 ...
    Date2018.01.20 CategoryIT KNOWLEDGE
    Read More
  15. SSL, HTTPS, 개인키, 공개키, 암호화에 대해

    *SSL, 인증서란? SSL(Secure Socket Layer) 프로토콜은 처음에 Netscape사에서 웹서버와 브라우저 사이의 보안을 위해 만들었다. SSL은 Certificate Authority(CA)라 불리는 서드 파티로부터 서버와 클라이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  16. 리플(XRP, Ripple)이란?

    [요약] 발행될 수 있는 코인 양이 1000억 개로 한정돼 있으며 채굴 방식을 사용하지 않는 가상화폐 외국어 표기 XRP, Ripple(영어) 본래 2004년 리플페이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  17. 이더리움에 대해(Ethereum)

    이더리움(Ethereum)은 비탈리크 부테린(Vitalik Buterin)이 2014년 개발했습니다. 거래 명세가 담긴 블록이 사슬처럼 이어지는 블록체인(blockchain)을 기반으로 하며 네트워크만 연결되어 있다면...
    Date2017.12.16 CategoryIT KNOWLEDGE
    Read More
  18. 사물 인터넷 정의 : 필수 IoT 용어 가이드

    Jon Gold | Network World 사물 인터넷과 관련해서는 온갖 프로토콜과 표준, 기술 약어가 난무한다. IoT 언어를 조금 더 이해하기 쉽도록 하기 위해 이러한 모호한 용어들의 의미를 정리했다. 6LoWPAN : 약...
    Date2017.11.06 CategoryIT KNOWLEDGE
    Read More
  19. “빅데이터란 무엇인가?” 구성요소와 기반 기술의 이해

    InfoWorld staff | InfoWorld 인간은 매일 먹고 일하고 놀고 데이터를 생산한다. IBM에 따르면 인류가 하루에 생산하는 데이터의 양은 무려 250경 바이트에 이른다. DVD를 쌓는다면 달까지 왕복할 만큼...
    Date2017.09.16 CategoryIT KNOWLEDGE
    Read More
  20. 비트코인의 이점은 무엇인가

    비트코인은 매우 낮은 비용으로 돈을 교환할 수 있는 가장 간단한 방법입니다. 보다 쉬운 모바일 결제모바일로 비트코인 결제를 하실 때에는 "스캔-앤-페이" 두 단계만 거치면 됩니다. 카드...
    Date2017.08.11 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7