KR101694082B1 - 소프트웨어-정의된 네트워크 오버레이 - Google Patents

소프트웨어-정의된 네트워크 오버레이 Download PDF

Info

Publication number
KR101694082B1
KR101694082B1 KR1020157014250A KR20157014250A KR101694082B1 KR 101694082 B1 KR101694082 B1 KR 101694082B1 KR 1020157014250 A KR1020157014250 A KR 1020157014250A KR 20157014250 A KR20157014250 A KR 20157014250A KR 101694082 B1 KR101694082 B1 KR 101694082B1
Authority
KR
South Korea
Prior art keywords
action
data flow
encapsulation
tunneling
packet
Prior art date
Application number
KR1020157014250A
Other languages
English (en)
Other versions
KR20150079910A (ko
Inventor
조지 햄펠
모리츠 스테인너
티안 부
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150079910A publication Critical patent/KR20150079910A/ko
Application granted granted Critical
Publication of KR101694082B1 publication Critical patent/KR101694082B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

소프트웨어-정의된 네트워크 오버레이 능력은 제어 기능 및 포워딩 기능이 분리된 소프트웨어-정의된 오버레이 네트워킹(software-defined networking, SDN)을 이용하여 하나 이상의 오버레이 네트워크를 제어하도록 구성된다. 소프트웨어-정의된 네트워크 오버레이 능력은 패킷을 네트워크 계층을 가로질러 예를 들면, 오버레이 네트워크 내로(예를 들면, 캡슐화를 통해 터널 내로), 오버레이 네트워크를 벗어나(예를 들면, 탈캡슐화를 통해 터널을 벗어나), 또는 기타 등등으로 수직으로 이동시키도록 구성될 수 있다. 소프트웨어-정의된 네트워크 오버레이 능력은 패킷을 네이티브 포워딩 기반시설로부터 오버레이 네트워크 내로 이동시키거나, 오버레이 네트워크들 사이에서(예를 들면, 제 2 오버레이 네트워크를 벗어나지 않고 제 2 오버레이 네트워크로부터 제 1 오버레이 네트워크 내로, 제 1 오버레이 네트워크를 벗어나서 제 2 오버레이 네트워크 내로, 제 2 오버레이 네트워크 내에 잔류하면서 제 1 오버레이 네트워크를 벗어나서, 또는 기타 등등) 이동시키거나, 오버레이 네트워크로부터 네이티브 포워딩 기반시설 쪽으로 이동시키거나, 또는 기타 등등으로 이동시키도록 구성될 수 있다.

Description

소프트웨어-정의된 네트워크 오버레이{SOFTWARE-DEFINED NETWORK OVERLAY}
본 개시는 일반적으로 통신 네트워크에 관한 것으로, 더 상세하게는 배타적이 아닌 것으로 통신 네트워크를 통해 터널링을 지원하는 것에 관한 것이다.
일반적으로, 인터넷 프로토콜(the Internet protocol, IP) - 높은 대역폭 효율, 저가, 강인성, 및 스케일러빌리티와 같은 타고난 장점을 가지고 있음 - 은 전형적으로 통신 네트워크를 거쳐 데이터 전송을 위해 사용되는 일반적인 프로토콜이 되어 왔다. 그러나, 많은 사례에서, IP는 또한 연관된 단점도 가지고 있는데, 이를 테면 IP의 위치-기반 라우팅이 사용자 이동성과의 병행성이 부족한 것, IP의 최선 포워딩(best-effort forwarding)이 서비스 별로 과금하고 서비스-품질(quality-of-service, QOS)을 실시하는 차별화된 서비스를 지원하지 못하는 것, 그리고 가상 사설 네트워크(Virtual Private Networks, VPNs)와 같은 오버레이 네트워크의 지원 부족이라는 단점을 가지고 있다.
적어도 일부 표준 기관(예를 들면, 3세대 파트너십 프로젝트(Third Generation Partnership Project, 3GPP), 3GPP2, 또는 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force, IETF) 등)은 IP 포워딩 기반시설 이외에 오버레이 네트워크를 생성하기 위하여 프로토콜(예를 들면, 모바일 IP, 일반 전송 프로토콜(Generic Transfer Protocol, GTP), 및 IP 보안(IP Security, IPsec) 등)을 도입하여 왔지만, 그러한 오버레이 네트워크는 IP 포워딩 기반시설 이외에 오버레이 네트워크를 형성하는 터널 엔트포인트를 정의하는 많은 형태의 특화된 노드(예를 들면, 홈 에이전트(Home Agents, HAs), 포린 에이전트(Foreign Agents, FAs), 무선 네트워크 컨트롤러(Radio Network Controllers, RNCs), 노드B(NodeBs), 서빙 일반 패킷 무선 서비스(Serving General Packet Radio Service, GPRS) 지원 노드(Support Nodes, SGSNs), 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Nodes, GGSNs), eNodeBs, 서빙 게이트웨이(Serving Gateways, SGWs), 패킷 데이터 네트워크 (Packet Data Network, PDN) 게이트웨이(Gateways, PGWs), 이동성 관리 엔티티(Mobility Management Entities, MMEs), 보안 게이트웨이(security gateways), 및 기타 타입의 게이트웨이 등)를 도입하는 경향이 있다.
종래 기술에서 여러 단점은 소프트웨어-정의된 네트워크 오버레이를 지원하기 위한 실시예를 통해 해결될 수 있다.
일 실시예에서, 장치는 프로세서 및 프로세서에 통신가능하게 연결된 메모리를 포함한다. 프로세서는 데이터 플로우에 대한 데이터 플로우 정의를 결정하도록 구성되며, 여기서 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초하며 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함한다. 프로세서는 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션(tunneling action)을 결정하도록 구성되며, 여기서 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나를 포함한다. 프로세서는 포워딩 요소를 향하여, 데이터 플로우 정의 및 하나 이상의 터널링 액션을 나타내는 제어 정보를 전파하도록 구성된다. 장치는 제어 요소 또는 제어 요소의 일부일 수 있다.
일 실시예에서, 방법은 프로세서를 이용하여, 데이터 플로우에 대한 데이터 플로우 정의를 결정하는 단계와, 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션을 결정하는 단계와, 포워딩 요소를 향하여, 데이터 플로우 정의 및 하나 이상의 터널링 액션을 나타내는 제어 정보를 전파하는 단계를 포함한다. 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초하며 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함한다. 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나의 액션을 포함한다.
일 실시예에서, 장치는 프로세서 및 프로세서에 통신가능하게 연결된 메모리를 포함한다. 프로세서는 제어 요소로부터 데이터 플로우에 대한 데이터 플로우 정의를 수신하도록 구성된다. 제어 정보는 데이터 플로우에 대한 데이터 플로우 정의 및 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션을 포함한다. 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초한다. 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함한다. 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나를 포함한다. 프로세서는 제어 정보에 기초하여 데이터 플로우의 패킷을 처리하도록 구성된다. 장치는 포워딩 요소 또는 포워딩 요소의 일부분일 수 있다.
일 실시예에서, 방법은 데이터 플로우의 패킷을 처리하는 프로세서를 이용하는 단계를 포함한다. 방법은 제어 요소로부터 제어 정보를 수신하는 단계를 포함한다. 제어 정보는 데이터 플로우에 대한 데이터 플로우 정의 및 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션을 포함한다. 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초한다. 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함한다. 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나를 포함한다. 방법은 제어 정보에 기초하여 데이터 플로우의 패킷을 처리하는 단계를 포함한다.
본 발명에서 교시는 첨부 도면과 함께 다음의 상세한 설명을 고려함으로써 쉽게 이해될 수 있다.
도 1은 소프트웨어-정의된 오버레이 네트워크를 지원하도록 구성된 예시적인 통신 시스템을 도시한다.
도 2는 도 1의 예시적인 통신 시스템의 요소들 사이의 예시적인 터널링을 도시한다.
도 3은 예시적인 통신 시스템의 요소들 사이의 예시적인 터널링을 도시한다.
도 4는 제어 요소에 의해 소프트웨어-정의된 오버레이 네트워크 내 포워딩 요소를 환경 설정하는데 사용하기 위한 방법의 일 실시예를 도시한다.
도 5는 포워딩 요소에 의해 소프트웨어-정의된 오버레이 네트워크 내 데이터 플로우의 패킷을 처리하는데 사용하기 위한 방법의 일 실시예를 도시한다.
도 6은 본 개시에서 기술된 기능을 수행하는데 사용하기에 적합한 하이-레벨 블록도를 도시한다.
이해를 용이하게 하기 위하여, 가능하다면 동일한 참조부호는 도면에서 공통적인 동일한 요소를 지정하는데 사용된다.
일반적으로, 본 명세서에서 소프트웨어-정의된 네트워크 오버레이 능력이 묘사되고 설명된다.
적어도 일부 실시예에서, 소프트웨어-정의된 네트워크 오버레이 능력은 하나 이상의 소프트웨어-정의된 오버레이 네트워크를 형성하기 위하여, 소프트웨어-정의된 오버레이 네트워킹(software-defined networking, SDN)을 통신 기반시설 위에 제공된 하나 이상의 오버레이 네트워크에 적용하도록 구성된다.
적어도 일부 실시예에서, SDN은 제어 평면이 데이터 평면과 분리되어 있고 트래픽의 플로우-기반 포워딩이 지원되는 형태의 네트워크이다. SDN에서, 데이터 평면은 하나 이상의 포워딩 요소(예를 들면, 스위치 또는 라우터 등)를 이용하여 구현되며 제어 평면은 포워딩 요소와 분리된 하나 이상의 제어 요소(예를 들면, 서버 등)를 이용하여 구현된다. 제어 요소(들)는 플로우-기반 포워딩 룰을 포워딩 요소(들)에게 할당한다. 제어 평면 기능과 포워딩 평면 기능이 분리되면 제어 평면 기능을 처리하기 위해 최적화된 제어 요소(예를 들면, 새로운 기능 세트를 지원하기 위해 업데이트되도록 구성된 요소) 및 데이터 평면 기능을 처리하기 위해 최적화된 포워딩 요소(예를 들면, 높은 데이터 처리량을 지원하도록 구성된 하드웨어-기반 요소)를 사용할 수 있게 된다. 오버레이 네트워크를 이용하는 통신 시스템이 전형적으로 오버레이 네트워크 없는 통신 시스템보다 포워딩 노드가 적다는 것을 고려하면 SDN과 연관될 수 있는 임의의 스케일 제한은 없어지리라고 인식될 것이다.
적어도 일부 실시예에서, 오버레이 네트워크는 오버레이 네트워크가 제공되는 기본 네트워크 기반시설에 의해 제공되는 것이 가능하지 않은 (또는 쉽게 제공될 수 없는) 강화된 특징을 지원하기 위하여 터널링을 활용하는 형태의 네트워크이다. 예를 들면, 오버레이 네트워크는 서비스 차등화(예를 들면, 상이한 트래픽 플로우 또는 상이한 타입의 트래픽 플로우의 상이한 서비스-품질 처리, 상이한 트래픽 플로우 또는 상이한 타입의 트래픽 플로우에 대해 상이한 정책이나 과금의 적용 등은 물론이고, 이것들의 다양한 조합), 보안 기능, 이동성 기능, 또는 가상 사설 네트워킹(virtual private networking, VPN) 등을 지원하기 위해 사용될 수 있다. 많은 타입의 오버레이 네트워크는 다양한 다른 능력을 제공한다. 오버레이 네트워크는 캡슐화/탈캡슐화 액션(encapsulation/decapsulation actions)의 사용을 포함할 수 있는 터널링을 활용하여 그러한 기능을 제공할 수 있다는 것이 인식될 것이다. 적어도 일부 실시예에서, 오버레이 네트워크는 네트워크 계층에서 하나 이상의 프로토콜을 사용하여, 전송 계층에서 하나 이상의 프로토콜을 사용하여, 또는 하나 이상의 네트워크 계층이나 전송 계층 프로토콜 등과 함께 동작하도록 구성된 하나 이상의 프로토콜 등을 사용하여 제공될 수 있다. 오버레이 네트워크를 제공하는데 사용될 수 있는 프로토콜의 예는 인터넷 프로토콜(Internet Protocol, IP) (예를 들면, IPv4, IPv6, 또는 IPv6 확장 헤더 등), 일반 라우팅 캡슐화(Generic Routing Encapsulation, GRE), 일반 패킷 무선 서비스(General Packet Radio Service, GPRS) 터널링 프로토콜(Tunneling Protocol, GTP), 사용자 데이터그램 프로토콜(User Datagram Protocol, UDP), 전송 제어 프로토콜(Transmission Control Protocol, TCP), 스트림 제어 전송 프로토콜(Stream Control Transmission Protocol, SCTP), 데이터그램 혼잡 제어 프로토콜(Datagram Congestion Control Protocol, DCCP), 보안 패이로드 캡슐화(Encapsulating Security Payload, ESP) IP 보안 프로토콜(protocol of the IP Security (IPSec) 프로토콜 스위트, 또는 IPSec 프로토콜 스위트의 인증 헤더(Authentication Header, AH) 프로토콜 등을 포함한다.
적어도 일부 실시예에서, 소프트웨어-정의된 네트워크 오버레이 능력은 제어 기능 및 포워딩 기능이 분리된 소프트웨어-정의된 오버레이 네트워킹(software-defined networking, SDN)을 이용하여 하나 이상의 오버레이 네트워크를 제어하도록 구성될 수 있다. 적어도 일부 실시예에서, 소프트웨어-정의된 네트워크 오버레이 능력은 패킷을 네트워크 계층을 가로질러 수직으로 이동, 예를 들면, 오버레이 네트워크 내로(예를 들면, 캡슐화를 통해 터널 내로) 수직으로 이동시키거나, 오버레이 네트워크를 벗어나(예를 들면, 탈캡슐화를 통해 터널을 벗어나) 수직으로 이동시키거나, 또는 기타 등등으로 수직으로 이동시키도록 구성될 수 있다. 적어도 일부 실시예에서, 소프트웨어-정의된 네트워크 오버레이 능력은 패킷을 네이티브 포워딩 기반시설로부터 오버레이 네트워크 내로 이동시키거나, 오버레이 네트워크들 사이에서(예를 들면, 제 2 오버레이 네트워크를 벗어나지 않고 제 2 오버레이 네트워크로부터 제 1 오버레이 네트워크 내로, 제 1 오버레이 네트워크를 벗어나서 제 2 오버레이 네트워크 내로, 제 2 오버레이 네트워크 내에 잔류하면서 제 1 오버레이 네트워크를 벗어나서, 또는 기타 등등) 이동시키거나, 오버레이 네트워크로부터 네이티브 포워딩 기반시설 쪽으로 이동시키거나, 또는 기타 등등으로 이동시키도록 구성될 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 네트워크 오버레이 능력은 적어도 하나의 컨트롤러가 어떤 플로우에 특정한 캡슐화 또는 탈캡슐화 동작이 적용되도록 적어도 하나의 포워딩 요소를 프로그래밍하게 해줄 수 있다. 컨트롤러는 포워딩 요소에게 상이한 캡슐화 또는 탈캡슐화 동작을 각각의 플로우에 적용하라고 추가로 지시할 수 있고, 그럼으로써 미세하게 세분화된 플로우-기반 터널링을 통해 전체 네트워크의 트래픽 관리를 실시할 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 네트워크 오버레이 능력은 적어도 하나의 컨트롤러가 한 세트의 포워딩 요소 중 적어도 하나의 포워딩 요소를 선택하여 그 선택된 포워딩 요소에 의해 특정한 캡슐화 또는 탈캡슐화 동작을 어떤 플로우에 적용되게 프로그래밍할 수 있게 한다.
적어도 일부 실시예에서, 소프트웨어-정의된 네트워크 오버레이 능력은 패킷의 외곽 IP 헤더 아래에 실린 헤더를 추가 및 제거할 수 있게 해줌으로써 IP 이외에 캡슐화 및 탈캡슐화 동작에 적용된다. 이것은 터널이 큰 규모를 가로질러, 예를 들면, 원격통신 서비스 공급자 네트워크를 가로질러, 다중 원격통신 서비스 공급자 네트워크를 가로질러, 또는 심지어 전체 인터넷을 가로질러 뻗어나가게 해준다.
소프트웨어-정의된 네트워크 오버레이 능력은 통신 기반시설 위에서 정의된 오버레이 네트워크(들)의 사용을 지원하도록 구성된 임의의 통신 시스템에 적용될 수 있지만, 소프트웨어-정의된 네트워크 오버레이 능력의 여러 양상을 기술하는데 있어서 명료히 하기 위해, 소프트웨어-정의된 네트워크 오버레이 능력은 소프트웨어-정의된 네트워크 오버레이 능력을 사용하도록 구성된 롱 텀 에볼루션(Long Term Evolution, LTE) 진화된 패킷 코어(Evolved Packet Core, EPC) 네트워크의 맥락 내에서 기본적으로 본 명세서에서 묘사되고 설명된다.
도 1은 소프트웨어-정의된 오버레이 네트워크를 지원하도록 구성된 예시적인 통신 시스템을 도시한다.
예시적인 통신 시스템(100)은 전형적인 LTE EPC 네트워크가 소프트웨어-정의된 오버레이 네트워크를 지원하기 위해 변형된 수정된 LTE EPC 네트워크를 포함한다.
예시적인 통신 시스템(100)은 진화된-범세계 이동 통신 시스템(Evolved - Universal Mobile Telecommunications System, UMTS) 지상 무선 액세스 네트워크(Terrestrial Radio Access Network, E-UTRAN)(110), 이동성 관리 엔티티(Mobility Management Entity, MME)(120), 홈 가입자 서버(Home subscriber Server, HSS)(130), 정책 및 과금 룰 기능(Policy and Charging Rules Function, PCRF)(140), 서빙 게이트웨이(Serving Gateway, SGW) 기능(151) 및 패킷 데이터 네트워크(Packet Data Network, PDN) 게이트웨이(Gateway, PGW) 기능(152)을 포함하는 제어 요소(Control Element, CE)(150), 한 쌍의 포워딩 요소(Forwarding Elements, FEs)(1601 및 1602)(일괄하여, FE(160)), 및 통신 네트워크(170)를 포함한다. LTE EPC 네트워크 내의 E-UTRAN(110), MME(120), HSS(130), 및 PCRF(140)의 통상적인 동작은 본 기술에서 통상의 지식을 가진 자에게 이해될 것이다.
앞에서 언급한 것처럼, 예시적인 통신 시스템(100)은 수정된 LTE EPC 네트워크이다. 전형적인 LTE EPC 네트워크는 서빙 게이트웨이(Serving Gateway, SGW) 및 패킷 데이터 네트워크 게이트웨이(Packet Data Network (PDN) Gateway, PGW)를 포함한다. 예시적인 통신 시스템(100)에서, SGW는 제어-평면 기능(예시적으로는 CE(150)의 SGW 기능(151)) 및 사용자-평면 기능(예시적으로는 E-UTRAN(110)과 FE(1602) 사이에 배치된 FE(1601))으로 분리된다. 유사하게, 예시적인 통신 시스템(100)에서, PGW는 제어-평면 기능(예시적으로는 CE(150)의 PGW 기능(152)) 및 사용자-평면 기능(예시적으로는 FE(1601)과 통신 네트워크(170) 사이에 배치된 FE(1602))으로 분리된다.
예시적인 통신 시스템(100)은 예시적인 통신 시스템(100)의 요소들 사이에서 통신을 지원하는 각종 인터페이스를 포함한다. E-UTRAN(110) 및 MME(120)는 S1-MME 인터페이스를 통하여 통신하도록 구성된다. MME(120) 및 HSS(130)는 S6a 인터페이스를 통하여 통신하도록 구성된다. MME(120) 및 CE(150)는 S11 인터페이스를 통하여 통신하도록 구성되며, PCRF(140) 및 CE(150)은 Gx 인터페이스를 통하여 통신하도록 구성된다. E-UTRAN(110) 및 SGW 기능(1501)과 연관된 FE(1601)는 S1-U 인터페이스를 통하여 통신하도록 구성되고, SGW 기능(1501)과 연관된FE(1601) 및 PGW 기능(1502)과 연관된 FE(1602)는 S5-U 인터페이스를 통하여 통신하도록 구성되고, 그리고 PGW 기능(1502)과 연관된 FE(1602) 및 통신 네트워크(170)는 SGi 인터페이스를 통하여 통신하도록 구성된다. 도 1의 예시적인 통신 시스템(100)에서, CE(150) 및 FE(160)는 (도 1에서 xOF로서 표시된) 수정된 오픈플로우(OpenFlow) 인터페이스를 통해 통신하도록 구성된다.
CE(150) 및 FE(160)는 EPC 네트워크에서 통상적으로 SGW 및 PGW에 의해 제공되는 터널링 기능의 SDN-기반 구현을 제공하기 위해 협력하도록 구성될 수 있다.
CE(150) 및 FE(160)는 예시적인 통신 시스템(100)의 데이터 플로우에 대한 터널링을 제공하기 위해 협력하도록 구성될 수 있다.
CE(150) 및 FE(160)는 데이터 플로우가 주어진 경우, 하나 이상의 오버레이 네트워크(또는 터널)에 대하여 데이터 플로우의 이동을 제공하기 위하여 협력하도록 구성될 수 있다. 예를 들면, CE(150)는 주어진 데이터 플로우에 대해, 데이터 플로우가 터널 내로 이동(예를 들면, 네이티브 포워딩 기반시설로부터 데이터 플로우의 패킷의 캡슐화를 통해 오버레이 네트워크 내로 이동, 제 1 오버레이 네트워크로부터 데이터 플로우의 패킷의 캡슐화를 통해 제 2 오버레이 네트워크 내로 이동, 또는 기타 등등)되는지, 터널 사이에서 이동(예를 들면, 데이터 플로우의 패킷의 탈캡슐화를 통해 제 1 오버레이 네트워크로부터 제거된 다음 데이터 플로우의 패킷의 캡슐화를 통해 제 2 오버레이 네트워크 내로, 또는 기타 등등)되는지, 터널을 벗어나 이동(예를 들면, 데이터 플로우가 여전히 하나 이상의 다른 오버레이 네트워크 내에 잔류할 때 데이터 플로우의 패킷의 탈캡슐화를 통해 오버레이 네트워크로부터 제거, 데이터 플로우의 패킷의 탈캡슐화를 통해 오버레이 네트워크로부터 네이티브 포워딩 기반시설로 이동, 또는 기타 등등)되든지 여부, 또는 기타 등등의 여부는 물론이고 이들의 각종 조합을 결정하도록 구성될 수 있다.
CE(150)는 하나 이상의 오버레이 네트워크(또는 터널)에 대하여 데이터 플로우의 이동을 제어하도록 구성될 수 있으며 FE(160)는 CE(150)의 제어 하에서 하나 이상의 오버레이 네트워크(또는 터널)에 대하여 데이터 플로우의 이동을 수행하도록 구성될 수 있다. CE(150)는, 특정한 데이터 플로우가 주어진 경우, 하나 이상의 오버레이 네트워크에 대하여 데이터 플로우의 이동을 제어하기 위하여 터널링 액션을 데이터 플로우에 적용하는 것을 제어하도록 구성될 수 있다.
CE(150)는 주어진 데이터 플로우와 연관된 정보를 수신하도록 구성될 수 있다. 이 정보는 CE(150)를 트리거링시켜서 FE(160)에게 데이터 플로우에 필요한 하나 이상의 터널링 액션을 수행할 것을 지시하도록 사용하는데 적합한 임의의 정보를 포함할 수 있다. 데이터 플로우와 연관된 정보는 하나 이상의 애플리케이션의 애플리케이션-관련 정보를 포함할 수 있다. 예를 들면, 다음과 같이, 애플리케이션 -> 네트워크 OS -> 포워딩 기반시설의 세 계층을 포함하는 SDN에서, FE(160)는 포워딩 기반시설 계층의 일부로서 구현될 수 있고, CE(150)는 네트워크 OS 계층의 일부로서 구현될 수 있고, 그리고 애플리케이션은 CE(150)와의 인터페이스(예를 들면, 동작, 관리, 및 유지(Operations, Administration, and Maintenance, OAM) 인터페이스 또는 임의의 다른 적합한 타입의 인터페이스)를 이용하여 구현될 수 있다. 예시적인 통신 시스템(100)에서, 예를 들면, 애플리케이션은 MME(120) 상에 상주할 수 있고 E-UTRAN(110)과 연관된 가입자를 대신하여 CE(150)에게 (데이터 플로우를 지원하기 위해) 진화된 패킷 시스템(Evolved Packet System, EPS) 비어러를 설치하라고 지시할 수도 있다. 이러한 예에서, 애플리케이션은 또한 EPS 비어러와 연관된 정보(또는 데이터 플로우)를 CE(150)(예를 들면, 터널 엔드포인트 식별자(tunnel endpoint identifier, TEID), 또는 가입자 IP 어드레스 등)에게 제공할 수 있다. 이 예에서, CE(150)는 EPS 비어러와 연관된 정보(또는 데이터 플로우)를 대응하는 데이터 플로우 정의 및 그 데이터 플로우 정의와 연관된 터널링 액션(들)으로 변환할 수 있다. 다른 예로서, CE(150)는 MME(120)의 일부로서 통합될 수 있는데, 이 경우에 MME(120)/CE(150)는 애플리케이션 인터페이스를 통해 S1-MME 메시지를 수신하고 S1-MME 메시지에 기초하여 E-UTRAN(110)과 연관된 가입자를 대신하여 적절한 액션을 취할 수 있다(예를 들면, (연관된 데이터 플로우를 지원하기 위해) EPS 비어러를 설치할 수 있다). CE(150)는 데이터 플로우와 연관된 정보를 수신하기 위한 하나 이상의 그러한 인터페이스를 지원하도록 구성될 수 있다.
주어진 데이터 플로우에 대해, CE(150)는 그 데이터 플로우의 패킷에 필요한 터널링 액션을 수행할 FE(들)(160)를 식별하도록 구성될 수 있다. 이것은, 데이터 플로우를 지원하기 위해 생성되는 터널, 또는 데이터 플로우를 지원하는 기존 터널 등은 물론이고 이들의 각종 조합을 포함할 수 있는, 데이터 플로우와 연관된 하나 이상의 터널의 식별을 포함할 수 있다. 터널의 식별은 터널의 엔드포인트로서 기능하리라 예상되는 노드 또는 터널의 엔드포인트로서 현재 기능하고 있는 노드의 식별을 포함할 수 있다. 터널의 식별은 그 터널에 대한 터널 엔드포인트(예를 들면, FE(160))의 식별을 기초로 할 수 있다. 데이터 플로우의 패킷의 전송을 위해 터널링을 활용하는 오버레이 네트워크의 맥락 내에서, 데이터 플로우는 단일의 터널을 통해 또는 연쇄된 둘 이상의 터널을 통해 전송될 수 있다는 것이 인식될 것이다.
예를 들면, 데이터 플로우가 단일의 터널을 통해 전송될 때, CE(150)는 데이터 플로우를 위한 터널의 터널 엔드포인트로서 기능하게 될(예를 들면, 터널이 아직 설정되지 않은 경우) 또는 데이터 플로우를 위한 터널의 터널 엔드포인트로서 현재 기능하고 있는(예를 들면, 터널이 존재하는 경우) 두 FE(160)를 식별할 수 있고 그리고 두 FE(160)에 의해 터널의 데이터 플로우의 패킷에 대해 캡슐화 또는 탈캡슐화를 수행하는데 사용하기 위한 각각의 제어 정보 집합을 정의할 수 있다. 도 1의 예시적인 통신 시스템에서, CE(150)는 PGW와 SGW 사이의 터널의 터널 엔드포인트로서 FE(1602) 및 FE(1601)를 식별할 수 있다.
예를 들면, 데이터 플로우가 다중 터널을 통해 전송될 때, CE(150)는 다중 터널 각각마다, 데이터 플로우를 위한 터널의 터널 엔드포인트로서 기능하게 될(예를 들면, 터널이 아직 설정되지 않은 경우) 또는 데이터 플로우를 위한 터널의 터널 엔드포인트로서 현재 기능하고 있는(예를 들면, 터널이 존재하는 경우) 두 FE(160)를 식별할 수 있고 그리고 두 FE(160)에 의해 각각의 터널의 데이터 플로우의 패킷에 대해 캡슐화 또는 탈캡슐화를 수행하는데 사용하기 위한 각각의 제어 정보 집합을 정의할 수 있다. 도 1의 예시적인 통신 시스템에서, 예를 들면, CE(150)는 PGW와 SGW 사이에서 제 1 터널의 터널 엔드포인트로서 FE(1602) 및 FE(1601)를 식별할 수 있으며 그리고 SGW와 E-UTRAN(110)의 eNodeB 사이에서 제 2 터널의 터널 엔드포인트로서 FE(1601) 및 E-UTRAN(110) 내 다른 FE(다시 말해서, 명료성을 기하기 위해 생략됨)를 식별할 수 있다.
주어진 데이터 플로우에 대해, CE(150)는 데이터 플로우에 대한 제어 정보를 정의하고 그 제어 정보를 FE(160) 중 하나 이상의 FE에 의해 사용하도록 FE(160) 중 하나 이상의 FE를 향해 전파하여 그 데이터 플로우의 제어 정보를 기초로 하여 데이터 플로우의 패킷에 필요한 하나 이상의 터널링 액션을 수행할 수 있다.
주어진 데이터 플로우에 대해, FE(160)는 하나 이상의 오버레이 네트워크에 대하여 데이터 플로우의 이동을 수행하기 위하여 데이터 플로우에 필요한 하나 이상의 터널링 액션을 적용하도록 구성될 수 있다.
주어진 데이터 플로우에 대해, FE(160)는 CE(150)로부터 데이터 플로우의 제어 정보를 수신하고, 데이터 플로우의 제어 정보를 저장하고, 데이터 플로우의 제어 정보를 이용하여 데이터 플로우에 필요한 터널링 액션을 수행하도록 구성될 수 있다.
주어진 데이터 플로우에 대해, FE(160)는 패킷을 수신하고, 패킷이 연관된 데이터 플로우를 결정하고, 패킷의 데이터 플로우와 연관된 하나 이상의 터널링 액션을 식별하고, 하나 이상의 터널링 액션을 데이터 플로우의 패킷에 적용하도록 구성될 수 있다.
FE(160)는 패킷으로부터 정보(예를 들면, 패킷의 하나 이상의 프로토콜 헤더 필드의 하나 이상의 헤더 필드 값)를 이용함으로써 패킷이 연관된 데이터 플로우를 결정하고 CE(150)로부터 수신된 제어 정보를 기초로 하여 FE(160)에서 유지되는 데이터 플로우 레코드 집합 내에서 일치하는 데이터 플로우 정의를 식별하도록 구성될 수 있다. FE(160)는 (데이터 플로우를 정의 하는데 사용될 수 있는 헤더 필드의 타입의 서술에서 표시된 것과 같은) 하나 이상의 IP 헤더 필드, 하나 이상의 UDP 헤더 필드, 또는 하나 이상의 GTP 헤더 필드 등뿐만 아니라, 이들의 각종 조합에 대해 매칭을 수행하도록 구성될 수 있다.
FE(160)는 패킷으로부터의 정보와 일치하는 데이터 플로우 정의를 가진 데이터 플로우 레코드에 기초하여 패킷의 데이터 플로우와 연관된 하나 이상의 터널링을 식별하도록 구성될 수 있다(예를 들면, 여기서 FE(160)에서 유지되는 데이터 플로우 레코드는 데이터 플로우에 대한 데이터 플로우 정의와 그 데이터 플로우의 패킷에 대해 수행될 하나 이상의 터널링 액션과의 매핑을 포함한다).
FE(160)는 데이터 플로우와 연관된 데이터 플로우 레코드로부터 식별된 하나 이상의 터널링 액션의 처리에 기초하여 하나 이상의 터널링 액션을 데이터 플로우의 패킷에 적용하도록 구성될 수 있다.
제어 정보는 데이터 플로우에 대한 데이터 플로우 정의 및 그 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션을 포함한다. 제어 정보는 SDN-기반 제어 프로토콜을 이용하여 CE(150)로부터 FE(160)를 향해 전파될 수 있다. 제어 정보는 FE(160)에 의해 데이터 플로우와 연관된 데이터 플로우 레코드로서 유지될 수 있고, 여기서 데이터 플로우 레코드는 데이터 플로우 정의와 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션과의 매핑을 포함한다.
데이터 플로우에 대한 데이터 플로우 정의는 FE(160)에 의해 데이터 플로우의 패킷을 식별하는데 사용하도록 구성될 수 있다. 데이터 플로우 정의는 IP 헤더, UDP 헤더, 또는 GTP 헤더 중 하나 이상의 헤더를 기초로 할 수 있다. 데이터 플로우 정의는 하나 이상의 프로토콜 헤더 필드(예를 들면, 하나 이상의 IP 헤더 필드, 하나 이상의 UDP 헤더 필드, 또는 하나 이상의 GTP 헤더 필드 등뿐만 아니라 이들의 각종 조합)를 기초로 할 수 있다. 예를 들면, 데이터 플로우 정의는 소스 IP 어드레스, 목적지 IP 어드레스, 프로토콜 타입, 소스 포트 번호, 및 목적지 포트 번호를 포함하는 IP 헤더 필드의 5-튜플에 기초할 수 있다. 예를 들면, 데이터 플로우 정의는 UDP 헤더의 소스 포트 번호 필드 및 목적지 포트 번호 필드에 기초할 수 있다. 예를 들면, 데이터 플로우 정의는 GTP 헤더의 터널 엔드포인트 식별자(tunnel endpoint identifier, TEID) 필드에 기초할 수 있다. 데이터 플로우 정의는 임의의 다른 적합한 프로토콜 헤더 필드 또는 프로토콜 헤더 필드들의 조합에 기초할 수 있다.
데이터 플로우에 대한 하나 이상의 터널링 액션은 하나 이상의 캡슐화 액션 또는 하나 이상의 탈캡슐화 액션을 포함할 수 있다.
데이터 플로우에 대한 하나 이상의 캡슐화 액션은 데이터 플로우의 패킷을 터널 내로(예를 들면, 네이티브 포워딩 기반시설로부터 터널 내로, 제 1 터널로부터 제 2 터널 내로, 또는 기타 등등) 이동시키는데 사용될 수 있다.
적어도 일부 실시예에서, 캡슐화 액션은 프로토콜의 하나 이상의 프로토콜 헤더 필드를 데이터 플로우의 패킷에 추가하는 것을 포함할 수 있다. 적어도 일부 실시예에서, 캡슐화 액션은 하나 이상의 프로토콜 헤더 필드의 하나 이상의 프로토콜 헤더 필드 값을 설정하는 것을 포함할 수 있다. 적어도 일부 실시예에서, 캡슐화 액션은 패킷 체크섬을 계산하는 것을 포함할 수 있다. 적어도 일부 실시예에서, 캡슐화 액션은 시퀀스 번호 필드 값을 시퀀스 번호 필드에 추가하는 것을 포함할 수 있다(예를 들면, 여기서 시퀀스 번호 필드 값은 당해 데이터 플로우에서 캡슐화된 선행 패킷에 추가된 캐싱된 시퀀스 번호 필드 값에 기초하여 결정될 수 있다). 데이터 플로우에 대한 하나 이상의 캡슐화 액션은 데이터 플로우의 패킷을 터널 내로 이동시킬 때 사용하기 적합한 임의의 다른 캡슐화 액션을 포함할 수 있다.
적어도 일부 실시예에서, 캡슐화 액션은 수행될 캡슐화의 타입을 표시하는 정보 및 캡슐화 액션을 수행할 때 사용하기 위한 정보를 포함하거나 이들 정보를 캡슐화 액션과 연관시킬 수 있다. 예를 들면, 캡슐화 액션은 캡슐화가 수행될 프로토콜, 패킷을 캡슐화하기 위해 패킷에 추가될 하나 이상의 프로토콜 헤더 필드, 또는 패킷을 캡슐화하기 위해 패킷에 추가될 하나 이상의 프로토콜 헤더 필드에 설정될 하나 이상의 헤더 필드 값 등뿐만 아니라, 이들의 각종 조합을 식별할 수 있다. 예를 들면, 캡슐화 액션은 또한 패킷 체크섬의 계산이 수행될 예정이라고 명시할 수 있다. 예를 들면, 캡슐화 액션은 또한 시퀀스 번호의 추가가 수행될 예정이라고 명시할 수 있다. 도 1의 예시적인 통신 시스템에서, 예를 들면, 하나 이상의 캡슐화 액션은 IP-기반 캡슐화, UDP-기반 캡슐화, 또는 GTP-기반 캡슐화 등 중 하나 이상 캡슐화의 사용을 명시할 수 있다. 예를 들면, CE(150)로부터 FE(160)로 전달되는 IP-기반 캡슐화 액션은 IP-기반 캡슐화가 수행될 예정이고 하나 이상의 IP 헤더 필드 값(예를 들면, 길이 값, DSCP 값, 식별 값, 3-비트 플래그 필드 값, 존속시간(time-to-live, TTL) 값, 소스 IP 어드레스, 목적지 IP 값, 또는 기타 IP 헤더 필드 중 하나 이상)이 데이터 플로우의 패킷에 추가되는 IP 헤더에서 사용될 예정이라고 표시하는 정보를 포함할 수 있다. 예를 들면, CE(150)로부터 FE(160)로 전달되는 UDP-기반 캡슐화 액션은 UDP-기반 캡슐화가 수행될 예정이고 하나 이상의 UDP 헤더 필드 값(예를 들면, 길이 값, 소스 포트 번호, 목적지 포트 번호 또는 기타 UDP 헤더 필드 중 하나 이상)이 데이터 플로우의 패킷에 추가되는 UDP 헤더에서 사용될 예정이라고 표시하는 정보를 포함할 수 있다. 예를 들면, CE(150)로부터 FE(160)로 전달되는 GTP-기반 캡슐화 액션은 GTP-기반 캡슐화가 수행될 예정이고 하나 이상의 GTP 헤더 필드 값(예를 들면, TEID또는 기타 GTP 헤더 필드 중 하나 이상)이 데이터 플로우의 패킷에 추가되는 GTP 헤더에서 사용될 예정이라고 표시하는 정보를 포함할 수 있다. 예를 들면, CE(150)로부터 FE(160)로 전달되는 GTP-기반 캡슐화 액션은 FE(160)에 의해 당해 플로우에서 캡슐화된 선행 패킷에 적용된 캐싱된 시퀀스 번호 값으로부터 시퀀스 번호 값을 도출하는 것임을 표시하는 정보를 포함할 수 있다. 데이터 플로우에 대한 하나 이상의 탈캡슐화 액션은 데이터 플로우의 패킷을 터널을 벗어나(예를 들면, 패킷을 다른 터널 내로 이동시키지 않고 터널을 벗어나, 제 1 터널을 벗어나 제 2 터널 내로, 터널을 벗어나 네이티브 포워딩 기반시설 쪽으로, 또는 기타 등등)으로 이동시키기 위해 사용될 수 있다.
적어도 일부 실시예에서, 탈캡슐화 액션은 프로토콜의 하나 이상의 프로토콜 헤더 필드를 데이터 플로우의 패킷으로부터 제거하는 것을 포함할 수 있다. 적어도 일부 실시예에서, 탈캡슐화 액션은 하나 이상의 프로토콜 헤더 필드의 하나 이상의 프로토콜 헤더 필드 값을 제거하는 것을 포함할 수 있다. 적어도 일부 실시예에서, 탈캡슐화 액션은 패킷 체크섬을 검증하는 것을 포함할 수 있다. 적어도 일부 실시예에서, 탈캡슐화 액션은 시퀀스 번호 필드의 시퀀스 번호 값의 검증 및 캐싱하는 것을 포함할 수 있다(예를 들면, 여기서 검증은 시퀀스 번호 값을 당해 데이터 플로우에서 탈캡슐화된 선행 패킷의 캐싱된 시퀀스 번호 값에 비교함으로써 수행될 수 있다). 데이터 플로우에 대한 하나 이상의 탈캡슐화 액션은 데이터 플로우의 패킷을 터널을 벗어나 이동시킬 때 사용하기에 적합한 임의의 다른 탈캡슐화 액션을 포함할 수 있다.
적어도 일부 실시예에서, 탈캡슐화 액션은 수행될 탈캡슐화 액션의 타입을 표시하는 정보 및 탈캡슐화 액션을 수행하는데 사용하기 위한 정보를 포함할 수 있거나 이들 정보를 탈캡슐화 액션과 연관시킬 수 있다. 예를 들면, 탈캡슐화 액션은 탈캡슐화가 수행될 프로토콜, 또는 패킷을 탈캡슐화하기 위해 패킷으로부터 제거될 하나 이상의 프로토콜 헤더 필드 등뿐만 아니라, 이들의 각종 조합을 식별할 수 있다. 예를 들면, 탈캡슐화 액션은 또한 패킷 체크섬의 검증이 수행될 예정이라고 명시할 수 있다. 도 1의 예시적인 통신 시스템에서, 예를 들면, 하나 이상의 탈캡슐화 액션은 IP-기반 탈캡슐화, UDP-기반 탈캡슐화, 또는 GTP-기반 탈캡슐화 등 중 하나 이상 탈캡슐화의 사용을 명시할 수 있다. 예를 들면, CE(150)로부터 FE(160)로 전달되는 GTP-기반 탈캡슐화 액션은 FE(160)가 GTP 헤더의 시퀀스 번호 필드에 담겨 전달된 시퀀스 번호 값을 검증하고 캐싱하려는 것을 표시하는 정보를 포함할 수 있다(예를 들면, 여기서 검증은 시퀀스 번호 값을 당해 플로우에서 탈캡슐화된 선행 패킷의 캐싱된 시퀀스 번호 값에 비교함으로써 수행될 수 있다).
본 명세서에서 개시된 바와 같이, 하나 이상의 캡슐화 액션과 하나 이상의 탈캡슐화 액션의 조합은 터널 사이에서 데이터 플로우의 패킷을 이동시키기 위해 데이터 플로우의 패킷에 적용될 수 있다 (예를 들면, 하나 이상의 탈캡슐화 액션을 데이터 플로우의 패킷에 적용하여 패킷을 제 1 터널로부터 탈캡슐화하고 그런 다음 하나 이상의 캡슐화 액션을 데이터 플로우의 패킷에 적용하여 패킷을 제 2 터널 내로 캡슐화한다). 데이터 플로우에 대한 하나 이상의 터널링 액션은 데이터 플로우의 패킷을 터널 내로, 터널 사이에서, 터널을 벗어나, 또는 기타 등등으로 이동시키기 위해 CE(150)에 의해 제어되고 하나 이상의 FE(160)에 의해 적용될 수 있는 임의의 다른 액션을 포함할 수 있다.
CE(150) 및 FE(160)의 동작은 몇몇 예로 더 잘 이해될 수 있다.
예를 들면, CE(150) 및 FE(160)는 다운스트림 데이터 플로우의 터널링을 FE(1602)로부터 FE(1601)를 향하는 방향으로 지원하도록 구성될 수 있다. 이 예에서, CE(150)는 (1) FE(1602) 및 FE(1601)를 다운스트림 데이터 플로우에 대한 터널의 터널 엔드포인트인 것으로 식별하고, (2) FE(1602)에 의해 수행될 캡슐화 액션을 결정하고 캡슐화 액션 및 연관된 데이터 플로우 정의를 FE(1602)로 제공하여 데이터 플로우의 패킷에 대한 캡슐화를 수행할 때 사용하게 하고, 그리고 (3) FE(1601)에 의해 수행될 탈캡슐화 액션을 결정하고 탈캡슐화 액션 및 연관된 데이터 플로우 정의를 FE(1601)에 제공하여 FE(1602)로부터 FE(1601)에서 수신되는 데이터 플로우의 캡슐화된 패킷에 대한 탈캡슐화를 수행할 때 사용하게 한다. 또한, 이 예에서, (1) FE(1602)는 데이터 플로우 정의 및 캡슐화 액션을 CE(150)로부터 수신하고 데이터 플로우의 패킷의 수신이 FE(1602)에 의해 검출될 때 캡슐화 액션을 수행하여 데이터 플로우의 패킷을 캡슐화하고, (2) FE(1601)는 데이터 플로우 정의 및 탈캡슐화 액션을 CE(150)로부터 수신하고 데이터 플로우의 캡슐화된 패킷의 수신이 FE(1601)에 의해 검출될 때 탈캡슐화 액션을 수행하여 데이터 플로우의 캡슐화된 패킷을 탈캡슐화한다.
예를 들면, CE(150) 및 FE(1602)는 FE(1602)에서 제 1 터널과 제 2 터널 사이의 업스트림 데이터 플로우의 전송을 지원하도록 구성될 수 있다. 이 예에서, CE(150)는 (1) 데이터 플로우를 전송하는데 사용되는 제 1 터널 및 제 2 터널의 터널 엔드포인트를 갖는 것으로서 FE(1602)를 식별하고, (2) 데이터 플로우에 대한 데이터 플로우 정의를 결정하고, (3) FE(1602)에 의해 데이터 플로우의 패킷을 제 1 터널로부터 제거하기 위해 수행될 탈캡슐화 액션을 결정하고, (4) FE(1602)에 의해 데이터 플로우의 패킷을 제 2 터널 내로 이동시키기 위해 수행될 캡슐화 액션을 결정하고, 그리고 (5) 데이터 플로우 정의 및 탈캡슐화 액션과 캡슐화 액션을 FE(1602)로 제공하여 FE(1602)에 의해 제 1 터널과 제 2 터널 사이에서 데이터 플로우의 패킷을 이동시키는데 사용하게 한다. 또한, 이 예에서, (1) FE(1602)는 데이터 플로우 정의 및 탈캡슐화 액션과 캡슐화 액션을 CE(150)로부터 수신하고, (2) 각각의 데이터 플로우의 패킷마다, 패킷을 FE(1601)로부터 제 1 터널을 통해 수신하고, 탈캡슐화 액션을 수행하여 패킷을 제 1 터널로부터 탈캡슐화하고, 캡슐화 액션을 수행하여 패킷을 제 2 터널 내로 캡슐화하고, 그리고 패킷 업스트림을 통신 네트워크(170)를 향하여 제 2 터널을 통해 전송한다.
CE(150) 및 FE(160)는 제어 프로토콜을 통해 통신하도록 구성될 수 있다. 제어 프로토콜은 SDN에서 사용하기에 적합한 임의의 형태의 프로토콜일 수 있다. 예를 들면, 제어 프로토콜은 (예를 들면, 오픈플로우 프로토콜에 의해 사용되는 신택스를 또한 적응시키고 하나 이상의 오픈플로우 메시지 또는 하나 이상의 오픈플로우 메시지 정보 요소를 추가하면서 오픈플로우에 의해 정의된 것으로서 FE의 프로세싱 표현을 사용하는) 오픈플로우 프로토콜을 기초로 하는 제어 프로토콜, (예를 들면, 포워딩 및 제어 요소 분리(Forwarding and Control Element, ForCES) 프로토콜에 의해 사용되는 신택스를 또한 적응시키고 하나 이상의 ForCES 프로토콜 메시지 또는 하나 이상의 ForCES 프로토콜 메시지 정보 요소를 추가하면서 ForCES 프로토콜에 의해 정의된 것으로서 FE의 프로세싱 표현을 사용하는) ForCES 프로토콜을 기초로 하는 제어 프로토콜, 또는 전용 제어 프로토콜 등일 수 있다. 도 1의 예시적인 통신 시스템(100)에서 사용하기 위한 오픈플로우 프로토콜의 예시적인 확장의 설명은 다음과 같다
적어도 일부 실시예에서, FE(160)는 FE(160)의 오픈플로우 표현을 확장함으로써 아래와 같이 확장된 오픈플로우 프로토콜을 형성하는 그러한 기능을 수행하도록 구성될 수 있다. 즉,
(1) 오픈플로우 매칭: 적어도 일부 실시예에서, 패킷 헤더 필드에 기초한 매칭은 UDP 헤더 필드 또는 GTP 헤더 필드에 기초한 매칭을 포함하는 것으로 확장된다.
(2) 캡슐화를 위한 오픈플로우 액션: 적어도 일부 실시예에서, IP-캡슐화, UDP-캡슐화, 및 GTP-캡슐화를 위한 새로운 오픈플로우 액션이 정의될 수 있다. 적어도 일부 실시예에서, 조합된 IP-UDP-GTP-갭슐화 액션이 정의될 수 있다. IP-캡슐화, UDP-캡슐화, 및 IP-UDP-GTP-캡슐화 액션은 대응하는 IP-헤더와 UDP 헤더 체크섬 및 IP-헤더의 패킷 길이 값의 재계산을 시사한다는 것이 인식될 것이다. 또한 IP 헤더에 관한 프로토콜-값은 설정될 필요가 없을 수 있다는 것이 인식될 것이다.
(3) 탈캡슐화를 위한 오픈플로우 액션: 적어도 일부 실시예에서, IP-탈캡슐화, UDP-탈캡슐화, 및 GTP-탈캡슐화를 위한 새로운 오픈플로우 액션이 정의될 수 있다. 적어도 일부 실시예에서, 조합된 IP-UDP-GTP-탈캡슐화 액션이 정의될 수 있다. IP-탈캡슐화, UDP-탈캡슐화 및 IP-UDP-GTP-탈캡슐화 액션은 대응하는 IP-헤더와 UDP 헤더 체크섬의 검증을 시사하며, 그리고 패킷은 검증이 실패할 때 폐기될 필요가 없을 수 있다는 것을 시사한다는 것이 인식될 것이다.
적어도 일부 실시예에서, 오픈플로우 프로토콜은 CE(150)가 FE(160)(예를 들면, FE(160)의 하나 이상의 FE 테이블의 엔트리)를 새로운 매칭 조건 및 새로운 캡슐화 액션/탈캡슐화 액션으로 채우게 할 수 있는 방식으로 확장될 수 있다. 오픈플로우 프로토콜은 하나 이상의 새로운 메시지, 또는 하나 이상의 새로운 메시지 정보 요소 등뿐만 아니라 이들의 각종 조합으로 확장될 수 있다. 도 1의 예시적인 통신 시스템(100)에 사용하기 위한 오픈플로우 프로토콜의 확장의 예시적인 실시예는 다음과 같다.
적어도 일부 실시예에서, FE(160)에 의해 수행되는 데이터 플로우 매칭에 대해, 계수 "oxm_ofb_match_fields"는 GTP 헤더의 TEID를 표현하는 매칭 필드 OFPXMT_OFB_GTPU_TEID에 따라 확장될 수 있다.
적어도 일부 실시예에서, FE(160)에 의해 수행되는 캡슐화 액션에 대해, 계수 "ofp_action_type"은 다음과 같은 액션 타입에 따라 확장될 수 있다:
OFPAT_PUSH_IP4: IPv4 헤더를 푸싱,
OFPAT_PUSH_IP6: IPv6 헤더를 푸싱,
OFPAT_PUSH_UDP: UDP 헤더를 푸싱,
OFPAT_PUSH_GTP: GTP 헤더를 푸싱,
OFPAT_PUSH_IP4UDPGTP: IPv4-, UPD- 및 GTP 헤더를 푸싱, 그리고
OFPAT_PUSH_IP6UDPGTP: IPv6-, UPD- 및 GTP 헤더를 푸싱.
적어도 일부 실시예에서, FE(160)에 의해 수행되는 탈캡슐화 액션에 대해, 계수 "ofp_action_type" 는 다음과 같은 액션 타입에 따라 확장될 수 있다:
OFPAT_POP_IP4: IPv4 헤더 팝핑(popping),
OFPAT_POP_IP6: IPv6 헤더 팝핑,
OFPAT_POP_UDP: UDP 헤더 팝핑,
OFPAT_POP_GTP: GTP 헤더 팝핑,
OFPAT_POP_IP4UDPGTP: IPv4-, UPD- 및 GTP 헤더 팝핑, 그리고
OFPAT_POP_IP6UDPGTP: IPv6-, UPD- 및 GTP 헤더 팝핑.
적어도 일부 실시예에서, 하나 이상의 캡슐화 액션에 대한 하나 이상의 캡슐화 액션 구조는 다음과 같이 푸싱될 헤더의 필드 값(들)을 포함할 수 있다.
예를 들면, OFPAT_PUSH_IP4의 IPv4 캡슐화 액션 구조는 다음과 같이 정의될 수 있다:
Figure 112015051635853-pct00001
예를 들면, OFPAT_PUSH_UDP의 UDP 캡슐화 액션 구조는 다음과 같이 정의될 수 있다:
Figure 112015051635853-pct00002
예를 들면, OFPAT_PUSH_GTP의 GTP 캡슐화 액션 구조는 다음과 같이 정의될 수 있다:
Figure 112015051635853-pct00003
비록 위에서 특정한 헤더 필드 파라미터를 가진 캡슐화 액션 구조를 이용하는 확장된 오픈플로우 프로토콜의 실시예에 대하여 기본적으로 묘사되고 설명되었을지라도, 적어도 일부 실시예에서 확장된 오픈플로우 프로토콜은 더 적거나 많은 헤더 필드 파라미터를 포함하는 (상이한 헤더 필드 파라미터를 포함하는) 캡슐화 액션 구조를 활용할 수 있다는 것이 인식될 것이다.
비록 위에서 특별한 방식으로 배열된 캡슐화 액션 구조를 이용하는 (예를 들면, 특정한 순서로 배열된 특정한 액션 구조 필드 네임 등을 이용하는) 확장된 오픈플로우 프로토콜의 실시예에 대하여 기본적으로 묘사되고 설명되었을지라도, 적어도 일부 실시예에서 확장된 오픈플로우 프로토콜은 임의의 다른 적합한 방식으로 배열된 캡슐화 액션 구조를 활용할 수 있다는 것이 인식될 것이다.
비록 위에서 캡슐화 액션 구조가 캡슐화에 사용되는 패킷 헤더(들)의 하나 이상의 헤더 필드를 설정하는데 사용하기 위한 정보를 포함하는 확장된 오픈플로우 프로토콜의 실시예에 대하여 기본적으로 묘사되고 설명되었을지라도, 적어도 일부 실시예에서, 확장된 오픈플로우 프로토콜은 하나 이상의 헤더 필드를 설정하는 액션 구조가 캡슐화에 사용되는 프로토콜 헤더(들)의 하나 이상이 헤더 필드를 설정하는데 사용하기 위해 정의(예를 들면, 하나 이상의 액션 구조가, 캡슐화 액션의 일부로서 헤더 필드 설정 액션을 포함하기보다는, 캡슐화에 사용되는 프로토콜 헤더(들)의 하나 이상의 헤더 필드를 설정하기 위해 정의되고 사용)되도록 구성될 수 있다는 것이 인식될 것이다.
위에서 기술된 예시적인 오픈플로우-기반 제어 프로토콜에 대한 데이터 플로우 매칭 필드 및 캡슐화/탈캡슐화 액션의 사용은 도 1의 예시적인 통신 시스템(100)의 맥락 내에서 고려될 때 더욱 잘 이해될 수 있다.
적어도 일부 실시예에서, 예를 들면, 위에서 기술된 예시적인 오픈플로우-기반 제어 프로토콜의 데이터 플로우 매칭 필드 및 네트워크 오버레이 액션을 이용하여, PGW-U(FE(1602)) 및 SGW-U(FE(1601))에 의한 PGW-U(FE(1602)) 상의 다운링크 트래픽의 처리가 다음과 같이 수행될 수 있다:
테이블 0 : 엔트리는 다음과 같은 수행될 기능을 포함한다:
(1) 매칭 필드: 매칭 필드는 소스 IP 어드레스, 목적지 IP 어드레스, 프로토콜 타입, 소스 포트 번호, 및 목적지 포트 번호를 포함하는 5-튜플을 포함하며, 와일드 카드는 당해 EPS 비어러에 속하는 5-튜플을 그룹화하도록 설정될 수 있다.
(2) GTP 헤더 액션: GTP 헤더 액션은 EPS 비어러를 위해 SGW-U에서 터널 엔드포인트에 대응하는 TEID 필드 값에 따라서 푸싱된다.
(3) 메타데이터 액션: 메타데이터 액션이 설정되며 여기서 메타데이터 액션은 SGW-U의 목적지 IP 어드레스로 설정된다.
(4) 테이플 1 액션으로 진행한다.
테이블 1: 엔트리는 다음과 같은 수행될 기능을 포함한다.
(1) 매칭 필드: 매칭 필드는 메타데이터 값과 같다.
(2) UDP 헤더 액션: UDP 헤더 액션은 UDP 소스 포트 값(예를 들면, 2152 또는 임의의 다른 적절한 값)에 따라 푸싱된다.
(3) IPv4 또는 IPv6 헤더 액션: IPv4 또는 IPv6 헤더 액션이 푸싱되며 여기서 IP 어드레스는 메타데이터 값(예를 들면, SGW-U의 IP 어드레스)으로 설정되며 소스 IP 어드레스는 데이터를 목적지 어드레스로 포워딩하는데 사용된 출력 포트의 IP 어드레스로 설정된다.
(4) 출력 액션: 대응하는 출력 포트를 명시하는 출력 액션은 자동으로 로컬 이더넷 어드레스를 푸싱한다.
적어도 일부 실시예에서, 예를 들면, 위에서 기술된 예시적인 오픈플로우-기반 제어 프로토콜의 데이터 플로우 매칭 필드 및 네트워크 오버레이 액션을 이용하여, PGW-U(FE(1602)) 및 SGW-U(FE(1601))에 의한 SGW-U(FE(1601)) 상의 다운링크 트래픽의 처리는 다음과 같이 수행될 수 있다.
[테이블 0]: 엔트리는 다음과 같은 수행될 기능을 포함한다.
(1) 매칭 필드: 매칭 필드는 SGW-U에서 EPS 비어러의 GTP TEID를 포함한다.
(2) 메타데이터: 메타데이터는 eNodeB에서 비어러 엔드포인트의 TEID값으로 설정된다.
(3) GTP 헤더 액션: GTP 헤더 액션은 TEID 필드 값으로 팝핑된다.
(4) UDP 헤더 액션: UDP 헤더 액션이 팝핑된다.
(5) IP 헤더 액션: IP 헤더 액션이 팝핑된다.
(6) 메타데이터 액션: 메타데이터 액션이 설정되며 여기서 메타데이터 값은 eNodeB의 목적지 IP 어드레스로 설정된다.
(7) 테이블 1 액션으로 진행한다.
테이블 1: 엔트리는 다음과 같은 수행될 기능을 포함한다.
(1) 매칭 필드: 매칭 필드는 메타데이터 값과 같다.
(2) UDP 헤더 액션: UDP 헤더 액션은 UDP 소스 포트 값(예를 들면, 2152 또는 임의의 다른 적절한 값)에 따라 푸싱된다.
(3) IPv4 또는 IPv6 헤더 액션: IPv4 또는 IPv6 헤더 액션이 푸싱되며 여기서 IP 어드레스는 메타데이터 값(예를 들면, eNodeB의 IP 어드레스)으로 설정되며 소스 IP 어드레스는 데이터를 목적지 어드레스로 포워딩하는데 사용된 출력 포트의 IP 어드레스로 설정된다.
(4) 출력 액션: 대응하는 출력 포트를 명시하는 출력 액션은 자동으로 로컬 이더넷 어드레스를 푸싱한다.
FE(160)가 동일하거나 유사한 기능을 수행할 수 있기 때문에, UE가 접속되는 앵커(예를 들면, SGW-U(FE(1601)) 및 PGW-U(FE(1602))는 예시적인 통신 시스템(100) 내에 배치되고 자유로이 이동될 수 있고, 따라서 융통성 있고 최적화된 라우팅, 조기 탈옥(early breakout), 또는 UE에 가까운 캐시 서버(예를 들면, 콘텐츠 전송 네트워크(Content Delivery Network, CDN) 기능)의 통합 등뿐만 아니라, 이들의 각종 조합이 가능해질 수 있다는 것이 인식될 것이다.
본 명세서에서 기술한 바와 같이, 소프트웨어-정의된 네트워크 오버레이 능력의 실시예는 LTE EPC 네트워크 내에서 각종 타입의 터널링을 지원하는데 적용될 수 있다. 예시적인 통신 시스템(100)의 맥락 내에서 소프트웨어-정의된 네트워크 오버레이 능력을 UDP-기반 및 GTP-기반 터널링을 지원하는데 사용하는 예시적인 사용은 도 2에 대하여 도시되고 기술된다.
도 2는 도 1의 예시적인 통신 시스템의 요소들 사이의 예시적인 터널링을 도시한다.
도 2에 도시된 바와 같이, 도 2의 예시적인 통신 시스템(200)은 LTE EPC 네트워크이다. 도 2의 예시적인 통신 시스템(200)은 통신 네트워크(170)의 E-UTRAN(110)과 연관된 사용자 장비(User Equipment, UE)(201)와 E-UTRAN(110)의 eNodeB(211) 사이의 엔드-투-엔드 통신을 지원하며, 여기서 E-UTRAN(110)과 통신 네트워크(170) 간의 통신은 (SGW와 연관된) FE(1601) 및 (PGW와 연관된) FE(1602)를 통해서 이루어진다. 도 2의 예시적인 통신 시스템(200)의 요소의 구성은 도 1의 예시적인 통신 시스템(100)을 참조하여 더 잘 이해될 수 있다.
도 2에 도시된 바와 같이, 예시적인 통신 시스템(200)의 요소들 간의 통신은 각종 통신 계층에서 다양한 통신 프로토콜을 이용하여 수행된다. 예시적인 통신 시스템(200)의 요소는 각기 OSI 모델의 각 계층(예를 들면, 물리 계층, 데이터 링크 계층, 네트워크 계층, 및 전송 계층 등)에서 통신을 위한 통신 프로토콜을 지원하는 하나 이상의 프로토콜 스택을 지원한다. 서버(271)와 UE(201) 간의 엔드-투-엔드 통신은 TCP 연결을 통해서 수행된다. TCP 연결은 서버(271)와 FE(1602) 사이의 IP-기반 연결 그리고 FE(1602)와 UE(201) 사이의 IP-기반 연결을 통해 이송된다. 서버(271)과 FE(1602) 사이의 IP-기반 연결은 서버(271)와 FE(16022) 사이의 L2 연결을 통해 이송된다. FE(1602)와 UE(201) 사이의 IP-기반 연결은 FE(1602)와 FE(1601) 사이의 각종 연결, FE(1601)와 eNodeB(211) 사이의 각종 연결, 그리고 eNodeB(211)와 UE(201) 사이의 L2 LTE 연결을 통해 이송된다. FE(1602)와 FE(1601) 사이의 각종 연결은 GTP-U(S5-U 인터페이스)를 포함하고, 이 GTP-U 연결은 UDP 연결을 통해 이송되고, 이 UDP 연결은 IP 연결을 통해 이송되고, IP 연결은 L2 연결을 통해 이송된다. 유사하게, FE(1601)와 eNodeB(211) 사이의 각종 연결은 GTP-U(S1-U 인터페이스)를 포함하고, 이 GTP-U 연결은 UDP 연결을 통해 이송되고, 이 UDP 연결은 IP 연결을 통해 이송되고, 이 IP 연결은 L2 연결을 통해 이송된다. LTE EPC 네트워크 내에서 통신 프로토콜의 전형적인 구성은 본 기술에서 통상의 지식을 가진 자라면 이해할 것이고, 그래서 여러 요소들 간의 각종 연결에 관한 추가 설명은 생략된다. 또한, 하위 계층 프로토콜/연결(예를 들면, 물리 계층) 및 고위 계층 프로토콜/연결(예를 들면, 표현 계층 또는 응용 계층 등)도 또한 명료성을 기하기 위해 생략된다.
도 2에 추가로 도시된 바와 같이, 예시적인 통신 시스템(200)은 FE(1602)와 FE(1601) 사이 그리고 FE(1601)와 eNodeB(211) 사이 (도 2에서 이러한 프로토콜/연결과 연관된 굵은 박스로 표시됨) 둘 다에서 SDN-기반 터널링을 지원하도록 구성된다. CE(150)의 제어 하에, 주어진 데이터 플로우에 대해 다운스트림 방향으로, 다음과 같은 기능이 수행된다: (1) FE(1602)는 데이터 플로우의 IP 패킷을 식별하고, IP 패킷을 UDP를 이용해 캡슐화하여 UDP 패킷(UDP 터널)을 형성하고, 또한 UDP 패킷을 GTP-U를 이용해 캡슐화하여 GTP-U 패킷을 형성하고(UDP 터널이 GTP-U 터널 내의 터널이 되도록 함), 그리고 GTP-U 패킷을 FE(1601)로 포워딩하며; (2) FE(1601)는 FE(1602)로부터 GTP-U 패킷을 수신하고, 데이터 플로우의 GTP-U 패킷을 식별하고, GTP-U 패킷을 탈캡슐화하여 UDP 패킷을 복구하고, UDP 패킷을 탈캡슐화하여 IP 패킷을 복구하고, IP 패킷을 UDP를 이용해 캡슐화하여 UDP 패킷(UDP 터널)을 형성하고, 추가로 UDP 패킷을 GTP-U를 이용해 캡슐화하여 GTP-U 패킷을 형성하고(UDP 터널이 GTP-U 터널 내의 터널이 되도록 함), 그리고 GTP-U 패킷을 eNodeB(211)를 향해 전파하며; (3) eNodeB(211)는 FE(1601)로부터 GTP-U 패킷을 수신하고, 데이터 플로우의 GTP-U 패킷을 식별하고, GTP-U 패킷을 탈캡슐화하여 UDP 패킷을 복구하고, 그리고 UDP 패킷을 탈캡슐화하여 IP 패킷을 복구한다. 비록 연관된 다른 액션이 CE(150)의 제어 하에 있지 않아 그러한 액션의 설명이 생략될지라도, 그러한 액션이 수행된다는 것이 인식될 것이다. 주어진 데이터 플로우에 대해 업스트림 방향으로, eNodeB(211), FE(1601), 및 FE(1602)가 패킷의 터널링을 업스트림 방향으로 지원하기 위한 보완적인 기능을 수행하도록 구성될 수 있다는 것이 인식될 것이다.
본 명세서에서 기술된 것처럼, 소프트웨어-정의된 네트워크 오버레이 능력의 실시예는 도 1에 대하여 도시되고 기술된 LTE EPC 네트워크 이외에 각종 타입의 오버레이 네트워크에도 적용 가능할 수 있다. 예를 들면, 소프트웨어-정의된 네트워크 오버레이 능력의 실시예는 가상 사설 네트워크(Virtual Private Network, VPN) 맥락 내에서 터널링을 지원하는 데에도 적용될 수 있다. 소프트웨어-정의된 네트워크 오버레이 능력을 VPN의 맥락 내에서 UDP-기반 및 ESP-기반 터널링을 지원하는데 사용하는 예시적인 사용은 도 3에 대하여 도시되고 기술된다.
도 3은 예시적인 통신 시스템의 요소들 사이의 예시적인 터널링을 도시한다.
도 3에 도시된 바와 같이, 도 3의 예시적인 통신 시스템(300)은 가상 사설 네트워크(Virtual Private Network, VPN)를 지원하는 통신 네트워크이다. 도 3의 예시적인 통신 시스템(300)은 제 1 보안 게이트웨이(보안 게이트웨이 FE(3601))와 연관된 제 1 호스트(301)와 제 2 보안 게이트웨이(보안 게이트웨이 FE(3602))와 연관된 제 2 호스트(371) 사이에서 엔드-투-엔드 통신을 지원하며, 여기서 보안 게이트웨이 FE(3601)와 보안 게이트웨이 FE(3602) 사이의 통신은 네이티브 IP 라우터(361)를 통해 이루어진다. 도 3의 예시적인 통신 시스템(300)의 요소의 구성은도 2의 예시적인 통신 시스템(200)의 요소의 구성과 유사하다.
도 3에 도시된 바와 같이, 예시적인 통신 시스템(300)의 요소들 사이의 통신은 각종 통신 계층에서 다양한 통신 프로토콜을 이용하여 수행된다. 예시적인 통신 시스템(300)의 요소는 각기 OSI 모델의 각종 계층(예를 들면, 물리 계층, 데이터 링크 계층, 네트워크 계층, 및 전송 계층 등)에서 통신을 위한 통신 프로토콜을 지원하는 하나 이상의 프로토콜 스택을 지원한다. 제 2 호스트(371)과 제 1 호스트(301) 사이의 엔드-투-엔드 통신은 TCP 연결을 통해 수행된다. TCP 연결은 제 2 호스트(371)와 보안 게이트웨이 FE(3602) 사이의 IP-기반 연결, 보안 게이트웨이 FE(3602)와 보안 게이트웨이 FE(3601) 사이의 IP-기반 연결, 그리고 보안 게이트웨이 FE(3601)와 제 1 호스트(301) 사이의 IP-기반 연결을 통해 이송된다. 제 2 호스트(371)와 보안 게이트웨이 FE(3602) 사이의 IP-기반 연결은 제 2 호스트(371)와 보안 게이트웨이 FE(3602) 사이의 L2 연결을 통해 이송되며, 유사하게, 보안 게이트웨이 FE(3601)와 제 1 호스트(301) 사이의 IP-기반 연결은 보안 게이트웨이 FE(3601)와 제 1 호스트(301) 사이의 L2 연결을 통해 이송된다. 보안 게이트웨이 FE(3602)와 보안 게이트웨이 FE(3601) 사이의 IP-기반 연결은 (IPSec 프로토콜 스위트의) ESP 연결을 통해 이송/보안되고, 이 ESP 연결은 UDP 연결을 통해 이송되고, 이 UDP 연결은 (보안 게이트웨이 FE(3602)와 네이티브 IP 라우터(361) 사이 그리고 네이티브 IP 라우터(361)와 보안 게이트웨이 FE(3601) 사이의) IP 연결을 통해 이송되고, 이 IP 연결은 (되풀이 해서, 보안 게이트웨이 FE(3602)와 네이티브 IP 라우터(361) 사이 그리고 네이티브 IP 라우터(361)와 보안 게이트웨이 FE(3601) 사이에서, 각각의 IP 연결을 지원하는) L2 연결을 통해 이송된다. VPN 네트워크 내에서 통신 프로토콜의 전형적인 구성은 본 기술에서 통상의 지식을 가진 자라면 이해할 것이며 그래서 각종 요소들 사이의 각종 연결의 추가 설명은 생략된다. 또한, 하위 계층 프로토콜/연결(예를 들면, 물리 계층) 및 상위 계층 프로토콜/연결(예를 들면, 표현 계층 또는 응용 계층 등)도 또한 명료성을 기하기 위해 생략된다.
도 3에서 추가로 도시된 바와 같이, 예시적인 통신 시스템(300)은 보안 게이트웨이 FE(3602)와 보안 게이트웨이 FE(3601) 사이에서 (도 3에서 이러한 프로토콜/연결과 연관된 굵은 박스로 표시됨) SDN-기반 터널링을 지원하도록 구성된다. CE(350)의 제어 하에, 주어진 데이터 플로우에 대해 제 1 방향으로(예시적으로는 도 3을 좌에서 우로 가로 질러), 다양한 기능이 수행된다. CE(350)는 보안 게이트웨이 FE(3602) 및 보안 게이트웨이 FE(3601)에게 ESP를 통해 보안되어야 하는 플로우를 명시한다(예를 들면, CE(350)는 IP 어드레스, 전송 프로토콜 타입, 및 포트 번호를 포함하는 5-튜플을 통해 보안 게이트웨이 FE(3602)에 진입하는 플로우에 관계된 패킷을 명시할 수 있으며, 또한 CE(350)는 ESP 헤더에 포함된 SPI 파라미터를 통해 보안 게이트웨이 FE(3601)에 진입하는 플로우를 명시할 수 있다). CE(350)는 보안 게이트웨이 FE(3602) 및 보안 게이트웨이 FE(3601)에게 플로우와 관련 있는 그리고 (FE(3602)에 의한) ESP 캡슐화 및 (FE(3601)에 의한) ESP 탈캡슐화에 사용될 키 재료(keying material), 암호화 알고리즘, 및 인증 알고리즘을 명시한다. 보안 게이트웨이 FE(3602)는 데이터 플로우의 IP 패킷을 식별하고, IP 패킷을 UDP를 이용해 캡슐화하여 UDP 패킷(UDP 터널)을 형성하고, 추가로 데이터 플로우와 연관된 적절한 키 재료, 암호화 및 인증 알고리즘을 이용함으로써 UDP 패킷을 ESP를 이용해 캡슐화하여 ESP 패킷을 형성하고(UDP 터널이 ESP 터널 내의 터널이 되도록 함), 그리고 ESP 패킷을 (CE(350)의 제어 하에 있지 않은 또 다른 IP 캡슐화를 이용하여) 보안 게이트웨이 FE(3601)를 향해 전파한다. 보안 게이트웨이 FE(3601)는 보안 게이트웨이 FE(3602)로부터 ESP 패킷을 수신하고, 데이터 플로우의 ESP 패킷을 식별하고, 데이터 플로우와 연관된 적절한 키 재료, 암호화, 및 인증 알고리즘을 이용함으로써 ESP 패킷을 탈캡슐화하여 UDP 패킷을 복구하고, 그리고 UDP 패킷을 탈캡슐화하여 IP 패킷을 복구한다. 비록 연관된 다른 액션이 CE(350)의 제어 하에 있지 않아 그러한 액션의 설명이 생략될지라도, 그러한 액션이 수행된다는 것이 인식될 것이다. 본 기술에서 통상의 지식을 가진 자라면 (예를 들면, RFC 4301 등에서 기술된 것과 같이) ESP 캡슐화를 위한 다른 방식의 트래픽 선택을 식별할 수 있다는 것이 인식될 것이다. 본 기술에서 통상의 지식을 가진 자라면 (예를 들면, RFC 4301 등에서 기술된 바와 같이) CE(350)와 보안 게이트웨이 FE(3602) 및 보안 게이트웨이 FE(3601) 사이의 연계된 보안을 포워딩하는 다른 방식이 인식될 것이다. 주어진 데이터 플로우에 대해 업스트림 방향으로, CE(350), 보안 게이트웨이 FE(3601), 및 보안 게이트웨이 FE(3602)가 패킷의 터널링을 업스트림 방향으로 지원하기 위한 보완적인 기능을 수행하도록 구성될 수 있다는 것이 인식될 것이다.
본 명세서에서 기술된 것처럼, 소프트웨어-정의된 네트워크 오버레이 능력의 실시예는 다양한 타입의 오버레이 네트워크에서 각종 타입의 터널링에도 적용 가능할 수 있다. 적어도 일부의 다른 타입의 오버레이 네트워크에서, 프로토콜 타입 중 하나 이상의 타입에 대하여 (예를 들면, IP, UDP, 및 GTP 중 하나 이상의 것을 대신하여 또는 그 이외에), 하나 이상의 다른 트래픽 타입에 대하여 (예를 들면, 사용자 데이터 플로우 대신에 또는 그 이외에), 또는 기타 등등에 대하여 터널링 액션이 수행될 수 있다. 오버레이 네트워크를 제공하기 위해 사용될 수 있는 프로토콜의 예는 IPv4, IPv6, IPv6 확장 헤더, GRE, GTP, UDP, TCP, SCTP, DCCP, ESP, 또는 AH 등을 포함한다. 그래서, 본 명세서에서 특정한 터널링 액션 및 특정한 트래픽 타입에 관한 다양한 언급(은 물론이고 LTE EPC 네트워크, 또는 VPN 등에 특유한 임의의 다른 언급)은 소프트웨어-정의된 네트워크 오버레이 능력의 실시예가 적용되는 임의의 적절한 타입의 오버레이 네트워크를 망라하기 위해 더 일반적으로 기술될 수 있다. 예를 들면, IP, UDP, GTP 및 ESP 프로토콜에 관한 특정한 언급은 오픈 시스템 상호연결(Open Systems Interconnection, OSI) 모델의 네트워크 계층 또는 전송 계층에서 임의의 통신 프로토콜을 포함하는 것처럼 더 포괄적으로 이해될 수 있고, 그래서 본 명세서에서는 더 포괄적으로 "네트워크 계층 프로토콜" 또는 "전송 계층 프로토콜"이라고 언급될 수 있다. 예를 들면, 본 명세서에서 ESP 비어러 및 다른 타입의 사용자 데이터 플로우에 관한 특정한 언급은 본 명세서에서 더 일반적으로 "데이터 플로우"이라고 언급될 수 있다. 다른 관련된 용어도 또한 적절하게 더 포괄적으로 이해될 수 있다. (예를 들면, 임의의 적절한 타입의 오버레이 네트워크를 표현하는) 더 포괄적인 소프트웨어-정의된 오버레이 네트워크 내 CE 및 FE의 동작은 각기 도 4 및 도 5를 참조하여 더 잘 이해될 수 있다.
도 4는 소프트웨어-정의된 오버레이 네트워크에서 제어 요소에 의해 포워딩 요소를 구성하는데 사용하기 위한 방법의 일 실시예를 도시한다. 도 4에 도시된 바와 같이, 방법(400)의 단계 중 일부 단계는 제어 요소(control element, CE)에 의해 수행되며 방법(400)의 단계 중 일부 단계는 포워딩 요소(forwarding element, FE)에 의해 수행된다. 비록 일렬로 수행되는 것으로 도시되고 기술될지라도, 방법(400)의 단계 중 적어도 일부의 단계는 도 4에 대하여 도시되고 기술된 순서와 동시 발생적으로 또는 다른 순서로 수행될 수 있다는 것이 인식될 것이다.
단계(410)에서, 방법(400)이 시작된다.
단계(420)에서, CE는 데이터 플로우와 연관된 정보를 수신한다. 이 정보는 CE를 트리거링하여 FE에게 데이터 플로우에 필요한 하나 이상의 터널링 액션을 수행하도록 지시하는데 사용하기에 적절한 (데이터 플로우에 필요한 FE를 식별하거나, 데이터 플로우에 대한 데이터 플로우 정의를 결정하거나, 또는 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션을 결정하는 것 중 하나 이상을 수행하는데 사용하기에 적절한 정보를 포함할 수 있는) 임의의 정보를 포함할 수 있다. 데이터 플로우와 연관된 정보는 하나 이상의 애플리케이션의 애플리케이션-관련 정보를 포함할 수 있다. 예를 들면, 다음과 같이 애플리케이션 -> 네트워크 OS -> 포워딩 기반시설과 같은 세 계층을 포함하는 SDN에서, FE는 포워딩 기반시설 계층의 일부로서 실시될 수 있고, CE는 네트워크 OS 계층의 일부로서 실시될 수 있으며, 애플리케이션은 (CE가 데이터 플로우와 연관된 정보를 수신하는) CE와의 인터페이스(예를 들면, CE의 구현예에 좌우될 수 있는 네트워크 인터페이스, 내부 통신 인터페이스 등)를 이용하여 실시될 수 있다.
단계(430)에서, CE는 데이터 플로우에 필요한 FE를 식별한다. 데이터 플로우에 필요한 FE의 식별은 데이터 플로우와 연관된 수신된 정보의 적어도 일부분에 기초하여 이루어질 수 있다. 데이터 플로우에 필요한 FE의 식별은 데이터 플로우에 필요한 하나 이상의 터널의 하나 이상의 터널 엔드포인트의 식별을 포함할 수 있다.
단계(440)에서, CE는 데이터 플로우에 대한 데이터 플로우 정의를 결정한다. 데이터 플로우에 대한 데이터 플로우 정의의 결정은 데이터 플로우와 연관된 수신된 정보의 적어도 일부분에 기초할 수 있다. 데이터 플로우에 대한 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초할 수 있다.
단계(450)에서, CE는 FE에 의해 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션(예를 들면, 캡슐화 액션, 또는 탈캡슐화 액션 등)을 결정한다. 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션의 결정은 데이터 플로우와 연관된 수신된 정보의 적어도 일부분에 기초할 수 있다.
단계(460)에서, CE는 데이터 플로우 정의 및 하나 이상의 터널링 액션을 FE를 향해 전파한다. 데이터 플로우 정의 및 하나 이상의 터널링 액션의 FE를 향한 전파는 CE에 의한 데이터 플로우 정의 및 하나 이상의 터널링 액션의 전파의 시작을 포함(하며 그리고 FE에 의한 데이터 플로우 정의 및 하나 이상의 터널링 액션의 수신을 반드시 포함하는 것은 아님)한다.
단계(470)에서, FE는 CE로부터 데이터 플로우 정의 및 하나 이상의 터널링 액션을 수신한다. FE에서 데이터 플로우 정의 및 하나 이상의 터널링 액션의 수신은 반드시 CE에 의해 FE를 향한 데이터 플로우 정의 및 하나 이상의 터널링 액션의 전파를 포함하는 것은 아니다.
단계(480)에서, FE는 데이터 플로우 정의 및 데이터 플로우의 하나 이상의 터널링 액션을 저장한다. 데이터 플로우 정의 및 하나 이상의 터널링 액션은 하나 이상의 터널링 액션이 데이터 플로우 정의와 매핑되도록 (예를 들면, FE에서 수신된 패킷이 데이터 플로우 정의에 의해 명시된 데이터 플로우와 연관된다고 하는 결정이 FE에 의해 데이터 플로우의 패킷에 대해 수행될 하나 이상의 터널링 액션을 식별하는 기준으로서 사용될 수 있도록) 저장된다.
단계(490)에서, 방법(400)은 끝난다.
도 5는 소프트웨어-정의된 오버레이 네트워크에서 포워딩 요소에 의해 데이터 플로우의 패킷을 처리하는데 사용하기 위한 방법의 일 실시예를 도시한다. 비록 일렬로 수행되는 것으로 도시되고 기술될지라도, 방법(500)의 단계 중 적어도 일부의 단계는 도 5에 대하여 도시되고 기술된 순서와 동시 발생적으로 또는 다른 순서로 수행될 수 있다는 것이 인식될 것이다.
단계(510)에서, 방법(500)이 시작된다.
단계(520)에서, 패킷이 수신된다. 패킷은 포워딩 요소에 수신된다. 패킷은 데이터 플로우와 연관된다. 포워딩 요소는 (예를 들면, 연관된 제어 요소로부터 포워딩 요소에서 수신된 데이터 플로우에 대한 제어 정보에 기초한) 데이터 플로우에 대한 데이터 플로우 정의의 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션과의 매핑을 포함한다.
단계(530)에서, 패킷의 데이터 플로우는 패킷에 포함된 정보 및 패킷의 데이터 플로우와 연관된 데이터 플로우 정의에 기초하여 식별된다. 데이터 플로우에 대한 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초할 수 있다. 데이터 패킷의 데이터 플로우는 데이터 패킷의 (하나 이상의 프로토콜)의 하나의 헤더 필드 중 하나의 하나 이상의 값과 포워딩 요소에게 액세스 가능한 데이터 플로우 정의와 연관된 값과의 비교에 기초하여 식별될 수 있다.
단계(540)에서, 패킷에 대해 수행될 하나 이상의 터널링 액션은 데이터 플로우 정의의 하나 이상의 터널링 액션과의 매핑에 기초하여 식별된다. 하나 이상의 터널링 액션은 하나 이상의 캡슐화 액션 또는 하나 이상의 탈캡슐화 액션을 포함한다.
단계(550)에서, 하나 이상의 터널링 액션이 패킷에 대해 수행된다.
단계(560)에서, 방법(500)이 끝난다.
비록 본 명세서에서 특정한 타입의 IP-기반 네트워크(즉, LTE EPC 네트워크 또는 VPN 등)에서 소프트웨어-정의된 오버레이 네트워크의 사용에 대하여 기본적으로 도시되고 기술될지라도, 소프트웨어-정의된 오버레이 네트워크는 (무선 네트워크 또는 유선 네트워크를 포함하는) 다양한 다른 타입의 IP-기반 네트워크에서 사용될 수 있다고 인식될 것이다.
비록 본 명세서에서 소프트웨어-정의된 오버레이 네트워크를 제공하는 특정한 타입의 SDN 제어 프로토콜(즉, 오픈플로우)의 사용에 대하여 기본적으로 도시되고 기술될지라도, 소프트웨어-정의된 오버레이 네트워크는 임의의 다른 적절한 타입의 SDN 제어 프로토콜(예를 들면, FORCES 프로토콜 또는 전용 SDN 제어 프로토콜 등)을 이용하여 제공될 수 있다고 인식될 것이다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 제어 평면 및 사용자 평면 기능을 독립적으로 진화할 수 있게 해주며, 그래서 제어 평면 및 사용자 평면 기능이 이들의 특정한 요건(예를 들면, CE의 소프트웨어-기반 해결책 및 FE의 하드웨어-기반 해결책)에 맞게 최적화되는 것이 가능해진다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 각종 제어-평면 기능이 프로세싱 및 시그널링 오버헤드를 줄이는 방식으로 합쳐질 수 있도록 구성되는 중앙집중식 제어를 활용할 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 라우팅 프로토콜을 분산시킬 필요를 없애주는 방식으로 구성되는 중앙집중식 제어를 활용할 수 있고, 그래서 (예를 들면, 사용자 이동성의 사례에서) 새로이 라우팅하는 라우트가 신속하게 업데이트될 수 있으므로 적응성을 개선할 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 오버레이 노드의 포워딩 요소가 동일하거나 유사한 기능을 수행할 수 있도록 구현될 수 있으며, 그래서 경향상 비용을 낮추는 방식으로 상품화될 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 부가적인 노드-간 프로토콜을 사용할 필요를 줄여주거나 없애주며, 그래서 네트워크 디자인, 운영, 및 유지의 복잡성을 줄여줄 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 특징 요건 및 표준이 시간 경과에 따라 진화하므로 전형적으로 발생하는 특화된 노드 및 노드-간 프로토콜의 도입으로 인한 영향을 완화시켜준다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 특징 요건 및 표준이 시간 경과에 따라 진화하므로 끊임없는 더 높은 성능(예를 들면, 더 높은 처리량)의 요구를 충족하려는 특화된 하드웨어의 도입으로 인한 영향을 완화시켜주며, 따라서 운영 비용을 줄일 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 종종 노드 특화를 통해 도입되는 포워딩 평면에서 단일 고장 지점을 경감시켜주며, 따라서 강인성을 개선할 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 네트워크 토폴로지 및 레거시 문제라기 보다, 운영상의 고려 사항을 기초로 하여 기능을 노드에 할당할 수 있으며, 따라서 성능 저하 없이 또는 최소한 성능 저하가 줄어든 채로 수행될 특화된 하드웨어 및 기능 가상화로부터 범용의 하드웨어 및 기능 가상화로의 이행이 가능해질 수 있다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 (예를 들면, 제어 평면 및 사용자 평면의 각 부하 및 성능 목표를 기준으로 하여) 제어 평면 및 사용자 평면 자원의 프로비저닝이 독립적으로 수행될 수 있게 한다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 이동성 네트워크가 실현될 수 있게 하고 더 비용효과적인 방식으로 운영될 수 있게 한다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 상이한 타입의 원격통신 운영자(예를 들면, 무선 운영자 및 모바일 운영자)에게 함께 사용할 수 없는 해결책을 가져다 주는 경향이 있는 운영자-특정 오버레이 해결책을 제한적으로 맞춤 제작하지 않고 상이한 타입의 원격통신 운영자의 요건을 만족시킬 수 있는 포괄적인 오버레이 해결책을 제공한다.
적어도 일부 실시예에서, 소프트웨어-정의된 오버레이 네트워크는 다양한 타입의 원격통신 네트워크에 더 효과적이고 저비용의 해결책을 제공하며, 그리고 소프트웨어-정의된 오버레이 네트워크의 각종 능력 및 연관된 이득이 무선 및 유선 네트워크에 적용되기 때문에, 소프트웨어-정의된 오버레이 네트워크는 진정한 무선-유선 커버리지를 가능하게 할 수 있다.
도 6은 본 명세서에서 기술된 기능을 수행할 때 사용하기에 적합한 컴퓨터의 하이-레벨 블록도를 도시한다.
컴퓨터(600)는 프로세서(602)(예를 들면, 디지털 프로세싱 유니트(CPU) 또는 다른 적합한 프로세서(들) 및 메모리(604)(예를 들면, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM) 등을 포함한다.
컴퓨터(600)는 또한 협동 모듈/프로세스(605)를 포함한다. 협동 프로세스(605)는 메모리(604)에 로딩되고 프로세서(602)에 의해 실행되어 본 명세서에서 논의된 것과 같은 기능을 구현할 수 있고, 그래서, (연관된 데이터 구조를 포함하는) 협동 프로세스(605)는 컴퓨터 판독가능한 저장 매체, 예를 들면, RAM 메모리, 및 자기 또는 광 드라이브 또는 디스켓 등에 저장될 수 있다.
컴퓨터(600)는 또한 하나 이상의 입력/출력 디바이스(606)(예를 들면, (키보드, 키패드 및 마우스 등과 같은) 사용자 입력 디바이스), (디스플레이, 및 스피커 등과 같은) 사용자 출력 디바이스, 입력 포트, 출력 포트, 수신기, 송신기, 또는 하나 이상의 저장 디바이스(예를 들면, 테이프 드라이브, 플로피 드라이브, 하드 디스크 드라이브, 및 콤팩트 디스크 드라이브 등) 등은 물론이고 이들의 각종 조합을 포함할 수 있다.
도 6에 도시된 컴퓨터(600)는 본 명세서에 기술된 기능적 요소 또는 본 명세서에서 기술된 기능적 요소의 일부분을 구현하는데 적합한 일반 구조 및 기능을 제공한다는 것이 인식될 것이다. 예를 들면, 컴퓨터(600)는 E-UTRAN(110)의 하나 이상의 요소, MME(120)의 전부나 일부, HSS(130)의 전부나 일부, PCRF(140)의 전부나 일부, CE(150)의 전부나 일부, FE(160)의 전부나 일부, 통신 네트워크(170)의 하나 이상의 요소, UE(201)의 전부나 일부, 서버(271)의 전부나 일부, 제 1 호스트(301)의 전부나 일부, CE(350)의 전부나 일부, 보안 게이트웨이 FE(3601)의 전부나 일부, 보안 게이트웨이 FE(3602)의 전부나 일부, 네이티브 IP 라우터(361)의 전부나 일부, 또는 제 2 호스트(371)의 전부나 일부 등 중 하나 이상을 구현하는데 적합한 일반 구조 및 기능을 제공한다. 적어도 일부 실시예에서, 제어 요소(예를 들면, CE(150), 또는 CE(350) 등)의 기능 중 적어도 일부는 제어 요소의 기능을 수행하도록 구성된 특수 목적 프로세서를 제공하기 위하여 하나 이상의 범용 프로세서 상에서 구현될 수 있다.
본 명세서에서 묘사되고 기술된 기능은 (예를 들면, 특수 목적 컴퓨터 등을 구현하기 위하여 (예를 들면, 하나 이상의 프로세서에 의해 실행함으로써) 범용 컴퓨터 상에서 실행하기 위한, 하나 이상의 하드웨어 프로세서 상에서 소프트웨어의 구현을 통해) 소프트웨어로 구현될 수 있거나 또는 (예를 들면, 범용 컴퓨터, 하나 이상의 주문형 집적 회로(ASIC), 및/또는 다른 하드웨어 등가물을 이용하여) 하드웨어로 구현될 수 있다.
본 명세서에서 논의된 방법 단계 중 적어도 일부 단계는 예를 들면, 여러 방법 단계를 수행하는 프로세서와 협동하는 회로로서 하드웨어 내에서 구현될 수 있다. 본 명세서에서 기술된 기능/요소의 일부는 컴퓨터 프로그램 제품으로서 구현될 수 있으며, 이 때 컴퓨터 프로그램 제품은 컴퓨터에 의해 처리될 때, 컴퓨터 명령어가 본 명세서에서 기술된 방법 또는 기법이 불리거나 그렇지 않으면 제공되도록 컴퓨터의 동작을 적응시킨다. 본 발명의 방법을 불러들이는 명령어는 고정 또는 제거가능한 매체 내에 저장되거나, 방송으로 또는 다른 신호를 담은 매체 내 데이터 스트림을 통해 전송되거나, 또는 명령어에 따라서 동작하는 컴퓨팅 디바이스의 메모리 내에 저장될 수 있다.
본 명세서에서 사용된 바와 같은 "또는"이라는 용어는 달리 지적(예를 들면, "그렇지 않으면"이나 "또는 대안으로"라고) 하지 않는 한, 비배타적인 "또는"을 언급한다.
다양한 실시예의 양태는 청구범위에서 명시된다. 다양한 실시예의 그러한 양태 및 다른 양태는 다음과 같이 번호가 매겨진 항에서 명시된다.
1. 장치는,
프로세서 및 프로세서에 통신가능하게 연결된 메모리를 포함하며, 프로세서는,
데이터 플로우에 대한 데이터 플로우 정의 - 데이터 플로우 정의는 하나 이상의 프로토콜 - 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함함 - 의 하나 이상의 프로토콜 헤더 필드에 기초함 - 를 결정하고,
데이터 플로우에 대해 수행될 하나 이상의 터널링 액션 - 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나를 포함함 - 을 결정하고,
포워딩 요소를 향하여, 데이터 플로우 정의 및 하나 이상의 터널링 액션을 나타내는 제어 정보를 전파하도록 구성된다.
2. 제 1 항의 장치에서, 프로세서는,
데이터 플로우와 연관된 정보를 수신하고,
데이터 플로우와 연관된 정보에 기초하여, 데이터 플로우 정의 또는 하나 이상의 터널링 액션 중 적어도 하나를 결정하도록 구성된다.
3. 제 1 항의 장치에서, 프로세서는,
제어 정보가 전파되는 포워딩 요소를 식별하도록 구성된다.
4. 제 1 항의 장치에서, 하나 이상의 터널링 액션은 데이터 플로우의 패킷을 터널 내로 이동시키거나, 데이터 플로우의 패킷을 터널 사이에서 이동시키거나, 또는 데이터 플로우의 패킷을 터널을 벗어나 이동시키는 것 중 적어도 한 가지를 위해 구성된다.
5. 제 1 항의 장치에서, 하나 이상의 터널링 액션은 데이터 플로우의 패킷을 네이티브 포워딩 기반시설로부터 터널 내로 이동시키거나 패킷을 터널로부터 네이티브 포워딩 기반시설로 이동시키는 것 중 적어도 한 가지를 위해 구성된다.
6. 제 1 항의 장치에서, 하나 이상의 터널링 액션은 캡슐화 액션을 포함하며, 제어 정보는 데이터 플로우의 패킷을 캡슐화하기 위해 사용될 프로토콜의 표시 및 데이터 플로우의 패킷을 캡슐화하기 위해 사용될 적어도 하나의 프로토콜 헤더 필드의 표시를 포함한다.
7. 제 6 항의 장치에서, 제어 정보는 적어도 하나의 프로토콜 헤더 필드에 대해 설정될 적어도 하나의 프로토콜 헤더 필드 값을 더 포함한다.
8. 제 6 항의 장치에서, 제어 정보는 패킷 체크섬의 계산이 수행될 예정이라는 표시 또는 패킷 시퀀스 번호가 데이터 플로우의 패킷에 추가될 예정이라는 표시 중 적어도 하나를 더 포함한다.
9. 제 1 항의 장치에서, 하나 이상의 터널링 액션은 탈캡슐화 액션을 포함하고, 제어 정보는 데이터 플로우의 패킷이 탈캡슐화될 프로토콜의 표시를 포함한다.
10. 제 1 항의 장치에서, 제어 정보는 패킷 체크섬의 검증이 수행될 예정이라는 표시 또는 패킷 시퀀스 번호가 검증될 예정이라는 표시 중 적어도 하나를 더 포함한다.
11. 제 1 항에 있어서, 하나 이상의 프로토콜은 보안 프로토콜을 포함하며, 제어 정보는 암호화 액션 또는 복호화 액션 중 적어도 하나의 액션에 대한 보안 정보를 더 포함한다.
12. 방법은,
프로세서를 이용하여,
데이터 플로우에 대한 데이터 플로우 정의 - 데이터 플로우 정의는 하나 이상의 프로토콜 - 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함함 - 의 하나 이상의 프로토콜 헤더 필드에 기초함 - 를 결정하는 단계와,
데이터 플로우에 대해 수행될 하나 이상의 터널링 액션 - 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나를 포함함 - 을 결정하는 단계와,
포워딩 요소를 향하여, 데이터 플로우 정의 및 하나 이상의 터널링 액션을 나타내는 제어 정보를 전파하는 단계를 포함한다.
13. 장치는,
프로세서 및 프로세서에 통신가능하게 연결된 메모리를 포함하며, 프로세서는,
제어 요소로부터, 데이터 플로우에 대한 데이터 플로우 정의 - 데이터 플로우 정의는 하나 이상의 프로토콜 - 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함함 - 의 하나 이상의 프로토콜 헤더 필드에 기초함 - 및 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션 - 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나를 포함함 - 을 포함하는 제어 정보를 수신하고,
제어 정보에 기초하여 데이터 플로우의 패킷을 처리하도록 구성된다.
14. 제 13 항의 장치에서, 프로세서는,
패킷 및 데이터 플로우의 데이터 플로우 정의에 포함된 정보에 기초하여 그 패킷이 연관된 데이터 플로우를 식별함으로써,
데이터 플로우 정의의 하나 이상의 터널링 액션과의 매핑에 기초하여 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션을 식별함으로써, 그리고
하나 이상의 터널링 액션을 데이터 플로우의 패킷에 대해 수행함으로써,
제어 정보에 기초하여 데이터 플로우의 패킷을 처리하도록 구성된다.
15. 제 13 항의 장치에서, 하나 이상의 터널링 액션은 데이터 플로우의 패킷을 터널 내로 이동시키거나, 데이터 플로우의 패킷을 터널 사이에서 이동시키거나, 또는 데이터 플로우의 패킷을 터널을 벗어나 이동시키는 것 중 적어도 한 가지를 위해 구성된다.
16. 제 13 항의 장치에서, 하나 이상의 터널링 액션은 데이터 플로우의 패킷을 네이티브 포워딩 기반시설로부터 터널 내로 이동시키거나 패킷을 터널로부터 네이티브 포워딩 기반시설로 이동시키는 것 중 적어도 한 가지를 위해 구성된다.
17. 제 13 항의 장치에서, 하나 이상의 터널링 액션은 캡슐화 액션을 포함하며, 제어 정보는 데이터 플로우의 패킷을 캡슐화하기 위해 사용될 프로토콜의 표시 및 데이터 플로우의 패킷을 캡슐화하기 위해 사용될 적어도 하나의 프로토콜 헤더 필드의 표시를 포함한다.
18. 제 17 항의 장치에서, 제어 정보는 적어도 하나의 프로토콜 헤더 필드에 대해 설정될 적어도 하나의 프로토콜 헤더 필드 값을 더 포함한다.
19. 제 17 항의 장치에서, 제어 정보는 패킷 체크섬의 계산이 수행될 예정이라는 표시 또는 패킷 시퀀스 번호가 데이터 플로우의 패킷에 추가될 예정이라는 표시 중 적어도 하나를 더 포함한다.
20. 제 13 항의 장치에서, 하나 이상의 터널링 액션은 탈캡슐화 액션을 포함하고, 제어 정보는 데이터 플로우의 패킷이 탈캡슐화될 프로토콜의 표시를 포함한다.
21. 제 20 항의 장치에서, 제어 정보는 패킷 체크섬의 검증이 수행될 예정이라는 표시 또는 패킷 시퀀스 번호가 검증될 예정이라는 표시 중 적어도 하나를 더 포함한다.
22. 제 13 항의 장치에서, 하나 이상의 프로토콜은 보안 프로토콜을 포함하며, 제어 정보는 암호화 액션 또는 복호화 액션 중 적어도 하나의 액션을 더 포함한다.
23. 방법은,
프로세서를 이용하여,
제어 요소로부터, 데이터 플로우에 대한 데이터 플로우 정의 - 데이터 플로우 정의는 하나 이상의 프로토콜 - 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함함 - 의 하나 이상의 프로토콜 헤더 필드에 기초함 - 및 데이터 플로우에 대해 수행될 하나 이상의 터널링 액션 - 하나 이상의 터널링 액션은 캡슐화 액션 또는 탈캡슐화 액션 중 적어도 하나를 포함함 - 을 포함하는 제어 정보를 수신하는 단계와,
제어 정보에 기초하여 데이터 플로우의 패킷을 처리하는 단계를 포함한다.
비록 본 명세서에서 제시된 가르침을 포함하는 다양한 실시예가 본 명세서에서 상세히 도시되고 기술되었을지라도, 본 기술에서 통상의 지식을 가진 자는 이러한 가르침을 여전히 포함하는 다른 많은 변형된 실시예를 용이하게 고안할 수 있다.

Claims (10)

  1. 프로세서 및 상기 프로세서에 통신가능하게 연결된 메모리를 포함하는 장치로서,
    상기 프로세서는,
    데이터 플로우에 대한 데이터 플로우 정의를 결정 - 상기 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초하고, 상기 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함함 - 하고,
    상기 데이터 플로우에 대해 포워딩 요소에서 수행될 액션 세트를 결정하며,
    상기 데이터 플로우 정의 및 상기 액션 세트를 나타내는 제어 정보를, 상기 포워딩 요소를 향하여 전파하도록 구성되며,
    상기 액션 세트는 적어도 하나의 터널링 액션 및 적어도 하나의 보안 액션을 포함하고, 상기 적어도 하나의 터널링 액션은 다중 캡슐화 액션 세트 또는 다중 탈캡슐화 액션 세트 중 적어도 하나를 포함하며, 상기 적어도 하나의 보안 액션은 보안 프로토콜과 연관되고 암호화 액션 또는 복호화 액션 중 적어도 하나를 포함하며,
    상기 다중 캡슐화 액션 세트는 터널링 캡슐화 액션, 전송 계층 캡슐화 액션 및 네트워크 계층 캡슐화 액션을 포함하며,
    상기 다중 탈캡슐화 액션 세트는 네트워크 계층 탈캡슐화 액션, 전송 계층 탈캡슐화 액션 및 터널링 탈캡슐화 액션을 포함하는
    장치.
  2. 제 1 항에 있어서,
    상기 프로세서는,
    상기 데이터 플로우와 연관된 정보를 수신하고,
    상기 데이터 플로우와 연관된 정보에 기초하여, 상기 데이터 플로우 정의 또는 상기 액션 세트 중 적어도 하나를 결정하도록 구성되는
    장치.
  3. 제 1 항에 있어서,
    상기 프로세서는,
    상기 제어 정보가 전파되는 상기 포워딩 요소를 식별하도록 구성되는
    장치.
  4. 제 1 항에 있어서,
    상기 적어도 하나의 터널링 액션은 상기 데이터 플로우의 패킷을 하나의 터널 내로 이동시키거나, 상기 데이터 플로우의 패킷을 터널들 사이에서 이동시키거나, 또는 상기 데이터 플로우의 패킷을 하나의 터널 외부로 이동시키는 것 중 적어도 하나를 위해 구성되는
    장치.
  5. 제 1 항에 있어서,
    상기 적어도 하나의 터널링 액션은 상기 데이터 플로우의 패킷을 네이티브 포워딩 기반시설로부터 하나의 터널 내로 이동시키거나 상기 패킷을 상기 터널로부터 상기 네이티브 포워딩 기반시설로 이동시키는 것 중 적어도 하나를 위해 구성되는
    장치.
  6. 제 1 항에 있어서,
    상기 적어도 하나의 터널링 액션은 상기 캡슐화 액션 세트를 포함하며, 상기 제어 정보는 상기 데이터 플로우의 패킷을 캡슐화하기 위해 사용될 프로토콜의 표시와 상기 데이터 플로우의 패킷을 캡슐화하기 위해 사용될 적어도 하나의 프로토콜 헤더 필드의 표시를 포함하는
    장치.
  7. 제 1 항에 있어서,
    상기 적어도 하나의 터널링 액션은 상기 탈캡슐화 액션 세트를 포함하고, 상기 제어 정보는 상기 데이터 플로우의 패킷이 탈캡슐화될 프로토콜의 표시를 포함하는
    장치.
  8. 메모리에 통신가능하게 연결된 프로세서에 의해, 데이터 플로우에 대한 데이터 플로우 정의를 결정하는 단계 - 상기 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초하고, 상기 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함함 - 와,
    상기 메모리에 통신가능하게 연결된 상기 프로세서에 의해, 상기 데이터 플로우에 대해 포워딩 요소에서 수행될 액션 세트를 결정하는 단계와,
    상기 메모리에 통신가능하게 연결된 상기 프로세서에 의해, 상기 데이터 플로우 정의 및 상기 액션 세트를 나타내는 제어 정보를, 상기 포워딩 요소를 향하여 전파하는 단계를 포함하며,
    상기 액션 세트는 적어도 하나의 터널링 액션 및 적어도 하나의 보안 액션을 포함하고, 상기 적어도 하나의 터널링 액션은 다중 캡슐화 액션 세트 또는 다중 탈캡슐화 액션 세트 중 적어도 하나를 포함하며, 상기 적어도 하나의 보안 액션은 보안 프로토콜과 연관되고 암호화 액션 또는 복호화 액션 중 적어도 하나를 포함하며,
    상기 다중 캡슐화 액션 세트는 터널링 캡슐화 액션, 전송 계층 캡슐화 액션 및 네트워크 계층 캡슐화 액션을 포함하며,
    상기 다중 탈캡슐화 액션 세트는 네트워크 계층 탈캡슐화 액션, 전송 계층 탈캡슐화 액션 및 터널링 탈캡슐화 액션을 포함하는
    방법.
  9. 프로세서 및 상기 프로세서에 통신가능하게 연결된 메모리를 포함하는 장치로서,
    상기 프로세서는,
    제어 요소로부터, 데이터 플로우에 대한 데이터 플로우 정의 및 상기 데이터 플로우에 대해 포워딩 요소에서 수행될 액션 세트를 포함하는 제어 정보를 상기 포워딩 요소에서 수신 - 상기 데이터 플로우 정의는 하나 이상의 프로토콜의 하나 이상의 프로토콜 헤더 필드에 기초하고, 상기 하나 이상의 프로토콜은 하나 이상의 네트워크 계층 프로토콜 또는 하나 이상의 전송 계층 프로토콜을 포함함 - 하고,
    상기 제어 정보에 기초하여 상기 데이터 플로우의 패킷을 처리하도록 구성되며,
    상기 액션 세트는 적어도 하나의 터널링 액션 및 적어도 하나의 보안 액션을 포함하고, 상기 적어도 하나의 터널링 액션은 다중 캡슐화 액션 세트 또는 다중 탈캡슐화 액션 세트 중 적어도 하나를 포함하며, 상기 적어도 하나의 보안 액션은 보안 프로토콜과 연관되고 암호화 액션 또는 복호화 액션 중 적어도 하나를 포함하며,
    상기 다중 캡슐화 액션 세트는 터널링 캡슐화 액션, 전송 계층 캡슐화 액션 및 네트워크 계층 캡슐화 액션을 포함하며,
    상기 다중 탈캡슐화 액션 세트는 네트워크 계층 탈캡슐화 액션, 전송 계층 탈캡슐화 액션 및 터널링 탈캡슐화 액션을 포함하는
    장치.

  10. 삭제
KR1020157014250A 2012-11-30 2013-11-22 소프트웨어-정의된 네트워크 오버레이 KR101694082B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/691,317 2012-11-30
US13/691,317 US9258218B2 (en) 2012-11-30 2012-11-30 Software-defined network overlay
PCT/US2013/071365 WO2014085207A1 (en) 2012-11-30 2013-11-22 Software-defined network overlay

Publications (2)

Publication Number Publication Date
KR20150079910A KR20150079910A (ko) 2015-07-08
KR101694082B1 true KR101694082B1 (ko) 2017-01-06

Family

ID=49766162

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157014250A KR101694082B1 (ko) 2012-11-30 2013-11-22 소프트웨어-정의된 네트워크 오버레이

Country Status (6)

Country Link
US (1) US9258218B2 (ko)
EP (1) EP2926508A1 (ko)
JP (1) JP6087444B2 (ko)
KR (1) KR101694082B1 (ko)
CN (1) CN104813618A (ko)
WO (1) WO2014085207A1 (ko)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384469B2 (en) * 2008-09-22 2016-07-05 International Business Machines Corporation Modifying environmental chat distance based on avatar population density in an area of a virtual world
US10560343B1 (en) * 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10880162B1 (en) 2012-07-06 2020-12-29 Cradlepoint, Inc. Linking logical broadcast domains
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US10291515B2 (en) * 2013-04-10 2019-05-14 Huawei Technologies Co., Ltd. System and method for a control plane reference model framework
WO2014183281A1 (zh) * 2013-05-15 2014-11-20 华为技术有限公司 一种数据传输方法、装置、通信设备及通信系统
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
WO2015109486A1 (zh) * 2014-01-23 2015-07-30 华为技术有限公司 报文的隧道处理方法、交换设备及控制设备
US10177936B2 (en) * 2014-03-28 2019-01-08 International Business Machines Corporation Quality of service (QoS) for multi-tenant-aware overlay virtual networks
KR20150116258A (ko) * 2014-04-07 2015-10-15 숭실대학교산학협력단 소프트웨어 정의 네트워크에서 이동 단말의 이동성을 지원하는 방법 및 그 시스템
US9491031B2 (en) * 2014-05-06 2016-11-08 At&T Intellectual Property I, L.P. Devices, methods, and computer readable storage devices for collecting information and sharing information associated with session flows between communication devices and servers
JP6462733B2 (ja) * 2014-06-18 2019-01-30 華為技術有限公司Huawei Technologies Co.,Ltd. サービスデータフローを制御する方法及び装置
CN105471726B (zh) 2014-09-05 2019-08-27 华为技术有限公司 转发参数传递的方法及设备
DE102015107073A1 (de) * 2014-09-08 2016-03-10 Rheinmetall Defence Electronics Gmbh Vorrichtung und Verfahren zur Steuerung eines Kommunikationsnetzwerks
US9432380B2 (en) * 2014-09-22 2016-08-30 Empire Technology Development Llc Network control security
US10055240B2 (en) 2014-09-23 2018-08-21 At&T Intellectual Property I, L.P. Service creation and management
US10931478B2 (en) 2014-10-14 2021-02-23 Mido Holdings Ltd. System and method for distributed flow state P2P setup in virtual networks
US10375043B2 (en) 2014-10-28 2019-08-06 International Business Machines Corporation End-to-end encryption in a software defined network
US10285110B2 (en) 2014-11-04 2019-05-07 At&T Intellectual Property I, L.P. Intelligent traffic routing
US10028083B2 (en) 2014-11-05 2018-07-17 At&T Intellectual Property I, L.P. Mobility management
US9742807B2 (en) 2014-11-19 2017-08-22 At&T Intellectual Property I, L.P. Security enhancements for a software-defined network with network functions virtualization
EP3215953B1 (en) * 2014-11-28 2019-02-20 Huawei Technologies Co. Ltd. Systems and methods for providing customized virtual wireless networks based on service oriented network auto-creation
EP3231247A1 (en) 2014-12-12 2017-10-18 Telefonaktiebolaget LM Ericsson (publ) A method and node for handling control plane signaling
US9787594B2 (en) 2015-01-08 2017-10-10 Coriant Operations, Inc. Procedures, apparatuses, systems, and computer program products for adaptive tunnel bandwidth by using software defined networking
WO2016134752A1 (en) * 2015-02-24 2016-09-01 Nokia Solutions And Networks Oy Integrated services processing for mobile networks
US10045229B2 (en) 2015-02-27 2018-08-07 Keysight Technologies, Inc. System and method for monitoring and traffic management in cellular networks based on cellular attributes
WO2016180459A1 (en) * 2015-05-11 2016-11-17 Nokia Solutions And Networks Oy Sending multiple g-pdus with a single udp datagram
WO2016188548A1 (en) 2015-05-22 2016-12-01 Huawei Technologies Co., Ltd. Telecommunication network with automated control and data plane instantiation
KR101657532B1 (ko) * 2015-05-29 2016-09-19 삼성에스디에스 주식회사 오버레이 sdn 망의 브릿지 도메인 확장 방법
US9900206B2 (en) 2015-07-20 2018-02-20 Schweitzer Engineering Laboratories, Inc. Communication device with persistent configuration and verification
US10659314B2 (en) 2015-07-20 2020-05-19 Schweitzer Engineering Laboratories, Inc. Communication host profiles
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
US9923779B2 (en) 2015-07-20 2018-03-20 Schweitzer Engineering Laboratories, Inc. Configuration of a software defined network
US9866483B2 (en) 2015-07-20 2018-01-09 Schweitzer Engineering Laboratories, Inc. Routing of traffic in network through automatically generated and physically distinct communication paths
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US10069722B2 (en) 2015-09-03 2018-09-04 International Business Machines Corporation Application information based network route modification
US10985990B2 (en) * 2015-09-15 2021-04-20 Huawei Technologies Co., Ltd. Software defined topology (SDT) for user plane
CN106686622A (zh) * 2015-11-09 2017-05-17 中兴通讯股份有限公司 一种网关信息更新方法及装置
WO2017088194A1 (zh) 2015-11-28 2017-06-01 华为技术有限公司 一种信令报文处理方法和实体
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US10498654B2 (en) * 2015-12-28 2019-12-03 Amazon Technologies, Inc. Multi-path transport design
US9985904B2 (en) 2015-12-29 2018-05-29 Amazon Technolgies, Inc. Reliable, out-of-order transmission of packets
CN107683628B (zh) * 2015-12-31 2020-02-21 华为技术有限公司 一种发送数据包的方法及装置
JP6574142B2 (ja) * 2016-02-23 2019-09-11 APRESIA Systems株式会社 ネットワークシステムおよび中継装置
CN105591754B (zh) * 2016-02-26 2018-09-28 上海斐讯数据通信技术有限公司 一种基于sdn的验证头验证方法和系统
US10638398B2 (en) * 2016-02-26 2020-04-28 Red Hat, Inc. Packet tunneling in a wireless network
US10863558B2 (en) 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
EP3454588B1 (en) 2016-05-20 2023-06-07 Huawei Technologies Co., Ltd. Method and device for transmitting messages
WO2018001522A1 (en) * 2016-07-01 2018-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Splitting of user plane in mobile networks
CN106301963B (zh) * 2016-10-21 2019-02-15 北京邮电大学 基于sdn实现异构覆盖网路由优化的两种方法
US10355944B2 (en) * 2016-10-31 2019-07-16 Riverbed Technology, Inc. Minimally invasive monitoring of path quality
CN106454814A (zh) * 2016-11-10 2017-02-22 中国科学院计算技术研究所 一种用于gtp隧道通信的系统与方法
CN108092909A (zh) * 2016-11-21 2018-05-29 中国移动通信有限公司研究院 数据流量控制方法、装置及系统
US11645131B2 (en) * 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10848524B2 (en) 2018-02-23 2020-11-24 Cisco Technology, Inc. On-demand security association management
US10785189B2 (en) 2018-03-01 2020-09-22 Schweitzer Engineering Laboratories, Inc. Selective port mirroring and in-band transport of network communications for inspection
US10992654B2 (en) 2018-08-17 2021-04-27 Cisco Technology, Inc. Secure WAN path selection at campus fabric edge
US10541919B1 (en) 2018-09-25 2020-01-21 Cisco Technology, Inc. Security association and location mapping decoupling in overlay networks
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
US11019157B2 (en) 2019-03-06 2021-05-25 At&T Intellectual Property I, L.P. Connectionless service and other services for devices using microservices in 5G or other next generation communication systems
US11159480B2 (en) 2019-03-26 2021-10-26 Cisco Technology, Inc. Identifier locator addressing for IPv6-based software defined fabric
US10887187B2 (en) 2019-05-14 2021-01-05 At&T Mobility Ii Llc Integration of a device platform with a core network or a multi-access edge computing environment
US11075908B2 (en) 2019-05-17 2021-07-27 Schweitzer Engineering Laboratories, Inc. Authentication in a software defined network
US10979309B2 (en) 2019-08-07 2021-04-13 Schweitzer Engineering Laboratories, Inc. Automated convergence of physical design and configuration of software defined network
US20240155047A1 (en) * 2019-10-30 2024-05-09 Dull Ip Pty Ltd Method for data communication
US11228521B2 (en) 2019-11-04 2022-01-18 Schweitzer Engineering Laboratories, Inc. Systems and method for detecting failover capability of a network device
US11165685B2 (en) 2019-12-20 2021-11-02 Schweitzer Engineering Laboratories, Inc. Multipoint redundant network device path planning for programmable networks
US11876790B2 (en) * 2020-01-21 2024-01-16 The Boeing Company Authenticating computing devices based on a dynamic port punching sequence
TWI776270B (zh) * 2020-11-05 2022-09-01 財團法人資訊工業策進會 基於隧道協定的中繼節點與封包封裝方法
US11973822B2 (en) * 2021-03-05 2024-04-30 Parallel Wireless, Inc. Method for handling of an inbound SCTP packet at an SCTP load balancer and tunneling methodology
US11418432B1 (en) 2021-04-22 2022-08-16 Schweitzer Engineering Laboratories, Inc. Automated communication flow discovery and configuration in a software defined network
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
US11848860B2 (en) 2022-02-24 2023-12-19 Schweitzer Engineering Laboratories, Inc. Multicast fast failover turnaround overlap handling
US11838174B2 (en) 2022-02-24 2023-12-05 Schweitzer Engineering Laboratories, Inc. Multicast fast failover handling

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9704784L (sv) 1997-12-19 1999-06-20 Ericsson Telefon Ab L M Förfarande och anordning i ett paketförmedlingsnät
US6601106B1 (en) * 1999-10-15 2003-07-29 Cisco Technology, Inc. Packet processing using non-sequential encapsulation and decapsulation chains
US7013342B2 (en) 2001-12-10 2006-03-14 Packeteer, Inc. Dynamic tunnel probing in a communications network
US7492762B2 (en) * 2002-05-13 2009-02-17 Nortel Networks Limited Method for dynamic flow mapping in a wireless network
TW200420049A (en) * 2002-10-15 2004-10-01 Qualcomm Inc Method and apparatus for the use of micro-tunnels in a communications system
US8014290B2 (en) 2003-10-17 2011-09-06 Hewlett-Packard Development Company, L.P. Traffic flow management through a multipath network
US20070147397A1 (en) 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted
KR100849494B1 (ko) * 2006-12-08 2008-07-31 한국전자통신연구원 IPv6 터널링 장치 및 그 방법
US9043862B2 (en) * 2008-02-06 2015-05-26 Qualcomm Incorporated Policy control for encapsulated data flows
US8885644B2 (en) * 2008-02-28 2014-11-11 Alcatel Lucent Compressed IP flow recognition for in-line, integrated mobile DPI
BRPI0822299A2 (pt) 2008-03-11 2015-06-30 Thomson Licensing Associação conjunta, encaminhamento adequado e alocação de taxa em redes de trabalho em malha sem fios com múltiplos saltos
JPWO2012023538A1 (ja) * 2010-08-17 2013-10-28 日本電気株式会社 通信装置、通信システム、通信方法、および記録媒体
US20120099591A1 (en) * 2010-10-26 2012-04-26 Dell Products, Lp System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization
US8873398B2 (en) 2011-05-23 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Implementing EPC in a cloud computer with openflow data plane
US8762501B2 (en) 2011-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes

Also Published As

Publication number Publication date
EP2926508A1 (en) 2015-10-07
US9258218B2 (en) 2016-02-09
JP2016504837A (ja) 2016-02-12
US20140153572A1 (en) 2014-06-05
WO2014085207A1 (en) 2014-06-05
CN104813618A (zh) 2015-07-29
JP6087444B2 (ja) 2017-03-01
KR20150079910A (ko) 2015-07-08

Similar Documents

Publication Publication Date Title
KR101694082B1 (ko) 소프트웨어-정의된 네트워크 오버레이
US10237089B2 (en) Packet tunneling method, switching device, and control device
Kempf et al. Moving the mobile evolved packet core to the cloud
EP3342127B1 (en) Network packet flow controller with extended session management
EP3198822B1 (en) Computer network packet flow controller
US8396954B2 (en) Routing and service performance management in an application acceleration environment
US10038766B2 (en) Partial reassembly and fragmentation for decapsulation
CN109889443B (zh) 云计算系统和在云计算系统中实现演进分组核心(epc)的控制平面的方法
US20160380884A1 (en) Flow-Based Distribution in Hybrid Access Networks
CN112368980B (zh) 用于将一个或多个在网业务添加到mpls网络中的方法
US10798638B2 (en) Apparatus and method for controller and slice-based security gateway for 5G
WO2021000827A1 (zh) 数据传输链路建立方法、装置以及计算机可读存储介质
WO2018187135A1 (en) A proxy for serving internet-of-things (iot) devices
WO2014101062A1 (zh) 用户面数据传输方法、移动管理网元、演进型基站及系统
JP2010522465A (ja) ユーザ端末におけるリンク最大転送単位(mtu)を設定する方法
EP2777219B1 (en) Method and system for supporting transport of data packets in a network
US8885650B2 (en) Method, apparatus and system for processing a tunnel packet
WO2015028058A1 (en) Method, apparatus and computer program product for determining maximum segment size
CN105722145B (zh) 基于s1接口的数据通信方法和基站
US11956145B1 (en) Method and apparatus to recover flow using an error message in a tunnel-less SDWAN
US11082255B1 (en) Method and an apparatus for establishing secure, low latency, optimized paths in a wide area network
Zheng et al. An analysis of impact of IPv6 on QoS in LTE networks
Matsueda et al. Constructing network slices with Locator/ID split and locator division for 5G core network
EP2182749A1 (en) Method and device for forwarding data transport frames

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant