KR20170066295A - 네트워크 기능 가상화 방법 및 이를 위한 장치 - Google Patents

네트워크 기능 가상화 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR20170066295A
KR20170066295A KR1020170069027A KR20170069027A KR20170066295A KR 20170066295 A KR20170066295 A KR 20170066295A KR 1020170069027 A KR1020170069027 A KR 1020170069027A KR 20170069027 A KR20170069027 A KR 20170069027A KR 20170066295 A KR20170066295 A KR 20170066295A
Authority
KR
South Korea
Prior art keywords
vnf
shared
peer
descriptor
components
Prior art date
Application number
KR1020170069027A
Other languages
English (en)
Inventor
구범모
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020170069027A priority Critical patent/KR20170066295A/ko
Publication of KR20170066295A publication Critical patent/KR20170066295A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

NFV 환경에서 VNF 인스턴스 내에 논리적, 물리적으로 분산 배치되어 있는 VNF 컴포넌트를 로드 밸런서 등과 같은 별도의 구성요소 없이 다른 VNF 인스턴스에게 공유 서비스를 제공할 수 있는 네트워크 기능 가상화 방법 및 장치가 개시된다. 본 발명의 일 측면에 따른, 네트워크 기능 가상화 방법은, 하나 또는 복수의 공유 가상 네트워크 기능(VNF) 컴포넌트를 포함하는 하나 또는 복수의 가상 네트워크 기능(VNF) 인스턴스와, 하나 또는 복수의 비공유 VNF 컴포넌트을 포함하는 하나 또는 복수의 VNF 인스턴스를 구성하는 단계; 상기 하나 또는 복수의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하는 기술서를 생성하는 단계; 및 공유 VNF 컴포넌트를 이용하려는 VNF 인스턴스로 상기 기술서를 배포하는 단계;를 포함한다.

Description

네트워크 기능 가상화 방법 및 이를 위한 장치{METHOD AND APPARATUS FOR NETWORK FUNCTION VIRTUALIZATION}
본 발명은 네트워크 기능 가상화(NFV:Network Function Virtualization) 기술에 관한 것으로, 보다 구체적으로 네크워트 기능 가상화(NFV) 환경에서 VNF 컴포넌트를 공유하는 네트워크 기능 가상화 방법 및 이를 위한 장치에 관한 것이다.
인터넷 사용이 폭발적으로 증가하면서 이동성, 보안, 품질 보장 한계 등의 기존 인터넷에 내재된 구조적인 문제점이 드러나게 되었다. 이를 해결하기 위해, 다양한 미래의 응용 서비스들을 빠르고 안전하게 사용할 수 있도록 하는 미래 지향적 네트워크 및 서비스 인프라 구축이 요구되고 있다. 이에 부응하여 네트워크 기능 가상화(NFV:Network Function Virtualization) 기술이 개발되고 있다.
네트워크 기능 가상화(NFV)는 네트워크 기능을 소프트웨어적으로 가상화하여 제어 및 관리하는 기술이다. NFV는 통신 사업자들이 사용하고 있는 네트워크 장비 내의 여러 기능들을 분리시켜 소프트웨어적으로 제어 및 관리 가능하도록 가상화하는 기술이다. NFV를 구현하는 방식은 다양하지만 일반적인 방법으로는 네트워크 장비 내의 기능들을 데이터 센터 내에 위치하는 대용량 서버, 대용량 저장 장치, 그리고 대용량 스위치로 분리하고, 표준적인 방법으로 액세스가 가능하도록 한다. 그리고 이 장비들에 소프트웨어적으로 개발된 네트워크 기능들이 자동적으로 설치되고, 동작하며, 이동할 수 있도록 하는 네트워크 구조를 만든다.
NFV 기반의 시스템 구축시 얻을 수 있는 가장 큰 이점은 범용 하드웨어 기반의 서버 자원을 VM(Virtual Machine) 형태로 가상화한 후 서비스 사용량 증가에 따라 On-Demand 형태로 VM을 구축 및 증설할 수 있다는 점이다. 이를 통해 고착화된 통신 시장에서 통신 사업자는 최소의 비용으로 장비를 구축해 CAPEX(Capital Expenditure) 및 OPEX(Operating Expense) 측면의 투자 비용을 줄일 수 있다. 나아가 유연한 인프라를 통한 다양한 서비스에 신속하게 대처할 수 있는 환경을 구축할 수 있다.
NFV 아키텍쳐(Architecture) 상에서 가상 네트워크 기능(VNF:Virtualization Network Function) 인스턴스는 여러 응용 프로그램을 지원하기 위한 소프트웨어로 개발된 네트워크 기능을 의미한다. 예를 들면, MRF(Media Resource Function), CSCF(Call Session Control Function), HSS(Home Subscriber Server), P-GW(Packet GateWay) 등을 들 수 있다. VNF 인스턴스는 내부 구성 요소(Components)인 VNF 컴포넌트가 모여 VNF 서비스를 제공한다.
데이터베이스(Database) 시스템을 가상화하는 것을 예로 들면, 데이터베이스 시스템은, 크게 3개의 VNF 컴포넌트, 즉 데이터 서버(Data Server) 역할의 VNF 컴포넌트와, 엘리먼트 매니저(Element Manager) 역할의 VNF 컴포넌트, 그리고 메타데이터 서버(Metadata Server) 역할의 VNF 컴포넌트로 구성될 수 있다. 데이터 서버 역할의 VNF 컴포넌트는 실제로 데이터를 저장 및 관리하는 역할을 하며, 엘리먼트 매니저 역할의 VNF 컴포넌트는 데이터 서버와 메타데이터 서버의 상태를 감시하는 역할을 한다. 마지막으로 메타데이터 서버 역할의 VNF 컴포넌트는 저장된 데이터들에 대한 메타데이터를 관리한다.
가장 작은 단위의 네트워크 가상화 서비스를 제공한다는 가정을 하면, 하나의 VM에 데이터베이스 시스템의 모든 컴포넌트들, 즉 위에서 설명한 3 개의 VNF 컴포넌트가 올라가 있는 형태를 생각할 수 있다. 수십만, 수백만의 사용자를 대상으로 하는 실제 상용 서비스의 경우에는 각각의 VNF 컴포넌트를 각각의 VM에서 독립적으로 운영하도록 하여 처리 성능을 높일 수 있다. VNF 컴포넌트 각각의 역할과 필요로 하는 처리 성능이 다르므로, 하나의 물리적인 서버(cnode) 내의 VM에 할당된 CPU 및 메모리 등과 같은 자원은 VM별로 상이할 수 있다. 예로든 데이터베이스 시스템의 경우, VNF 컴포넌트 중에 데이터의 저장과 처리를 담당하는 데이터 서버에 많은 자원이 할당될 수 있다.
물리적인 서버의 물리적인 하드웨어 장애 또는 하이퍼바이저의 장애 발생시 해당 물리적인 서버에 있는 모든 VM은 장애 상황에 노출될 수 있다. 따라서 도 12에 도시된 바와 같이, VNF 컴포넌트가 운영되는 VM을 물리적(POD), 지리적(예, 혜화, 구로)으로 독립된 공간에 분산 배치하고, 또한 이중화까지 고려한다. 앞서 예로든 데이터베이스 시스템을 생각하면, 데이터베이스 시스템 내의 VNF 컴포넌트가 물리적, 지역적으로 분산 배치되는 것처럼, 해당 데이터베이스 시스템을 공유하여 이용하는 많은 수의 VNF 인스턴스와 그 구성요소인 VNF 컴포넌트들도 역시 물리적, 지역적으로 분산 배치하여 장애를 대비한다.
이러한 분산 환경에서 VNF 인스턴스의 VNF 컴포넌트를 다른 VNF 인스턴스가 접근하기 가장 손쉬운 통신 방법은, 공유하려는 VNF 컴포넌트를 보유한 VNF 인스턴스의 앞 단에 프록시(Proxy), 게이트웨이(GateWay) 역할을 하는 로드 밸런서(Load Balancer) 기능의 VNF 컴포넌트를 두는 방법이다. 로드 밸런서 기능의 VNF 컴포넌트를 배치함으로써 다른 VNF 인스턴스는 공유되는 VNF 컴포넌트들의 논리적, 물리적 형상 및 각각의 상태에 대해 고민할 필요가 없다는 장점이 있지만, 이는 NFV 환경에서 VNF 인스턴스와 그 구성요소인 VNF 컴포넌트들의 수가 적은 경우 그리고 물리적인 형상의 변화가 적은 경우에만 유효할 수 있다. 실제 상용 서비스를 NFV 환경 구축시 로드 밸런서의 사용은 다음과 같은 이슈들을 발생할 수 있다.
먼저 로드 밸런서 자체의 장애가, 공유되는 VNF 인스턴스 또는 전체 서비스에 장애로 이어질 수 있다. 따라서 로드 밸런서의 물리적 분산 배치를 고려해야 하고, 이 경우 로드 밸런서의 최적화된 배치와 라우팅 방법에 대한 고려가 필요하게 된다. 그리고 로드 밸런서의 스케일 아웃(Scale-out)이 필요할 때 수 많은 VNF 인스턴스에게 이를 알려야 하고, 수가 늘어난 로드 밸런서 간의 적절한 부하 분산 방법이 고려되어야 한다. 또한 로드 밸런서의 장애 발생시 라우팅 방법과 그 과정에서 특정 로드 밸런서에 몰리는 부하 분산도 고려해야 한다.
더 큰 어려움은 공유된 VNF 인스턴스가 상태 기반(Stateful) 서비스를 제공할 경우다. 세션(session)에 대한 일관성(consistency)를 제공해야 할 경우, 로드 밸런서는 다른 VNF 인스턴스의 VNF 컴포넌트들로부터 수신되는 요청들에 대해 데이터를 처리하는 과정에서 이전 상태(state)를 고려해야 한다. 이는 On-demand 형태로 VM 증설이 이루어지고 또 상대적으로 VM 단위의 장애가 발생할 수 있는 NFV 환경에서 쉽지 않은 문제이다.
NFV 환경에서는 향후 표준화된 하드웨어와 인터페이스를 통해 다양한 프로바이더(Provider)들이 제공하는 VNF 인스턴스들이 공존하게 된다. 다른 VNF 인스턴스들에게 서비스를 제공하는 수 많은 공유된 VNF 인스턴스와 수익 창출을 목적으로 VNF 인스턴스를 공유하는 프로바이더들이 독립적으로 프록시, 로드 밸런서 등을 개발하여 제공하는 것은, 비효율적인 중복 투자를 낳고 나아가 NFV의 활성화를 저해할 수 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로, NFV 환경에서 VNF 인스턴스 내에 논리적, 물리적으로 분산 배치되어 있는 VNF 컴포넌트의 서비스를 다른 VNF 인스턴스에게 공유할 수 있는 네트워크 기능 가상화 방법 및 장치를 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른, 네트워크 기능 가상화 방법은, 하나 또는 복수의 공유 가상 네트워크 기능(VNF) 컴포넌트를 포함하는 하나 또는 복수의 가상 네트워크 기능(VNF) 인스턴스와, 하나 또는 복수의 비공유 VNF 컴포넌트을 포함하는 하나 또는 복수의 VNF 인스턴스를 구성하는 단계; 상기 하나 또는 복수의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하는 기술서를 생성하는 단계; 및 공유 VNF 컴포넌트를 이용하려는 VNF 인스턴스로 상기 기술서를 배포하는 단계;를 포함한다.
상기 기술서를 생성하는 단계는, 공유 VNF 컴포넌트 각각에 대해 기술서를 생성할 수 있다.
상기 기술서를 생성하는 단계는, 하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하도록 상기 기술서를 생성할 수 있다.
상기 기술서를 생성하는 단계는, 공유 VNF 컴포넌트를 포함하는 VNF 인스턴스별로 상기 기술서를 생성할 수 있다.
VNF 인스턴스로 배포된 기술서는 해당 VNF 인스턴스에 고유할 수 있다.
상기 방법은, 상기 기술서를 배포받은 VNF 인스턴스의 상기 공유 VNF 컴포넌트로의 접근 권한을 설정하는 단계;를 더 포함할 수 있다.
상기 접근 권한은, 라우팅 정책, 방화벽 정책 및 보안 정책 중 적어도 하나를 포함할 수 있다.
상기 기술서를 배포하는 단계는, VNF 인스턴스에 배포하려는 신규 기술서와 해당 VNF 인스턴스에 기 배포되어 있는 기존 기술서에 포함된 공유 VNF 컴포넌트가 하나 이상 중복되는 경우, 상기 신규 기술서의 해당 VNF 인스턴스로의 배포를 차단할 수 있다.
상기 방법은, 공유 VNF 컴포넌트의 변경 발생시 해당 공유 VNF 컴포넌트에 대한 기술서를 배포받은 VNF 인스턴스로 해당 기술서에 대해 업데이트 명령을 전송하는 단계;를 더 포함할 수 있다.
상기 방법은, 기술서의 유효 기간이 만료되는 경우, 해당 기술서를 배포받은 VNF 인스턴스로 해당 기술서에 대한 삭제 명령을 전송하고, 상기 공유 VNF 컴포넌트로의 접근 권한을 변경하는 단계;를 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른, 네트워크 기능 가상화를 수행하는 장치는, 하나 이상의 프로세서; 및 상기 하나 이상의 프로세서에 의해 실행되는 명령어를 포함하는 메모리;를 포함하고, 상기 명령어는, 하나 또는 복수의 공유 가상 네트워크 기능(VNF) 컴포넌트를 포함하는 하나 또는 복수의 가상 네트워크 기능(VNF) 인스턴스와, 하나 또는 복수의 비공유 VNF 컴포넌트을 포함하는 하나 또는 복수의 VNF 인스턴스를 구성하고; 상기 하나 또는 복수의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하는 기술서를 생성하며; 및 공유 VNF 컴포넌트를 이용하려는 VNF 인스턴스로 상기 기술서를 배포하도록 한다.
상기 명령어는, 공유 VNF 컴포넌트 각각에 대해 기술서를 생성할 수 있다.
상기 명령어는, 하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하도록 상기 기술서를 생성할 수 있다.
상기 명령어는, 공유 VNF 컴포넌트를 포함하는 VNF 인스턴스별로 상기 기술서를 생성할 수 있다.
VNF 인스턴스로 배포된 기술서는 해당 VNF 인스턴스에 고유할 수 있다.
상기 명령어는, 상기 기술서를 배포받은 VNF 인스턴스의 상기 공유 VNF 컴포넌트로의 접근 권한을 설정할 수 있다.
상기 접근 권한은, 라우팅 정책, 방화벽 정책 및 보안 정책 중 적어도 하나를 포함할 수 있다.
상기 명령어는, VNF 인스턴스에 배포하려는 신규 기술서와 해당 VNF 인스턴스에 기 배포되어 있는 기존 기술서에 포함된 공유 VNF 컴포넌트가 하나 이상 중복되는 경우, 상기 신규 기술서의 해당 VNF 인스턴스로의 배포를 차단할 수 있다.
상기 명령어는, 공유 VNF 컴포넌트의 변경 발생시 해당 공유 VNF 컴포넌트에 대한 기술서를 배포받은 VNF 인스턴스로 해당 기술서에 대해 업데이트 명령을 전송할 수 있다.
상기 명령어는, 기술서의 유효 기간이 만료되는 경우, 해당 기술서를 배포받은 VNF 인스턴스로 해당 기술서에 대한 삭제 명령을 전송하고, 상기 공유 VNF 컴포넌트로의 접근 권한을 변경할 수 있다.
상기 목적을 달성하기 위한 본 발명의 또 다른 측면에 따른 네트워크 기능 가상화를 위한 시스템은, 하나 또는 복수의 공유 가상 네트워크 기능(VNF) 컴포넌트를 포함하는 하나 또는 복수의 가상 네트워크 기능(VNF) 인스턴스와, 상기 하나 또는 복수의 공유 VNF 컴포넌트를 이용하려는 하나 또는 복수의 피어 VNF 인스턴스를 구성하는 네트워크 기능 가상화 장치; 및 상기 하나 또는 복수의 피어 VNF 인스턴스의 상기 하나 또는 복수의 VNF 컴포넌트로의 접근을 관리하는 게이트웨이;를 포함하고, 상기 네트워크 기능 가상화 장치는, 상기 하나 또는 복수의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하는 기술서를 생성하여 상기 하나 또는 복수의 피어 VNF 인스턴스로 상기 기술서를 배포하고, 상기 게이트웨이로 상기 기술서에 기초한 접근 권한 설정을 위한 명령을 전송한다.
상기 게이트웨이는, 상기 하나 또는 복수의 VNF 인스턴스 내에서 VNF 컴포넌트로 구현될 수 있다.
본 발명은 로드 밸런서 등과 같은 별도의 구성요소 없이 VNF 컴포넌트의 공유 서비스를 제공함으로써 특정 구성요소의 장애 발생시 시스템 전체에 장애가 발생하는 것을 방지할 수 있다.
또한, 본 발명은, 로드 밸런서 등과 같은 게이트웨이가 있더라도 이러한 게이트웨이에 부하를 가중시키지 않으면서 VNF 컴포넌트의 공유 서비스를 제공할 수 있어, VNF 컴포넌트의 공유 서비스를 제공하기 위한 게이트웨이 장치에 대한 투자 비용을 줄일 수 있다.
또한, 본 발명은, 공유 VNF 컴포넌트를 이용하는 VNF 인스턴스별로 서비스 이용 범위 및 기간을 제한할 수 있어 공유 서비스의 운용 효율화를 꾀할 수 있다.
또한, 본 발명은, 공유 VNF 컴포넌트를 이용하는 VNF 인스턴스는 그 공유 VNF 컴포넌트로의 접근에 필요한 접근 권한 및 방화벽에 대한 고민 없이 서비스를 이용할 수 있다.
또한, 본 발명은, 공유 VNF 컴포넌트의 상태를 실시간으로 관리하고 전체 시스템에 반영함으로써 서비스 연속성을 유지할 수 있게 한다.
또한, 본 발명은, VNF 컴포넌트의 일부 또는 전체에 대해 공유 서비스를 제공함으로써 VNF 서비스의 중복 개발을 줄이고, 장비의 가용률을 높일 수 있고, 프로바이더들에게 공유 서비스 제공에 따른 수익 창출을 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 NFV 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 공유 VNF 컴포넌트에 대한 속성 정보를 나타내는 기술서(descriptor)에 포함되는 정보를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보가 포함된 경우를 나타낸다.
도 4는 본 발명의 일 실시예에 따른 피어 VNF 인스턴스로 기술서를 배포(provision)한 것을 나타낸 도면이다.
도 5는 본 발명의 일 실시예에 따른 기술서별로 피어 VNF 인스턴스를 관리하는 테이블을 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 따른 기술서 배포 및 정책 업데이트 과정을 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 공유 VNF의 변경 발생시 기술서를 업데이트하는 과정을 나타낸 도면이다.
도 8은 도 7의 변경에 따라 피어 VNF 인스턴스 내의 기술서를 업데이트하는 과정을 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 따른 기술서의 접근 시간 만료에 따른 업데이트 과정을 나타낸 도면이다.
도 10은 본 발명의 일 실시예에 따른 전자 시스템을 나타낸 도면이다.
도 11은 본 발명의 다른 실시예에 따른 기술서 배포 및 정책 업데이트 과정을 나타낸 도면이다.
도 12는 종래 기술에 따른 VNF 컴포넌트를 물리적, 지리적으로 분산 배치한 예를 나타낸 도면이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 NFV 시스템을 나타낸 도면이다. 도 1을 참조하면, NFV 시스템은 크게 가상 네트워크 기능(VNF) 인스턴스(141)들의 그룹, NFV 인프라스트럭쳐(Infrastructure)(130) 및 MANO(Management and Orchestration)(110)를 포함한다.
MANO(110)는 물리적 그리고 소프트웨어적 자원 관리, 전달, VNF 인스턴스(141) 관리 기능을 제공한다. 구체적으로, MANO(110)는 NFV 인프라스트럭쳐(130) 자원, 즉 컴퓨팅 하드웨어(131), 스토리지 하드웨어(132) 및 네트워크 하드웨어(133)를 관리하고 제어하고, 또한 멀티 NFV 인프라스트럭쳐 환경에서 전체적인 네트워크 오케스트레이션 및 관리하는 기능을 수행한다. 또한 MANO(110)는 VNF 인스턴스(141)의 라이프 사이클 관리를 수행한다. 또한 MANO(110)는 VM 리소스 관리, 라우터(또는 스위치), 방화벽 정책 등을 관리한다.
MANO(110)는 오케스트레이터(Orchestrator)와, 하나 또는 그 이상의 VNF 매니저(manager), 및 하나 또는 그 이상의 가상화된 인프라스트럭쳐 매니저(virtualized infrastructure Manager)를 포함할 수 있다.
MANO(110)는 VNF 인스턴스(141)들과 NFV 인프라스트럭쳐(130)에 대한 감독 및 관리를 수행하도록 구성된다. 오케스트레이터는 NFV 인프라스트럭쳐(130)와 NFV 인프라스트럭쳐(130) 내의 가상 자원에 구현될 수 있다. 또한 오케스트레이터는 NFV 인프라스트럭쳐(130) 상에서 L2 및 L3 VPN 서비스와 같은 네트워크를 실현할 수 있다. 오케스트레이터는 자원과 관련된 요청을 구현하고 VNF 매니저로 구성 정보(configuration information)을 전송하며, VNF 인스턴스(141)의 상태 정보를 수집하기 위해 하나 또는 그 이상의 VNF 매니저와 통신할 수 있다. 또한 오케스트레이터는 자원 할당 및/또는 가상화된 하드웨어 자원 구성 및 상태 정보를 보존하고 교환하기 위해 가상화된 인프라스트럭쳐 매니저와 통신할 수 있다. VNF 매니저는 하나 또는 그 이상의 VNF 인스턴스(141)를 관리한다.
VNF 매니저는 VNF 인스턴스(141)의 생성(instantiating), 업데이팅(updating), 쿼링(quering), 스케일링(scaling) 및/또는 종료(terminating)와 같은 다양한 관리 기능을 수행한다. 가상화된 인프라스트럭쳐 매니저는 컴퓨팅 하드웨어(computing)(131), 스토리지 하드웨어(storage)(132), 네트워크 하드웨어(network)(133), 가상 컴퓨팅(virtual computing)(134), 가상 스트로지(virtual storage)(135) 및 가상 네트워크(virtual network)(136)로 VNF 인스턴스(141)의 인터랙션을 제어하고 관리하는데 사용되는 관리 기능들을 수행한다. 예를 들어, 가상화된 인프라스트럭쳐 매니저는 인프라스트럭쳐 자원 관리 및 할당 그리고 NFV 인프라스트럭쳐 장애 정보를 수집하는 것과 같은 동작 등의 자원 관리 기능을 수행한다. VNF 매니저 및 가상화된 인프라스트럭쳐 매니저는, 서로 자원 할당 요청에 대한 통신을 수행하고 가상화된 하드웨어 자원 구성 및 상태 정보를 교환한다.
NFV 인프라스트럭쳐(130)는, 가상 환경을 구축하고, VNF 인스턴스(141)를 배치하고 관리하며 실행하기 위한 하드웨어 컴포넌트, 소프트웨어 컴포넌트, 또는 이들의 조합을 포함한다. 즉 VNF 인스턴스(141)에 대한 VM 및 다른 형태의 가상 컨테이너(virtual container)와 같은 가상화된 자원을 제공하기 위해 하드웨어 자원(hardware resource) 및 가상화 계층(virtualization layer)이 사용된다. 하드웨어 자원은 컴퓨팅 하드웨어(131), 스토리지 하드웨어(132) 및 네트워크 하드웨어(133)를 포함한다. 컴퓨팅 하드웨어(131)는 자원을 프로세싱하고 컴퓨팅에 사용되는 COTS(commercial off-the-shelf) 하드웨어 및/또는 커스텀 하드웨어(custom hardware)일 수 있다. 스토리지 하드웨어(132)는 네트워크 내에 제공되거나 또는, 스토로지 하드웨어(즉, 서버 내에 위치하는 로컬 메모리) 내에 상주하는 스토리지 용량을 제공한다. 네트워크 하드웨어(133)는, 스위치, 라우터, 및/또는 무선이나 유선 링크를 통해 상호 연결될 수 있는 스위칭 기능을 수행하는 다른 네트워크 장비일 수 있다. 네트워크 하드웨어(133)는 여러 도메인에 걸쳐있을 수 있고, 하나 또는 그 이상의 전송 네트워크(transport network)를 통해 상호 연결되는 복수의 네트워크를 포함할 수 있다.
NFV 인프라스트럭쳐(130) 내의 가상화 계층(virtualization layer)은, 하드웨어 자원을 추상화하고, 그 아래에 위치하는 물리적 네트워크 계층으로부터 VNF 인스턴스(141)를 분리하여 VNF 인스턴스(141)로 가상화된 자원을 제공한다. 도 1에 도시된 바와 같이, 가상화된 자원은 가상 컴퓨팅(134), 가상 스토리지(135) 및 가상 네트워크(136)를 포함한다. 가상 컴퓨팅(134) 및 가상 스토리지(135)는 하이퍼바이저, VM 또는 다른 가상 컨테이너의 형태로 VNF 인스턴스(141)에 제공될 수 있다. 예를 들어, 하나 또는 그 이상의 VNF 인스턴스(141)는 VM에 배치될 수 있다. 가상화 계층은 네트워크 하드웨어(133)를 추상화하여 가상 네트워크를 형성한다. 가상 네트워크는 VNF 인스턴스(141)를 호스팅하는 VM 및/또는 다른 가상 컨테이너 간의 연결을 제공하는 가상 스위치를 포함한다. 하드웨어 자원의 추상화는, 가상 LAN, VPLS, VxLAN 및 NVGRE(Network Virtualization using Generic Routing Encapsulation)을 포함하는 다양한 기술을 이용하여 구현될 수 있으나 여기에 제한되는 것은 아니다. 또한 네트워크 하드웨어(133) 내의 전송 네트워크는 중앙 제어 평면 및 분리된 포워딩 평면, 예를 들면 SDN(Software Defined Network)를 이용하여 가상화될 수 있다.
VNF 인스턴스(141)는 여러 응용 프로그램을 지원하기 위한 소프트웨어로 개발된 네트워크 기능들의 집합으로 각 물리적 네트워크 기능에 해당한다. 예를 들면 EPC(Evolved Packet Core), MME, SGW, PGW 등에 해당할 수 있다. VNF 인스턴스(141)는 하나 또는 복수의 VNF 컴포넌트로 구성되고, VNF 컴포넌트는 하나 또는 복수의 소프트웨어 또는 VM 이미지로서 실장된다.
도 1을 참조한 실시예에서, VNF 인스턴스(141)는 하나 또는 복수로 존재할 수 있고, 또한 VNF 인스턴스(141)는 하나 또는 복수의 가상 네트워크 기능 컴포넌트(VNFC)를 포함할 수 있다. 그리고 일부 실시예에서 일부 VNF 인스턴스(141)는 내부의 하나 또는 복수의 VNF 컴포넌트를 다른 VNF 인스턴스(141)에 개방하여 해당하는 하나 또는 VNF 컴포넌트의 서비스를 상기 다른 VNF 인스턴스(141)가 이용할 수 있도록 한다. 이러한 VNF 공유에 대해 이하에서 도면을 참조하여 자세히 설명한다. 이하의 설명에서 다른 VNF 인스턴스에 개방하여 공유되는 VNF 컴포넌트을 공유 VNF 컴포넌트이라 하고, 다른 VNF 인스턴스에 공유되지 않는 VNF 컴포넌트을 비공유 VNF 컴포넌트이라 한다. 그리고 공유 VNF 컴포넌트을 이용하려는 VNF 인스턴스를 피어 VNF 인스턴스라 한다.
도 2는 본 발명의 일 실시예에 따른 공유 VNF 컴포넌트에 대한 속성 정보를 나타내는 기술서(descriptor)에 포함되는 정보를 나타낸 도면이다.
VNF 컴포넌트를 개방하여 공유하려는 프로바이더(provider)는 외부에 공유하려는 일부 또는 전체 VNF 컴포넌트를 MANO(110)에게 알린다. MANO(110)는 공유 VNF 컴포넌트의 논리적, 물리적 속성 정보를 수집하여 기술서(descriptor)를 생성한다. 도 2는 기술서에 기록된 공유 VNF 컴포넌트의 속성 정보를 나타낸다. 도 2를 참조하면, 기술서에는 공유 VNF 컴포넌트의 여러 속성 정보가 기록된다. 속성 정보의 예는, VNF 컴포넌트의 형상 정보, 역할 정보, 상태 정보, 권한 정보, 통지(Notification) 정보, 세션(Session) 정보를 포함한다.
형상 정보는 VNF 컴포넌트의 IP 주소 및 포트를 포함한다. 역할 정보는 해당 VNF 컴포넌트의 역할에 관한 정보로서, 마스터, 슬레이브 또는 액티브(Active)를 포함한다. 상태 정보는 해당 VNF 컴포넌트가 동작(Live) 상태인지 미동작(Dead) 상태인지에 관한 정보를 포함한다. 권한 정보는 접근 우선 순위 범위, 허용 시간 등을 포함한다. 통지 정보는 클라이언트 ID, 업데이트 주기 등을 포함한다. 세션 정보는 VNF 컴포넌트별로 관리하는 전화번호, 세션 ID, 해시 키(KEY) 등을 포함한다.
MANO(110)는 기술서를 각 VNF 컴포넌트별로 생성 및 관리할 수 있고, 또는 서비스 형태에 따라 하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하도록 기술서를 생성하고 관리할 수 있다. 이때 두 개 이상의 공유 VNF 컴포넌트가 복수의 VNF 인스턴스에 속하는 경우, VNF 인스턴스별로 기술서를 생성할 수 있다. 이하에서 설명하는 도 3을 참조하면, VNFCD #71은 VNF 인스턴스 C와 VNF 인스턴스 D의 VNF 컴포넌트들의 속성 정보를 포함하는데, 이를 VNF 인스턴스 C의 공유 VNF 컴포넌트인 a, b, c 및 d의 속성 정보를 포함하는 기술서와 VNF 인스턴스 D의 공유 VNF 컴포넌트인 a, b, c 및 e의 속성 정보를 포함하는 기술서를 각각 생성하여 관리할 수 있다.
도 3은 본 발명의 일 실시예에 따른 하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보가 포함된 경우를 나타낸다. 도 3에서 VNF 컴포넌트를 공유하는 VNF 인스턴스는 VNF A, VNF C, VNF D이다. VNF A는 a부터 d까지의 VNF 컴포넌트 중 b, c, d의 VNF 컴포넌트를 공유한다. VNF C는 a부터 d까지의 VNF 컴포넌트 모두를 공유한다. VNF D는 a부터 e까지의 VNF 컴포넌트 중 a, b, c, e의 VNF 컴포넌트을 공유한다.
MANO(110)는 도 3에 도시된 바와 같이 세 개의 기술서, 즉 VNFCD #10, VNFCD #71, VNFCD #50을 생성한다. VNFCD #10은 VNF A와 VNF C의 모든 공유 VNF 컴포넌트의 속성 정보를 기록한다. VNFCD #71은 VNF C와 VNF D의 모든 공유 VNF 컴포넌트의 속성 정보를 기록한다. VNFCD #50은 VNF D의 공유 VNF 컴포넌트 중에서 c와 d의 공유 VNF 컴포넌트의 속성 정보를 기록한다. 이와 같이 하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보가 포함될 수 있다.
일정한 기준에 따라 공유 VNF 컴포넌트를 묶어 기술서를 생성할 수 있다. 일정한 기준의 예는 서비스를 들 수 있다. 도 3을 참조하여 설명하면, VNF 인스턴스 C는 지도 검색 서비스를 제공하고, VNF 인스턴스 D는 상호 검색 서비스를 제공할 때, 어떤 피어 VNF 인스턴스는 상호 검색 서비스만 이용하고, 어떤 피어 VNF 인스턴스는 상호 검색 서비스와 지도 검색 서비스를 이용할 수 있다. 이 경우, 상호 검색 서비스만 이용하고자 하는 피어 VNF 인스턴스에 대해서는 VNF 인스턴스 D의 공유 VNF 컴포넌트들만의 속성 정보를 포함하는 기술서를 생성한다. 상호 검색 서비스와 지도 검색 서비스를 모두 이용하고자 하는 피어 VNF 인스턴스에 대해서는 VNF 인스턴스 C와 D의 공유 VNF 컴포넌트들의 속성 정보를 포함하는 기술서를 생성한다.
MANO(110)는 공유 VNF 컴포넌트을 이용하려는 피어 VNF 인스턴스로 기술서를 배포한다. 피어 VNF 인스턴스는 복수의 기술서를 배포받을 수 있다. 그리고 동일한 공유 VNF 컴포넌트의 속성 정보를 기록한 기술서는 복수의 피어 VNF 인스턴스에 배포될 수 있다. 이때 피어 VNF 인스턴스에 배포된 기술서는 해당 피어 VNF 인스턴스에 고유하다. 즉, 동일한 공유 VNF 컴포넌트의 속성 정보를 갖는 기술서를 두 개의 피어 VNF 인스턴스에 배포할 때, MANO(110)는 두 개의 기술서를 서로 구분될 수 있도록 생성한 후 각 기술서를 각 피어 VNF 인스턴스에 배포한다. 이때 MANO(110)는 기술서가 서로 구분될 수 있도록 두 개의 기술서의 식별정보를 서로 다르게 할 수 있다.
도 4는 본 발명의 일 실시예에 따른 피어 VNF 인스턴스로 기술서를 배포(provision)한 것을 나타낸 도면이고, 도 5는 본 발명의 일 실시예에 따른 기술서별로 피어 VNF 인스턴스를 관리하는 테이블을 나타낸 도면이다.
도 4를 참조하면, VNF 인스턴스 A와 VNF 인스턴스 C의 모든 공유 VNF 컴포넌트의 속성 정보를 포함하는 기술서를 세 개의 피어 VNF 인스턴스(Z, Y, X)에 배포해야 할 경우, 하나의 기술서 VNFCD #10을 세 개의 피어 VNF 인스턴스에 배포하지 않고, 각 피어 VNF 인스턴스에 고유하도록 세 개의 기술서, 즉 VNFCD #10 내지 #12를 생성한 후 각 피어 VNF 인스턴스에 배포한다. 세 개의 피어 VNF 인스턴스에 배포되는 기술서는 식별정보만 다를 뿐, 기록되어 있는 공유 VNF 컴포넌트의 속성 정보는 동일할 수 있다. 또한, 도 5를 참조하면, 피어 VNF 인스턴스 Y는 두 개의 기술서, 즉 VNFCD #40과 VNFCD #71을 배포받는다. 이를 통해 공유 VNF 컴포넌트는 다수의 피어 VNF 인스턴스에게 공유될 수 있고, 복수의 기술서를 배포받은 피어 VNF 인스턴스는 여러 서비스를 공유받을 수 있다.
한편, MANO(110)는 어느 한 피어 VNF 인스턴스에 복수의 기술서를 동시에 배포할 때 그 복수의 기술서에서 적어도 하나 이상의 공유 VNF 컴포넌트가 중복될 경우, 복수의 기술서 중 하나의 기술서만을 해당 피어 VNF 인스턴스로 배포한다. 또한 MANO(110)는 어느 한 피어 VNF 인스턴스에 기술서를 배포한 후 신규로 기술서를 배포할 때, 기 배포한 기술서와 신규로 배포할 기술서에서 적어도 하나 이상의 공유 VNF 컴포넌트가 중복될 경우, 신규로 배포할 기술서의 배포를 차단한다.
도 4를 참조하여 설명하면, 두 개의 기술서, 즉 VNFCD #10과 VNFCD #71은 VNF 인스턴스 C의 공유 VNF 컴포넌트가 중복된다. 따라서 MANO(110)는 피어 VNF 인스턴스 Z로 VNFCD #10과 VNFCD #71을 배포할 때 이 중 하나만 배포하고, 또는 피어 VNF 인스턴스 Z가 기술서 VNFCD #10을 취득해 있는 상태에서 VNFCD #71을 요청하는 경우 해당 기술서 VNFCD #71을 배포하지 않는다. 이와 같이 공유 VNF 컴포넌트가 중복된 복수의 기술서를 하나의 피어 VNF 인스턴스에 배포하지 않는 이유는, 하나의 기술서에 대한 유효 기간이 만료되어 해당 기술서에 기록된 공유 VNF 컴포넌트의 이용이 만료되었음에도, 나머지 기술서에 동일한 공유 VNF 컴포넌트가 기록되어 있는 경우 그 나머지 기술서로 그 만료된 공유 VNF 컴포넌트를 이용할 수 있어, 부당하게 서비스 이용 기간이 연장되기 때문이다.
MANO(110)는 기술서를 생성하여 배포한 후 기술서별로 이를 배포받은 피어 VNF 인스턴스를 관리한다. 이때 MANO(110)는 도 5에 도시된 바와 같이 테이블 형태로 기술서별로 피어 VNF 인스턴스를 관리한다. 배포 테이블에는 기술서를 배포받은 피어 VNF 인스턴스의 이름, 배포받은 기술서의 식별정보, 해당 피어 VNF 인스턴스의 도메인, IP 주소/포트 및 접근 시간 등을 포함한다. 도 5를 참조하면, 예를 들어, 기술서 VNFCD #10은 피어 VNF 인스턴스 Z로 배포되었고, 해당 피어 VNF 인스턴스 Z는 SKT.CO.KR 도메인에 위치하며, IP 주소는 171.25.10.100이고 포트는 80이다. 그리고 접근 시간(access time)은 70 시간이다.
또한, MANO(110)는 기술서를 생성하여 배포한 후 피어 VNF 인스턴스가 공유 VNF 컴포넌트에 접근하기 위해 필요한 라우팅 정책, 방화벽 정책, 보안 정책 등의 접근 권한을 설정한다. 이를 위해 MANO(110)는 스위치, 방화벽, 피어 VNF 인스턴스 등으로 업데이트 명령을 전송한다. 도 6은 본 발명의 일 실시예에 따른 기술서 배포 및 정책 업데이트 과정을 나타낸 도면으로, 도 5에 도시된 테이블에 대응하여 기술서가 배포되고 이에 따라 정책이 업데이트되는 과정을 나타낸다. 도 6을 참조하면, KT 도메인에 위치하는 MANO(110)는 SKT 도메인에 위치하는 MAMO로 피어 VNF 인스턴스 Z를 위한 기술서 VNFCD #10을 배포하고, KT 도메인 내의 피어 VNF 인스턴스 X로는 기술서 VNFCD #50과 VNFCD #21을 배포하며, 동일 도메인 내의 피어 VNF 인스턴스 Y로 기술서 VNFCD #40과 VNFCD #71을 배포한다. 그리고 피어 VNF 인스턴스 X, Y, Z가 VNF 인스턴스 A, C 및 D 내의 공유 VNF 컴포넌트로 접근할 수 있도록 KT 도메인 내의 MANO(110)는 방화벽과 스위치 그리고 VNF 인스턴스 A, C 및 D로 라우팅 정보 및 기타 접근 권한에 대한 업데이트 명령을 전송한다.
또한, MANO(110)는 공유 VNF 컴포넌트를 보유한 VNF 인스턴스의 구성요소들에 논리적, 물리적 변경, 예를 들어 스케일 인/아웃(Scale-in/out), 가상 머신의 이동(VM migration), 또는 장애 발생 등의 발생시 해당 변경과 관련이 있는 기술서에 대한 업데이트를 수행한다. 이를 위해 MANO(110)는 자체 저장 중인 기술서를 수정하고 또한 상기 변경과 관련이 있는 기술서를 배포받은 피어 VNF 인스턴스로 업데이트 명령을 전송한다.
도 7은 본 발명의 일 실시예에 따른 공유 VNF의 변경 발생시 기술서를 업데이트하는 과정을 나타낸 도면이다. 도 7을 참조하면, VNF 인스턴스 A 내의 공유 VNF 컴포넌트 b와, VNF 인스턴스 C 내의 공유 VNF 컴포넌트 d에 장애가 발생하고, VNF 인스턴스 D 내의 공유 VNF 컴포넌트 a는 장애 발생으로 미동작 상태로 변경되고 해당 공유 VNF 컴포넌트 a의 마스터 역할을 슬레이브 역할인 공유 VNF 컴포넌트 b가 대체한다. 따라서 MANO(110)는 VNF 인스턴스 A 내의 공유 VNF 컴포넌트 b의 속성 정보를 기록하고 있는 기술서 VNFCD #10을 업데이트한다. 즉 기술서 VNFCD #10에 기록된 공유 VNF 컴포넌트 b의 상태(state)를 'Live'에서 'Dead'로 변경한다. 그리고 MANO(110)는 VNF 인스턴스 C 내의 공유 VNF 컴포넌트 d와 VNF 인스턴스 D 내의 공유 VNF 컴포넌트 a의 속성 정보를 기록하고 있는 기술서 VNFCD #71을 업데이트한다. 즉 기술서 VNFCD #71에 기록된 VNF 인스턴스 C의 공유 VNF 컴포넌트 d와 VNF 인스턴스 D의 공유 VNF 컴포넌트 a의 상태(state)를 'Live'에서 'Dead'로 변경하고 VNF 인스턴스 D의 공유 VNF 컴포넌트 b의 역할(Role)을 Slave에서 Master로 변경한다.
도 8은 도 7의 변경에 따라 피어 VNF 인스턴스 내의 기술서를 업데이트하는 과정을 나타낸 도면이다. 도 8의 (a)는 MANO에서 관리하는 배포 테이블로서, 기술서 VNFCD #10을 배포받은 피어 VNF 인스턴스는 VNF 인스턴스 Z이고 기술서 VNFCD #71을 배포받은 피어 VNF 인스턴스는 VNF 인스턴스 Y이다. 따라서 도 8의 (b)에 도시된 바와 같이, MANO(110)는 VNF 인스턴스 Z와 VNF 인스턴스 Y로 기술서에 대한 업데이트 명령을 전송한다.
한편, 피어 VNF 인스턴스별로 고유하게 생성된 기술서는 공유 VNF 컴포넌트의 공유를 허용한 프로바이더와 사전에 협의된 기간 동안만 유효할 수 있다. 앞서 설명한 배포 테이블에 기록된 접근 시간은 이러한 유효 기간을 의미한다. 따라서 MANO(110)는 접근 시간이 만료된 기술서는 배포 테이블에서 삭제 처리를 하고, 해당 기술서를 배포받은 피어 VNF 인스턴스로 삭제 명령을 전송한다. 또한 MANO(110)는 해당 만료된 기술서에 따라 설정하였던 접근 권한 정보, 즉 라우팅 정책, 방화벽 정책, 보안 정책 등에 대해서도 업데이트한다. 따라서 피어 VNF 인스턴스에서 만료된 기술서를 가지고 있다 하더라도 접근 권한 정보가 변경되어 해당 피어 VNF 인스턴스는 더 이상 공유 VNF 컴포넌트에 접근을 할 수 없게 된다.
도 9는 본 발명의 일 실시예에 따른 기술서의 접근 시간 만료에 따른 업데이트 과정을 나타낸 도면이다. 도 9의 (a)는 MANO에서 관리하는 배포 테이블로서, 기술서 VNFCD #10과 VNFCD #40이 접근 시간 만료로 삭제 처리된다. 이러한 기술서 VNFCD #10과 VNFCD #40을 배포받은 피어 VNF 인스턴스는 VNF 인스턴스 Z와 VNF 인스턴스 Y이다. 따라서, 도 9의 (b)에 도시된 바와 같이, MANO(110)는 다른 도메인에 위치하는 피어 VNF 인스턴스 Z에 배포된 기술서 VNFCD #10을 삭제하기 위해 해당 VNF 인스턴스 Z가 위치하는 도메인의 MANO로 기술서 VNFCD #10에 대한 삭제 명령을 전송한다. 그리고 MANO(110)는 기술서 VNFCD #40을 배포받은 피어 VNF 인스턴스 Y로 기술서 VNFCD #40에 대한 삭제 명령을 전송한다. 또한 MANO(110)는 방화벽과 스위치 그리고 기술서 VNFCD #10 및 VNFCD #40에 기록된 공유 VNF 컴포넌트을 가지고 있는 VNF 인스턴스 A 및 VNF 인스턴스 B로 업데이트 명령을 전송하여 접근 권한을 원래대로 변경한다.
이상에서 설명한 바와 같이 실시예에 따르면 VNF 프로바이더(Provider)들은 자신의 VNF 컴포넌트의 서비스를 타 VNF 인스턴스에게 공유함에 있어서 로드 밸런서 등과 같은 별도의 구성요소 없이 손쉽게 제공 가능하며, 이로 인해 특정 구성요소의 장애 발생시 시스템 전체에 장애가 발생하는 것을 방지할 수 있다. 또한, 공유 VNF 컴포넌트를 이용하는 VNF 인스턴스별로 서비스 이용 범위 및 기간을 제한할 수 있어 공유 서비스의 운용 효율화를 꾀할 수 있다. 또한, 공유 VNF 컴포넌트를 이용하는 VNF 인스턴스는 그 공유 VNF 컴포넌트로의 접근에 필요한 접근 권한 및 방화벽에 대한 고민 없이 서비스를 이용할 수 있다. 또한, 공유 VNF 컴포넌트의 상태를 실시간으로 관리하고 전체 시스템에 반영함으로써 서비스 연속성을 유지할 수 있게 한다. 또한, VNF 컴포넌트의 일부 또는 전체에 대해 공유 서비스를 제공함으로써 VNF 서비스의 중복 개발을 줄이고, 장비의 가용률을 높일 수 있고, 프로바이더들에게 공유 서비스 제공에 따른 수익 창출을 제공할 수 있다.
상술한 많은 특징들은, 컴퓨터로 판독 가능한 저장 매체에 기록된 명령어 세트로 특정되는 소프트웨어 프로세스들로 구현될 수 있다. 이러한 명령어들이 하나 또는 그 이상의 프로세싱 유닛(예컨대, 싱글 프로세서 또는 멀티 프로세서 등)에 의해 실행될 때, 그 명령어들은 프로세싱 유닛이 그 명령어로 표시되는 동작을 수행한다. 컴퓨터로 판독 가능한 매체의 예는, CD-ROM, 플래시 메모리, RAM, 하드 드라이브, EPROM 등을 포함하나 여기에 제한되는 것은 아니다. 본 명세서에서 용어 '소프트웨어'는 읽기 전용 메모리에 상주하는 펌웨어 또는 마그네틱 스토리지에 저장된 어플리케이션을 포함하는 것으로 이해할 수 있다.
도 10은 본 발명의 일 실시예에 따른 전자 시스템을 나타낸 도면이다. 전자 시스템은, 앞서 설명한 가상화 및 VNF 컴포넌트의 공유에 관한 동작을 수행하는데 사용될 수 있다. 전자 시스템은, 컴퓨터(예를 들어, 데스크탑 컴퓨터, 태블릿 컴퓨터, 서버 컴퓨터, 블레이드 컴퓨터 등), 폰, PDA, 또는 다른 종류의 전자 장치일 수 있다. 전자 시스템은, 버스(1010), 프로세서(1020), 메모리(1030), 입력 장치(1040) 및 출력 장치(1050)를 포함한다.
버스(1010)는 프로세서(1020), 메모리(1030), 입력 장치(1040) 및 출력 장치(1050)를 연결한다.
프로세서(1020)는 메모리(103)에 저장된 발명의 프로세스를 위한 명령어들을 수행하도록 구성된 프로세서로서 싱글 프로세서 또는 멀티 코어 프로세서일 수 있다.
메모리(1030)는 발명의 일부 실시예를 실행하기 위한 명령어를 저장할 수 있다. 메모리(1030)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리, 또는 다른 불휘발성 반도체 메모리 장치를 포함할 수 있다. 일부 실시예에서, 메모리(1030)는 프로세서(1020)로부터 멀리 떨어져 위치하는 저장 장치, 예를 들어 인터넷, 인트라넷, LAN(Local Area Network), WLAN(Wide LAN), SAN(Storage Area Network) 등, 또는 이들의 적절한 조합과 같은 통신 네트워크를 통하여 액세스되는 네트워크 부착형(attached) 저장 장치를 더 포함할 수 있다.
입력 장치(1030)는 사용자가 전자 시스템과 정보를 교환하고 명령어를 선택할 수 있도록 한다. 입력 장치(1030)는 키보드 및 포인팅 장치를 포함한다. 출력 장치(1050)는 전자 시스템에 의해 생성된 이미지를 표시한다. 출력 장치(105)는 프린터, LCD(liquid crystal display) 또는 LPD(light emitting polymer display) 같은 디스플레이 장치를 포함한다. 일부 실시예에서, 입력 장치 및 출력 장치의 기능을 모두 수행하는 터치 스크린과 같은 장치를 포함할 수 있다.
도 11은 본 발명의 다른 실시예에 따른 기술서 배포 및 정책 업데이트 과정을 나타낸 도면으로, 도 5에 도시된 테이블에 대응하여 기술서가 배포되고 이에 따라 정책이 업데이트되는 과정을 나타낸다. 도 11에 도시된 바와 같이, 공유 VNF 컴포넌트를 갖는 VNF 인스턴스 A와 C는 로드 밸런서(LB:Load Balancer)(1101, 1102)를 포함한다.
로드 밸런서(1101, 1102)는 VNF 컴포넌트 또는 VM 간의 부하 분산을 수행하는 게이트웨이이다. 로드 밸런서(1101, 1102)는 VNF 컴포넌트로 구현될 수 있고, 또는 물리적 장비로 구현될 수 있다. 로드 밸런서(1101, 1102)는 피어 VNF 인스턴스로부터 수신하는 서비스 요청을 분류하여 이를 처리하는 VNF 컴포넌트로 전송할 수 있다. 종래에는 VNF 컴포넌트가 공유될 경우 피어 VNF 인스턴스들은 공유 VNF 컴포넌트의 논리적, 물리적 형상 및 각각의 상태를 알지 못한다. 종래에는 로드 밸런서(1101, 1102)가 공유 VNF 컴포넌트들의 논리적, 물리적 형상 및 각각의 세션 상태를 관리하여 공유 VNF 컴포넌트의 변화와 장애 상황에 대처해야 한다. 그러나 본 실시예에서, 공유 VNF 컴포넌트들의 속성 정보를 포함하는 기술서가 접근 권한 설정 하에 피어 VNF 인스턴스에 배포되고 그 변화가 실시간 업데이트되므로 로드 밸런서(1101, 1102)는 공유 VNF 컴포넌트들의 논리적, 물리적 형상 및 각각의 세션 상태의 관리를 최소화할 수 있다. MANO(110)는 기술서를 피어 VNF 인스턴스에 배포시 접근 권한 설정을 위해 해당 기술서에 포함된 공유 VNF 컴포넌트를 관리하는 로드 밸런서(1101, 1102)에 피어 VNF 인스턴스들의 접근 권한, 예를 들면 IP 주소, 포트(Port), 세션 ID 등을 설정하는 업데이트 명령을 전송하면 된다. 따라서 로드 밸런서 등과 같은 게이트웨이가 있더라도 이러한 게이트웨이에 부하를 가중시키지 않으면서 VNF 컴포넌트의 공유 서비스를 제공할 수 있어, VNF 컴포넌트의 공유 서비스를 제공하기 위한 게이트웨이 장치에 대한 투자 비용을 줄일 수 있다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
110 : MANO
130 : NFV 인프라스트럭쳐
131 : 컴퓨팅 하드웨어
132 : 스토리지 하드웨어
133 : 네트워크 하드웨어
134 : 가상 컴퓨팅
135 : 가상 스토리지
136 : 가상 네트워크
141 : VNF 인스턴스

Claims (16)

  1. 물리적 하드웨어 자원을 가상화하여, 하나 또는 복수의 공유 가상 네트워크 기능(VNF) 컴포넌트와, 하나 또는 복수의 비공유 VNF 컴포넌트를 구성하는 단계;
    상기 하나 또는 복수의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하는 기술서를 생성하는 단계;
    공유 VNF 컴포넌트를 이용하려는 피어(Peer)로 상기 기술서를 배포하고 배포 정보를 저장하는 단계; 및
    공유 VNF 컴포넌트의 변경 발생시 해당 공유 VNF 컴포넌트에 대한 기술서를 배포받은 상기 피어로 해당 기술서에 대해 업데이트 명령을 전송하는 단계;를 포함하는 네트워크 기능 가상화 방법.
  2. 제 1 항에 있어서,
    상기 기술서를 생성하는 단계는,
    공유 VNF 컴포넌트 각각에 대해 기술서를 생성하는 것을 특징으로 하는 네트워크 기능 가상화 방법.
  3. 제 1 항에 있어서,
    상기 기술서를 생성하는 단계는,
    하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하도록 상기 기술서를 생성하는 것을 특징으로 하는 네트워크 기능 가상화 방법.
  4. 제 3 항에 있어서,
    상기 기술서를 생성하는 단계는,
    공유 VNF 컴포넌트의 그룹 단위로 상기 기술서를 생성하는 것을 특징으로 하는 네트워크 기능 가상화 방법.
  5. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 피어로 배포된 기술서는 해당 피어에 고유한 것을 특징으로 하는 네트워크 기능 가상화 방법.
  6. 제 1 항에 있어서,
    상기 기술서를 배포받은 피어의 상기 공유 VNF 컴포넌트로의 접근 권한을 설정하는 단계;를 더 포함하는 것을 특징으로 하는 네트워크 기능 가상화 방법.
  7. 제 6 항에 있어서,
    상기 접근 권한은,
    라우팅 정책, 방화벽 정책 및 보안 정책 중 적어도 하나를 포함하는 것을 특징으로 하는 네트워크 기능 가상화 방법.
  8. 제 1 항에 있어서,
    상기 기술서를 배포하는 단계는,
    피어에 배포하려는 신규 기술서와 해당 피어에 기 배포되어 있는 기존 기술서에 포함된 공유 VNF 컴포넌트가 하나 이상 중복되는 경우, 상기 신규 기술서의 해당 피어로의 배포를 차단하는 것을 특징으로 하는 네트워크 기능 가상화 방법.
  9. 네트워크 기능 가상화를 수행하는 장치에 있어서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행되는 명령어를 포함하는 메모리;를 포함하고,
    상기 명령어는,
    물리적 하드웨어 자원을 가상화하여, 하나 또는 복수의 공유 가상 네트워크 기능(VNF) 컴포넌트와, 하나 또는 복수의 비공유 VNF 컴포넌트를 구성하고;
    상기 하나 또는 복수의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하는 기술서를 생성하며;
    공유 VNF 컴포넌트를 이용하려는 피어로 상기 기술서를 배포하고 배포 정보를 저장하고; 및
    공유 VNF 컴포넌트의 변경 발생시 해당 공유 VNF 컴포넌트에 대한 기술서를 배포받은 상기 피어로 해당 기술서에 대해 업데이트 명령을 전송하도록 하는 것을 특징으로 하는 장치.
  10. 제 9 항에 있어서,
    상기 명령어는,
    공유 VNF 컴포넌트 각각에 대해 기술서를 생성하는 것을 특징으로 하는 장치.
  11. 제 9 항에 있어서,
    상기 명령어는,
    하나의 기술서에 두 개 이상의 공유 VNF 컴포넌트에 대한 속성 정보를 포함하도록 상기 기술서를 생성하는 것을 특징으로 하는 장치.
  12. 제 11 항에 있어서,
    상기 명령어는,
    공유 VNF 컴포넌트의 그룹 단위로 상기 기술서를 생성하는 것을 특징으로 하는 장치.
  13. 제 10 항 내지 제 12 항 중 어느 한 항에 있어서,
    피어로 배포된 기술서는 해당 피어에 고유한 것을 특징으로 하는 장치.
  14. 제 9 항에 있어서,
    상기 명령어는,
    상기 기술서를 배포받은 피어의 상기 공유 VNF 컴포넌트로의 접근 권한을 설정하는 것을 특징으로 하는 장치.
  15. 제 14 항에 있어서,
    상기 접근 권한은,
    라우팅 정책, 방화벽 정책 및 보안 정책 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  16. 제 9 항에 있어서,
    상기 명령어는,
    피어에 배포하려는 신규 기술서와 해당 피어에 기 배포되어 있는 기존 기술서에 포함된 공유 VNF 컴포넌트가 하나 이상 중복되는 경우, 상기 신규 기술서의 해당 피어로의 배포를 차단하는 것을 특징으로 하는 장치.
KR1020170069027A 2017-06-02 2017-06-02 네트워크 기능 가상화 방법 및 이를 위한 장치 KR20170066295A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170069027A KR20170066295A (ko) 2017-06-02 2017-06-02 네트워크 기능 가상화 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170069027A KR20170066295A (ko) 2017-06-02 2017-06-02 네트워크 기능 가상화 방법 및 이를 위한 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020150081417A Division KR101746202B1 (ko) 2015-06-09 2015-06-09 네트워크 기능 가상화 방법 및 이를 위한 장치

Publications (1)

Publication Number Publication Date
KR20170066295A true KR20170066295A (ko) 2017-06-14

Family

ID=59218398

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170069027A KR20170066295A (ko) 2017-06-02 2017-06-02 네트워크 기능 가상화 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR20170066295A (ko)

Similar Documents

Publication Publication Date Title
KR101746202B1 (ko) 네트워크 기능 가상화 방법 및 이를 위한 장치
AU2020239763B2 (en) Virtual network, hot swapping, hot scaling, and disaster recovery for containers
CN114946166B (zh) 在包括云边缘位置的异构计算环境中的动态资源移动的方法和系统
US20230123775A1 (en) Cloud native software-defined network architecture
EP3447965B1 (en) Network function instance management method and relevant device
US11650856B2 (en) Federated operator for edge computing network
JP6330923B2 (ja) オーケストレータ装置、システム、仮想マシンの作成方法及びプログラム
Wang et al. Livecloud: A lucid orchestrator for cloud datacenters
US10771570B2 (en) Scalable message passing architecture a cloud environment
CN109462511B (zh) 网络的建立方法及装置
Han et al. ONVisor: Towards a scalable and flexible SDN‐based network virtualization platform on ONOS
WO2017127225A1 (en) Virtual network, hot swapping, hot scaling, and disaster recovery for containers
Kong et al. Demonstration of application-driven network slicing and orchestration in optical/packet domains: On-demand vDC expansion for Hadoop MapReduce optimization
US20230336414A1 (en) Network policy generation for continuous deployment
CN115941241A (zh) 云本地软件定义网络架构中基于角色的访问控制自动生成
CN113709220A (zh) 虚拟负载均衡器的高可用实现方法、系统及电子设备
GB2591474A (en) Improvements in and relating to MicroServices for MEC networks
KR20170066295A (ko) 네트워크 기능 가상화 방법 및 이를 위한 장치
Tavakkoli Analyzing the Applicability of Kubernetes for the Deployment of an IoT Publish/Subscribe System
US20240028358A1 (en) A general network policy for namespaces
Resma et al. Edge distributed cloud middleboxes
US20240031265A1 (en) Use of custom resource definitions for reporting network resource usage of a node cluster
Kathiravelu et al. Interoperable and network‐aware service workflows for big data executions at internet scale
JP2018173920A (ja) 制御プログラム、制御方法および制御装置
Belyaev High Availability Framework for Mix-Cloud Secure Applications

Legal Events

Date Code Title Description
A107 Divisional application of patent