KR20120058200A - 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법 - Google Patents

단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법 Download PDF

Info

Publication number
KR20120058200A
KR20120058200A KR1020100119875A KR20100119875A KR20120058200A KR 20120058200 A KR20120058200 A KR 20120058200A KR 1020100119875 A KR1020100119875 A KR 1020100119875A KR 20100119875 A KR20100119875 A KR 20100119875A KR 20120058200 A KR20120058200 A KR 20120058200A
Authority
KR
South Korea
Prior art keywords
policy
packet
traffic control
control system
traffic
Prior art date
Application number
KR1020100119875A
Other languages
English (en)
Inventor
김상완
이왕봉
박상길
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100119875A priority Critical patent/KR20120058200A/ko
Priority to US13/294,383 priority patent/US20120134265A1/en
Publication of KR20120058200A publication Critical patent/KR20120058200A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element
    • H04L49/505Corrective measures

Abstract

단계별로 정책을 설정함으로써 트래픽 제어시스템이 처리해야하는 불필요한 트래픽을 사전에 차단하고, 가입자 별로 정책수행 내용이 달라짐으로 인해서 트래픽을 처리하는데 프로세싱 타임이 소요되는 정책계층은 후반부에 설정함으로써 트래픽 제어시스템의 트래픽 처리를 위한 부하 경감 및 성능 향상을 도모할 수 있다.

Description

단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법{System and method of Traffic controling for performing step-by-step traffic control policy}
본 발명은 트래픽 제어 기능을 수행하는 트래픽 제어시스템에 관한 것으로, 보다 상세하게는 정책서버의 정책설정을 통한 고속회선의 대용량 트래픽을 처리해야 하는 트래픽 제어시스템의 부하 경감 기술에 관한 것이다.
산업사회가 발달함에 따라 정보량은 날로 폭주하고 방대한 정보를 신속, 정확하게 이용하고자 하는 이용자의 욕구 또한 급증하게 되었다. 따라서 이와 같은 방대한 정보의 신속, 정확한 교류를 위해서는 필연적으로 고속 데이터 전송 기술을 필요로 하게 되었다.
또한, 최근 회로 및 부품 기술의 발달과 허가 없이 사용할 수 있는 주파수 대역의 가용성 그리고 휴대형 컴퓨터의 보급 등으로 인해 어느 정도의 이동성이 보장되고 고속의 데이터를 전송할 수 있는 기술의 개발 및 보급이 증가하고 있는 실정이다.
이러한 고속데이터 전송기술 중 고속회선 트래픽에 대한 인터넷 트래픽 제어 기능을 수행하는 트래픽 제어시스템은 대용량 트래픽이 유입되는 경우의 트래픽 부하를 처리할 수 있는 성능이 기본적으로 요구된다.
고속회선에서의 대용량 트래픽 처리를 위해서는 트래픽 제어를 위한 H/W 프로세서에 대한 고성능이 요구된다. 하지만 고성능의 H/W 프로세서를 사용하게 되면 트래픽제어시스템 장비가격이 상승하는 요인으로 작용한다.
고성능 H/W 프로세서 이외에 트래픽 제어시스템이 트래픽을 처리해야 하는 정책을 정의해서 순차적으로 정책을 수행하게 함으로써 제어시스템의 트래픽 처리에 따른 부하를 경감할 수 있는 기술을 필요로 한다.
본 발명은 고속회선에서의 트래픽을 제어하는 시스템의 정책을 설정하는 정책서버에서 단계별로 설정된 정책을 수행하는 시스템을 제공할 수 있다.
본 발명은 가입자 별로 정책수행 내용이 달라짐으로 인해서 트래픽을 처리하는데 프로세싱 타임이 소요되는 정책계층을 후반부에 제공할 수 있다.
본 발명은 대용량 트래픽을 처리해야하는 트래픽 제어 시스템에 대한 부하를 경감할 수 있다.
본 발명의 바람직한 일 양상에 따른 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법은 고속회선에서의 트래픽을 처리하는 트래픽 제어시스템을 통한 트래픽 제어방법에 있어서, 트래픽 제어시스템을 통과하고자 하는 패킷의 특성에 따라 트래픽 제어시스템에 설정된 필터링 정책, 시스템 정책, 공통 서비스 정책 및 가입자 정책의 순서대로 각각의 정책에 맞추어 패킷을 제어하는 단계를 포함할 수 있다.
또한, 패킷을 제어하는 단계는 트래픽 제어시스템에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류를 기반으로 한 필터링 정책에 따라 패킷을 필터링하는 단계를 포함할 수 있다.
또한, 패킷을 제어하는 단계는 트래픽 제어시스템에 입력된 패킷에 대하여 사용자의 신뢰여부, 트래픽 양을 기반으로 한 시스템 정책에 따라 패킷을 제어하는 단계를 포함할 수 있다.
또한, 패킷을 제어하는 단계는 패킷을 요청하거나 전송한 사용자에 대하여 신뢰할 수 있는지를 판단하고, 신뢰할 수 있는 사용자에 대한 패킷을 통과시키는 단계 및 트래픽 제어시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷을 통과시키는 단계를 포함할 수 있다.
또한, 패킷을 제어하는 단계는 트래픽 제어시스템에 입력되는 모든 패킷에 대하여 상기 트래픽 제어시스템이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어하는 단계를 포함할 수 있다.
또한, 패킷을 제어하는 단계는 트래픽 제어시스템에 입력된 패킷에 대하여 트래픽 제어시스템 상의 가입자 별로 설정된 가입자 정책에 따라 패킷을 제어하는 단계를 포함할 수 있다.
본 발명의 바람직한 일 양상에 따른 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템은 고속회선에서의 트래픽을 처리하는 트래픽 제어시스템에 있어서, 트래픽 제어시스템에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류를 기반으로 한 필터링 정책에 따라 패킷을 필터링하는 필터링정책 수행부, 필터링된 패킷에 대하여 사용자의 신뢰여부, 트래픽 양을 기반으로 한 시스템 정책에 따라 패킷을 제어하는 시스템정책 수행부, 입력된 모든 패킷에 대하여 트래픽 제어시스템이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어하는 서비스정책 수행부 및 입력된 패킷에 대하여 트래픽 제어시스템 상의 가입자 별로 설정된 가입자 정책에 따라 패킷을 제어하는 가입자정책 수행부를 포함할 수 있다.
또한, 시스템정책 수행부는 패킷을 요청하거나 전송한 사용자에 대하여 신뢰할 수 있는지를 판단하고, 신뢰할 수 있는 사용자에 대한 패킷을 통과시키는 사용자정책 수행부 및 트래픽 제어시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷을 통과시키는 상태정책 수행부를 포함할 수 있다.
또한, 서비스정책 수행부 및 가입자정책 수행부는 IP주소, 포트 및 시그니처(signature)를 기반으로 한 패킷을 제어하는 단위 정책을 저장하는 단위정책 저장부 및 저장된 단위 정책들을 논리적인 집합으로 구성하여 저장하고, 트래픽 제어시스템 상에 수행되는 전체 정책을 생성하여 관리하는 정책그룹 저장부를 포함할 수 있다.
또한, 트래픽 제어시스템에 입력된 패킷은 상기 필터링정책 수행부, 시스템정책 수행부, 서비스정책 수행부 및 가입자정책 수행부를 순차적으로 통과할 수 있다.
본 발명은 단계별로 정책을 설정함으로써 트래픽 제어시스템이 처리해야하는 불필요한 트래픽을 사전에 차단할 수 있다.
또한, 본 발명은 가입자 별로 정책수행 내용이 달라짐으로 인해서 트래픽을 처리하는데 프로세싱 타임이 소요되는 정책계층은 후반부에 설정할 수 있다.
또한, 본 발명은 트래픽 제어시스템의 트래픽 처리를 위한 부하 경감 및 성능 향상을 도모할 수 있다.
도 1은 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템의 정책설정을 위한 논리적 계층구조를 나타낸 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템을 나타낸 블록도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템에 설정된 정책에 따라 트래픽을 제어하는 과정을 나타낸 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템에 설정된 정책에 따라 트래픽을 제어하는 과정(Ⅰ)을 나타낸 흐름도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템에 설정된 정책에 따라 트래픽을 제어하는 과정(Ⅱ)을 나타낸 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템의 정책설정을 위한 논리적 계층구조를 나타낸 도면이다.
트래픽 제어시스템에서 설정할 수 있는 정책(100)은 논리적으로 Filter Policy(110), System Policy(120), Common Service Policy(130), Subscriber Policy(140), Policy Group(151), Policy(152) 등 6가지 정책계층을 갖는다.
Filter Policy(110)는 입력된 패킷에 대하여 처리 여부를 결정하기 위하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류 등을 기반으로 한 필터링 정책을 제공한다. 필터링된 트래픽은 설정된 정책에 따라 다음단계로 허용(Filter In/Allow)되거나 폐기된다(Filter Out/Drop).
System Policy(120)는 시스템 측면에서 정책을 설정할 수 있는 내용들에 해당하는 정책을 내려주며, Trusted User정책(121)과 System Status정책(122)으로 구성될 수 있다.
입력된 패킷은 Trusted User정책(121)에 설정된 정책내용에 따라서 접속된 사용자의 신뢰 여부(Trusted/Untrusted)에 따라 해당 트래픽은 다음단계로 허용(Allow)되거나 폐기된다(Drop 처리).
프로토콜 확장 프로토콜(Protocol Extension Protocol) 시스템 상태에 System Status정책(122)은 시스템에 입력된 트래픽의 입력통계 정보를 기준으로 시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷 허용 또는 패킷 흐름을 제어할 수 있는 시스템 정책을 제공한다. 비정상(Abnormal) 트래픽과 같이 단시간에 대용량 트래픽이 유발할 경우 트래픽 제어시스템으로 유입되는 트래픽의 양을 제어하는 역할을 수행할 수 있다.
Policy(152)는 IP 주소, 포트 및 시그니처(Signature) 등을 기반으로 하는 패킷을 제어할 수 있는 기본 단위 정책을 제공한다.
Policy Group(151)은 Policy(152)들의 논리적인 집합이며, 이를 통하여 기정의된 정책을 그룹단위로 묶어서 단일 정책으로 생성하는 등 정책을 용이하게 관리할 수 있는 기능을 제공한다.
Common Service Policy(130)는 Policy Group(151)들의 논리적인 집합이며, 이를 통하여 기 정의된 정책 그룹을 용이하게 관리할 수 있는 기능을 제공한다.
Common Service Policy(130)는 개별 가입자 또는 시스템에 관계 없이 모든 입력 트래픽에 공통적으로 적용되는 정책을 설정할 수 있도록 한다.
예를 들어, 대학교 캠퍼스에 적용된 트래픽 제어시스템이라면 정책설정자가 모든 학내 P2P 트래픽에 대해서는 차단하는 정책을 설정할 수 있는데, 이때 시스템에 입력되는 모든 트래픽에 적용되는 정책은 Common Service Policy(130)에서 정의할 수 있다.
Subscriber Policy(140)는 Policy Group(151)들의 논리적인 집합이며, 이를 통하여 기정의된 정책 그룹을 용이하게 관리할 수 있는 기능을 제공한다. Subscriber Policy(140)은 특정 가입자(141)에게만 적용되는 정책을 의미한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템을 나타낸 블록도이다. 도 2를 참조하면, 트래픽 제어시스템(200)은 필터링정책 수행부(210), 시스템정책 수행부(220), 서비스정책 수행부(230), 가입자정책 수행부(240)를 포함할 수 있다.
필터링정책 수행부(210)는 트래픽 제어시스템(200)에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류 등을 기반으로 한 필터링 정책에 따라 패킷을 필터링한다.
시스템정책 수행부(220)는 사용자정책 수행부(221) 및 상태정책 수행부(222)를 포함할 수 있으며, 필터링된 패킷에 대하여 사용자의 신뢰여부, 트래픽 양을 기반으로 한 시스템 정책에 따라 패킷을 제어한다.
사용자정책 수행부(221)는 패킷을 요청하거나 전송한 사용자에 대하여 신뢰할 수 있는지를 판단하고, 신뢰할 수 있는 사용자에 대한 패킷을 통과시킨다.
상태정책 수행부(222)는 트래픽 제어시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷을 통과시킨다.
서비스정책 수행부(230)는 입력된 모든 패킷에 대하여 트래픽 제어시스템(200)이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어한다.
가입자정책 수행부(240)는 입력된 패킷에 대하여 트래픽 제어시스템(200) 상의 가입자 별로 설정된 가입자 정책에 따라 패킷을 제어한다.
서비스정책 수행부(230) 및 가입자정책 수행부(240)는 단위정책 저장부(251) 및 정책그룹 저장부(252)를 공통으로 보유하거나, 개별적으로 보유한다.
단위정책 저장부(251)는 IP주소, 포트 및 시그니처(signature)를 기반으로 한 패킷을 제어하고, 정책그룹 저장부(252)는 저장된 단위 정책들을 논리적인 집합으로 구성하여 저장하고, 트래픽 제어시스템(200) 상에 수행되는 전체 정책을 생성하여 관리한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템에 설정된 정책에 따라 트래픽을 제어하는 과정을 나타낸 도면이다.
도 3은 도 2에서 설명한 트래픽 제어시스템은 논리적으로 구분된 정책들을 단계별로 적용하여 부하를 경감할 수 있는 절차를 보여주고 있다.
패킷이 트래픽 제어시스템으로 입력되면, 1단계로 Filter Policy 수행부(210)의 필터링 정책이 적용되며, 이에 따라서 일차적으로 불필요한 패킷을 필터링한다(Drop).
Filter Policy 수행부(210)를 통과한 패킷은 System Policy 수행부(220)가 적용되며, 이에 따라 이차적으로 신뢰할 수 없는 패킷 즉, 허용되지 않는 IP Address 대역 등(Untrusted User 대상) 패킷이 버려지거나 시스템의 허용 임계치(bps, pps, fps 등의 시스템 입력 트래픽 임계치)를 초과하는 대상 패킷을 폐기함(Drop)으로써 입력되는 트래픽 대역폭을 조정하게 된다.
System Policy 수행부(220)를 통과한 패킷은 Common Service Policy 수행부(230)가 적용되며, 모든 입력 트래픽에 적용되는 공통 서비스 정책을 만족하는 경우 해당 패킷은 정책설정자가 정한 정책에 따라 처리된다.
Common Service Policy 수행부(230)단계에서 사전에 공통적으로 모든 패킷에 적용하는 정책에 따라 처리함으로써 특정 가입자 별 정책수행을 위한 Subscriber Policy 수행부(240)에서 처리해야 하는 트래픽 부하를 경감시킬 수 있다.
마지막으로, Common Service Policy 수행부(230)를 만족하지 않는 패킷은 Subscriber Policy 수행부(240)가 적용되며, 만족하는 가입자 정책이 존재하는 경우 해당 정책에 따른 제어를 수행하게 되며, 가입자 정책을 만족하지 못하면 해당 패킷은 폐기된다(Drop).
단계별 Policy rule을 통과하면서 전반부 정책단계에서 걸러지는 패킷은 후반부 정책수행을 위한 프로세싱을 거치지 않게 되므로 트래픽 제어시스템의 트래픽 처리 부하를 경감해줄 수 있으며, 시스템의 성능 향상을 가져올 수 있게 된다.
도 4는 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템에 설정된 정책에 따라 트래픽을 제어하는 과정(Ⅰ)을 나타낸 흐름도이다.
기본적으로 트래픽 제어시스템에 설정된 필터링 정책, 시스템 정책, 공통 서비스 정책 및 가입자 정책의 순서에 따라 패킷을 순차적으로 제어과정을 다음과 같이 수행한다.
먼저, 트래픽 제어시스템에 패킷이 입력되면(400), 트래픽 제어시스템에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류를 기반으로 한 필터링 정책에 따라 패킷을 필터링한다(410). 필터링 정책에 만족하지 못하면 해당 패킷은 폐기된다(460).
410단계에서 필터링된 패킷에 대하여 사용자의 신뢰여부, 트래픽 양을 기반으로 한 시스템 정책에 따라 패킷을 제어한다(420). 시스템 정책을 만족하지 못하면 해당 패킷은 폐기된다(460).
420단계에서 전달된 모든 패킷에 대하여 트래픽 제어시스템이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어한다(430). 공통 서비스 정책을 통과한 패킷은 트래픽 제어시스템의 전체 정책을 만족하는 패킷으로 허용된다(450).
다만, 공통 서비스 정책을 만족하지 못하더라고, 해당 패킷이 트래픽 제어시스템 상의 가입자 별로 설정된 가입자 정책을 만족하는 경우에는(440) 해당 패킷을 허용하고(450), 가입자 정책을 만족하지 못하는 패킷인 경우에는 최종적으로 폐기(460)된다.
도 5는 본 발명의 바람직한 일 실시예에 따른 트래픽 제어시스템에 설정된 정책에 따라 트래픽을 제어하는 과정(Ⅱ)을 나타낸 흐름도이다.
도 5의 트래픽 제어과정(Ⅱ)은 도 4의 트래픽 제어과정(Ⅰ)과 전체적으로 동일한 절차로 구성되지만, 시스템 정책에 있어 사용자정책 및 상태정책으로 세분화하여 구성된다.
먼저, 트래픽 제어시스템에 패킷이 입력되면(500), 트래픽 제어시스템에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류를 기반으로 한 필터링 정책에 따라 패킷을 필터링한다(510). 필터링 정책에 만족하지 못하면 해당 패킷은 폐기된다(560).
510단계에서 필터링된 패킷에 대하여 패킷을 요청하거나 전송한 사용자에 대하여 신뢰할 수 있는지를 판단하고, 신뢰할 수 있는 사용자에 대한 패킷을 통과시킨다(521). 또한 510단계에서 필터링된 패킷에 대하여 트래픽 제어시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷을 통과시킨다(522).
이 경우 521단계 및 522단계는 개별적으로 정책을 만족시키는지 여부를 판단할 수 있으나, 병렬적으로 결합되어 두 정책 모두를 만족시키는 경우에 한하여 패킷을 통과시키는 형태로도 구현할 수 있다.
이러한 두 단계의 시스템 정책을 만족하지 못하면 해당 패킷은 폐기된다(560).
521 또는 522단계에서 전달된 모든 패킷에 대하여 트래픽 제어시스템이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어한다(530). 공통 서비스 정책을 통과한 패킷은 트래픽 제어시스템의 전체 정책을 만족하는 패킷으로 허용된다(550).
다만, 공통 서비스 정책을 만족하지 못하더라고, 해당 패킷이 트래픽 제어시스템 상의 가입자 별로 설정된 가입자 정책을 만족하는 경우에는(540) 해당 패킷을 허용하고(450), 가입자 정책을 만족하지 못하는 패킷인 경우에는 최종적으로 폐기(560)된다.
본 발명의 일 양상은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상의 설명은 본 발명의 일 실시예에 불과할 뿐, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.
200 트래픽 제어시스템
210 필터링정책 수행부
220 시스템정책 수행부
230 서비스정책 수행부
240 가입자정책 수행부

Claims (13)

  1. 고속회선에서의 트래픽을 처리하는 트래픽 제어시스템을 통한 트래픽 제어방법에 있어서,
    상기 트래픽 제어시스템을 통과하고자 하는 패킷의 특성에 따라 상기 트래픽 제어시스템에 설정된 필터링 정책, 시스템 정책, 공통 서비스 정책 및 가입자 정책의 순서대로 각각의 정책에 맞추어 패킷을 제어하는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  2. 제 1 항에 있어서, 상기 패킷을 제어하는 단계는
    상기 트래픽 제어시스템에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류를 기반으로 한 필터링 정책에 따라 패킷을 필터링하는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  3. 제 1 항에 있어서, 상기 패킷을 제어하는 단계는
    상기 트래픽 제어시스템에 입력된 패킷에 대하여 사용자의 신뢰여부, 트래픽 양을 기반으로 한 시스템 정책에 따라 패킷을 제어하는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  4. 제 2 항에 있어서, 상기 패킷을 제어하는 단계는
    상기 패킷을 요청하거나 전송한 사용자에 대하여 신뢰할 수 있는지를 판단하고, 신뢰할 수 있는 사용자에 대한 패킷을 통과시키는 단계; 및
    상기 트래픽 제어시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷을 통과시키는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  5. 제 1 항에 있어서, 상기 패킷을 제어하는 단계는
    상기 트래픽 제어시스템에 입력되는 모든 패킷에 대하여 상기 트래픽 제어시스템이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어하는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  6. 제 1 항에 있어서, 상기 패킷을 제어하는 단계는
    상기 트래픽 제어시스템에 입력된 패킷에 대하여 상기 트래픽 제어시스템 상의 가입자 별로 설정된 가입자 정책에 따라 패킷을 제어하는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  7. 고속회선에서의 트래픽을 처리하는 트래픽 제어시스템을 통한 트래픽 제어방법에 있어서,
    상기 트래픽 제어시스템에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류를 기반으로 한 필터링 정책에 따라 패킷을 필터링하는 단계;
    상기 필터링된 패킷에 대하여 사용자의 신뢰여부, 트래픽 양을 기반으로 한 시스템 정책에 따라 패킷을 제어하는 단계;
    상기 입력된 모든 패킷에 대하여 상기 트래픽 제어시스템이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어하는 단계; 및
    상기 입력된 패킷에 대하여 상기 트래픽 제어시스템 상의 가입자 별로 설정된 가입자 정책에 따라 패킷을 제어하는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  8. 제 7 항에 있어서,
    상기 트래픽 제어시스템에 설정된 필터링 정책, 시스템 정책, 공통 서비스 정책 및 가입자 정책의 순서에 따라 상기 패킷을 순차적으로 제어하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  9. 제 7 항에 있어서, 상기 시스템 정책에 따라 패킷을 제어하는 단계는
    상기 패킷을 요청하거나 전송한 사용자에 대하여 신뢰할 수 있는지를 판단하고, 신뢰할 수 있는 사용자에 대한 패킷을 통과시키는 단계; 및
    상기 트래픽 제어시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷을 통화시키는 단계;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어방법.
  10. 고속회선에서의 트래픽을 처리하는 트래픽 제어시스템에 있어서,
    상기 트래픽 제어시스템에 입력된 패킷에 대하여 VLAN(Virtual LAN), IP 버전, 프로토콜 종류를 기반으로 한 필터링 정책에 따라 패킷을 필터링하는 필터링정책 수행부;
    상기 필터링된 패킷에 대하여 사용자의 신뢰여부, 트래픽 양을 기반으로 한 시스템 정책에 따라 패킷을 제어하는 시스템정책 수행부;
    상기 입력된 모든 패킷에 대하여 상기 트래픽 제어시스템이 설치되어 사용되는 특성에 맞게 설정된 공통 서비스 정책에 따라 패킷을 제어하는 서비스정책 수행부; 및
    상기 입력된 패킷에 대하여 상기 트래픽 제어시스템 상의 가입자 별로 설정된 가입자 정책에 따라 패킷을 제어하는 가입자정책 수행부;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템.
  11. 제 10 항에 있어서, 상기 시스템정책 수행부는
    상기 패킷을 요청하거나 전송한 사용자에 대하여 신뢰할 수 있는지를 판단하고, 신뢰할 수 있는 사용자에 대한 패킷을 통과시키는 사용자정책 수행부; 및
    상기 트래픽 제어시스템이 허용하는 임계치 이하의 트래픽 양에 해당하는 패킷을 통과시키는 상태정책 수행부;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템.
  12. 제 10 항에 있어서, 상기 서비스정책 수행부 및 상기 가입자정책 수행부는
    IP주소, 포트 및 시그니처(signature)를 기반으로 한 패킷을 제어하는 단위 정책을 저장하는 단위정책 저장부; 및
    상기 저장된 단위 정책들을 논리적인 집합으로 구성하여 저장하고, 상기 트래픽 제어시스템 상에 수행되는 전체 정책을 생성하여 관리하는 정책그룹 저장부;를 포함하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템.
  13. 제 10 항에 있어서,
    상기 트래픽 제어시스템에 입력된 패킷은 상기 필터링정책 수행부, 시스템정책 수행부, 서비스정책 수행부 및 가입자정책 수행부를 순차적으로 통과하는 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템.
KR1020100119875A 2010-11-29 2010-11-29 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법 KR20120058200A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100119875A KR20120058200A (ko) 2010-11-29 2010-11-29 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법
US13/294,383 US20120134265A1 (en) 2010-11-29 2011-11-11 Traffic control system for step-by-step performing traffic control policies, and traffic control method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100119875A KR20120058200A (ko) 2010-11-29 2010-11-29 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법

Publications (1)

Publication Number Publication Date
KR20120058200A true KR20120058200A (ko) 2012-06-07

Family

ID=46126599

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100119875A KR20120058200A (ko) 2010-11-29 2010-11-29 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법

Country Status (2)

Country Link
US (1) US20120134265A1 (ko)
KR (1) KR20120058200A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014109539A1 (ko) * 2013-01-08 2014-07-17 삼성전자 주식회사 패킷 처리 방법 및 장치

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302233A (zh) * 2015-06-02 2017-01-04 中兴通讯股份有限公司 虚拟局域网vlan过滤处理方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983323B2 (en) * 2002-08-12 2006-01-03 Tippingpoint Technologies, Inc. Multi-level packet screening with dynamically selected filtering criteria
US20070156898A1 (en) * 2005-11-26 2007-07-05 Appleby Richard M Method, apparatus and computer program for access control
US8195815B2 (en) * 2007-10-31 2012-06-05 Cisco Technology, Inc. Efficient network monitoring and control
US8214193B2 (en) * 2008-10-01 2012-07-03 At&T Intellectual Property I, Lp Virtualized policy tester
US8495725B2 (en) * 2009-08-28 2013-07-23 Great Wall Systems Methods, systems, and computer readable media for adaptive packet filtering
US8621627B1 (en) * 2010-02-12 2013-12-31 Chelsio Communications, Inc. Intrusion detection and prevention processing within network interface circuitry
US8495739B2 (en) * 2010-04-07 2013-07-23 International Business Machines Corporation System and method for ensuring scanning of files without caching the files to network device
US9485200B2 (en) * 2010-05-18 2016-11-01 Intel Corporation Network switch with external buffering via looparound path

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014109539A1 (ko) * 2013-01-08 2014-07-17 삼성전자 주식회사 패킷 처리 방법 및 장치
US9992122B2 (en) 2013-01-08 2018-06-05 Samsung Electronics Co., Ltd. Method and device for processing packet

Also Published As

Publication number Publication date
US20120134265A1 (en) 2012-05-31

Similar Documents

Publication Publication Date Title
US11025647B2 (en) Providing a virtual security appliance architecture to a virtual cloud infrastructure
US9800502B2 (en) Quantized congestion notification for computing environments
US9432294B1 (en) Utilizing user-specified access control lists in conjunction with redirection and load-balancing on a port
US9444744B1 (en) Line-rate selective load balancing of permitted network traffic
US9047143B2 (en) Automation and programmability for software defined networking systems
EP2776925B1 (en) Dynamic policy based interface configuration for virtualized environments
US7522521B2 (en) Route processor adjusting of line card admission control parameters for packets destined for the route processor
EP3105906B1 (en) Denial of service prevention in a software defined network
US9825865B1 (en) Statistical operations associated with network traffic forwarding
WO2016013200A1 (ja) 情報処理システム及びネットワークリソース管理方法
JP6526338B2 (ja) アクセス制御リストを動的に生成するための方法およびシステム
US20130266007A1 (en) Switch routing table utilizing software defined network (sdn) controller programmed route segregation and prioritization
US20090119750A1 (en) Providing access control list management
EP4222920A1 (en) Dynamic optimization of client application access via a secure access service edge (sase) network optimization controller (noc)
CN105122747A (zh) Sdn网络中的控制设备和控制方法
US20150341267A1 (en) Control apparatus, communication apparatus, communication system, switch control method, and program
US10771499B2 (en) Automatic handling of device group oversubscription using stateless upstream network devices
US20230353540A1 (en) Enforcing a segmentation policy in co-existence with a system firewall
US9374308B2 (en) Openflow switch mode transition processing
KR20120058200A (ko) 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법
US20160080287A1 (en) Governing bare metal guests
US10965648B2 (en) Enforcing instructions of a segmentation policy on a network midpoint device
US20200136910A1 (en) Allocating enforcement of a segmentation policy between host and network devices
US20240061796A1 (en) Multi-tenant aware data processing units
CN108989206B (zh) 报文转发方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
SUBM Surrender of laid-open application requested