KR20180130884A - Method for setting tag identifying virtual local area network - Google Patents

Method for setting tag identifying virtual local area network Download PDF

Info

Publication number
KR20180130884A
KR20180130884A KR1020170067055A KR20170067055A KR20180130884A KR 20180130884 A KR20180130884 A KR 20180130884A KR 1020170067055 A KR1020170067055 A KR 1020170067055A KR 20170067055 A KR20170067055 A KR 20170067055A KR 20180130884 A KR20180130884 A KR 20180130884A
Authority
KR
South Korea
Prior art keywords
tag
virtual lan
switch
virtual
port
Prior art date
Application number
KR1020170067055A
Other languages
Korean (ko)
Other versions
KR102331221B1 (en
Inventor
박민철
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020170067055A priority Critical patent/KR102331221B1/en
Publication of KR20180130884A publication Critical patent/KR20180130884A/en
Application granted granted Critical
Publication of KR102331221B1 publication Critical patent/KR102331221B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

A method for setting a tag of a virtual LAN performed by an SDN controller connected to a software defined network (SDN) according to an embodiment of the present invention includes the steps of: receiving that the virtual LAN identified by any one of a plurality of tags is generated by an open stack; and requesting a switch connected to a host in which a virtual machine is generated through a port to allow the transmission of the traffic including the tag identifying the virtual LAN among the traffic received from the virtual machine through the port, to a destination. Accordingly, a user does not set the tag in the port of the switch one by one whenever the virtual LAN is generated or deleted.

Description

가상랜의 태그 설정 방법{METHOD FOR SETTING TAG IDENTIFYING VIRTUAL LOCAL AREA NETWORK}{METHOD FOR SETTING TAG IDENTIFYING VIRTUAL LOCAL AREA NETWORK}

본 발명은 가상랜(Virtual Local Area Network, VLAN)의 태그(tag)를 설정하는 방법에 관한 것이다. 보다 자세하게는 가상랜이 생성되거나 삭제될 때마다 이를 반영해서 자동으로 스위치의 포트에 태그를 설정하는 방법에 관한 것이다.The present invention relates to a method of setting a tag of a virtual local area network (VLAN). More specifically, the present invention relates to a method of automatically setting a tag to a port of a switch in response to each time a virtual LAN is created or deleted.

IEEE 802.1Q에서 정의된 표준 트렁킹 프로토콜인 802.1Q 트렁킹은 이더넷 패킷 프레임에 가상랜 그룹정보(가상랜을 식별하는 태그(tag)) 등을 부가하는 방법에 대하여 규정하고 있다. 이 802.1Q 트렁킹은 원래의 이더넷 패킷 프레임의 발신지 주소(Source Address) 다음에 4바이트 길이의 802.1Q 태그 필드를 추가하고 있는데, 이 태그 필드는 해당 패킷 프레임이 속한 태그와 기타 정보를 나타낸다.802.1Q trunking, which is a standard trunking protocol defined in IEEE 802.1Q, defines a method of adding virtual LAN group information (tag identifying a virtual LAN) to an Ethernet packet frame. This 802.1Q trunking adds a source address of the original Ethernet packet frame followed by a 4-byte length 802.1Q tag field, which indicates the tag and other information to which the packet frame belongs.

여기서, 태그는 12비트로 이루어져 있다. 따라서, 802.1Q 트렁킹 방식을 사용하면 4096개의 가상랜을 구별(식별)할 수 있다.Here, the tag is composed of 12 bits. Therefore, by using 802.1Q trunking method, 4096 virtual LANs can be distinguished (identified).

가상 머신(virtual machine)이 트래픽을 생성하면, 가상 머신의 기반이 되는 호스트(보다 자세히는, 호스트에 포함된 소프트웨어 스위치)는 트래픽에다가 해당 가상 머신이 속한 가상랜의 태그를 부가한다. 태그가 부가된 트래픽은 스위치로 전달된다.When a virtual machine generates traffic, a host (more specifically, a software switch included in the host) that is the base of the virtual machine adds the tag of the virtual LAN to which the virtual machine belongs to the traffic. The tagged traffic is forwarded to the switch.

스위치는 가상 머신의 기반이 되는 호스트와 포트를 통해 연결된다. 스위치의 포트에는 자신에게 전달된 트래픽에 대해 목적지로의 전달을 허용하는 태그가 설정된다. 예컨대, 스위치의 포트를 통해 전달받은 트래픽에 대해서, 이러한 트래픽에 포함된 태그가 전달이 허용된 것으로 설정된 태그 중의 하나와 일치하면 스위치는 해당 트래픽을 목적지로 전달한다.그러나, 트래픽에 포함된 태그가 전달이 허용된 것으로 설정된 태그 중 어느 하나와도 일치하지 않으면, 스위치는 해당 트래픽을 목적지로 전달하지 않고 차단한다.The switch connects to the host and port on which the virtual machine is based. The port of the switch is tagged to allow forwarding of traffic to itself to its destination. For example, if the tag included in the traffic matches one of the tags set to be allowed to be forwarded to the traffic received through the port of the switch, the switch forwards the corresponding traffic to the destination. If the delivery does not match any of the tags set as allowed, the switch blocks the traffic without delivering it to its destination.

한국등록특허공보, 10-0549819 (2006.01.31. 등록)Korean Registered Patent Publication No. 10-0549819 (registered on January 31, 2006)

전술한 바와 같이 스위치의 포트에는 태그가 설정된다. 종래에는 스위치의 포트에 태그를 설정하는 것을, 가상랜이 생성되거나 삭제될 때마다 사용자가 직접 수행해야 했다. 그런데, 클라우드 환경에서는 가상랜의 생성이나 삭제가 빈번하게 발생한다. 이 때마다 매번 사용자가 스위치의 포트에 태그를 설정하는 것은 번거로움을 유발할 수 있다.As described above, the port of the switch is tagged. Conventionally, it has been necessary for the user to manually set the tag of the switch port every time a virtual LAN is created or deleted. However, in a cloud environment, virtual LANs are frequently created or deleted. In this case, it is troublesome for the user to set the tag of the switch port every time.

한편, 스위치의 포트에 4096개에 달하는 모든 태그를 설정하는 것도 생각해볼 수도 있다. 그러나, 이는 보안 문제 및 브로드캐스트 도메인이 확대되는 문제를 야기할 수 있다.On the other hand, you might think of setting all the 4096 tags on the switch's port. However, this can cause problems of security problems and broadening of the broadcast domain.

이에, 본 발명의 해결하고자 하는 과제는 가상랜이 생성되거나 삭제될 때마다 이를 반영해서 자동으로 스위치의 포트에 태그를 설정하는 기술을 제안하는 것이다.Accordingly, a problem to be solved by the present invention is to propose a technique of automatically setting a tag to a port of a switch by reflecting each time a virtual LAN is created or deleted.

다만, 본 발명의 해결하고자 하는 과제가 이에 한정되는 것은 아니다.However, the problems to be solved by the present invention are not limited thereto.

일 실시예에 따른 가상랜의 태그 설정 방법은 소프트웨어 정의 네트워크(software defined network, SDN)에 연결된 SDN 컨트롤러에 의하여 수행되며, 복수 개의 태그 중 어느 하나의 태그에 의해 식별되는 가상랜이 오픈 스택에 의해 생성되었음을 전달받는 단계와, 가상 머신이 생성될 수 있는 호스트와 포트를 통해 연결되는 스위치에게, 상기 포트를 통해 상기 가상 머신으로부터 수신된 트래픽 중 상기 가상랜을 식별하는 태그를 포함하는 트래픽에 대해서 목적지로의 전달을 허용하도록 요청하는 단계를 포함한다.A method of setting a virtual LAN tag according to an exemplary embodiment is performed by an SDN controller connected to a software defined network (SDN), and a virtual LAN identified by one of a plurality of tags is opened by an open stack A virtual host connected to a host through which a virtual machine can be created and a switch connected to the virtual host via a port; Lt; RTI ID = 0.0 > a < / RTI >

일 실시예에 따른 가상랜의 태그 설정 방법은 소프트웨어 정의 네트워크(software defined network, SDN)에 연결된 SDN 컨트롤러에 의하여 수행되며, 태그에 의해 식별되는 가상랜에 속하도록 가상 머신이 생성되었음을 전달받는 단계와, 복수 개의 호스트 각각과 포트를 통해 연결되는 스위치에게, 상기 가상 머신이 생성된 호스트와 연결되는 포트를 통하여 수신된 트래픽이 상기 태그를 포함하면, 목적지로의 전달을 허용하도록 요청하는 단계를 포함한다.A method of setting a tag of a virtual LAN according to an embodiment includes receiving a virtual machine created by an SDN controller connected to a software defined network (SDN) and belonging to a virtual LAN identified by a tag, And requesting a switch connected to each of the plurality of hosts through a port to allow delivery to the destination if the traffic received through the port connected to the host on which the virtual machine is created includes the tag .

일 실시예에 따르면, 가상랜이 생성되거나 삭제될 때마다 자동으로 태그가 스위치의 포트에 설정될 수 있다. 따라서, 사용자는 가상랜이 생성되거나 삭제될 때마다 일일이 태그를 스위치의 포트에 설정하지 않아도 된다. According to one embodiment, whenever a virtual LAN is created or deleted, the tag can be automatically set to the port of the switch. Therefore, the user does not need to set the tag to the port of the switch every time the virtual LAN is created or deleted.

도 1은 일 실시예에 따른 가상랜의 태그 설정 방법이 적용되는 시스템의 도면을 도시한 도면이다.
도 2는 일 실시예에 따른 가상랜의 태그 설정 방법의 절차를 도시한 도면이다.
1 is a diagram illustrating a system to which a method of setting a tag of a virtual LAN according to an embodiment is applied.
2 is a diagram illustrating a procedure of a method of setting a tag of a virtual LAN according to an embodiment.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.

도 1은 일 실시예에 따른 가상랜의 태그 설정 방법이 적용되는 시스템의 도면을 도시한 도면이다. 도 1을 참조하면, 시스템(1000)은 소프트웨어 정의 네트워크(software defined network) 컨트롤러(100), 오픈 스택(200), 스위치(300) 및 복수 개의 호스트를 나타내는 제1 호스트(400)와 제2 호스트(410)를 포함한다. 아울러, 도면에는 도시되지 않았지만 이들 구성요소들은 논리적으로 소프트웨어 정의 네트워크(software defined network)에 의해 서로 연결된 것일 수 있다. 다만, 도시된 시스템(1000)은 예시적인 것에 불과하므로, 본 발명의 사상에 따른 가상랜의 태그 설정 방법이 이와 같이 도시된 시스템(1000)에만 한정 적용되는 것은 아니다.1 is a diagram illustrating a system to which a method of setting a tag of a virtual LAN according to an embodiment is applied. Referring to Figure 1, a system 1000 includes a software defined network controller 100, an open stack 200, a switch 300, a first host 400 representing a plurality of hosts, Lt; / RTI > Further, although not shown in the drawings, these components may be logically connected to each other by a software defined network. However, since the illustrated system 1000 is merely an illustrative example, the method of setting a virtual LAN tag according to an embodiment of the present invention is not limited to the system 1000 shown in FIG.

호스트(400,410)에 대하여 먼저 살펴보면, 제1 호스트(400)와 제2 호스트(410)는 물리적인 서버를 나타낸다. 이들 호스트(400,410)의 자원은 가상화되어서 가상 머신(virtual machine, VM)(501 내지 504)의 생성에 제공될 수 있다. 여기서, SDN 컨트롤러(100)는 가상 머신이 생성될 수 있는 호스트에 대한 정보를 미리 알고 있다.Referring first to the hosts 400 and 410, the first host 400 and the second host 410 represent physical servers. The resources of these hosts 400 and 410 may be virtualized and provided to the creation of virtual machines (VM) 501 to 504. [ Here, the SDN controller 100 knows in advance the information about the host where the virtual machine can be created.

가상 머신(501 내지 504)은 호스트(400,410) 상에서 생성되고 동작한다. 이들 가상 머신(501 내지 504)은 각각 트래픽을 생성할 수 있다. 도 1에서는 VM1(500)과 VM2(501)이 제1 호스트(400) 상에서 생성 및 동작되는 것으로 도시되어 있고, VM3(502)과 VM4(503)가 제2 호스트(410) 상에서 생성 및 동작되는 것으로 도시되어 있다. 다만 도 1에 도시된 가상 머신의 개수 및 각각의 가상 머신이 배치되는 호스트는 예시적인 것에 불과하다.The virtual machines 501 to 504 are created and operated on the hosts 400 and 410. These virtual machines 501 to 504 can each generate traffic. VM1 500 and VM2 501 are shown as being created and operated on the first host 400 and VM3 502 and VM4 503 are created and operated on the second host 410 Respectively. However, the number of virtual machines shown in FIG. 1 and the host where each virtual machine is disposed are merely illustrative.

이들 가상 머신(501 내지 504) 각각은 어느 하나의 가상랜(virtual local area network, VLAN)에 속할 수 있다. 여기서 가상랜이란 물리적인 망 구성과는 상관없이 가상으로 구성된 근거리 통신망을 의미한다. VM1(501)과 VM3(503)은 제1 가상랜에 속할 수 있고, VM2(502)와 VM4(504)는 제2 가상랜에 속할 수 있는데, 이는 예시적인 것에 불과하다.Each of the virtual machines 501 to 504 may belong to a virtual local area network (VLAN). Here, the virtual LAN means a virtual LAN, regardless of the physical network configuration. VM1 501 and VM3 503 may belong to a first virtual LAN and VM2 502 and VM4 504 may belong to a second virtual LAN, which is only an example.

각각의 가상랜에는 다른 가상랜에 대하여 구별을 짓는 태그가 부여된다. 태그는 12비트로 이루어진 값, 즉 4096개 중 어느 하나의 값을 갖는다.Each virtual LAN is assigned a tag that distinguishes the other virtual LAN. The tag has a value of 12 bits, that is, 4096 values.

한편, 제1 호스트(400)와 제2 호스트(410)는 각각 제1 소프트웨어 스위치(401)와 제2 소프트웨어 스위치(411)를 포함한다. 제1 소프트웨어 스위치(401)와 제2 소프트웨어 스위치(411)는 각각 가상 머신이 생성한 트래픽에 태그를 부가한다. 이 때, 부가되는 태그는 해당 가상 머신이 속한 가상랜의 태그이다. 예컨대, VM1(501)이 트래픽을 생성하면, 제1 소프트웨어 스위치(401)는 해당 트래픽에다가 해당 VM1(501)이 속하는 제1 가상랜의 태그를 부가한다. 또한, VM2(502)가 트래픽을 생성하면, 제1 소프트웨어 스위치(401)는 해당 트래픽에다가 해당 VM2(502)가 속하는 제2 가상랜의 태그를 부가한다.Meanwhile, the first host 400 and the second host 410 include a first software switch 401 and a second software switch 411, respectively. Each of the first software switch 401 and the second software switch 411 adds a tag to the traffic generated by the virtual machine. In this case, the added tag is the tag of the virtual LAN to which the corresponding virtual machine belongs. For example, when the VM1 501 generates traffic, the first software switch 401 adds the tag of the first virtual LAN to which the VM1 501 belongs to the corresponding traffic. When the VM2 502 generates traffic, the first software switch 401 adds the tag of the second virtual LAN to which the VM2 502 belongs to the corresponding traffic.

여기서, 제1 소프트웨어 스위치(401)와 제2 소프트웨어 스위치(411) 각각이 트래픽에 어떠한 태그를 부가하는지는 오픈 스택(200)에 의해 결정 또는 제어될 수 있는데, 다만 이는 공지된 기술이므로 이에 대한 설명은 생략하기로 한다.Herein, what tag each of the first software switch 401 and the second software switch 411 adds to the traffic can be determined or controlled by the open stack 200. However, since this is a known technology, Is omitted.

다음으로 스위치(300)에 대하여 살펴보면, 스위치(300)는 네트워크에서 사용되는 일반적인 스위칭 장비일 수 있다. 도 1에는 시스템(1000)에서 스위치(300)의 개수가 1개로 도시되어 있지만, 실시예에 따라서 스위치(300)의 개수는 복수 개일 수도 있다.Next, referring to the switch 300, the switch 300 may be a general switching device used in the network. 1 shows the number of switches 300 in the system 1000, but the number of the switches 300 may be plural according to the embodiment.

스위치(300)는 적어도 하나의 포트를 포함한다. 예컨대, 도 1에 도시된 바와 같이, 스위치(300)는 제1 포트(301) 및 제2 포트(302)를 포함할 수 있다.The switch 300 includes at least one port. For example, as shown in FIG. 1, the switch 300 may include a first port 301 and a second port 302.

스위치(300)는 포트를 통해 호스트와 연결된다. 예컨대, 도 1에 도시된 바와 같이, 스위치(300)는 제1 포트(301)를 통해 제 1 호스트(400)와 연결되고, 제2 포트(302)를 통해 제2 호스트(410)와 연결된다.The switch 300 is connected to the host through a port. For example, as shown in FIG. 1, the switch 300 is connected to the first host 400 through the first port 301 and to the second host 410 through the second port 302 .

각각의 포트(301, 302)에는 가상랜의 태그가 설정된다. 스위치(300)는 설정된 태그와 동일한 태그를 갖는 트래픽에 한해서 목적지로의 전달을 허용하며, 그렇지 않은 경우에는 차단한다. 예컨대, 제1 포트(301)에 제1 가상랜을 식별하는 태그가 설정된 경우를 가정하자. 제1 포트(301)를 통해서 수신된 트래픽이 제1 가상랜을 식별하는 태그를 포함하면, 스위치(300)는 해당 트래픽을 목적지로 전달한다. 그러나, 제1 포트(301)를 통해서 수신된 트래픽이 제1 가상랜을 식별하는 태그를 포함하지 않으면, 스위치(300)는 해당 트래픽이 목적지로 전달되지 않도록 차단한다.The tags of the virtual LAN are set in the ports 301 and 302, respectively. The switch 300 allows transmission to the destination only for traffic having the same tag as the set tag, and otherwise, blocks the transmission. For example, assume that a tag identifying the first virtual LAN is set in the first port 301. [ If the traffic received through the first port 301 includes a tag identifying the first virtual LAN, the switch 300 forwards the traffic to the destination. However, if the traffic received through the first port 301 does not include a tag identifying the first virtual LAN, the switch 300 blocks the traffic from being delivered to the destination.

이를 가상 머신과 관련하여서 살펴보면 다음과 같다. 가상 머신은 앞서 살펴본 바와 같이 어느 하나의 가상랜에 속한다. 가상 머신이 트래픽을 생성하면, 소프트웨어 스위치는 해당 가상 머신이 속한 가상랜의 태그를, 이러한 트래픽에 부가한다. 태그가 부가된 트래픽은 포트를 통해 스위치(300)로 전달된다. 스위치(300)는 포트에 설정된 태그와 동일한 태그를 갖는 트래픽에 한해서 목적지로의 전달을 허용하며, 그렇지 않은 경우에는 차단한다. 따라서, 가상 머신이 생성한 트래픽의 태그가 포트에 설정된 태그 중 어느 하나와 일치한다면, 스위치(300)는 해당 트래픽을 목적지로 전달한다. 그러나, 가상 머신이 생성한 트래픽의 태그가 포트에 설정된 태그 중 어느 하나와도 일치하지 않는다면, 스위치(300)는 해당 트래픽을 목적지로 전달되지 않도록 차단한다 This will be described in connection with the virtual machine. The virtual machine belongs to one of the virtual LANs as described above. When the virtual machine generates traffic, the software switch adds the tag of the virtual LAN to which the virtual machine belongs. The tagged traffic is delivered to the switch 300 through the port. The switch 300 allows the transmission to the destination only for traffic having the same tag as the tag set in the port, and otherwise blocks the transmission. Therefore, if the tag of the traffic generated by the virtual machine coincides with one of the tags set in the port, the switch 300 delivers the corresponding traffic to the destination. However, if the tag of the traffic generated by the virtual machine does not match any of the tags set in the port, the switch 300 blocks the traffic from being delivered to the destination

다음으로, SDN 컨트롤러(100)와 오픈 스택(200)에 대하여 살펴보도록 한다. Next, the SDN controller 100 and the open stack 200 will be described.

오픈 스택(200)에 대하여 먼저 살펴보면, 오픈 스택(200)이란 오픈 소스 클라우드 기술이며 도면에는 도시되지 않았지만 NFVI(network function virtualization infrastructure)에 설치된 가상화 OS의 한 종류이다. 오픈 스택(200) 그 자체의 구성에 대해서는 자세한 설명은 생략하기로 한다.The open stack 200 is an open source cloud technology and is a type of virtualization OS installed in a network function virtualization infrastructure (NFVI) although not shown in the drawing. A detailed description of the configuration of the open stack 200 itself will be omitted.

오픈 스택(200)은 가상랜을 생성한다. 예컨대, 도 1에는 도시되지 않았지만 사용자가 특정 태그가 포함된 가상랜의 생성을 요청하면, 오픈 스택(200)은 해당하는 태그를 갖는 가상랜을 생성한다. The open stack 200 creates a virtual LAN. For example, although not shown in FIG. 1, when a user requests creation of a virtual LAN including a specific tag, the open stack 200 creates a virtual LAN having a corresponding tag.

오픈 스택(200)은 가상랜을 삭제한다. 예컨대 사용자가 특정 가상 머신의 삭제를 요청하였는데 해당 가상 머신의 삭제로 인하여 가상랜에 포함되는 가상 머신이 더 이상 없게 될 수 있다. 이 경우, 오픈 스택(200)은 해당 가상랜을 삭제한다. The open stack 200 deletes the virtual LAN. For example, when a user requests deletion of a specific virtual machine, the virtual machine included in the virtual LAN may no longer exist due to deletion of the corresponding virtual machine. In this case, the open stack 200 deletes the corresponding virtual LAN.

오픈 스택(200)은 가상랜이 생성 또는 삭제된 경우, 이를 SDN 컨트롤러(100)에게 전달한다.When the virtual LAN is created or deleted, the open stack 200 delivers it to the SDN controller 100.

오픈 스택(200)은 가상 머신을 생성한다. 예컨대, 사용자가 가상 머신의 생성을 요청하면서 이러한 가상 머신이 특정 가상랜에 속하도록 요청하면, 오픈 스택(200)은 가상 머신을 임의의 호스트에 생성하되, 해당 가상 머신이 사용자가 특정한 가상랜에 속하도록 한다.The open stack 200 creates a virtual machine. For example, when a user requests to create a virtual machine and requests the virtual machine to belong to a specific virtual LAN, the open stack 200 creates a virtual machine on an arbitrary host, To be included.

오픈 스택(200)은 가상 머신을 삭제한다. 예컨대, 사용자로부터 가상 머신의 삭제 요청이 있으면, 그에 따라 오픈 스택(200)은 해당하는 가상 머신을 삭제한다.The open stack 200 deletes the virtual machine. For example, if there is a deletion request of a virtual machine from a user, the open stack 200 deletes the corresponding virtual machine accordingly.

다음으로, SDN 컨트롤러(100)에 대하여 살펴보면, SDN 컨트롤러(100)는 소프트웨어 정의 네트워크(software defined network, SDN)에 연결되어서 SDN과 관련된 사항을 제어한다. 이러한 SDN 컨트롤러(100) 자체는 이미 공지된 구성이므로 이에 대한 자세한 설명은 생략한다.Next, referring to the SDN controller 100, the SDN controller 100 is connected to a software defined network (SDN) to control the SDN related matters. Since the SDN controller 100 itself has a known structure, detailed description thereof will be omitted.

SDN 컨트롤러(100)는 오픈 스택(200)으로부터 가상랜이 생성되었음을 또는 가상랜에 대한 생성 요청이 있었음을, 이러한 가상랜을 식별하는 태그와 함께 전달받는다. The SDN controller 100 receives from the open stack 200 that a virtual LAN has been created or a request to create a virtual LAN has been received along with a tag identifying the virtual LAN.

SDN 컨트롤러(100)는 스위치(300)에게, 새로이 생성된 가상랜의 태그를, 이러한 스위치(300)에 포함된 포트에 부가하라고 요청한다. 예컨대 SDN 컨트롤러(100)가 오픈 스택(200)으로부터 태그 A를 갖는 가상랜이 생성되었음을 전달받으면, SDN 컨트롤러(100)는 스위치(300)에게 태그 A를 갖는 트래픽에 대하여 목적지로의 전달을 허용하도록, 태그 A를 포트에 부가하라고 요청할 수 있다.The SDN controller 100 requests the switch 300 to add the tag of the newly created virtual LAN to the port included in the switch 300. [ For example, when the SDN controller 100 is informed that a virtual LAN with tag A has been created from the open stack 200, the SDN controller 100 instructs the switch 300 to allow the traffic having the tag A to be forwarded to the destination , It may request to add tag A to the port.

이와 달리 SDN 컨트롤러(100)는 스위치(300)에게, 특정한 가상랜에 속하는 가상 머신이 생성되면, 이러한 가상랜의 태그를 스위치(300)에 포함된 포트에 부가하라고 요청할 수도 있다.The SDN controller 100 may request the switch 300 to add the tag of the virtual LAN to the port included in the switch 300 when a virtual machine belonging to a specific virtual LAN is created.

SDN 컨트롤러(100)는 스위치(300)에게, 삭제된 또는 삭제 예정인 가상랜의 태그를, 이러한 스위치(300)에 포함된 포트에서 제외하라고 요청한다. 예컨대 SDN 컨트롤러(100)가 오픈 스택(200)으로부터 태그 A를 갖는 가상랜이 삭제되었거나 또는 삭제 예정임을 전달받으면, SDN 컨트롤러(100)는 스위치(300)에게 태그 A를 갖는 트래픽이 목적지로 전달되지 않도록, 태그 A를 포트에 제외하라고 요청할 수 있다.The SDN controller 100 requests the switch 300 to exclude the tag of the deleted or deleted virtual LAN from the port included in the switch 300. [ For example, if the SDN controller 100 receives a notification that the virtual LAN with tag A has been deleted or is scheduled to be deleted from the open stack 200, the SDN controller 100 informs the switch 300 that the traffic with the tag A is not delivered to the destination , You can request that tag A be excluded from the port.

즉, 일 실시예에 따르면 가상랜이 생성 또는 삭제된 경우, SDN 컨트롤러(100)에 의해서 스위치(300)의 포트에 대한 태그 설정이 자동으로 수행될 수 있다.That is, according to one embodiment, when a virtual LAN is created or deleted, the tag setting for the port of the switch 300 can be automatically performed by the SDN controller 100.

도 2는 일 실시예에 따른 가상랜의 태그 설정 방법의 절차를 도시한 도면이다. 도 2에 도시된 방법은 도 1에 도시된 SDN 컨트롤러(100)에 의해 수행 가능하다.2 is a diagram illustrating a procedure of a method of setting a tag of a virtual LAN according to an embodiment. The method shown in Fig. 2 can be performed by the SDN controller 100 shown in Fig.

도 2를 참조하면, 사용자(50)가 임의의 태그, 예컨대 태그 A를 갖는 가상랜의 생성을 요청하면, 이러한 요청은 오픈 스택에게 전달된다(S100). 오픈 스택(200)은 이러한 요청에 따라서 태그 A를 갖는 가상랜을 생성한다(S101). 오픈 스택(200)은 태그 A를 갖는 가상랜이 생성되었음을 SDN 컨트롤러(100)에게 전달한다(S102). Referring to FIG. 2, if the user 50 requests creation of a virtual LAN with any tag, e.g., tag A, this request is forwarded to the open stack (SlOO). The open stack 200 generates a virtual LAN having the tag A according to the request (S101). The open stack 200 transmits to the SDN controller 100 that a virtual LAN having the tag A has been created (S102).

SDN 컨트롤러(100)는 스위치(300)에게, 새로이 생성된 가상랜의 태그 A를, 이러한 스위치(300)에 포함된 포트에 부가하라고 요청한다(S103). 이 때, 스위치가 복수 개이면, SDN 컨트롤러(100)는 이러한 복수 개의 스위치 모두에게 요청할 수 있다.The SDN controller 100 requests the switch 300 to add the tag A of the newly created virtual LAN to the port included in the switch 300 (S103). At this time, if there are a plurality of switches, the SDN controller 100 can request all of the plurality of switches.

스위치(300)는 단계 S103의 요청에 따라, 새로이 생성된 가상랜의 태그 A를 포트에 부가한다(S104). 이 때, 스위치(300)가 복수 개의 포트를 포함한다면, 스위치(300)는 복수 개의 포트 모두에 태그 A를 부가할 수 있다.In response to the request of step S103, the switch 300 adds the tag A of the newly created virtual LAN to the port (S104). At this time, if the switch 300 includes a plurality of ports, the switch 300 can add the tag A to all of the plurality of ports.

한편, 사용자(50)는 가상 머신(VM1)의 생성을 요청하면서 이러한 VM1이 특정 가상랜, 예컨대 태그 A를 갖는 가상랜에 속하도록 요청할 수 있다. 이러한 요청은 오픈 스택(200)에게 전달된다(S110).On the other hand, the user 50 may request that the VM1 belong to a specific virtual LAN, for example, a virtual LAN having the tag A, while requesting creation of the virtual machine VM1. This request is transmitted to the open stack 200 (S110).

오픈 스택(200)은 이러한 요청에 따라서, 임의의 호스트, 예컨대 제1 호스트(400) 상에 VM1이 생성되도록 제어한다(S111). 이 때 오픈 스택(200)은 VM1이 태그 A를 갖는 가상랜에 속하도록 제어할 수 있다. 아울러, VM1이 태그 A를 갖는 가상랜에 속한다는 정보는 제1 호스트(400)에 포함되는 제1 소프트웨어 스위치(401)에게 전달될 수 있다.The open stack 200 controls the VM1 to be created on any host, e.g., the first host 400, according to this request (S111). At this time, the open stack 200 can control the VM1 to belong to the virtual LAN having the tag A. [ Information indicating that VM1 belongs to the virtual LAN having the tag A can be transmitted to the first software switch 401 included in the first host 400. [

오픈 스택(200)의 제어에 의해 제1 호스트(400)에는 VM1이 생성된다(S112). 이러한 VM1은 태그 A를 갖는 가상랜에 속할 수 있다.VM1 is created in the first host 400 under the control of the open stack 200 (S112). This VM1 can belong to the virtual LAN having the tag A.

이 후 VM1은 트래픽을 생성할 수 있다(S113). 그러면, 제1 호스트(400)에 포함된 제1 소프트웨어 스위치(401)는 VM1이 생성한 트래픽에다가 태그 A를 부가한다. 태그 A가 부가된 트래픽은 제1 호스트(400)로부터 스위치(300)에게 전달된다(S114).The VM1 can then generate traffic (S113). Then, the first software switch 401 included in the first host 400 adds the tag A to the traffic generated by the VM1. Traffic to which the tag A is added is transmitted from the first host 400 to the switch 300 (S114).

스위치(300)의 포트는 태그 A를 갖는 트래픽이 목적지로 전달되도록 설정되어 있다. 이에 따라, 스위치(300)는 전술한 태그 A를 갖는 트래픽을 목적지로 전달한다(즉, 처리한다)(S115).The port of the switch 300 is set such that traffic having the tag A is delivered to the destination. Accordingly, the switch 300 delivers (i.e., processes) the traffic having the above-described tag A to the destination (S115).

이상에서 살펴본 바와 같이, 일 실시예에 따르면 가상랜의 생성에 따른 태그의 설정이 SDN 컨트롤러에 의하여 스위치에 자동으로 수행될 수 있다.As described above, according to the embodiment, the setting of the tag according to the creation of the virtual LAN can be automatically performed by the SDN controller.

한편, 사용자(50)는 VM1의 삭제를 요청할 수 있고, 이러한 요청은 오픈 스택(200)에게 전달된다(S120).Meanwhile, the user 50 can request deletion of the VM1, and the request is transmitted to the open stack 200 (S120).

오픈 스택(200)은 VM1의 삭제에 의하여 VM1이 속한 가상랜이 삭제되는지에 대하여 판단한다. 예컨대, 가상랜에 VM1만이 속해 있는 경우, VM1이 삭제되면 해당 가상랜은 삭제되어야 한다. 판단 결과 VM1의 삭제에 의해 VM1이 속한 가상랜이 삭제되어야 한다면, 오픈 스택(200)은 SDN 컨트롤러(100)에게 가상랜이 삭제될 것임을 전달한다(S121).The open stack 200 determines whether the virtual LAN to which the VM1 belongs is deleted by deleting the VM1. For example, if only VM1 belongs to the virtual LAN, the virtual LAN should be deleted when VM1 is deleted. If the virtual LAN to which the VM1 belongs is deleted due to the deletion of the VM1, the open stack 200 informs the SDN controller 100 that the virtual LAN is to be deleted (S121).

SDN 컨트롤러(100)는 스위치(300)에게, 태그 A를 이러한 스위치(300)에 포함된 포트에서 제외하라고 요청한다(S122). 이 때, 스위치가 복수 개이면, SDN 컨트롤러(100)는 이러한 복수 개의 스위치 모두에게 요청할 수 있다.The SDN controller 100 requests the switch 300 to exclude the tag A from the port included in the switch 300 (S122). At this time, if there are a plurality of switches, the SDN controller 100 can request all of the plurality of switches.

스위치(300)는 단계 S122의 요청에 따라, 태그 A를 포트에서 제외한다(S123). 이 때, 스위치(300)가 복수 개의 포트를 포함한다면, 스위치(300)는 복수 개의 포트 모두에서 태그 A를 제외할 수 있다. In response to the request of step S122, the switch 300 removes the tag A from the port (S123). At this time, if the switch 300 includes a plurality of ports, the switch 300 may exclude the tag A from all of the plurality of ports.

이 후, 오픈 스택(200)은 제1 호스트(400)에서 VM1이 삭제되도록 제어한다(S124). 이러한 제어에 따라서 제1 호스트(400)에서는 VM1이 삭제되고(S125), VM1만을 포함하면서 태그 A를 갖는 가상랜은 VM1의 삭제에 의하여 삭제된다.Thereafter, the open stack 200 controls the VM1 to be deleted from the first host 400 (S124). According to this control, VM1 is deleted in the first host 400 (S125), and the virtual LAN having the tag A including only VM1 is deleted by deletion of VM1.

이 후, 스위치(300)에 태그 A를 갖는 트래픽이 전달되면, 스위치(300)는 이러한 트래픽이 목적지로 전달되지 않도록 차단시킨다.Thereafter, when the traffic having the tag A is transmitted to the switch 300, the switch 300 blocks such traffic from being transmitted to the destination.

따라서, 일 실시예에 따르면 가상랜의 삭제에 따른 태그의 설정(제외)이 SDN 컨트롤러에 의하여 스위치에 자동으로 수행될 수 있다.Accordingly, according to one embodiment, the setting (excluding) of the tag due to deletion of the virtual LAN can be automatically performed by the SDN controller.

한편, 전술한 실시예에서는 SDN 컨트롤러(100)가 가상랜이 생성되었음을 오픈 스택(200)으로부터 전달받으면, 이 때 스위치(300)에게 이러한 가상랜의 태그를 부가하도록 요청한다. 그러나 이는 예시적인 것에 불과하며, 본 발명의 사상이 이에 한정되는 것은 아니다. 예컨대, SDN 컨트롤러(100)는 가상랜이 생성되었음을 오픈 스택(200)으로부터 전달받은 경우가 아니라, 특정한 가상랜에 속하도록 가상 머신이 생성되었음을 전달받은 경우에, 스위치(300)에게 이러한 가상랜의 태그를 가상 머신이 생성된 호스트와의 포트에 부가하도록 요청할 수도 있다. 이 경우, SDN 컨트롤러(100)는 스위치(300)에 연결된 모든 호스트와의 포트에 가상랜의 태그를 부가하지 않고, 가상 머신이 생성된 호스트와의 포트에만 가상랜의 태그를 부가할 수 있다. 아울러, 만약 동일한 호스트(예컨대 제1 호스트) 상에 2개의 가상 머신(예컨대 제1 가상 머신과 제2 가상 머신)이 생성되었고 이들 가상 머신이 서로 상이한 가상랜(예컨대 제1 가상랜과 제2 가상랜)에 속한다면, SDN 컨트롤러(100)는 스위치(300)에 연결된 호스트와의 포트 중에서 이들 가상 머신이 생성된 제1 호스트와 연결된 포트에 대해서 제1 가상랜의 태그와 제2 가상랜의 태그를 전부 부가할 수 있다. Meanwhile, in the above-described embodiment, when the SDN controller 100 receives from the open stack 200 that a virtual LAN has been created, the SDN controller 100 requests the switch 300 to add a tag of the virtual LAN. However, this is merely exemplary and the scope of the present invention is not limited thereto. For example, when the SDN controller 100 receives the notification that the virtual LAN has been created, that is, not the virtual LAN, that the virtual LAN has been generated from the open stack 200, Tag to the port of the host where the virtual machine is created. In this case, the SDN controller 100 can add the tag of the virtual LAN only to the port of the host where the virtual machine is created, without adding the tag of the virtual LAN to the port of all the hosts connected to the switch 300. In addition, if two virtual machines (e.g., a first virtual machine and a second virtual machine) are created on the same host (e.g., first host) and these virtual machines are different virtual hosts LAN), the SDN controller 100 transmits a tag of the first virtual LAN and a tag of the second virtual LAN to the port connected to the first host, .

한편, 본 발명의 일 실시예에 따른 가상랜의 태그를 설정하는 방법은 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램의 형태로 구현 가능하며, 또는 이러한 방법에 포함된 절차가 수행되도록 프로그램된 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체의 형태로 구현 가능하다.Meanwhile, a method of setting a tag of a virtual LAN according to an embodiment of the present invention can be realized in the form of a computer program stored in a computer-readable recording medium, or a computer program programmed to perform a procedure included in the method And a computer-readable recording medium storing the program.

본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Combinations of each step of the flowchart and each block of the block diagrams appended to the present invention may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in the blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order according to the corresponding function.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and various modifications and changes may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

일 실시예에 따르면, 가상랜의 생성이나 삭제에 따른 태그의 설정이 SDN 컨트롤러에 의하여 스위치에 자동으로 수행될 수 있다.According to an embodiment, the setting of the tag according to the creation or deletion of the virtual LAN can be automatically performed by the SDN controller.

100: SDN 컨트롤러
200: 오픈 스택
100: SDN controller
200: Open stack

Claims (6)

소프트웨어 정의 네트워크(software defined network, SDN)에 연결된 SDN 컨트롤러에 의하여 수행되는 가상랜의 태그 설정 방법으로서,
태그에 의해 식별되는 가상랜이 오픈 스택에 의해 생성되었음을 전달받는 단계와,
가상 머신이 생성될 수 있는 적어도 하나의 호스트와 포트를 통해 각각 연결되는 스위치에게, 상기 각각의 포트를 통해 수신된 트래픽 중 상기 가상랜을 식별하는 태그를 포함하는 트래픽에 대해서 목적지로의 전달을 허용하도록 요청하는 단계를 포함하는
가상랜의 태그 설정 방법.
A method of configuring a virtual LAN tag performed by an SDN controller connected to a software defined network (SDN)
Receiving a notification that the virtual LAN identified by the tag has been created by the open stack;
A virtual switch for allowing a switch connected to at least one host through which a virtual machine can be created to be connected to a switch to allow a switch to transmit a traffic including a tag identifying the virtual LAN among the traffic received through each port to a destination, Lt; RTI ID = 0.0 >
How to set the tag of virtual LAN.
제 1 항에 있어서,
상기 가상랜에 대한 삭제 요청이 있음을 전달받는 단계와,
상기 스위치에게, 상기 각각의 포트를 통해 수신된 트래픽 중 상기 삭제 요청된 가상랜을 식별하는 태그를 포함하는 트래픽에 대해서 목적지로의 전달을 허용하지 않도록 요청하는 단계를 더 포함하는
가상랜의 태그 설정 방법.
The method according to claim 1,
Receiving a deletion request for the virtual LAN;
Further comprising the step of requesting the switch not to allow delivery to the destination for traffic including a tag identifying the deletion requested virtual LAN among the traffic received via the respective port
How to set the tag of virtual LAN.
소프트웨어 정의 네트워크(software defined network, SDN)에 연결된 SDN 컨트롤러에 의하여 수행되는 가상랜의 태그 설정 방법으로서,
태그에 의해 식별되는 가상랜에 속하도록 가상 머신이 생성되었음을 전달받는 단계와,
복수 개의 호스트 각각과 포트를 통해 연결되는 스위치에게, 상기 가상 머신이 생성된 호스트와 연결되는 포트를 통하여 수신된 트래픽이 상기 태그를 포함하면, 목적지로의 전달을 허용하도록 요청하는 단계를 포함하는
가상랜의 태그 설정 방법.
A method of configuring a virtual LAN tag performed by an SDN controller connected to a software defined network (SDN)
Receiving a notification that a virtual machine has been created to belong to the virtual LAN identified by the tag,
Requesting a switch connected to each of the plurality of hosts via a port to allow delivery to a destination if the traffic received through the port connected to the host on which the virtual machine is created includes the tag
How to set the tag of virtual LAN.
제 3 항에 있어서,
상기 전달받는 단계에서 제1 호스트 상에 생성된 제1 가상 머신과 제2 가상 머신이 각각 제1 가상랜에 속하고 제2 가상랜에 속한다고 전달받으면,
상기 요청하는 단계에서는,
상기 제1 호스트와 연결되는 포트를 통하여 수신된 트래픽이 상기 제1 가상랜을 식별하는 태그를 포함하거나 상기 제2 가상랜을 식별하는 태그를 포함하면, 상기 스위치에게 목적지로의 전달을 허용하도록 요청하는
가상랜의 태그 설정 방법.
The method of claim 3,
When the first virtual machine and the second virtual machine generated on the first host are respectively assigned to the first virtual LAN and belong to the second virtual LAN,
In the requesting step,
Wherein the traffic received through the port connected to the first host includes a tag for identifying the first virtual LAN or a tag for identifying the second virtual LAN, doing
How to set the tag of virtual LAN.
제 3 항에 있어서,
상기 가상랜에 대한 삭제 요청이 있음을 전달받는 단계와,
상기 스위치에게, 상기 각각의 포트를 통해 수신된 트래픽 중 상기 삭제 요청된 가상랜을 식별하는 태그를 포함하는 트래픽에 대해서 목적지로의 전달을 허용하지 않도록 요청하는 단계를 더 포함하는
가상랜의 태그 설정 방법.
The method of claim 3,
Receiving a deletion request for the virtual LAN;
Further comprising the step of requesting the switch not to allow delivery to the destination for traffic including a tag identifying the deletion requested virtual LAN among the traffic received via the respective port
How to set the tag of virtual LAN.
태그에 의해 식별되는 가상랜이 오픈 스택에 의해 생성되었음을 전달받는 단계와,
가상 머신이 생성될 수 있는 적어도 하나의 호스트와 포트를 통해 각각 연결되는 스위치에게, 상기 각각의 포트를 통해 수신된 트래픽 중 상기 가상랜을 식별하는 태그를 포함하는 트래픽에 대해서 목적지로의 전달을 허용하도록 요청하는 단계를 수행하도록 프로그램된
컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램.
Receiving a notification that the virtual LAN identified by the tag has been created by the open stack;
A virtual switch for allowing a switch connected to at least one host through which a virtual machine can be created to be connected to a switch to allow a switch to transmit a traffic including a tag identifying the virtual LAN among the traffic received through each port to a destination, Lt; RTI ID = 0.0 >
A computer program stored on a computer readable recording medium.
KR1020170067055A 2017-05-30 2017-05-30 Method for setting tag identifying virtual local area network KR102331221B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170067055A KR102331221B1 (en) 2017-05-30 2017-05-30 Method for setting tag identifying virtual local area network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170067055A KR102331221B1 (en) 2017-05-30 2017-05-30 Method for setting tag identifying virtual local area network

Publications (2)

Publication Number Publication Date
KR20180130884A true KR20180130884A (en) 2018-12-10
KR102331221B1 KR102331221B1 (en) 2021-11-25

Family

ID=64670911

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170067055A KR102331221B1 (en) 2017-05-30 2017-05-30 Method for setting tag identifying virtual local area network

Country Status (1)

Country Link
KR (1) KR102331221B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102290452B1 (en) * 2021-03-23 2021-08-13 박정용 Network system for school
KR102290453B1 (en) * 2021-03-23 2021-08-13 전종범 Network device for school
KR20220059978A (en) * 2020-11-02 2022-05-11 에스티엑스엔진 주식회사 Redundant network system that provides connection of additional equipment without a converter

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100549819B1 (en) 2005-09-13 2006-02-08 (주)넷맨 Communication control system for virtual local area networks and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100549819B1 (en) 2005-09-13 2006-02-08 (주)넷맨 Communication control system for virtual local area networks and method thereof

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Franco Callegati et al. Implementing Dynamic Chaining of Virtual Network Functions in OpenStack Platform. 2015 17th ICTON, Budapest. 2015년 8월 13일. 1-4면.* *
Steven S. W et al. Design of SDN based Large Multi-tenant Data Center Networks. 2015 IEEE 4th International Conference on Cloud Networking. 2015년 11월 23일. 44-50면.* *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220059978A (en) * 2020-11-02 2022-05-11 에스티엑스엔진 주식회사 Redundant network system that provides connection of additional equipment without a converter
KR102290452B1 (en) * 2021-03-23 2021-08-13 박정용 Network system for school
KR102290453B1 (en) * 2021-03-23 2021-08-13 전종범 Network device for school

Also Published As

Publication number Publication date
KR102331221B1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
US9722922B2 (en) Switch routing table utilizing software defined network (SDN) controller programmed route segregation and prioritization
CA2895001C (en) Method and apparatus for implementing communication between virtual machines
CN110611588B (en) Network creation method, server, computer readable storage medium and system
US9614812B2 (en) Control methods and systems for improving virtual machine operations
EP2834735B1 (en) Virtualized movement of enhanced network services associated with a virtual machine
EP3031179B1 (en) Switch clusters having layer-3 distributed router functionality
US8964600B2 (en) Methods of forming virtual network overlays
US8996675B2 (en) Interconnecting data centers for migration of virtual machines
US10237377B2 (en) Packet rewriting apparatus, control apparatus, communication system, packet transmission method and program
CN111355604A (en) System and method for user customization and automation operations on software defined networks
US20140321459A1 (en) Architecture for agentless service insertion
US9571338B2 (en) Scalable distributed control plane for network switching systems
KR20150088492A (en) Method and apparatus for managing segments connected via network
CN108141384B (en) Automatic provisioning of LISP mobility networks
KR20150088499A (en) Method and apparatus for managing ip and mac tables of tep and arp table of server conneted to the tep
US20220171650A1 (en) Network system, management method and apparatus thereof, and server
JP2015023329A (en) Notification method, device and program
KR20180130884A (en) Method for setting tag identifying virtual local area network
US9794147B2 (en) Network switch, network system, and network control method
KR101543735B1 (en) System and method for processing packets for nfv
JP6079218B2 (en) Communication control system, communication control method, and communication control program
US20160366013A1 (en) Network system
KR102136923B1 (en) System and method for providing security service of road traffic network using software defined networking and network function virtualization

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant