KR101589616B1 - First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby - Google Patents

First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby Download PDF

Info

Publication number
KR101589616B1
KR101589616B1 KR1020150015119A KR20150015119A KR101589616B1 KR 101589616 B1 KR101589616 B1 KR 101589616B1 KR 1020150015119 A KR1020150015119 A KR 1020150015119A KR 20150015119 A KR20150015119 A KR 20150015119A KR 101589616 B1 KR101589616 B1 KR 101589616B1
Authority
KR
South Korea
Prior art keywords
tunnel
network
equipment
message
inspection
Prior art date
Application number
KR1020150015119A
Other languages
Korean (ko)
Inventor
이준구
김창준
방용환
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to KR1020150015119A priority Critical patent/KR101589616B1/en
Application granted granted Critical
Publication of KR101589616B1 publication Critical patent/KR101589616B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to a method for forwarding a verification packet by a first tunnel apparatus and a second tunnel apparatus constituting a network tunnel, in an environment where a network test is carried out by a header space analysis (HSA) technique. According to an embodiment of the present invention, the method for forwarding a verification packet comprises the following steps of: allowing the first tunnel apparatus to receive a verification packet and a test message for the test of a network from a first external apparatus; allowing the first tunnel apparatus to accumulate, in the test message, identification information of the network tunnel and a depth value of the verification packet in the network and to record the same; allowing the first tunnel apparatus to transmit the test message and the verification packet to a different tunnel apparatus or the second tunnel apparatus; allowing the second tunnel apparatus to accumulate information, which has been recorded in the test message by the first external apparatus, in the test message received from the first tunnel apparatus or the different tunnel apparatus, and to record the same; and allowing a second network apparatus to transmit the test message to a second external apparatus.

Description

네트워크 터널을 구성하는 제1터널 장비 및 제2터널 장비,및 이에 의한 검증 패킷 전달 방법 {FIRST TUNNEL APPARATUS AND SECOND TUNNEL APPARATUS CONSTITUTING NETWORK TUNNEL, AND METHOD FOR FORWARDING VERIFICATION PACKET THEREBY}TECHNICAL FIELD [0001] The present invention relates to a first tunnel device and a second tunnel device constituting a network tunnel, and a verification packet transmission method using the same. BACKGROUND OF THE INVENTION 1. Field of the Invention [0002]

본 발명은 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법에 관한 것이다. 보다 구체적으로, 본 발명은 패킷의 도달 가능성(reachability)을 결정하기 위한 제 1 터널 장비와 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법에 관한 것이다.
The present invention relates to a first tunnel device and a second tunnel device constituting a network tunnel, and a verification packet delivery method therefor. More particularly, the present invention relates to a first tunnel device and a second tunnel device for determining a reachability of a packet, and a method of transmitting a verification packet by the first tunnel device and the second tunnel device.

오늘날 네트워크의 규모가 커짐에 따라, 네트워크 관리자들은 다양한 종류의 네트워크 장비들을 관리하는데 부담을 가지고 있다. 네트워크의 규모가 커지면 네트워크 환경이 취약해지고, 호스트들이 고립되거나 서로 간에 통신할 수 없는 문제가 발생하기 때문이다.As networks grow in size today, network administrators are burdened with managing various types of network equipment. As the size of the network grows, the network environment becomes fragile, and hosts become isolated or unable to communicate with each other.

네트워크의 관리를 쉽게 하기 위해, SDN(software defined network) 및 일반 네트워크의 검사를 위한 HSA(header space analysis) 방식이 이용되고 있다. HSA는 임의의 패킷이 네트워크 장비에 도달할 수 있는지(즉, 도달 가능성)를 확인하기 위한 방식으로서, "Header Space Analysis: Static Checking For Networks", Peyman Kazemian (Stanford University), George Varghese (UCSD and Yahoo Labs), Nick McKeown (Stanford University)에 기술되어 있다. "Header Space Analysis: Static Checking For Networks"의 내용은 본 명세서에서 참조된다.In order to facilitate the management of the network, a software defined network (SDN) and an HSA (header space analysis) method for inspection of a general network are used. HSA is a method for confirming whether any packet can reach network equipment (that is, reachability). For example, "HSA" Labs, and Nick McKeown (Stanford University). The content of "Header Space Analysis: Static Checking For Networks" is incorporated herein by reference.

일반적인 HSA에서는 중앙 서버가 모든 네트워크 장비들의 패턴 처리 규칙을 알고 있으며, 알고 있는 패턴 처리 규칙을 이용하여 패킷의 도달 가능성을 판단한다. 그러나, 이러한 방식은 중앙 서버에게 과도한 부하를 줄 수 있으며, 패턴 처리 규칙이 자주 변할 수 있는 SDN 환경에서는 적합하지 않을 수 있다.In a typical HSA, the central server knows the pattern processing rules of all the network devices, and determines the packet reachability using known pattern processing rules. However, this approach can place an excessive load on the central server, and may not be suitable in an SDN environment where pattern processing rules may change frequently.

또한, 네트워크에 따라서는, 네트워크 내부에 네트워크 터널이 존재할 수 있는데, 이 경우 중앙 서버가 패킷의 도달 가능성을 판단하기 용이하지 않다는 문제점이 있다.
Also, depending on the network, there may be a network tunnel inside the network. In this case, there is a problem that it is not easy for the central server to determine the reachability of the packet.

본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 검사로 인한 중앙 서버의 부하를 감소시키는 것을 목적으로 한다.A first tunnel device and a second tunnel device constituting a network tunnel according to an embodiment of the present invention and a verification packet delivery method by the first tunnel device and the second tunnel device are intended to reduce the load of the central server due to network inspection.

또한, 본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 장비의 패턴 처리 규칙이 변경되더라도 네트워크 검사를 정확히 수행하는 것을 목적으로 한다.In addition, the first tunnel equipment and the second tunnel equipment constituting the network tunnel according to the embodiment of the present invention, and the verification packet delivery method by the same, are intended to accurately perform the network inspection even if the pattern processing rule of the network equipment is changed. .

또한, 본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 내에 네트워크 터널이 존재하는 경우에도 네트워크 검사를 정확히 수행하는 것을 목적으로 한다.
The first tunnel device and the second tunnel device constituting the network tunnel according to the embodiment of the present invention and the verification packet delivery method by the same are intended to accurately check the network even in the presence of a network tunnel in the network .

본 발명의 일 실시예에 따른 검증 패킷 전달 방법은,A verification packet delivery method according to an embodiment of the present invention includes:

HSA(header space analysis) 기법에 따라 네트워크 검사가 수행되는 환경에서, 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비에 의한 검증 패킷 전달 방법에 있어서, 상기 제 1 터널 장비가 제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하는 단계; 상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계; 상기 제 1 터널 장비가 상기 검사 메시지 및 검증 패킷을 다른 터널 장비 또는 상기 제 2 터널 장비로 전송하는 단계; 상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계; 및 상기 제 2 네트워크 장비가 상기 검사 메시지를 제 2 외부 장비로 전송하는 단계를 포함할 수 있다.A method for transmitting a verification packet by a first tunnel device and a second tunnel device constituting a network tunnel in an environment where a network inspection is performed according to a header space analysis (HSA) technique, the method comprising: Receiving a verification packet and an inspection message for inspection of the network; The first tunnel device accumulating the identification information of the network tunnel and the depth value of the verification packet in the network in the check message; The first tunnel device transmitting the inspection message and the verification packet to another tunnel device or the second tunnel device; Accumulating and recording information recorded in the inspection message by the first external equipment in an inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment; And transmitting the inspection message to the second external equipment by the second network equipment.

상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는, 상기 제 1 터널 장비가 상기 검사 메시지에 상기 제 1 터널 장비의 패킷 처리 규칙과 관련된 정보를 누적하여 기록하는 단계를 포함할 수 있다.Wherein the step of accumulating and storing the identification information of the network tunnel and the depth value of the verification packet in the inspection message of the first tunnel equipment comprises the steps of: And accumulating and recording information related to the information.

상기 제 1 터널 장비가 수신한 검사 메시지는, 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보 및 상기 제 1 외부 장비로부터 상기 제 1 터널 정보로 상기 검증 패킷이 전달될 때의 경로 정보를 포함할 수 있다.Wherein the inspection message received by the first tunnel device includes at least one of a spatial information of a header recorded in the inspection message by the first external equipment and a header information of the first external equipment when the verification packet is transmitted from the first external equipment to the first tunnel information And may include path information.

상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는, 상기 제 1 터널 장비가 상기 다른 터널 장비 또는 상기 제 2 터널 장비로 상기 검증 패킷을 전달할 때의 검증 패킷의 경로 정보, 및 상기 제 1 터널 장비에 의해 상기 검증 패킷이 처리된 후의 헤더의 공간 정보를 검사 메시지에 누적하여 기록하는 단계를 포함할 수 있다.Wherein the step of accumulating and recording the identification information of the network tunnel and the depth value of the verification packet in the inspection message of the first tunnel equipment comprises the step of verifying the verification of the network equipment by the first tunnel equipment or the second tunnel equipment The path information of the verification packet when the packet is transmitted, and the spatial information of the header after the verification packet is processed by the first tunnel device, in an inspection message.

상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는, 상기 제 2 터널 장비가 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보를 상기 검사 메시지에 누적하여 기록하는 단계; 및 상기 제 2 터널 장비가 상기 제 2 외부 장비로 상기 검사 메시지를 전달할 때의 경로 정보를 상기 검사 메시지에 누적하여 기록하는 단계를 포함할 수 있다.The step of accumulating and recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of: Accumulating and recording spatial information of a header recorded in the inspection message by the first external equipment in the inspection message; And accumulating and recording path information when the second tunnel equipment transmits the inspection message to the second external equipment in the inspection message.

상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는, 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 가산한 후, 가산된 깊이 값을 누적하여 상기 검사 메시지에 기록하는 단계를 포함할 수 있다.Wherein the step of accumulating the identification information of the network tunnel and the depth value of the verification packet in the inspection message by the first tunnel equipment comprises the steps of: And accumulating the added depth value and recording the accumulated depth value in the inspection message.

상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는, 상기 제 1 터널 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 감산한 후, 감산된 깊이 값을 상기 검사 메시지에 누적하여 기록하는 단계를 포함할 수 있다.The step of cumulatively recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of: Subtracting the depth value of the verification packet recorded in the inspection message, and accumulating and recording the subtracted depth value in the inspection message.

상기 제 1 외부 장비, 상기 제 1 터널 장비, 상기 제 2 터널 장비 및 상기 제 2 외부 장비는 동일한 네트워크를 구성할 수 있다.The first external equipment, the first tunnel equipment, the second tunnel equipment, and the second external equipment may constitute the same network.

본 발명의 다른 실시예에 따른 터널 시스템은,In a tunnel system according to another embodiment of the present invention,

HSA(header space analysis) 기법에 따라 네트워크 검사가 수행되는 환경에서, 네트워크 터널을 구성하는 터널 시스템에 있어서, 제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하고, 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록한 후, 상기 검사 메시지 및 검증 패킷을 다른 터널 장비로 전송하는 제 1 터널 장비; 및 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하고, 상기 검사 메시지를 제 2 외부 장비로 전송하는 제 2 터널 장비를 포함할 수 있다.
1. A tunnel system for configuring a network tunnel in an environment in which a network inspection is performed according to a header space analysis (HSA) technique, comprising: receiving a verification packet from the first external equipment and an inspection message for inspection of the network; A first tunnel device for accumulating identification information of the network tunnel and a depth value of the verification packet in the network and transmitting the inspection message and the verification packet to another tunnel device; And a second tunnel device for accumulating information recorded in the inspection message by the first external device in an inspection message received from the other tunnel device and transmitting the inspection message to a second external device have.

본 발명의 일 실시예에 따른 중앙 서버 및 이에 의한 네트워크 검사 방법, 및 네트워크 장비 및 이에 의한 검증 패킷 전달 방법은 네트워크 검사로 인한 중앙 서버의 부하를 감소시킬 수 있다.The central server according to an embodiment of the present invention and the network inspection method and the network equipment and the verification packet delivery method according to the present invention can reduce the load of the central server due to the network inspection.

또한, 본 발명의 일 실시예에 따른 중앙 서버 및 이에 의한 네트워크 검사 방법, 및 네트워크 장비 및 이에 의한 검증 패킷 전달 방법은 네트워크 장비의 패턴 처리 규칙이 변경되더라도 네트워크 검사를 정확히 수행할 수 있다.Also, the central server and the network inspection method, and the network equipment and the verification packet delivery method according to an embodiment of the present invention can accurately perform the network inspection even if the pattern processing rules of the network equipment are changed.

또한, 본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 내에 네트워크 터널이 존재하는 경우에도 네트워크 검사를 정확히 수행할 수 있다.
In addition, the first tunnel device and the second tunnel device constituting the network tunnel according to an embodiment of the present invention, and the verification packet delivery method using the first tunnel device and the second tunnel device can precisely perform the network check even when a network tunnel exists in the network .

도 1은 본 발명의 일 실시예에 따른 중앙 서버와 복수의 네트워크 장비를 포함하는 네트워크 환경을 도시하는 도면이다.
도 2는 일반적인 HSA 방식을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 검사 방법을 도시하는 순서도이다.
도 4는 본 발명의 일 실시예에 따른 복수의 네트워크 장비를 통해 전달되는 검사 메시지를 설명하기 위한 도면이다.
도 5는 본 발명의 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.
도 6은 본 발명의 또 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 검사 메시지를 설명하기 위한 도면이다.
도 8(a) 내지 도 8(c)는 네트워크에 포함된 예시적인 터널의 구성을 도시하는 도면이다.
1 is a diagram illustrating a network environment including a central server and a plurality of network devices according to an embodiment of the present invention.
2 is a diagram for explaining a general HSA method.
3 is a flowchart illustrating a network testing method according to an embodiment of the present invention.
4 is a view for explaining an inspection message transmitted through a plurality of network devices according to an embodiment of the present invention.
5 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.
6 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.
7 is a view for explaining an inspection message according to another embodiment of the present invention.
8 (a) to 8 (c) are diagrams showing the configuration of an exemplary tunnel included in a network.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

본 실시예에서 사용되는 '부'라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '부'는 어떤 역할들을 수행한다. 그렇지만 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '부'들로 결합되거나 추가적인 구성요소들과 '부'들로 더 분리될 수 있다.The term " part " used in this embodiment means a hardware component such as software, FPGA, or ASIC, and 'part' performs certain roles. However, 'minus' is not limited to software or hardware. The " part " may be configured to reside on an addressable storage medium and may be configured to play back one or more processors. Thus, by way of example, and by no means, the terms " component " or " component " means any combination of components, such as software components, object- oriented software components, class components and task components, Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables. The functions provided in the components and parts may be combined into a smaller number of components and parts or further separated into additional components and parts.

도 1은 본 발명의 일 실시예에 따른 중앙 서버(100)와 복수의 네트워크 장비(200)를 포함하는 네트워크 환경을 도시하는 도면이다.1 is a diagram illustrating a network environment including a central server 100 and a plurality of network devices 200 according to an embodiment of the present invention.

중앙 서버(100)는 복수의 네트워크 장비(200)를 포함한 네트워크의 상태를 검사하며, 네트워크 관리자에 의해 제어될 수 있다. 중앙 서버(100)는 복수의 네트워크 장비(200) 각각과 통신을 할 수 있다.The central server 100 checks the status of a network including a plurality of network devices 200 and can be controlled by a network administrator. The central server 100 can communicate with each of a plurality of network devices 200.

복수의 네트워크 장비(200)는 수신되는 패킷을 처리하는 미들박스(middle box)로서, 네트워크 장비(200)는 예를 들어, 라우터(router), 파이어월(firewall), NAT(network address translator) 등을 포함할 수 있다. 네트워크 장비(200)는 기 설정된 패킷 처리 규칙에 따라 수신되는 패킷을 처리한다. 예를 들어, 라우터는 수신되는 패킷의 헤더의 분석 결과에 따라 결정되는 포트(port)를 통해 다른 네트워크 장비(200)로 패킷을 전달한다. 또한, 파이어월은 수신된 패킷의 헤더를 분석하여, 수신된 패킷을 차단할지, 다른 네트워크 장비(200)로 전달할지를 결정한다.The plurality of network devices 200 are middle boxes for processing received packets. The network device 200 may include a router, a firewall, a network address translator (NAT) . ≪ / RTI > The network equipment 200 processes the received packet according to a predetermined packet processing rule. For example, the router forwards a packet to another network device 200 through a port determined according to the analysis result of the header of the received packet. The firewall also analyzes the header of the received packet to determine whether to block the received packet or forward it to another network device 200.

도 2는 일반적인 HSA 방식을 설명하기 위한 도면이다.2 is a diagram for explaining a general HSA method.

일반적인 HSA 방식에서, 중앙 서버(미도시)는 먼저 {0, 1}L(L은 검증 패킷의 헤더의 길이)의 공간(이하에서는, 헤더 스페이스라 참조한다)을 정의한다. 헤더 스페이스는 0 또는 1이 L개만큼 나열된 비트열의 집합을 의미할 수 있다. 임의의 검증 패킷의 헤더는 헤더 스페이스의 지점(point) 또는 영역(region)으로 매핑될 수 있다. 헤더 스페이스에 매핑되는 지점 또는 영역에 대한 정보를 헤더의 공간 정보라 한다. In a general HSA scheme, a central server (not shown) first defines a space of {0, 1} L (L is a header length of a verification packet) (hereinafter referred to as a header space). The header space may refer to a set of bit strings arranged by 0 or 1 L's. The header of any validation packet may be mapped to a point or region of the header space. Information about a point or an area mapped to the header space is called spatial information of the header.

중앙 서버는 여러 네트워크 장비들의 패킷 처리 규칙 각각을 변환 함수(Ti(h, p))로 정의한다. 헤더의 공간 정보는 네트워크 장비들 각각의 변환 함수에 따라 변경될 수 있다.The central server defines each packet processing rule of the various network equipments as a transform function Ti (h, p). The spatial information of the header can be changed according to the conversion function of each network equipment.

도 2를 보면, 중앙 서버는 S 네트워크 장비로부터 D 네트워크 장비로 어느 종류의 패킷이 도달할 수 있는지를 확인하기 위해, 0 또는 1 중 어느 값이든 될 수 있는 x가 8개로 이루어진 헤더를 M1 네트워크 장비의 변환 함수에 적용한다. x는 0 또는 1이 될 수 있으므로, 중앙 서버가 M1 네트워크 장비의 변환 함수에 적용하는 헤더는 헤더 스페이스의 모든 공간에 매핑될 수 있다. 도 2는 헤더 스페이스를 x축과 y축으로 이루어진 2차원으로 도시하고 있는데, 예를 들어, 헤더가 8비트인 경우, x축은 8비트 중 앞의 4비트에 해당하는 0000부터 1111에 대응하고, y축은 8비트 중 뒤의 4비트에 해당하는 0000부터 1111에 대응할 수 있다.Referring to FIG. 2, in order to check which type of packet can reach from the S network equipment to the D network equipment, the central server sets a header having 8 x values, which can be either 0 or 1, To the conversion function of FIG. Since x can be either 0 or 1, the header that the central server applies to the conversion function of the M1 network equipment can be mapped to all spaces in the header space. For example, when the header is 8 bits, the x-axis corresponds to the first 4 bits of 8 bits from 0000 to 1111, and the x- and the y-axis may correspond to 0000 to 1111 corresponding to the last four bits of the 8 bits.

헤더는 각각의 네트워크 장비들의 변환 함수에 의해 공간 정보가 변경된다. D 네트워크 장비의 변환 함수에 의해 처리된 헤더의 공간 정보를 보면, D 네트워크 장비는 S 네트워크 장비로부터 11001xx0과 101111x1의 헤더를 수신할 수 있다는 것을 알 수 있다. 또한, 중앙 서버는 M1 네트워크 장비 내지 M5 네트워크 장비의 변환 함수를 통해 임의의 헤더가 M1 네트워크 장비 내지 M5 네트워크 장비에 도달할 수 있는지를 확인할 수도 있다.The header changes spatial information by the transformation function of each network equipment. If we look at the spatial information of the header processed by the conversion function of D network equipment, we can see that D network equipment can receive 11001xx0 and 101111x1 headers from S network equipment. In addition, the central server may check whether any header can reach the M1 network equipment or the M5 network equipment through the conversion function of the M1 network equipment or the M5 network equipment.

중앙 서버는 HSA 기법을 통해 임의의 패킷의 도달 가능성, 포워딩 루프(forwarding loops), 트래픽 고립(traffic isolation) 및 누수(leakage) 문제 등을 확인할 수 있다. The central server can check the reachability, forwarding loops, traffic isolation, and leakage problems of arbitrary packets through the HSA technique.

전술한 바와 같이, 일반적인 HSA에서는 중앙 서버가 모든 네트워크 장비들의 패턴 처리 규칙을 저장하고 있으며, 저장된 패턴 처리 규칙을 이용하여 패킷의 도달 가능성을 판단한다. 그러나, 이러한 방식은 중앙 서버에게 과도한 부하를 줄 수 있다. 또한, 네트워크 장비의 패턴 처리 규칙이 중앙 서버에 저장된 뒤에, 해당 네트워크 장비의 패턴 처리 규칙이 변경된 경우, 변경된 패턴 처리 규칙을 빠르게 반영하지 못한다는 문제점이 있다.As described above, in a general HSA, a central server stores pattern processing rules of all network equipment, and determines the reachability of a packet using stored pattern processing rules. However, this approach can place an excessive load on the central server. In addition, when the pattern processing rule of the network equipment is changed after the pattern processing rule of the network equipment is stored in the central server, the changed pattern processing rule can not be reflected quickly.

도 3은 본 발명의 일 실시예에 따른 네트워크 검사 방법을 도시하는 순서도이다. 3 is a flowchart illustrating a network testing method according to an embodiment of the present invention.

S310 단계에서, 중앙 서버(100)는 네트워크에 포함된 제 1 네트워크 장비가 다음 네트워크 장비로 헤더를 포함하는 검증 패킷과 검사 메시지를 전달할 수 있도록, 네트워크의 검사를 위한 요청 명령을 제 1 네트워크 장비로 전송한다. 본 명세서에서 검증 패킷은 본 발명에 따른 HSA 방식에 따라 네트워크를 검사하기 위해 각 네트워크 장비(200)들이 서로 전달하는 패킷을 의미한다.In step S310, the central server 100 transmits a request command for the inspection of the network to the first network equipment so that the first network equipment included in the network can transmit the verification packet and the inspection message including the header to the next network equipment. send. Herein, the verification packet means a packet transmitted from each network device 200 to each other in order to inspect the network according to the HSA scheme according to the present invention.

요청 명령을 수신한 제 1 네트워크 장비는 검증 패킷과 검사 메시지를 다음 네트워크 장비로 전송한다. 본 발명의 일 실시예에 따른 중앙 서버(100)는 종래와 달리 복수의 네트워크 장비(200)들 각각의 패턴 처리 규칙을 미리 저장할 필요가 없으며, 대신 제 1 네트워크 장비(200a)가 다음 네트워크 장비로 검사 메시지를 전송하게 한다. 여기서, 제 1 네트워크 장비(200a)는 중앙 서버(100)가 전송하는 요청 명령을 최초로 수신하는 네트워크 장비(200)를 의미한다.The first network device receiving the request command transmits the verification packet and the inspection message to the next network equipment. The central server 100 according to an embodiment of the present invention does not need to store the pattern processing rules of each of the plurality of network devices 200 in advance and instead the first network device 200a is the next network device To send an inspection message. Here, the first network equipment 200a refers to the network equipment 200 that receives the request command transmitted from the central server 100 for the first time.

제 1 네트워크 장비(200a)는 검사 메시지에 제 1 네트워크 장비(200a)의 패킷 처리 규칙과 관련된 정보를 기록한 후, 다음 네트워크 장비(200)로 전달한다.The first network device 200a records information related to a packet processing rule of the first network device 200a in an inspection message and then transmits the information to the next network device 200. [

S320 단계에서, 중앙 서버(100)는 복수의 네트워크 장비(200)들 중 제 1 네트워크 장비(200a)를 경유하여 전달되는 검증 패킷과 검사 메시지를 수신한 제 2 네트워크 장비(200b)로부터 검사 메시지를 수신한다. 여기서, 제 2 네트워크 장비(200b)는 제 1 네트워크 장비(200a)가 전송한 검증 패킷과 검사 메시지를 마지막으로 수신한 네트워크 장비(200)를 의미한다. In step S320, the central server 100 transmits a verification message from the second network device 200b, which has received the verification packet and the inspection message, via the first network device 200a among the plurality of network devices 200 . Here, the second network device 200b refers to the network device 200 that has finally received the verification packet and the inspection message transmitted by the first network device 200a.

제 2 네트워크 장비(200b)는 검사 메시지에 제 2 네트워크 장비(200b)의 패킷 처리 규칙과 관련된 정보를 기록한 후, 이를 중앙 서버(100)로 전달한다.The second network device 200b records information related to a packet processing rule of the second network device 200b in an inspection message, and then transmits the information to the central server 100. [

S330 단계에서, 중앙 서버(100)는 제 2 네트워크 장비(200b)로부터 수신된 검사 메시지에 기초하여, 복수의 네트워크 장비(200) 중 임의의 네트워크 장비(200)로의 패킷의 도달 가능성(reachability)를 결정할 수 있다. 최초 중앙 서버(100)가 제 1 네트워크 장비(200a)로 요청 명령을 전송한 이후, 검사 메시지에는 제 1 네트워크 장비(200a), 중간 네트워크 장비(200) 및 제 2 네트워크 장비(200b) 각각에 의해 패킷 처리 규칙과 관련된 정보가 누적 기록되므로, 중앙 서버(100)는 제 2 네트워크 장비(200b)로부터 수신되는 검사 메시지를 통해 패킷의 도달 가능성을 결정할 수 있다. 한편, 본 명세서에서 소정의 정보가 검사 메시지에 누적 기록된다는 것은, 검사 메시지에 이전에 기록된 정보에 추가하여 소정의 정보를 검사 메시지에 기록하는 것을 의미한다.In step S330, the central server 100 determines the reachability of a packet to any of the plurality of network devices 200 based on the check message received from the second network device 200b You can decide. After the first central server 100 sends a request command to the first network equipment 200a the inspection message is transmitted by the first network equipment 200a, the intermediate network equipment 200 and the second network equipment 200b, respectively Since the information related to the packet processing rules is cumulatively recorded, the central server 100 can determine the reachability of a packet through an inspection message received from the second network equipment 200b. In the present specification, the predetermined information is accumulated in the inspection message, which means that predetermined information is recorded in the inspection message in addition to the information previously recorded in the inspection message.

본 발명의 일 실시예에 따른 중앙 서버(100) 및 이에 의한 네트워크 검사 방법에 의하면, 종래와 같은 중앙 서버(100)의 중앙 처리 방식이 아닌 중앙 서버(100)와 네트워크 장비(200)들의 분산 처리 방식을 차용함으로써, 중앙 서버(100)의 부하를 감소시키고, 실시간으로 변경되는 네트워크 장비(200)의 패킷 처리 규칙을 정확하게 반영할 수 있다.The central server 100 and the network inspection method according to an embodiment of the present invention can perform distributed processing of the central server 100 and the network devices 200 instead of the central processing method of the central server 100, The load of the central server 100 can be reduced and the packet processing rules of the network equipment 200 changed in real time can be accurately reflected.

이하에서는, 도 4를 참조하여, 네트워크 장비(200)들을 통해 전달되는 검사 메시지에 대해 상세히 설명한다. Hereinafter, an inspection message transmitted through the network equipment 200 will be described in detail with reference to FIG.

도 4는 본 발명의 일 실시예에 따른 복수의 네트워크 장비(S, M1 내지 M4)를 통해 전달되는 검사 메시지(400)를 설명하기 위한 도면이다.4 is a view for explaining an inspection message 400 transmitted through a plurality of network equipments (S, M1 to M4) according to an embodiment of the present invention.

중앙 서버로부터 요청 명령을 받은 S 네트워크 장비가 전송하는 검사 메시지(400)에는 요청 메시지(410), 헤더의 공간 정보 및 검증 패킷의 경로 정보가 포함될 수 있다. 헤더의 공간 정보는 헤더 스페이스 중 헤더가 매핑되는 공간에 대한 정보를 의미한다. 검증 패킷의 경로 정보는 검증 패킷이 어느 포트를 통해 어느 네트워크 장비로 전달되었는지에 대한 정보를 의미한다. The inspection message 400 transmitted by the S network equipment receiving the request command from the central server may include the request message 410, the spatial information of the header, and the path information of the verification packet. The spatial information of the header means information on a space in which the header is mapped. The path information of the verification packet means information on which port the verification packet is transmitted to which network device.

도 4를 보면, S 네트워크 장비의 Ps/1 포트 및 M1 네트워크 장비의 P1/1 포트를 통해 M1 네트워크 장비로 검증 패킷이 전달되었으므로, S 네트워크 장비는 검증 패킷의 경로 정보에 Ps/1과 P1/1을 누적 기록한다.4, since the verification packet is transmitted to the M1 network equipment through the Ps / 1 port of the S network equipment and the P1 / 1 port of the M1 network equipment, the S network equipment transmits Ps / 1 and P1 / 1 is cumulatively recorded.

요청 메시지(410)는 검사 메시지(400)를 수신한 네트워크 장비로 하여금, 다음 네트워크 장비로 검증 패킷이 전달될 때의 경로 정보, 및 검증 패킷이 처리된 이후의 헤더의 공간 정보를 검사 메시지(400)에 기록하게 한다. 각 네트워크 장비는 검사 메시지(400)에 요청 메시지(410)가 포함된 경우에 한하여, 경로 정보 및 공간 정보를 누적하여 기록할 수 있다.The request message 410 causes the network device that has received the check message 400 to transmit the path information when the verification packet is delivered to the next network device and the space information of the header after the verification packet is processed, ). Each network equipment can accumulate and record the route information and the space information only when the check message 400 includes the request message 410. [

M1 네트워크 장비로 전달된 검증 패킷의 헤더는 M1 네트워크 장비에 의해 공간 정보가 B로 변경되고, M1 네트워크 장비의 P1/2 포트 및 M2 네트워크 장비의 P2/1 포트를 통해 M2 네트워크 장비로 전달되었으므로, M1 네트워크 장비는 공간 정보와 경로 정보로서, [B, P1/2] 및 [B, P2/1]을 검사 메시지(400)에 기록할 수 있다. 도 4에 도시된 바와 같이, M2 네트워크 장비와 M3 네트워크 장비 각각도 헤더의 공간 정보와 경로 정보를 검사 메시지(400)에 누적하여 기록할 수 있다.Since the header of the verification packet transmitted to the M1 network equipment has been changed to B by the M1 network equipment and transferred to the M2 network equipment through the P1 / 2 port of the M1 network equipment and the P2 / 1 port of the M2 network equipment, The M1 network equipment can record [B, P1 / 2] and [B, P2 / 1] in the inspection message 400 as spatial information and path information. As shown in FIG. 4, each of the M2 network equipment and the M3 network equipment can accumulate the spatial information and the path information of the header in the inspection message (400).

M4 네트워크 장비는 검증 패킷과 검사 메시지(400)를 수신한 이후, 이를 전달할 네트워크 장비가 존재하지 않으면, 헤더의 공간 정보만을 검사 메시지(400)에 기록한 후, 검사 메시지(400)를 중앙 서버로 전송할 수 있다. M4 네트워크 장비는 별도의 연결 라인을 통해 검사 메시지(400)를 중앙 서버로 전송할 수 있다.After receiving the verification packet and the inspection message 400, if there is no network device to transmit the verification packet and the inspection message 400, the M4 network device records only the space information of the header in the inspection message 400 and transmits the inspection message 400 to the central server . The M4 network equipment may send the inspection message 400 to the central server over a separate connection line.

헤더의 공간 정보와 검증 패킷의 경로 정보는 각 네트워크 장비의 패킷 처리 규칙을 반영한 것이므로, 중앙 서버는 M4 네트워크 장비로부터 수신되는 검사 메시지(400)를 통해 임의의 패킷의 도달 가능성을 판단할 수 있다.Since the spatial information of the header and the path information of the verification packet reflect the packet processing rules of each network equipment, the central server can determine the reachability of an arbitrary packet through the inspection message 400 received from the M4 network equipment.

도 5는 본 발명의 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.5 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.

S510 단계에서, 네트워크 장비(200)는 이전 네트워크 장비(200)로부터 검증 패킷 및 네트워크의 검사를 위한 검사 메시지를 수신한다. 네트워크 장비(200)가 수신한 검사 메시지는 헤더 스페이스 중 검증 패킷의 헤더가 매핑된 공간 정보를 포함할 수 있다.In step S510, the network device 200 receives the verification message for checking the verification packet and the network from the previous network device 200. [ The inspection message received by the network device 200 may include spatial information to which a header of the verification packet in the header space is mapped.

S520 단계에서, 네트워크 장비(200)는 네트워크 장비(200)의 패킷 처리 규칙에 따라 검증 패킷을 처리한다.In step S520, the network device 200 processes the verification packet according to the packet processing rule of the network device 200. [

S530 단계에서, 네트워크 장비(200)는 패킷 처리 규칙과 관련된 정보를 검사 메시지에 기록한다. 전술한 바와 같이, 패킷 처리 규칙과 관련된 정보는 네트워크 장비(200)에 의해 검증 패킷이 처리된 이후의 헤더의 공간 정보 및 네트워크 장비(200)가 다음 네트워크 장비(200)로 검증 패킷을 전달하기 위한 경로 정보를 포함할 수 있다.In step S530, the network device 200 records information related to a packet processing rule in an inspection message. As described above, the information related to the packet processing rule includes information on the space of the header after the verification packet is processed by the network device 200, and information on the transmission of the verification packet to the next network device 200 And may include path information.

네트워크 장비(200)는 검사 메시지를 갱신하기 전에 검사 메시지에 요청 메시지가 포함되어 있는지를 확인하고, 요청 메시지가 검사 메시지에 포함된 경우에 한하여 검사 메시지를 갱신할 수도 있다.The network device 200 may check whether the request message is included in the check message before updating the check message and may update the check message only when the request message is included in the check message.

S540 단계에서, 네트워크 장비(200)는 처리된 검증 패킷 및 갱신된 검사 메시지를 중앙 서버(100) 또는 다음 네트워크 장비(200)로 전달한다.In step S540, the network equipment 200 delivers the processed verification packet and the updated inspection message to the central server 100 or the next network equipment 200. [

한편, 네트워크에 따라서는, 네트워크 내부에 네트워크 터널이 존재할 수 있다. 네트워크 터널은 터널이 시작되는 지점에 위치한 제 1 터널 장비와 터널이 종료되는 지점에 위치한 제 2 터널 장비를 포함할 수 있다. 제 1 터널 장비와 제 2 터널 장비는 전술한 복수의 네트워크 장비(200) 중 어느 하나의 네트워크 장비(200)와 다른 하나의 네트워크 장비(200)에 대응할 수 있다.On the other hand, depending on the network, a network tunnel may exist inside the network. The network tunnel may include a first tunnel device at a point where the tunnel starts and a second tunnel device at a point where the tunnel ends. The first tunnel device and the second tunnel device may correspond to any one of the plurality of network devices 200 and one network device 200. [

제 1 터널 장비는 제 1 외부 장비로부터 수신되는 패킷의 헤더를 캡슐레이션(encapsulation)하여 터널 내의 다른 터널 장비 또는 제 2 터널 장비로 전송한다. 여기서, 제 1 외부 장비는 터널의 외부에 위치한 네트워크 장비(200)를 의미할 수 있다.The first tunnel device encapsulates a header of a packet received from the first external device and transmits the encapsulated header to another tunnel device or a second tunnel device in the tunnel. Here, the first external equipment may refer to the network equipment 200 located outside the tunnel.

제 2 터널 장비는 다른 터널 장비 또는 제 1 터널 장비로부터 수신된 패킷의 헤더를 디캡슐레이션(decapsulation)하여, 제 1 외부 장비로부터 제 1 터널 장비로 전송된 원래의 헤더를 포함하는 패킷을 제 2 외부 장비로 전송한다. 제 1 외부 장비로부터 제 1 터널 장비로 전송되는 헤더는 제 1 터널 장비에 의해 캡슐레이션된 후, 제 2 터널 장비에 의해 디캡슐레이션되므로, 제 1 외부 장비가 제 1 터널 장비로 전송하는 헤더와 제 2 터널 장비가 제 2 외부 장비로 전송하는 헤더는 서로 동일하다. 여기서, 제 2 외부 장비는 터널의 외부에 위치한 네트워크 장비(200)를 의미할 수 있다.The second tunnel device decapsulates the header of the packet received from the other tunnel device or the first tunnel device and transmits a packet including the original header transmitted from the first external device to the first tunnel device, To external equipment. The header transmitted from the first external equipment to the first tunnel equipment is encapsulated by the first tunnel equipment and then decapsulated by the second tunnel equipment so that the header transmitted from the first external equipment to the first tunnel equipment The headers transmitted by the second tunnel equipment to the second external equipment are the same. Here, the second external equipment may refer to the network equipment 200 located outside the tunnel.

네트워크 터널은 예를 들어, 헤더를 암호화하기 위한 터널, 네트워크에 적용되는 프로토콜(예를 들어, IPv6)과는 상이한 프로토콜(예를 들어, IPv4)이 적용되는 터널을 포함할 수 있다.The network tunnel may include, for example, a tunnel for encrypting the header, a tunnel to which a different protocol (e.g., IPv4) is applied than a protocol applied to the network (e.g., IPv6).

제 1 터널 장비에 의해 캡슐레이션된 헤더는 패킷의 페이로드(payload)에 위치하므로, 제 2 터널 장비가 헤더의 공간 정보를 확인할 수 없으며, 제 2 터널 장비가 검사 메시지 내에 관련 정보를 기록할 수 없다는 문제점이 있다. 따라서, 네트워크 내에 터널이 존재하는 경우, 제 2 터널 장비를 위한 추가적인 정보가 검사 메시지에 포함되어야 한다.Since the header encapsulated by the first tunnel device is located in the payload of the packet, the second tunnel device can not confirm the spatial information of the header, and the second tunnel device can record the relevant information in the inspection message There is a problem. Therefore, if there is a tunnel in the network, additional information for the second tunnel equipment should be included in the inspection message.

도 6은 본 발명의 또 다른 실시예에 따른 검증 패킷 전달 방법을 도시하는 순서도이다.6 is a flowchart illustrating a verification packet delivery method according to another embodiment of the present invention.

S610 단계에서, 제 1 터널 장비는 제 1 외부 장비로부터 검증 패킷 및 네트워크의 검사를 위한 검사 메시지를 수신한다. 전술한 바와 같이, 검사 메시지에는 제 1 외부 장비에 의해 검사 메시지에 기록된 헤더의 공간 정보 및 제 1 외부 장비로부터 제 1 터널 정보로 검증 패킷이 전달될 때의 경로 정보가 포함될 수 있다.In step S610, the first tunnel device receives a verification message for checking the verification packet and the network from the first external device. As described above, the inspection message may include spatial information of the header recorded in the inspection message by the first external equipment, and path information when the verification packet is transferred from the first external equipment to the first tunnel information.

S620 단계에서, 제 1 터널 장비는 네트워크 터널의 식별 정보 및 네트워크에서의 검증 패킷의 깊이 값을 누적하여 검사 메시지에 기록한다. 도 4와 관련하여 설명한 실시예와 달리, 네트워크 내에 네트워크 터널이 존재하는 경우, 검사 메시지에는 네트워크 터널의 식별 정보와 검증 패킷의 깊이 값이 더 기록될 수 있다. 제 1 터널 장비는 터널의 식별 정보를 미리 알 수 있으며, 검증 패킷의 깊이 값은 검증 패킷이 네트워크 내에서 어느 깊이, 예를 들어, 터널 외부에 위치하는지, 터널 내에 위치하는지, 터널 내의 다른 터널 내에 위치하는지를 나타낸다. 제 1 터널 장비가 검증 패킷의 깊이 값을 검사 메시지에 기록하는 방법에 대해서는 도 7을 참조하여 후술한다.In step S620, the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the network, and records the accumulated value in the inspection message. Unlike the embodiment described with reference to FIG. 4, if there is a network tunnel in the network, the identification information of the network tunnel and the depth value of the verification packet may be further recorded in the inspection message. The first tunnel device can know the identification information of the tunnel in advance, and the depth value of the verification packet can be determined at a certain depth in the network, for example, outside the tunnel, in the tunnel, Position. A method for the first tunnel device to record the depth value of the verification packet in the inspection message will be described later with reference to FIG.

또한, 제 1 터널 장비는 검사 메시지에 제 1 터널 장비의 패킷 처리 규칙과 관련된 정보를 누적하여 기록할 수 있다. 구체적으로, 제 1 터널 장비는 다른 터널 장비 또는 제 2 터널 장비로 검증 패킷을 전달할 때의 검증 패킷의 경로 정보, 및 제 1 터널 장비에 의해 검증 패킷이 처리된 후의 헤더의 공간 정보를 검사 메시지에 누적하여 기록할 수 있다.Also, the first tunnel device can accumulate information related to the packet processing rule of the first tunnel device in an inspection message. Specifically, the first tunnel device transmits path information of the verification packet when the verification packet is transmitted to another tunnel device or the second tunnel device, and the space information of the header after the verification packet is processed by the first tunnel device to the inspection message Can be recorded in a cumulative manner.

S630 단계에서, 제 1 터널 장비는 검사 메시지 및 검증 패킷을 다른 터널 장비 또는 제 2 터널 장비로 전송한다.In step S630, the first tunnel device transmits the inspection message and the verification packet to the other tunnel device or the second tunnel device.

S640 단계에서, 제 2 터널 장비는 제 1 터널 장비 또는 다른 터널 장비로부터 수신한 검사 메시지에 제 1 외부 장비에 의해 검사 메시지에 기록된 정보를 누적하여 기록한다. 전술한 바와 같이, 제 2 터널 장비는 헤더의 공간 정보를 확인할 수 없으므로, 자신이 미리 알고 있는 터널의 식별 정보와 동일한 식별 정보를 기록한 제 1 터널 장비의 바로 이전의 제 1 외부 장비에 의해 기록된 헤더의 공간 정보를 검사 메시지에 누적하여 기록할 수 있다. 그러나, 검증 패킷의 경로 정보에 대해서는 제 1 외부 장비에 의해 기록된 경로 정보를 참조하지 않고, 검증 패킷을 제 2 외부 장비로 전송할 때의 경로 정보를 검사 메시지에 기록할 수 있다.In step S640, the second tunnel equipment accumulates information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or other tunnel equipment. As described above, since the second tunnel device can not confirm the spatial information of the header, the second tunnel device records the identification information identical to the identification information of the tunnel, which is previously known to the second tunnel device, by the first external device immediately before the first tunnel device The spatial information of the header can be accumulated and recorded in the inspection message. However, with respect to the path information of the verification packet, the path information when the verification packet is transmitted to the second external equipment can be recorded in the inspection message without referring to the path information recorded by the first external equipment.

S650 단계에서, 제 2 터널 장비는 검사 메시지를 제 2 외부 장비로 전송한다.In step S650, the second tunnel device transmits an inspection message to the second external equipment.

이하에서는, 도 7을 참조하여, 네트워크 내에 터널(750)이 존재하는 경우에 사용될 수 있는 검사 메시지(700)에 대해 상세히 설명한다.Hereinafter, an inspection message 700 that can be used when a tunnel 750 exists in the network will be described in detail with reference to FIG.

도 7은 본 발명의 다른 실시예에 따른 검사 메시지(700)를 설명하기 위한 도면이다.7 is a view for explaining an inspection message 700 according to another embodiment of the present invention.

도 7을 보면, S 네트워크 장비는 제 1 외부 장비, M1 네트워크 장비(710)는 제 1 터널 장비, M2 네트워크 장비는 다른 터널 장비, M3 네트워크 장비(730)는 제 2 터널 장비, M4 네트워크 장비는 제 2 외부 장비에 대응할 수 있다. 또한, 도 7에 도시된 검사 메시지(700)는 전술한 헤더의 공간 정보와 검증 패킷의 경로 정보 외에 네트워크 터널의 식별 정보와 검증 패킷의 깊이 값을 더 포함할 수 있다.7, the S network equipment is the first external equipment, the M1 network equipment 710 is the first tunnel equipment, the M2 network equipment is the other tunnel equipment, the M3 network equipment 730 is the second tunnel equipment, the M4 network equipment is And can correspond to the second external equipment. In addition to the spatial information of the header and the path information of the verification packet, the inspection message 700 shown in FIG. 7 may further include the identification information of the network tunnel and the depth value of the verification packet.

S 네트워크 장비는 헤더의 공간 정보 A와 경로 정보 Ps/1 및 P1/1을 검사 메시지에 기록한다. S 네트워크 장비는 터널(750)의 외부에 위치하며, 검증 패킷 역시 터널(750)의 외부에 위치하므로, S 네트워크 장비는 터널(750)의 식별 정보와 깊이 값을 0으로 기록할 수 있다.S network equipment records the spatial information A and the path information Ps / 1 and P1 / 1 of the header in the inspection message. The S network equipment is located outside the tunnel 750 and the verification packet is also located outside the tunnel 750 so that the S network equipment can record the identification information and the depth value of the tunnel 750 as zero.

S 네트워크 장비로부터 검증 패킷과 검사 메시지(700)를 수신한 M1 네트워크 장비(710)는 헤더의 공간 정보와 경로 정보를 기록하고, 추가적으로, 네트워크 터널(750)의 식별 정보인 N1과 검증 패킷의 깊이 값 1을 기록할 수 있다. M1 네트워크 장비(710)는 S 네트워크 장비에 의해 검사 메시지(700)에 기록된 검증 패킷의 깊이 값을 가산하여, 가산된 깊이 값을 검사 메시지(700)에 기록할 수 있다. M1 네트워크 장비(710)에 의해 검증 패킷의 깊이 값으로 1이 기록됨으로써, 중앙 서버(미도시)는 M1 네트워크 장비(710)로부터 터널(750)이 시작되었음을 확인할 수 있다. 만약, M1 네트워크 장비(710)가 포함된 터널(750)이 종료되기 이전에 다른 터널이 시작되는 경우, 다른 터널이 시작되는 지점에 위치한 네트워크 장비는 검증 패킷의 깊이 값으로 2(2진수로 10)를 기록할 것이다.The M 1 network equipment 710 receiving the verification packet and the inspection message 700 from the S network equipment records the spatial information and the routing information of the header and additionally records N 1 which is the identification information of the network tunnel 750, A value of 1 can be recorded. The M1 network equipment 710 may add the depth value of the verification packet recorded in the inspection message 700 by the S network equipment and write the added depth value into the inspection message 700. [ The M1 network equipment 710 records 1 as the depth value of the verification packet so that the central server (not shown) can confirm that the tunnel 750 has been started from the M1 network equipment 710. [ If another tunnel is started before the tunnel 750 containing the M1 network equipment 710 is started, the network equipment located at the point where the other tunnel starts is 2 (10 in binary number) as the depth value of the verification packet. ).

M2 네트워크 장비는 헤더의 공간 정보와 검증 패킷의 경로 정보를 검사 메시지(700)에 누적하여 기록한다. 또한, M2 네트워크 장비와 M1 네트워크 장비(710)는 동일한 터널(750) 내에 위치하므로, M2 네트워크 장비는 터널(750)의 식별 정보 N1과 깊이 값 1을 검사 메시지(700)에 누적하여 기록한다.The M2 network equipment accumulates the space information of the header and the path information of the verification packet in the inspection message 700. Since the M2 network equipment and the M1 network equipment 710 are located in the same tunnel 750, the M2 network equipment accumulates and records the identification information N1 and the depth value 1 of the tunnel 750 in the inspection message 700.

M3 네트워크 장비(730)는 자신이 미리 알고 있는 터널(750)의 식별 정보와 동일한 식별 정보를 검사 메시지(700)에 기록한 M1 네트워크 장비(710)를 확인한 후, M1 네트워크 장비(710) 이전에 위치한 S 네트워크 장비가 검사 메시지(700)에 기록한 헤더의 공간 정보를 검사 메시지(700)에 누적하여 기록한다. 도 7을 보면, S 네트워크 장비가 검사 메시지(700)에 기록한 A가 M3 네트워크 장비(730)에 의해 다시 기록된 것을 알 수 있다. M3 네트워크 장비(730)는 M4 네트워크 장비로 검증 패킷을 전달할 때의 경로 정보를 기록하고, 자신을 마지막으로 터널(750)이 종료되었으므로, 터널의 식별 정보를 0으로 기록한다. 또한, M3 네트워크 장비(730)는 M1 네트워크 장비(710)에 의해 검사 메시지(700)에 기록된 검증 패킷의 깊이 값을 감산한 후, 감산된 깊이 값 0을 검사 메시지(700)에 누적하여 기록한다.The M3 network equipment 730 confirms the M1 network equipment 710 in which the identification information identical to the identification information of the tunnel 750 that the M3 network equipment 730 knows in advance in the inspection message 700 is located before the M1 network equipment 710 S network equipment accumulates and records the space information of the header recorded in the inspection message 700 in the inspection message 700. 7, it can be seen that the A recorded by the S network equipment in the inspection message 700 is rewritten by the M3 network equipment 730. The M3 network equipment 730 records the path information at the time of transmitting the verification packet to the M4 network equipment and records the identification information of the tunnel as 0 since the tunnel 750 has been last terminated. The M3 network equipment 730 subtracts the depth value of the verification packet recorded in the inspection message 700 by the M1 network equipment 710 and accumulates the subtracted depth value 0 in the inspection message 700 do.

M4 네트워크 장비는 검증 패킷과 검사 메시지(700)를 수신한 이후, 이를 전달할 네트워크 장비가 존재하지 않으면, 헤더의 공간 정보만을 검사 메시지(700)에 기록한 후, 검사 메시지(700)를 중앙 서버로 전송할 수 있다.After receiving the verification packet and the inspection message 700, if there is no network equipment to transmit the verification packet and the inspection message 700, the M4 network equipment records only the space information of the header in the inspection message 700 and transmits the inspection message 700 to the central server .

중앙 서버(100)는 M4 네트워크 장비로부터 수신되는 검사 메시지(700)를 통해 터널이 존재하는 경우에도 임의의 패킷의 도달 가능성을 확인할 수 있다.The central server 100 can confirm the reachability of an arbitrary packet even when a tunnel exists through the inspection message 700 received from the M4 network equipment.

또한, 중앙 서버(100)는 M4 네트워크 장비로부터 수신되는 검사 메시지(700)를 통해 터널이 구성이 적절하게 되어 있는지를 확인할 수도 있는데, 이에 대해서는 도 8(a) 내지 도 8(c)를 참조하여 설명한다.Also, the central server 100 can check whether the tunnel is configured properly through the inspection message 700 received from the M4 network equipment. This will be described with reference to FIGS. 8 (a) to 8 (c) Explain.

도 8(a) 내지 도 8(c)는 네트워크에 포함된 예시적인 터널의 구성을 도시하는 도면이다.8 (a) to 8 (c) are diagrams showing the configuration of an exemplary tunnel included in a network.

먼저, 도 8(a)는 제 1 터널 장비인 M1 네트워크 장비와 제 2 터널 장비인 M5 네트워크 장비가 동일한 식별 정보를 갖는 터널을 구성하는 경우로서, 이 경우, M5 네트워크 장비는 M1 네트워크 장비와 동일한 터널의 식별 정보를 가지고 있으므로, 검사 메시지에 기록될 헤더의 공간 정보로서, S 네트워크 장비에 의해 기록된 헤더의 공간 정보를 검사 정보에 누적하여 기록할 수 있다.8A shows a case where the M1 network equipment as the first tunnel equipment and the M5 network equipment as the second tunnel equipment constitute a tunnel having the same identification information. In this case, the M5 network equipment is the same as the M1 network equipment As the space information of the header to be recorded in the inspection message, spatial information of the header recorded by the S network equipment can be accumulated and recorded in the inspection information because it has the identification information of the tunnel.

도 8(b)는 M1 네트워크 장비와 M5 네트워크 장비가 서로 상이한 터널의 식별 정보를 가지고 있는 경우로서, M5 네트워크 장비는 수신한 검사 메시지 내에 자신이 알고 있는 터널의 식별 정보가 기록되어 있지 않으므로, 헤더의 공간 정보를 검사 메시지 내에 기록할 수 없다. 따라서, 중앙 서버(100)는 M1 네트워크 장비가 검사 메시지에 기록한 터널의 식별 정보와 M5 네트워크 장비가 검사 메시지에 기록한 터널의 식별 정보를 보고, 터널의 구성이 잘못되어 있는 것을 확인할 수 있다.8B shows a case where the M1 network equipment and the M5 network equipment have identification information of a tunnel different from each other. Since the M5 network equipment does not record the identification information of the tunnel that the M5 network equipment knows in the received inspection message, Can not be recorded in the inspection message. Accordingly, the central server 100 can check the configuration of the tunnel by viewing the identification information of the tunnel recorded in the inspection message by the M1 network equipment and the identification information of the tunnel recorded in the inspection message by the M5 network equipment.

또한, 도 8(c)는 제 1 터널 장비인 M1 네트워크 장비만이 네트워크에 존재하는 경우로서, 중앙 서버(100)는 검사 메시지에 기록된 패킷의 깊이 정보와 터널의 식별 정보를 통해, M1 네트워크 장비를 기점으로 터널이 시작되었지만, 터널이 종료되지 않았다는 것을 알 수 있다. 8C shows a case where only the M1 network equipment as the first tunnel equipment exists in the network, and the central server 100 transmits, through the depth information of the packet recorded in the inspection message and the identification information of the tunnel, You can see that the tunnel has been started from the equipment but the tunnel has not ended.

본 발명의 일 실시예에 따른 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비, 및 이에 의한 검증 패킷 전달 방법은 네트워크 검사로 인한 중앙 서버의 부하를 감소시킬 수 있으며, 네트워크 장비의 패턴 처리 규칙이 변경되더라도 네트워크 검사를 정확히 수행할 수 있다. 또한, 네트워크 내에 네트워크 터널이 존재하는 경우에도 네트워크 검사를 정확히 수행할 수 있다.The first tunnel equipment and the second tunnel equipment constituting the network tunnel according to an embodiment of the present invention and the verification packet delivery method thereby can reduce the load of the central server due to the network inspection, Even if the rule changes, the network scan can be performed correctly. In addition, even if there is a network tunnel in the network, the network check can be accurately performed.

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium.

상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. The computer readable recording medium may be a magnetic storage medium such as a ROM, a floppy disk, a hard disk, etc., an optical reading medium such as a CD-ROM or a DVD and a carrier wave such as the Internet Lt; / RTI > transmission).

이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It will be understood. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

100: 중앙 서버
200: 네트워크 장비
710: 제 1 터널 장비
730: 제 2 터널 장비
100: central server
200: Network equipment
710: First tunnel equipment
730: Second tunnel equipment

Claims (9)

HSA(header space analysis) 기법에 따라 네트워크 검사가 수행되는 환경에서, 네트워크 터널을 구성하는 제 1 터널 장비 및 제 2 터널 장비에 의한 검증 패킷 전달 방법에 있어서,
상기 제 1 터널 장비가 제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하는 단계;
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계;
상기 제 1 터널 장비가 상기 검사 메시지 및 검증 패킷을 다른 터널 장비 또는 상기 제 2 터널 장비로 전송하는 단계;
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계; 및
상기 제 2 네트워크 장비가 상기 검사 메시지를 제 2 외부 장비로 전송하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
A method for transmitting a verification packet by a first tunnel device and a second tunnel device constituting a network tunnel in an environment in which a network inspection is performed according to a header space analysis (HSA)
The first tunnel device receiving a verification message from the first external device and an inspection message for inspection of the network;
The first tunnel device accumulating the identification information of the network tunnel and the depth value of the verification packet in the network in the check message;
The first tunnel device transmitting the inspection message and the verification packet to another tunnel device or the second tunnel device;
Accumulating and recording information recorded in the inspection message by the first external equipment in an inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment; And
And transmitting the verification message to a second external device by the second network device.
제1항에 있어서,
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는,
상기 제 1 터널 장비가 상기 검사 메시지에 상기 제 1 터널 장비의 패킷 처리 규칙과 관련된 정보를 누적하여 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the check message,
And accumulating and recording information related to a packet processing rule of the first tunnel equipment in the inspection message by the first tunnel equipment.
제1항에 있어서,
상기 제 1 터널 장비가 수신한 검사 메시지는,
상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보 및 상기 제 1 외부 장비로부터 상기 제 1 터널 정보로 상기 검증 패킷이 전달될 때의 경로 정보를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the inspection message received by the first tunnel device comprises:
Wherein the verification information includes path information of a header recorded in the inspection message by the first external equipment and path information when the verification packet is transferred from the first external equipment to the first tunnel information. Way.
제3항에 있어서,
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는,
상기 제 1 터널 장비가 상기 다른 터널 장비 또는 상기 제 2 터널 장비로 상기 검증 패킷을 전달할 때의 검증 패킷의 경로 정보, 및 상기 제 1 터널 장비에 의해 상기 검증 패킷이 처리된 후의 헤더의 공간 정보를 검사 메시지에 누적하여 기록하는 단계를 포함하는 것을 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method of claim 3,
Wherein the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the check message,
The path information of the verification packet when the first tunnel device transfers the verification packet to the other tunnel device or the second tunnel device and the space information of the header after the verification packet is processed by the first tunnel device And accumulating the verification message in the verification message.
제3항에 있어서,
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는,
상기 제 2 터널 장비가 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 헤더의 공간 정보를 상기 검사 메시지에 누적하여 기록하는 단계; 및
상기 제 2 터널 장비가 상기 제 2 외부 장비로 상기 검사 메시지를 전달할 때의 경로 정보를 상기 검사 메시지에 누적하여 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method of claim 3,
The step of accumulating and recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of:
Accumulating and recording the spatial information of the header recorded in the inspection message in the inspection message by the second external equipment by the second tunnel equipment; And
And accumulating and recording path information when the second tunnel equipment transmits the inspection message to the second external equipment in the inspection message.
제1항에 있어서,
상기 제 1 터널 장비가 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 검증 패킷의 깊이 값을 누적하여 기록하는 단계는,
상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 가산한 후, 가산된 깊이 값을 누적하여 상기 검사 메시지에 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the first tunnel device accumulates the identification information of the network tunnel and the depth value of the verification packet in the check message,
And adding the depth value of the verification packet recorded in the inspection message by the first external equipment and accumulating the added depth value in the inspection message.
제6항에 있어서,
상기 제 2 터널 장비가 상기 제 1 터널 장비 또는 상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하는 단계는,
상기 제 1 터널 장비에 의해 상기 검사 메시지에 기록된 상기 검증 패킷의 깊이 값을 감산한 후, 감산된 깊이 값을 상기 검사 메시지에 누적하여 기록하는 단계를 포함하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 6,
The step of accumulating and recording the information recorded in the inspection message by the first external equipment in the inspection message received from the first tunnel equipment or the other tunnel equipment by the second tunnel equipment comprises the steps of:
And subtracting the depth value of the verification packet recorded in the inspection message by the first tunnel device, and accumulating and recording the subtracted depth value in the inspection message.
제1항에 있어서,
상기 제 1 외부 장비, 상기 제 1 터널 장비, 상기 제 2 터널 장비 및 상기 제 2 외부 장비는 동일한 네트워크를 구성하는 것을 특징으로 하는 검증 패킷 전달 방법.
The method according to claim 1,
Wherein the first external equipment, the first tunnel equipment, the second tunnel equipment, and the second external equipment constitute the same network.
HSA(header space analysis) 기법에 따라 네트워크 검사가 수행되는 환경에서, 네트워크 터널을 구성하는 터널 시스템에 있어서,
제 1 외부 장비로부터 검증 패킷 및 상기 네트워크의 검사를 위한 검사 메시지를 수신하고, 상기 검사 메시지에 상기 네트워크 터널의 식별 정보 및 상기 네트워크에서의 상기 검증 패킷의 깊이 값을 누적하여 기록한 후, 상기 검사 메시지 및 검증 패킷을 다른 터널 장비로 전송하는 제 1 터널 장비; 및
상기 다른 터널 장비로부터 수신한 검사 메시지에 상기 제 1 외부 장비에 의해 상기 검사 메시지에 기록된 정보를 누적하여 기록하고, 상기 검사 메시지를 제 2 외부 장비로 전송하는 제 2 터널 장비를 포함하는 것을 특징으로 하는 터널 시스템.
In a tunnel system constituting a network tunnel in an environment where a network inspection is performed according to a header space analysis (HSA) technique,
Receiving a verification packet from the first external equipment and an inspection message for inspection of the network, accumulating the identification information of the network tunnel and the depth value of the verification packet in the network in the inspection message, And a first tunnel device for transmitting the verification packet to another tunnel device; And
And a second tunnel equipment for accumulating information recorded in the inspection message by the first external equipment in an inspection message received from the other tunnel equipment and transmitting the inspection message to a second external equipment .
KR1020150015119A 2015-01-30 2015-01-30 First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby KR101589616B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150015119A KR101589616B1 (en) 2015-01-30 2015-01-30 First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150015119A KR101589616B1 (en) 2015-01-30 2015-01-30 First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby

Publications (1)

Publication Number Publication Date
KR101589616B1 true KR101589616B1 (en) 2016-01-29

Family

ID=55310252

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150015119A KR101589616B1 (en) 2015-01-30 2015-01-30 First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby

Country Status (1)

Country Link
KR (1) KR101589616B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260880A (en) * 2008-04-21 2009-11-05 Fujitsu Ltd Packet transfer controlling apparatus and packet transfer controlling method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260880A (en) * 2008-04-21 2009-11-05 Fujitsu Ltd Packet transfer controlling apparatus and packet transfer controlling method

Similar Documents

Publication Publication Date Title
EP2388956B1 (en) Ascertaining per-hop network characteristics
US9860079B2 (en) Redirecting packets for egress from an autonomous system using tenant specific routing and forwarding tables
US11303553B1 (en) Return path trace
US8782789B2 (en) System and method for detecting address resolution protocol (ARP) spoofing
EP3026872A1 (en) Packet forwarding method, apparatus, and system
US20080162516A1 (en) Relay apparatus and communication method
US10574570B2 (en) Communication processing method and apparatus
CN107948150B (en) Message forwarding method and device
CN110505621B (en) Terminal migration processing method and device
EP2169918A2 (en) Network device with proxy address resolution protocol
EP3591899B1 (en) Path detection
CN106330718A (en) Multicast message forwarding method and device
US10404598B1 (en) Managing next hop groups in routers
CN106941527B (en) Data transmission transfer method and system
US7764692B1 (en) Bypass of routing protocol filtering in a multi-subnet network
KR101959733B1 (en) Method and device for configuring a switch which is newly connected to a network by performing auto-ip provision to acqure information on a network by using arp packets passing by itself
KR101589616B1 (en) First tunnel apparatus and second tunnel apparatus constituting network tunnel, and method for forwarding verification packet thereby
KR101841643B1 (en) Central server and method for examining network thereby, and layer-7 apparatus and method for forwarding verification packet thereby
KR101590101B1 (en) Central server and method for examining network thereby, and network apparatus and method for forwarding verification packet thereby
US20080212587A1 (en) Relay apparatus and packet relay method
JP5350333B2 (en) Packet relay apparatus and network system
CN108540343B (en) Path detection method and device
CN105450527B (en) The method and device for handling message, sending information, receiving information
JP2022548493A (en) Packet processing method and apparatus
US20240098006A1 (en) Determination of round trip times between devices in a path of devices

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200122

Year of fee payment: 5

R401 Registration of restoration