KR20170014852A - Sdn 기반의 트래픽 처리 장치 및 그 방법 - Google Patents

Sdn 기반의 트래픽 처리 장치 및 그 방법 Download PDF

Info

Publication number
KR20170014852A
KR20170014852A KR1020150108819A KR20150108819A KR20170014852A KR 20170014852 A KR20170014852 A KR 20170014852A KR 1020150108819 A KR1020150108819 A KR 1020150108819A KR 20150108819 A KR20150108819 A KR 20150108819A KR 20170014852 A KR20170014852 A KR 20170014852A
Authority
KR
South Korea
Prior art keywords
mac address
destination
configuration information
packet
host
Prior art date
Application number
KR1020150108819A
Other languages
English (en)
Other versions
KR102165197B1 (ko
Inventor
박민철
이동헌
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020150108819A priority Critical patent/KR102165197B1/ko
Publication of KR20170014852A publication Critical patent/KR20170014852A/ko
Application granted granted Critical
Publication of KR102165197B1 publication Critical patent/KR102165197B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • H04L61/2007
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 따른 DN 기반의 트래픽 처리 장치는, 오버레이 네트워크 환경에서 IP 대역을 할당받는 호스트들에 대한 네트워크 구성정보를 획득하는 정보 획득부와, 상기 획득된 네트워크 구성정보를 저장하는 정보 DB와, 출발지 호스트로부터 수신되는 패킷으로부터 IP 헤더를 분리하는 헤더 분리부와, 상기 분리된 IP 헤더로부터 목적지 MAC 주소를 추출하는 MAC 추출부와, 상기 정보 DB의 탐색을 통해 추출된 상기 목적지 MAC 주소가 논리적 라우터의 MAC 주소인지를 체크하고, 상기 논리적 라우터의 MAC 주소일 때 상기 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경하는 패킷 제어부와, 상기 목적지 호스트의 MAC 주소로 변경된 패킷을 기 설정된 터널을 통해 목적지 호스트 측으로 전송하는 패킷 전송부를 포함할 수 있다.

Description

SDN 기반의 트래픽 처리 장치 및 그 방법{APPARATUS AND METHOD FOR PROCESSING TRAFFIC BASED ON SDN}
본 발명은 네트워크의 트래픽을 처리하는 기법에 관한 것으로, 더욱 상세하게는 통신 단말에 다양한 부가 서비스를 선택적으로 제공하는데 적합한 소프트웨어 정의 네트워크(SDN : Software Defined Network) 기반으로 호스트 간의 패킷 전송을 제어하는데 적합한 SDN 기반의 트래픽 처리 장치 및 그 방법에 관한 것이다.
잘 알려진 바와 같이, 하나의 네트워크 내에서는 수천 내지 수만의 호스트(또는 VM)들이 존재할 수 있기 때문에 네트워크의 트래픽 관리 및 관제의 용이성 등을 위해 네트워크를 다수의 서브넷(Subnet)으로 분리하여 운용하고 있다.
그리고, 컴퓨터 또는 서버는, 예컨대 하나의 오픈플로우 스위치(OVS)와 다수의 VM(호스트)들을 포함할 수 있는데, 여기에서 각 오픈플로우 스위치는, 예컨대 리눅스 내에 깔리는 가상 스위치로서 정의될 수 있다.
또한, 하나의 오픈플로우 스위치(OVS)로부터 서비스를 제공받은 각 VM(호스트)들은 서로 다른 서브넷 IP 대역을 할당받는 호스트들로서 존재할 수도 있는데, 서로 다른 서브넷 IP 대역을 할당받은 VM간에 논리적 네트워크 간 통신이 이루어질 경우, 출발지 VM 측에서는 라우팅으로 인식하게 된다.
따라서, 오버레이 네트워크(Overlay Network)를 구성할 때 논리적 네트워크(Logical Network)간 통신을 위한 논리적 라우터(Logical Router)를 VM 형태로 두는 것이 일반적이다.
이를 위해, 출발지 VM 측에서는 패킷의 IP 헤더에 대해 목적지 IP를 목적지 VM IP로, 목적지 MAC을 논리적 라우터 MAC 주소로 셋팅한 후 오픈플로우 스위치(OVS)로 전송하게 되며, 그 결과 오픈플로우 스위치에서는 출발지 VM과 목적지 VM간의 통신을 위한 라우팅 절차를 진행하게 된다.
그러나, 종래 방법은 서로 다른 서브넷 IP 대역을 할당받은 VM간의 논리적 네트워크 통신을 위해 라우팅 절차를 진행해야만 하기 때문에 서브넷 내 트래픽의 증가 논리적 라우터의 부하 증가 등과 같은 다양한 문제점들이 유발되고 있다.
대한민국 공개특허 제10-2008-0097542호, 공개일자 2008년 11월 06일.
본 발명은, 패킷의 목적지 MAC 주소가 데이터 센터 내 논리적 라우터의 MAC 주소일 때, SDN 제어기로부터 제공받은 네트워크 구성정보에 의거하여 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경한 후 기 설정된 터널을 통해 해당 패킷을 목적지 호스트 측으로 전송할 수 있는 SDN 기반의 트래픽 처리 기법을 제안한다.
본 발명의 실시 예에 따르면, 패킷의 목적지 MAC 주소가 데이터 센터 내 논리적 라우터의 MAC 주소일 때, 네트워크 구성정보에 의거하여 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경한 후 목적지 호스트 측으로 전송하는 트래픽 처리 방법을 제안한다.
본 발명이 해결하고자 하는 과제는 상기에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재들로부터 본 발명이 속하는 통상의 지식을 가진 자에 의해 명확하게 이해될 수 있을 것이다.
본 발명은, 일 관점에 따라, 오버레이 네트워크 환경에서 IP 대역을 할당받는 호스트들에 대한 네트워크 구성정보를 획득하는 정보 획득부와, 상기 획득된 네트워크 구성정보를 저장하는 정보 DB와, 출발지 호스트로부터 수신되는 패킷으로부터 IP 헤더를 분리하는 헤더 분리부와, 상기 분리된 IP 헤더로부터 목적지 MAC 주소를 추출하는 MAC 추출부와, 상기 정보 DB의 탐색을 통해 추출된 상기 목적지 MAC 주소가 논리적 라우터의 MAC 주소인지를 체크하고, 상기 논리적 라우터의 MAC 주소일 때 상기 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경하는 패킷 제어부와, 상기 목적지 호스트의 MAC 주소로 변경된 패킷을 기 설정된 터널을 통해 목적지 호스트 측으로 전송하는 패킷 전송부를 포함하는 SDN 기반의 트래픽 처리 장치를 제공한다.
본 발명은, 다른 관점에 따라, 오버레이 네트워크 환경에서 IP 대역을 할당받는 호스트들에 대한 네트워크 구성정보를 획득하는 과정과, 출발지 호스트로부터 수신되는 패킷으로부터 IP 헤더를 분리하는 과정과, 상기 분리된 IP 헤더로부터 목적지 MAC 주소를 추출하는 과정과, 상기 네트워크 구성정보의 탐색을 통해 추출된 상기 목적지 MAC 주소가 논리적 라우터의 MAC 주소인지를 체크하는 과정과, 상기 논리적 라우터의 MAC 주소일 때, 상기 네트워크 구성정보에 의거하여 상기 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경하는 과정과, 기 설정된 터널을 통해 상기 목적지 호스트의 MAC 주소로 변경된 패킷을 목적지 호스트 측으로 전송하는 과정을 포함하는 SDN 기반의 트래픽 처리 방법을 제공한다.
본 발명은, 패킷의 IP 헤더를 분석하여 목적지 MAC 주소가 데이터 센터 내 논리적 라우터의 MAC 주소일 때, 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경한 후 기 설정된 터널을 통해 해당 패킷을 목적지 호스트 측으로 전송해 줌으로써, 라우팅에 기인하는 논리적 네트워크에서의 트래픽 발생을 억제할 수 있으며, 이를 통해 논리적 라우터의 부하 증가를 효과적으로 억제할 수 있다.
도 1은 본 발명에 따른 SDN 기반의 트래픽 처리 기법을 적용하는데 적합한 네트워크 시스템의 구성도이다.
도 2는 본 발명에 따른 SDN 기반의 트래픽 처리 장치의 블록구성도이다.
도 3은 본 발명에 따라 SDN 기반으로 SDN 제어기로부터 제공받은 네트워크 구성정보를 이용하여 호스트 간의 패킷 전송을 제어하는 주요 과정을 도시한 순서도이다.
먼저, 본 발명의 장점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되는 실시 예들을 참조하면 명확해질 것이다. 여기에서, 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 발명의 범주를 명확하게 이해할 수 있도록 하기 위해 예시적으로 제공되는 것이므로, 본 발명의 기술적 범위는 청구항들에 의해 정의되어야 할 것이다.
아울러, 아래의 본 발명을 설명함에 있어서 공지 기능 또는 구성 등에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들인 것으로, 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있음은 물론이다. 그러므로, 그 정의는 본 명세서의 전반에 걸쳐 기술되는 기술사상을 토대로 이루어져야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.
도 1은 본 발명에 따른 SDN 기반의 트래픽 처리 기법을 적용하는데 적합한 네트워크 시스템의 구성도이다.
도 1을 참조하면, 네트워크 시스템은 SDN(Software Defined Network) 제어기(110)와 적어도 2개의 서버(120, 130) 등을 포함할 수 있다.
먼저, SDN 제어기(110)는, 네트워크의 경로 설정, 제어 및 운용 관리 등을 위한 기능을 담당할 수 있고, 또한 다수의 서브넷들에 대한 네트워크 구성정보(각 호스트의 IP, MAC 주소 등)를 수집 및 관리하는 기능을 제공할 수 있다.
이를 위해, SDN 제어기(110)는 각 오픈플로우 스위치(OVS)가 초기 셋업될 때 네트워크 구성정보를 해당 오픈플로우 스위치에게 제공(전송)할 수 있으며, 또한 임의의 호스트(VM)에 대한 구성정보가 변경 또는 갱신될 때마다 각 오픈플로우 스위치들에게 전송하여 기존의 네트워크 구성정보를 업데이트하도록 관리할 수 있다.
다음에, 서버(120)는, 예컨대 하나의 오픈플로우 스위치(122, OVS#1)와 적어도 두 개의 VM(VM1, VM2)을 포함할 수 있고, 서버(130)는, 예컨대 하나의 오픈플로우 스위치(132, OVS#2)와 적어도 두 개의 VM(VM3, VM4)을 포함할 수 있다. 여기에서, 서버(120) 내의 VM1과 서버(130) 내의 VM4가 동일 서브넷으로 분류되고, 서버(120) 내의 VM2와 서버(130) 내의 VM3이 동일 서브넷으로 분류될 수 있으며, 비록 동일 서버 내이기는 하지만 VM1과 VM2, VM3과 VM4 각각은 서로 다른 서브넷으로 분류될 수 있다.
또한, 각 서버에 포함되는 VM들은 가상화된 장치로서 자신을 서버 또는 컴퓨터로 인식할 수 있는데, 이러한 각 VM들은, 예컨대 호스트로서 정의될 수 있으며, 다른 호스트 또는 서버와의 통신 접속을 위해 DNS 요청 패킷(DNS 요청 메시지), ARP 요청 패킷(ARP 요청 메시지) 등을 생성하여 대응하는 오픈플로우 스위치로 전달하거나 혹은 이에 대응하여 오픈플로우 스위치가 제공하는 DNS 응답 패킷(DNS 응답 메시지), ARP 응답 패킷(ARP 응답 메시지) 등을 수신하여 처리할 수 있다.
그리고, 각 오픈플로우 스위치(122, 132)는, 예컨대 리눅스 내에 깔리는 가상 스위치를 의미할 수 있는 것으로, 초기 셋업시에 SDN 제어기(110)가 제공하는 네트워크 구성정보에 의거하여 본 발명에 따라 패킷(예컨대, DNS 패킷, ARP 패킷 등)을 처리하는 기능을 제공할 수 있는데, 이를 위해 도 2에 도시된 바와 같은 구성을 가질 수 있다.
도 2는 본 발명에 따른 SDN 기반의 트래픽 처리 장치의 블록구성도로서, 정보 획득부(202), 정보 DB(204), 헤더 분리부(206), MAC 추출부(208), 패킷 제어부(210) 및 패킷 전송부(212) 등을 포함할 수 있다.
도 2를 참조하면, 정보 획득부(202)는, 오픈플로우 스위치(예컨대, 122)가 초기 셋업될 때 SDN 제어기(110)로부터 제공되는 네트워크 구성정보, 즉 오버레이 네트워크 환경에서 IP 대역을 할당받는 각 호스트들에 대한 네트워크 구성정보를 획득하여 정보 DB(204)에 저장하는 등의 기능을 제공할 수 있다.
또한, 정보 획득부(202)는, 각 호스트에 대한 네트워크 구성정보의 변경 또는 갱신이 발생할 때마다 SDN 제어기(110)로부터 제공되는 변경 또는 갱신 관련의 구성정보를 정보 DB(204)에 업데이트하는 등의 기능을 제공할 수 있다.
다음에, 헤더 분리부(206)는 출발지 호스트(VM)로부터 패킷(예컨대, ARP 패킷, DNS 패킷 등)이 수신될 때 수신된 패킷으로부터 IP 헤더를 분리하고, 이 분리된 IP 헤더를 MAC 추출부(208)로 전달하는 등의 기능을 제공할 수 있다. 여기에서, IP 헤더에는, 예컨대 목적지 IP, 목적지 MAC 주소, 출발지 IP, 출발지 MAC 주소 등의 정보들이 포함될 수 있다.
그리고, MAC 추출부(208)는 헤더 분리부(206)로부터 전달되는 IP 헤더로부터 목적지 MAC 주소를 추출하고, 이 추출된 목적지 MAC 주소를 패킷 제어부(210)로 전달하는 등의 기능을 제공할 수 있다.
여기에서, 추출된 목적지 MAC 주소는 출발지 호스트와 목적지 호스트가 동일 서브넷인 경우일 때 목적지 호스트의 MAC 주소일 수 있고, 출발지 호스트와 목적지 호스트가 서로 다른 서브넷인 경우일 때 논리적 라우터의 MAC 주소일 수 있다.
일례로서, 출발지 호스트가 VM1이고 목적지 호스트가 VM4인 경우(동일 서브넷인 경우)라고 가정할 때, 해당 패킷의 IP 헤더에는 목적지 MAC 주소로서 목적지 호스트의 MAC 주소가 셋팅될 것이고, 다른 예로서, 출발지 호스트가 VM1이고 목적지 호스트가 VM2인 경우(서로 다른 서브넷인 경우)라고 가정할 때, 해당 패킷의 IP 헤더에는 목적지 MAC 주소로서 논리적 라우터의 MAC 주소가 셋팅될 것이다.
다음에, 패킷 제어부(210)는 MAC 추출부(208)로부터 목적지 MAC 주소가 전달될 때 정보 DB(204)를 탐색함으로써, 추출된 목적지 MAC 주소가 데이터 센터 내 논리적 라우터의 MAC 주소인지의 여부를 체크하고, 논리적 라우터의 MAC 주소인 것으로 판단될 때, 네트워크 구성정보를 참조하여 해당 패킷의 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경하는 등의 기능을 제공할 수 있으며, 이와 같이 목적지 MAC 주소가 목적지 호스트의 MAC 주소로 변경된 패킷은 패킷 전송부(212)로 전달될 수 있다.
일례로서, 출발지 호스트가 VM1이고 목적지 호스트가 VM2인 경우(서로 다른 서브넷)일 때, 해당 패킷의 IP 헤더에는 목적지 MAC 주소로서 논리적 라우터(도시 생략)의 MAC 주소가 셋팅되어 있는데, 패킷 제어부(210)에서는 논리적 라우터의 MAC 주소를 VM2(목적지 호스트)의 MAC 주소로 변경한다.
마지막으로, 패킷 전송부(212)는 패킷 제어부(210)로부터 제공되는 패킷, 즉 목적지 MAC 주소가 논리적 라우터의 MAC 주소에서 목적지 호스트의 MAC 주소로 변경된 패킷을 사전 터널링에 의거하여 기 설정된 터널을 통해 목적지 호스트 측으로 전송하는 등의 기능을 제공할 수 있다.
다음에, 상술한 바와 같은 구성을 갖는 본 실시 예에 따른 SDN 기반의 트래픽 처리 장치를 통해 호스트 간의 패킷 전송을 제어하는 일련의 과정들에 대하여 상세하게 설명한다.
도 3은 본 발명에 따라 SDN 기반으로 SDN 제어기로부터 제공받은 네트워크 구성정보를 이용하여 호스트 간의 패킷 전송을 제어하는 주요 과정을 도시한 순서도이다.
도 3을 참조하면, 정보 획득부(202)에서는, 오픈플로우 스위치(예컨대, 122)가 초기 셋업될 때 SDN 제어기(110)로부터 제공되는 네트워크 구성정보를 획득하여 정보 DB(204)에 저장한다(단계 302).
이후, 헤더 분리부(206)에서는 출발지 호스트(VM)로부터 패킷(예컨대, ARP 패킷, DNS 패킷 등)이 수신되는 지의 여부를 모니터링한 후, 출발지 호스트로부터 패킷이 수신될 때 수신된 패킷으로부터 IP 헤더를 분리한다(단계 304). 여기에서, IP 헤더에는, 예컨대 목적지 IP, 목적지 MAC 주소, 출발지 IP, 출발지 MAC 주소 등의 정보들이 포함될 수 있다.
그리고, MAC 추출부(208)에서는 헤더 분리부(206)를 통해 분리된 IP 헤더로부터 목적지 MAC 주소를 추출하여 패킷 제어부(210)로 전달한다(단계 306). 여기에서, 추출된 목적지 MAC 주소는 출발지 호스트와 목적지 호스트가 동일 서브넷일 때 목적지 호스트의 MAC 주소일 수 있고, 출발지 호스트와 목적지 호스트가 서로 다른 서브넷일 때 논리적 라우터의 MAC 주소일 수 있다.
다음에, 패킷 제어부(210)에서는 정보 DB(204)를 탐색함으로써 추출된 목적지 MAC 주소가 데이터 센터 내 논리적 라우터의 MAC 주소인지의 여부를 체크하는데(단계 308), 여기에서의 체크 결과 목적지 MAC 주소가 논리적 라우터의 MAC 주소가 아닐 때 처리는 후술하는 단계(312)로 진행되며, 그 결과 해당 패킷은 목적지 오픈플로우 스위치(OVA)로 전송될 것이다.
상기 단계(308)에서의 체크 결과, 목적지 MAC 주소가 논리적 라우터의 MAC 주소인 것으로 판단되면, 패킷 제어부(210)에서는 정보 DB(204)의 네트워크 구성정보를 참조하여 해당 패킷의 목적지 MAC 주소를 논리적 라우터의 MAC 주소에서 목적지 호스트의 MAC 주소로 변경한다(단계 310).
예컨대, 출발지 호스트가 VM1이고 목적지 호스트가 VM3인 경우(서로 다른 서브넷)이면, 패킷 제어부(210)에서는 논리적 라우터의 MAC 주소를 VM3(목적지 호스트)의 MAC 주소로 변경한다.
이후, 패킷 전송부(212)에서는 목적지 MAC 주소가 논리적 라우터의 MAC 주소에서 목적지 호스트의 MAC 주소로 변경된 패킷을 기 설정된 터널을 통해 오픈플로우 스위치(132)로 전송하며(단계 312), 그 결과 오픈플로우 스위치(132)에서는 해당 패킷을 목적지 호스트(VM3)로 전송하게 된다(단계 314).
예컨대, VM1(출발지 호스트)과 VM3(목적지 호스트)이 서로 다른 서브넷으로 구분되어 있음에도 불구하고, 본 발명에 따라 라우팅 절차를 진행함이 없이 패킷을 스위칭으로 전송할 수 있다.
한편, 상술한 바와 같이 실시 예를 제시하고 있는 본 발명에 따른 SDN 기반의 트래픽 처리 방법은 컴퓨터(또는 휴대용 컴퓨터)로 판독 가능한 기록 매체에 컴퓨터가 실행할 수 있는 코드(컴퓨터 프로그램 코드)로서 구현될 수 있는데, 컴퓨터로 판독 가능한 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함할 수 있다. 이러한 컴퓨터 판독 가능의 기록매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피디스크, 광 데이터 저장장치, 모바일 앱 등이 있다.
그리고, 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
또한, 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리 등에 저장되는 것도 가능하므로, 그 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
여기에서, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 적어도 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경 등이 가능함을 쉽게 알 수 있을 것이다. 즉, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것으로서, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다.
따라서, 본 발명의 보호 범위는 후술되는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
본 발명의 실시 예에 의하면, 패킷의 IP 헤더를 분석하여 목적지 MAC 주소가 데이터 센터 내 논리적 라우터의 MAC 주소일 때, SDN 제어기로부터 제공받은 네트워크 구성정보에 의거하여 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경한 후 기 설정된 터널을 통해 해당 패킷을 목적지 호스트 측으로 전송할 수 있는 SDN 기반의 트래픽 처리 기법을 제공할 수 있다.
이러한 기술적 구성을 포함하는 본 발명은, 목적지 MAC 주소가 논리적 라우터의 MAC 주소일 때, 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경한 후 해당 패킷을 목적지 호스트 측으로 전송해 주기 때문에 라우팅에 기인하는 논리적 네트워크에서의 트래픽 발생을 효과적으로 억제할 수 있다.
202 : 정보 획득부 204 : 정보 DB
206 : 헤더 분리부 208 : MAC 추출부
210 : 패킷 제어부 212 : 패킷 전송부

Claims (6)

  1. 오버레이 네트워크 환경에서 IP 대역을 할당받는 호스트들에 대한 네트워크 구성정보를 획득하는 정보 획득부와,
    상기 획득된 네트워크 구성정보를 저장하는 정보 DB와,
    출발지 호스트로부터 수신되는 패킷으로부터 IP 헤더를 분리하는 헤더 분리부와,
    상기 분리된 IP 헤더로부터 목적지 MAC 주소를 추출하는 MAC 추출부와,
    상기 정보 DB의 탐색을 통해 추출된 상기 목적지 MAC 주소가 논리적 라우터의 MAC 주소인지를 체크하고, 상기 논리적 라우터의 MAC 주소일 때 상기 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경하는 패킷 제어부와,
    상기 목적지 호스트의 MAC 주소로 변경된 패킷을 기 설정된 터널을 통해 목적지 호스트 측으로 전송하는 패킷 전송부
    를 포함하는 SDN 기반의 트래픽 처리 장치.
  2. 제 1 항에 있어서,
    상기 정보 획득부는,
    SDN 제어기로부터 상기 네트워크 구성정보를 획득하는
    SDN 기반의 트래픽 처리 장치.
  3. 제 2 항에 있어서,
    상기 정보 획득부는,
    각 호스트에 대한 구성정보의 변경 또는 갱신이 발생할 때마다 상기 SDN 제어기로부터 변경 또는 갱신 관련의 구성정보를 제공받아 상기 네트워크 구성정보를 업데이트하는
    SDN 기반의 트래픽 처리 장치.
  4. 오버레이 네트워크 환경에서 IP 대역을 할당받는 호스트들에 대한 네트워크 구성정보를 획득하는 과정과,
    출발지 호스트로부터 수신되는 패킷으로부터 IP 헤더를 분리하는 과정과,
    상기 분리된 IP 헤더로부터 목적지 MAC 주소를 추출하는 과정과,
    상기 네트워크 구성정보의 탐색을 통해 추출된 상기 목적지 MAC 주소가 논리적 라우터의 MAC 주소인지를 체크하는 과정과,
    상기 논리적 라우터의 MAC 주소일 때, 상기 네트워크 구성정보에 의거하여 상기 목적지 MAC 주소를 목적지 호스트의 MAC 주소로 변경하는 과정과,
    기 설정된 터널을 통해 상기 목적지 호스트의 MAC 주소로 변경된 패킷을 목적지 호스트 측으로 전송하는 과정
    을 포함하는 SDN 기반의 트래픽 처리 방법.
  5. 제 4 항에 있어서,
    상기 네트워크 구성정보는,
    SDN 제어기로부터 획득되는
    SDN 기반의 트래픽 처리 방법.
  6. 제 5 항에 있어서,
    상기 네트워크 구성정보는,
    각 호스트에 대한 구성정보의 변경 또는 갱신이 발생할 때마다 상기 SDN 제어기로부터 송출되어 업데이트되는
    SDN 기반의 트래픽 처리 방법.
KR1020150108819A 2015-07-31 2015-07-31 Sdn 기반의 트래픽 처리 장치 및 그 방법 KR102165197B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150108819A KR102165197B1 (ko) 2015-07-31 2015-07-31 Sdn 기반의 트래픽 처리 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150108819A KR102165197B1 (ko) 2015-07-31 2015-07-31 Sdn 기반의 트래픽 처리 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20170014852A true KR20170014852A (ko) 2017-02-08
KR102165197B1 KR102165197B1 (ko) 2020-10-13

Family

ID=58155022

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150108819A KR102165197B1 (ko) 2015-07-31 2015-07-31 Sdn 기반의 트래픽 처리 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR102165197B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190074912A (ko) * 2017-12-20 2019-06-28 고려대학교 산학협력단 소프트웨어 정의 네트워킹을 활용한 mac 프로토콜 기반의 종단간 보안 통신 방법과 이를 위한 통신 컨트롤러 및 컴퓨터 프로그램
US11075907B2 (en) 2017-12-20 2021-07-27 Korea University Research And Business Foundation End-to-end security communication method based on mac protocol using software defined-networking, and communication controller and computer program for the same
CN113838234A (zh) * 2021-09-27 2021-12-24 天津住美信息技术有限公司 一种基于无线通信的智能门禁控制方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080097542A (ko) 2007-05-02 2008-11-06 주식회사 케이티 Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체
KR20120055955A (ko) * 2010-11-24 2012-06-01 한국과학기술정보연구원 오픈플로우 네트워크 시스템 및 그 제어방법
KR101477012B1 (ko) * 2014-05-23 2014-12-29 주식회사 파이오링크 Sdn 스위칭 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080097542A (ko) 2007-05-02 2008-11-06 주식회사 케이티 Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체
KR20120055955A (ko) * 2010-11-24 2012-06-01 한국과학기술정보연구원 오픈플로우 네트워크 시스템 및 그 제어방법
KR101477012B1 (ko) * 2014-05-23 2014-12-29 주식회사 파이오링크 Sdn 스위칭 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
‘다지점 오픈플로우 기반 SDN 시험환경들의 유연한 연결을 위한 GRE 터널링 방식 비교 및 검증’, 정보과학회논문지: 컴퓨팅의 실제 및 레터 제19권 제10호, 2013.10.* *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190074912A (ko) * 2017-12-20 2019-06-28 고려대학교 산학협력단 소프트웨어 정의 네트워킹을 활용한 mac 프로토콜 기반의 종단간 보안 통신 방법과 이를 위한 통신 컨트롤러 및 컴퓨터 프로그램
US11075907B2 (en) 2017-12-20 2021-07-27 Korea University Research And Business Foundation End-to-end security communication method based on mac protocol using software defined-networking, and communication controller and computer program for the same
CN113838234A (zh) * 2021-09-27 2021-12-24 天津住美信息技术有限公司 一种基于无线通信的智能门禁控制方法及系统
CN113838234B (zh) * 2021-09-27 2023-06-09 天津住美信息技术有限公司 一种基于无线通信的智能门禁控制方法及系统

Also Published As

Publication number Publication date
KR102165197B1 (ko) 2020-10-13

Similar Documents

Publication Publication Date Title
US10742682B2 (en) Attack data packet processing method, apparatus, and system
CN109952746B (zh) 在业务链网络环境中集成物理和虚拟网络功能
US9756015B2 (en) Creating network isolation between virtual machines
EP3119045B1 (en) Communication device and traffic control method
US8990371B2 (en) Interconnecting data centers for migration of virtual machines
US20170099194A1 (en) Service flow processing method, apparatus, and device
US10505895B2 (en) Method and device for storing and sending MAC address entry, and system
WO2016157864A1 (ja) ネットワークシステム、ネットワーク制御方法および制御装置
US9577943B1 (en) Tiered services in border gateway protocol flow specification
CN103795602A (zh) 虚拟网络的网络策略配置方法及装置
EP3059929B1 (en) Method for acquiring physical address of virtual machine
US9413635B2 (en) Method for controlling generation of routing information, method for generating routing information and apparatuses thereof
US10050906B2 (en) Virtual node having separate control and data planes
WO2016128835A1 (en) Method and system for inserting an openflow flow entry into a flow table using openflow protocol
US11689499B2 (en) Management of endpoint address discovery in a software defined networking environment
KR20170014852A (ko) Sdn 기반의 트래픽 처리 장치 및 그 방법
KR102219270B1 (ko) Sdn 기반의 트래픽 처리 방법
CN103973673A (zh) 划分虚拟防火墙的方法和设备
US10243886B2 (en) Bi-directional NAT traversal using endpoint assigned discriminators
US11258757B2 (en) Management of blacklists and duplicate addresses in software defined networks
CN112385194B (zh) 远程网络之间的状态分组传输
EP3070993A1 (en) Base station activation method and base station activation system
CN104426759A (zh) 主机路由获取方法、装置及系统
US10374937B2 (en) Domain control method and domain control device
JP2020522202A (ja) レイヤ3通信実施

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant