KR101621717B1 - Method, apparatus and computer program for virtualizing network resource of software defined data center - Google Patents

Method, apparatus and computer program for virtualizing network resource of software defined data center Download PDF

Info

Publication number
KR101621717B1
KR101621717B1 KR1020150014643A KR20150014643A KR101621717B1 KR 101621717 B1 KR101621717 B1 KR 101621717B1 KR 1020150014643 A KR1020150014643 A KR 1020150014643A KR 20150014643 A KR20150014643 A KR 20150014643A KR 101621717 B1 KR101621717 B1 KR 101621717B1
Authority
KR
South Korea
Prior art keywords
software switch
header
virtual machine
frame
software
Prior art date
Application number
KR1020150014643A
Other languages
Korean (ko)
Inventor
정재웅
최규휘
Original Assignee
아토리서치(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아토리서치(주) filed Critical 아토리서치(주)
Priority to KR1020150014643A priority Critical patent/KR101621717B1/en
Application granted granted Critical
Publication of KR101621717B1 publication Critical patent/KR101621717B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Abstract

The present invention relates to a method by which a server which implements a software switch inside a software defined data center (SDDC) environment forwards a frame. The method comprises the steps of: receiving, by a first software switch, a frame, transmitted from a first virtual machine to a second virtual machine, from the first virtual machine; when a second software switch connected to the second virtual machine is included in the same L2 network as the first software switch, adding an MAC header immediately before the frame; and, when the second software switch connected to the second virtual machine is not included in the same L2 network as the first software switch, sequentially adding a VXAN header, a UDP header, an IP header, and an MAC header before the frame.

Description

소프트웨어 정의 데이터 센터의 네트워크 자원을 가상화 하는 방법, 장치 및 컴퓨터 프로그램 {METHOD, APPARATUS AND COMPUTER PROGRAM FOR VIRTUALIZING NETWORK RESOURCE OF SOFTWARE DEFINED DATA CENTER}METHOD, APPARATUS AND COMPUTER PROGRAM FOR VIRTUALIZING NETWORK RESOURCE OF SOFTWARE DEFINED DATA CENTER FOR VIRTUALIZING NETWORK RESOURCES OF A SOFTWARE-DEFINED DATA CENTER

본 발명은 소프트웨어 정의 데이터 센터 (SDDC, Software Defined Data Center) 환경의 네트워크 가상화를 구현하는 방법에 대한 것이다. 보다 구체적으로 본 발명은 SDDC 환경에서 소프트웨어 스위치의 터널링(Tunneling)을 효율적으로 구성하는 방법, 장치 및 컴퓨터 프로그램에 대한 것이다.The present invention relates to a method for implementing network virtualization in a software defined data center (SDDC) environment. More particularly, the present invention relates to a method, apparatus and computer program for efficiently configuring tunneling of software switches in an SDDC environment.

최근 ‘소프트웨어 정의’ 기술은 데이터센터 구성 요소들 전반에 새로운 변화를 일으키고 있다. SDDC(Software Defined Data Center), 소프트웨어 정의 데이터센터는 데이터센터를 구성하는 서버, 스토리지, 네트워킹 등을 모두 가상화함으로써 하드웨어를 컴퓨팅 자원과 분리하여 데이터 센터를 구축하는 개념이다.Recently, 'software defined' technology is making new changes throughout the data center components. Software Defined Data Center (SDDC), a software-defined data center, is a concept that virtualizes servers, storage, and networking that make up a data center, thereby isolating hardware from computing resources and building a data center.

한편 소프트웨어 정의 네트워크 (SDN, Software Defined Network)는 SDDC에서 서버 가상화 실현에 문제가 되어 왔던 네트워크의 문제를 해결하고 구조적 유연성을 제공하고 있다. 소프트웨어 정의 네트워크 기술은 복잡한 컨트롤 플레인(control plane)의 기능을 데이터 플레인(data plane)과 분리하여, 컨트롤 플레인의 복잡한 기능을 소프트웨어로 처리하고, 데이터 플레인은 네트워크 패킷의 전달, 무시, 변경 등 컨트롤 플레인이 지시하는 단순한 기능만을 수행하도록 한다. 이런 변화로, 복잡한 하드웨어의 제약 없이 소프트웨어로 새로운 네트워크 기능을 개발할 수 있으며, 동시에 이전 네트워크 구조에서 불가능했던 다양한 시도를 할 수 있게 되었다.Software Defined Network (SDN), on the other hand, solves network problems that have been a problem with server virtualization in SDDC and provides structural flexibility. Software-defined network technology separates the complexity of the control plane from the data plane, processing the complex functions of the control plane with software, and the data plane is the control plane So that only a simple function of the instruction is performed. With these changes, software can develop new network functions without complex hardware constraints, while at the same time making various attempts that were not possible with previous network architectures.

본 발명은 SDDC 환경에서 네트워크 가상화를 효율적으로 구현하는 것을 목적으로 한다. 특히 본 발명은 소프트웨어 스위치의 터널링에 소모되는 네트워크 자원을 줄일 수 있는 방법을 제공하는 것을 목적으로 한다.The present invention aims at efficiently implementing network virtualization in an SDDC environment. In particular, it is an object of the present invention to provide a method for reducing network resources consumed in tunneling software switches.

본 발명의 실시예를 따르는 소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center) 환경 내의 소프트웨어 스위치를 구현하는 서버가 프레임을 포워딩하는 방법은, 제 1 가상 머신에서 제 2 가상 머신으로 전송되는 프레임을 제 1 소프트웨어 스위치가 상기 제 1 가상 머신으로부터 수신하는 단계; 상기 제 2 가상 머신과 연결된 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2 네트워크에 포함된 경우, 상기 프레임 바로 앞에 Mac 헤더를 추가하는 단계; 및 상기 제 2 가상 머신과 연결된 상기 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2네트워크에 포함되지 않는 경우, 상기 프레임의 앞에 VXAN 헤더, UDP 헤더, Outer IP 헤더, 및 Outer Mac 헤더를 추가하는 단계를 포함하는 것을 특징으로 한다. A method for a server implementing a software switch in a Software Defined Data Center (SDDC) environment according to an embodiment of the invention for forwarding a frame includes: receiving a frame transmitted from a first virtual machine to a second virtual machine 1 software switch from the first virtual machine; If a second software switch connected to the second virtual machine is included in the same L2 network as the first software switch, adding a Mac header immediately before the frame; And adding the VXAN header, the UDP header, the Outer IP header, and the Outer Mac header before the frame if the second software switch connected to the second virtual machine is not included in the same L2 network as the first software switch The method comprising the steps of:

나아가 본 발명의 실시예를 따르는 소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center) 환경 내의 소프트웨어 스위치를 구현하는 서버가 프레임을 포워딩하는 처리를 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램은 제 1 가상 머신에서 제 2 가상 머신으로 전송되는 프레임을 제 1 소프트웨어 스위치가 상기 제 1 가상 머신으로부터 수신하는 기능; 상기 제 2 가상 머신과 연결된 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2 네트워크에 포함된 경우, 상기 프레임 바로 앞에 Mac 헤더를 추가하는 기능; 및 상기 제 2 가상 머신과 연결된 상기 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2네트워크에 포함되지 않는 경우, 상기 프레임의 앞에 VXAN 헤더, UDP 헤더, Outer IP 헤더, 및 Outer Mac 헤더를 추가하는 기능을 실행하는 것을 특징으로 한다. Further, a computer program stored in a medium for executing a process of forwarding a frame by a server implementing a software switch in a Software Defined Data Center (SDDC) environment according to an embodiment of the present invention may be provided in a first virtual machine 2) receiving a frame to be transferred to a virtual machine from a first virtual machine from a first software switch; If a second software switch connected to the second virtual machine is included in the same L2 network as the first software switch, adding a Mac header immediately before the frame; And adding the VXAN header, the UDP header, the Outer IP header, and the Outer Mac header before the frame if the second software switch connected to the second virtual machine is not included in the same L2 network as the first software switch Quot; function.

한편 본 발명의 실시예를 따르는 소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center) 환경 내의 프레임을 포워딩하는 소프트웨어 스위치를 구현하는 서버는, 상기 소프트웨어 스위치에 대한 물리적 네트워크를 연결하는 통신부; 및 제 1 가상 머신에서 제 2 가상 머신으로 전송되는 프레임을 제 1 소프트웨어 스위치가 상기 제 1 가상 머신으로부터 수신하고, 상기 제 2 가상 머신과 연결된 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2 네트워크에 포함된 경우, 상기 프레임 바로 앞에 Mac 헤더를 추가하고, 상기 제 2 가상 머신과 연결된 상기 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2네트워크에 포함되지 않는 경우, 상기 프레임의 앞에 VXAN 헤더, UDP 헤더, Outer IP 헤더, 및 Outer Mac 헤더를 추가하는 제어부를 포함하는 것을 특징으로 한다. Meanwhile, a server implementing a software switch for forwarding a frame in a Software Defined Data Center (SDDC) environment according to an embodiment of the present invention includes a communication unit for connecting a physical network to the software switch; And a second software switch connected to the second virtual machine receives a frame transmitted from the first virtual machine to a second virtual machine from a first virtual machine, If the second software switch connected to the second virtual machine is not included in the same L2 network as the first software switch, a VXAN header before the frame is added, A UDP header, an Outer IP header, and an Outer Mac header.

본 발명에 따르면, SDDC 환경에서 터널링을 위한 헤더의 사이즈가 72% 감소될 수 있어, 프레임 포워딩을 처리하기 위한 CPU 오버헤드와 네트워크 오버헤드를 획기적으로 줄일 수 있는 효과가 있다.According to the present invention, the size of the header for tunneling in the SDDC environment can be reduced by 72%, and there is an effect that the CPU overhead and the network overhead for processing frame forwarding can be drastically reduced.

도 1은 SDDC에서 소프트웨어 스위치 기반의 가상화 동작 방식을 설명하기 위한 도면
도 2는 터널링을 위한 표준 포멧으로 사용되는 VXLAN Packet Format을 설명하기 위한 도면
도 3은 본원발명의 L2P(L2 based light tunneling protocol) Packet Format을 설명하기 위한 도면
도 4는 본원발명에 따라 프레임을 포워딩하는 예시를 설명하기 위한 도면
도 5는 본원발명과 종래기술의 차이를 설명하기 위한 도면
1 is a diagram for explaining a software switch-based virtualization operation method in SDDC
2 is a diagram for explaining a VXLAN packet format used as a standard format for tunneling;
FIG. 3 is a view for explaining the L2-based light tunneling protocol (L2P) packet format of the present invention
4 is a diagram for explaining an example of forwarding a frame according to the present invention;
5 is a view for explaining a difference between the present invention and the prior art;

본 발명은 이하에 기재되는 실시예들의 설명 내용에 한정되는 것은 아니며, 본 발명의 기술적 요지를 벗어나지 않는 범위 내에서 다양한 변형이 가해질 수 있음은 자명하다. 그리고 실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 널리 알려져 있고 본 발명의 기술적 요지와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. It is to be understood that the present invention is not limited to the description of the embodiments described below, and that various modifications may be made without departing from the technical scope of the present invention. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

한편, 첨부된 도면에서 동일한 구성요소는 동일한 부호로 표현된다. 그리고 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시될 수도 있다. 이는 본 발명의 요지와 관련이 없는 불필요한 설명을 생략함으로써 본 발명의 요지를 명확히 설명하기 위함이다. 이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. In the drawings, the same components are denoted by the same reference numerals. And in the accompanying drawings, some of the elements may be exaggerated, omitted or schematically illustrated. It is intended to clearly illustrate the gist of the present invention by omitting unnecessary explanations not related to the gist of the present invention. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 SDDC에서 소프트웨어 스위치 기반의 가상화 동작 방식을 설명하기 위한 도면이다. 1 is a diagram for explaining a software switch-based virtualization operation method in SDDC.

일반적인 경우, SDDC에서 네트워크 가상화는 SDDC를 구현하는 물리적 서버 및 물리적 서버를 연결하기 위한 물리적인 네트워크 망은 문제삼지 않고, 물리적 서버에 설치된 소프트웨어 스위치를 기반으로 오버레이(overlay) 네트워크를 구성하는 것을 기본으로 한다. In general, network virtualization in SDDC is based on the configuration of an overlay network based on a software switch installed on a physical server, without concern for a physical network for connecting SDDC and a physical server for connecting the physical server do.

다수의 물리적인 서버들에 분산하여 SDDC를 구현하는 경우, 각 물리적 서버에는 복수의 가상 머신 (VM, Virtual Machine) 및 적어도 하나 이상의 소프트웨어 스위치가 설치될 수 있다. 소프트웨어 스위치는 설치된 서버 상에서 구동되는 VM들과 외부의 물리적 네트워크를 연결하는 가상 네트워크 허브 (Virtual Network Hub) 역할을 수행할 수 있다. When SDDC is distributed among a plurality of physical servers, a plurality of virtual machines (VMs) and at least one software switch may be installed in each physical server. The software switch can serve as a virtual network hub that connects the VMs running on the installed server with the external physical network.

SDDC를 구현하는 하나의 물리적 서버는 본원발명에 따르면 통신부와 제어부를 포함하여 구성할 수 있다. 도 1의 예에서, 통신부는 다른 서버와의 물리적인 네트워크를 연결하는 102이며, 제어부는 복수의 VM(103, 104) 모듈 및 VM들의 네트워크 허브 역할을 수행하는 소프트웨어 스위치(101) 모듈을 포함할 수 있다. One physical server implementing the SDDC may include a communication unit and a control unit according to the present invention. 1, the communication unit 102 connects a physical network with another server, and the control unit includes a software switch 101 module serving as a network hub of a plurality of VMs 103 and 104 and VMs .

상기 서버에서 패킷을 포워딩하는 절차는 아래와 같다. The procedure for forwarding packets at the server is as follows.

예를 들어, VM1 (103)이 VM2(104)로 임의의 패킷을 전송하는 경우, 103에서 발생한 트래픽은 VM1의 vNIC (virtual NIC)를 통하여 101로 전송된다. 101은 수신한 트래픽의 도착 MAC 주소 (L2 주소)를 확인하고, 이것이 같은 서버내의 vNIC 주소이기 때문에 별도의 캡슐화 없이 패킷을 바로 VM2 (104)로 포워딩한다. For example, when VM1 103 transmits an arbitrary packet to VM2 104, the traffic generated at 103 is transmitted to 101 via vNIC (virtual NIC) of VM1. 101 identifies the destination MAC address (L2 address) of the received traffic, and forwards the packet directly to the VM2 104 without additional encapsulation because it is the vNIC address in the same server.

그러나 VM1이 다른 서버의 VM으로 패킷을 전송하고자 하는 경우는, 패킷을 인캡슐레이션(encapsulation)하는 터널링 절차가 필요하며, 터널링을 통해 101은 도착 VM을 관리하는 소프트웨어 스위치에게 패킷을 바로 포워딩할 수 있다. 즉 터널링은 소프트웨어 스위치가 패킷을 캡슐화하는 것을 의미하며, 가상 네트워크 환경에서는 터널링을 통해 소스 소프트웨어 스위치는 토폴로지와는 무관하게 도착 소프트웨어 스위치에게 바로 패킷을 포워딩할 수 있다. However, if the VM 1 wishes to transmit a packet to a VM of another server, a tunneling procedure is required to encapsulate the packet. Through tunneling 101, the packet can be immediately forwarded to the software switch managing the incoming VM have. Tunneling means that a software switch encapsulates a packet. In a virtual network environment, tunneling allows the source software switch to forward the packet directly to the destination software switch regardless of the topology.

예를 들어 VM1이 다른 서버의 VM3으로 패킷을 전송하고자 하는 경우, 101은 VM3을 관리하는 소프트웨어 스위치에게 터널을 연결하여 해당 패킷을 포워딩할 수 있다. For example, when VM1 wants to transmit a packet to VM3 of another server, 101 can forward the packet by connecting a tunnel to a software switch that manages VM3.

위와 같은 터널링은 여러가지 프로토콜을 따를 수 있으나, VXLAN 프로토콜이 (사실상의) 표준으로서 범용적으로 통용되고 있다. Such tunneling can follow various protocols, but the VXLAN protocol is commonly used as a (de facto) standard.

VXLAN 프로토콜은 오리지널 네트워크 패킷을 UDP 프로토콜을 이용하여 캡슐화(encapsulation)하여 IP망 어디로든 터널링할 수 있도록 지원한다. 따라서 SDDC는 물리적인 서버의 물리적인 네트워크 구성에 종속되지 않고 필요에 따라 가상화된 네트워크를 자유롭게 구현할 수 있게 된다. The VXLAN protocol encapsulates the original network packets using the UDP protocol and supports tunneling to any IP network. Therefore, SDDC is not dependent on the physical network configuration of the physical server, but can freely implement the virtualized network as needed.

도 2는 터널링을 위한 표준 포멧으로 사용되는 VXLAN 패킷 포멧 (Packet Format)을 설명하기 위한 도면이다. 2 is a diagram illustrating a VXLAN packet format used as a standard format for tunneling.

도 2에서 VM의 오리지널 프레임은 201이며 202, 203, 204 및 205은 터널링을 위해 소프트웨어 스위치가 추가한 헤더이다. VXLAN 터널은 소프트웨어 스위치가 오리지널 프레임에 202, 203, 204 및 205헤더 정보를 추가하여 캡슐화한 패킷이라고 할 수 있다. In FIG. 2, the original frame of the VM is 201, and 202, 203, 204 and 205 are the headers to which software switches are added for tunneling. The VXLAN tunnel is a packet encapsulated by the software switch adding 202, 203, 204, and 205 header information to the original frame.

VXLAN 패킷 포멧에서 202는 VXAN 헤더로서 8바이트가 할당되고, 203은 L4 정보를 위한 UDP 헤더로서 8바이트가 할당된다. 그리고 204는 L3 정보를 위한 IP 헤더로서 20 바이트가 할당되며, 205는 L2 정보를 위한 Mac 헤더로서 14바이트가 할당된다. 즉 VXLAN 터널을 위해 필요한 네트워크 헤더의 크기는 총 50 바이트이다. In the VXLAN packet format, 202 is allocated 8 bytes as a VXAN header, and 203 is allocated as 8 bytes as a UDP header for L4 information. In addition, 20 bytes are assigned as an IP header 204 for L3 information, and 205 bytes are assigned 14 bytes as MAC header for L2 information. That is, the size of the network header required for the VXLAN tunnel is 50 bytes in total.

그런데 일반적인 경우 오리지널 프레임 사이즈가 최대 1500바이트인 것을 고려하면 VXAN의 50 바이트는 헤더 사이즈로 매우 크다. 나아가 터널링의 경우의 수를 고려하지 않고, 모두 L2, L3, L4 헤더를 씌우는 것은 비효율적일 수 있다. 즉, VXLAN 패킷 포멧을 따르면 모든 터널링되는 패킷에 VXLAN 캡슐화를 위해 총 50바이트 헤더를 생성하고 처리해야 하는 오버헤드가 발생될 수 밖에 없다 However, considering that the original frame size is at most 1500 bytes in general, the 50 bytes of VXAN is very large as the header size. Furthermore, it may be inefficient to cover all L2, L3, and L4 headers without considering the number of tunneling cases. That is, according to the VXLAN packet format, there is an overhead to generate and process a total 50 byte header for VXLAN encapsulation in all tunneled packets

보다 구체적으로, 종래의 VXLAN 패킷 포멧을 따르면 50 바이트 네트워크 헤더를 생성하기 위한 CPU 오버헤드 및 오리지널 프레임에서 50바이트가 추가된 프레임을 물리적인 네트워크 상에서 전송하기 위한 자원 소모의 문제가 발생된다. More specifically, according to the conventional VXLAN packet format, there arises a problem of resource consumption for transmitting a CPU overhead for generating a 50-byte network header and a frame added with 50 bytes in the original frame on the physical network.

따라서 본 발명은 위와 같은 문제, 즉 터널링을 위해 과도한 리소스가 투여되는 문제를 해결하면서 동시에 범용성을 충족할 수 있는 가벼운 터널링 프로토콜(Light Tunneling Protocol)을 제안하고자 한다. Accordingly, the present invention proposes a light tunneling protocol that can solve the above-mentioned problem, that is, the problem that excessive resources are administered for tunneling while at the same time satisfying general purpose.

본 발명은 SDDC에서 대부분의 네트워크 트래픽이 동일한 서버의 랙(Server Rack) 내부에서 이동하는 현상을 주목했다. 연구 결과에 따르면 80%의 네트워크 트래픽이 서버 랙 내부에서만 포워딩된다. 일반적으로 각각의 Rack은 L2 스위치를 TOR (Top of the rack) 스위치로 사용하여 구성되며 대부분의 트래픽은 L2네트워크 망을 벗어나지 않는다. The present invention noted that most of the network traffic in SDDC moves within a server rack of the same server. Research shows that 80% of network traffic is forwarded only within the server rack. Typically, each Rack is configured with an L2 switch as the top of the rack (TOR) switch, and most of the traffic does not leave the L2 network.

따라서 터널링되는 모든 패킷에 종래의 VXAN 포멧에 따라 L2, L3, L4 네트워크 헤더를 전부 추가하는 것은 매우 비효율적이다. L2 헤더만으로도 대부분의 터널링은 문제없이 수행될 수 있기 때문이다. 특히 종래의 이더넷 헤더 포멧을 그대로 사용하여 L2 헤더 정보를 처리하면, 레거시(Legacy) 스위치 하드웨어와도 아무런 문제없이 연동할 수 있는 효과가 있다. Therefore, it is very inefficient to add all L2, L3, and L4 network headers to all packets to be tunneled according to the conventional VXAN format. This is because most tunneling can be performed without problems even if only the L2 header is used. Particularly, when the L2 header information is processed using the conventional Ethernet header format as it is, there is an effect that it can be interlocked with the legacy switch hardware without any problem.

본 발명에서는 이와 같이 L2 헤더만을 추가하는 캡슐화를 제안하며, 이를 L2P 터널이라고 지칭한다. L2P (L2 based Light Tunneling Protocol) 패킷 포멧은 첨부된 도 3과 함께 아래에서 후술된다.The present invention proposes encapsulation to add only the L2 header, which is referred to as an L2P tunnel. L2 based Light Tunneling Protocol (L2P) packet format will be described below with reference to FIG. 3 attached hereto.

도 3은 본원발명의 L2P Packet Format을 설명하기 위한 도면이다. 3 is a diagram for explaining the L2P Packet Format of the present invention.

도 3에 도시된 바와 같이, 본원발명을 따르는 터널링되는 패킷은 오리지널 프레임 (301) 바로 앞에 MAC 헤더(302, 304 및 305)만이 추가된다. 도 3에서 302, 304 및 305는 터널링을 위해 추가된 L2 헤더의 필드이며, 303은 옵션이다. As shown in FIG. 3, only the MAC header 302, 304, and 305 are added to the tunneled packet according to the present invention immediately before the original frame 301. In FIG. 3, 302, 304, and 305 are fields of the L2 header added for tunneling, and 303 is an option.

본발명의 실시예를 따르면 도 3에 도시된 바와 같이, 오리지널 프레임 바로 앞에 도착 주소 필드 (Destination Address field, 305), 출발 주소 필드 (Source Address field, 304) 및 이더넷 타입/길이 필드 (Ethernet Type/ Length field, 302)만으로 구성되는 Mac 헤더가 붙을 수 있다. 3, a destination address field 305, a source address field 304, and an Ethernet type / length field 304 are provided immediately in front of the original frame, Length field, 302).

보다 구체적으로, 본원발명에 따르면 도착 주소 필드(305) 6바이트는 해당 패킷의 도착지인 VM을 운영하는 물리적 서버를 관리하는 소프트웨어 스위치에 할당된 네트워크 인터페이스의 맥 주소 정보를 포함할 수 있다. More specifically, according to the present invention, 6 bytes of the destination address field 305 may include MAC address information of a network interface allocated to a software switch that manages a physical server operating a VM that is a destination of the packet.

본원발명에 따르면 출발 주소 필드(304) 6바이트는 네트워크 패킷의 출발지인 VM을 관리하는 소프트웨어 스위치에 할당된 네트워크 인터페이스의 맥 주소 정보를 포함할 수 있다. According to the present invention, the starting address field 304 6 bytes may include MAC address information of the network interface assigned to the software switch that manages the VM which is the origin of the network packet.

본원발명에 따르면 타입/길이 필드(302) 2바이트는 레거시 스위치와의 연동을 위해 0x8100 (이더넷 타입)으로 고정할 수 있다. 결론적으로 본원발명의 L2P 터널링을 위한 헤더는 총 14바이트에 불과하다. According to the present invention, two bytes of type / length field 302 can be fixed to 0x8100 (Ethernet type) for interworking with a legacy switch. As a result, the header for the L2P tunneling of the present invention is only 14 bytes in total.

한편 본원발명에 따르면 VLAN 태그 필드(303) 4바이트는 옵션일 수 있다. 구체적으로는 물리적인 네트워크가 VLAN (Virtual LAN)을 사용하고 있고 SDDC 용으로 VLAN을 할당해 놓은 경우에는 303에 해당 VLAN ID를 기재하고, 그렇지 않은 경우라면 303을 추가할 필요가 없다. VLAN 태그를 사용하는 경우, 본원발명의 L2P 터널링을 위한 헤더는 14바이트에서 18바이트로 증가한다. According to the present invention, 4 bytes of the VLAN tag field 303 may be optional. Specifically, if the physical network uses a VLAN (virtual LAN) and a VLAN is allocated for SDDC, the VLAN ID is written in 303, and if not, it is unnecessary to add 303. In the case of using the VLAN tag, the header for the L2P tunneling of the present invention increases from 14 bytes to 18 bytes.

도 3의 헤더 정보를 이용하여 소프트웨어 스위치가 패킷을 포워딩하는 구체적인 예시는 첨부된 도 4와 함께 아래에서 후술된다. A concrete example in which the software switch forwards the packet using the header information of FIG. 3 will be described below with reference to FIG. 4 attached hereto.

도 4는 본원발명에 따라 프레임을 포워딩하는 예시를 설명하기 위한 도면이다. 4 is a diagram for explaining an example of forwarding a frame according to the present invention.

도 4에 도시된 SDDC는 RACK 1 및 RACK 2를 포함하는 복수의 RACK에서 구현되고, 410과 420 사이의 통신은 L3 네트워크를 통할 수 있다. 나아가 RACK 1은 서버 1 (411), 서버 2 (412), 서버 3 (413)를 포함하며 서버 1,2,3 사이의 통신은 L2 네트워크 (416)을 통할 수 있다. The SDDC shown in FIG. 4 is implemented in a plurality of RACKs including RACK 1 and RACK 2, and the communication between 410 and 420 may be through the L3 network. Further, the RACK 1 includes the server 1 411, the server 2 412, and the server 3 413, and the communication between the servers 1, 2, and 3 may pass through the L2 network 416.

마찬가지로 RACK 2는 서버 4 (414) 및 서버 5 (415)를 포함하고 서버 4,5 사이의 통신은 L2 네트워크 (417)을 통할 수 있다. 도 4에서 A, B, C, D및 E 는 해당 서버에서 구현된 소프트웨어 스위치이고, 1, 2, 3, 4, 5, 6 및 7은 해당 서버에서 구현된 VM을 도식화한 것이다. Likewise, RACK 2 includes server 4 414 and server 5 415, and communication between servers 4, 5 can be via L2 network 417. In FIG. 4, A, B, C, D and E are software switches implemented in the server, and 1, 2, 3, 4, 5, 6 and 7 are schematized VMs implemented in the server.

VM 1에서 VM 4로 패킷을 포워딩하는 경우를 예로 들어 설명한다. The case of forwarding a packet from VM 1 to VM 4 will be described as an example.

이 경우, 소프트웨어 스위치 A는 VM1으로부터 이더넷 프레임을 수신하며, 매핑 테이블, 즉 해당 소프트웨어 스위치와 네트워크로 연결된 모든 소프트웨어 스위치의 MAC 주소 및 각 소프트웨어 스위치가 네트워크 서비스를 제공하는 VM들의 Vnic의 맥 주소 정보의 매핑 테이블을 체크하여 도착 VM4가 서버 1 (411)에 없는 것을 확인하고 터널링을 위해 패킷을 캡슐화하는 과정을 진행할 수 있다. In this case, the software switch A receives the Ethernet frame from the VM 1, and the MAC address of all the software switches connected to the network with the mapping table, that is, the software switch, and the MAC address information of the Vnic of the VMs The mapping table is checked to confirm that the destination VM 4 is not present in the server 1 411 and the process of encapsulating the packet for tunneling can be performed.

본 발명의 실시예를 따르면, 상기 매핑 테이블은 플로우 엔트리들로 구성된 플로우 테이블(Flow table)일 수 있으며, 플로우 엔트리들 각각에는 플로우 룰이 명시될 수 있다. According to an embodiment of the present invention, the mapping table may be a flow table composed of flow entries, and flow rules may be specified in each of the flow entries.

이때 종래의 VXLAN 프로토콜을 따르면 소프트웨어 스위치 A는 해당 패킷에 총 50바이트의 헤더를 붙여서, VXLAN 터널을 통해 캡슐화된 패킷을 소프트웨어 스위치 C로 전송할 것이다. At this time, according to the conventional VXLAN protocol, the software switch A will send a packet encapsulated through the VXLAN tunnel to the software switch C, attaching a total of 50 bytes of header to the packet.

그러나 본원발명을 따르면 A와 C는 동일한 L2 네트워크 (416)에 포함되어 있기 때문에, 소프트웨어 스위치 A는 해당 패킷에 총 16바이트의 헤더만을 붙여서, L2P 터널을 통해 캡슐화된 패킷을 C로 포워딩할 수 있다. However, according to the present invention, since A and C are included in the same L2 network 416, the software switch A can forward packets encapsulated through the L2P tunnel to C by attaching only a total of 16 bytes of header to the corresponding packet .

한편, VM 2에서 VM 5로 패킷을 포워딩하는 경우는 VXLAN 터널이 여전히 유효할 수 있다. 본원발명을 따르면, VM2로부터 패킷을 수신한 소프트웨어 스위치 A는 매핑 테이블을 체크하여 VM 5를 관리하는 소프트웨어 스위치는 D이며 D는 자신의 L2 네트워크 (416)에 포함되지 않는 것을 확인할 수 있다. 이 경우 A는 L2P 터널이 아니라 종래의 VXLAN 터널을 통해 캡슐화된 패킷을 소프트웨어 스위치 C로 포워딩할 수 있다. On the other hand, when forwarding a packet from VM 2 to VM 5, the VXLAN tunnel may still be valid. According to the present invention, the software switch A that received the packet from the VM 2 checks the mapping table to confirm that the software switch that manages the VM 5 is D and that D is not included in its L2 network 416. In this case, A can forward the encapsulated packet to the software switch C through the conventional VXLAN tunnel instead of the L2P tunnel.

즉 본원발명을 따르면 VM으로부터 패킷을 수신한 소프트웨어 스위치는 패킷의 도착지가 자신과 동일한 L2네트워크에 포함된 경우에는 L2P 터널, 포함되지 않은 경우에는 VXLAN 터널을 통해 패킷을 포워딩할 수 있다. 따라서 본원발명을 따르면 종래 표준에 비해 별도의 추가되는 오버헤드 없이 범용적이고 효율적으로 패킷을 포워딩할 수 있는 효과가 있다. That is, according to the present invention, the software switch that receives the packet from the VM can forward the packet through the L2P tunnel when the destination of the packet is included in the same L2 network as the destination, or the VXLAN tunnel if not. Therefore, according to the present invention, packets can be forwarded in a general and efficient manner without additional overhead compared with the conventional standard.

한편, 소프트웨어 스위치가 참고하는 매핑 테이블은 다양한 방법으로 생성되고, 업데이트될 수 있다. On the other hand, mapping tables referenced by software switches can be created and updated in various ways.

예를 들어 매핑 테이블은 Proactive 기법으로 생성하고 관리할 수 있다. 이는 SDN 컨트롤러 (controller)와 같은 중앙 관제 시스템에서 소프트웨어 스위치에 VM 리스트 정보를 전달하고, 미리 설정된 주기 또는 VM 리스트에 변화가 있을 때마다 업데이트된 리스트 정보를 전송하는 방식으로 매핑 테이블을 관리하는 방식이다. For example, the mapping table can be created and managed using the Proactive method. This is a method of managing the mapping table by transmitting VM list information to a software switch in a central control system such as an SDN controller and transmitting updated list information whenever there is a change in a preset period or VM list .

또 다른 예로 매핑 테이블은 Reactive 기법을 적용하여 생성하고 관리할 수 있다. 이는 각각의 VM 이 생성될 때 소프트웨어 스위치에게 연결을 시도하는데 각 소프트웨어 스위치가 VM 리스트에 해당 VM 을 추가하는 방식으로 매핑 테이블을 생성하고, 각 소프트웨어 스위치는 자기의 VM 리스트에 변화가 있을 때마다 다른 모든 소프트웨어 스위치에게 업데이트된 리스트 정보를 브로드캐스트하는 방식으로 관리하는 방식이다. As another example, the mapping table can be created and managed by applying the reactive method. This creates a mapping table in such a way that each software switch adds a corresponding VM to the VM list when each VM is created, and each software switch changes its own VM list every time there is a change in its VM list And all software switches are managed by broadcasting updated list information.

도 5는 앞서 설명한 도 4의 두가지 예시를 구체적으로 설명하여 본원발명과 종래기술의 차이 및 종래 기술 대비한 본원발명의 효과를 명확하게 하기 위한 도면이다. FIG. 5 is a view for clarifying the difference between the present invention and the prior art and the effect of the present invention in comparison with the prior art, by concretely explaining the two examples of FIG. 4 described above.

도 5의 501은 종래의 VXLAN 프로토콜을 따라 도 4의 VM1에서 VM4로 패킷을 포워딩하는 경우이며, 502는 본원발명의 L2P 프로토콜을 따라 VM1에서 VM4로 패킷을 포워딩하는 경우에 대한 순서도이다. 그리고 도 5의 503은 본원발명의 L2P 프로토콜을 따라 VM1에서 VM 5로 패킷을 포워딩하는 경우에 대한 순서도이다. 5 is a flow chart for forwarding a packet from VM1 to VM4 in FIG. 4 according to a conventional VXLAN protocol, and 502 is a flowchart for forwarding a packet from VM1 to VM4 according to the L2P protocol of the present invention. 5 is a flowchart for the case of forwarding a packet from VM1 to VM5 according to the L2P protocol of the present invention.

단계 510에서 VM1로부터 소프트웨어 스위치 A가 VM4를 목적지로 하는 이더넷 프레임을 수신하면, 단계 511에서 소프트웨어 스위치 A는 매핑 테이블을 체크하여 VM4를 관리하는 소프트웨어 스위치가 C인 것을 확인할 수 있다. In step 510, when the software switch A receives the Ethernet frame destined for the VM 4 from the VM 1 in step 510, the software switch A checks the mapping table and confirms that the software switch for managing the VM 4 is C in step 511.

이후 단계 512에서 소프트웨어 스위치 A는 VXALN 프로토콜에 따라 50바이트의 헤더 (즉 outer Ethernet 헤더, Outer IP 헤더, UDP 헤더 및 VXLAN 헤더)를 추가하여 해당 패킷을 캡슐화하고, 단계 513에서 VXLAN 터널을 통해 캡슐화된 프레임을 소프트웨어 스위치 C에게 전송할 수 있다. In step 512, software switch A encapsulates the packet by adding 50 bytes of header (i.e., outer Ethernet header, Outer IP header, UDP header, and VXLAN header) according to the VXALN protocol, and encapsulates the packet in step 513, encapsulated through the VXLAN tunnel Frame to the software switch C.

프레임을 수신한 소프트웨어 스위치 C는 단계 514에서 outer Ethernet 헤더, Outer IP 헤더, UDP 헤더 및 VXLAN 헤더를 벗겨내고 탈캡슐화된 이더넷 패킷 (decapsulated packet)을 단계 515에서 VM4에게 포워드할 수 있다. The software switch C that has received the frame can strip out the outer Ethernet header, the outer IP header, the UDP header and the VXLAN header in step 514 and forward the decapsulated Ethernet packet to the VM 4 in step 515.

반면, 본원발명을 따르면 단계 520에서 VM1로부터 VM4를 목적지로 하는 이더넷 프레임을 수신한 소프트웨어 스위치 A는 단계 521에서 매핑 테이블을 체크하여 VM4를 관리하는 소프트웨어 스위치가 C이고, C는 자신과 동일한 L2 네트워크 환경에 있는 것을 확인할 수 있다.On the other hand, according to the present invention, when the software switch A receives the Ethernet frame from the VM 1 to the VM 4 in step 520, the software switch A for checking the mapping table and managing the VM 4 in step 521 is C, Environment.

이후 단계 522에서 소프트웨어 스위치 A는 본원발명의 L2P프로토콜을 따라 14바이트의 MAC헤더만을 추가하여 해당 패킷을 캡슐화하고, 단계 523에서 L2P 터널을 통해 캡슐화한 프레임을 소프트웨어 스위치 C에게 전송할 수 있다. In step 522, the software switch A encapsulates the packet by adding only the 14-byte MAC header according to the L2P protocol of the present invention, and transmits the encapsulated frame through the L2P tunnel to the software switch C in step 523.

이후 소프트웨어 스위치 C는 단계 524에서 MAC헤더를 벗겨내고 탈캡슐된 이더넷 패킷을 단계 525에서 VM4에게 포워드할 수 있다. Software switch C may then strip the MAC header at step 524 and forward the decapsulated Ethernet packet to VM4 at step 525. [

한편, 본원발명을 따르면 단계 530에서 VM1로부터 VM5를 목적지로 하는 이더넷 프레임을 수신한 소프트웨어 스위치 A는 단계 531에서 매핑 테이블을 체크하여 VM5를 관리하는 소프트웨어 스위치가 D이고, D는 자신과 동일한 L2 네트워크 환경에 포함되어 있지 않은 것을 확인할 수 있다. According to the present invention, in step 530, the software switch A that receives the Ethernet frame from the VM 1 to the VM 5 as a destination checks the mapping table in step 531 and determines that the software switch for managing the VM 5 is D, It can be confirmed that it is not included in the environment.

이후 단계 532에서 소프트웨어 스위치 A는 VXALN 프로토콜에 따라 50바이트의 헤더 (즉 outer Ethernet 헤더, Outer IP 헤더, UDP 헤더 및 VXLAN 헤더)를 추가하여 해당 패킷을 캡슐화하고, 단계 533에서 VXLAN 터널을 통해 캡슐화된 프레임을 소프트웨어 스위치 D에게 전송할 수 있으며, 단계 535에서 소프트웨어 스위치 D는 탑캡슐된 이더넷 패킷을 VM 5에게 포워드할 수 있다. In step 532, the software switch A encapsulates the packet by adding 50 bytes of header (i.e., outer Ethernet header, Outer IP header, UDP header, and VXLAN header) according to the VXALN protocol, and encapsulates the packet in step 533, encapsulated through the VXLAN tunnel Frame to software switch D, and at step 535 software switch D may forward the top encapsulated Ethernet packet to VM 5.

본 명세서와 도면에 게시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 게시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. The embodiments of the present invention disclosed in the present specification and drawings are intended to be illustrative only and not intended to limit the scope of the present invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

Claims (6)

소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center) 환경 내의 소프트웨어 스위치를 구현하는 서버가 프레임을 포워딩하는 방법에 있어서,
제 1 가상 머신에서 제 2 가상 머신으로 전송되는 프레임을 제 1 소프트웨어 스위치가 상기 제 1 가상 머신으로부터 수신하는 단계;
상기 제 2 가상 머신과 연결된 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2 네트워크에 포함된 경우, 상기 프레임 바로 앞에 Mac 헤더를 추가하는 단계; 및
상기 제 2 가상 머신과 연결된 상기 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2네트워크에 포함되지 않는 경우, 상기 프레임의 앞에 순서대로 VXAN 헤더, UDP 헤더, IP 헤더, 및 Mac 헤더를 추가하는 단계를 포함하는 것을 특징으로 하는 서버의 프레임 포워딩 방법.
A method of forwarding a frame by a server implementing a software switch in a software defined data center (SDDC) environment,
Comprising: receiving a first software switch from the first virtual machine, the frame being transferred from a first virtual machine to a second virtual machine;
If a second software switch connected to the second virtual machine is included in the same L2 network as the first software switch, adding a Mac header immediately before the frame; And
Adding the VXAN header, the UDP header, the IP header, and the Mac header in order before the frame if the second software switch connected to the second virtual machine is not included in the same L2 network as the first software switch And transmitting the frame to the server.
제 1항에 있어서, 상기 프레임 바로 앞에 추가되는Mac 헤더는,
상기 제 2 소프트웨어 스위치의 맥주소 정보를 포함하는 도착 주소 (Destination Address) 필드, 상기 제 1 소프트웨어 스위치의 맥주소 정보를 포함하는 출발 주소 (Source Address) 필드, 및 0x8100값을 가지는 이더넷 타입(Ethernet Type) 필드를 포함하는 것을 특징으로 하는 서버의 프레임 포워딩 방법.
The method of claim 1, wherein the Mac header added immediately before the frame further comprises:
A Destination Address field including MAC address information of the second software switch, a Source Address field including MAC address information of the first software switch, and an Ethernet type ≪ / RTI > field).
제 2항에 있어서, 상기 Mac 헤더는,
상기 서버와 연결된 물리적인 네트워크가 VLAN (Virtual LAN)을 사용하고 상기 소프트웨어 정의 데이터 센터에 대해 VLAN ID를 미리 할당한 경우, 상기 VLAN ID 정보를 포함하는 VLAN 태그 필드를 더 포함하는 것을 특징으로 하는 서버의 프레임 포워딩 방법.
3. The method of claim 2,
Further comprising a VLAN tag field including the VLAN ID information when a physical network connected to the server uses a VLAN and a VLAN ID is previously allocated to the software defined data center. / RTI >
제 3항에 있어서,
상기 제 1 소프트웨어 스위치가 상기 프레임을 수신하는 단계 이후에,
상기 소프트웨어 정의 데이터 센터 환경의 매핑 테이블 (mapping table)을 참고하여, 상기 제 2 가상 머신과 연결된 제2 소프트웨어 스위치의 맥 주소를 확인하는 단계; 및
상기 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2 네트워크에 포함되어 있는지 여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 서버의 프레임 포워딩 방법.
The method of claim 3,
After the step of receiving the frame by the first software switch,
Identifying a MAC address of a second software switch connected to the second virtual machine by referring to a mapping table of the software defined data center environment; And
Further comprising: determining whether the second software switch is included in the same L2 network as the first software switch.
소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center) 환경 내의 소프트웨어 스위치를 구현하는 서버가 프레임을 포워딩하는 처리를 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램에 있어서,
제 1 가상 머신에서 제 2 가상 머신으로 전송되는 프레임을 제 1 소프트웨어 스위치가 상기 제 1 가상 머신으로부터 수신하는 기능;
상기 제 2 가상 머신과 연결된 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2 네트워크에 포함된 경우, 상기 프레임 바로 앞에 Mac 헤더를 추가하는 기능; 및
상기 제 2 가상 머신과 연결된 상기 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2네트워크에 포함되지 않는 경우, 상기 프레임의 앞에 VXAN 헤더, UDP 헤더, IP 헤더, 및 Mac 헤더를 추가하는 기능을 실행하는 것을 특징으로 하는 컴퓨터 프로그램.
A computer program stored on a medium for causing a server implementing a software switch in a software defined data center (SDDC) environment to execute a process of forwarding a frame,
A function for a first software switch to receive a frame from a first virtual machine to a second virtual machine from the first virtual machine;
If a second software switch connected to the second virtual machine is included in the same L2 network as the first software switch, adding a Mac header immediately before the frame; And
If the second software switch connected to the second virtual machine is not included in the same L2 network as the first software switch, a function of adding a VXAN header, a UDP header, an IP header, and a Mac header before the frame is executed The computer program comprising:
소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center) 환경 내의 프레임을 포워딩하는 소프트웨어 스위치를 구현하는 서버에 있어서,
상기 소프트웨어 스위치에 대한 물리적 네트워크를 연결하는 통신부; 및
제 1 가상 머신에서 제 2 가상 머신으로 전송되는 프레임을 제 1 소프트웨어 스위치가 상기 제 1 가상 머신으로부터 수신하고, 상기 제 2 가상 머신과 연결된 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2 네트워크에 포함된 경우, 상기 프레임 바로 앞에 Mac 헤더를 추가하고, 상기 제 2 가상 머신과 연결된 상기 제 2 소프트웨어 스위치가 상기 제 1 소프트웨어 스위치와 동일한 L2네트워크에 포함되지 않는 경우, 상기 프레임의 앞에 VXAN 헤더, UDP 헤더, IP 헤더, 및 Mac 헤더를 추가하는 제어부를 포함하는 것을 특징으로 하는 서버.
A server implementing a software switch for forwarding frames within a software defined data center (SDDC) environment,
A communication unit for connecting a physical network to the software switch; And
Wherein a first software switch receives a frame transmitted from a first virtual machine to a second virtual machine from the first virtual machine and a second software switch connected to the second virtual machine is connected to the same L2 network as the first software switch If the second software switch is not included in the same L2 network as the first software switch, adds a MAC header immediately before the frame, and if the VXAN header, UDP A header, an IP header, and a Mac header.
KR1020150014643A 2015-01-30 2015-01-30 Method, apparatus and computer program for virtualizing network resource of software defined data center KR101621717B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150014643A KR101621717B1 (en) 2015-01-30 2015-01-30 Method, apparatus and computer program for virtualizing network resource of software defined data center

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150014643A KR101621717B1 (en) 2015-01-30 2015-01-30 Method, apparatus and computer program for virtualizing network resource of software defined data center

Publications (1)

Publication Number Publication Date
KR101621717B1 true KR101621717B1 (en) 2016-05-17

Family

ID=56109698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150014643A KR101621717B1 (en) 2015-01-30 2015-01-30 Method, apparatus and computer program for virtualizing network resource of software defined data center

Country Status (1)

Country Link
KR (1) KR101621717B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180036118A (en) * 2016-09-30 2018-04-09 아토리서치(주) Method, apparatus and computer program for setting virtual network on network function virtualization
KR20190041609A (en) * 2017-10-13 2019-04-23 엔에이치엔 주식회사 Cloud network architecture

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100910818B1 (en) 2006-11-29 2009-08-04 브로드콤 코포레이션 Method and system for tunneling macsec packets through non-macsec nodes
KR101379112B1 (en) 2009-09-30 2014-03-31 알까뗄 루슨트 Layer 2 seamless site extension of enterprises in cloud computing
KR101477153B1 (en) 2010-05-28 2014-12-29 후아웨이 테크놀러지 컴퍼니 리미티드 Virtual layer 2 and mechanism to make it scalable

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100910818B1 (en) 2006-11-29 2009-08-04 브로드콤 코포레이션 Method and system for tunneling macsec packets through non-macsec nodes
KR101379112B1 (en) 2009-09-30 2014-03-31 알까뗄 루슨트 Layer 2 seamless site extension of enterprises in cloud computing
KR101477153B1 (en) 2010-05-28 2014-12-29 후아웨이 테크놀러지 컴퍼니 리미티드 Virtual layer 2 and mechanism to make it scalable

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180036118A (en) * 2016-09-30 2018-04-09 아토리서치(주) Method, apparatus and computer program for setting virtual network on network function virtualization
KR101878758B1 (en) 2016-09-30 2018-08-17 아토리서치(주) Method, apparatus and computer program for setting virtual network on network function virtualization
KR20190041609A (en) * 2017-10-13 2019-04-23 엔에이치엔 주식회사 Cloud network architecture
KR102008918B1 (en) * 2017-10-13 2019-08-08 엔에이치엔 주식회사 Cloud network architecture
US11196590B2 (en) 2017-10-13 2021-12-07 Nhn Entertainment Corporation Cloud network architecture

Similar Documents

Publication Publication Date Title
US11283650B2 (en) Method for sending virtual extensible local area network packet, computer device, and computer readable medium
US9462047B2 (en) Network interface controller supporting network virtualization
CN109617735B (en) Cloud computing data center system, gateway, server and message processing method
US9785457B2 (en) Multi-tenant system and control method of multi-tenant system
CN106713103B (en) Method and system for virtual and physical network integration
EP3091696B1 (en) Method and device for implementing virtual machine communication
US9736211B2 (en) Method and system for enabling multi-core processing of VXLAN traffic
US9178828B2 (en) Architecture for agentless service insertion
US8978031B2 (en) Processing of overlay networks using an accelerated network interface card
WO2018032910A1 (en) Cross-network communication method and apparatus
CN112702252A (en) Message processing method, system and related equipment
CN110311860B (en) Multilink load balancing method and device under VXLAN
CN112631726B (en) Virtual machine data processing method, system, device and medium
CN105635190A (en) Service execution method and device for data center network
WO2019033964A1 (en) Method for transmitting packet, forwarding device, controller, and system
KR101621717B1 (en) Method, apparatus and computer program for virtualizing network resource of software defined data center
WO2015081534A1 (en) Data packet transmission system, transmission method and device thereof
KR101621719B1 (en) Method, apparatus and computer program for providing multipoint communication service of software defined data center
KR101621720B1 (en) Method, apparatus and computer program for providing multipoint communication service of software defined data center by software switch
WO2017219272A1 (en) Packet forwarding method and device
WO2019176683A1 (en) Relay device and relay method

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190507

Year of fee payment: 4