KR20180069416A - Bfd 프로토콜 기반의 결함 분류 장치 및 방법 - Google Patents

Bfd 프로토콜 기반의 결함 분류 장치 및 방법 Download PDF

Info

Publication number
KR20180069416A
KR20180069416A KR1020160171580A KR20160171580A KR20180069416A KR 20180069416 A KR20180069416 A KR 20180069416A KR 1020160171580 A KR1020160171580 A KR 1020160171580A KR 20160171580 A KR20160171580 A KR 20160171580A KR 20180069416 A KR20180069416 A KR 20180069416A
Authority
KR
South Korea
Prior art keywords
defect
control packet
protocol control
bfd
bfd protocol
Prior art date
Application number
KR1020160171580A
Other languages
English (en)
Other versions
KR101892272B1 (ko
Inventor
백상헌
백호성
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020160171580A priority Critical patent/KR101892272B1/ko
Publication of KR20180069416A publication Critical patent/KR20180069416A/ko
Application granted granted Critical
Publication of KR101892272B1 publication Critical patent/KR101892272B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0622Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 BFD(bidirectional forwarding detection) 프로토콜을 통해 결함 감지를 하였을 때 결함의 원인까지도 파악하는 기술적 사상에 관한 것으로서, 일 실시 예에 따른 결함 분류 장치는 BFD 프로토콜 컨트롤 패킷에서 생존 확인 비트를 설정하여 전송하는 패킷 전송부, 상기 BFD 프로토콜 컨트롤 패킷을 전송한 이후 일정시간을 카운팅하여 타임아웃 여부를 판단하는 판단부, 및 상기 판단된 타임아웃을 고려하여, 인접 시스템과의 링크에서 발생한 결함인지, 상기 인접 시스템에서 발생한 결함인지를 분류하는 결함 원인 분류부를 포함할 수 있다.

Description

BFD 프로토콜 기반의 결함 분류 장치 및 방법{APPARATUS AND METHOD OF FAILURE CLASSIFICATION BASED ON BIDIRECTIONAL FORWARDING DETECTION PROTOCOL}
본 발명은 BFD(Bidirectional Forwarding Detection) 프로토콜 기반의 결함 분류 장치 및 방법에 관한 것으로서, BFD 프로토콜을 통해 결함 감지를 하였을 때 결함의 원인까지도 파악하는 기술적 사상에 관한 것이다.
인터넷 서비스 제공자는 서비스를 제공할 때, 대규모의 네트워크 인프라 및 폭증하는 트래픽 요청을 안정적으로 처리할 수 있도록 네트워크의 생존성이 보장되어야 한다. 즉, 대규모의 네트워크 인프라에 결함이 발생하여도, 이를 감지하고 빠르게 복구하여 지속적인 서비스가 가능하도록 하여야 한다. 이를 위해 다양한 연구가 진행되고 있고, 대표적으로 인접한 두 시스템의 포워딩 평면 사이에 양방향 전송경로를 이용하여 결함을 감지하기 위한 BFD 프로토콜이 있다.
BFD 프로토콜은 두 개의 전송 엔진 간 양방향 경로에서 오류를 감지하는데 사용되는 프로토콜로서, 감지 기능은 데이터 링크 하드웨어가 활동하기 시작하면서 특정환경에서 신속하게 나타난다. BFD 프로토콜은 데이터 플레인 넥스트 홉으로 커뮤니케이션 오류를 감지할 수 있다. 또한, BFD 프로토콜을 지원하는 프로토콜은 OSPF(Open Shortest Path First), IS-IS(Intermediate System Intermediate System), EIGRP(Enhanced Interior Gateway Routing Protocol), BGP(Border Gateway Protocol) 등이 있다.
BFD 프로토콜은 결함을 감지할 수는 있지만 결함의 원인이 링크의 결함인지, 서비스 기능의 결함인지 파악할 수 없다는 문제점이 있다. 결함이 발생했을 시, 이를 복구하기 위해서는 발생한 원인을 알 수 있어야 한다.
한국등록특허 제10-1281250호 한국특허특허 제10-0887290호
본 발명은 BFD 프로토콜을 통해 결함 감지를 하였을 때, 결함의 원인을 파악하는 것을 목적으로 한다.
또한, 본 발명은 대규모의 네트워크 인프라 및 폭증하는 트래픽 요청을 안정적으로 처리하여 네트워크의 생존성을 보장하는 것을 목적으로 한다.
일 실시 예에 따른 결함 분류 장치는 BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷에서 생존 확인 비트를 설정하여 전송하는 패킷 전송부, 상기 BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷을 전송한 이후 일정시간을 카운팅하여 타임아웃 여부를 판단하는 판단부, 및 상기 판단된 타임아웃을 고려하여, 인접 시스템과의 링크에서 발생한 결함인지, 상기 인접 시스템에서 발생한 결함인지를 분류하는 결함 원인 분류부를 포함할 수 있다.
일 실시 예에 따른 결함 분류 방법은 패킷 전송부에서, BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷에서 생존 확인 비트를 설정하여 전송하는 단계, 판단부에서, 상기 BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷을 전송한 이후 일정시간을 카운팅하여 타임아웃 여부를 판단하는 단계, 및 결함 원인 분류부에서, 상기 판단된 타임아웃을 고려하여, 인접 시스템과의 링크에서 발생한 결함인지, 상기 인접 시스템에서 발생한 결함인지를 분류하는 단계를 포함할 수 있다.
본 발명에 따르면, BFD 프로토콜을 통해 결함 감지 및 링크 결함과 서비스 기능의 결함을 분류할 수 있는 효과가 있다.
또한, 대규모의 네트워크 인프라 및 폭증하는 트래픽 요청을 안정적으로 처리하여 네트워크의 생존성을 보장할 수 있는 효과가 있다.
도 1은 일 실시 예에 따른 결함 분류 장치를 설명하는 도면이다.
도 2는 BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷을 설명하는 도면이다.
도 3은 BFD 프로토콜 컨트롤 패킷을 통한 생존 확인 메시지의 전송을 설명하는 도면이다.
도 4는 일 실시 예에 따른 결함 분류 방법을 설명하는 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일 실시 예에 따른 결함 분류 장치(100)를 설명하는 도면이다.
일 실시 예에 따른 결함 분류 장치(100)는 BFD 프로토콜을 통해 결함 감지 및 링크 결함과 서비스 기능의 결함을 분류할 수 있다. 뿐만 아니라, 대규모의 네트워크 인프라 및 폭증하는 트래픽 요청을 안정적으로 처리하여 네트워크의 생존성을 보장할 수 있다.
이를 위해, 결함 분류 장치(100)는 패킷 전송부(110), 판단부(120), 및 결함 원인 분류부(130)를 포함할 수 있다.
먼저, 일 실시 예에 따른 패킷 전송부(110)는 BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷에서 생존 확인 비트를 설정하여 인접한 시스템으로 전송할 수 있다.
이때, 생존 확인 비트는 일반적인 BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷에서는 존재하지 않는 비트로서, 패킷 전송부(110)에서 추가하는 비트로 해석될 수 있다. 이를 위해, 패킷 전송부(110)는 기존 BFD 프로토콜 컨트롤 패킷의 필드에서 특정 필드를 축소하고, 생존 확인을 위한 비트를 새로 추가할 수 있다.
일 예로, 패킷 전송부(110)는 생존 확인을 위한 비트로 1비트를 할당할 수 있다. 구체적으로, 패킷 전송부(110)는 할당한 1비트를 통해 생존 확인 여부를 나타낼 수 있다. 생존 확인 비트가 추가되는 BFD 프로토콜 컨트롤 패킷은 이후 도 2를 통해 상세히 설명한다.
다시 도 1을 참조하면, 일 실시 예에 따른 판단부(120)는 BFD 프로토콜 컨트롤 패킷을 전송한 이후 일정시간을 카운팅하여 타임아웃 여부를 판단할 수 있다.
예를 들어, BFD 프로토콜 컨트롤 패킷은 패킷 전송부(110)를 통해 인접한 시스템으로 전송될 수 있고, 이때, 전송되는 BFD 프로토콜 컨트롤 패킷은 인접한 시스템의 서비스 기능(또는 서비스 기능을 제공하는 노드)에서 수신될 수 있다. 타임아웃 값은 시스템 관리자나 양산시에 설정될 수 있는데, 시스템 성능이나 서비스 성능을 고려하여 설정될 수 있다. 다른 예로, 타임아웃 값은 세션을 맺은 두 시스템 간의 협상에 의해 정해질 수도 있다.
일 실시 예에 따른 결함 원인 분류부(130)는 판단된 타임아웃을 고려하여, 인접 시스템과의 링크에서 발생한 결함인지, 인접 시스템에서 발생한 결함인지를 분류할 수 있다.
즉, 결함 원인 분류부(130)는 타임아웃이 되기 전까지 생존 확인 메시지에 대한 응답이 오지 않으면, 인접 시스템과의 링크 결함이라 판단할 수 있다. 또한, 결함 원인 분류부(130)는 타임아웃이 되기 전까지 자신이 세션을 맺은 서비스 기능으로부터가 아닌 이와 연결된 스위치로부터의 응답이 발생하는 경우, 서비스 기능의 결함이 발생한 것으로 판단할 수 있다.
즉, 결함 원인 분류부(130)는 카운팅 결과, 상기 일정시간 동안 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신이 도착하지 않으면, 인접 시스템과의 링크에서 발생한 결함으로 분류할 수 있다. 또한, 결함 원인 분류부(130)는 카운팅 결과 일정시간 내에 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신이 도착하면, 인접 시스템의 서비스 기능에서 발생한 결함으로 분류할 수 있다. 이때, 결함 원인 분류부(130)는 인접 시스템의 서비스 기능과 연결된 스위치로부터 BFD 프로토콜 컨트롤 패킷에 대한 회신을 수신할 수 있다.
도 2는 BFD 프로토콜 컨트롤 패킷을 설명하는 도면이다.
도 2의 도면부호 210은 생존 확인 비트 기존의 BFD 프로토콜 컨트롤 패킷을 나타낸다.
BFD 프로토콜 컨트롤 패킷의 필드들 중에서, 진단필드(211, Diag field)가 현재는 5비트로 0부터 31까지 할당되어 있다. 진단필드(211, Diag field)는 세션의 가장 최근 상태를 나타내는데, 현재 0부터 8까지만 정의되어 있고 9부터 31까지는 미래 사용(future use)의 목적을 위해서 비어있는 상태이다.
따라서 본 발명에서는 BFD 프로토콜 컨트롤 패킷의 필드들 중에서, 진단필드(211, Diag field)를 이용해서 생존 확인 메시지의 컨트롤이 가능하다.
구체적으로, 도면부호 220은 BFD 프로토콜 컨트롤 패킷으로서, 진단필드(221, Diag field)가 5비트가 아닌 4비트만을 이용할 수 있다. 또한, 진단필드(211, Diag field)의 일부 비트를 활용하여 생존 확인 비트(222, N bit)가 추가될 수 있다.
즉, 기존의 Diag 부분을 4비트로 줄이고 1비트를 생존 확인 메시지 컨트롤을 위한 'N'으로 할당할 수 있다. 현재 BFD 프로토콜의 생존 확인 기법은 생존 확인 메시지를 보낸 뒤, 미리 정의된 타임아웃 전까지 지속적으로 생존 확인 메시지를 보내게 된다. 따라서 첫 번째 생존 확인 메시지의 경우 'N' 부분을 0으로 하고 타임아웃 전까지 반복적으로 보내게 되는 생존 확인 메시지의 경우 'N'을 '1'로 하여 전송할 수 있다.
이 경우, 서비스 기능이 연결되어 있는 스위치는 'N' 부분이 0인 것은 서비스 기능(또는 서비스 기능을 제공하는 노드)으로 전달하지만 1인 경우에는 전송된 곳으로 자신이 이에 대해 생존 확인 응답을 보낼 수 있다.
결국, 본 발명의 결함 분류 장치는 BFD 프로토콜 컨트롤 패킷을 전송한 이후에 일정시간을 카운팅하고, 카운팅 결과 타임아웃이 되기 전까지 생존 확인 메시지에 대한 응답이 오는지 여부를 판단할 수 있다. 판단 결과, 일정시간 이내로 생존 확인 메시지에 대한 응답을 회신하지 못하면 인접 시스템에서의 결함이 아닌 인접 시스템과의 링크에서 결함이 발생하였음을 판단할 수 있다.
또한, 본 발명의 결함 분류 장치는 타임아웃이 되기 전까지 생존 확인 메시지에 대한 응답을 회신하였지만, 특히 자신이 세션을 맺은 서비스 기능으로부터가 아닌 이와 연결된 스위치로부터의 응답을 회신하는 경우 서비스 기능의 결함이 발생한 것으로 판단할 수 있다.
도 3은 BFD 프로토콜 컨트롤 패킷을 통한 생존 확인 메시지의 전송을 설명하는 실시 예이다.
본 발명에서는 기존 BFD 프로토콜 컨트롤 패킷의 Diag 부분을 4비트로 줄이고 1비트를 생존확인 메시지 컨트롤을 위한 'N'으로 할당할 수 있다.
또한, 제1 서비스 기능(SF1, 또는 제1 서비스 기능을 제공하는 노드)과 제3 서비스 기능(SF3, 또는 제3 서비스 기능을 제공하는 노드) 간에 BFD 세션이 설정될 수 있다.
설정된 BFD 세션에 따라 시스템은 제1 서비스 기능(SF1)에서 제3 서비스 기능(SF3)으로 BFD 프로토콜 컨트롤 패킷을 송신할 수 있다. 또한, 제1 서비스 기능(SF1)을 통해 제3 서비스 기능(SF3)으로 생존 확인 메시지를 보낸 뒤, 미리 정의된 타임아웃 전까지 지속적으로 생존 확인 메시지를 보낼 수 있다. 이때, 첫 번째 생존 확인 메시지의 경우 'N' 부분을 0으로 설정하고 타임아웃 전까지 반복적으로 보내게 되는 생존 확인 메시지의 경우 1로 설정하고 전송한다. 이 경우, 서비스 기능이 연결되어 있는 스위치는 'N' 부분이 0인 것은 서비스 기능으로 전달하지만 1인 경우에는 전송된 곳으로 자신이 이에 대해 생존 확인 응답(Response from SW3)을 회신할 수 있다.
도 4는 일 실시 예에 따른 결함 분류 방법을 설명하는 도면이다.
일 실시 예에 따른 결함 분류 방법은 BFD 세션을 설정할 수 있다.
BFD 프로토콜은 인접한 두 시스템의 포워딩 평면 간에 양방향 전송경로를 이용하여 결함을 감지하기 위한 프로토콜이다. 이를 위해, 인접한 두 시스템은 결함감지를 하기 위해 BFD 프로토콜 컨트롤 패킷을 이용하여 세션을 맺는다. 세션은 TCP와 같이 3방향 핸드쉐이크(3-way handshake) 방식을 통해 세션을 형성할 수 있다. 세션이 맺어지면, 생존확인 메시지의 주기와 생존 확인 메시지 응답에 대한 타임아웃 값을 협상할 수 있다. 이 협상된 값에 따라 두 포워딩 엔진은 생존 확인 메시지를 전송하고 이에 대한 응답을 주고 받을 수 있다. 이 때, BFD 생존 확인 메시지에 대한 응답이 타임아웃이 되기 전까지는 계속적으로 생존 확인 메시지를 전송하고 타임아웃이 되면 인접한 시스템에 결함이 발생하였다고 판단하고 세션을 다운시킨다.
이를 통해 두 인접 시스템 간의 생존성을 지속적으로 확인할 수 있다.
또한, 본 발명에서는 타임아웃이 되기 전까지 생존 확인 메시지에 대한 응답이 오지 않으면, 링크 결함이라 판단하고 타임아웃이 되기 전까지 자신이 세션을 맺은 서비스 기능으로부터가 아닌 이와 연결된 스위치로부터의 응답은 서비스 기능의 결함이 발생한 것으로 판단할 수 있다.
구체적으로 살펴보면, 일 실시 예에 따른 결함 분류 방법은 BFD 세션이 설정됨에 따라, 생존 확인 메시지를 현재의 시스템에서 인접 시스템으로 전송하도록 제어할 수 있다(단계 401). 다음으로, 일 실시 예에 따른 결함 분류 방법은 단계 402를 통해 생존 확인에 대한 응답을 회신 하였는지 여부를 판단할 수 있다. 만약, 단계 402의 판단 결과, 생존 확인에 대한 응답을 회신한 경우 결함 분류 방법은 스위치로부터의 응답인지 여부를 더 판단할 수 있다(단계 403). 단계 403의 판단 결과, 스위치로부터의 응답을 회신하는 경우 결함 분류 방법은 인접 시스템에 대한 생존을 확인할 수 있다(단계 404).
한편, 일 실시 예에 따른 결함 분류 방법은 단계 402의 판단 결과 생존 확인에 대한 응답이 없는 경우, 단계 406을 통해 타임아웃을 초과 하였는지 여부를 판단할 수 있다(단계 406). 만약, 단계 406의 판단 결과 타임아웃을 초과한 경우 생존 확인 메시지를 다시 인접 시스템으로 송신할 수 있다(단계 405). 이때, 결함 분류 방법은 생존 확인 메시지의 N 비트를 1로 세팅하여 송신할 수 있다.
단계 406의 판단 결과 타임아웃을 초과한 경우 결함 분류 방법은 인접 시스템과의 링크 결함으로 판단할 수 있다.
또한, 단계 403의 판단 결과 스위치로부터의 응답인 경우라면, 결함 분류 방법은 단계 407을 통해 타임아웃 이내의 응답인지 여부를 더 판단할 수 있다.
단계 407의 판단 결과, 타임아웃 이내의 응답이라면 결함 분류 방법은 단계 405에서와 같이 생존 확인 메시지를 생성하여 인접 시스템에 전송할 수 있다.
또한, 단계 407의 판단 결과, 타임아웃 이내의 응답이라면 결함 분류 방법은 인접 시스템과의 링크에서 발생한 결함이 아닌 단계 408에서와 서비스 기능의 결함으로 판단할 수 있다.
결국, 본 발명을 이용하는 경우 BFD 프로토콜을 통해 결함 감지 및 링크 결함과 서비스 기능의 결함을 분류할 수 있다. 또한, 대규모의 네트워크 인프라 및 폭증하는 트래픽 요청을 안정적으로 처리하여 네트워크의 생존성을 보장할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시 예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 결함 분류 장치
110: 패킷 전송부
120: 판단부
130: 결함 원인 분류부

Claims (10)

  1. BFD(bidirectional forwarding detection) 프로토콜 컨트롤 패킷에서 생존 확인 비트를 설정하여 전송하는 패킷 전송부;
    상기 BFD 프로토콜 컨트롤 패킷을 전송한 이후 일정시간을 카운팅하여 타임아웃 여부를 판단하는 판단부; 및
    상기 판단된 타임아웃을 고려하여, 인접 시스템과의 링크에서 발생한 결함인지, 상기 인접 시스템에서 발생한 결함인지를 분류하는 결함 원인 분류부를 포함하는 결함 분류 장치.
  2. 제1항에 있어서,
    상기 패킷 전송부는,
    상기 BFD 프로토콜 컨트롤 패킷의 필드들 중에서, 5비트의 진단필드(Diag field) 중 1비트를 상기 생존 확인 비트로 설정하는,
    결함 분류 장치.
  3. 제1항에 있어서,
    상기 결함 원인 분류부는,
    상기 카운팅 결과, 상기 일정시간 동안 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신이 도착하지 않으면 상기 인접 시스템과의 링크에서 발생한 결함으로 분류하는,
    결함 분류 장치.
  4. 제1항에 있어서,
    상기 결함 원인 분류부는,
    상기 카운팅 결과, 상기 일정시간 내에 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신이 도착하면 상기 인접 시스템의 서비스 기능에서 발생한 결함으로 분류하는,
    결함 분류 장치.
  5. 제4항에 있어서,
    상기 결함 원인 분류부는,
    상기 인접 시스템의 서비스 기능과 연결된 스위치로부터 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신을 수신하는,
    결함 분류 장치.
  6. 결함 분류 장치에 포함되는 패킷 전송부가 BFD 프로토콜 컨트롤 패킷에서 생존 확인 비트를 설정하여 전송하는 단계;
    상기 결함 분류 장치에 포함되는 판단부가 상기 BFD 프로토콜 컨트롤 패킷을 전송한 이후 일정시간을 카운팅하여 타임아웃 여부를 판단하는 단계; 및
    상기 결함 분류 장치에 포함되는 결함 원인 분류부가 상기 판단된 타임아웃을 고려하여, 인접 시스템과의 링크에서 발생한 결함인지, 상기 인접 시스템에서 발생한 결함인지를 분류하는 단계를 포함하는 결함 분류 방법.
  7. 제6항에 있어서,
    상기 전송하는 단계는,
    상기 BFD 프로토콜 컨트롤 패킷의 필드들 중에서, 5비트의 진단필드(Diag field) 중 1비트를 상기 생존 확인 비트로 설정하는 단계를 포함하는,
    결함 분류 방법.
  8. 제6항에 있어서,
    상기 결함인지를 분류하는 단계는,
    상기 카운팅 결과, 상기 일정시간 동안 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신이 도착하지 않으면 상기 인접 시스템과의 링크에서 발생한 결함으로 분류하는,
    결함 분류 장치.
  9. 제6항에 있어서,
    상기 결함인지를 분류하는 단계는,
    상기 카운팅 결과, 상기 일정시간 내에 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신이 도착하면 상기 인접 시스템의 서비스 기능에서 발생한 결함으로 분류하는,
    결함 분류 장치.
  10. 제9항에 있어서,
    상기 결함인지를 분류하는 단계는,
    상기 인접 시스템의 서비스 기능과 연결된 스위치로부터 상기 BFD 프로토콜 컨트롤 패킷에 대한 회신을 수신하는 단계를 포함하는,
    결함 분류 방법.
KR1020160171580A 2016-12-15 2016-12-15 Bfd 프로토콜 기반의 결함 분류 장치 및 방법 KR101892272B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160171580A KR101892272B1 (ko) 2016-12-15 2016-12-15 Bfd 프로토콜 기반의 결함 분류 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160171580A KR101892272B1 (ko) 2016-12-15 2016-12-15 Bfd 프로토콜 기반의 결함 분류 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180069416A true KR20180069416A (ko) 2018-06-25
KR101892272B1 KR101892272B1 (ko) 2018-08-27

Family

ID=62806354

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160171580A KR101892272B1 (ko) 2016-12-15 2016-12-15 Bfd 프로토콜 기반의 결함 분류 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101892272B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070207591A1 (en) * 2006-03-02 2007-09-06 Rahman Reshad A Technique for efficiently and dynamically maintaining bidirectional forwarding detection on a bundle of links
KR100887290B1 (ko) 2007-03-13 2009-03-06 순천대학교 산학협력단 센서 네트워크에서 어드레스 맵을 이용한 양방향 라우팅프로토콜의 구동방법
KR101281250B1 (ko) 2005-12-07 2013-08-23 알카텔-루센트 유에스에이 인코포레이티드 제어 프로토콜 정보 관리 방법 및 네트워크 노드
US9407526B1 (en) * 2012-12-31 2016-08-02 Juniper Networks, Inc. Network liveliness detection using session-external communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101281250B1 (ko) 2005-12-07 2013-08-23 알카텔-루센트 유에스에이 인코포레이티드 제어 프로토콜 정보 관리 방법 및 네트워크 노드
US20070207591A1 (en) * 2006-03-02 2007-09-06 Rahman Reshad A Technique for efficiently and dynamically maintaining bidirectional forwarding detection on a bundle of links
KR100887290B1 (ko) 2007-03-13 2009-03-06 순천대학교 산학협력단 센서 네트워크에서 어드레스 맵을 이용한 양방향 라우팅프로토콜의 구동방법
US9407526B1 (en) * 2012-12-31 2016-08-02 Juniper Networks, Inc. Network liveliness detection using session-external communications

Also Published As

Publication number Publication date
KR101892272B1 (ko) 2018-08-27

Similar Documents

Publication Publication Date Title
JP5846221B2 (ja) ネットワークシステム、及びトポロジー管理方法
JP4840236B2 (ja) ネットワークシステム及びノード装置
CN103401726B (zh) 网络路径探测方法及装置、系统
US20160323165A1 (en) Method of diagnosis of service functions in an ip network
US8274911B2 (en) Network monitoring system and path extracting method
EP2509262B1 (en) Unaddressed device communication from within an MPLS network
JP6443864B2 (ja) パケット紛失検出を実装するための方法、装置、およびシステム
US11595441B2 (en) Systems and methods for securing network paths
CN112737871B (zh) 链路故障检测方法、装置、计算机设备及存储介质
CN110959272B (zh) Ip/mpls网络隧道中的缺陷检测
CN104283780A (zh) 建立数据传输路径的方法和装置
CN102739462B (zh) 一种测试报文的发送方法以及装置
JP4532253B2 (ja) フレーム転送装置及びフレームのループ抑止方法
US8593997B2 (en) Full duplex/half duplex mismatch detecting method and full duplex/half duplex mismatch detecting apparatus applicable with the method
JP2007124184A (ja) ループ検出方法およびループ検出装置
US8423827B2 (en) Topology based correlation of threshold crossing alarms
KR101892272B1 (ko) Bfd 프로토콜 기반의 결함 분류 장치 및 방법
KR101884636B1 (ko) 서비스 기능 체인의 고가용성을 위한 분산적인 서비스 기능 장애 복구를 위한 방법 및 시스템
JP2014502063A (ja) 通信経路検証システム、経路検証装置、通信経路検証方法および経路検証プログラム
KR20190001402A (ko) 소프트웨어 정의 네트워크에서의 소프트웨어 정의 네트워크 제어기, 이를 이용한 장애 복구 그룹 생성 방법 및 장애 복구 방법
WO2015194134A1 (ja) 通信状態推定装置、通信状態推定方法及び通信状態推定プログラムを記憶する記録媒体
JP2009284433A (ja) P2p端末検知及び制御システム、並びにその方法
JP2011049835A (ja) ネットワーク故障検出装置、ネットワーク故障検出プログラム
US11637739B2 (en) Direct memory access (DMA) engine for diagnostic data
KR101858581B1 (ko) 테스트 액세스 포트 장치 및 테스트 액세스 포트 장치의 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant