WO2016024807A1 - 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법 - Google Patents
동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법 Download PDFInfo
- Publication number
- WO2016024807A1 WO2016024807A1 PCT/KR2015/008436 KR2015008436W WO2016024807A1 WO 2016024807 A1 WO2016024807 A1 WO 2016024807A1 KR 2015008436 W KR2015008436 W KR 2015008436W WO 2016024807 A1 WO2016024807 A1 WO 2016024807A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- nsa
- information
- global
- domain
- protection
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
- H04L41/5025—Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5051—Service on demand, e.g. definition and deployment of services in real time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5077—Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
Definitions
- the present invention relates to a system and method for virtual circuit protection in a dynamic multi-domain environment, and more particularly, to a protection management technology based on a network service interface (NSI) framework for user-based virtual circuit services in a dynamic multi-domain environment. It is about.
- NBI network service interface
- network virtualization is a concept that a plurality of networks logically separated from each other based on a shared network device may coexist, and may be implemented through a virtual router mechanism and virtual links.
- the virtual router mechanism provides cost savings and management flexibility in that additional physical network nodes are not required through the addition of logical network nodes.
- the conventional multi-domain virtual line protection schemes are techniques that can not be provided by the administrator in a static multi-domain environment. Therefore, there are many constraints for user-based virtual line protection management under dynamic multi-domain environment.
- no technique for providing user-based virtual circuit protection services in a dynamic multi-domain environment has been introduced. There has been no common standardization for providing user-based protection management services in a dynamic multi-domain environment.
- An object of the present invention is to recognize link or node failure information and protection success / failure information, network node / link state information constituting dynamic multi-domain, primary / backup virtual circuit state information occurring in one configuration domain of a dynamic multi-domain environment. And a system and method for virtual circuit protection in a dynamic multi-domain environment that can be updated.
- NSI Network Service Interface
- NPS network provisioning system
- RA for transmitting a network resource allocation request signal for providing the requested network service to a global network service agent (NSA) (Request Agent), a global NSA that manages at least one provider NSA in one configuration domain and manages primary and backup virtual line data plane state information of each domain based on information received from the at least one provider NSA.
- Network Service Agent in response to receiving the network resource allocation request signal, establishes the network device and the primary virtual circuit and backup virtual circuit, and monitors whether the failure of the set virtual circuit and network equipment, link / node failure / At least transmitting recovery information, protection / playback success / failure information to the global NSA.
- a system for virtual circuit protection is provided in a dynamic multi-domain environment that includes one or more provider NSAs.
- the system for virtual circuit protection receives the data plane state information of the primary / backup virtual circuit according to network node / link failure / recovery of one configuration domain from the global NSA.
- the application NSA may further include updating data plane state information of a primary / backup virtual line constituting the entire multi-domain based on the plane state information.
- the global NSA transmits link or node failure / recovery information and protection / regeneration success / failure information to the RA, and the RA is a dynamic multi-domain through the link or node failure / recovery information and protection / regeneration success / failure information. It can manage the state information of each primary / backup virtual line that constitutes.
- the RA when a network service is requested from a user terminal, the RA transmits a network resource allocation request signal for providing the requested network service to a corresponding provider NSA (Network Service Agent) through a global NSA.
- the provider NSA establishes a network virtual device and a primary virtual circuit and a backup virtual circuit, and monitors whether a failure occurs in the set virtual circuit and the network equipment. Transmitting link / node failure or recovery information, protection / regeneration success or failure information to the global NSA according to the monitoring result, wherein the global NSA is a primary / backup virtual circuit of each domain based on information received from the provider NSA.
- Dynamic multi-domain including managing data plane state information The method for the virtual circuit protected environment is provided.
- the method for virtual circuit protection in the dynamic multi-domain environment includes the steps of the global NSA transmitting link or node failure / recovery information and protection / regeneration success / failure information to the RA, wherein the RA is configured to fail or recover the link or node.
- the method may further include managing each of the primary and backup virtual line state information constituting the dynamic multi-domain through the information and protection / regeneration success / failure information.
- RA Request Agent
- NAS global network service agent
- one Managing at least one or more provider NSAs in the configuration domain of the server receiving at least one of link / node failure information, protection success / failure information, and transmission path switching control information of each configuration domain from the at least one provider NSA
- a global network service agent (NSA) for recognizing and updating network node / link state information constituting a dynamic multi-domain, main / backup virtual line state information based on the received information, and the network resource allocation request signal received Set up the equipment, the main virtual line and the backup virtual line, and set the virtual line
- at least one provider NSA for monitoring a failure of network equipment and transmitting at least one of link / node failure information, protection success / failure information, and transmission path switching control information of each configuration domain to the global NSA when a failure occurs.
- NAS global network service agent
- the system for virtual circuit protection is received when at least one of link / node failure information, protection success / failure information, and transmission path switching control information of each configuration domain is received from the global NSA.
- the primary / backup virtual line state information may further include an Application NSA.
- RA when the network service is requested from the user terminal, transmitting a network resource allocation request signal for providing the requested network service to the provider NSA via a global NSA
- the provider NSA in response to receiving the network resource allocation request signal, establishing a network virtual device and a primary virtual circuit and a backup virtual circuit, and monitoring whether or not a failure of the set virtual circuit and the network equipment occurs;
- the provider NSA transmits a link / node failure information message to the global NSA, switches a transmission path to a protected network device of the network device, and transmits a transmission path protection success information message when a link / node failure occurs with the network device.
- a method for a virtual circuit protection is provided by the dynamic multi-domain environment, comprising: transmitting a transmission path protection successful information message to the Application NSA.
- step (c) the provider NSA transmits a link / node failure information message to the global NSA when a link / node failure occurs with the network equipment, and the global NSA sends a link / node failure information reception confirmation message. Transmitting to the provider NSA and transmitting the link / node failure information message to an application NSA, the provider NSA switches a transmission path to a protected network device of the network device, and transmits a transmission path protection success notification from the protected network device. When received, the method may include transmitting a transmission path protection success information message to the global NSA.
- the Application NSA which receives the link / node failure information message from the global NSA, recognizes and updates network node / link status information constituting the dynamic multi-domain through the link / node failure information message, and receives a link failure information acknowledgment message. It may be characterized in that the transmission to the global NSA.
- it can be a reference model for reflecting user-based reliable protection management function in common standard interface such as NSI for user-based virtual line resource control in a dynamic multi-domain environment.
- FIG. 1 is a view for explaining a domain-specific protection management concept for guaranteed user-based virtual circuit services in a dynamic multi-domain environment according to an embodiment of the present invention.
- FIG. 2 is a diagram illustrating a domain-specific protection management method for guaranteed user-based virtual circuit services in a dynamic multi-domain environment according to an embodiment of the present invention.
- FIG. 3 is a diagram illustrating an end-to-end protection management concept for guaranteed user-based virtual circuit service in a dynamic multi-domain environment according to an embodiment of the present invention.
- FIG. 4 illustrates an end-to-end protection management method for guaranteed user-based virtual circuit services in a dynamic multi-domain environment according to an embodiment of the present invention.
- each component expressed below is only an example for implementing this invention. Thus, other implementations may be used in other implementations of the invention without departing from the spirit and scope of the invention.
- each component may be implemented by purely hardware or software configurations, but may also be implemented by a combination of various hardware and software components that perform the same function.
- two or more components may be implemented together by one hardware or software.
- FIG. 1 is a diagram illustrating a concept of domain-specific protection management for guaranteed user-based virtual circuit service in a dynamic multi-domain environment according to an embodiment of the present invention.
- a domain-specific protection management system for guaranteed user-based virtual line services in a dynamic multi-domain environment includes a request agent (RA) 100 and at least one provider network service agent (NSA) 300a and 300b. , Global Network Service Agent (NSA) 200, and Application NSA 400.
- RA request agent
- NSA provider network service agent
- NSA 400 Application NSA 400.
- the RA 100 transmits a network resource allocation request signal for providing the requested network service to the global NSA 200.
- the RA 100 transmits the virtual line status information request signal to the global NSA 200, and as a result receives link / node failure / recovery information, protection / regeneration success / failure information from the global NSA 200, and The received information manages the status information of each primary / backup virtual circuit constituting the dynamic multi-domain.
- the global NSA (NSA-X) 200 transmits the signal to the corresponding provider NSAs 300a and 300b.
- the global NSA 200 selects a provider NSA for the corresponding network service based on the network resources of the provider NSAs 300a and 300b and transmits a network resource allocation request signal to the selected provider NSA.
- the global NSA 200 manages multiple provider NSAs (300a, 300b) in one configuration domain, and links / node failure / recovery information, protection / replay success / failure from each provider NSA (300a, 300b) being managed. It receives information and manages data plane state information of primary / backup virtual lines of each domain based on the received information.
- the global NSA (NSA-X) 200 and the primary VC #Y (provisioned, active) and backup VC #Y (provisioned, standby) and Similarly, the primary / backup virtual line data plane state information of the NSA-Y 300a is managed.
- the global NSA (NSA-X) 200 when link / node failure / recovery information is received from the NSA-Z 300b, the primary VC #Z (provisioned, failure), backup VC #Z (provisioned, active) Main and backup virtual line data plane state information of the NSA-Z 300b is managed as follows.
- the global NSA 200 transmits primary / backup virtual line data plane state information of each domain to the application NSA 400.
- the provider NSA When the NSA 300a or 300b receives a network resource allocation request signal from the global NSA 200, the provider NSA sets a network device, a primary virtual line and a backup virtual line, and determines whether a failure of the set virtual line and the network device occurs. It monitors and transmits link / node failure / recovery information and protection / regeneration success / failure information to the global NSA 200 when a failure occurs.
- the provider NSA (300a, 300b) is responsible for the control of the virtual circuits of each domain, and provides link / node failure / recovery information and protection / regeneration success / failure information to perform per-domain protection. Notify). Through this, the global NSA 200 may manage primary / backup VC data plane status information of each domain.
- the application NSA 400 receives the primary / backup virtual line data plane state information according to the network node / link failure / recovery of one configuration domain from the global NSA 200, based on the received data plane state information. Update the data plane state information of the primary / backup virtual circuits that make up the entire multi-domain.
- Application NSA 400 is a primary / backup virtual circuit that constitutes the entire multi-domain such as primary VC # 1 (control plane: provisioned, data plane: failure) and backup VC # 1 (control plane: provisioned, data plane: active).
- primary VC # 1 is composed of primary VC #X of domain X, primary VC #Y of domain Y, primary VC #Z of domain Z, and backup VC # 1 of backup VC #X of domain X, domain Y It consists of backup VC #Y and backup VC #Z of domain Z.
- the Application NSA 400 recognizes data plane states of component VCs existing on multiple domains and manages data plane state information reflecting the data plane states.
- FIG. 2 is a diagram illustrating a domain-specific protection management method for guaranteed user-based virtual circuit service in a dynamic multi-domain environment according to an embodiment of the present invention.
- the provider NSA transmits a link failure information message (interfaceDownRequest / ACK) to the global NSA (S204).
- the link failure information message may include network equipment identification information, provider NSA identification information, and the like.
- the global NSA transmits a link failure information reception acknowledgment message (interfaceDownConf / ACK) to the provider NSA (S206). At this time, the global NSA transmits a link failure information message (interfaceDownRequest / ACK) to the RA (S208a), and the RA transmits a link failure information reception confirmation message (interfaceDownConf / ACK) to the global NSA (S210a).
- the provider NSA queries the network device and the established virtual line to check whether the primary / backup virtual line protection is successful (S208b), and when the primary / backup virtual line protection success notification is received from the network device (S210b),
- the protection success information message (Primary2BackupSuccessRequest / ACK) to the backup virtual line is transmitted to the global NSA (S212).
- the global NSA transmits a protection success information reception confirmation message (Primary2BackupSuccessConf / ACK) to the provider NSA (S214).
- the global NSA sends a protection success information message (Primary2BackupSuccessConf / ACK) to the RA to inform the RA of the virtual line protection success (S216), and the RA sends a protection success information acknowledgment message (Primary2BackupSuccessConf / ACK) to the global NSA. It transmits (S218).
- FIG. 3 illustrates an end-to-end protection management concept for guaranteed user-based virtual circuit service in a dynamic multi-domain environment according to an embodiment of the present invention.
- the global NSA (NSA-X) 200 transmits the signal to a corresponding provider NSA (300a, 300b). At this time, the global NSA 200 selects a provider NSA for the corresponding network service based on the network resources of the provider NSAs 300a and 300b and transmits a network resource allocation request signal to the selected provider NSA.
- the global NSA 200 manages a plurality of provider NSAs 300a and 300b in one configuration domain, and provides link / node failure information, protection success / failure information, and configuration from each provider NSA 300a and 300b being managed. Receives transmission path switching control information of a domain, and recognizes and updates network node / link state information and primary / backup virtual line state information constituting a dynamic multi-domain based on the received information. That is, the global NSA 200 includes network node / link state information constituting dynamic multi-domain through link / node failure information and protection success / failure information, transmission path switching control information of each configuration domain, which occur in one configuration domain, Recognize and update primary / backup virtual line status information.
- the global NSA 200 transmits link / node failure information and protection success / failure information, and transmission path switching control information of each configuration domain, received from each provider NSA 300a and 300b to the Application NSA 400. In addition, the global NSA 200 transmits transmission path switching control information of each configuration domain to a corresponding provider NSA.
- the provider NSA When the NSA 300a or 300b receives a network resource allocation request signal from the global NSA 200, the provider NSA sets a network device, a primary virtual line and a backup virtual line, and determines whether a failure of the set virtual line and the network device occurs. It monitors the link / node failure information, protection success / failure information, and transmission path switching control information to the global NSA 2000 when a failure occurs.
- the provider NSA (300a, 300b) is responsible for the control of the virtual line of each domain, link / node failure information and protection success / failure information occurring in one configuration domain, the transmission path switching control information of each configuration domain global NSA (200) To send).
- the application NSA 400 When the application NSA 400 receives link / node failure information, protection success / failure information, transmission path switching control information, etc. of each configuration domain from the global NSA 200, the application NSA 400 configures a dynamic multi-domain based on the received information. Network node / link state information and primary / backup virtual line state information are recognized and updated.
- Application NSA 400 is a primary / backup virtual circuit that constitutes the entire multi-domain such as primary VC # 1 (control plane: provisioned, data plane: failure) and backup VC # 1 (control plane: provisioned, data plane: active).
- primary VC # 1 is composed of primary VC #X of domain X, primary VC #Y of domain Y, primary VC #Z of domain Z, and backup VC # 1 of backup VC #X of domain X, domain Y It consists of backup VC #Y and backup VC #Z of domain Z.
- the Application NSA 400 recognizes data plane states of component VCs existing on multiple domains and manages data plane state information reflecting the data plane states.
- FIG. 4 is a diagram illustrating an end-to-end protection management method for guaranteed user based virtual circuit service in a dynamic multi-domain environment according to an embodiment of the present invention.
- the NSA-Y may transmit a link failure information message (interfaceDownRequest / ACK) to the NSA-Y. Transmit to X (global NSA) (S404).
- the link failure information message may include network equipment identification information, provider NSA identification information, and the like.
- the NSA-X (global NSA) transmits a link failure information reception acknowledgment message (interfaceDownConf / ACK) to a NSA-Y (provider NSA) (S406).
- the NSA-X (Global NSA) transmits a link failure information message (interfaceDownRequest / ACK) to the Application NSA (S408a), and the Application NSA transmits a link failure information reception confirmation message (interfaceDownConf / ACK) to the NSA-X (global NSA). Transmit (S410a).
- the Application NSA recognizes and updates network node / link state information constituting the dynamic multi-domain.
- the NSA-Y (provider NSA) that receives the link failure information acknowledgment message (interfaceDownConf / ACK) switches the transmission path to the Y 'network device that is the protection domain of the Y network device (S408b), and transmits the transmission path from the Y' network device.
- the transmission path protection success information message (ProtectionSucessRequest / ACK) from the Y network device to the Y ′ network device is transmitted to the NSA-X (global NSA) (S412).
- NSA-X Global NSA transmits transmission path protection success information receipt confirmation message (ProtectionSucessConf / ACK) to NSA-Y (provider NSA) (S414), and transmits X network device from Y network device to Y 'network device. The path is switched (S416).
- the NSA-X Global NSA
- the NSA-X transmits a transmission path switching control information message (ProtectionSwitchingRequest / ACK) to the provider NSA (NSA-Z). S420).
- the NSA-Z (provider NSA) switches the transmission path of the Z network device from the Y network device to the Y 'network device (S422), and when a transmission path protection success notification is received from the Z network device (S424), the NSA-X ( The transmission path switching completion information message (ProtectionSwitchingConf / ACK) is transmitted to the global NSA (S426).
- the NSA-X Global NSA
- the NSA-X Global NSA
- sends a transmission path protection success information message (ProtectionSucessRequest / ACK) to the Application NSA (S428), and the Application NSA transmits the protection success information.
- the reception confirmation message (ProtectionSucessConf / ACK) is transmitted to the NSA-X (Global NSA) (S430).
- a method for protecting a virtual circuit can be written as a program, and codes and code segments constituting the program can be easily inferred by a programmer in the art.
- a program related to a method for protecting a virtual circuit in a dynamic multi-domain environment may be stored in a readable media readable by an electronic device, and read and executed by the electronic device.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법에 관한 것으로서, 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA(Network Service Agent)로 전송하는 RA(Request Agent), 하나의 구성 도메인 안에 있는 적어도 하나 이상의 provider NSA를 관리하고, 상기 적어도 하나 이상의 provider NSA로부터 수신된 정보를 근거로 각 도메인의 주/백업 가상회선 데이터 평면 상태 정보를 관리하는 글로벌 NSA(Network Service Agent), 상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하여, 링크/노드 장애/복구 정보, 보호/재생 성공/실패 정보를 상기 글로벌 NSA로 전송하는 적어도 하나 이상의 provider NSA를 포함한다.
Description
본 발명은 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 동적 멀티 도메인 환경하에서 사용자 기반 가상 회선 서비스를 위한 NSI(Network Service Interface) 프레임워크 기반의 보호 관리 기술에 관한 것이다.
최근에는 정보시스템에 대한 요구가 증가하면서 전 세계적으로 IT비용과 정보시스템의 규모가 기하급수적으로 늘어나고 있다. 정보시스템에 대한 비용증가는 IT투자의 효율성에 대한 관심을 증가시키고 이를 해결하기 위한 다양한 기술들이 대두되고 있으며, 물리적으로 다른 시스템을 논리적으로 통합하거나 하나의 시스템을 논리적으로 분할해 자원을 효율적으로 사용하는 가상화 기술은 이러한 IT투자의 효율성을 높이기 위한 주요기술로 각광받고 있다.
이러한 가상화 기술로서 네트워크 가상화는 공유된 네트워크 장치를 기반으로 서로 논리적으로 분리된 다수의 네트워크들이 공존할 수 있다는 개념으로써, 가상 라우터 메커니즘 및 가상 링크들을 통해 구현될 수 있다. 특히, 가상 라우터 메커니즘은 논리적인 네트워크 노드의 추가를 통해 추가적인 물리적인 네트워크 노드들의 설치가 불필요하다는 점에서 비용 절감 측면 및 관리의 유연성을 제공한다.
한편, 종래의 멀티 도메인간 가상회선 보호 기법은 정적인 멀티도메인 환경하에서 관리자에 의해 제공될 수밖에 없었던 기법들이다. 따라서 동적 멀티도메인 환경하에서 사용자 기반의 가상회선 보호 관리를 위한 많은 제약들이 따른다. 현재까지 동적 멀티 도메인 환경하에서 사용자 기반의 가상 회선 보호 서비스를 위한 기법은 소개된 바 없으며, 동적 멀티 도메인 환경 하에서 사용자 기반의 보호 관리 서비스 제공을 위한 공통의 표준화 역시 현재까지 진행된 바 없다.
본 발명의 목적은 동적 멀티 도메인 환경의 하나의 구성 도메인에서 일어나는 링크나 노드 장애 정보 및 보호 성공/실패 정보, 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신할 수 있는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법을 제공함에 있다.
본 발명의 다른 목적은 동적 멀티 도메인간 사용자 기반의 신뢰성을 갖는 보호관리 기능을 제공하기 위해 NSI(Network Service Interface)와 같은 네트워크 자원 제어를 위한 공통의 표준화 인터페이스에 사용자 기반의 신뢰성을 갖는 보호 관리 메시지의 설계 및 메시지 흐름 메커니즘 방법을 제공함에 있다.
본 발명의 또 다른 목적은 각 구성 도메인 내부의 가상 회선 서비스를 제어하는 NPS(Network Provisioning System)에 멀티 도메인간 사용자 기반의 보호 관리 서비스를 위해 지원되어야 하는 기능들을 탑재하는 기술을 제공함에 있다.
상술한 과제를 해결하기 위한 본 발명의 일 측면에 따르면, 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA(Network Service Agent)로 전송하는 RA(Request Agent), 하나의 구성 도메인 안에 있는 적어도 하나 이상의 provider NSA를 관리하고, 상기 적어도 하나 이상의 provider NSA로부터 수신된 정보를 근거로 각 도메인의 주/백업 가상회선 데이터 평면 상태 정보를 관리하는 글로벌 NSA(Network Service Agent), 상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하여, 링크/노드 장애/복구 정보, 보호/재생 성공/실패 정보를 상기 글로벌 NSA로 전송하는 적어도 하나 이상의 provider NSA를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템이 제공된다.
상기 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템은 상기 글로벌 NSA로부터 하나의 구성 도메인의 네트워크 노드/링크 장애/복구에 따른 주/백업 가상회선의 데이터 평면 상태 정보가 수신된 경우, 상기 수신된 데이터 평면 상태 정보를 근거로 전체 멀티 도메인을 구성하는 주/백업 가상회선의 데이터 평면 상태 정보를 갱신하는 Application NSA를 더 포함할 수 있다.
상기 글로벌 NSA는 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 상기 RA로 전송하고, 상기 RA는 상기 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 통해 동적 멀티 도메인을 구성하는 각각의 주/백업 가상회선 상태 정보를 관리할 수 있다.
본 발명의 다른 측면에 따르면, RA는 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA를 통해 해당 provider NSA(Network Service Agent)로 전송하는 단계, 상기 provider NSA는 상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하는 단계, 상기 provider NSA는 상기 모니터링 결과에 따라 링크/노드 장애 또는 복구 정보, 보호/재생 성공 또는 실패 정보를 상기 글로벌 NSA로 전송하는 단계, 상기 글로벌 NSA는 상기 provider NSA로부터 수신된 정보를 근거로 각 도메인의 주/백업 가상회선 데이터 평면 상태 정보를 관리하는 단계를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법이 제공된다.
상기 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법은 상기 글로벌 NSA는 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 상기 RA로 전송하는 단계, 상기 RA는 상기 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 통해 동적 멀티 도메인을 구성하는 각각의 주/백업 가상회선 상태 정보를 관리하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA(Network Service Agent)로 전송하는 RA(Request Agent), 하나의 구성 도메인 안에 있는 적어도 하나 이상의 provider NSA를 관리하고, 상기 적어도 하나 이상의 provider NSA로부터 링크/노드 장애 정보, 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보 중 적어도 하나를 수신하며, 상기 수신된 정보를 근거로 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신하는 글로벌 NSA(Network Service Agent), 상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하며, 장애 발생 시 링크/노드 장애 정보, 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보 중 적어도 하나를 상기 글로벌 NSA로 전송하는 적어도 하나 이상의 provider NSA를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템이 제공된다.
상기 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템은 상기 글로벌 NSA로부터 각 구성 도메인의 링크/노드 장애 정보, 보호 성공/실패 정보, 전송 경로 스위칭 제어 정보 중 적어도 하나가 수신된 경우, 상기 수신된 정보를 근거로 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신하는 Application NSA를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, (a) RA는 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA를 통해 해당 provider NSA로 전송하는 단계, (b) 상기 provider NSA는 상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하는 단계, (c) 상기 provider NSA는 상기 네트워크 장비와 링크/노드 장애가 발생한 경우, 링크/노드 장애 정보 메시지를 상기 글로벌 NSA로 전송하고, 상기 네트워크 장비의 보호 네트워크 장비로 전송 경로를 스위칭하며, 전송 경로 보호 성공 정보 메시지를 상기 글로벌 NSA로 전송하는 단계, (d) 상기 글로벌 NSA는 상기 provider NSA와 연결된 다른 provider NSA의 전송경로를 상기 보호 네트워크 장비로 스위칭시키고, 전송 경로 보호 성공 정보 메시지를 Application NSA로 전송하는 단계를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법이 제공된다.
상기 (c)단계는, 상기 provider NSA는 상기 네트워크 장비와 링크/노드 장애가 발생한 경우, 링크/노드 장애 정보 메시지를 상기 글로벌 NSA로 전송하는 단계, 상기 글로벌 NSA는 링크/노드 장애 정보 수신 확인 메시지를 상기 provider NSA로 전송하고, 상기 링크/노드 장애 정보 메시지를 Application NSA로 전송하는 단계, 상기 provider NSA는 상기 네트워크 장비의 보호 네트워크 장비로 전송 경로를 스위칭하고, 상기 보호 네트워크 장비로부터 전송 패스 보호 성공 알림이 수신되면, 전송 경로 보호 성공 정보 메시지를 상기 글로벌 NSA로 전송하는 단계를 포함할 수 있다.
상기 글로벌 NSA로부터 링크/노드 장애 정보 메시지를 수신한 Application NSA는 상기 링크/노드 장애 정보 메시지를 통해 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보를 인지 및 갱신하고, 링크 장애 정보 수신 확인 메시지를 상기 글로벌 NSA로 전송하는 것을 특징으로 할 수 있다.
본 발명에 따르면, 동적 멀티 도메인 환경에서 사용자 기반의 신뢰성을 갖는 보호관리 기능 제공 및 실현을 위해 공통의 표준 인터페이스 기반의 보호관리 방법을 제공함으로써, 하나의 구성 도메인에서 일어나는 링크나 노드 장애 정보 및 보호 성공/실패 정보, 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지, 갱신할 수 있다.
또한, 동적 멀티 도메인 환경하에서 사용자 기반의 가상회선 자원 제어를 위한 NSI와 같은 공통의 표준 인터페이스에 사용자 기반의 신뢰성 있는 보호 관리 기능 반영을 위한 참조 모델이 될 수 있다.
도 1은 본 발명의 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 도메인별 보호 관리 개념을 설명하기 위한 도면.
도 2는 본 발명의 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 도메인별 보호 관리 방법을 나타낸 도면.
도 3은 본 발명의 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 end-to-end 보호 관리 개념을 설명하기 위한 도면.
도 4는 본 발명의 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 end-to-end 보호 관리 방법을 나타낸 도면.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 '동적 멀티 도메인 환경에서의 가상 회선 보호를 위한 시스템 및 그 방법'을 상세하게 설명한다. 설명하는 실시 예들은 본 발명의 기술 사상을 당업자가 용이하게 이해할 수 있도록 제공되는 것으로 이에 의해 본 발명이 한정되지 않는다. 또한, 첨부된 도면에 표현된 사항들은 본 발명의 실시 예들을 쉽게 설명하기 위해 도식화된 도면으로 실제로 구현되는 형태와 상이할 수 있다.
한편, 이하에서 표현되는 각 구성부는 본 발명을 구현하기 위한 예일 뿐이다. 따라서, 본 발명의 다른 구현에서는 본 발명의 사상 및 범위를 벗어나지 않는 범위에서 다른 구성부가 사용될 수 있다. 또한, 각 구성부는 순전히 하드웨어 또는 소프트웨어의 구성만으로 구현될 수도 있지만, 동일 기능을 수행하는 다양한 하드웨어 및 소프트웨어 구성들의 조합으로 구현될 수도 있다. 또한, 하나의 하드웨어 또는 소프트웨어에 의해 둘 이상의 구성부들이 함께 구현될 수도 있다.
또한, 어떤 구성요소들을 '포함'한다는 표현은, '개방형'의 표현으로서 해당 구성요소들이 존재하는 것을 단순히 지칭할 뿐이며, 추가적인 구성요소들을 배제하는 것으로 이해되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 도메인별 보호 관리 개념을 설명하기 위한 도면이다.
도 1을 참조하면, 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상회선 서비스를 위한 도메인별 보호 관리 시스템은 RA(Request Agent)(100), 적어도 하나 이상의 provider NSA(Network Service Agent)(300a, 300b), 글로벌 NSA(Network Service Agent)(200), Application NSA(400)를 포함한다.
RA(100)는 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA(200)로 전송한다.
RA(100)는 가상회선 상태정보 요청 신호를 글로벌 NSA(200)로 전송하고, 그 결과로 글로벌 NSA(200)로부터 링크/노드 장애/복구 정보, 보호/재생 성공/실패 정보를 수신하며, 그 수신된 정보를 통해 동적 멀티 도메인을 구성하는 각각의 주/백업 가상회선의 상태정보를 관리한다.
글로벌 NSA(NSA-X)(200)는 RA(100)로부터 네트워크 자원 할당 요청 신호가 수신된 경우, 그 신호를 해당 provider NSA(300a,300b)로 전송한다. 이때, 글로벌 NSA(200)는 provider NSA들(300a,300b)의 네트워크 자원을 근거로 해당 네트워크 서비스를 위한 provider NSA를 선정하고, 선정된 provider NSA로 네트워크 자원 할당 요청 신호를 전송한다.
글로벌 NSA(200)는 하나의 구성 도메인 안에 있는 다수의 provider NSA(300a,300b)를 관리하고, 관리중인 각 provider NSA(300a,300b)로부터 링크/노드 장애/복구 정보, 보호/재생 성공/실패 정보를 수신하며, 수신된 정보를 근거로 각 도메인의 주(primary)/백업(backup) 가상회선의 데이터 평면 상태 정보를 관리한다.
예컨대, 글로벌 NSA(NSA-X)(200)는 NSA-Y(300a)로부터 링크/노드 장애 정보가 수신되지 않으면, primary VC #Y(provisioned, active), backup VC #Y(provisioned, standby)와 같이 NSA-Y(300a)의 주/백업 가상회선 데이터 평면 상태 정보를 관리한다. 또한, 글로벌 NSA(NSA-X)(200)는 NSA-Z(300b)로부터 링크/노드 장애/복구 정보가 수신되면, primary VC #Z(provisioned, failure), backup VC #Z(provisioned, active)와 같이 NSA-Z(300b)의 주/백업 가상회선 데이터 평면 상태 정보를 관리한다.
글로벌 NSA(200)는 각 도메인의 주(primary)/백업(backup) 가상회선 데이터 평면 상태 정보를 application NSA(400)로 전송한다.
provider NSA(300a,300b)는 글로벌 NSA(200)로부터 네트워크 자원 할당 요청 신호가 수신된 경우, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하며, 장애 발생 시 링크/노드 장애/복구 정보, 보호/재생 성공/실패 정보를 글로벌 NSA(200)로 전송한다.
provider NSA(300a,300b)는 각 도메인의 가상회선 제어를 책임지고, 도메인별 보호(per-domain protection) 수행을 위해 링크/노드 장애/복구 정보, 보호/재생 성공/실패 정보를 글로벌 NSA(200)에 통보한다. 이를 통해 글로벌 NSA(200)는 각 도메인의 primary/backup VC data plane status 정보를 관리할 수 있다.
Application NSA(400)는 글로벌 NSA(200)로부터 하나의 구성 도메인의 네트워크 노드/링크 장애/복구에 따른 주/백업 가상회선 데이터 평면 상태 정보가 수신된 경우, 상기 수신된 데이터 평면 상태 정보를 근거로 전체 멀티 도메인을 구성하는 주/백업 가상회선의 데이터 평면 상태 정보를 갱신한다.
Application NSA(400)는 primary VC #1(control plane: provisioned, data plane: failure), backup VC #1(control plane: provisioned, data plane: active)와 같이 전체 멀티 도메인을 구성하는 주/백업 가상회선의 데이터 평면 상태 정보를 관리한다. 여기서, primary VC #1은 도메인 X의 primary VC #X, 도메인 Y의 primary VC #Y, 도메인 Z의 primary VC #Z로 구성되고, backup VC #1은 도메인 X의 backup VC #X, 도메인 Y의 backup VC #Y, 도메인 Z의 backup VC #Z으로 구성된다. 따라서 Application NSA(400)는 멀티 도메인상에 존재하는 구성 가상회선들(component VCs)의 데이터 평면 상태를 인지하고, 이를 반영한 데이터 평면 상태 정보를 관리한다.
도 2는 본 발명의 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 도메인별 보호 관리 방법을 나타낸 도면이다.
도 2를 참조하면, provider NSA는 주/백업 가상회선이 설정된 네트워크 장비로부터 링크 장애 정보가 수신되면(S202), 링크 장애 정보 메시지(interfaceDownRequest/ACK)를 글로벌 NSA로 전송한다(S204). 여기서, 링크 장애 정보 메시지는 네트워크 장비 식별정보, provider NSA 식별정보 등을 포함할 수 있다.
글로벌 NSA는 링크 장애 정보 수신 확인 메시지(interfaceDownConf/ACK)를 provider NSA로 전송한다(S206). 이때, 글로벌 NSA는 링크 장애 정보 메시지(interfaceDownRequest/ACK)를 RA로 전송하고(S208a), RA는 링크 장애 정보 수신 확인 메시지(interfaceDownConf/ACK)를 글로벌 NSA로 전송한다(S210a).
provider NSA는 주/백업 가상회선 보호 성공 여부를 확인하기 위해 네트워크 장비와 설정된 가상회선을 쿼리하고(S208b), 네크워크 장비로부터 주/백업 가상회선 보호 성공 알림이 수신되면(S210b), 주 가상회선에서 백업 가상회선으로의 보호 성공 정보 메시지(Primary2BackupSuccessRequest/ACK)를 글로벌 NSA로 전송한다(S212).
글로벌 NSA는 보호 성공 정보 수신 확인 메시지(Primary2BackupSuccessConf/ACK)를 provider NSA로 전송한다(S214).
그런 후, 글로벌 NSA는 RA에 가상회선 보호 성공을 알리기 위해 보호 성공 정보 메시지(Primary2BackupSuccessRequest/ACK)를 RA로 전송하고(S216), RA는 보호 성공 정보 수신 확인 메시지(Primary2BackupSuccessConf/ACK)를 글로벌 NSA로 전송한다(S218).
도 3은 본 발명의 일 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 end-to-end 보호 관리 개념을 설명하기 위한 도면이다.
도 3을 참조하면, 멀티 도메인 환경에서 diverse path를 고려한 end-to-end 보호 관리 시나리오이며, 도메인 Y는 보호 도메인으로 Y'을 이용함을 가정하였다.
end-to-end protection의 경우 인접 도메인의 네트워크 장비(예컨대, gateway 라우터(노드))에 장애(fault)가 발생하면, 인접 도메인 내에서는 protection을 지원해 줄 수 없다. 이러한 상황을 극복하기 위해 diverse path를 고려해 줄 수 있도록 주 도메인과는 다른 별도의 protection domain(보호 도메인)을 따로 두는 것이다.
end-to-end 보호 관리 수행을 위한 구성 도메인(composition domain) 내의 링크/노드 장애/복구 시 네트워크 토폴로지 관리, 주/백업 가상회선 데이터 평면 상태 관리, 전송 패스 조직화를 위한 정보 메시지의 구현이 필요하다.
글로벌 NSA(NSA-X)(200)는 RA(미도시)로부터 네트워크 자원 할당 요청 신호가 수신된 경우, 그 신호를 해당 provider NSA(300a,300b)로 전송한다. 이때, 글로벌 NSA(200)는 provider NSA들(300a,300b)의 네트워크 자원을 근거로 해당 네트워크 서비스를 위한 provider NSA를 선정하고, 선정된 provider NSA로 네트워크 자원 할당 요청 신호를 전송한다.
글로벌 NSA(200)는 하나의 구성 도메인 안에 있는 다수의 provider NSA(300a,300b)를 관리하고, 관리중인 각 provider NSA(300a,300b)로부터 링크/노드 장애 정보, 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보를 수신하며, 수신된 정보를 근거로 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신한다. 즉, 글로벌 NSA(200)는 하나의 구성 도메인에서 일어나는 링크/노드 장애 정보 및 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보를 통해 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신한다.
글로벌 NSA(200)는 각 provider NSA(300a,300b)로부터 수신된 링크/노드 장애 정보 및 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보를 Application NSA(400)로 전송한다. 또한, 글로벌 NSA(200)는 각 구성 도메인의 전송 경로 스위칭 제어 정보를 해당 provider NSA로 전송한다.
provider NSA(300a,300b)는 글로벌 NSA(200)로부터 네트워크 자원 할당 요청 신호가 수신된 경우, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하며, 장애 발생 시 링크/노드 장애 정보 및 보호 성공/실패 정보, 전송 경로 스위칭 제어 정보를 글로벌 NSA(2000로 전송한다.
provider NSA(300a,300b)는 각 도메인의 가상회선 제어를 책임지고, 하나의 구성 도메인에서 일어나는 링크/노드 장애 정보 및 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보를 글로벌 NSA(200)로 전송한다.
Application NSA(400)는 글로벌 NSA(200)로부터 각 구성 도메인의 링크/노드 장애 정보 및 보호 성공/실패 정보, 전송 경로 스위칭 제어 정보 등이 수신된 경우, 수신된 정보를 근거로 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신한다.
Application NSA(400)는 primary VC #1(control plane: provisioned, data plane: failure), backup VC #1(control plane: provisioned, data plane: active)와 같이 전체 멀티 도메인을 구성하는 주/백업 가상회선의 데이터 평면 상태 정보를 관리한다. 여기서, primary VC #1은 도메인 X의 primary VC #X, 도메인 Y의 primary VC #Y, 도메인 Z의 primary VC #Z로 구성되고, backup VC #1은 도메인 X의 backup VC #X, 도메인 Y의 backup VC #Y, 도메인 Z의 backup VC #Z으로 구성된다. 따라서 Application NSA(400)는 멀티 도메인상에 존재하는 구성 가상회선들(component VCs)의 데이터 평면 상태를 인지하고, 이를 반영한 데이터 평면 상태 정보를 관리한다.
도 4는 본 발명의 실시예에 따른 동적 멀티 도메인 환경하에서 보장된 사용자 기반 가상 회선 서비스를 위한 end-to-end 보호 관리 방법을 나타낸 도면이다.
도 4를 참조하면, NSA-Y(provider NSA)는 주 가상회선이 설정된 Y 네트워크 장비로부터 링크 장애 정보(failure link information)가 수신되면(S402), 링크 장애 정보 메시지(interfaceDownRequest/ACK)를 NSA-X(글로벌 NSA)로 전송한다(S404). 여기서, 링크 장애 정보 메시지는 네트워크 장비 식별정보, provider NSA 식별정보 등을 포함할 수 있다.
NSA-X(글로벌 NSA)는 링크 장애 정보 수신 확인 메시지(interfaceDownConf/ACK)를 NSA-Y(provider NSA)로 전송한다(S406). 이때, NSA-X(글로벌 NSA)는 링크 장애 정보 메시지(interfaceDownRequest/ACK)를 Application NSA로 전송하고(S408a), Application NSA는 링크 장애 정보 수신 확인 메시지(interfaceDownConf/ACK)를 NSA-X(글로벌 NSA)로 전송한다(S410a). 이를 통해 Application NSA는 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보를 인지 및 갱신한다.
링크 장애 정보 수신 확인 메시지(interfaceDownConf/ACK)를 수신한 NSA-Y(provider NSA)는 Y 네트워크 장비의 보호 도메인인 Y' 네트워크 장비로 전송 패스를 스위칭하고(S408b), Y' 네트워크 장비로부터 전송 경로 보호 성공 알림이 수신되면(S410b), Y 네트워크 장비에서 Y' 네트워크 장비로의 전송 경로 보호 성공 정보 메시지(ProtectionSucessRequest/ACK)를 NSA-X(글로벌 NSA)로 전송한다(S412).
NSA-X(글로벌 NSA)는 전송 경로 보호 성공 정보 수신 확인 메시지(ProtectionSucessConf/ACK)를 NSA-Y(provider NSA)로 전송하고(S414), X네트워크 장비를 Y네트워크 장비에서 Y'네트워크 장비로 전송 경로를 스위칭시킨다(S416).
그런 후, NSA-X(글로벌 NSA)는 X네트워크 장비로부터 전송 경로 보호 성공 알림이 수신되면(S418), NSA-Z(provider NSA)로 전송 경로 스위칭 제어 정보 메시지(ProtectionSwitchingRequest/ACK)를 전송한다(S420).
NSA-Z(provider NSA)는 Z네트워크 장비를 Y네트워크 장비에서 Y'네트워크 장비로 전송 경로를 스위칭시키고(S422), Z네트워크 장비로부터 전송 경로 보호 성공 알림이 수신되면(S424), NSA-X(글로벌 NSA)로 전송 경로 스위칭 완료 정보 메시지(ProtectionSwitchingConf/ACK)를 전송한다(S426).
NSA-Z(provider NSA)까지 전송 경로 스위칭이 완료되면, NSA-X(글로벌 NSA)는 전송 경로 보호 성공 정보 메시지(ProtectionSucessRequest/ACK)를 Application NSA로 전송하고(S428), Application NSA는 보호 성공 정보 수신 확인 메시지(ProtectionSucessConf/ACK)를 NSA-X(글로벌 NSA)로 전송한다(S430).
이러한 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법은 프로그램으로 작성 가능하며, 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법에 관한 프로그램은 전자장치가 읽을 수 있는 정보저장매체(Readable Media)에 저장되고, 전자장치에 의하여 읽혀지고 실행될 수 있다.
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
Claims (10)
- 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA(Network Service Agent)로 전송하는 RA(Request Agent);하나의 구성 도메인 안에 있는 적어도 하나 이상의 provider NSA를 관리하고, 상기 적어도 하나 이상의 provider NSA로부터 수신된 정보를 근거로 각 도메인의 주/백업 가상회선 데이터 평면 상태 정보를 관리하는 글로벌 NSA(Network Service Agent); 및상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하여, 링크/노드 장애/복구 정보, 보호/재생 성공/실패 정보를 상기 글로벌 NSA로 전송하는 적어도 하나 이상의 provider NSA;를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템.
- 제1항에 있어서,상기 글로벌 NSA로부터 하나의 구성 도메인의 네트워크 노드/링크 장애/복구에 따른 주/백업 가상회선의 데이터 평면 상태 정보가 수신된 경우, 상기 수신된 데이터 평면 상태 정보를 근거로 전체 멀티 도메인을 구성하는 주/백업 가상회선의 데이터 평면 상태 정보를 갱신하는 Application NSA를 더 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템.
- 제1항에 있어서,상기 글로벌 NSA는 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 상기 RA로 전송하고,상기 RA는 상기 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 통해 동적 멀티 도메인을 구성하는 각각의 주/백업 가상회선 상태 정보를 관리하는 것을 특징으로 하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템.
- RA는 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA를 통해 해당 provider NSA(Network Service Agent)로 전송하는 단계;상기 provider NSA는 상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하는 단계;상기 provider NSA는 상기 모니터링 결과에 따라 링크/노드 장애 또는 복구 정보, 보호/재생 성공 또는 실패 정보를 상기 글로벌 NSA로 전송하는 단계; 및상기 글로벌 NSA는 상기 provider NSA로부터 수신된 정보를 근거로 각 도메인의 주/백업 가상회선 데이터 평면 상태 정보를 관리하는 단계;를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법.
- 제4항에 있어서,상기 글로벌 NSA는 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 상기 RA로 전송하는 단계; 및상기 RA는 상기 링크나 노드 장애/복구 정보, 보호/재생 성공/실패 정보를 통해 동적 멀티 도메인을 구성하는 각각의 주/백업 가상회선 상태 정보를 관리하는 단계를 더 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법.
- 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA(Network Service Agent)로 전송하는 RA(Request Agent);하나의 구성 도메인 안에 있는 적어도 하나 이상의 provider NSA를 관리하고, 상기 적어도 하나 이상의 provider NSA로부터 링크/노드 장애 정보, 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보 중 적어도 하나를 수신하며, 상기 수신된 정보를 근거로 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신하는 글로벌 NSA(Network Service Agent); 및상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하며, 장애 발생 시 링크/노드 장애 정보, 보호 성공/실패 정보, 각 구성 도메인의 전송 경로 스위칭 제어 정보 중 적어도 하나를 상기 글로벌 NSA로 전송하는 적어도 하나 이상의 provider NSA;를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템.
- 제6항에 있어서,상기 글로벌 NSA로부터 각 구성 도메인의 링크/노드 장애 정보, 보호 성공/실패 정보, 전송 경로 스위칭 제어 정보 중 적어도 하나가 수신된 경우, 상기 수신된 정보를 근거로 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보, 주/백업 가상회선 상태 정보를 인지 및 갱신하는 Application NSA를 더 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템.
- (a) RA는 사용자 단말로부터 네트워크 서비스가 요청된 경우, 상기 요청된 네트워크 서비스 제공을 위한 네트워크 자원 할당 요청 신호를 글로벌 NSA를 통해 해당 provider NSA로 전송하는 단계;(b) 상기 provider NSA는 상기 네트워크 자원 할당 요청 신호 수신에 따라, 네트워크 장비와 주 가상회선 및 백업 가상회선을 설정하고, 상기 설정된 가상회선 및 네트워크 장비의 장애 발생 여부를 모니터링하는 단계;(c) 상기 provider NSA는 상기 네트워크 장비와 링크/노드 장애가 발생한 경우, 링크/노드 장애 정보 메시지를 상기 글로벌 NSA로 전송하고, 상기 네트워크 장비의 보호 네트워크 장비로 전송 경로를 스위칭하며, 전송 경로 보호 성공 정보 메시지를 상기 글로벌 NSA로 전송하는 단계; 및(d) 상기 글로벌 NSA는 상기 provider NSA와 연결된 다른 provider NSA의 전송경로를 상기 보호 네트워크 장비로 스위칭시키고, 전송 경로 보호 성공 정보 메시지를 Application NSA로 전송하는 단계;를 포함하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법.
- 제8항에 있어서,상기 (c)단계는,상기 provider NSA는 상기 네트워크 장비와 링크/노드 장애가 발생한 경우, 링크/노드 장애 정보 메시지를 상기 글로벌 NSA로 전송하는 단계;상기 글로벌 NSA는 링크/노드 장애 정보 수신 확인 메시지를 상기 provider NSA로 전송하고, 상기 링크/노드 장애 정보 메시지를 Application NSA로 전송하는 단계;상기 provider NSA는 상기 네트워크 장비의 보호 네트워크 장비로 전송 경로를 스위칭하고, 상기 보호 네트워크 장비로부터 전송 패스 보호 성공 알림이 수신되면, 전송 경로 보호 성공 정보 메시지를 상기 글로벌 NSA로 전송하는 단계를 포함하는 것을 특징으로 하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법.
- 제9항에 있어서,상기 글로벌 NSA로부터 링크/노드 장애 정보 메시지를 수신한 Application NSA는 상기 링크/노드 장애 정보 메시지를 통해 동적 멀티 도메인을 구성하는 네트워크 노드/링크 상태 정보를 인지 및 갱신하고, 링크 장애 정보 수신 확인 메시지를 상기 글로벌 NSA로 전송하는 것을 특징으로 하는 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/325,583 US9967137B2 (en) | 2014-08-13 | 2015-08-12 | System and method for protecting virtual circuits in dynamic multi-domain environment |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2014-0105152 | 2014-08-13 | ||
KR1020140105152A KR101563133B1 (ko) | 2014-08-13 | 2014-08-13 | 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016024807A1 true WO2016024807A1 (ko) | 2016-02-18 |
Family
ID=54428246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2015/008436 WO2016024807A1 (ko) | 2014-08-13 | 2015-08-12 | 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9967137B2 (ko) |
KR (1) | KR101563133B1 (ko) |
WO (1) | WO2016024807A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770733A (zh) * | 2016-08-22 | 2018-03-06 | 华为技术有限公司 | 一种数据通信的方法、装置及系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112385268B (zh) * | 2018-09-04 | 2023-08-25 | Oppo广东移动通信有限公司 | 业务标识显示控制方法及相关产品 |
CN113794632B (zh) * | 2021-08-31 | 2023-04-07 | 新华三信息安全技术有限公司 | 一种网络保护方法及装置 |
CN113965574B (zh) * | 2021-09-27 | 2022-07-12 | 西安交通大学 | 一种云服务数据中心备份虚拟资源调度方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110090905A (ko) * | 2008-10-28 | 2011-08-10 | 노오텔 네트웍스 리미티드 | 라우팅된 백업을 갖는 준비된 plsb |
KR20120107728A (ko) * | 2011-03-22 | 2012-10-04 | 한국전자통신연구원 | 넷스토어 기반의 서비스 네트워크 동적 구성 시스템 및 서비스 네트워크 동적 구성 방법 |
KR20140092688A (ko) * | 2013-01-16 | 2014-07-24 | 한국전자통신연구원 | 다 계층 네트워크에서의 장애 복구 방법 및 그 장치 |
KR20140099193A (ko) * | 2013-02-01 | 2014-08-11 | 한국전자통신연구원 | 연동 보호 절체 방법 및 장치 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7388872B2 (en) * | 2001-04-06 | 2008-06-17 | Montgomery Jr Charles D | Dynamic communication channel allocation method and system |
US9276769B2 (en) * | 2007-09-19 | 2016-03-01 | Coriant Operations, Inc. | Circuit bundle for resiliency/protection of circuits |
US9270581B2 (en) * | 2012-08-24 | 2016-02-23 | Centurylink Intellectual Property Llc | Stability site for VPLS multi-homing |
-
2014
- 2014-08-13 KR KR1020140105152A patent/KR101563133B1/ko active IP Right Grant
-
2015
- 2015-08-12 WO PCT/KR2015/008436 patent/WO2016024807A1/ko active Application Filing
- 2015-08-12 US US15/325,583 patent/US9967137B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110090905A (ko) * | 2008-10-28 | 2011-08-10 | 노오텔 네트웍스 리미티드 | 라우팅된 백업을 갖는 준비된 plsb |
KR20120107728A (ko) * | 2011-03-22 | 2012-10-04 | 한국전자통신연구원 | 넷스토어 기반의 서비스 네트워크 동적 구성 시스템 및 서비스 네트워크 동적 구성 방법 |
KR20140092688A (ko) * | 2013-01-16 | 2014-07-24 | 한국전자통신연구원 | 다 계층 네트워크에서의 장애 복구 방법 및 그 장치 |
KR20140099193A (ko) * | 2013-02-01 | 2014-08-11 | 한국전자통신연구원 | 연동 보호 절체 방법 및 장치 |
Non-Patent Citations (1)
Title |
---|
LIM, HUHN KUK: "Test for Resource Service by the User Web Portal and the NSI based Network Resource Service Agent", THE JOURNAL OF KICS, vol. 37, no. 9, September 2012 (2012-09-01), pages 822 - 830 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770733A (zh) * | 2016-08-22 | 2018-03-06 | 华为技术有限公司 | 一种数据通信的方法、装置及系统 |
CN107770733B (zh) * | 2016-08-22 | 2021-08-13 | 华为技术有限公司 | 一种数据通信的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101563133B1 (ko) | 2015-10-26 |
US9967137B2 (en) | 2018-05-08 |
US20170141957A1 (en) | 2017-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4688765B2 (ja) | ネットワークの冗長方法及び中位スイッチ装置 | |
CN102571554B (zh) | 在分布式控制平面上传送转发状态的方法和装置 | |
EP2352253B1 (en) | Method and apparatus for protecting link aggregation group of ethernet ring | |
US7747674B2 (en) | Large-scale network management using distributed autonomous agents | |
US6941362B2 (en) | Root cause analysis in a distributed network management architecture | |
US20150365320A1 (en) | Method and device for dynamically switching gateway of distributed resilient network interconnect | |
WO2016024807A1 (ko) | 동적 멀티 도메인 환경에서 가상 회선 보호를 위한 시스템 및 방법 | |
GB2471761A (en) | Fault recovery path reconfiguration in ring networks | |
CN102326358B (zh) | 一种集群系统扩容方法、装置及集群系统 | |
JP2008131615A (ja) | リンクアグリゲーション用の通信装置及びプログラム | |
US20110299551A1 (en) | Method and Apparatus for Transferring Data Packets Between a First Network and a Second Network | |
CN101394309A (zh) | 一种集群系统扩容方法、装置及集群系统 | |
CN104468633A (zh) | 一种sdn南向安全代理产品 | |
WO2010143607A1 (ja) | 通信ネットワーク管理システム、方法、及び管理計算機 | |
WO2014175516A1 (ko) | 광 네트워크 시스템 | |
WO2012081852A2 (ko) | 다계층 네트워크에서의 gmpls 기반의 다계층 링크 관리 방법 및 장치 | |
CN103036701A (zh) | 一种跨网段的n+1备用方法及装置 | |
US20090103554A1 (en) | Data transfer device for ring protocol high speed switching and method for the same | |
WO2010133065A1 (zh) | 基于无源光网络的保护系统和方法 | |
CN110011912A (zh) | 机箱式交换设备上行链路切换方法及装置 | |
CN109194592B (zh) | 一种解决multi-link网络中孤岛问题的方法和系统 | |
US20120224488A1 (en) | Method of connectivity monitoring by subscriber line terminating apparatus | |
CN100466582C (zh) | 弹性分组环的相交互连方法及相交站点、相交弹性分组环 | |
KR100968939B1 (ko) | 링 망에서의 보호절체 방법 및 그 장치 | |
US9515964B2 (en) | Synchronizing out-of-sync elements in a distributed fibre channel forwarder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15831990 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15325583 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 15831990 Country of ref document: EP Kind code of ref document: A1 |