KR101589616B1 - First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby - Google Patents
First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby Download PDFInfo
- Publication number
- KR101589616B1 KR101589616B1 KR1020150015119A KR20150015119A KR101589616B1 KR 101589616 B1 KR101589616 B1 KR 101589616B1 KR 1020150015119 A KR1020150015119 A KR 1020150015119A KR 20150015119 A KR20150015119 A KR 20150015119A KR 101589616 B1 KR101589616 B1 KR 101589616B1
- Authority
- KR
- South Korea
- Prior art keywords
- tunnel
- network
- equipment
- message
- inspection
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법에 관한 것이다. 보다 구체적으로, 본 발명은 패킷의 도달 가능성(reachability)을 결정하기 위한 제 1 터널 장비와 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법에 관한 것이다.
The present invention relates to a first tunnel device and a second tunnel device constituting a network tunnel, and a verification packet delivery method therefor. More particularly, the present invention relates to a first tunnel device and a second tunnel device for determining a reachability of a packet, and a method of transmitting a verification packet by the first tunnel device and the second tunnel device.
오늘날 네트워크의 규모가 커짐에 따라, 네트워크 관리자들은 다양한 종류의 네트워크 장비들을 관리하는데 부담을 가지고 있다. 네트워크의 규모가 커지면 네트워크 환경이 취약해지고, 호스트들이 고립되거나 서로 간에 통신할 수 없는 문제가 발생하기 때문이다.As networks grow in size today, network administrators are burdened with managing various types of network equipment. As the size of the network grows, the network environment becomes fragile, and hosts become isolated or unable to communicate with each other.
네트워크의 관리를 쉽게 하기 위해, SDN(software defined network) 및 일반 네트워크의 검사를 위한 HSA(header space analysis) 방식이 이용되고 있다. HSA는 임의의 패킷이 네트워크 장비에 도달할 수 있는지(즉, 도달 가능성)를 확인하기 위한 방식으로서, "Header Space Analysis: Static Checking For Networks", Peyman Kazemian (Stanford University), George Varghese (UCSD and Yahoo Labs), Nick McKeown (Stanford University)에 기술되어 있다. "Header Space Analysis: Static Checking For Networks"의 내용은 본 명세서에서 참조된다.In order to facilitate the management of the network, a software defined network (SDN) and an HSA (header space analysis) method for inspection of a general network are used. HSA is a method for confirming whether any packet can reach network equipment (that is, reachability). For example, "HSA" Labs, and Nick McKeown (Stanford University). The content of "Header Space Analysis: Static Checking For Networks" is incorporated herein by reference.
일반적인 HSA에서는 중앙 서버가 모든 네트워크 장비들의 패턴 처리 규칙을 알고 있으며, 알고 있는 패턴 처리 규칙을 이용하여 패킷의 도달 가능성을 판단한다. 그러나, 이러한 방식은 중앙 서버에게 과도한 부하를 줄 수 있으며, 패턴 처리 규칙이 자주 변할 수 있는 SDN 환경에서는 적합하지 않을 수 있다.In a typical HSA, the central server knows the pattern processing rules of all the network devices, and determines the packet reachability using known pattern processing rules. However, this approach can place an excessive load on the central server, and may not be suitable in an SDN environment where pattern processing rules may change frequently.
또한, 네트워크에 따라서는, 네트워크 내부에 네트워크 터널이 존재할 수 있는데, 이 경우 중앙 서버가 패킷의 도달 가능성을 판단하기 용이하지 않다는 문제점이 있다.
Also, depending on the network, there may be a network tunnel inside the network. In this case, there is a problem that it is not easy for the central server to determine the reachability of the packet.
본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 검사로 인한 중앙 서버의 부하를 감소시키는 것을 목적으로 한다.A first tunnel device and a second tunnel device constituting a network tunnel according to an embodiment of the present invention and a verification packet delivery method by the first tunnel device and the second tunnel device are intended to reduce the load of the central server due to network inspection.
또한, 본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 장비의 패턴 처리 규칙이 변경되더라도 네트워크 검사를 정확히 수행하는 것을 목적으로 한다.In addition, the first tunnel equipment and the second tunnel equipment constituting the network tunnel according to the embodiment of the present invention, and the verification packet delivery method by the same, are intended to accurately perform the network inspection even if the pattern processing rule of the network equipment is changed. .
또한, 본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 내에 네트워크 터널이 존재하는 경우에도 네트워크 검사를 정확히 수행하는 것을 목적으로 한다.
The first tunnel device and the second tunnel device constituting the network tunnel according to the embodiment of the present invention and the verification packet delivery method by the same are intended to accurately check the network even in the presence of a network tunnel in the network .
본 발명의 일 실시예에 따른 검증 패킷 전달 방법은,A verification packet delivery method according to an embodiment of the present invention includes:
HSA(header space analysis) 기법에 따라 네트워크 검사가 수행되는 환경에서, 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비에 의한 검증 패킷 전달 방법에 있어서, 상기 제 1 터널 장비가 제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하는 단계; 상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계; 상기 제 1 터널 장비가 상기 검사 메시지 및 검증 패킷을 다른 터널 장비 또는 상기 제 2 터널 장비로 전송하는 단계; 상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계; 및 상기 제 2 네트워크 장비가 상기 검사 메시지를 제 2 외부 장비로 전송하는 단계를 포함할 수 있다.A method for transmitting a verification packet by a first tunnel device and a second tunnel device constituting a network tunnel in an environment where a network inspection is performed according to a header space analysis (HSA) technique, the method comprising: Receiving a verification packet and an inspection message for inspection of the network; The first tunnel device accumulating the identification information of the network tunnel and the depth value of the verification packet in the network in the check message; The first tunnel device transmitting the inspection message and the verification packet to another tunnel device or the second tunnel device; Accumulating and recording information recorded in the inspection message by the first external equipment in an inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment; And transmitting the inspection message to the second external equipment by the second network equipment.
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는, 상기 제 1 터널 장비가 상기 검사 메시지에 상기 제 1 터널 장비의 패킷 처리 규칙과 관련된 정보를 누적하여 기록하는 단계를 포함할 수 있다.Wherein the step of accumulating and storing the identification information of the network tunnel and the depth value of the verification packet in the inspection message of the first tunnel equipment comprises the steps of: And accumulating and recording information related to the information.
상기 제 1 터널 장비가 수신한 검사 메시지는, 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보 및 상기 제 1 외부 장비로부터 상기 제 1 터널 정보로 상기 검증 패킷이 전달될 때의 경로 정보를 포함할 수 있다.Wherein the inspection message received by the first tunnel device includes at least one of a spatial information of a header recorded in the inspection message by the first external equipment and a header information of the first external equipment when the verification packet is transmitted from the first external equipment to the first tunnel information And may include path information.
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는, 상기 제 1 터널 장비가 상기 다른 터널 장비 또는 상기 제 2 터널 장비로 상기 검증 패킷을 전달할 때의 검증 패킷의 경로 정보, 및 상기 제 1 터널 장비에 의해 상기 검증 패킷이 처리된 후의 헤더의 공간 정보를 검사 메시지에 누적하여 기록하는 단계를 포함할 수 있다.Wherein the step of accumulating and recording the identification information of the network tunnel and the depth value of the verification packet in the inspection message of the first tunnel equipment comprises the step of verifying the verification of the network equipment by the first tunnel equipment or the second tunnel equipment The path information of the verification packet when the packet is transmitted, and the spatial information of the header after the verification packet is processed by the first tunnel device, in an inspection message.
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는, 상기 제 2 터널 장비가 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보를 상기 검사 메시지에 누적하여 기록하는 단계; 및 상기 제 2 터널 장비가 상기 제 2 외부 장비로 상기 검사 메시지를 전달할 때의 경로 정보를 상기 검사 메시지에 누적하여 기록하는 단계를 포함할 수 있다.The step of accumulating and recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of: Accumulating and recording spatial information of a header recorded in the inspection message by the first external equipment in the inspection message; And accumulating and recording path information when the second tunnel equipment transmits the inspection message to the second external equipment in the inspection message.
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는, 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 가산한 후, 가산된 깊이 값을 누적하여 상기 검사 메시지에 기록하는 단계를 포함할 수 있다.Wherein the step of accumulating the identification information of the network tunnel and the depth value of the verification packet in the inspection message by the first tunnel equipment comprises the steps of: And accumulating the added depth value and recording the accumulated depth value in the inspection message.
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는, 상기 제 1 터널 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 감산한 후, 감산된 깊이 값을 상기 검사 메시지에 누적하여 기록하는 단계를 포함할 수 있다.The step of cumulatively recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of: Subtracting the depth value of the verification packet recorded in the inspection message, and accumulating and recording the subtracted depth value in the inspection message.
상기 제 1 외부 장비, 상기 제 1 터널 장비, 상기 제 2 터널 장비 및 상기 제 2 외부 장비는 동일한 네트워크를 구성할 수 있다.The first external equipment, the first tunnel equipment, the second tunnel equipment, and the second external equipment may constitute the same network.
본 발명의 다른 실시예에 따른 터널 시스템은,In a tunnel system according to another embodiment of the present invention,
HSA(header space analysis) 기법에 따라 네트워크 검사가 수행되는 환경에서, 네트워크 터널을 구성하는 터널 시스템에 있어서, 제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하고, 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록한 후, 상기 검사 메시지 및 검증 패킷을 다른 터널 장비로 전송하는 제 1 터널 장비; 및 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하고, 상기 검사 메시지를 제 2 외부 장비로 전송하는 제 2 터널 장비를 포함할 수 있다.
1. A tunnel system for configuring a network tunnel in an environment in which a network inspection is performed according to a header space analysis (HSA) technique, comprising: receiving a verification packet from the first external equipment and an inspection message for inspection of the network; A first tunnel device for accumulating identification information of the network tunnel and a depth value of the verification packet in the network and transmitting the inspection message and the verification packet to another tunnel device; And a second tunnel device for accumulating information recorded in the inspection message by the first external device in an inspection message received from the other tunnel device and transmitting the inspection message to a second external device have.
본 발명의 일 실시예에 따른 중앙 서버 및 이에 의한 네트워크 검사 방법, 및 네트워크 장비 및 이에 의한 검증 패킷 전달 방법은 네트워크 검사로 인한 중앙 서버의 부하를 감소시킬 수 있다.The central server according to an embodiment of the present invention and the network inspection method and the network equipment and the verification packet delivery method according to the present invention can reduce the load of the central server due to the network inspection.
또한, 본 발명의 일 실시예에 따른 중앙 서버 및 이에 의한 네트워크 검사 방법, 및 네트워크 장비 및 이에 의한 검증 패킷 전달 방법은 네트워크 장비의 패턴 처리 규칙이 변경되더라도 네트워크 검사를 정확히 수행할 수 있다.Also, the central server and the network inspection method, and the network equipment and the verification packet delivery method according to an embodiment of the present invention can accurately perform the network inspection even if the pattern processing rules of the network equipment are changed.
또한, 본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 내에 네트워크 터널이 존재하는 경우에도 네트워크 검사를 정확히 수행할 수 있다.
In addition, the first tunnel device and the second tunnel device constituting the network tunnel according to an embodiment of the present invention, and the verification packet delivery method using the first tunnel device and the second tunnel device can precisely perform the network check even when a network tunnel exists in the network .
도 1은 본 발명의 일 실시예에 따른 중앙 서버와 복수의 네트워크 장비를 포함하는 네트워크 환경을 도시하는 도면이다.
도 2는 일반적인 HSA 방식을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 검사 방법을 도시하는 순서도이다.
도 4는 본 발명의 일 실시예에 따른 복수의 네트워크 장비를 통해 전달되는 검사 메시지를 설명하기 위한 도면이다.
도 5는 본 발명의 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.
도 6은 본 발명의 또 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 검사 메시지를 설명하기 위한 도면이다.
도 8(a) 내지 도 8(c)는 네트워크에 포함된 예시적인 터널의 구성을 도시하는 도면이다.1 is a diagram illustrating a network environment including a central server and a plurality of network devices according to an embodiment of the present invention.
2 is a diagram for explaining a general HSA method.
3 is a flowchart illustrating a network testing method according to an embodiment of the present invention.
4 is a view for explaining an inspection message transmitted through a plurality of network devices according to an embodiment of the present invention.
5 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.
6 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.
7 is a view for explaining an inspection message according to another embodiment of the present invention.
8 (a) to 8 (c) are diagrams showing the configuration of an exemplary tunnel included in a network.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.
본 실시예에서 사용되는 '부'라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '부'는 어떤 역할들을 수행한다. 그렇지만 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '부'들로 결합되거나 추가적인 구성요소들과 '부'들로 더 분리될 수 있다.The term " part " used in this embodiment means a hardware component such as software, FPGA, or ASIC, and 'part' performs certain roles. However, 'minus' is not limited to software or hardware. The " part " may be configured to reside on an addressable storage medium and may be configured to play back one or more processors. Thus, by way of example, and by no means, the terms " component " or " component " means any combination of components, such as software components, object- oriented software components, class components and task components, Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables. The functions provided in the components and parts may be combined into a smaller number of components and parts or further separated into additional components and parts.
도 1은 본 발명의 일 실시예에 따른 중앙 서버(100)와 복수의 네트워크 장비(200)를 포함하는 네트워크 환경을 도시하는 도면이다.1 is a diagram illustrating a network environment including a
중앙 서버(100)는 복수의 네트워크 장비(200)를 포함한 네트워크의 상태를 검사하며, 네트워크 관리자에 의해 제어될 수 있다. 중앙 서버(100)는 복수의 네트워크 장비(200) 각각과 통신을 할 수 있다.The
복수의 네트워크 장비(200)는 수신되는 패킷을 처리하는 미들박스(middle box)로서, 네트워크 장비(200)는 예를 들어, 라우터(router), 파이어월(firewall), NAT(network address translator) 등을 포함할 수 있다. 네트워크 장비(200)는 기 설정된 패킷 처리 규칙에 따라 수신되는 패킷을 처리한다. 예를 들어, 라우터는 수신되는 패킷의 헤더의 분석 결과에 따라 결정되는 포트(port)를 통해 다른 네트워크 장비(200)로 패킷을 전달한다. 또한, 파이어월은 수신된 패킷의 헤더를 분석하여, 수신된 패킷을 차단할지, 다른 네트워크 장비(200)로 전달할지를 결정한다.The plurality of
도 2는 일반적인 HSA 방식을 설명하기 위한 도면이다.2 is a diagram for explaining a general HSA method.
일반적인 HSA 방식에서, 중앙 서버(미도시)는 먼저 {0, 1}L(L은 검증 패킷의 헤더의 길이)의 공간(이하에서는, 헤더 스페이스라 참조한다)을 정의한다. 헤더 스페이스는 0 또는 1이 L개만큼 나열된 비트열의 집합을 의미할 수 있다. 임의의 검증 패킷의 헤더는 헤더 스페이스의 지점(point) 또는 영역(region)으로 매핑될 수 있다. 헤더 스페이스에 매핑되는 지점 또는 영역에 대한 정보를 헤더의 공간 정보라 한다. In a general HSA scheme, a central server (not shown) first defines a space of {0, 1} L (L is a header length of a verification packet) (hereinafter referred to as a header space). The header space may refer to a set of bit strings arranged by 0 or 1 L's. The header of any validation packet may be mapped to a point or region of the header space. Information about a point or an area mapped to the header space is called spatial information of the header.
중앙 서버는 여러 네트워크 장비들의 패킷 처리 규칙 각각을 변환 함수(Ti(h, p))로 정의한다. 헤더의 공간 정보는 네트워크 장비들 각각의 변환 함수에 따라 변경될 수 있다.The central server defines each packet processing rule of the various network equipments as a transform function Ti (h, p). The spatial information of the header can be changed according to the conversion function of each network equipment.
도 2를 보면, 중앙 서버는 S 네트워크 장비로부터 D 네트워크 장비로 어느 종류의 패킷이 도달할 수 있는지를 확인하기 위해, 0 또는 1 중 어느 값이든 될 수 있는 x가 8개로 이루어진 헤더를 M1 네트워크 장비의 변환 함수에 적용한다. x는 0 또는 1이 될 수 있으므로, 중앙 서버가 M1 네트워크 장비의 변환 함수에 적용하는 헤더는 헤더 스페이스의 모든 공간에 매핑될 수 있다. 도 2는 헤더 스페이스를 x축과 y축으로 이루어진 2차원으로 도시하고 있는데, 예를 들어, 헤더가 8비트인 경우, x축은 8비트 중 앞의 4비트에 해당하는 0000부터 1111에 대응하고, y축은 8비트 중 뒤의 4비트에 해당하는 0000부터 1111에 대응할 수 있다.Referring to FIG. 2, in order to check which type of packet can reach from the S network equipment to the D network equipment, the central server sets a header having 8 x values, which can be either 0 or 1, To the conversion function of FIG. Since x can be either 0 or 1, the header that the central server applies to the conversion function of the M1 network equipment can be mapped to all spaces in the header space. For example, when the header is 8 bits, the x-axis corresponds to the first 4 bits of 8 bits from 0000 to 1111, and the x- and the y-axis may correspond to 0000 to 1111 corresponding to the last four bits of the 8 bits.
헤더는 각각의 네트워크 장비들의 변환 함수에 의해 공간 정보가 변경된다. D 네트워크 장비의 변환 함수에 의해 처리된 헤더의 공간 정보를 보면, D 네트워크 장비는 S 네트워크 장비로부터 11001xx0과 101111x1의 헤더를 수신할 수 있다는 것을 알 수 있다. 또한, 중앙 서버는 M1 네트워크 장비 내지 M5 네트워크 장비의 변환 함수를 통해 임의의 헤더가 M1 네트워크 장비 내지 M5 네트워크 장비에 도달할 수 있는지를 확인할 수도 있다.The header changes spatial information by the transformation function of each network equipment. If we look at the spatial information of the header processed by the conversion function of D network equipment, we can see that D network equipment can receive 11001xx0 and 101111x1 headers from S network equipment. In addition, the central server may check whether any header can reach the M1 network equipment or the M5 network equipment through the conversion function of the M1 network equipment or the M5 network equipment.
중앙 서버는 HSA 기법을 통해 임의의 패킷의 도달 가능성, 포워딩 루프(forwarding loops), 트래픽 고립(traffic isolation) 및 누수(leakage) 문제 등을 확인할 수 있다. The central server can check the reachability, forwarding loops, traffic isolation, and leakage problems of arbitrary packets through the HSA technique.
전술한 바와 같이, 일반적인 HSA에서는 중앙 서버가 모든 네트워크 장비들의 패턴 처리 규칙을 저장하고 있으며, 저장된 패턴 처리 규칙을 이용하여 패킷의 도달 가능성을 판단한다. 그러나, 이러한 방식은 중앙 서버에게 과도한 부하를 줄 수 있다. 또한, 네트워크 장비의 패턴 처리 규칙이 중앙 서버에 저장된 뒤에, 해당 네트워크 장비의 패턴 처리 규칙이 변경된 경우, 변경된 패턴 처리 규칙을 빠르게 반영하지 못한다는 문제점이 있다.As described above, in a general HSA, a central server stores pattern processing rules of all network equipment, and determines the reachability of a packet using stored pattern processing rules. However, this approach can place an excessive load on the central server. In addition, when the pattern processing rule of the network equipment is changed after the pattern processing rule of the network equipment is stored in the central server, the changed pattern processing rule can not be reflected quickly.
도 3은 본 발명의 일 실시예에 따른 네트워크 검사 방법을 도시하는 순서도이다. 3 is a flowchart illustrating a network testing method according to an embodiment of the present invention.
S310 단계에서, 중앙 서버(100)는 네트워크에 포함된 제 1 네트워크 장비가 다음 네트워크 장비로 헤더를 포함하는 검증 패킷과 검사 메시지를 전달할 수 있도록, 네트워크의 검사를 위한 요청 명령을 제 1 네트워크 장비로 전송한다. 본 명세서에서 검증 패킷은 본 발명에 따른 HSA 방식에 따라 네트워크를 검사하기 위해 각 네트워크 장비(200)들이 서로 전달하는 패킷을 의미한다.In step S310, the
요청 명령을 수신한 제 1 네트워크 장비는 검증 패킷과 검사 메시지를 다음 네트워크 장비로 전송한다. 본 발명의 일 실시예에 따른 중앙 서버(100)는 종래와 달리 복수의 네트워크 장비(200)들 각각의 패턴 처리 규칙을 미리 저장할 필요가 없으며, 대신 제 1 네트워크 장비(200a)가 다음 네트워크 장비로 검사 메시지를 전송하게 한다. 여기서, 제 1 네트워크 장비(200a)는 중앙 서버(100)가 전송하는 요청 명령을 최초로 수신하는 네트워크 장비(200)를 의미한다.The first network device receiving the request command transmits the verification packet and the inspection message to the next network equipment. The
제 1 네트워크 장비(200a)는 검사 메시지에 제 1 네트워크 장비(200a)의 패킷 처리 규칙과 관련된 정보를 기록한 후, 다음 네트워크 장비(200)로 전달한다.The
S320 단계에서, 중앙 서버(100)는 복수의 네트워크 장비(200)들 중 제 1 네트워크 장비(200a)를 경유하여 전달되는 검증 패킷과 검사 메시지를 수신한 제 2 네트워크 장비(200b)로부터 검사 메시지를 수신한다. 여기서, 제 2 네트워크 장비(200b)는 제 1 네트워크 장비(200a)가 전송한 검증 패킷과 검사 메시지를 마지막으로 수신한 네트워크 장비(200)를 의미한다. In step S320, the
제 2 네트워크 장비(200b)는 검사 메시지에 제 2 네트워크 장비(200b)의 패킷 처리 규칙과 관련된 정보를 기록한 후, 이를 중앙 서버(100)로 전달한다.The
S330 단계에서, 중앙 서버(100)는 제 2 네트워크 장비(200b)로부터 수신된 검사 메시지에 기초하여, 복수의 네트워크 장비(200) 중 임의의 네트워크 장비(200)로의 패킷의 도달 가능성(reachability)를 결정할 수 있다. 최초 중앙 서버(100)가 제 1 네트워크 장비(200a)로 요청 명령을 전송한 이후, 검사 메시지에는 제 1 네트워크 장비(200a), 중간 네트워크 장비(200) 및 제 2 네트워크 장비(200b) 각각에 의해 패킷 처리 규칙과 관련된 정보가 누적 기록되므로, 중앙 서버(100)는 제 2 네트워크 장비(200b)로부터 수신되는 검사 메시지를 통해 패킷의 도달 가능성을 결정할 수 있다. 한편, 본 명세서에서 소정의 정보가 검사 메시지에 누적 기록된다는 것은, 검사 메시지에 이전에 기록된 정보에 추가하여 소정의 정보를 검사 메시지에 기록하는 것을 의미한다.In step S330, the
본 발명의 일 실시예에 따른 중앙 서버(100) 및 이에 의한 네트워크 검사 방법에 의하면, 종래와 같은 중앙 서버(100)의 중앙 처리 방식이 아닌 중앙 서버(100)와 네트워크 장비(200)들의 분산 처리 방식을 차용함으로써, 중앙 서버(100)의 부하를 감소시키고, 실시간으로 변경되는 네트워크 장비(200)의 패킷 처리 규칙을 정확하게 반영할 수 있다.The
이하에서는, 도 4를 참조하여, 네트워크 장비(200)들을 통해 전달되는 검사 메시지에 대해 상세히 설명한다. Hereinafter, an inspection message transmitted through the
도 4는 본 발명의 일 실시예에 따른 복수의 네트워크 장비(S, M1 내지 M4)를 통해 전달되는 검사 메시지(400)를 설명하기 위한 도면이다.4 is a view for explaining an
중앙 서버로부터 요청 명령을 받은 S 네트워크 장비가 전송하는 검사 메시지(400)에는 요청 메시지(410), 헤더의 공간 정보 및 검증 패킷의 경로 정보가 포함될 수 있다. 헤더의 공간 정보는 헤더 스페이스 중 헤더가 매핑되는 공간에 대한 정보를 의미한다. 검증 패킷의 경로 정보는 검증 패킷이 어느 포트를 통해 어느 네트워크 장비로 전달되었는지에 대한 정보를 의미한다. The
도 4를 보면, S 네트워크 장비의 Ps/1 포트 및 M1 네트워크 장비의 P1/1 포트를 통해 M1 네트워크 장비로 검증 패킷이 전달되었으므로, S 네트워크 장비는 검증 패킷의 경로 정보에 Ps/1과 P1/1을 누적 기록한다.4, since the verification packet is transmitted to the M1 network equipment through the Ps / 1 port of the S network equipment and the P1 / 1 port of the M1 network equipment, the S network equipment transmits Ps / 1 and P1 / 1 is cumulatively recorded.
요청 메시지(410)는 검사 메시지(400)를 수신한 네트워크 장비로 하여금, 다음 네트워크 장비로 검증 패킷이 전달될 때의 경로 정보, 및 검증 패킷이 처리된 이후의 헤더의 공간 정보를 검사 메시지(400)에 기록하게 한다. 각 네트워크 장비는 검사 메시지(400)에 요청 메시지(410)가 포함된 경우에 한하여, 경로 정보 및 공간 정보를 누적하여 기록할 수 있다.The
M1 네트워크 장비로 전달된 검증 패킷의 헤더는 M1 네트워크 장비에 의해 공간 정보가 B로 변경되고, M1 네트워크 장비의 P1/2 포트 및 M2 네트워크 장비의 P2/1 포트를 통해 M2 네트워크 장비로 전달되었으므로, M1 네트워크 장비는 공간 정보와 경로 정보로서, [B, P1/2] 및 [B, P2/1]을 검사 메시지(400)에 기록할 수 있다. 도 4에 도시된 바와 같이, M2 네트워크 장비와 M3 네트워크 장비 각각도 헤더의 공간 정보와 경로 정보를 검사 메시지(400)에 누적하여 기록할 수 있다.Since the header of the verification packet transmitted to the M1 network equipment has been changed to B by the M1 network equipment and transferred to the M2 network equipment through the P1 / 2 port of the M1 network equipment and the P2 / 1 port of the M2 network equipment, The M1 network equipment can record [B, P1 / 2] and [B, P2 / 1] in the
M4 네트워크 장비는 검증 패킷과 검사 메시지(400)를 수신한 이후, 이를 전달할 네트워크 장비가 존재하지 않으면, 헤더의 공간 정보만을 검사 메시지(400)에 기록한 후, 검사 메시지(400)를 중앙 서버로 전송할 수 있다. M4 네트워크 장비는 별도의 연결 라인을 통해 검사 메시지(400)를 중앙 서버로 전송할 수 있다.After receiving the verification packet and the
헤더의 공간 정보와 검증 패킷의 경로 정보는 각 네트워크 장비의 패킷 처리 규칙을 반영한 것이므로, 중앙 서버는 M4 네트워크 장비로부터 수신되는 검사 메시지(400)를 통해 임의의 패킷의 도달 가능성을 판단할 수 있다.Since the spatial information of the header and the path information of the verification packet reflect the packet processing rules of each network equipment, the central server can determine the reachability of an arbitrary packet through the
도 5는 본 발명의 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.5 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.
S510 단계에서, 네트워크 장비(200)는 이전 네트워크 장비(200)로부터 검증 패킷 및 네트워크의 검사를 위한 검사 메시지를 수신한다. 네트워크 장비(200)가 수신한 검사 메시지는 헤더 스페이스 중 검증 패킷의 헤더가 매핑된 공간 정보를 포함할 수 있다.In step S510, the
S520 단계에서, 네트워크 장비(200)는 네트워크 장비(200)의 패킷 처리 규칙에 따라 검증 패킷을 처리한다.In step S520, the
S530 단계에서, 네트워크 장비(200)는 패킷 처리 규칙과 관련된 정보를 검사 메시지에 기록한다. 전술한 바와 같이, 패킷 처리 규칙과 관련된 정보는 네트워크 장비(200)에 의해 검증 패킷이 처리된 이후의 헤더의 공간 정보 및 네트워크 장비(200)가 다음 네트워크 장비(200)로 검증 패킷을 전달하기 위한 경로 정보를 포함할 수 있다.In step S530, the
네트워크 장비(200)는 검사 메시지를 갱신하기 전에 검사 메시지에 요청 메시지가 포함되어 있는지를 확인하고, 요청 메시지가 검사 메시지에 포함된 경우에 한하여 검사 메시지를 갱신할 수도 있다.The
S540 단계에서, 네트워크 장비(200)는 처리된 검증 패킷 및 갱신된 검사 메시지를 중앙 서버(100) 또는 다음 네트워크 장비(200)로 전달한다.In step S540, the
한편, 네트워크에 따라서는, 네트워크 내부에 네트워크 터널이 존재할 수 있다. 네트워크 터널은 터널이 시작되는 지점에 위치한 제 1 터널 장비와 터널이 종료되는 지점에 위치한 제 2 터널 장비를 포함할 수 있다. 제 1 터널 장비와 제 2 터널 장비는 전술한 복수의 네트워크 장비(200) 중 어느 하나의 네트워크 장비(200)와 다른 하나의 네트워크 장비(200)에 대응할 수 있다.On the other hand, depending on the network, a network tunnel may exist inside the network. The network tunnel may include a first tunnel device at a point where the tunnel starts and a second tunnel device at a point where the tunnel ends. The first tunnel device and the second tunnel device may correspond to any one of the plurality of
제 1 터널 장비는 제 1 외부 장비로부터 수신되는 패킷의 헤더를 캡슐레이션(encapsulation)하여 터널 내의 다른 터널 장비 또는 제 2 터널 장비로 전송한다. 여기서, 제 1 외부 장비는 터널의 외부에 위치한 네트워크 장비(200)를 의미할 수 있다.The first tunnel device encapsulates a header of a packet received from the first external device and transmits the encapsulated header to another tunnel device or a second tunnel device in the tunnel. Here, the first external equipment may refer to the
제 2 터널 장비는 다른 터널 장비 또는 제 1 터널 장비로부터 수신된 패킷의 헤더를 디캡슐레이션(decapsulation)하여, 제 1 외부 장비로부터 제 1 터널 장비로 전송된 원래의 헤더를 포함하는 패킷을 제 2 외부 장비로 전송한다. 제 1 외부 장비로부터 제 1 터널 장비로 전송되는 헤더는 제 1 터널 장비에 의해 캡슐레이션된 후, 제 2 터널 장비에 의해 디캡슐레이션되므로, 제 1 외부 장비가 제 1 터널 장비로 전송하는 헤더와 제 2 터널 장비가 제 2 외부 장비로 전송하는 헤더는 서로 동일하다. 여기서, 제 2 외부 장비는 터널의 외부에 위치한 네트워크 장비(200)를 의미할 수 있다.The second tunnel device decapsulates the header of the packet received from the other tunnel device or the first tunnel device and transmits a packet including the original header transmitted from the first external device to the first tunnel device, To external equipment. The header transmitted from the first external equipment to the first tunnel equipment is encapsulated by the first tunnel equipment and then decapsulated by the second tunnel equipment so that the header transmitted from the first external equipment to the first tunnel equipment The headers transmitted by the second tunnel equipment to the second external equipment are the same. Here, the second external equipment may refer to the
네트워크 터널은 예를 들어, 헤더를 암호화하기 위한 터널, 네트워크에 적용되는 프로토콜(예를 들어, IPv6)과는 상이한 프로토콜(예를 들어, IPv4)이 적용되는 터널을 포함할 수 있다.The network tunnel may include, for example, a tunnel for encrypting the header, a tunnel to which a different protocol (e.g., IPv4) is applied than a protocol applied to the network (e.g., IPv6).
제 1 터널 장비에 의해 캡슐레이션된 헤더는 패킷의 페이로드(payload)에 위치하므로, 제 2 터널 장비가 헤더의 공간 정보를 확인할 수 없으며, 제 2 터널 장비가 검사 메시지 내에 관련 정보를 기록할 수 없다는 문제점이 있다. 따라서, 네트워크 내에 터널이 존재하는 경우, 제 2 터널 장비를 위한 추가적인 정보가 검사 메시지에 포함되어야 한다.Since the header encapsulated by the first tunnel device is located in the payload of the packet, the second tunnel device can not confirm the spatial information of the header, and the second tunnel device can record the relevant information in the inspection message There is a problem. Therefore, if there is a tunnel in the network, additional information for the second tunnel equipment should be included in the inspection message.
도 6은 본 발명의 또 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.6 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.
S610 단계에서, 제 1 터널 장비는 제 1 외부 장비로부터 검증 패킷 및 네트워크의 검사를 위한 검사 메시지를 수신한다. 전술한 바와 같이, 검사 메시지에는 제 1 외부 장비에 의해 검사 메시지에 기록된 헤더의 공간 정보 및 제 1 외부 장비로부터 제 1 터널 정보로 검증 패킷이 전달될 때의 경로 정보가 포함될 수 있다.In step S610, the first tunnel device receives a verification message for checking the verification packet and the network from the first external device. As described above, the inspection message may include spatial information of the header recorded in the inspection message by the first external equipment, and path information when the verification packet is transferred from the first external equipment to the first tunnel information.
S620 단계에서, 제 1 터널 장비는 네트워크 터널의 식별 정보 및 네트워크에서의 검증 패킷의 깊이 값을 누적하여 검사 메시지에 기록한다. 도 4와 관련하여 설명한 실시예와 달리, 네트워크 내에 네트워크 터널이 존재하는 경우, 검사 메시지에는 네트워크 터널의 식별 정보와 검증 패킷의 깊이 값이 더 기록될 수 있다. 제 1 터널 장비는 터널의 식별 정보를 미리 알 수 있으며, 검증 패킷의 깊이 값은 검증 패킷이 네트워크 내에서 어느 깊이, 예를 들어, 터널 외부에 위치하는지, 터널 내에 위치하는지, 터널 내의 다른 터널 내에 위치하는지를 나타낸다. 제 1 터널 장비가 검증 패킷의 깊이 값을 검사 메시지에 기록하는 방법에 대해서는 도 7을 참조하여 후술한다.In step S620, the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the network, and records the accumulated value in the inspection message. Unlike the embodiment described with reference to FIG. 4, if there is a network tunnel in the network, the identification information of the network tunnel and the depth value of the verification packet may be further recorded in the inspection message. The first tunnel device can know the identification information of the tunnel in advance, and the depth value of the verification packet can be determined at a certain depth in the network, for example, outside the tunnel, in the tunnel, Position. A method for the first tunnel device to record the depth value of the verification packet in the inspection message will be described later with reference to FIG.
또한, 제 1 터널 장비는 검사 메시지에 제 1 터널 장비의 패킷 처리 규칙과 관련된 정보를 누적하여 기록할 수 있다. 구체적으로, 제 1 터널 장비는 다른 터널 장비 또는 제 2 터널 장비로 검증 패킷을 전달할 때의 검증 패킷의 경로 정보, 및 제 1 터널 장비에 의해 검증 패킷이 처리된 후의 헤더의 공간 정보를 검사 메시지에 누적하여 기록할 수 있다.Also, the first tunnel device can accumulate information related to the packet processing rule of the first tunnel device in an inspection message. Specifically, the first tunnel device transmits path information of the verification packet when the verification packet is transmitted to another tunnel device or the second tunnel device, and the space information of the header after the verification packet is processed by the first tunnel device to the inspection message Can be recorded in a cumulative manner.
S630 단계에서, 제 1 터널 장비는 검사 메시지 및 검증 패킷을 다른 터널 장비 또는 제 2 터널 장비로 전송한다.In step S630, the first tunnel device transmits the inspection message and the verification packet to the other tunnel device or the second tunnel device.
S640 단계에서, 제 2 터널 장비는 제 1 터널 장비 또는 다른 터널 장비로부터 수신한 검사 메시지에 제 1 외부 장비에 의해 검사 메시지에 기록된 정보를 누적하여 기록한다. 전술한 바와 같이, 제 2 터널 장비는 헤더의 공간 정보를 확인할 수 없으므로, 자신이 미리 알고 있는 터널의 식별 정보와 동일한 식별 정보를 기록한 제 1 터널 장비의 바로 이전의 제 1 외부 장비에 의해 기록된 헤더의 공간 정보를 검사 메시지에 누적하여 기록할 수 있다. 그러나, 검증 패킷의 경로 정보에 대해서는 제 1 외부 장비에 의해 기록된 경로 정보를 참조하지 않고, 검증 패킷을 제 2 외부 장비로 전송할 때의 경로 정보를 검사 메시지에 기록할 수 있다.In step S640, the second tunnel equipment accumulates information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or other tunnel equipment. As described above, since the second tunnel device can not confirm the spatial information of the header, the second tunnel device records the identification information identical to the identification information of the tunnel, which is previously known to the second tunnel device, by the first external device immediately before the first tunnel device The spatial information of the header can be accumulated and recorded in the inspection message. However, with respect to the path information of the verification packet, the path information when the verification packet is transmitted to the second external equipment can be recorded in the inspection message without referring to the path information recorded by the first external equipment.
S650 단계에서, 제 2 터널 장비는 검사 메시지를 제 2 외부 장비로 전송한다.In step S650, the second tunnel device transmits an inspection message to the second external equipment.
이하에서는, 도 7을 참조하여, 네트워크 내에 터널(750)이 존재하는 경우에 사용될 수 있는 검사 메시지(700)에 대해 상세히 설명한다.Hereinafter, an
도 7은 본 발명의 다른 실시예에 따른 검사 메시지(700)를 설명하기 위한 도면이다.7 is a view for explaining an
도 7을 보면, S 네트워크 장비는 제 1 외부 장비, M1 네트워크 장비(710)는 제 1 터널 장비, M2 네트워크 장비는 다른 터널 장비, M3 네트워크 장비(730)는 제 2 터널 장비, M4 네트워크 장비는 제 2 외부 장비에 대응할 수 있다. 또한, 도 7에 도시된 검사 메시지(700)는 전술한 헤더의 공간 정보와 검증 패킷의 경로 정보 외에 네트워크 터널의 식별 정보와 검증 패킷의 깊이 값을 더 포함할 수 있다.7, the S network equipment is the first external equipment, the
S 네트워크 장비는 헤더의 공간 정보 A와 경로 정보 Ps/1 및 P1/1을 검사 메시지에 기록한다. S 네트워크 장비는 터널(750)의 외부에 위치하며, 검증 패킷 역시 터널(750)의 외부에 위치하므로, S 네트워크 장비는 터널(750)의 식별 정보와 깊이 값을 0으로 기록할 수 있다.S network equipment records the spatial information A and the path information Ps / 1 and P1 / 1 of the header in the inspection message. The S network equipment is located outside the
S 네트워크 장비로부터 검증 패킷과 검사 메시지(700)를 수신한 M1 네트워크 장비(710)는 헤더의 공간 정보와 경로 정보를 기록하고, 추가적으로, 네트워크 터널(750)의 식별 정보인 N1과 검증 패킷의 깊이 값 1을 기록할 수 있다. M1 네트워크 장비(710)는 S 네트워크 장비에 의해 검사 메시지(700)에 기록된 검증 패킷의 깊이 값을 가산하여, 가산된 깊이 값을 검사 메시지(700)에 기록할 수 있다. M1 네트워크 장비(710)에 의해 검증 패킷의 깊이 값으로 1이 기록됨으로써, 중앙 서버(미도시)는 M1 네트워크 장비(710)로부터 터널(750)이 시작되었음을 확인할 수 있다. 만약, M1 네트워크 장비(710)가 포함된 터널(750)이 종료되기 이전에 다른 터널이 시작되는 경우, 다른 터널이 시작되는 지점에 위치한 네트워크 장비는 검증 패킷의 깊이 값으로 2(2진수로 10)를 기록할 것이다.The
M2 네트워크 장비는 헤더의 공간 정보와 검증 패킷의 경로 정보를 검사 메시지(700)에 누적하여 기록한다. 또한, M2 네트워크 장비와 M1 네트워크 장비(710)는 동일한 터널(750) 내에 위치하므로, M2 네트워크 장비는 터널(750)의 식별 정보 N1과 깊이 값 1을 검사 메시지(700)에 누적하여 기록한다.The M2 network equipment accumulates the space information of the header and the path information of the verification packet in the
M3 네트워크 장비(730)는 자신이 미리 알고 있는 터널(750)의 식별 정보와 동일한 식별 정보를 검사 메시지(700)에 기록한 M1 네트워크 장비(710)를 확인한 후, M1 네트워크 장비(710) 이전에 위치한 S 네트워크 장비가 검사 메시지(700)에 기록한 헤더의 공간 정보를 검사 메시지(700)에 누적하여 기록한다. 도 7을 보면, S 네트워크 장비가 검사 메시지(700)에 기록한 A가 M3 네트워크 장비(730)에 의해 다시 기록된 것을 알 수 있다. M3 네트워크 장비(730)는 M4 네트워크 장비로 검증 패킷을 전달할 때의 경로 정보를 기록하고, 자신을 마지막으로 터널(750)이 종료되었으므로, 터널의 식별 정보를 0으로 기록한다. 또한, M3 네트워크 장비(730)는 M1 네트워크 장비(710)에 의해 검사 메시지(700)에 기록된 검증 패킷의 깊이 값을 감산한 후, 감산된 깊이 값 0을 검사 메시지(700)에 누적하여 기록한다.The
M4 네트워크 장비는 검증 패킷과 검사 메시지(700)를 수신한 이후, 이를 전달할 네트워크 장비가 존재하지 않으면, 헤더의 공간 정보만을 검사 메시지(700)에 기록한 후, 검사 메시지(700)를 중앙 서버로 전송할 수 있다.After receiving the verification packet and the
중앙 서버(100)는 M4 네트워크 장비로부터 수신되는 검사 메시지(700)를 통해 터널이 존재하는 경우에도 임의의 패킷의 도달 가능성을 확인할 수 있다.The
또한, 중앙 서버(100)는 M4 네트워크 장비로부터 수신되는 검사 메시지(700)를 통해 터널이 구성이 적절하게 되어 있는지를 확인할 수도 있는데, 이에 대해서는 도 8(a) 내지 도 8(c)를 참조하여 설명한다.Also, the
도 8(a) 내지 도 8(c)는 네트워크에 포함된 예시적인 터널의 구성을 도시하는 도면이다.8 (a) to 8 (c) are diagrams showing the configuration of an exemplary tunnel included in a network.
먼저, 도 8(a)는 제 1 터널 장비인 M1 네트워크 장비와 제 2 터널 장비인 M5 네트워크 장비가 동일한 식별 정보를 갖는 터널을 구성하는 경우로서, 이 경우, M5 네트워크 장비는 M1 네트워크 장비와 동일한 터널의 식별 정보를 가지고 있으므로, 검사 메시지에 기록될 헤더의 공간 정보로서, S 네트워크 장비에 의해 기록된 헤더의 공간 정보를 검사 정보에 누적하여 기록할 수 있다.8A shows a case where the M1 network equipment as the first tunnel equipment and the M5 network equipment as the second tunnel equipment constitute a tunnel having the same identification information. In this case, the M5 network equipment is the same as the M1 network equipment As the space information of the header to be recorded in the inspection message, spatial information of the header recorded by the S network equipment can be accumulated and recorded in the inspection information because it has the identification information of the tunnel.
도 8(b)는 M1 네트워크 장비와 M5 네트워크 장비가 서로 상이한 터널의 식별 정보를 가지고 있는 경우로서, M5 네트워크 장비는 수신한 검사 메시지 내에 자신이 알고 있는 터널의 식별 정보가 기록되어 있지 않으므로, 헤더의 공간 정보를 검사 메시지 내에 기록할 수 없다. 따라서, 중앙 서버(100)는 M1 네트워크 장비가 검사 메시지에 기록한 터널의 식별 정보와 M5 네트워크 장비가 검사 메시지에 기록한 터널의 식별 정보를 보고, 터널의 구성이 잘못되어 있는 것을 확인할 수 있다.8B shows a case where the M1 network equipment and the M5 network equipment have identification information of a tunnel different from each other. Since the M5 network equipment does not record the identification information of the tunnel that the M5 network equipment knows in the received inspection message, Can not be recorded in the inspection message. Accordingly, the
또한, 도 8(c)는 제 1 터널 장비인 M1 네트워크 장비만이 네트워크에 존재하는 경우로서, 중앙 서버(100)는 검사 메시지에 기록된 패킷의 깊이 정보와 터널의 식별 정보를 통해, M1 네트워크 장비를 기점으로 터널이 시작되었지만, 터널이 종료되지 않았다는 것을 알 수 있다. 8C shows a case where only the M1 network equipment as the first tunnel equipment exists in the network, and the
본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 검사로 인한 중앙 서버의 부하를 감소시킬 수 있으며, 네트워크 장비의 패턴 처리 규칙이 변경되더라도 네트워크 검사를 정확히 수행할 수 있다. 또한, 네트워크 내에 네트워크 터널이 존재하는 경우에도 네트워크 검사를 정확히 수행할 수 있다.The first tunnel equipment and the second tunnel equipment constituting the network tunnel according to an embodiment of the present invention and the verification packet delivery method thereby can reduce the load of the central server due to the network inspection, Even if the rule changes, the network scan can be performed correctly. In addition, even if there is a network tunnel in the network, the network check can be accurately performed.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. The computer readable recording medium may be a magnetic storage medium such as a ROM, a floppy disk, a hard disk, etc., an optical reading medium such as a CD-ROM or a DVD and a carrier wave such as the Internet Lt; / RTI > transmission).
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It will be understood. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.
100: 중앙 서버
200: 네트워크 장비
710: 제 1 터널 장비
730: 제 2 터널 장비100: central server
200: Network equipment
710: First tunnel equipment
730: Second tunnel equipment
Claims (9)
상기 제 1 터널 장비가 제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하는 단계;
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계;
상기 제 1 터널 장비가 상기 검사 메시지 및 검증 패킷을 다른 터널 장비 또는 상기 제 2 터널 장비로 전송하는 단계;
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계; 및
상기 제 2 네트워크 장비가 상기 검사 메시지를 제 2 외부 장비로 전송하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
A method for transmitting a verification packet by a first tunnel device and a second tunnel device constituting a network tunnel in an environment in which a network inspection is performed according to a header space analysis (HSA)
The first tunnel device receiving a verification message from the first external device and an inspection message for inspection of the network;
The first tunnel device accumulating the identification information of the network tunnel and the depth value of the verification packet in the network in the check message;
The first tunnel device transmitting the inspection message and the verification packet to another tunnel device or the second tunnel device;
Accumulating and recording information recorded in the inspection message by the first external equipment in an inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment; And
And transmitting the verification message to a second external device by the second network device.
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는,
상기 제 1 터널 장비가 상기 검사 메시지에 상기 제 1 터널 장비의 패킷 처리 규칙과 관련된 정보를 누적하여 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the check message,
And accumulating and recording information related to a packet processing rule of the first tunnel equipment in the inspection message by the first tunnel equipment.
상기 제 1 터널 장비가 수신한 검사 메시지는,
상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보 및 상기 제 1 외부 장비로부터 상기 제 1 터널 정보로 상기 검증 패킷이 전달될 때의 경로 정보를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the inspection message received by the first tunnel device comprises:
Wherein the verification information includes path information of a header recorded in the inspection message by the first external equipment and path information when the verification packet is transferred from the first external equipment to the first tunnel information. Way.
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는,
상기 제 1 터널 장비가 상기 다른 터널 장비 또는 상기 제 2 터널 장비로 상기 검증 패킷을 전달할 때의 검증 패킷의 경로 정보, 및 상기 제 1 터널 장비에 의해 상기 검증 패킷이 처리된 후의 헤더의 공간 정보를 검사 메시지에 누적하여 기록하는 단계를 포함하는 것을 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method of claim 3,
Wherein the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the check message,
The path information of the verification packet when the first tunnel device transfers the verification packet to the other tunnel device or the second tunnel device and the space information of the header after the verification packet is processed by the first tunnel device And accumulating the verification message in the verification message.
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는,
상기 제 2 터널 장비가 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보를 상기 검사 메시지에 누적하여 기록하는 단계; 및
상기 제 2 터널 장비가 상기 제 2 외부 장비로 상기 검사 메시지를 전달할 때의 경로 정보를 상기 검사 메시지에 누적하여 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method of claim 3,
The step of accumulating and recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of:
Accumulating and recording the spatial information of the header recorded in the inspection message in the inspection message by the second external equipment by the second tunnel equipment; And
And accumulating and recording path information when the second tunnel equipment transmits the inspection message to the second external equipment in the inspection message.
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는,
상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 가산한 후, 가산된 깊이 값을 누적하여 상기 검사 메시지에 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the check message,
And adding the depth value of the verification packet recorded in the inspection message by the first external equipment and accumulating the added depth value in the inspection message.
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는,
상기 제 1 터널 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 감산한 후, 감산된 깊이 값을 상기 검사 메시지에 누적하여 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 6,
The step of accumulating and recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of:
And subtracting the depth value of the verification packet recorded in the inspection message by the first tunnel device, and accumulating and recording the subtracted depth value in the inspection message.
상기 제 1 외부 장비, 상기 제 1 터널 장비, 상기 제 2 터널 장비 및 상기 제 2 외부 장비는 동일한 네트워크를 구성하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the first external equipment, the first tunnel equipment, the second tunnel equipment, and the second external equipment constitute the same network.
제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하고, 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록한 후, 상기 검사 메시지 및 검증 패킷을 다른 터널 장비로 전송하는 제 1 터널 장비; 및
상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하고, 상기 검사 메시지를 제 2 외부 장비로 전송하는 제 2 터널 장비를 포함하는 것을 특징으로 하는 터널 시스템. In a tunnel system constituting a network tunnel in an environment where a network inspection is performed according to a header space analysis (HSA) technique,
Receiving a verification packet from the first external equipment and an inspection message for inspection of the network, accumulating the identification information of the network tunnel and the depth value of the verification packet in the network in the inspection message, And a first tunnel device for transmitting the verification packet to another tunnel device; And
And a second tunnel equipment for accumulating information recorded in the inspection message by the first external equipment in an inspection message received from the other tunnel equipment and transmitting the inspection message to a second external equipment .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150015119A KR101589616B1 (en) | 2015-01-30 | 2015-01-30 | First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150015119A KR101589616B1 (en) | 2015-01-30 | 2015-01-30 | First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101589616B1 true KR101589616B1 (en) | 2016-01-29 |
Family
ID=55310252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150015119A KR101589616B1 (en) | 2015-01-30 | 2015-01-30 | First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101589616B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009260880A (en) * | 2008-04-21 | 2009-11-05 | Fujitsu Ltd | Packet transfer controlling apparatus and packet transfer controlling method |
-
2015
- 2015-01-30 KR KR1020150015119A patent/KR101589616B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009260880A (en) * | 2008-04-21 | 2009-11-05 | Fujitsu Ltd | Packet transfer controlling apparatus and packet transfer controlling method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2388956B1 (en) | Ascertaining per-hop network characteristics | |
US9860079B2 (en) | Redirecting packets for egress from an autonomous system using tenant specific routing and forwarding tables | |
US11303553B1 (en) | Return path trace | |
US8782789B2 (en) | System and method for detecting address resolution protocol (ARP) spoofing | |
EP3026872A1 (en) | Packet forwarding method, apparatus, and system | |
US20080162516A1 (en) | Relay apparatus and communication method | |
US10574570B2 (en) | Communication processing method and apparatus | |
CN107948150B (en) | Message forwarding method and device | |
CN110505621B (en) | Terminal migration processing method and device | |
EP2169918A2 (en) | Network device with proxy address resolution protocol | |
EP3591899B1 (en) | Path detection | |
CN106330718A (en) | Multicast message forwarding method and device | |
US10404598B1 (en) | Managing next hop groups in routers | |
CN106941527B (en) | Data transmission transfer method and system | |
US7764692B1 (en) | Bypass of routing protocol filtering in a multi-subnet network | |
KR101959733B1 (en) | Method and device for configuring a switch which is newly connected to a network by performing auto-ip provision to acqure information on a network by using arp packets passing by itself | |
KR101589616B1 (en) | First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby | |
KR101841643B1 (en) | Central server and method for examining network thereby, and layer-7 apparatus and method for forwarding verification packet thereby | |
KR101590101B1 (en) | Central server and method for examining network thereby, and network apparatus and method for forwarding verification packet thereby | |
US20080212587A1 (en) | Relay apparatus and packet relay method | |
JP5350333B2 (en) | Packet relay apparatus and network system | |
CN108540343B (en) | Path detection method and device | |
CN105450527B (en) | The method and device for handling message, sending information, receiving information | |
JP2022548493A (en) | Packet processing method and apparatus | |
US20240098006A1 (en) | Determination of round trip times between devices in a path of devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190107 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200122 Year of fee payment: 5 |
|
R401 | Registration of restoration |