KR100730024B1 - 지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법 - Google Patents

지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법 Download PDF

Info

Publication number
KR100730024B1
KR100730024B1 KR1020050130944A KR20050130944A KR100730024B1 KR 100730024 B1 KR100730024 B1 KR 100730024B1 KR 1020050130944 A KR1020050130944 A KR 1020050130944A KR 20050130944 A KR20050130944 A KR 20050130944A KR 100730024 B1 KR100730024 B1 KR 100730024B1
Authority
KR
South Korea
Prior art keywords
gre
gateway
tunnel
address
information
Prior art date
Application number
KR1020050130944A
Other languages
English (en)
Inventor
배기덕
전병욱
Original Assignee
(주)액텔라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)액텔라 filed Critical (주)액텔라
Priority to KR1020050130944A priority Critical patent/KR100730024B1/ko
Application granted granted Critical
Publication of KR100730024B1 publication Critical patent/KR100730024B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 GRE 터널을 기반 가상 사설 네트워크 및 GRE 터널을 기반으로 하는 회선 다중화 방법에 관한 것으로, 로컬 게이트웨이와 원격지 게이트웨이를 연결되는 적어도 하나의 GRE(Generic Routing Encapsulation) 터널을 생성하고, 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹을 구성하여, 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송함으로써, 실질적인 광대역 서비스를 제공한다.

Description

지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을 기반으로 하는 회선 다중화 방법{Virtual Private Networks Based On GRE Tunnel and Method of Therein}
도 1은 일반적인 VPN 구성을 나타낸 도면.
도 2는 본 발명에 따른 GRE 터널 구성의 바람직한 일 실시예를 나타낸 도면.
도 3은 본 발명에 따른 GRE 터널상의 데이터 흐름을 개념적으로 나타낸 도면.
도 4는 본 발명에 따른 회선 다중화 게이트웨이의 블록 구성을 나타낸 도면.
도 5는 본 발명에 따른 다중화 그룹 구성의 바람직한 일 실시예을 나타낸 도면.
도 6은 본 발명에 따른 터널 정보의 바람직한 일 실시예를 나타낸 도면.
*도면의 주요 부분에 대한 부호의 설명*
100 : 게이트웨이 110 : 다중화 정보 관리 모듈
120 : GRE 디바이스 관리 모듈 130 : IP 주소 관리 모듈
140 : 회선 상태 감지 모듈 150 : 스케줄러
160 : 터널 정보 저장부
본 발명은 GRE 터널을 기반으로 하는 가상 사설 네트워크에 관한 것으로, 보다 구체적으로는, 가상사설망을 구현하는 방법의 하나로, GRE 터널을 이용하여 실질적인 광대역의 회선 서비스를 제공하도록 하는 GRE 터널을 기반 가상 사설 네트워크 및 GRE 터널을 기반으로 하는 회선 다중화 방법에 관한 것이다.
가상 사설 네트워크(Virtual Private Network, 이하 "VPN"이라 칭한다)는 저 비용으로 광대역 전용 회선 서비스를 제공하기 위한 것으로, 인터넷과 같은 공중 네트워크에서 사설 링크를 만드는 것이다. 일반적으로 이것은 엔크립션(encryption)과 터널링(tunneling) 기술을 이용하여 공유 네트워크를 전용 사설 링크인 것처럼 만드는 아이디어이다. VPN은 ATM(Asynchronous Transfer Mode), 프레임 릴레이 네트워크 등에서 비교적 쉽게 구현될 수 있는데, 그것은 고객에게 전용 대역폭과 경로 제어를 제공하는 가상 회선을 구성할 수 있기 때문이다.
도 1은 일반적인 VPN 구성도이다.
도 1에서 보는 바와 같이, VPN은 각 기업체나 기관에서 원격지에 위치하는 지점과의 통신을 위해 ADSL이나 케이블 등과 같은 공중망(Public Network)으로 제 3자가 패킷을 알아볼 수 없는 가상 터널을 형성하고, 전용선과 같은 높은 안정성과 보안성을 제공한다.
터널링을 구현하는 기술로는 현재 표준화가 이루어진 IPSec(IP Security Protocol), L2TP(Layer 2 Tunneling Protocol) 등이 가장 많이 이용되어지며, 그 외에 PPTP(Point to Point Tunneling Protocol), L2F(Layer 2 Forwarding Protocol), VTP(Virtual Tunneling Protocol), 등이 이용되고 있다. VPN 서비스를 제공할 때 일반적으로 적용되는 암호화 기술은 인증, 암호화, 부호화 등이 있으며, 암호화 방법에는 IPSec에 사용되는 데이터 암호화 표준 (DES : Data Encryption Standard)과 PPTP에 사용되는 RC4 등이 있다.
이러한 VPN에서도 두 게이트웨이간 VPN 회선을 다중화 하여 게이트웨이간 트래픽을 적절히 분산(Load Balancing)하고, 회선 일부에 장애가 발생하였을 경우 장애 회선을 이용하던 트래픽이 정상 회선을 이용하도록 하여 끊김 없는 네트워크 환경을 구축할 필요가 있는데, 이를 VPN 회선 다중화라 한다.
VPN에서 다중화를 구현하기 위해서는 동일한 목적지(Destination)에 대해 여러 경로(Route)를 설정하고 라우팅 결정(Routing Decision)이 이루어질 때마다 설정된 여러 경로들 중 하나를 적절히 선택할 수 있어야 한다.
하지만, 일반적으로 많이 사용되는 IPSec 프로토콜을 이용한 VPN 다중화의 경우에는 이를 지원하지 않기 때문에, 현재 VPN 회선 다중화에 대한 손쉬운 해결책이 제시되고 있지 않은 상태이다.
본 발명은 상기의 문제점을 해결하기 위해, 적어도 하나의 GRE 터널을 형성하여 회선을 다중화 하여 다중화 그룹를 이용한 패킷을 전송하도록 하는 하나의 GRE 터널을 기반 가상 사설 네트워크를 제공하는 것을 그 목적으로 한다.
상기의 목적을 달성하기 위한 본 발명의 일 측면에 따른 가상 사설망을 위한 GRE 터널 제공 게이트웨이는, 원격지 게이트웨이와 연결되는 GRE(Generic Routing Encapsulation) 터널을 생성 또는 삭제하고, 생성된 GRE 터널에 관한 정보를 갱신하는 GRE 디바이스 관리 모듈과 상기 GRE 디바이스 관리 모듈에 의해 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹에 관한 정보를 관리하는 다중화 정보 관리 모듈을 포함한다.
상기 게이트웨이는, 원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 패킷 전송 모듈을 더 포함할 수 있다.
상기 다중화 정보 관리 모듈은, 하나의 터널을 형성하는 IP 주소의 쌍, 서브넷 주소의 쌍, 하나의 그룹으로 다중화되는 회선에 관한 정보, 다중화 회선의 수에 관한 정보를 포함하는 다중화 구조체를 사용하여 다중화 정보를 관리하는 것을 특징으로 한다.
상기 게이트웨이는, 생성된 GRE 터널에 대한 상태 정보를 저장하는 터널 정보 저장부; 로컬 게이트웨이의 IP 주소 변경을 감지하는 경우 해당 IP 주소와 관련된 GRE 디바이스를 갱신하고, 원격지 게이트웨이에도 IP 주소 변경 사실을 알려 관련된 GRE 디바이스를 갱신토록 하는 IP 주소 관리 모듈; 원격지 게이트웨이와 장애 감지를 위해 회선장애감지용 패킷을 전송하고, 상기 원격지 게이트웨이로부터의 응답 상태에 따라 회선 장애 여부를 판단하고, 회선 장애 발생시 해당 회선 다중화 그룹에 대한 라우팅을 변경하는 회선감지/라우팅관리 모듈; 및 주기적으로 회선 다중화 그룹별로 회선 장애 감지 패킷(Route Detection Packet)을 전송하도록 상기 회선감지/라우팅관리 모듈을 제어하고, 주기적으로 로컬 게이트웨이의 IP 주소 변경 여부를 체크하도록 상기 IP 주소 관리 모듈을 제어하는 스케줄러를 더 포함할 수 있다.
상기 터널 정보 저장부가 저장하는 GRE 터널에 대한 상태 정보는, 각 GRE 터널에 해당하는, 회선 다중화 그룹 ID, 로드 밸런싱 정책, 로컬 게이트웨이의 외부 인터페이스 IP 주소, 로컬 게이트웨이의 외부 인터페이스 디바이스 명칭, 원격 게이트웨이의 외부 인터페이스 IP 주소, 회선 상태, 로컬 게이트웨이의 서브넷 주소, 원격 게이트웨이의 서브넷 주소, 로컬 게이트웨이의 내부 인터페이스 IP 주소, 원격 게이트웨이의 내부 인터페이스 IP 주소에 관한 정보를 포함한다.
상기 IP 주소 관리 모듈은, 로컬 게이트웨이의 IP 주소 전체를 관리하는 로컬 주소 관리 모듈; 과 원격 게이트웨이로부터 IP 주소 변경 메시지를 수신하고, 다중화 정보를 동기화 하는 원격주소변경 처리 모듈을 포함한다.
상기 회선장애감지용 패킷은, 패킷의 유형 또는 회선 장애 감지 패킷의 일련번호에 관한 정보를 포함하는 감지 패킷 구조체로 구성될 수 있다.
본 발명의 다른 측면에 따른 가상 사설망은, 원격지 게이트웨이와 연결되는 적어도 하나의 GRE(Generic Routing Encapsulation) 터널을 생성하고, 상기 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹을 구성하여, 원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 로컬 게이트웨이; 와 상기 로컬 게이트웨이의 GRE 터널 생성 요청에 응답하여 상기 로컬 게이트웨이와 적어도 하나의 GRE 터널을 구성하고, 상기 로컬 게이트웨이로부터 수신되는 패킷을 상기 다중화 그룹 정보에 따라 재구성하여 처리하는 원격지 게이트웨이를 포함한다.
상기 다중화 그룹은, 하나의 터널을 형성하는 IP 주소의 쌍, 서브넷 주소의 쌍, 하나의 그룹으로 다중화되는 회선에 관한 정보, 다중화 회선의 수에 관한 정보를 이용하여 관리된다.
본 발명의 또 다른 측면에 따른 가상 사설망을 위한 GRE 터널 제공 방법은, 원격지 게이트웨이와 연결되는 적어도 하나의 GRE(Generic Routing Encapsulation) 터널을 생성하는 단계; 상기 GRE 디바이스 관리 모듈에 의해 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹을 구성하는 단계; 및 원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 단계 를 포함한다.
상기 가상 사설망을 위한 GRE 터널 제공 방법은, 생성된 GRE 터널에 대한 상태 정보를 저장하는 터널 정보 저장 단계; 로컬 게이트웨이의 IP 주소 변경을 감지하는 경우 해당 IP 주소와 관련된 GRE 디바이스를 갱신하고, 원격지 게이트웨이에도 IP 주소 변경 사실을 알려 관련된 GRE 디바이스를 갱신하는 단계; 및 원격지 게이트웨이와 장애 감지를 위해 회선장애감지용 패킷을 전송하고, 상기 원격지 게이트웨이로부터의 응답 상태에 따라 회선 장애 여부를 판단하고, 회선 장애 발생시 해당 회선 다중화 그룹에 대한 라우팅을 변경하는 단계를 더 포함할 수 있다.
상기 다중화 그룹은, 하나의 터널을 형성하는 IP 주소의 쌍, 서브넷 주소의 쌍, 하나의 그룹으로 다중화되는 회선에 관한 정보, 다중화 회선의 수에 관한 정보 를 이용하여 관리된다.
이하, 본 발명에 따른 바람직한 실시예를 도면을 살펴보면서 구체적으로 설명하기로 한다.
새로운 IPv6 네트워크 콤포넌트를 기존 IPv4 네트워크로 통합하는 것과 같은 다양한 네트워크의 이전 작업을 처리하기 위해 보다 확장 가능한 터널링 툴이 개발되고 있다. 서비스 사업자의 환경에서도 멀티캐스트 가상사설망(VPN)은 멀티프로토콜 라벨 스위칭(MPLS) VPN 사이트 사이에 멀티캐스트 트래픽을 전송하기 위해 풀 메시 GRE 터널링의 사용을 대체할 수 있다.
터널링 기법 중 하나인 GRE(Generic Routing Encapsulation)는 하나의 네트 워크 시스템에서 패킷이나 프레임을 취해 이들을 다른 네트워크 시스템으로 P2P(peer-to-peer) 구성을 통해 배치시키는 것이다. 기업들은 GRE를 사용해 IP 백본으로 레거시 레이어 3 프로토콜을 전송한다. GRE는 관련된 상대방에 도달할 때 프로세스를 위한 데이터를 규명할 수 있게 해주는 콤포넌트를 가진 패킷 헤더로 구성되어 있다. 이러한 콤포넌트에는 IPv4 터널링이나 전송 헤더, 터널 키와 체크섬(checksum), 일련의 필드(페이로드 또는 터널화된 레이어 3 패킷)를 포함하고 있다.
VPN 회선 다중화를 구현하기 위해서는 몇 가지의 기술 요소들이 필요하다. 첫째는 다중화 된 회선을 대상으로 로드 밸런싱을 할 수 있는 라우팅 결정 매커니즘, 둘째는 사설 IP를 사용하는 서브넷간의 통신을 가능하게 하는 터널링 프로토콜, 셋째는 게이트웨이간 트래픽을 보호할 수 있는 암호화 프로토콜이다.
본 발명에서는, 터널링 프로토콜로 GRE(Generic Routing Encapsulation) 프로토콜을 채택하여 VPN 회선 다중화를 구현한다.
도 2는 본 발명에 따른 GRE 터널 구성의 바람직한 일 실시예를 나타낸다.
도 2를 살펴보면, 게이트웨이 A(100)와 게이트웨이 B(200) 사이에 "A(subnet - eth2 - vgre0 - eth0) - B(eth0 - vgre0 - eth2 - subnet)"의 경로를 가지는 GRE 터널이 생성되어 있음을 알 수 있다. 게이트웨이 A(100) 쪽에서 보면, 서브넷은 192.168.1.0/24이고, 로컬 eth2는 192.168.1.1, 로컬 eth0는 211.41.160.15임을 알 수 있다. 또한 게이트웨이 B(200) 쪽에서 보면, 서브넷은 192.168.2.0/24이고, 로컬 eth0는 211.41.160.17, 로컬 eth2는 192.168.2.1이다.
도 3은 본 발명에 따른 GRE 터널상의 데이터 흐름을 개념적으로 나타낸 도면이다.
도 3은 두 게이트웨이 사이에 적어도 하나의 GRE 터널을 형성하고, 형성된 다중 GRE 터널을 하나의 회선과 같이 이용하고자 하는 본 발명의 기본 개념을 나타내고 있다. 즉, 도 2에 도시된 바와 같은 게이트웨이 A, 게이트웨이 B 사이에 적어도 하나의 GRE 터널(101, 102, 103)을 형성하고, 패킷을 전송하는 경우에 있어서의 패킷 흐름을 나타낸다.
도 3은 게이트웨이 A에서 게이트웨이 B로, [1, 2, 3, 4, 5, 6]의 패킷을 전송하는 경우를 가정하고 있으며, 게이트웨이 A와 게이트웨이 B 간에 형성된 3 개의 GRE 터널을 이용해 패킷을 분산, 전송하고 있다. 도 3의 3 개의 터널은 3 개의 GRE 디바이스, 즉 네트워크 포트를 달리하는 별도의 터널이기는 하나, 논리적으로 하나의 다중화 그룹으로 묶여 있다. 즉 Tunnel0-0(101), Tunnel0-1(102), Tunnel0-2(103) 순으로 하나의 그룹 내에 여러 개의 터널이 포함되어 있다.
전송하고자 하는 패킷 [1, 2, 3, 4, 5, 6]은 하나의 터널이 아닌 하나의 다중화 그룹 내에 포함된 세 개의 터널을 통해 전송되며, 패킷 [1], [4]는 Tunnel0-0(101)을 통해, 패킷 [2], [3]은 Tunnel0-1(102), 패킷 [3], [6]은 Tunnel0-2(103)를 통해 분산 전송됨을 알 수 있다.
도 4는 본 발명에 따른 회선다중화 게이트웨이의 블록 구성을 나타낸다.
본 발명에 따른 회선다중화 게이트웨이는 다중화 정보 관리 모듈(110), GRE 디바이스 관리 모듈(120), IP 주소 관리 모듈(130), 회선 상태 감지 모듈(140), 스케줄러(150) 및 터널 정보 저장부(160)를 포함하여 구성된다. 또한 원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 패킷 전송 모듈(미도시)을 더 포함할 수 있다. 패킷 전송 모듈은 일반적인 게이트웨이에서의 패킷 전송 방법을 따르므로, 자세한 설명은 생략하기로 한다.
다중화정보 관리 모듈(110)은 적어도 하나의 GRE 터널이 모여 이루어지는 다중화 그룹에 관한 정보를 관리한다. 다중화정보 관리 모듈(110)이 관리하는 다중화 그룹은 도 5와 같이 나타낼 수 있다.
도 5는 본 발명에 따른 다중화 그룹 구성의 바람직한 일 실시예를 나타낸다.
하나의 다중화 그룹은 "name" 필드와 "groupid" 필드에 의해 다른 회선 다중화 그룹과 구별된다. "name" 필드는 말 그대로 회선 다중화 그룹의 이름이며 공식적인 식별자인 반면, "groupid" 필드는 회선 다중화 그룹 등록 순서에 따라 초기화 할 때마다 0부터 오름차순으로 부여되는 임의적 식별자이다. "groupid" 필드는 이후에 설명될 스케쥴러가 회선 장애 감지 패킷을 전송할 때에도 이용되며 GRE 터널의 이름을 구성할 때도 이용된다. 도 5의 GRE 터널 이름 "greX-0"나 "greX-1" 등에서 나타나는 X가 바로 해당 회선 다중화 그룹의 groupid이다.
도 5에서 eth0, eth1, eth2, eth3, eth4, eth5로 표현된 디바이스들은 각기 다른 IP 주소를 가진 서로 다른 디바이스들이어야 하지만, ethY로 표현된 디바이스 들은 하나의 디바이스일 수도 있고 그렇지 않을 수도 있으며, 설정에 따라 로컬 호스트에 존재하지 않는 IP 주소로 설정될 수 있다.
GRE 디바이스 관리 모듈(120)은 게이트웨이간 생성된 GRE 터널에 관한 정보를 관리하는 역할을 담당한다. 이를 위해 GRE 디바이스 관리 모듈(120)은, 로컬 게이트웨이의 IP 주소가 변경되거나 원격 게이트웨이로부터 IP 주소 변경 메시지를 수신한 경우, GRE 디바이스 정보를 갱신한다.
GRE 디바이스 관리 모듈(120)은, 하나의 회선 다중화 그룹에 속하는 GRE 디바이스들을 생성하고 제거하는데, 본 발명에 따른 GRE 터널은 아래와 같은 명명 체계를 갖추어 관리된다.
gre<Group ID>-<GRE Pair Index>
GRE 디바이스 관리 모듈(120)은 필요한 GRE 디바이스의 개수에 따라 GRE디바이스들을 생성하기도, 제거하기도 한다. GRE 디바이스는 다중화 그룹별로 관리되는데, 이에 대해서는 추후에 자세히 설명하기로 한다. GRE 디바이스의 제거는 회선 다중화 정보에 의존하지 않고 greX-Y 형식의 이름을 가진 GRE 터널들의 리스트를 IP 주소 명령어들을 통해 얻은 후 제거한다. 이러한 이유로 회선 다중화 정보에 다소 문제가 발생하더라도 안전하게 전체 GRE 터널을 제거할 수 있다.
GRE 디바이스 관리 모듈(120)은 또한, 로컬 게이트웨이의 IP 주소가 변경되거나 원격 게이트웨이로부터 IP 주소 변경 메시지를 수신한 경우, GRE 디바이스가 가지고 있는 정보를 갱신한다.
도 4의 IP 주소 관리 모듈(130)은 GRE 터널 설정 내용의 적합성 여부를 검사 하고 또한 유동 IP 환경에 적응하기 위한 모듈이다. GRE 디바이스는 IP 주소를 갖는 디바이스이기 때문에, 한쪽 게이트웨이의 인터페이스 IP 주소가 바뀔 경우 양쪽 게이트웨이의 GRE 디바이스 정보를 갱신할 필요가 있다. IP 주소 관리 모듈(130)은, 로컬 게이트웨이의 IP 주소 변경을 감지하는 경우 해당 IP 주소와 관련된 GRE 디바이스를 갱신하고, 상대 게이트웨이에도 IP 주소 변경 사실을 알려 관련된 GRE 디바이스를 갱신하게 한다.
IP 주소 관리 모듈(130)은 로컬 주소 관리 모듈(131)과 원격 주소 변경 처리 모듈(132)로 그 역할을 나누어 구현될 수 있다. 로컬 주소 관리 모듈(131)은, 로컬 게이트웨이의 IP 주소 전체를 관리하는 모듈이며, 로컬 게이트웨이 IP 주소에 변경이 있을 경우 필요한 조치를 취한다.
로컬주소 관리 모듈(131)은 스케줄러(150)로부터 보고를 받고, 로컬 호스트에 존재하는 IP 주소들을 차례대로 게이트웨이가 저장하고 있던 로컬 호스트 IP 주소들과 비교하여 새로운 IP 주소나 사라진 IP 주소들을 리스트에 추가/삭제하고, ADSL이나 DHCP처럼 유동 IP 주소를 가지고 있는 디바이스의 IP 주소가 변경하였을 경우에는 GRE 디바이스의 로컬 IP 주소를 수정하고, 회선 다중화 그룹을 형성하는 원격 게이트웨이들에게 IP 주소 변경 메시지를 보낸다.
한편, 원격주소변경 처리 모듈(132)은, 원격 게이트웨이로부터의 IP 주소 변경 메시지를 수신하고, 다중화 정보를 동기화 하는 역할을 담당한다.
원격 게이트웨이가 전송하는 IP 주소 변경 메시지는, 회선 다중화 그룹 이름, 메시지를 수신하는 게이트웨이의 실제 IP 주소, 메시지를 수신할 게이트웨이의 다중화 그룹 설정상의 주소를 포함한다. 일반적인 경우 상기 메시지를 수신하는 게이트웨이의 실제 IP 주소와 상기 메시지를 수신할 게이트웨이의 다중화 그룹 설정상의 주소는 같은 값을 가지나, L4나 VRRP를 사용하는 게이트웨이 다중화 환경의 경우에는 다를 수 있다. IP 주소 변경 메시지는 또한, 변경 전의 원격 게이트웨이 IP 주소, 변경 후의 원격 게이트웨이 IP 주소, 다중화 회선의 인덱스 번호, 즉 다중화 된 회선 중 몇 번째 회선인지를 나타내는 번호 등의 정보를 포함한다.
원격 게이트웨이로부터 IP 주소 변경 메시지를 수신한 원격주소변경 처리모듈(132)은 IP 주소 변경 메시지의 크기를 확인하고, IP 주소 변경 메시지에 포함된 회선 다중화 그룹 이름으로부터 IP 정보 변경이 필요한 회선 다중화 그룹을 찾아낸다. 또한, 상기 메시지에 포함된 변경 전의 원격 게이트웨이 IP 주소 정보와 회선 다중화 그룹에 등록된 원격 게이트웨이 IP 주소들을 비교하고, IP 정보 변경이 필요한 회선의 인덱스 번호를 검색한다. 그리고, 검색된 다중화 회선 인덱스 번호에 해당하는 원격 게이트웨이 IP 주소를 상기 IP 주소 변경 메시지가 포함하는 변경 후의 원격 게이트웨이 IP 주소로 교체한다. 또한, 변경된 IP 주소와 관련된 GRE 디바이스의 원격지 IP 주소 또한 변경 후의 원격 게이트웨이 IP 주소 값으로 수정한다.
로컬 게이트웨이가 L4나 VRRP를 이용하여 다중화되어 있다면 다중화되어 있는 다른 게이트웨이들에도 IP 주소 변경 메시지를 발송하고, 회선 다중화 정보를 동기화 할 수 있도록 한다.
회선감지/라우팅관리 모듈(140)은 원격지에 위치하는 게이트웨이와 장애 감 지를 위해 서로 UDP 요청/응답(Request/Reply) 패킷을 주고받는 역할을 담당한다. 이 때 회선 장애 감지를 위해 주고받는 패킷은 "DETECT_PACKET"이라는 구조체로 표현되며, DETECT_PACKET 구조체는 패킷의 유형, 회선 장애 감지 패킷의 일련번호 정보를 포함한다.
패킷의 유형은, Request 패킷인지 Reply 패킷인지를 나타낸다. "seq" 필드는 회선 장애 감지 패킷의 일련번호를 나타낸다. 동일한 형태의 Request 패킷과 Reply 패킷이 주기적으로 전송되기 때문에, 각 주기에 해당되는 패킷들을 다른 주기에 해당되는 패킷들과 구별하는데 이용된다.
회선감지/라우팅관리 모듈(140)은 UDP DETECT_PACKET_PORT(2003번) 포트를 이용한다. 이 포트는 회선 장애 감지 Request 패킷을 전송하고 Reply 패킷을 받는데도 이용되며, 또한 다른 게이트웨이로부터 Request 패킷을 받았을 때 Reply 패킷을 보내는 에코(Echo) 서버로도 이용된다. 이 포트를 통해 회선 장애 감지 패킷을 수신한 회선 감지 모듈은, 우선 DETECT_PACKET 구조체의 유형이 DETECT_REQUEST인지 DETECT_REPLY인지 확인한다. DETECT_REQUEST일 경우에는 단순히 DETECT_PACKET 구조체의 유형 필드 값을 DETECT_REPLY로 바꾸어 응답하고, DETECT_REPLY일 경우에는 회선 장애 여부를 판단하는 정보로 이용한다.
회선감지/라우팅관리 모듈(140)은, 기 설정된 주기로 회선 장애 여부를 판단하는 Request 패킷을 전송하는데, 전체 회선 다중화 그룹에 대한 회선 장애 감지 Request 패킷을 동시에 보내지 않고, 가능한 한 분산하여 전송한다.
회선감지/라우팅관리 모듈(140)은 또한, 하나의 회선 다중화 그룹에 해당되 는 회선 장애 감지 Request 패킷을 보내기 전에 같은 회선 다중화 그룹에 대해 지난 번 주기에 보낸 Request 패킷에 대한 Reply 패킷이 왔는지를 검사한다. 만일 장애 상태였던 회선을 통해 Reply 패킷이 도착했다면 해당 회선은 다시 정상화된 것으로 간주된다. 그리고 정상 상태였던 회선으로 Reply 패킷이 도착하지 않았다면 해당 회선을 장애 발생 회선으로 간주한다. 그러나 UDP 패킷이 한번 전달되지 않았다고 해서 해당 회선을 장애 회선으로 간주하기는 어려운 경우가 있기 때문에 연속으로 기 설정된 횟수 이상 Reply 패킷이 도착하지 않을 경우에는 해당 회선을 장애 회선으로 간주한다.
이와 같은 방법으로 회선 장애 여부를 감지해서 만일 회선 상태에 변화가 포착된다면 해당 회선 다중화 그룹에 대한 라우팅을 변경한다. 즉, 해당 회선 다중화 그룹에 대한 기존의 라우팅 엔트리를 지우고, 현재 정상 상태에 있는 정보만으로 다시 라우팅 엔트리를 생성한다.
스케줄러(150)는 일정한 주기로 수행되어야 할 작업들을 처리한다. 일정한 주기로 수행되어야 할 작업들은 회선 다중화 그룹별로 회선 장애 감지 패킷(Route Detection Packet) 전송, 로컬 게이트웨이 IP 주소 변경 여부 점검 등이다. 즉, 스케줄러(는 IP 주소 관리 모듈() 및 회선감지/라우팅관리 모듈()과 연동하여, 주기적으로 회선 장애 감지 패킷(Route Detection Packet)을 전송하고, 로컬 게이트웨이의 IP 주소 변경 여부를 점검한다.
스케줄러(150)가 몇 초 주기로 상기의 작업들을 수행할 것인지를 결정하는 점검 주기에 따라 몇 개의 점검 주기 단위로 회선 장애 감지 수행할 것인가에 대한 장애 감지 점검 주기, 또는 몇 개의 점검 주기 단위로 로컬 게이트웨이 IP 주소 변경을 점검할 것인가에 대한 IP 주소 점검 주기 등이 설정될 수 있다.
한편, 터널 정보 저장부(160)는 생성된 GRE 터널에 대한 상태 정보를 저장한다.
도 6은 본 발명에 따른 터널 정보의 바람직한 일 실시예를 나타낸다.
도 6을 살펴보면, 터널 정보 저장부(160)가 저장하는 GRE 터널은 다중화 그룹별로 관리됨을 알 수 있다.
하나의 줄은 하나의 GRE 터널을 표현하며, 빈 줄로 구분되는 하나의 단락은 하나의 회선 다중화 그룹을 표현한다. 터널 정보 파일을 구성하고 있는 각 정보 항목들의 의미는 파일의 첫번째 줄에 표기되어 있다.
GID는 회선 다중화 그룹 ID와 회선 인덱스 번호이고, TLBGROUP_NAME은 회선 다중화 그룹 이름이며, POLICY는 로드 밸런싱 정책, LOCAL_EXT_IP 로컬 게이트웨이의 외부 인터페이스 IP 주소, LOCAL_EXT_DEV는 로컬 게이트웨이의 외부 인터페이스 디바이스 이름을 나타낸다. 이때, 로컬 게이트웨이의 외부 인터페이스 디바이스 이름은 고정 IP 디바이스의 경우에는 고정 IP가, 유동 IP 디바이스의 경우에는 해당 디바이스 이름이 표시된다.
또한, REMOTE_EXT_IP는 원격 게이트웨이의 외부 인터페이스 IP 주소를, WGT는 ECMP 로드 밸런싱에서 이용되는 가중치 값을, STATE는 회선 상태를 나타내며, 회선 상태가 정상일 경우는 active, 장애일 경우에는 inactive로 표시된다. LOCAL_SUBNET는 로컬 게이트웨이의 서브넷 주소를 나타내는데, 서브넷이 다중화되 어 있을 경우 대표 서브넷(첫 번째 서브넷)만 표시된다. REMOTE_SUBNET는, 원격 게이트웨이의 서브넷 주소를 나타내고, 서브넷이 다중화 되어 있을 경우 대표 서브넷(첫번째 서브넷)만 표시된다. LOCAL_INT_IP는 로컬 게이트웨이의 내부 인터페이스 IP 주소를, REMOTE_INT_IP는 원격 게이트웨이의 내부 인터페이스 IP 주소를 나타낸다. 터널 정보 저장부(160)가 저장하는 GRE 터널 정보는 회선 상태에 변화가 생길 때마다 업데이트 된다.
본 발명은, 다수의 GRE 터널을 그룹화 하여 관리하고, 일련의 패킷을 그룹 내의 여러 터널을 통해 전송함으로써, 실질적인 광대역 서비스를 제공할 수 있는 효과를 가진다.

Claims (13)

  1. 원격지 게이트웨이와 연결되는 GRE(Generic Routing Encapsulation) 터널을 생성 또는 삭제하고, 생성된 GRE 터널에 관한 정보를 갱신하는 GRE 디바이스 관리 모듈; 과
    상기 GRE 디바이스 관리 모듈에 의해 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹에 관한 정보를 관리하는 다중화 정보 관리 모듈을 포함하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  2. 제 1항에 있어서,
    원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 패킷 전송 모듈을 더 포함하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  3. 제 1항에 있어서,
    상기 다중화 정보 관리 모듈은,
    하나의 터널을 형성하는 IP 주소의 쌍, 서브넷 주소의 쌍, 하나의 그룹으로 다중화되는 회선에 관한 정보, 다중화 회선의 수에 관한 정보를 포함하는 다중화 구조체를 사용하여 다중화 정보를 관리하는 것을 특징으로 하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  4. 제 1항에 있어서,
    생성된 GRE 터널에 대한 상태 정보를 저장하는 터널 정보 저장부;
    로컬 게이트웨이의 IP 주소 변경을 감지하는 경우 해당 IP 주소와 관련된 GRE 디바이스를 갱신하고, 원격지 게이트웨이에도 IP 주소 변경 사실을 알려 관련된 GRE 디바이스를 갱신토록 하는 IP 주소 관리 모듈;
    원격지 게이트웨이와 장애 감지를 위해 회선장애감지용 패킷을 전송하고, 상기 원격지 게이트웨이로부터의 응답 상태에 따라 회선 장애 여부를 판단하고, 회선 장애 발생시 해당 회선 다중화 그룹에 대한 라우팅을 변경하는 회선감지/라우팅관리 모듈; 및
    주기적으로 회선 다중화 그룹별로 회선 장애 감지 패킷(Route Detection Packet)을 전송하도록 상기 회선감지/라우팅관리 모듈을 제어하고, 주기적으로 로컬 게이트웨이의 IP 주소 변경 여부를 체크하도록 상기 IP 주소 관리 모듈을 제어하는 스케줄러를 더 포함하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  5. 제 4항에 있어서,
    상기 터널 정보 저장부가 저장하는 GRE 터널에 대한 상태 정보는,
    각 GRE 터널에 해당하는, 회선 다중화 그룹 ID, 로드 밸런싱 정책, 로컬 게이트웨이의 외부 인터페이스 IP 주소, 로컬 게이트웨이의 외부 인터페이스 디바이스 명칭, 원격 게이트웨이의 외부 인터페이스 IP 주소, 회선 상태, 로컬 게이트웨이의 서브넷 주소, 원격 게이트웨이의 서브넷 주소, 로컬 게이트웨이의 내부 인터페이스 IP 주소, 원격 게이트웨이의 내부 인터페이스 IP 주소에 관한 정보를 포함하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  6. 제 4항에 있어서,
    상기 IP 주소 관리 모듈은,
    로컬 게이트웨이의 IP 주소 전체를 관리하는 로컬 주소 관리 모듈; 과
    원격 게이트웨이로부터 IP 주소 변경 메시지를 수신하고, 다중화 정보를 동기화 하는 원격주소변경 처리 모듈을 포함하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  7. 제 4항에 있어서,
    상기 IP 주소 관리 모듈은,
    네트워크 디바이스별 IP 주소들에 관한 환형 연결 리스트 형태의 구조체를 이용해 IP 주소를 관리하는 것을 특징으로 하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  8. 제 4항에 있어서,
    상기 회선장애감지용 패킷은,
    패킷의 유형 또는 회선 장애 감지 패킷의 일련번호에 관한 정보 중 적어도 하나를 포함하는 감지 패킷 구조체로 구성되는 것을 특징으로 하는 가상 사설망을 위한 GRE 터널 제공 게이트웨이.
  9. 삭제
  10. 원격지 게이트웨이와 연결되는 적어도 하나의 GRE(Generic Routing Encapsulation) 터널을 생성하고, 상기 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹을 구성하여, 원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 로컬 게이트웨이; 와
    상기 로컬 게이트웨이의 GRE 터널 생성 요청에 응답하여 상기 로컬 게이트웨이와 적어도 하나의 GRE 터널을 구성하고, 상기 로컬 게이트웨이로부터 수신되는 패킷을 상기 다중화 그룹 정보에 따라 재구성하여 처리하는 원격지 게이트웨이를 포함하여 구성되며,
    상기 다중화 그룹은 하나의 터널을 형성하는 IP 주소의 쌍, 서브넷 주소의 쌍, 하나의 그룹으로 다중화되는 회선에 관한 정보, 다중화 회선의 수에 관한 정보를 이용하여 관리되는 가상 사설망.
  11. 삭제
  12. 원격지 게이트웨이와 연결되는 적어도 하나의 GRE(Generic Routing Encapsulation) 터널을 생성하는 단계;
    GRE 디바이스 관리 모듈에 의해 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹을 구성하는 단계; 및
    원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 단계;
    생성된 GRE 터널에 대한 상태 정보를 저장하는 터널 정보 저장 단계;
    로컬 게이트웨이의 IP 주소 변경을 감지하는 경우 해당 IP 주소와 관련된 GRE 디바이스를 갱신하고, 원격지 게이트웨이에도 IP 주소 변경 사실을 알려 관련된 GRE 디바이스를 갱신하는 단계; 및
    원격지 게이트웨이로 장애 감지를 위한 회선장애감지용 패킷을 전송하고, 상기 원격지 게이트웨이로부터의 응답 상태에 따라 회선 장애 여부를 판단하고, 회선 장애 발생시 해당 회선 다중화 그룹에 대한 라우팅을 변경하는 단계를 더 포함하는 가상 사설망을 위한 GRE 터널 제공 방법.
  13. 원격지 게이트웨이와 연결되는 적어도 하나의 GRE(Generic Routing Encapsulation) 터널을 생성하는 단계;
    GRE 디바이스 관리 모듈에 의해 생성된 적어도 하나의 GRE 터널로 구성되는 다중화 그룹을 구성하는 단계; 및
    원격지로 전송하고자 하는 패킷을 상기 다중화 그룹 내의 적어도 하나의 GRE 터널을 통해 분산 전송하는 단계를 포함하여 이루어지며,
    상기 다중화 그룹은 하나의 터널을 형성하는 IP 주소의 쌍, 환형 연결 리스트 형태로 구성되는 로컬 서브넷, 하나의 그룹으로 다중화되는 회선에 관한 정보, 다중화 회선의 수에 관한 정보 중 적어도 하나를 이용하여 관리되는 가상 사설망을 위한 GRE 터널 제공 방법.
KR1020050130944A 2005-12-27 2005-12-27 지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법 KR100730024B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050130944A KR100730024B1 (ko) 2005-12-27 2005-12-27 지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050130944A KR100730024B1 (ko) 2005-12-27 2005-12-27 지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법

Publications (1)

Publication Number Publication Date
KR100730024B1 true KR100730024B1 (ko) 2007-06-20

Family

ID=38372785

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050130944A KR100730024B1 (ko) 2005-12-27 2005-12-27 지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법

Country Status (1)

Country Link
KR (1) KR100730024B1 (ko)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Communication Technology Proceedings, 2000.WCC-ICCT 2000, International Conference on volume1 (pp.691-697), Research on tunneling techniques in virtual private networks

Similar Documents

Publication Publication Date Title
KR101451174B1 (ko) 분산 브릿지에서의 mac 어드레스 학습
EP1478129B1 (en) Using network transport tunnels to provide service-based data transport
US7486659B1 (en) Method and apparatus for exchanging routing information between virtual private network sites
US7373660B1 (en) Methods and apparatus to distribute policy information
US7619966B2 (en) Hybrid virtual private LAN extensions
EP2936787B1 (en) Method and system for the creation, modification and removal of a distributed virtual cpe
CN114402574A (zh) 用于提供多租户软件定义的广域网(sd-wan)节点的方法、系统和计算机可读介质
EP2536068A1 (en) Virtual subscriber management
CN101286922B (zh) 一种信令控制的方法、系统及设备
EP3809641A1 (en) Improved port mirroring over evpn vxlan
KR20140027455A (ko) 이더넷 패킷을 인터넷 프로토콜 네트워크를 통해 라우팅하는 집중 시스템
CN102195865A (zh) 多宿网络中的通信网络路径和状态信息
CN104023022B (zh) 一种IPSec SA的获取方法和装置
US20070165603A1 (en) Access network system, subscriber station device, and network terminal device
US7280534B2 (en) Managed IP routing services for L2 overlay IP virtual private network (VPN) services
EP1848160B1 (en) Methods and apparatus for IP management traffic consolidation
US8612626B2 (en) Group member detection among nodes of a network
US11424958B2 (en) Managing transmission control protocol (TCP) maximum segment size (MSS) values for multiple tunnels supported by a computing site gateway
CN102281165A (zh) 一种基于服务质量的故障检测方法、系统和装置
US7715429B2 (en) Interconnect system for supply chain management of virtual private network services
CN108965091B (zh) 一种基于vxlan隧道的网元管理方法及系统
CN101478479B (zh) 一种用户接入方法、装置和系统
KR100730024B1 (ko) 지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법
KR100664715B1 (ko) 게이트웨이 다중화를 제공하는 지알이 기반 가상사설망
EP1825640B1 (en) Interconnect system for supply chain management of virtual private network services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130612

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140422

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee