KR20170089348A - Method, apparatus, and computer program for managing instant network congestion - Google Patents

Method, apparatus, and computer program for managing instant network congestion Download PDF

Info

Publication number
KR20170089348A
KR20170089348A KR1020160009644A KR20160009644A KR20170089348A KR 20170089348 A KR20170089348 A KR 20170089348A KR 1020160009644 A KR1020160009644 A KR 1020160009644A KR 20160009644 A KR20160009644 A KR 20160009644A KR 20170089348 A KR20170089348 A KR 20170089348A
Authority
KR
South Korea
Prior art keywords
traffic
exceeded
network
congestion control
network architecture
Prior art date
Application number
KR1020160009644A
Other languages
Korean (ko)
Inventor
송용주
김기태
Original Assignee
아토리서치(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아토리서치(주) filed Critical 아토리서치(주)
Priority to KR1020160009644A priority Critical patent/KR20170089348A/en
Publication of KR20170089348A publication Critical patent/KR20170089348A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • H04L47/193Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/62Queue scheduling characterised by scheduling criteria
    • H04L47/622Queue service order

Abstract

The present invention relates to a method for operating network which processes an instant congestion connecting request which comprises: step A of confirming whether a received traffic is a predetermined management target traffic by referring to a header value of traffic in a congestion control server configured at the beginning of a network architecture for providing a random service; step B of confirming whether a predetermined simultaneous connection number is exceeded when the traffic is the management target traffic and the traffic is a TCP connection request signal, and holding the traffic when the simultaneous connection number is exceeded; and step C of transmitting the held traffic to the network architecture according to a first-in first-out method at a point of time when the simultaneous connection number is not exceeded, and dropping when a predetermined time is passed from a holding point of time.

Description

네트워크 순간 폭주를 제어하는 방법, 장치 및 컴퓨터 프로그램 {METHOD, APPARATUS, AND COMPUTER PROGRAM FOR MANAGING INSTANT NETWORK CONGESTION}[0001] METHOD, APPARATUS, AND COMPUTER PROGRAM FOR MANAGING INSTANT NETWORK CONGESTION [0002]

본 발명은 순간적으로 폭주하는 네트워크 트래픽을 제어하는 방법에 대한 것이다. 보다 구체적으로 본 발명은 임의의 네트워크 아키텍처 앞 단에 폭주 제어 기능을 설계하여, 트래픽이 순간적으로 몰리는 경우에도 전체 네트워크의 로드 없이 폭주를 제어하고, 폭주의 우려가 없는 트래픽은 지연없이 처리할 수 있는 방법 및 장치에 대한 것이다.The present invention relates to a method for controlling instantaneous congested network traffic. More specifically, the present invention can design a congestion control function in front of a certain network architecture so that congestion can be controlled without load of the entire network even when traffic is momentarily transmitted, and traffic without worry of congestion can be processed without delay ≪ / RTI >

최근 온라인에서 제공하는 서비스의 종류와 규모가 기하급수적으로 증가하면서, 트래픽의 순간 폭주가 문제되는 경우가 빈번하게 발생하고 있다. Recently, the types and sizes of services provided online have increased exponentially, and traffic congestion has become a frequent problem.

예를 들어 수강 신청 서비스의 경우, 수강 신청 서비스가 오픈되는 시점에는 수강 신청 서버에 트래픽이 폭주하여 전체 캠퍼스 망이 불능이 되는 상황이 발생될 수 있다. For example, in case of the enrollment application service, when the enrollment application service is opened, traffic may be concentrated on the enrollment application server, and the entire campus network may become inoperable.

나아가 어떤 온라인 몰에서 핫딜 서비스가 오픈되는 경우, 명절 기차표 판매 서비스가 오픈되는 경우, 유명한 공연의 티켓 판매 서비스가 오픈되는 경우에도 웹 서버에 트래픽이 폭주하여 다른 서비스까지 다운되는 상황이 발생될 수 있다. Furthermore, when a hot-sale service is opened in an online mall, a holiday ticket sale service is opened, and a ticket sale service of a famous performance is opened, traffic to the web server may be congested and other services may be down .

종래에는 이와 같은 순간 폭주를 일반적으로 웹 서비스 레벨에서 제어하는 방식을 따랐다. 즉, 종래의 순간 폭주 제어 방법은, 사용자의 웹 클라이언트가 웹 서버에 접속하기 전에 접속 서버를 통과하도록 하고, 접속 서버에서 동시 접속자 수를 제한하여 웹 서버에 입장할 수 있는 웹 클라이언트를 큐잉하는 방식을 따랐다. Conventionally, such instantaneous congestion is generally controlled by a web service level. That is, the conventional instant congestion control method is a method of queuing a web client that allows a user's web client to pass through an access server before accessing the web server, restricts the number of concurrent users on the access server, .

그러나 상기와 같은 방법은 몇가지 비효율적인 문제가 존재한다. However, there are some inefficient problems with the above method.

첫번째 문제는 네트워크 보안 장치들의 부하는 해결될 수 없다는 것이다. 일반적으로 네트워크 보안 장치들은 네트워크 아키텍처 엣지에 설계되기 때문에 접속 서버는 보안 장치 뒷단에 설치되고, 접속 서버가 폭주를 제어한다 하더라도 보안 장치들은 여전히 모든 트래픽을 처리해야 하기 때문이다. The first problem is that the load on network security devices can not be resolved. In general, because network security devices are designed on the edge of the network architecture, the access server is installed behind the security device, and even though the access server controls the congestion, the security devices still have to handle all traffic.

나아가 종래의 방법을 따르면 폭주의 우려가 없는 트래픽이라고 할지라도 네트워크 앞단의 보안 장치가 모든 폭주 트래픽을 처리하다 보면, 보안 장치를 통과하는데 지연 시간이 발생하게 된다. 따라서 서비스 전체의 품질이 저하되는 문제가 발생할 수 있다.Furthermore, according to the conventional method, even if the traffic is free from the risk of congestion, when the security device in the front side of the network processes all the congestion traffic, a delay time occurs in passing through the security device. Therefore, the quality of the entire service may deteriorate.

본 발명은 상기와 같은 문제를 해결하기 위한 것이다. 보다 구체적으로 본 발명은 네트워크 레벨에서 트래픽 폭주를 제어하는 방법을 제공하는 것을 목적으로 한다. 나아가 본 발명은 네트워크 아키텍처 앞 단에 폭주 제어 기능을 설계하여, 효율적으로 트래픽 폭주를 제어하는 방법 및 장치를 제공하는 것을 목적으로 한다. The present invention is intended to solve the above problems. More particularly, it is an object of the present invention to provide a method for controlling traffic congestion at a network level. It is another object of the present invention to provide a method and apparatus for efficiently controlling traffic congestion by designing a congestion control function at the front end of a network architecture.

본 발명의 실시예를 따르는 네트워크 운용 방법은, 임의의 서비스를 제공하기 위한 네트워크 아키텍처의 초입에 구성된 폭주 제어 서버에서, 수신된 트래픽이 미리 설정된 관리 대상 트래픽인지 여부를 상기 트래픽의 헤더 값을 참조하여 확인하는 A 단계; 상기 트래픽이 상기 관리 대상 트래픽이고, 상기 트래픽이 TCP 연결 요청 신호인 경우, 미리 설정된 동시 연결 수가 초과되는지 여부를 확인하고, 상기 동시 연결 수가 초과되는 경우 상기 트래픽을 홀딩하는 B 단계; 및 홀딩된 트래픽을 상기 동시 연결 수가 초과되지 않는 시점에 선입선출 방식에 따라 상기 네트워크 아키텍처로 전달하고, 홀딩된 시점으로부터 미리 설정된 시간이 경과하면 드랍하는 C 단계를 포함하는 것을 특징으로 한다. In the network operation method according to the embodiment of the present invention, in the congestion control server configured at the beginning of the network architecture for providing an arbitrary service, whether or not the received traffic is preset management target traffic is referred to the header value of the traffic Step A to confirm; Confirming whether the number of concurrent connections is exceeded when the traffic is the traffic to be managed and the traffic is a TCP connection request signal, and holding the traffic when the number of simultaneous connections is exceeded; And delivering the held traffic to the network architecture according to a first-in first-out method at a time when the number of simultaneous connections is not exceeded, and dropping a preset time from a held time.

한편 본 발명의 실시예를 따라 순간적으로 몰리는 연결 요청을 처리하는 네트워크 시스템은, 임의의 서비스를 제공하기 위한 네트워크 아키텍처; 및 상기 네트워크 아키텍처 초입에 구성된 폭주 제어 서버를 포함하며, 상기 폭주 제어 서버는, 수신된 트래픽이 미리 설정된 관리 대상 트래픽인지 여부를 상기 트래픽의 헤더 값을 참조하여 확인하고, 상기 트래픽이 상기 관리 대상 트래픽이고, 상기 트래픽이 TCP 연결 요청 신호인 경우, 미리 설정된 동시 연결 수가 초과되는지 여부를 확인하고, 상기 동시 연결 수가 초과되는 경우 상기 트래픽을 홀딩하며, 홀딩된 트래픽을 상기 동시 연결 수가 초과되지 않는 시점에 선입선출 방식에 따라 상기 네트워크 아키텍처로 전달하고, 홀딩된 시점으로부터 미리 설정된 시간이 경과하면 드랍하는 것을 특징으로 한다.Meanwhile, a network system for processing connection requests instantaneously according to an embodiment of the present invention includes a network architecture for providing arbitrary services; And a congestion control server configured at the beginning of the network architecture, wherein the congestion control server checks whether the received traffic is a preset managed traffic with reference to a header value of the traffic, If the traffic is a TCP connection request signal, it is checked whether a preset number of simultaneous connections is exceeded, if the number of simultaneous connections is exceeded, the traffic is held, and if the number of simultaneous connections is exceeded, And delivers the data to the network architecture according to the first-in first-out method, and drops when a preset time elapses from the time of holding.

본 발명에 따르면, 폭주 제어 기능이 네트워크 레벨에서 제공되어, 네트워크 리소스가 효율적으로 사용되고, 폭주가 문제되지 않는 다른 서비스의 품질을 유지할 수 있는 효과가 있다.According to the present invention, the congestion control function is provided at the network level, so that the network resources can be efficiently used, and the quality of other services in which congestion is not a problem can be maintained.

도 1은 종래의 웹 서비스 레벨 폭주 제어 방법의 문제를 설명하기 위한 도면
도 2는 본 발명의 실시예를 따르는 폭주 제어 방법 및 네트워크 구성도를 설명하기 위한 도면
도 3은 본 발명의 실시예를 따르는 폭주 제어 방법을 설명하기 위한 순서도
1 is a diagram for explaining a problem of a conventional web service level congestion control method
2 is a diagram for explaining a congestion control method and a network configuration diagram according to an embodiment of the present invention;
3 is a flowchart for explaining a congestion control method according to an embodiment of the present invention

본 발명은 이하에 기재되는 실시예들의 설명 내용에 한정되는 것은 아니며, 본 발명의 기술적 요지를 벗어나지 않는 범위 내에서 다양한 변형이 가해질 수 있음은 자명하다. 그리고 실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 널리 알려져 있고 본 발명의 기술적 요지와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. It is to be understood that the present invention is not limited to the description of the embodiments described below, and that various modifications may be made without departing from the technical scope of the present invention. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

한편, 첨부된 도면에서 동일한 구성요소는 동일한 부호로 표현된다. 그리고 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시될 수도 있다. 이는 본 발명의 요지와 관련이 없는 불필요한 설명을 생략함으로써 본 발명의 요지를 명확히 설명하기 위함이다. 이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. In the drawings, the same components are denoted by the same reference numerals. And in the accompanying drawings, some of the elements may be exaggerated, omitted or schematically illustrated. It is intended to clearly illustrate the gist of the present invention by omitting unnecessary explanations not related to the gist of the present invention. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 종래의 웹 서비스 레벨 폭주 제어 방법의 문제를 설명하기 위한 도면이다. 도 1은 캠퍼스 망에서 수강 신청 트래픽이 폭주하는 경우를 예시하고 있다. 1 is a diagram for explaining a problem of a conventional web service level congestion control method. FIG. 1 illustrates a case where traffic of course enrollment in the campus network is busy.

도 1에 도시된 캠퍼스 망은 복수의 수강 신청 서버 (150), 이메일 서버 (160) 및 게시판 서버 (170)를 포함하여 구성될 수 있다. 이와 같은 경우, 트래픽 폭주를 제어하기 위한 접속 서버는 일반적으로 웹서비스 서버, 즉 수강 신청 서버 (150), 이메일 서버 (160) 및 게시판 서버 (170) 앞에 위치하게 된다.The campus network shown in FIG. 1 may include a plurality of enrollment request servers 150, an email server 160, and a bulletin board server 170. In this case, the connection server for controlling the traffic congestion is generally located in front of the web service server, that is, the course entry server 150, the e-mail server 160 and the bulletin board server 170.

한편 캠퍼스 망은 스위치, 라우터 및 방화벽, IPS, 웹 방화벽 등의 보안 장비를 포함하여 설계된다. 이러한 보안 장비들은 캠퍼스 망 초입에 배치되는 것이 일반적이다. 따라서 도 1에 도시된 바와 같이 접속 서버 (140)는 방화벽 (120) 및/또는 IPS (130) 등 보안 장치 뒤에 배치되게 된다.Meanwhile, campus networks are designed to include security devices such as switches, routers and firewalls, IPS, and web firewalls. These security devices are typically deployed at the beginning of the campus network. Thus, as shown in FIG. 1, the connection server 140 is disposed behind the security device such as the firewall 120 and / or the IPS 130.

따라서 도 1에 도시된 바와 같은 네트워크 구성에서는 보안 장비들의 부하는 해결될 수 없는 문제가 발생한다. 접속 서버가 순간 폭주를 제어하더라도 순간적으로 몰리는 트래픽 (110)을 보안 장비 (120, 130)들이 처리해야 하기 때문이다. Therefore, in the network configuration as shown in FIG. 1, the load of the security devices can not be solved. This is because the security devices 120 and 130 must process the traffic 110 instantaneously pushed even if the connection server controls the instantaneous congestion.

나아가 도 1에 도시된 네트워크 구성에서는 보안 장치 (120, 130)가 캠퍼스 망으로 진입하는 모든 트래픽(110)을 처리해야 하기 때문에, 수강 신청과 관련 없는 이메일 서버(160)와 통신하는 트래픽, 게시판 서비스 서버(170)와 통신하는 트래픽도 보안 장치 용량의 한계로 지연 및/또는 드랍되는 상황이 발생할 수 있다. 즉, 수강 신청 트래픽이 몰리면, 수강 신청과 관련없는 서비스까지 다운되어, 캠퍼스 망의 모든 서비스의 품질이 저하되는 상황이 발생될 수 있다. Furthermore, in the network configuration shown in FIG. 1, since the security devices 120 and 130 have to process all the traffic 110 entering the campus network, traffic communicating with the email server 160 irrelevant to the enrollment application, Traffic communicating with the server 170 may also be delayed and / or dropped due to the limitations of the security device capacity. That is, if the traffic of the enrollment application is crowded, the service which is not related to the enrollment application may be down, and the quality of all the services of the campus network may be degraded.

따라서 본 발명은 위와 같은 문제를 해결하기 위해 네트워크 레벨에서 트래픽 폭주를 제어하는 방법을 제공하고자 한다. Accordingly, the present invention provides a method for controlling traffic congestion at a network level in order to solve the above problems.

도 2는 본 발명의 실시예를 따르는 폭주 제어 방법 및 네트워크 구성도를 설명하기 위한 도면이다. 2 is a diagram for explaining a congestion control method and a network configuration diagram according to an embodiment of the present invention.

도 2에 도시된 바와 같이 본 발명의 실시예를 따르는 폭주 제어 서버 (220)는 캠퍼스망 앞 단에 위치하고 순간적으로 몰리는 연결 요청 신호를 버퍼링하는 역할을 수행할 수 있다.As shown in FIG. 2, the congestion control server 220 according to an embodiment of the present invention can perform a role of buffering a connection request signal located at the front end of the campus network and instantly driven.

한편 도 2에 도시된 네트워크 구성 전체 또는 일부, 즉 폭주 제어 기능 및 캠퍼스 망 구성 장비들은 네트워크 기능 가상화 기술로 구현되어 일련의 서비스 체인으로 제공될 수도 있다. 특히 폭주 제어 기능은 네트워크 가상화 기술로 구현되어 다른 네트워크 기능보다 먼저 트래픽이 통과되도록 설계될 수 있다. On the other hand, all or a part of the network configuration shown in FIG. 2, that is, the congestion control function and the campus network configuration equipment, may be implemented by network function virtualization technology and provided as a series of service chains. In particular, the congestion control function can be implemented with network virtualization technology and designed to pass traffic ahead of other network functions.

본 명세서에서 상기 폭주 제어 서버는 소프트웨어로 구현되는 것을 전제하고 있으나, 본 발명은 이에 국한되지 않는다. 즉, 본 발명의 실시예를 따르는 폭주 제어 서버는 폭주 제어 기능을 제공하는 별도의 네트워크 하드웨어 장비를 기존의 캠퍼스 망 앞에 설치하는 방식으로 설계될 수 있다. In this specification, the congestion control server is assumed to be implemented by software, but the present invention is not limited thereto. That is, the congestion control server according to the embodiment of the present invention can be designed in such a manner that a separate network hardware device that provides a congestion control function is installed in front of the existing campus network.

특히 본 발명의 실시예를 따르는 폭주 제어 서버 (220)는 관리자가 미리 설정한 트래픽만 제어하는 특징이 있다. 도 2의 예에서 폭주 트래픽 (110)은 수강 신청 트래픽이고 일반 트래픽 (210)은 이메일 또는 게시판 트래픽인 경우, 폭주 제어 서버는 트래픽이 수신되면, 관리 대상 트래픽인지 여부를 미리 저장된 테이블 값을 참고하여 확인하고, 일반 트래픽 (210)은 그대로 통과시켜 캠퍼스 망에 전달할 수 있다. In particular, the congestion control server 220 according to the embodiment of the present invention is characterized in that it controls only traffic preset by the administrator. In the example of FIG. 2, when the congestion traffic 110 is traffic registration and the general traffic 210 is e-mail or bulletin board traffic, when the traffic is received, the congestion control server refers to a pre-stored table value And passes the normal traffic 210 as it is to the campus network.

이후 일반 트래픽 (210)은 별도의 제재 없이 캠퍼스 망에 진입하게 될 것이다. The general traffic 210 will then enter the campus network without any additional sanctions.

수신한 트래픽이 관리 대상 트래픽인지 여부를 확인하는 방법은 다음의 예시를 따를 수 있다. 예를 들어 폭주 제어 서버 (220)는 관리 대상 트래픽을 확인하기 위해 트래픽의 헤더 중 미리 지정된 특정 필드 값을 확인할 수 있다. 트래픽의 헤더 중 목적지 IP 주소, 또는 목적지 포트 번호 등의 필드를 이용하여 관리 대상 트래픽을 지정하면, 수신된 트래픽의 목적지를 확인할 수 있어 폭주의 우려가 있는지 여부를 확인할 수 있다. 따라서 본 발명의 실시예를 따르는 폭주 제어 서버는 폭주 대상 트래픽을 확인하기 위한 헤더의 필드값의 범위를 기재한 테이블을 저장할 수 있다. The method for checking whether the received traffic is the management target traffic can follow the following example. For example, the congestion control server 220 can confirm a predetermined field value among the headers of the traffic to confirm the management target traffic. If the management target traffic is designated by using a field such as a destination IP address or a destination port number among the headers of the traffic, the destination of the received traffic can be identified and it can be confirmed whether there is a possibility of congestion. Therefore, the congestion control server according to the embodiment of the present invention can store a table describing the range of the field value of the header for confirming the congestion target traffic.

한편 관리자는 폭주 제어 서버 (220)에 동시 연결 가능 범위를 미리 지정할 수 있다. 이후 폭주 제어 서버 (220)는 수신한 트래픽이 관리 대상 트래픽이며 TCP 연결 요청 신호인 경우, 해당 시점에 미리 설정된 동시 연결 수가 초과되었는지 여부를 확인할 수 있다. On the other hand, the administrator can preset the simultaneous connectable range to the congestion control server 220 in advance. Thereafter, the congestion control server 220 can confirm whether the number of simultaneous connections preset at that time is exceeded when the received traffic is the traffic to be managed and the TCP connection request signal.

동시 연결 수를 확인하는 방법은 다음과 같다. 예를 들어, 폭주 제어 서버는 TCP 연결 요청 신호가 통과되면 +1, TCP 종결 확인 신호가 통과되면 -1을 카운트하여, 해당 시점의 카운트 결과가 미리 저장된 동시 연결 가능 범위를 초과하는지 여부를 확인할 수 있다. How to check the number of concurrent connections is as follows. For example, the congestion control server counts +1 when the TCP connection request signal is passed, and -1 when the TCP connection confirmation signal is passed to check whether the count result at that point exceeds the pre-stored concurrent connectable range have.

해당 시점에 동시 연결 수가 초과되지 않은 경우, 네트워크 접속에 여유가 있다는 것이므로, 폭주 제어 서버는 해당 TCP 연결 요청 패킷을 선입선출에 따라 캠퍼스 망에 진입시킬 것이다. If the number of concurrent connections is not exceeded at that point in time, the congestion control server will enter the corresponding TCP connection request packet into the campus network according to first-in-first-out, since there is room for network connection.

그러나 동시 연결 수가 초과된 경우, 폭주 제어 서버는 해당 트래픽을 큐에 홀딩시키는 방식으로 순간적으로 몰리는 연결 요청을 버퍼링할 수 있다. 이후 동시 연결 수가 초과되지 않으면 선입선출 방식에 따라 큐에 홀딩된 연결 요청 신호를 캠퍼스망에 전달할 수 있으나, 대기 시간이 경과되면 해당 트래픽은 드랍하는 것이 적절하다. However, if the number of concurrent connections is exceeded, the congestion control server can buffer connection requests that are pushed in a moment by holding the corresponding traffic in the queue. If the number of simultaneous connections is not exceeded, the connection request signal held in the queue according to the first-in first-out method can be transmitted to the campus network. However, if the waiting time elapses, the corresponding traffic is dropped.

한편 본 발명의 다른 실시예에 따르면 폭주 제어 서버 (220)는 HTTP 연결 신호를 제어하는 방식으로 순간적으로 몰리는 연결 요청을 처리할 수도 있다. Meanwhile, according to another embodiment of the present invention, the congestion control server 220 may process a connection request which is instantaneously transmitted in a manner of controlling an HTTP connection signal.

예를 들어 폭주 제어 서버는 로드 밸런서와 유사한 방식으로 세션 연결 개수를 추적하고, HTTP 연결 요청 신호가 수신된 시점에서 미리 설정된 세션 수가 초과되면 해당 신호를 큐에 홀딩할 수 있다. 나아가 대기 상태를 고지하는 웹 문서를 상기 트래픽의 소스로 전송할 수도 있다. For example, the congestion control server tracks the number of session connections in a manner similar to a load balancer and can hold the signals in a queue when the number of preset sessions is exceeded at the time the HTTP connection request signal is received. And may further transmit a web document notifying the standby state to the source of the traffic.

이후 세션 연결 수가 미리 설정된 값을 초과하지 않으면 선입선출 방식에 따라 큐에 홀딩된 HTTP 연결 요청 신호를 캠퍼스망에 전달할 수 있으나, 대기 시간이 경과되면 해당 트래픽은 드랍하는 것이 적절하다. If the number of session connections does not exceed the predetermined value, the HTTP connection request signal held in the queue may be transmitted to the campus network according to the first-in first-out method. However, when the waiting time elapses, the corresponding traffic may be dropped.

도 3은 본 발명의 실시예를 따르는 폭주 제어 방법을 설명하기 위한 순서도이다. 3 is a flowchart illustrating a congestion control method according to an embodiment of the present invention.

본 발명의 실시예를 따르면 단계 310에서 서비스 제공을 위한 네트워크 망 초입에 폭주 제어 서버가 설치될 수 있다. According to an embodiment of the present invention, in step 310, a congestion control server may be installed at the beginning of a network for providing a service.

상기 폭주 제어 서버는 특정 네트워크 망 앞 단에 위치하여 순간적으로 몰리는 연결 요청 신호를 버퍼링하는 역할을 수행할 수 있다. 이와 같은 네트워크 구성은 폭주 제어 기능을 제공하는 별도의 네트워크 하드웨어 장비를 기존의 네트워크 앞에 설치하거나 또는 네트워크 기능 가상화 기술을 적용하여 범용 서버에 소프트웨어로 구현된 가상화된 폭주 제어 기능을 캠퍼스 망에 진입하는 트래픽에 통과시키는 형태로 구현될 수도 있다. The congestion control server may be located at a front end of a specific network and buffer the connection request signal instantaneously. Such a network configuration may be achieved by installing separate network hardware devices providing congestion control functions in front of the existing network, or applying virtualized congestion control functions implemented in software to general-purpose servers by applying network function virtualization technology to the campus network As shown in FIG.

한편 단계 310의 네트워크 구성, 즉 폭주 제어 기능이 특정 네트워크 아키텍처 앞에 위치하는 구성은 네트워크 기능 가상화 기술로 구현되어 일련의 서비스 체인으로 제공될 수도 있다. On the other hand, the network configuration of step 310, i.e., the configuration in which the congestion control function is located in front of a specific network architecture, may be implemented by network function virtualization technology and may be provided as a series of service chains.

단계 320에서 폭주 제어 서버는 관리 대상 트래픽에 대한 정보를 수신할 수 있다. 상기 정보는 예를 들어 오픈플로우 프로토콜에 따르는 플로우 룰로 제공될 수도 있다. In step 320, the congestion control server can receive information on the managed traffic. The information may be provided in a flow rule conforming to the open flow protocol, for example.

보다 구체적으로, 관리 대상 트래픽에 대한 정보는 트래픽의 헤더 중 특정 필드 값을 이용하여 제공될 수 있다. 예를 들어 폭주 제어 서버는 패킷의 목적지 IP 주소, 또는 목적지 포트 번호 등의 필드 값이 미리 지정된 값과 일치하는지 여부를 확인하여 패킷을 처리하도록 규정하는 테이블을 저장할 수 있다. More specifically, the information on the traffic to be managed may be provided using a specific field value among the headers of the traffic. For example, the congestion control server can store a table that specifies that a packet value should be processed by checking whether a field value such as a destination IP address or a destination port number of the packet matches a predetermined value.

한편 단계 330에서 폭주 제어 서버는 동시 연결 가능 범위에 대한 정보를 수신할 수 있다. 이는 특정 시점의 트래픽 연결 수가 미리 설정된 범위를 초과하는 경우, 해당 시점의 연결 요청 신호를 버퍼링하기 위한 것이다. On the other hand, in step 330, the congestion control server can receive information on the concurrent connectable range. This is for buffering the connection request signal at that point of time when the number of traffic connections at a specific point of time exceeds a predetermined range.

이와 같은 상황에서 폭주 제어 서버는 트래픽을 수신하면 관리 대상 트래픽인지 여부를 먼저 확인할 것이다. (단계 340)In this situation, when the congestion control server receives the traffic, it first checks whether it is the traffic to be managed. (Step 340)

예를 들어 폭주 제어 서버는 수신한 트래픽이 관리 대상 트래픽인지 여부를 확인하기 위해 트래픽의 헤더 중 미리 지정된 특정 필드 값을 확인할 수 있다. 예를 들어 폭주 제어 서버는 트래픽의 헤더 중 목적지 IP 주소, 또는 목적지 포트 번호 등 미리 지정된 필드 값을 확인하여 관리 대상 트래픽인지 여부를 확인할 수 있다. For example, the congestion control server can check a predetermined field value among the headers of the traffic to check whether the received traffic is the traffic to be managed. For example, the congestion control server can confirm whether the traffic is the management target traffic by checking predetermined field values such as the destination IP address or the destination port number among the headers of the traffic.

한편 단계 340에서 관리 대상 트래픽이 아닌 일반 트래픽으로 구분된 패킷은 폭주 제어 서버를 그대로 통과해 캠퍼스 망에 전달될 수 있다. (단계 380)On the other hand, in step 340, packets that are classified as general traffic other than managed traffic can be transmitted to the campus network through the congestion control server. (Step 380)

그러나 관리 대상 트래픽인 경우, 폭주 제어 서버는 해당 시점의 동시 연결 수가 초과되었는지 여부를 확인할 수 있다. (단계 345)However, in case of the traffic to be managed, the congestion control server can confirm whether or not the number of simultaneous connections at that point in time is exceeded. (Step 345)

보다 구체적으로 폭주제어 서버는 TCP 연결 요청 신호가 통과되면 +1, TCP 종결 확인 신호가 통과되면 -1을 카운트하여, 해당 시점의 카운트 결과가 미리 저장된 동시 연결 가능 범위를 초과하는지 여부를 확인할 수 있다. More specifically, the congestion control server counts +1 when a TCP connection request signal is passed and -1 when a TCP termination confirmation signal is passed, and it can be checked whether a count result of the time point exceeds a previously stored concurrent connectable range .

해당 시점에 동시 연결 수가 초과되지 않은 경우, 네트워크 접속에 여유가 있다는 것이므로, 폭주 제어 서버는 해당 TCP 연결 요청 패킷을 선입선출에 따라 네트워크 아키텍처에 진입시킬 것이다. (단계 380)If the number of concurrent connections is not exceeded at that point in time, the congestion control server will enter the corresponding TCP connection request packet into the network architecture according to first-in-first-out because there is room for network connection. (Step 380)

그러나 동시 연결 수가 초과된 경우, 폭주 제어 서버는 해당 트래픽을 큐에 홀딩시키는 방식으로 순간적으로 몰리는 연결 요청을 버퍼링할 수 있다. (단계 350) 이후 동시 연결 수가 초과되지 않으면 선입선출 방식에 따라 큐에 홀딩된 연결 요청 신호를 캠퍼스망에 전달할 수 있으나, 대기 시간이 경과되면 (단계 360) 해당 트래픽은 드랍하는 것이 적절하다. (단계 370)However, if the number of concurrent connections is exceeded, the congestion control server can buffer connection requests that are pushed in a moment by holding the corresponding traffic in the queue. If the number of simultaneous connections is not exceeded (step 350), the connection request signal held in the queue according to the first-in first-out method may be transmitted to the campus network. However, if the waiting time elapses (step 360), it is appropriate to drop the corresponding traffic. (Step 370)

본 명세서와 도면에 게시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 게시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.The embodiments of the present invention disclosed in the present specification and drawings are intended to be illustrative only and not intended to limit the scope of the present invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

Claims (5)

순간적으로 몰리는 연결 요청을 처리하는 네트워크 운용 방법에 있어서,
임의의 서비스를 제공하기 위한 네트워크 아키텍처의 초입에 구성된 폭주 제어 서버에서, 수신된 트래픽이 미리 설정된 관리 대상 트래픽인지 여부를 상기 트래픽의 헤더 값을 참조하여 확인하는 A 단계;
상기 트래픽이 상기 관리 대상 트래픽이고, 상기 트래픽이 TCP 연결 요청 신호인 경우, 미리 설정된 동시 연결 수가 초과되는지 여부를 확인하고, 상기 동시 연결 수가 초과되는 경우 상기 트래픽을 홀딩하는 B 단계; 및
홀딩된 트래픽을 상기 동시 연결 수가 초과되지 않는 시점에 선입선출 방식에 따라 상기 네트워크 아키텍처로 전달하고, 홀딩된 시점으로부터 미리 설정된 시간이 경과하면 드랍하는 C 단계를 포함하는 것을 특징으로 하는 네트워크 운용 방법.
1. A network operating method for processing a connection request instantaneously,
A step of checking whether a received traffic is a preset managed traffic by referring to a header value of the traffic in a congestion control server configured at the beginning of a network architecture for providing an arbitrary service;
Confirming whether the number of concurrent connections is exceeded when the traffic is the traffic to be managed and the traffic is a TCP connection request signal, and holding the traffic when the number of simultaneous connections is exceeded; And
And delivering the held traffic to the network architecture according to a first-in first-out method at a time when the number of concurrent connections is not exceeded, and dropping a preset time from a holding time.
제 1항에 있어서,
상기 A 단계는,
상기 트래픽이 상기 관리 대상 트래픽이 아닌 경우, 상기 트래픽을 상기 네트워크 아키텍처로 전달시키는 단계를 포함하는 것을 특징으로 하는 네트워크 운용 방법.
The method according to claim 1,
In the step A,
And forwarding the traffic to the network architecture when the traffic is not the management subject traffic.
제 2항에 있어서,
상기 B 단계는,
TCP 연결 요청 신호가 통과되면 +1, TCP 종결 확인 신호가 통과되면 -1을 카운트하여, 상기 동시 연결 수가 초과되는지 여부를 확인하는 단계를 포함하는 것을 특징으로 하는 네트워크 운용 방법.
3. The method of claim 2,
In the step B,
Counting -1 when a TCP connection request signal is passed, and counting -1 when a TCP termination confirmation signal is passed, thereby checking whether the number of simultaneous connections is exceeded.
제 2항에 있어서,
상기 B 단계는,
상기 트래픽이 상기 관리 대상 트래픽이고, 상기 트래픽이 HTTP 요청 메시지인 경우, 미리 설정된 동시 연결 세션 개수가 초과되는지 여부를 확인하는 단계; 및
상기 동시 연결 세션 개수가 초과되는 경우, 상기 트래픽을 홀딩하고, 미리 저장된 대기 상태를 고지하는 웹 문서를 상기 트래픽의 소스로 전송하는 단계를 포함하는 것을 특징으로 하는 네트워크 운용 방법.
3. The method of claim 2,
In the step B,
Confirming whether the number of concurrently connected sessions is exceeded when the traffic is the management target traffic and the traffic is an HTTP request message; And
And when the number of simultaneous connection sessions is exceeded, transmitting the web document holding the traffic and notifying the pre-stored waiting state to the source of the traffic.
순간적으로 몰리는 연결 요청을 처리하는 네트워크 시스템에 있어서,
임의의 서비스를 제공하기 위한 네트워크 아키텍처; 및
상기 네트워크 아키텍처 초입에 구성된 폭주 제어 서버를 포함하며,
상기 폭주 제어 서버는, 수신된 트래픽이 미리 설정된 관리 대상 트래픽인지 여부를 상기 트래픽의 헤더 값을 참조하여 확인하고, 상기 트래픽이 상기 관리 대상 트래픽이고, 상기 트래픽이 TCP 연결 요청 신호인 경우, 미리 설정된 동시 연결 수가 초과되는지 여부를 확인하고, 상기 동시 연결 수가 초과되는 경우 상기 트래픽을 홀딩하며, 홀딩된 트래픽을 상기 동시 연결 수가 초과되지 않는 시점에 선입선출 방식에 따라 상기 네트워크 아키텍처로 전달하고, 홀딩된 시점으로부터 미리 설정된 시간이 경과하면 드랍하는 것을 특징으로 하는 네트워크 시스템.
1. A network system for processing a connection request instantaneously, comprising:
A network architecture for providing arbitrary services; And
And a congestion control server configured at the beginning of the network architecture,
Wherein the congestion control server checks whether the received traffic is a preset managed traffic with reference to a header value of the traffic and if the traffic is the managed traffic and the traffic is a TCP connection request signal, Wherein the number of simultaneous connections is exceeded, holding the traffic when the number of simultaneous connections is exceeded, delivering the held traffic to the network architecture according to a first-in first-out method at a time when the number of concurrent connections is not exceeded, And drops when a preset time elapses from the time point.
KR1020160009644A 2016-01-26 2016-01-26 Method, apparatus, and computer program for managing instant network congestion KR20170089348A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160009644A KR20170089348A (en) 2016-01-26 2016-01-26 Method, apparatus, and computer program for managing instant network congestion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160009644A KR20170089348A (en) 2016-01-26 2016-01-26 Method, apparatus, and computer program for managing instant network congestion

Publications (1)

Publication Number Publication Date
KR20170089348A true KR20170089348A (en) 2017-08-03

Family

ID=59655358

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160009644A KR20170089348A (en) 2016-01-26 2016-01-26 Method, apparatus, and computer program for managing instant network congestion

Country Status (1)

Country Link
KR (1) KR20170089348A (en)

Similar Documents

Publication Publication Date Title
US10681009B2 (en) Rule swapping in a packet network
EP3343840B1 (en) Dynamic distribution of network entities among monitoring agents
US8036127B2 (en) Notifying network applications of receive overflow conditions
US8863269B2 (en) Frontend system and frontend processing method
EP3120253B1 (en) Flow aware buffer management for data center switches
US7774492B2 (en) System, method and computer program product to maximize server throughput while avoiding server overload by controlling the rate of establishing server-side net work connections
US7219228B2 (en) Method and apparatus for defending against SYN packet bandwidth attacks on TCP servers
US7742474B2 (en) Virtual network interface cards with VLAN functionality
US7746783B1 (en) Method and apparatus for monitoring packets at high data rates
WO2015066648A1 (en) Firewall packet blocking test without using a network
EP3292665B1 (en) Reducing traffic overload in software defined network
US8630296B2 (en) Shared and separate network stack instances
Dridi et al. A holistic approach to mitigating DoS attacks in SDN networks
US11329959B2 (en) Virtual routing and forwarding (VRF)-aware socket
US7613198B2 (en) Method and apparatus for dynamic assignment of network interface card resources
US8537676B1 (en) Rate limiting for DTCP message transport
US7848331B2 (en) Multi-level packet classification
US7672299B2 (en) Network interface card virtualization based on hardware resources and software rings
US11838197B2 (en) Methods and system for securing a SDN controller from denial of service attack
KR20170089348A (en) Method, apparatus, and computer program for managing instant network congestion
EP3164964A1 (en) Receive device management request through firewall
EP2204953A1 (en) Method, apparatus and system for realizing dynamic correlation of control plane traffic rate
Mathieu et al. Evaluating the L4S architecture in cellular networks with a programmable switch
JP4481780B2 (en) Method and apparatus for protecting against SYN packet bandwidth attack on TCP server
KR101078407B1 (en) Method and system of building network for preventing ddos attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application