KR101953824B1 - 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법 - Google Patents

소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR101953824B1
KR101953824B1 KR1020170140762A KR20170140762A KR101953824B1 KR 101953824 B1 KR101953824 B1 KR 101953824B1 KR 1020170140762 A KR1020170140762 A KR 1020170140762A KR 20170140762 A KR20170140762 A KR 20170140762A KR 101953824 B1 KR101953824 B1 KR 101953824B1
Authority
KR
South Korea
Prior art keywords
network function
virtual machine
network
function
flow rule
Prior art date
Application number
KR1020170140762A
Other languages
English (en)
Inventor
차은호
이태경
송용주
Original Assignee
아토리서치(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아토리서치(주) filed Critical 아토리서치(주)
Priority to KR1020170140762A priority Critical patent/KR101953824B1/ko
Priority to US16/167,115 priority patent/US20190132345A1/en
Application granted granted Critical
Publication of KR101953824B1 publication Critical patent/KR101953824B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/083Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/24Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 기능 가상화(NFV, Network Function Virtualization) 장치에서 가상 머신을 이용한 가상 네트워크 기능(VNF, Vertual Network Function)과 소프트웨어 정의 네트워킹을 이용한 가상 네트워크 기능을 융합하여 성능이 개선된 NFV 장치를 구현하는 방법 및 장치에 관한 것이다. 본 발명은 네트워크 기능 가상화(NFV) 장치에 있어서, 제1 네트워크 기능을 수행하며, 사용자로부터 수신된 네트워크 설정 정보 또는 상기 제1 네트워크 기능의 수행 결과에 따른 플로우 룰을 생성하고, 상기 플로우 룰을 소프트웨어 스위치에 전송하는 가상 머신, 제2 네트워크 기능을 수행하며, 상기 플로우 룰에 따라 패킷을 처리하는 소프트웨어 스위치를 포함하는 것을 일 특징으로 한다. 본 발명에 의하면, 가상 네트워크 기능을 데이터(패킷) 처리 기능과 제어 기능으로 분리하여, 소프트웨어 스위치가 제공하는 빠른 처리 속도와 가상 머신의 복잡도 높은 처리 능력을 최대로 활용할 수 있다.

Description

소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법{APPARATUS FOR NETWORK FUNCTION VIRTUALIZATION USING SOFTWARE DEFINED NETWORKING AND OPERATION METHOD THEREOF}
본 발명은 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법에 관한 것으로, 보다 자세하게는 네트워크 기능 가상화(NFV, Network Function Virtualization) 장치에서 가상 머신을 이용한 가상 네트워크 기능(VNF, Vertual Network Function)과 소프트웨어 정의 네트워킹을 이용한 가상 네트워크 기능을 융합하여 성능이 개선된 NFV 장치를 구현하는 방법 및 장치에 관한 것이다.
최근 네트워크 기능 가상화 기술은 하드웨어 위주였던 네트워크 아키텍처 전반에 새로운 변화를 일으키고 있다. 네트워크 기능 가상화, 즉 NFV는 네트워크의 구성 요소인 하드웨어와 소프트웨어를 분리하고, 물리적인 네트워크 설비의 기능을 가상화하여 VM(Virtual Machine) 서버, 범용 프로세서를 탑재한 하드웨어, 클라우딩 컴퓨터에서 실행하는 개념이다.
이에 따르면 라우터, 로드 밸런서, 방화벽, 침입 방지, 가상 사설망 등 다양한 네트워크 장비들을 일반 서버에서 소프트웨어로 구현할 수 있어 네트워크 구성의 벤더 의존성에서 벗어날 수 있다. 값비싼 전용 장비를 범용 하드웨어와 전용 소프트웨어로 대체할 수 있기 때문이다. 나아가 장비 운영 비용 절감은 물론 트래픽 변화 등에 신속하게 대처할 수 있는 장점이 있다.
한편 소프트웨어 정의 네트워킹, 즉 SDN 기술은 복잡한 컨트롤 플레인(control plane)의 기능을 데이터 플레인(data plane)과 분리하는 것이 특징이다. 이에 따르면 컨트롤 플레인의 복잡한 기능을 소프트웨어로 처리하고, 데이터 플레인은 네트워크 패킷의 전달, 무시, 변경 등 컨트롤 플레인이 지시하는 단순한 기능만을 수행하게 된다.
이러한 기술을 적용하면 복잡한 하드웨어의 제약 없이 소프트웨어로 새로운 네트워크 기능을 개발할 수 있으며, 동시에 이전 네트워크 구조에서 불가능했던 다양한 시도를 할 수 있게 되었다.
상기 NFV와 SDN은 별개의 기술이지만 상호 보완적으로 작용할 수 있다. NFV에 의해 소프트웨어로 구현된 각종 네트워크 기능을 SDN을 이용하여 효율적으로 제어할 수 있기 때문이다.
NFV 장치를 하나의 물리적인 서버로 구현하는 경우, 도 1의 예시와 같이 NFV 장치(10)는 가상 네트워크 기능을 제공하는 적어도 하나 이상의 가상 머신(31, 33, 35), 소프트웨어 스위치(50) 및 다른 서버와의 물리적인 네트워크를 연결하는 포트(13, 15)를 포함할 수 있다.
소프트웨어 스위치(50)는 설치된 서버 상에서 구동되는 가상 머신들과 외부의 물리적인 네트워크를 연결하는 가상 네트워크 허브(Virtual Network Hub) 역할을 수행할 수 있으며, 가상 머신(31,33,35)은 로드 밸런싱, 가상 사설망, 방화벽, 침입 방지 기능 등 종래의 하드웨어 기반의 네트워크 장비가 제공하던 기능을 수행할 수 있다.
그러나 이러한 경우, 패킷이 가상 머신을 드나들때마다 가상 머신에는 캡슐레이션, 디캡슐레이션을 위한 오버헤드가 발생하게 되며, 이는 곧 네트워크 운영의 부담으로 작용한다. 한편, 소프트웨어 스위치(50)에 모델링되는 가상 네트워크 기능은 가상 머신에 모델링되는 가상 네트워크 기능에 비해서는 적은 오버헤드로 동작하나, 그 기능이 매우 제한적이어서 탭(tap)이나 단순한 방화벽 기능만을 제공할 수 있을 뿐이다.
따라서 각 모듈에서 발생되는 문제점을 개선하고, 각 모듈의 기능을 극대화 할 수 있는 방법이 필요하다.
본 발명은 전술한 문제점을 해결하기 위한 것으로서, VNF의 업무를 데이터(패킷) 처리 기능과 제어 기능으로 분리하여, 소프트웨어 스위치가 제공하는 빠른 처리 속도와 가상 머신의 복잡도 높은 처리 능력을 최대로 활용할 수 있는 NFV 장치를 제공하는 것을 일 목적으로 한다.
또한 본 발명은 VNF의 업무를 데이터 처리 기능과 제어 기능으로 분리함으로써 물리 서버와 물리 스위치 각각이 제어 기능과 데이터 처리 기능을 제공할 수 있도록 하는 것을 다른 목적으로 한다.
이러한 목적을 달성하기 위한 본 발명은 가상 머신과 소프트웨어 스위치를 포함하는 네트워크 기능 가상화(NFV) 장치의 동작 방법에 있어서, 상기 가상 머신은 제1 네트워크 기능을 수행하는 a 단계, 상기 소프트웨어 스위치는 제2 네트워크 기능을 수행하는 b 단계, 상기 가상 머신이 사용자로부터 수신된 네트워크 설정 정보 또는 상기 제1 네트워크 기능의 수행 결과에 따른 플로우 룰을 상기 소프트웨어 스위치에 전송하는 c 단계, 상기 소프트웨어 스위치는 상기 플로우 룰에 따라 패킷을 처리하는 d단계를 포함하는 것을 일 특징으로 한다.
본 발명은 네트워크 기능 가상화(NFV) 장치에 있어서, 제1 네트워크 기능을 수행하며, 사용자로부터 수신된 네트워크 설정 정보 또는 상기 제1 네트워크 기능의 수행 결과에 따른 플로우 룰을 생성하고, 상기 플로우 룰을 소프트웨어 스위치에 전송하는 가상 머신, 제2 네트워크 기능을 수행하며, 상기 플로우 룰에 따라 패킷을 처리하는 소프트웨어 스위치를 포함하는 것을 일 특징으로 한다.
전술한 바와 같은 본 발명에 의하면, 가상 네트워크 기능을 데이터(패킷) 처리 기능과 제어 기능으로 분리하여, 소프트웨어 스위치가 제공하는 빠른 처리 속도와 가상 머신의 복잡도 높은 처리 능력을 최대로 활용할 수 있는 NFV 장치를 제공할 수 있다.
또한 본 발명에 의하면, 가상 네트워크 기능을 데이터 처리 기능과 제어 기능으로 분리함으로써 물리 서버와 물리 스위치가 각각 제어 기능과 데이터 처리 기능을 제공할 수 있게 되며, 그 결과 하드웨어 칩을 활용한 고성능의 패킷 처리가 가능해질 뿐 아니라 물리 서버의 네트워크 설정을 간소화 할 수 있다.
도 1은 종래의 네트워크 기능 가상화 장치를 설명하기 위한 도면,
도 2는 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 장치를 설명하기 위한 도면,
도 3은 종래의 서버-스위치 하드웨어를 설명하기 위한 도면,
도 4는 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 장치가 서버-스위치 하드웨어에 구현된 실시 예를 설명하기 위한 도면,
도 5는 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 장치의 동작 방법을 설명하기 위한 순서도,
도 6은 본 발명의 일 실시 예에 따른 로드 밸런스로 기능하는 네트워크 기능 가상화 장치의 동작 방법을 설명하기 위한 순서도
도 7은 본 발명의 일 실시 예에 따른 IDS 및 IPS 기능을 수행하는 네트워크 기능 가상화 장치의 동작 방법을 설명하기 위한 순서도이다.
전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. 도면에서 동일한 참조부호는 동일 또는 유사한 구성요소를 가리키는 것으로 사용되며, 명세서 및 특허청구의 범위에 기재된 모든 조합은 임의의 방식으로 조합될 수 있다. 그리고 다른 식으로 규정하지 않는 한, 단수에 대한 언급은 하나 이상을 포함할 수 있고, 단수 표현에 대한 언급은 또한 복수 표현을 포함할 수 있음이 이해되어야 한다.
이하에서는 첨부된 도면을 참조하여, 본 발명의 일 실시 예에 따른 NFV 장치 및 그 동작 방법에 대해 설명한다.
도 2는 본 발명의 일 실시 예에 의한 NFV 장치의 구성을 설명하기 위한 도면이다. 도 2를 참조하면, 본 발명의 일 실시 예에 의한 NFV 장치(100)는 가상 머신(130), 소프트웨어 스위치(150), 포트(113, 115)를 포함할 수 있다.
가상 머신(130)은 제1 네트워크 기능을 수행하며, 사용자로부터 수신된 네트워크 설정 정보 또는 상기 제1 네트워크 기능의 수행 결과에 따른 플로우 룰을 생성하고, 상기 플로우 룰을 소프트웨어 스위치에 전송할 수 있다.
C-VNF(135)는 가상 머신에 모델링된 가상 네트워크 기능(VNF)으로, 제1 네트워크 기능을 포함하는 네트워크 기능을 수행한다. C-VNF(135)는 가상 머신 위에서 사용자와의 통신 기능, 사용자에게 정보를 제공하는 기능, 소프트웨어 스위치(150)를 제어하기 위한 플로우 룰을 생성하고 소프트웨어 스위치(150)에 전송하는 기능을 수행할 수 있다.
C-VNF(135)는 제어 평면(Control Plane)을 담당하는 가상 네트워크 기능(VNF)이라는 의미로 C-VNF(135)로 명명되었으나, 가상 머신 위에서 동작하므로 본 명세서에 기재된 가상 머신(130)과 실질적으로 동일하다고 보아도 무방하며, 따라서 이하에서는 가상 머신(130)으로 설명한다.
가상 머신(130)은 가상 네트워크 기능에서 관리 대상 호스트를 추가 또는 삭제하거나 관리 대상 호스트들의 상태를 확인하는 등 소프트웨어 스위치(150)가 수행하는 제2 네트워크 기능에 비해 상대적으로 높은 복잡도가 요구되는 제1 네트워크 기능을 수행한다.
D-VNF(155)는 소프트웨어 스위치(150)에 모델링된 가상 네트워크 기능(VNF)으로, 빠른 처리를 요구하는 패킷 처리 등을 수행하는 가상 네트워크 기능이다. 마찬가지로, D-VNF(155)는 소프트웨어 스위치(150)에서 동작하므로, 본 명세서에 기재된 소프트웨어 스위치(150)와 실질적으로 동일하며, 따라서 이하에서는 제2 네트워크 기능을 수행하는 소프트웨어 스위치(150)로 설명한다.
소프트웨어 스위치(150)는 빠른 처리가 요구되는 패킷 처리를 실행하는 모듈로, 오픈플로우(OpenFlow) 프로토콜, 넷콘프(NetConf) 프로토콜, 오픈V스위치 데이터베이스(OVSDB)등의 소프트웨어 정의 네트워킹의 프로토콜을 지원하는 일종의 가상 스위치를 의미한다.
소프트웨어 스위치(150)는 제2 네트워크 기능을 수행하며, 가상 머신(130)이 제공하는 플로우 룰에 따라 패킷을 처리할 수 있다. 본 발명의 명세서에서 플로우 룰의 용어는 소프트웨어 정의 네트워킹에서 가상 머신(130)이 생성 및 적용하는 네트워크 정책을 의미하는 것으로 이해될 수 있다. 나아가, 플로우 룰은 소프트웨어 스위치(150)에 대해서 상기 네트워크 정책에 따른 플로우 엔트리를 의미하는 것으로 해석될 수 있다.
본 발명의 일 실시 예에 따른 소프트웨어 스위치(150)는 탭이나 단순한 방화벽 기능 이외에도 가상 머신(130)으로부터 수신되는 플로우 룰에 따라 침입 방지, 로드 밸런싱 등의 기능을 수행 또는 보조할 수 있다.
가상 머신(130)은 사용자 인터페이스를 제공하고, 사용자 인터페이스를 통해 사용자와 통신할 수 있다. 가상 머신(130)은 사용자로부터 네트워크 설정 정보를 수신할 수 있는데, 네트워크 설정 정보는 하나 이상의 관리 대상 호스트의 식별 정보 및 네트워크 기능 설정 정보를 포함할 수 있다. 네트워크 기능 설정 정보는 NFV 장치(100)가 어떤 네트워크 기능을 수행해야 하는지에 대한 정보, 가상 머신(130)에 어떠한 가상 네트워크 기능을 모델링할 것인지에 대한 정보를 의미하며, 네트워크 설정 정보는 상기 네트워크 기능를 NFV 장치가 수행하기 위해 필요한 설정 정보를 의미한다.
- NFV 장치를 로드 밸런서(Load Balancer)로 사용하는 경우
예를 들어, 사용자가 NFV 장치(100)를 로드 밸런서로 사용하기 원하는 경우, 가상 머신(130)은 사용자 인터페이스를 통해 NFV 장치(100)를 로드 밸런서로 설정하는 네트워크 기능 설정 정보를 수신할 수 있다. 또한 사용자로부터 로드 밸런싱에 필요한 정보로 IP, 포트, 관리 대상 호스트 식별 정보, 관리 대상 호스트 상태 확인 여부, 패킷 분산 방법, 관리 대상 호스트의 그룹핑 정보 등을 네트워크 설정 정보로 수신할 수 있다.
가상 머신(130)은 사용자로부터 수신한 네트워크 설정 정보에 의해 설정이 완료되면, 이를 이용하여 플로우 룰을 생성하고, 이를 소프트웨어 스위치(150)에 보내어 소프트웨어 스위치(150)에 D-VNF(155)를 구현할 수 있다.
가상 머신(130)은 기 설정된 주기로 하나 이상의 관리 대상 호스트의 상태를 확인하며, 확인 결과 임의의 제1 호스트의 상태가 변경된 것으로 판단되면, 제1 호스트의 상태 변경에 따른 플로우 룰을 생성하여 소프트웨어 스위치(150)에 전송할 수 있다.
가상 머신(130)은 사용자에게 통계 정보 및 관리 대상 호스트의 상태 정보 등을 제공할 수 있으며, 사용자에게 설정 변경을 요청할 수 있다. 가상 머신(130)은 주기적으로 수행하는 상태 확인(Health Check) 뿐 아니라 사용자의 요청에 의하여 임의의 제1 호스트의 상태가 변경되는 경우에도 상태 변경에 따른 플로우 룰을 생성하여 소프트웨어 스위치(150)에 전달할 수 있다.
소프트웨어 스위치(150)는 가상 머신(130)으로부터 수신한 플로우 룰에 따라 관리 대상 호스트에 패킷을 분산 처리 할 수 있다. 플로우 룰은 사용자가 전송한 네트워크 설정 정보를 이용하여 생성된 것이므로, 소프트웨어 스위치(150)가 수행하는 패킷의 분산 처리는 사용자 설정에 따른 것이다.
예를 들어, 소프트웨어 스위치(150)는 출발지 논리 주소 영역을 나누어 영역에 따라 분산하거나, 관리 대상 호스트들을 그룹핑하여 그룹 별로 패킷을 분산 전송할 수 있다. 패킷의 내용은 소프트웨어 스위치(150) 상의 D-VNF(155)에서만 처리되며, 가상 머신(130)의 C-VNF(135)로는 전달되지 않는다.
- NFV 장치를 침입 탐지 시스템 및 침입 방지 시스템으로 사용하는 경우
침입 탐지 시스템(IDS:Instrusioin Detection System)은 컴퓨터 또는 네트워크에서 발생하는 이벤트들을 모니터링하고 침입 발생 여부를 탐지하고 이에 대응하는 시스템이다. IDS는 원본 트래픽을 손실이나 변조없이 복사해주는 장비인 TAP으로 트래픽을 검사하는 구조이다. 즉, IDS는 트래픽 유통에는 전혀 관여하지 않는 out of path 방식으로 침입 발생 여부를 탐지한다.
한편 침입 방지 시스템(IPS:Intrusion Prevention System)은 침입이 일어나기 전에 실시간으로 침입을 막고, 유해 트래픽을 차단하기 위한 능동형 보안 솔루션으로, 예방적이고 사전에 조치를 취하는 기술이다. 트래픽은 IPS를 거쳐야만 유통이 가능한 In line 방식을 사용하기 때문에, IPS는 트래픽 유통에 관여할 수 밖에 없어 네트워크 성능을 저하시킬 수 있다.
본 발명의 일 실시 예에 따르면, NFV 장치(100)가 IDS와 IPS 기능을 모두 수행할 수 있도록 제어할 수 있다. 예를 들어, 가상 머신(130)은 평소에 침입 탐지 시스템으로 동작하고, 소프트웨어 스위치(150)는 평소에 NFV 장치(100)에 입력되는 패킷을 복사하여 가상 머신에 전송하는 탭(tap)으로 동작할 수 있다. 즉, 인포트로 입력되는 패킷을 복사하여 가상 머신(130)으로 전달하는 것과 동시에, 아웃포트로 출력할 수 있다.
가상 머신(130)은 침입 탐지 기능의 수행 결과 공격이 발생한 것으로 판단되면, 공격에 대응되는 세션을 블록시키는 제1 플로우 룰을 소프트웨어 스위치(130)에 전송할 수 있다. 그리고 소프트웨어 스위치(150)는 제1 플로우 룰이 수신되면, 플로우 룰을 이용하여 세션을 블록 처리할 수 있다. 따라서 본 발명에 의하면 네트워크 성능의 저하 없이도 NFV 장치가 IPS로 동작할 수 있게 된다.
- 서버-스위치 하드웨어에의 적용
한편, 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 방법은 제어 기능과 패킷 처리 기능을 분리하여 별도의 모듈에서 실행되도록 할 수 있는 바, 이는 물리 서버와 물리 스위치로 구성된 서버-스위치 하드웨어에도 적용될 수 있다.
도 3은 종래의 서버-스위치 하드웨어를 설명하기 위한 도면인데, 도 3을 참조하면, 일반적인 서버-스위치 하드웨어는 서버 모듈(1000A)과 스위치 모듈(2000A)로 구성된다. 서버 모듈(1000A)은 x86 서버가 일반적으로 사용되며, 강력한 CPU를 보유하고 리눅스가 주로 탑재된다. 서버 모듈(1000A)에는 가상 머신(1330, 1350, 1370)과 소프트웨어 스위치(1500)가 포함될 수 있다.
스위치 모듈(2000A)은 스위칭 칩셋이 장착되어 있으며, 아톰 CPU와 같이 서버 모듈(1000A)에 비해 상대적으로 성능이 낮은 CPU를 칩셋 제어용으로 사용한다. 서버-스위치 하드웨어에 포함된 스위치 모듈(2000A)은 L2 스위치로 동작하는 것이 일반적이며, 서버 모듈(1000A)과의 통신 포트(3000)가 포함되어 있다.
도 4는 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 장치가 서버-스위치 하드웨어에 구현된 실시 예를 설명하기 위한 도면이다. 서버-스위치 하드웨어에서 서버 모듈(1000B)에 본 발명의 일 실시 예에 따른 가상 네트워크 기능(C-VNF)이 동작하는 가상 머신(1450)을 포함시키고, 스위치 모듈(2000B)의 스위칭 칩(2300)에 본 발명의 일 실시 예에 따른 가상 네트워크 기능(D-VNF)을 모델링할 수 있다.
서버-스위치 하드웨어에서는 데이터 평면(Data Plane)을 담당하는 가상 네트워크 기능(D-VNF)를 소프트웨어 스위치(1500)가 아닌 스위칭 칩(Switching Chip)에 적용함으로써, 하드웨어 칩의 높은 성능을 활용할 수 있다. 또한 이 경우, 서버 모듈(1000B)의 설정이 매우 간단해지는 장점이 있다.
이하에서는 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 장치의 동작 방법을 도 5 내지 도 7을 참조하여 설명한다. 이하에서 네트워크 기능 가상화 장치에서 설명한 내용과 중복되는 일부 실시 예는 생략 될 수 있다. 참고로, 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 장치의 동작 방법은 단계를 구분하기 위해 사용된 a, b, c 등 식별자의 순서에 구속되지 않으며, 이는 단계를 표시하는 S100, S200 등의 표기에 있어서도 마찬가지다.
도 5는 본 발명의 일 실시 예에 따른 네트워크 기능 가상화 장치의 동작 방법을 설명하기 위한 순서도이다. 도 5를 참조하면, 가상 머신은 제1 네트워크 기능을 수행하고(S100), 소프트웨어 스위치는 제2 네트워크 기능을 수행할 수 있다(S200). 가상 머신이 사용자로부터 네트워크 설정 정보를 수신하면(S300), 수신된 네트워크 설정 정보 또는 제1 네트워크 기능의 수행 결과를 이용하여 플로우 룰을 생성할 수 있다(S400). 이렇게 생성된 플로우 룰은 소프트웨어 스위치에 전송될 수 있다(S500). 단계 600에서 플로우 룰을 수신한 소프트웨어 스위치는 플로우 룰에 따라 패킷을 처리한다.
도 6은 본 발명의 일 실시 예에 따른 로드 밸런스로 기능하는 네트워크 기능 가상화 장치의 동작 방법을 설명하기 위한 순서도이다.
단계 300에서 사용자로부터 수신하는 네트워크 설정 정보는 하나 이상의 관리 대상 호스트의 식별 정보 또는 네트워크 기능 설정 정보 중 적어도 하나를 포함할 수 있는데, 도 6은 네트워크 기능 설정 정보가 로드밸런서인 경우의 일 예시이다.
사용자가 NFV를 로드밸런서로 사용하고자 할 때, 단계 330에서 NFV를 로드밸런서로 설정하는 네트워크 기능 설정 정보를 수신한다. 단계 330에서 가상 머신은 네트워크 기능 설정 정보 뿐 아니라, 관리 대상 호스트를 식별할 수 있는 정보, 트래픽 분산 방법 등을 포함하는 네트워크 설정 정보를 함께 수신할 수 있다.
가상 머신은 네트워크 설정 정보를 이용하여 기 설정된 주기로 호스트의 상태를 확인할 수 있다(S130). 단계 130에서의 확인 결과, 임의의 제1 호스트의 상태가 변경된 것으로 판단되면, 가상 머신은 제1 호스트의 상태 변경에 따른 플로우 룰을 생성하여(S430), 소프트웨어 스위치에 전송한다(S530). 뿐만 아니라 가상 머신은 사용자에게 패킷 처리에 대한 통계 정보 및 관리 대상 호스트의 상태 정보를 제공할 수 있다(S700).
도면에 도시되지는 않았으나, 다른 실시 예로 단계 430에서 가상 머신은 사용자 요청에 따라 임의의 제2 호스트의 상태를 변경하는 플로우 룰을 생성할 수 있으며, 단계 530에서 상태 변경에 대한 내용을 소프트웨어 스위치에 전송할 수 있다.
플로우 룰을 수신한 소프트웨어 스위치는 플로우 룰에 따라 관리 대상 호스트에 패킷을 분산 처리할 수 있다.
도 7은 본 발명의 일 실시 예에 따른 IDS 및 IPS 기능을 수행하는 네트워크 기능 가상화 장치의 동작 방법을 설명하기 위한 순서도이다.
도 7을 참조하면, 사용자는 가상 머신에 NFV를 IDS와 IPS 기능을 수행하도록 설정하는 네트워크 기능 설정 정보를 전송할 수 있는데(S350), 이는 가상 머신이 제공하는 사용자 인터페이스를 통해 이루어질 수 있다.
설정에 따라, 가상 머신은 소프트웨어 스위치가 NFV 장치에 입력되는 패킷을 복사하여 가상 머신에 전송하는 탭(tap) 기능을 수행하도록 제어할 수 있으며, 가상 머신은 침입 탐지 기능(IDS)를 수행할 수 있다.
만약 IDS로 동작한 결과 공격이 발생한 것으로 판단되면, 가상 머신은 공격에 대응되는 세션을 블록시키는 제1 플로우 룰을 생성하여(S450), 이를 소프트웨어 스위치에 전송할 수 있다(S550). 이를 수신한 소프트웨어 스위치는 제1 플로우 룰이 수신되면 제1 플로우 룰에 따라 세션을 블록 처리함으로써(S650), NFV가 IPS로도 동작할 수 있도록 한다.
전술한 본 발명은 가상 머신을 이용한 가상 네트워크 기능과 소프트웨어 정의 네트워킹을 이용한 가상 네트워크 기능을 융합함으로써, 네트워크 기능 가상화 장치가 보다 빠른 속도로 복잡한 기능을 수행할 수 있도록 한다.
본 명세서에서 생략된 일부 실시 예는 그 실시 주체가 동일한 경우 동일하게 적용 가능하다. 또한, 전술한 본 발명은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다.

100: 네트워크 기능 가상화 장치
130: 가상 머신
135: C-VNF
150: 소프트웨어 스위치
155: D-VNF

Claims (9)

  1. 가상 머신과 소프트웨어 스위치를 포함하는 네트워크 기능 가상화(NFV) 장치의 동작 방법에 있어서,
    제어 평면(control plane)을 담당하는 가상 네트워크 기능(VNF)이 모델링 된 상기 가상 머신이 제1 네트워크 기능을 수행하는 a 단계;
    패킷 처리를 수행하는 가상 네트워크 기능이 모델링된 상기 소프트웨어 스위치가 상기 제1 네트워크 기능 대비 낮은 복잡도를 요구하는 제2 네트워크 기능을 수행하는 b 단계;
    상기 가상 머신이 사용자로부터 수신된 네트워크 설정 정보 또는 상기 제1 네트워크 기능의 수행 결과에 따른 플로우 룰을 상기 소프트웨어 스위치에 전송하는 c 단계;
    상기 소프트웨어 스위치가 상기 플로우 룰에 따라 패킷을 처리하는 d단계를 포함하며,
    상기 NFV 장치를 로드 밸런서로 사용하는 경우, 상기 제1 네트워크 기능은 임의의 호스트 상태를 확인하는 기능을 포함하며, 상기 제2 네트워크 기능은 상기 플로우 룰에 따라 상기 호스트에 패킷을 분산 처리하는 기능을 포함하고,
    상기 NFV 장치를 IDS 및/또는 IPS로 사용하는 경우, 상기 제1 네트워크 기능은 침입 탐지 기능을 포함하며, 상기 제2 네트워크 기능은 상기 NFV 장치에 입력되는 패킷을 복사하여 상기 가상 머신에 전송하는 탭 기능을 포함하는 네트워크 기능 가상화 장치의 동작 방법.
  2. 제1항에 있어서,
    상기 NFV 장치를 로드 밸런서로 사용하는 경우,
    상기 네트워크 설정 정보는 하나 이상의 관리 대상 호스트의 식별 정보 또는 네트워크 기능 설정 정보 중 적어도 하나를 포함하며,
    상기 a 단계는 상기 가상 머신이 기 설정된 주기로 상기 호스트의 상태를 확인하는 단계를 포함하고,
    상기 c 단계는 상기 확인 결과 임의의 제1 호스트의 상태가 변경된 것으로 판단되면, 상기 제1 호스트의 상태 변경에 따른 플로우 룰을 상기 소프트웨어 스위치에 전송하는 단계를 포함하며,
    상기 d 단계는 상기 플로우 룰에 따라 상기 관리 대상 호스트에 패킷을 분산 처리하는 단계를 포함하는 네트워크 기능 가상화 장치의 동작 방법.
  3. 제2항에 있어서,
    상기 가상 머신이 상기 사용자에게 패킷 처리에 대한 통계 정보 및 상기 관리 대상 호스트의 상태 정보를 제공하는 단계를 더 포함하는 네트워크 기능 가상화 장치의 동작 방법.
  4. 제1항에 있어서,
    상기 NFV 장치를 IDS 및/또는 IPS로 사용하는 경우,
    상기 a 단계는 상기 가상 머신이 침입 탐지 기능(IDS)를 수행하는 단계를 포함하며,
    상기 b 단계는 상기 소프트웨어 스위치가 상기 NFV 장치에 입력되는 패킷을 복사하여 상기 가상 머신에 전송하는 탭(tap) 기능을 수행하는 단계를 포함하고,
    상기 c 단계는 상기 가상 머신이 상기 침입 탐지 기능의 수행 결과 공격이 발생한 것으로 판단되면, 상기 공격에 대응되는 세션을 블록시키는 제1 플로우 룰을 상기 소프트웨어 스위치에 전송하는 단계를 포함하고,
    상기 d 단계는 상기 소프트웨어 스위치가 상기 제1 플로우 룰이 수신되면 상기 제1 플로우 룰에 따라 상기 세션을 블록 처리하는 단계를 포함하는 네트워크 기능 가상화 장치의 동작 방법.
  5. 네트워크 기능 가상화(NFV) 장치에 있어서,
    제어 평면(control plane)을 담당하는 가상 네트워크 기능(VNF)이 모델링되어 제1 네트워크 기능을 수행하며, 사용자로부터 수신된 네트워크 설정 정보 또는 상기 제1 네트워크 기능의 수행 결과에 따른 플로우 룰을 생성하고, 상기 플로우 룰을 소프트웨어 스위치에 전송하는 가상 머신;
    패킷 처리를 수행하는 가상 네트워크 기능이 모델링되어 제2 네트워크 기능을 수행하며, 상기 플로우 룰에 따라 패킷을 처리하는 소프트웨어 스위치를 포함하며,
    상기 NFV 장치를 로드 밸런서로 사용하는 경우, 상기 제1 네트워크 기능은 임의의 호스트 상태를 확인하는 기능을 포함하며, 상기 제2 네트워크 기능은 상기 플로우 룰에 따라 상기 호스트에 패킷을 분산 처리하는 기능을 포함하고,
    상기 NFV 장치를 IDS 및/또는 IPS로 사용하는 경우, 상기 제1 네트워크 기능은 침입 탐지 기능을 포함하며, 상기 제2 네트워크 기능은 상기 NFV 장치에 입력되는 패킷을 복사하여 상기 가상 머신에 전송하는 탭 기능을 포함하는 네트워크 기능 가상화 장치.
  6. 제5항에 있어서,
    상기 NFV 장치를 로드 밸런서로 사용하는 경우,
    상기 네트워크 설정 정보는 하나 이상의 관리 대상 호스트의 식별 정보 및 네트워크 기능 설정 정보를 포함하며,
    상기 가상 머신은
    기 설정된 주기로 상기 관리 대상 호스트의 상태를 확인하며, 상기 확인 결과 임의의 제1 호스트의 상태가 변경된 것으로 판단되면, 상기 제1 호스트의 상태 변경에 따른 플로우 룰을 상기 소프트웨어 스위치에 전송하고,
    상기 소프트웨어 스위치는
    상기 플로우 룰에 따라 상기 관리 대상 호스트에 패킷을 분산 처리하는 네트워크 기능 가상화 장치.
  7. 제6항에 있어서,
    상기 가상 머신은 상기 사용자에게 패킷 처리에 대한 통계 정보 및 상기 관리 대상 호스트의 상태 정보를 제공하는 네트워크 기능 가상화 장치.
  8. 제5항에 있어서,
    상기 NFV 장치를 IDS 및/또는 IPS로 사용하는 경우,
    상기 가상 머신은 상기 침입 탐지 기능의 수행 결과 공격이 발생한 것으로 판단되면, 상기 공격에 대응되는 세션을 블록시키는 제1 플로우 룰을 상기 소프트웨어 스위치에 전송하고,
    상기 소프트웨어 스위치는 상기 제1 플로우 룰이 수신되면, 상기 세션을 블록 처리하는 네트워크 기능 가상화 장치.
  9. 제5항에 있어서,
    상기 가상 머신은 물리 서버에 구현되며, 상기 소프트웨어 스위치는 물리 스위치의 스위칭 칩에 구현되는 것을 특징으로 하는 네트워크 기능 가상화 장치.
KR1020170140762A 2017-10-27 2017-10-27 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법 KR101953824B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170140762A KR101953824B1 (ko) 2017-10-27 2017-10-27 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법
US16/167,115 US20190132345A1 (en) 2017-10-27 2018-10-22 Apparatus for network function virtualization using software defined networking and operation method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170140762A KR101953824B1 (ko) 2017-10-27 2017-10-27 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법

Publications (1)

Publication Number Publication Date
KR101953824B1 true KR101953824B1 (ko) 2019-03-05

Family

ID=65760234

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170140762A KR101953824B1 (ko) 2017-10-27 2017-10-27 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법

Country Status (2)

Country Link
US (1) US20190132345A1 (ko)
KR (1) KR101953824B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9973530B2 (en) * 2013-12-20 2018-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Method for providing a connection between a communications service provider and an internet protocol, IP, server, providing a service, as well as a perimeter network, comprising the IP server, and an IP server providing the service
US10749808B1 (en) 2015-06-10 2020-08-18 Amazon Technologies, Inc. Network flow management for isolated virtual networks
US10812329B2 (en) * 2017-08-01 2020-10-20 At&T Intellectual Property I, L.P. Systems and methods to control operation of virtualized networks
US11108687B1 (en) * 2018-09-12 2021-08-31 Amazon Technologies, Inc. Scalable network function virtualization service
US10834044B2 (en) 2018-09-19 2020-11-10 Amazon Technologies, Inc. Domain name system operations implemented using scalable virtual traffic hub
US11304091B2 (en) * 2019-05-01 2022-04-12 At&T Mobility Ii Llc User plane replicator
CN110753006A (zh) * 2019-09-17 2020-02-04 优刻得科技股份有限公司 一种数据处理方法、装置及电子设备
WO2021096576A1 (en) * 2019-11-14 2021-05-20 Airgap Networks Inc. Systems and methods of network function virtualization capable computer server module for pluggable ports of host systems
US11245594B2 (en) 2020-03-25 2022-02-08 Nefeli Networks, Inc. Self-monitoring universal scaling controller for software network functions
CN114465924B (zh) * 2021-12-24 2023-12-22 阿里巴巴(中国)有限公司 网络设备测试方法、数据包发生方法和交换芯片

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023657A1 (ko) * 2010-08-16 2012-02-23 주식회사 이세정보 가상 머신을 이용한 네트워크 기반 유해 프로그램 검출 방법 및 그 시스템
KR101155012B1 (ko) * 2010-11-24 2012-06-14 한국과학기술정보연구원 오픈플로우 네트워크 시스템 및 그 제어방법
US20170006082A1 (en) * 2014-06-03 2017-01-05 Nimit Shishodia Software Defined Networking (SDN) Orchestration by Abstraction
US20170126790A1 (en) * 2015-10-29 2017-05-04 rift.IO, Inc. Hybrid virtual load balancer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023657A1 (ko) * 2010-08-16 2012-02-23 주식회사 이세정보 가상 머신을 이용한 네트워크 기반 유해 프로그램 검출 방법 및 그 시스템
KR101155012B1 (ko) * 2010-11-24 2012-06-14 한국과학기술정보연구원 오픈플로우 네트워크 시스템 및 그 제어방법
US20170006082A1 (en) * 2014-06-03 2017-01-05 Nimit Shishodia Software Defined Networking (SDN) Orchestration by Abstraction
US20170126790A1 (en) * 2015-10-29 2017-05-04 rift.IO, Inc. Hybrid virtual load balancer

Also Published As

Publication number Publication date
US20190132345A1 (en) 2019-05-02

Similar Documents

Publication Publication Date Title
KR101953824B1 (ko) 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법
US20230362130A1 (en) Distributed identity-based firewalls
Anwer et al. Programming slick network functions
EP3343838B1 (en) Utilizing management network for secured configuration and platform management
EP3486775A1 (en) Policy-driven workload launching based on software defined networking encryption policies
EP2909780B1 (en) Providing a virtual security appliance architecture to a virtual cloud infrastructure
US10652281B1 (en) Network policy implementation in a tag-based policy architecture
US8086739B2 (en) Method and system for monitoring virtual wires
JP5203346B2 (ja) ネットワークインタフェースコンポーネントに対するサブスクリプションリクエストを管理する装置及び方法
WO2019055101A1 (en) LIMITATION OF NETWORK TRAFFIC FLOW IN COMPUTER SYSTEMS
US9686237B2 (en) Secure communication channel using a blade server
EP2173060A1 (en) Virtualized secure networking
US10652213B2 (en) Agent-less micro-segmentation of a network
Choi et al. SuVMF: Software-defined unified virtual monitoring function for SDN-based large-scale networks
KR20120111973A (ko) 가상화 시스템 환경의 다수 가상머신들 사이의 보안감사서비스시스템 및 보안감사서비스 제어방법
Bian et al. A survey on software-defined networking security
US20130166677A1 (en) Role-based access control method and apparatus in distribution system
WO2023114184A1 (en) Encrypted data packet forwarding
US9473396B1 (en) System for steering data packets in communication network
Garg et al. Review on architecture and security issues in SDN
US20220385631A1 (en) Distributed traffic steering and enforcement for security solutions
KR101883712B1 (ko) 네트워크 기능 가상화 시스템을 운용하는 방법, 장치 및 컴퓨터 프로그램
KR101499668B1 (ko) 가상 실행 환경에서 네트워크 프레임을 전달하기 위한 장치 및 방법
KR102078744B1 (ko) 멀티 코어 프로세서 및 범용 네트워크 컨트롤러 하이브리드 구조의 네트워크 인터페이스 카드
KR101867881B1 (ko) 서비스 기능 체이닝을 운용하는 방법, 장치 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant