WO2020130158A1 - 오픈 프론트홀 네트워크 시스템 - Google Patents

오픈 프론트홀 네트워크 시스템 Download PDF

Info

Publication number
WO2020130158A1
WO2020130158A1 PCT/KR2018/015965 KR2018015965W WO2020130158A1 WO 2020130158 A1 WO2020130158 A1 WO 2020130158A1 KR 2018015965 W KR2018015965 W KR 2018015965W WO 2020130158 A1 WO2020130158 A1 WO 2020130158A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
flow
switch
legacy
packet
Prior art date
Application number
PCT/KR2018/015965
Other languages
English (en)
French (fr)
Inventor
박성용
공석환
사이키아딥죠이티
Original Assignee
쿨클라우드(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿨클라우드(주) filed Critical 쿨클라우드(주)
Priority to PCT/KR2018/015965 priority Critical patent/WO2020130158A1/ko
Priority to US17/414,899 priority patent/US20220070091A1/en
Priority to KR1020190133316A priority patent/KR102073198B1/ko
Priority to KR1020190133317A priority patent/KR102073200B1/ko
Priority to KR1020190133315A priority patent/KR102174651B1/ko
Priority to KR1020190153830A priority patent/KR20200073996A/ko
Publication of WO2020130158A1 publication Critical patent/WO2020130158A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • H04B10/25752Optical arrangements for wireless networks
    • H04B10/25753Distribution optical network, e.g. between a base station and a plurality of remote units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/52Multiprotocol routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/645Splitting route computation layer and forwarding layer, e.g. routing according to path computational element [PCE] or based on OpenFlow functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/02Speed or phase control by the received code signals, the signals containing no special synchronisation information
    • H04L7/027Speed or phase control by the received code signals, the signals containing no special synchronisation information extracting the synchronising or clock signal from the received signal spectrum, e.g. by using a resonant or bandpass circuit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/27Arrangements for networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Definitions

  • the present invention relates to an open front-hole device and a network system including the same.
  • the 5th generation is connected to a large amount of devices, such as the Internet of Things, while processing high-speed traffic while maintaining low latency.
  • Mobile communication technology is being developed.
  • the present invention is to provide an open fronthaul device and a network system capable of implementing various network functions in software without being dependent on a vendor by applying network dis-aggregation to a wired/wireless network.
  • a plurality of remote radio equipment for transmitting and receiving data of the wireless terminal;
  • a radio access network (RAN) device in which a MAC address is assigned to a frame by transmitting and receiving data of a wireless terminal;
  • ONTs optical line terminals
  • It includes an open front-hole device connected to the mobile communication core network,
  • the open front hole device is connected to the remote wireless device by Ethernet, the RAN device by Ethernet, or a plurality of openflow edge switches connected to the optical line terminal and a passive optical network (PON).
  • the plurality of open-flow edge switch is a software defined network (SDN) controller for acquiring information of the plurality of open-flow edge switch belonging to the switch group;
  • SDN software defined network
  • It includes; a legacy container that treats a switch group including at least a part of the plurality of switches as a virtual router, and generates routing information for a packet input to any one of the switch groups.
  • the legacy routing container directly connects to the virtual router a plurality of network devices connected to the plurality of open flow switches that generate legacy routing information for the flow processing inquiry message of the controller based on the information of the at least one virtual router. It maps to connected external network information.
  • the open front hole device is a plurality of openflow (openflow) edge switch connected to a plurality of legacy networks that are wireless access networks or wired access networks, wherein the plurality of openflow edge switches belong to the switch group A software defined network (SDN) controller that acquires information of a plurality of open flow edge switches;
  • SDN software defined network
  • An open fronthaul device comprising: a legacy container generating routing information for a packet input to any one of the switch groups by treating a switch group including at least a part of the plurality of switches as a virtual router ,
  • the legacy routing container directly connects to the virtual router a plurality of network devices connected to the plurality of open flow switches that generate legacy routing information for the flow processing inquiry message of the controller based on the information of the at least one virtual router. It maps to connected external network information.
  • the open fronthaul device and the network system including the same apply the network dis-aggregation to the wired/wireless access network based on SDN (Software Defined Network), while separating the BBU and the RRH from the wireless access network. , It abstracts the RAN protocol layer, enables service provider-specific access chaining to provide inter-compatibility with existing vendor lock-in protocols, and provides various divisions of functions based on open hardware/software.
  • SDN Software Defined Network
  • FIG. 1 is a block diagram of an open front-hole network system according to an embodiment of the present invention (block diagram),
  • FIG. 2 is a block diagram of an open front-hole network system according to another embodiment of the present invention.
  • FIG. 3 is a block diagram of an open front-hole network system according to another embodiment of the present invention.
  • FIGS. 4 to 8 is a block diagram of the SDN controller of the open front-hole network system of FIGS. 1 to 3,
  • 9 is a field table of a flow entry and an operation table showing an operation type according to a flow entry
  • 10 is a field table of a group and meter table
  • FIG. 11 is a block diagram of a network system including an integrated routing system according to an embodiment of the present invention.
  • FIG. 12 is a block diagram of the virtualization of the network system of FIG. 9;
  • FIG. 13 is a block diagram of an SDN controller according to another embodiment of the present invention.
  • FIG. 14 is a block diagram of a legacy routing container according to an embodiment of the present invention.
  • 15 is a flowchart for a method of determining whether to route legacy routing for the flow of the SDN controller of FIG. 11;
  • 16 is a signal flow diagram according to an integrated routing method according to an embodiment of the present invention.
  • 17 is a signal flow diagram according to an integrated routing method according to another embodiment of the present invention.
  • first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from other components.
  • first component may be referred to as a second component without departing from the scope of the present invention, and similarly, the second component may be referred to as a first component.
  • the term and/or includes a combination of a plurality of related described items or any one of a plurality of related described items.
  • modules and “parts” for the components used in the following description are given simply by considering the ease of writing the present specification, and do not give meanings or roles particularly important in themselves. Therefore, the “module” and the “unit” may be used interchangeably.
  • Such components may be configured by combining two or more components into one component, or one component being subdivided into two or more components, as required when implemented in an actual application.
  • the same reference numerals are assigned to the same or similar components, and detailed descriptions of the components having the same reference numerals can be omitted by being replaced with the description of the above-described components.
  • an open front-hole network system includes a plurality of remote radio equipment (RRH, 2) for transmitting and receiving data of the wireless terminal; Radio access network (RAN) equipment 3 in which a MAC address is allocated to a frame by transmitting and receiving data of a wireless terminal; A plurality of optical line terminals (OLT, 4); And a mobile communication core network 5; It may include an open front-hole device (6) connected to the mobile communication core network (5).
  • RRH remote radio equipment
  • RAN radio access network
  • ONT optical line terminals
  • an open fronthaul device is connected to the remote wireless device via Ethernet, connected to the RAN device via Ethernet, or the optical line terminal and a passive optical communication network (PON).
  • the plurality of openflow edge switches 20 are SDN (Software for acquiring information of the plurality of openflow edge switches belonging to a switch group) Defined Network) controller 10;
  • a switch group including at least some of the switches among the plurality of switches as a virtual router, and a legacy container 300 generating routing information for a packet input to any one of the switches.
  • the SDN controller 10 is a type of command computer that controls the SDN system, and can perform various and complex functions, for example, routing, policy declaration, and security check.
  • the SDN controller 10 may define the flow of packets occurring in the plurality of switches 20 of the lower layer.
  • the SDN controller 10 may calculate a path (data path) through which the flow will pass, by referring to a network topology, etc. for the flow allowed by the network policy, and then allow the entry of the flow to be set in a switch on the path.
  • the SDN controller 10 may communicate with the switch 20 using a specific protocol, for example, an open flow protocol.
  • the communication channel of the SDN controller 10 and the switch 20 can be encrypted by SSL.
  • the network device is a physical or virtual device connected to the switch 20, and may be a user terminal device for exchanging data or information, or performing a specific function.
  • the network device 30 may be a PC, a client terminal, a server, a workstation, a supercomputer, a mobile communication terminal, a smart phone, a smart pad, and the like.
  • the network device 30 may be a virtual machine (VM) created on a physical device.
  • VM virtual machine
  • the network device may be referred to as a network function that performs various functions on the network.
  • Network functions include anti-DDoS, intrusion detection/blocking (IDS/IPS), integrated security service, virtual private network service, anti-virus, anti-spam, security service, access management service, firewall, load balancing, QoS, video optimization, etc. It may include. These network functions can be virtualized.
  • NFV Network Function Virtualiztion
  • ETSI European Telecommunications Standards Association
  • NFV network function virtualization
  • NFV dynamically generates necessary L4-7 service connections for each tenant to provide the necessary network functions, or in the case of DDoS attacks, it provides the necessary firewall, IPS, and DPI functions based on policy as a series of service chaining. Can be.
  • NFV can easily turn on or off firewalls or IDS/IPS, and can automatically provision them. NFV can also reduce the need for over-provisioning.
  • the SDN controller 10 includes a virtual radio network control module that maps remote radio equipment (RRH, 2) of the connected wireless access network to external network information directly connected to the virtual router ( 150) may be further included.
  • RRH remote radio equipment
  • the SDN controller 10 is a distributed wireless network control module that maps a digital unit (DU) of the connected wireless access network to external network information directly connected to the virtual router. It may further include (160).
  • the SDN controller 10 is a virtual wired network control module that maps an optical line terminal (OLT) of the connected wired access network to external network information directly connected to the virtual router. It may further include (170).
  • OLT optical line terminal
  • the SDN controller 10 includes: a port management module 390 for mapping a logical port and a physical port of the switch; A legacy interface module 145 in communication with the legacy routing container; And an API server module 136 performing an operation according to a procedure for changing information of the mapped network device.
  • the SDN controller 10 includes: a port management module 390 mapping a logical port and a physical port of the switch; A legacy interface module 145 in communication with the legacy routing container; And an API server module 136 performing an operation according to a procedure for changing information of the mapped network device.
  • the SDN controller 10 includes: a time synchronization module 410 for synchronizing the time of a packet with a timestamp value of a network device; A policy manager module 420 that controls quality of service (QoS); And a deep packet matching module 430 that extracts, modifies, removes, or inserts the GTP header or VxLAN header of the flow packet.
  • QoS quality of service
  • the storage unit 190 may store a program for processing and control of the control unit 100.
  • the storage unit 190 may perform a function for temporarily storing input or output data (packets, messages, etc.).
  • the storage unit 190 may include an entry database (DB) 191 that stores flow entries.
  • DB entry database
  • the control unit 100 may control the overall operation of the SDN controller 10 by controlling the operation of each unit.
  • the control unit 100 may include a topology management module 120, a path calculation module 125, an entry management module 135, an API server module 136 and an API parser module 137 and a message management module 130. have.
  • Each module may be configured with hardware in the control unit 100, or may be configured with software separate from the control unit 100.
  • the topology management module 120 may build and manage network topology information based on the connection relationship of the switch 20 collected through the switch communication unit 110.
  • the network topology information may include a topology between switches and a network device topology connected to each switch.
  • the path calculation module 125 may obtain a data path of a packet received through the switch communication unit 110 and an action sequence to be executed on the switch on the data path based on the network topology information constructed by the topology management module 120. .
  • the entry management module 135 registers in the entry DB 191 as an entry such as a flow table, a group table, and a meter table based on a result calculated by the route calculation module 125, a policy such as QoS, and a user instruction. Can.
  • the entry management module 135 may allow the entries of each table to be registered in advance in the switch 20, or may respond to requests for addition or update of entries from the switch 20.
  • the entry management module 135 may change or delete the entry of the entry DB 191 as necessary or by an entry destruction message of the switch 10.
  • the API parser module 137 may interpret a procedure for changing information of the mapped network device.
  • the message management module 130 may interpret the message received through the switch communication unit 110 or generate an SDN controller-switch message to be described later transmitted to the switch through the switch communication unit 110.
  • the status change message which is one of the SDN controller-switch messages, may be generated based on an entry according to the entry management module 135 or an entry stored in the entry DB 191.
  • the switch 20 may be a physical switch or a virtual switch that supports the open flow protocol.
  • the switch 20 may process the received packet to relay the flow between the network devices 30.
  • the switch 20 may include a single flow table or multiple flow tables for pipeline processing.
  • the flow table may include a flow entry defining rules of how to process the flow of the network device 30.
  • a flow may refer to a packet flow of a specific path according to a combination of multiple flow entries of multiple switches or a series of packets sharing the value of at least one header field from the perspective of one switch.
  • the open flow network can perform path control, failure recovery, load balancing, and optimization on a flow basis.
  • the switch 20 may be divided into a core switch between an edge switch and an edge switch of an inlet and an outlet side of a flow according to a combination of multiple switches.
  • the switch 20 includes a port unit 205 communicating with other switches and/or network devices, an SDN controller communicating unit 210 communicating with the SDN controller 10, a switch control unit 200, and storage. It may include a portion 290.
  • the port unit 205 may have a plurality of pairs of ports flowing in and out of a switch or network device.
  • a pair of ports can be implemented as a single port.
  • the storage unit 290 may store a program for processing and control of the switch control unit 210.
  • the storage unit 290 may perform a function for temporarily storing input or output data (packets, messages, etc.).
  • the storage unit 290 may include a table 291 such as a flow table, a group table, and a meter table.
  • the table 230 or entries in the table may be added, modified, or deleted by the SDN controller 10. Table entries can be destroyed on their own.
  • the TAP application 50 may include a control unit 500, a communication unit 510 communicating with the SDN controller 10, and a storage unit 590.
  • the control unit 500 may include a layer filter module 521, a policy management module 522, a port management module 523, an API server module 536, and an API parser module 537.
  • the storage unit 590 may include an entry DB 591, a port DB 592, a filter DB 593, and a policy DB 594.
  • the flow table can be composed of multiple flow tables to process an open flow pipeline.
  • the flow entry of the flow table includes match fields describing a condition (contrast rule) matching a packet, priority, and counters updated when there is a matched packet, A set of various actions that occur when there is a packet matching a flow entry.
  • the instruction may include a set of actions to add an action to an action set, or a list of actions to be applied directly to a packet.
  • Action refers to the operation of modifying a packet, such as sending a packet to a specific port or reducing the TTL field.
  • Actions can belong to an action bucket associated with a group entry or part of a set of instructions associated with a flow entry.
  • the action set refers to a set in which actions indicated in each table are accumulated. Action set can be performed when there is no matching table. 9 illustrates various packet processing by flow entry.
  • Pipeline refers to a series of packet processing processes between a packet and a flow table.
  • the switch 20 searches for a flow entry matching the packet in the order of highest priority of the first flow table. If matching, the instruction of the corresponding entry is executed. Instructions are executed immediately upon matching (apply-action), instructions for clearing or adding/modifying the contents of an action set (clear-action; write-action), metadata (write-metadata), specified There is a goto-table that moves packets along with metadata to a table. If there is no flow entry matching the packet, the packet may be dropped according to the table setting or the packet may be sent to the SDN controller 10 in a packet-in message.
  • the group table may include group entries.
  • the group table can be indicated by a flow entry to suggest additional forwarding methods.
  • the group entry of the group table may include the following fields.
  • Group identifier that can distinguish group entries, group type that specifies rules on whether to perform all or all of the action buckets defined in the group entry (count type), counter of flow entry As such, it may include counters for statistics, and action buckets, which are a set of actions associated with parameters defined for a group.
  • the meter table consists of meter entries and defines per-flow meters. Flow Meter-Per may enable OpenFlow to apply various QoS operations.
  • a meter is a kind of switch element that can measure and control the rate of packets.
  • a meter table includes a meter identifier for identifying a meter, meter bands indicating a speed and a packet operation method specified in a band, and packets. It consists of counters fields that are updated when operated on the meter.
  • Meter bands are a band type that indicates how the packet is processed, the rate used to select the meter band by the meter, and counters that are updated when packets are processed by the meter band. ), and fields such as a type specific argument, which are bad types having an optional argument.
  • the switch control unit 210 may control the operation of each unit to control the overall operation of the switch 200.
  • the controller 210 may include a table management module 240 that manages the table 291, a flow search module 220, a flow processing module 230, and a packet processing module 235. Each module may be configured with hardware in the controller 110, or may be configured with software separate from the controller 110.
  • the table management module 240 may add an entry received from the SDN controller 10 to the appropriate table through the SDN controller communication unit 210 or periodically remove the timed out entry.
  • the flow search module 220 may extract flow information from packets received as user traffic.
  • the flow information includes identification information of an ingress port, which is a packet ingress port of an edge switch, identification information of an incoming port of a corresponding switch, and packet header information (IP address, MAC address, port of the source and destination, And VLAN information), and metadata.
  • the metadata may be data added selectively from the previous table or data added from another switch.
  • the flow search module 220 may search for a flow entry for a received packet in the table 291 by referring to the extracted flow information. When the flow entry is searched, the flow search module 220 may request the flow processing module 260 to process the received packet according to the searched flow entry. If the flow entry search fails, the flow search module 220 may transmit the received packet or the minimum data of the received packet to the SDN controller 100 through the SDN controller communication unit 210.
  • the flow processing module 230 may process an action such as outputting a packet to a specific port or multiple ports, dropping it, or modifying a specific header field according to the procedure described in the entry searched by the flow search module 220. have.
  • the flow processing module 230 may process a pipeline process of a flow entry, execute an instruction for changing an action, or execute a set of actions when it is no longer possible to go to the next table in multiple flow tables.
  • the packet processing module 235 may actually output packets processed by the flow processing module 230 to one or more ports of the port unit 205 designated by the flow processing module 230.
  • the SDN network system may further include an orchestrator for creating, changing, and deleting virtual network devices, virtual switches, and the like.
  • an orchestrator creates a virtual network device, network devices such as identification information of a switch to be accessed by the virtual network, port identification information connected to the switch, MAC address, IP address, tenant identification information, and network identification information The information of can be provided to the SDN controller 10.
  • the SDN controller 10 and the switch 20 exchange various information, and this is called an openflow protocol message.
  • These open flow messages include SDN controller-to-switch messages, asynchronous messages, and symmetric messages. Each message may have a transaction identifier (xid) identifying the entry in the header.
  • the SDN controller-switch message is a message generated by the SDN controller 10 and transmitted to the switch 20, and is mainly used to manage or check the state of the switch 20.
  • the SDN controller-switch message may be generated by the control unit 100 of the SDN controller 10, particularly the message management module 130.
  • the SDN controller-switch message is a function for querying the capabilities of a switch, a configuration for inquiring and setting settings such as configuration parameters of the switch 20, a flow/group of open flow tables/ A modify state message for adding/deleting/modifying meter entries, and a packet-out message that allows a packet-in message to transmit a packet received from the switch to a specific port on the switch. And so on.
  • Status change messages include a flow table change message (modify flow table message), a flow entry change message (modify flow entry message), a group entry change message (modify group entry message), a port change message (prot modification message), and a meter entry change. And message (meter modification message).
  • the asynchronous message is a message generated by the switch 20, and is used to update the state of the switch and network events in the SDN controller 10.
  • the asynchronous message may be generated by the control unit 200 of the switch 20, in particular, the flow search module 220.
  • Asynchronous messages include packet-in messages, flow-removed messages, and error messages.
  • the packet-in message is used by the switch 20 to send packets to the SDN controller 10 to receive control of the packets.
  • the packet-in message may include all or part of a received packet or a copy thereof received from the open flow switch 20 to the SDN controller 10 in order to request a data path when the switch 20 receives an unknown packet. It is a message that contains.
  • a packet-in message is used even when the action of the entry associated with the incoming packet is determined to be sent to the SDN controller.
  • the deleted flow (removed) message is used to transfer the flow entry information to be deleted from the flow table to the SDN controller 10. This message occurs in the flow expiry process by the SDN controller 10 requesting the switch 20 to delete the corresponding flow entry or by a flow timeout.
  • the symmetric message is generated in both the SDN controller 10 and the switch 20, and has a feature that is transmitted even without a request from the other party.
  • Hello used to initiate a connection between the SDN controller and the switch, echo to confirm that the connection between the SDN controller and the switch is not abnormal, and used by the SDN controller or switch to inform the other side of the problem And an error message.
  • the error message is mostly used in the switch to indicate failure upon request initiated by the SDN controller.
  • FIG. 12 is a block diagram of a network system including an integrated routing system according to an embodiment of the present invention
  • FIG. 12 is a block diagram of a virtualized block diagram of the network system of FIG. 11,
  • FIG. 13 is a diagram according to another embodiment of the present invention.
  • 14 is a block diagram of a legacy routing container according to an embodiment of the present invention.
  • the network shown in FIG. 13 is an SDN-based network including a SDN controller 10 for controlling the flow of an open flow switch among switch groups composed of a plurality of switches SW1-SW5 and first to third legacy routers R1 -R3) legacy networks are mixed.
  • the SDN-based network is composed of only an open flow switch or an independent network composed of an open flow switch and an existing switch.
  • the SDN-based network is composed of an open flow switch and an existing switch, it is preferable to be composed of an open flow switch disposed at the edge of the network domain among switch groups.
  • the SDN-based integrated routing system includes a switch group having first to fifth switches SW1-SW5, an SDN controller 10, and a legacy routing container 300.
  • a switch group having first to fifth switches SW1-SW5, an SDN controller 10, and a legacy routing container 300.
  • Can. 1 to 8 for detailed descriptions of the same or similar components.
  • the first and third switches SW1 and SW5 which are edge switches connected to an external network among the first to fifth switches SW1-SW5, are open flow switches that support the open flow protocol.
  • the open flow switch may be a physical hardware, virtualized software, or a mixture of hardware and software.
  • the first switch SW1 is an edge switch connected to the first legacy router R1 through the eleventh port 11 and the third switch SW3 is the 32nd and 33rd port 32 , is an edge switch connected to the second and third legacy routers R2 and R3 through port 33).
  • the switch group may further include a plurality of network devices (not shown) connected to the first to fifth switches.
  • the SDN controller 10 may include a switch communication unit 110, a control unit 100, and a storage unit 190 communicating with the switch 20.
  • the control unit 100 of the SDN controller may include a topology management module 120, a path calculation module 125, an entry management module 135, a message management module 130, and a legacy interface module 145. Each module may be configured with hardware in the control unit 100, or may be configured with software separate from the control unit 100. 4 for the description of the components of the same reference numerals.
  • the functions of the topology management module 120 and the path calculation module 125 are the same as those described with reference to FIGS. 1 to 8.
  • the topology management module 120 may obtain connection information with the legacy switch through the open flow switch.
  • the legacy interface module 145 can communicate with the legacy routing container 300.
  • the legacy interface module 145 may transmit topology information of the switch group constructed by the topology management module 120 to the legacy routing container 300.
  • the topology information may include connection relationship information of the first to fifth switches SW1-SW5 and connection or connection information of a plurality of network devices connected to the first to fifth switches SW1-SW5.
  • the message management module 130 may transmit the flow to the legacy routing container 300 through the legacy interface module 145 have.
  • the flow may include a packet received from the open flow switch and port information of the switch that received the packet.
  • the flow processing rule cannot be generated, there may be a case where the received packet is configured with a legacy protocol and cannot be interpreted, and the path calculation module 125 cannot calculate a path for the legacy packet.
  • the legacy routing container 300 may include an SDN interface module 345, a virtual router generating unit 320, a virtual router 340, a routing processing unit 330, and a routing table 335. have.
  • the SDN interface module 345 can communicate with the SDN controller 10. Each of the legacy interface module 145 and the SDN interface module 345 may serve as an interface between the SDN controller 10 and the legacy routing container 300. The legacy interface module 145 and the SDN interface module 345 may communicate in a specific protocol or language. The legacy interface module 145 and the SDN interface module 345 may translate or interpret messages exchanged between the SDN controller 10 and the legacy routing container 300.
  • the virtual router generator 320 may create and manage the virtual router 340 using topology information of the switch group received through the SDN interface module 345.
  • a switch group may be treated as a legacy router in the external legacy network, that is, the first to third routers R1-R3.
  • the virtual router generator 320 may generate a plurality of virtual routers 340.
  • FIG. 12(a) shows a case where the virtual router 340 is a virtual legacy router (v-R0), and FIG. 12(b) shows a virtual legacy router (v-R1, v-) in which the virtual routers 340 are plural. R2).
  • the virtual router generator 320 may allow the virtual router 340 to have a router identifier, for example, a lookback IP address.
  • the virtual router generating unit 320 may allow the virtual router 340 to have an edge switch of a switch group, that is, a virtual router port corresponding to edge ports of the first and third edge switches SW1 and SW3.
  • the ports of the v-R0 virtual legacy router are the 11th port (port 11) of the first switch (SW1), and the 32nd and 33 port of the third switch (SW3).
  • the information of (port 32, port 33) can be used as it is.
  • the port of the virtual router 340 may be associated with the identification information of the packet.
  • the identification information of the packet may be tag information such as vLAN information of the packet and a tunnel ID added to the packet when connected through a mobile communication network.
  • a plurality of virtual router ports can be created with one practical port of the OpenFlow edge switch.
  • the virtual router port associated with the packet identification information may contribute to the virtual router 340 to function as a plurality of virtual legacy routers.
  • the number of physical ports is limited. However, in the case of associating packet identification information, these limitations are eliminated.
  • a virtual legacy router can be driven for each user or user group. Users or user groups may be divided into packet identification information such as vLAN or tunnel ID.
  • the switch group is virtualized by a plurality of virtual legacy routers (v-R1, v-R2), and each port (vp 11) of the plurality of virtual legacy routers (v-R1, v-R2) ⁇ 13, vp 21 ⁇ 23) may be respectively associated with the identification information of the packet.
  • connection of the plurality of virtual legacy routers (v-R1, v-R2) and the legacy router is connected to a plurality of sub-interfaces in which one physical interface of the first legacy router R1 is separated.
  • the second and third legacy routers R2 and R3 may be connected to a plurality of real interfaces.
  • the virtual router generation unit 320 may include a plurality of network devices connected to the first to fifth switches R1-R3 by the first to third routers R1-R3 (SW1-SW5) to an external network (vN) connected to the virtual router 340 ). This allows legacy networks to access network devices in the OpenFlow switch group.
  • the virtual router generating unit 320 has generated the 0th port (port 0) in the 0th virtual legacy router (v-R0).
  • the virtual router generator 320 generates the tenth and twentieth ports (vp 10, vp 20) in the first and second virtual legacy routers (v-R1, v-R2). .
  • Each generated port (port 0, vp 10, vp 20) may have information such as a plurality of network devices connected to a switch group.
  • the external network vN may be composed of all or part of a plurality of network devices.
  • Ports of the virtual router may have port information of the legacy router.
  • the port information for the virtual router includes the MAC address, IP address, port name, connected network address range, and legacy router information of each virtual router port, and may further include a vLAN range, a tunnel ID range, and the like.
  • the port information may be inherited by the edge port information of the first and third edge switches SW1 and SW3, or may be designated by the virtual router generator 320.
  • the data plane of the network of FIG. 9 by the virtual router 340 generated in the virtual router 340 may be virtualized as shown in FIG. 10(a) or FIG. 10(b).
  • the first to fifth switches SW1 to SW5 are virtualized to the virtual legacy router v-R0, and the 0th virtual legacy router v-R0 Ports 11v, 32v, and 33v (port 11v, 32v, 33v) are connected to the first to third legacy routers R1 to R3, and the 0th port of the 0th virtual legacy router (v-R0) ( port 0) may be connected to an external network (vN) that is at least part of a plurality of network devices.
  • vN external network
  • the routing processing unit 330 may generate the routing table 335 when the virtual router 340 is created.
  • the routing table 335 is a table used to be referred to routing in a legacy router.
  • the routing table 335 may be composed of some or all of RIB, FIB, and ARP tables.
  • the routing table 335 may be modified or updated by the routing processing unit 330.
  • the routing processing unit 330 may generate a legacy routing path for the flow inquired by the SDN controller 10.
  • the routing processing unit 330 uses the received packet received from the open flow switch provided in the flow, port information to which the received packet flows, virtual router 340 information, and a routing table 335, such as a part or all of the legacy routing Information can be generated.
  • the routing processing unit 330 may include a third-party routing protocol stack to determine legacy routing.
  • FIG. 15 is a flowchart of a method for determining whether to route legacy routing for the flow of the SDN controller of FIG. 11. See FIGS. 11 to 14.
  • the method for determining whether to route legacy for a flow means whether the SDN controller 10 should perform general SDN control on the flow received from the open flow switch or inquire flow control to the legacy routing container 300.
  • the SDN controller 10 determines whether the flow inlet port is an edge port (S510). If the flow inlet port is not an edge port, the SDN controller 10 may perform SDN-based flow control, such as calculating a path for a general open flow packet (S590).
  • the SDN controller 10 determines whether a packet of the corresponding flow can be interpreted (S520). If the packet cannot be interpreted, the SDN controller 10 may deliver the flow to the legacy routing container 300 (S550). This is because in the case of a protocol message in which the packet is used only in the legacy network, the SDN-based general SDN controller cannot interpret the packet.
  • the SDN-based SDN controller 10 When the received packet is a legacy packet such as transmitted from the first legacy network to the second legacy network, the SDN-based SDN controller 10 cannot calculate the routing path of the incoming legacy packet. Therefore, when the route cannot be calculated by the SDN controller 10 like the legacy packet, the SDN controller 10 is preferable to send the legacy packet to the legacy routing container 300. However, if the edge port to be leaked of the legacy packet and the final processing method of the legacy packet are known, the SDN controller 10 can process the legacy packet through flow modification. Accordingly, if the packet can be interpreted, the SDN controller 10 searches for a flow path such as whether a path of the corresponding flow can be calculated or whether there is an entry in the entry table (S530).
  • the SDN controller 10 may deliver the flow to the legacy routing container 300 (S550). If the path can be searched, the SDN controller 10 may generate a packet-out message designating the output of the packet and transmit it to the open flow switch inquiring the packet (S540). A detailed example of this will be described later with reference to FIGS. 16 and 17.
  • FIG. 14 is a signal flow diagram according to an integrated routing method according to an embodiment of the present invention
  • FIG. 15 is a signal flow diagram according to an integrated routing method according to another embodiment of the present invention
  • FIG. 18 is according to an embodiment of the present invention It is a flow table. See FIGS. 11 to 15.
  • 16 shows a flow of processing a legacy protocol message in an SDN-based network to which the present invention is applied.
  • 14 is a case where a hello message of the Open Shortest Path First (OSPF) protocol is received from the first edge switch SW1 as an example.
  • OSPF Open Shortest Path First
  • the open flow switch group is virtualized by the SDN controller 10 and the legacy routing container 300 as shown in FIG. 10(a).
  • the first legacy router R1 transmits the OSPF protocol hello message Hello1 to the first edge switch SW1. It can be (S410).
  • the first edge switch SW1 Since there is no flow entry for the received packet in the table 291 of the first edge switch SW1, the first edge switch SW1 sends a packet-in message indicating an unknown packet to the SDN controller 10. Transmit (S420).
  • the packet-in message preferably includes a flow with Hello1 packet and incoming port (port 11) information.
  • the message management module 130 of the SDN controller 10 may determine whether a processing rule for the corresponding flow can be generated (S430). 15 for details of the determination method. In this example, since the OSPF protocol message is a packet that cannot be interpreted by the SDN controller 10, the SDN controller 10 may deliver the flow to the legacy routing container 300 (S440).
  • SDN interface module 345 of the legacy routing container 300 is a virtual router 340 corresponding to the incoming port (port 11) of the first edge switch (SW1) provided in the flow Hello1 packet received from the SDN controller 10 ) Port (port 11v).
  • the routing processing unit 330 may generate legacy routing information of the Hello1 packet based on the routing table 335 (S450).
  • the routing processing unit 330 generates a Hello2 message corresponding to the Hello1 message, and a routing path designating an output port as an 11v port (port 11v) so that the Hello2 packet is transmitted to the first legacy router R1. Can be created.
  • the Hello2 message includes a destination, which is a first legacy router R1, and a predetermined virtual router identifier.
  • the legacy routing information may include a Hell2 packet and an output port that is an 11v port.
  • the routing processing unit 330 may generate legacy routing information using the information of the virtual router 340.
  • the SDN interface module 345 may transmit the generated legacy routing information to the legacy interface module 145 of the SDN controller 10 (S460). Any one of the SDN interface module 345 and the legacy interface module 145 may convert the output port 11v port (port 11v) to the 11th port (port 11) of the first edge switch SW1. Alternatively, it is possible to omit port conversion by making the names of the 11th and 11th ports the same.
  • the route calculation module 125 of the SDN controller 10 uses the legacy routing information received through the legacy interface module 145 to output the Hello2 packet to the 11th port (port 11) of the first legacy router R1.
  • the path to be set can be set (S470).
  • the message management module 130 generates a packet-out message to output the Hello2 packet to the 11th port (port 11), which is the incoming port, using the established route and legacy routing information, and transmits the packet to the first legacy router (R1) It can be (S480).
  • the legacy routing container 300 may generate an OSPF hello message to be actively output to the edge port of the edge switch and transmit it to the SDN controller 10.
  • the SDN controller 10 may transmit a hello packet to the open flow switch with a packet-out message.
  • the present embodiment can be implemented by setting the open flow switch to follow the packet-out message.
  • FIG. 17 shows a case where a general legacy packet is transmitted from the first edge switch SW1 to the third edge switch SW3.
  • the first edge switch SW1 starts by receiving the legacy packet P1 whose destination IP address does not belong to the open flow switch group from the first legacy router R1 (S610).
  • the packet P1 Since the first edge switch SW1 has no flow entry for the packet P1, the packet P1 is transmitted to the SDN controller 10 and the flow processing may be inquired (packet-in message) (S620).
  • the message management module 130 of the SDN controller 10 may determine whether SDN control for a corresponding flow is possible (S630). In this example, packet P1 is interpretable, but since it is directed to a legacy network, SDN controller 10 cannot create a path for packet P1. Accordingly, the SDN controller 10 may transmit the packet P1 and the 11th port, which is an incoming port, to the legacy routing container 300 through the route calculation module 125 (S640).
  • the routing processing unit 330 of the legacy routing container 300 may generate the legacy routing information based on the information of the virtual router 340 and the routing table 335 of the packet P1 received from the SDN controller 10 (S650). ). In this example, it is assumed that the packet P1 should be output to the 32v port (port 32v) of the virtual router.
  • the legacy routing information includes the output port that is the 32v port (port 32v) for the packet P1, the destination MAC address that is the MAC address of the second legacy router R2, and the source MAC that is the MAC address of the 32v port. Address. This information is header information of the packet output from the legacy router.
  • the header information of the packet P1 is as follows.
  • the source and destination IP addresses are the same as the header information when the packet P1 is generated, so it will be omitted from this description.
  • the source MAC address of the packet P1 is the MAC address of the output port of the router R1.
  • the destination MAC address of the packet P1 is the MAC address of the 11v port (port 11v) of the virtual legacy router (v-R0). If it is an existing router, the packet P1' output to the 32v port (port 32v) of the virtual legacy router (v-R0) may have the following header information.
  • the source MAC address of the packet P1' is the MAC address of the 32v port (port 32v) of the virtual legacy router (v-R0), and the destination MAC address is the MAC of the incoming port of the second legacy router. That is, part of the header information of the packet P1 changes during legacy routing.
  • the routing processing unit 330 may generate the packet P1' having adjusted the header information of the packet P1 and include it in the legacy routing information.
  • the step of changing the packet to the format after the existing routing is to perform packet manipulation on the edge switch (in this example, the third edge switch SW3) that outputs the packet to the external legacy network rather than the legacy routing container 300.
  • the legacy routing information described above may include source and destination MAC addresses.
  • the SDN controller 10 may use this routing information to send a flow-mod message to the third edge switch to change the header information of the packet P1'.
  • the SDN interface module 345 may transmit the generated legacy routing information to the legacy interface module 145 of the SDN controller 10 (S660). In this step, the output port may be converted to an edge port mapped.
  • the route calculation module 125 of the SDN controller 10 outputs from the first edge switch SW1 to the 32nd port of the third edge switch SW3 using the legacy routing information received through the legacy interface module 145 It is possible to calculate the path to be possible (S670).
  • the message management module 130 transmits a packet-out message designating an output port for the packet P1 to the first edge switch SW1 based on the calculated path (S680), and flows to the open flow switch of the corresponding path A change (flow-Mod) change message may be transmitted (S690, S700).
  • the message management module 130 may also transmit a flow-mod message to define processing for the same flow to the first edge switch SW1.
  • the flow processing for the packet P1 is performed based on an identifier capable of identifying that it is a legacy flow.
  • the packet-out message transmitted to the first edge switch SW1 includes the packet P1 with the legacy identifier (tunnel ID) added, and the flow change message has a flow entry allowing the legacy identifier (tunnel ID) to be added.
  • 16 is an example of a flow table of each switch. 16A is a flow table of the first edge switch SW1. For example, Table 0 in FIG. 16(a) adds tunnel2 to the flow as a legacy identifier to the flow directed to the second legacy router R2 and allows the flow to be moved to Table 1.
  • Legacy identifiers can be written in metafields or other fields.
  • Table 1 has a flow entry that allows the flow with tunnel2 to be output to the fourteenth port (port information of the first switch SW1 connected to the fourth switch SW4).
  • 16B is an example of a flow table of the fourth switch SW4.
  • the table of FIG. 16(b) allows the flow having the legacy identifier tunnel2 among the flow information to be output to the 43rd port (port 43) connected to the third switch (SW3).
  • Fig. 16C is an example of a flow table of the third switch SW3.
  • Table 0 of FIG. 16(c) removes the legacy identifier of the flow with the legacy identifier tunnel2 and moves the flow to Table 1.
  • Table 1 allows the corresponding flow to be output to port 32. If multiple tables are used in this way, the number of cases can be reduced. This enables a quick search and reduces resource consumption such as memory.
  • the first edge switch SW1 may add a legacy identifier (tunnel ID) to the packet P1 (S710), or transmit a packet to which the legacy identifier (tunnel ID) is added to the core network (S720).
  • the core network means a network composed of open flow switches SW2, SW4, and SW5, not edge switches SW1 and SW3.
  • the core network may transmit the flow to the third edge switch SW3 (S730).
  • the third edge switch SW3 may remove the legacy identifier and output the packet P1 to the designated port (S740).
  • the flow table of the third switch SW3 has a flow entry to change the destination and source MAC addresses of the packet P1.
  • the present invention can be implemented in hardware or software.
  • Implementation can also be embodied as computer readable code on a computer readable recording medium.
  • the computer-readable recording medium includes all kinds of recording devices in which data readable by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tapes, floppy disks, optical data storage devices, etc., and are also implemented in the form of carrier waves (for example, transmission via the Internet). Includes.
  • the computer-readable recording medium can be distributed over network coupled computer systems so that the computer-readable code is stored and executed in a distributed fashion. And functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers in the technical field to which the present invention pertains.
  • Embodiments of the invention may include a carrier wave with electronically readable control signals, which can be operated with a programmable computer system on which one of the methods described herein is executed.
  • Embodiments of the invention can be implemented as a computer program product having program code, the program code being operated to execute one of the methods when the computer program is running on a computer.
  • the program code can be stored, for example, on a machine-readable carrier.
  • One embodiment of the present invention may be a computer program having program code for executing one of the methods described herein when the computer program runs on a computer.
  • the present invention may include a computer or programmable logic device for executing one of the methods described above. Programmable logic devices (eg, field programmable gate arrays, complementary metal oxide semiconductor based logic circuits) may be used to perform some or all of the functions described above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)

Abstract

본 발명은 오픈 프론트홀 장치 및 이를 포함하는 네트워크 시스템에 관한 것으로, 본 발명에 따른 오픈 프론트홀 장치 및 이를 포함하는 네트워크 시스템은 유무선 네트워크에 Network dis-aggregation을 적용하여, 벤더에 종속되지 않으면서도, 다양한 네트워크 기능을 소프트웨어로 구현할 수 있다.

Description

오픈 프론트홀 네트워크 시스템
본 발명은 오픈 프론트홀 장치 및 이를 포함하는 네트워크 시스템에 관한 것이다.
이동통신 기술의 발전에 따라, 대용량의 트래픽을 고속으로 처리하는 4세대 이동통신에 이어서, 대용량의 트래픽을 저지연을 유지하면서, 고속으로 처리하면서, 사물 인터넷과 같은 대량의 디바이스가 연결되는 5세대 이동통신 기술이 개발되고 있다.
특히, 이동통신 엑세스 네트워크를 통해 고속/저지연 무선전송 및 대량의 디바이스 동시 접속 서비스의 원할한 제공을 위해서 유무선 백홀, 미드홀 및 프론트홀에 대한 연구가 활발이 이루어지고 있으나, 이러한 요구사항을 만족하려면, 막대한 5G 프론트홀 구축 비용, 기존 무선 접속 네트워크(RAN; Radio Access Network) 장비 벤더 고유의 홀 규격을 기반으로 한 독과점으로 인하여 막대한 5G RAN 구축 시 많은 비용이 요구된다.
따라서, 종래와 같이, RAN 장비 벤더가 벤더 고유의 프론트홀 규격을 사용시 신규벤더 진입이 거의 불가능하였으며, 기존 RAN 벤더에 의한 독과점으로 인하여 막대한 5G RAN 구축비용을 초래하는 문제점이 있었으며, 이를 벤더에 종속되지 않으면서도, 다양한 네트워크 기능을 소프트웨어로 구현할 수 있는 기술이 요구되고 있다.
본 발명은 유무선 네트워크에 Network dis-aggregation을 적용하여, 벤더에 종속되지 않으면서도, 다양한 네트워크 기능을 소프트웨어로 구현할 수 있는 오픈 프론트홀 장치 및 네트워크 시스템을 제공하고자 한다.
본 발명에 따른 오픈 프론트홀 네트워크 시스템은,
무선 단말의 데이터를 송수신하는 복수의 원격 무선 장비(RRH; Remote Radio Head);
무선 단말의 데이터를 송수신하여, 프레임에 MAC 주소가 할당된, RAN(Radio Access Network) 장비;
복수의 광 회선 단말(OLT; Optical Line Terminal); 및
이동 통신 코어망;
상기 이동 통신 코어망에 연결된 오픈 프론트홀 장치를 포함하며,
상기 오픈 프론트홀 장치는, 상기 원격 무선 장비와 이더넷으로 연결, 상기 RAN 장비와 이더넷으로 연결 또는 상기 광 회선 단말과 수동 광통신망(PON; Passive Optical Network)으로 연결된 복수의 오픈플로우(openflow) 에지 스위치로서, 상기 복수의 오픈플로우 에지 스위치는 스위치 그룹에 속하는 상기 복수의 오픈플로우 에지 스위치의 정보를 취득하는 SDN(Software Defined Network) 제어기; 및
상기 복수의 스위치 중 적어도 일부의 스위치를 포함하는 스위치 군을 가상 라우터로 취급하여, 상기 스위치 군 중 어느 한 스위치에 인입되는 패킷에 대한 라우팅 정보를 생성하는 레거시 컨테이너;를 포함하며,
상기 레거시 라우팅 컨테이너가, 상기 제어기의 플로우 처리 문의 메시지에 대한 레거시 라우팅 정보를 상기 적어도 하나의 가상 라우터의 정보를 기초로 생성하는 상기 복수의 오픈플로우 스위치에 연결된 복수의 네트워크 디바이스를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 것이다.
또한, 본 발명에 따른 오픈 프론트홀 장치는, 무선 엑세스 네트워크 또는 유선 엑세스 네트워크인 복수의 레거시 네트워크에 연결된 복수의 오픈플로우(openflow) 에지 스위치로서, 상기 복수의 오픈플로우 에지 스위치는 스위치 그룹에 속하는 상기 복수의 오픈플로우 에지 스위치의 정보를 취득하는 SDN(Software Defined Network) 제어기; 및
상기 복수의 스위치 중 적어도 일부의 스위치를 포함하는 스위치 군을 가상 라우터로 취급하여, 상기 스위치 군 중 어느 한 스위치에 인입되는 패킷에 대한 라우팅 정보를 생성하는 레거시 컨테이너;를 포함하는 오픈 프론트홀 장치로서,
상기 레거시 라우팅 컨테이너가, 상기 제어기의 플로우 처리 문의 메시지에 대한 레거시 라우팅 정보를 상기 적어도 하나의 가상 라우터의 정보를 기초로 생성하는 상기 복수의 오픈플로우 스위치에 연결된 복수의 네트워크 디바이스를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 것이다.
본 발명에 따른 오픈 프론트홀 장치 및 이를 포함하는 네트워크 시스템은 유무선 접속 네트워크에 대하여, SDN(Software Defined Network) 기반으로, 공히 Network dis-aggregation을 적용하여, 무선 접속 네트워크에 대하여 BBU 와 RRH를 분리하면서도, RAN 프로토콜 레이어 추상화하며, 세스 장비별 서비스 체이닝을 통하여 기존 벤더락인 프로토콜과의 상호 호환성 제공이 가능하게하고, 오픈 하드웨어/소프트웨어 기반의 다양한 기능 분할을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 오픈 프론트홀 네트워크 시스템의 블록 구성도(block diagram),
도 2는 본 발명의 다른 실시예에 따른 오픈 프론트홀 네트워크 시스템의 블록 구성도,
도 3은 본 발명의 또 다른 실시예에 따른 오픈 프론트홀 네트워크 시스템의 블록 구성도,,
도 4 내지 8은 도 1 내지 3의 오픈 프론트홀 네트워크 시스템의 SDN 제어기의 블록 구성도,
도 9는 플로우 엔트리의 필드 테이블 및 플로우 엔트리에 따른 동작 종류를 나타내는 동작 테이블,
도 10은 그룹 및 미터 테이블의 필드 테이블,
도 11은 본 발명의 일 실시예에 따른 통합 라우팅 시스템을 포함하는 네트워크 시스템의 블록 구성도,
도 12는 도 9의 네트워크 시스템의 가상화한 블록 구성도,
도 13은 본 발명의 다른 실시예에 따른 SDN 제어기의 블록 구성도,
도 14는 본 발명의 일 실시예에 따른 레거시 라우팅 컨테어너의 블록 구성도,
도 15는 도 11의 SDN 제어기의 플로우에 대한 레거시 라우팅 여부 판단 방법에 대한 순서도,
도 16은 본 발명의 일 실시예에 따른 통합 라우팅 방법에 따른 신호 흐름도,
도 17은 본 발명의 다른 실시예에 따른 통합 라우팅 방법에 따른 신호 흐름도, 및
도 18은 본 발명의 일 실시예에 따른 플로우 테이블이다.
이하, 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
제 1, 제 2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 또한 네트워크 상의 제1 구성요소와 제2 구성요소가 연결되어 있거나 접속되어 있다는 것은, 유선 또는 무선으로 제1 구성요소와 제2 구성요소 사이에 데이터를 주고 받을 수 있음을 의미한다.
또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 단순히 본 명세서 작성의 용이함만이 고려되어 부여되는 것으로서, 그 자체로 특별히 중요한 의미 또는 역할을 부여하는 것은 아니다. 따라서, 상기 "모듈" 및 "부"는 서로 혼용되어 사용될 수도 있다.
이와 같은 구성요소들은 실제 응용에서 구현될 때 필요에 따라 2 이상의 구성요소가 하나의 구성요소로 합쳐지거나, 혹은 하나의 구성요소가 2 이상의 구성요소로 세분되어 구성될 수 있다. 도면 전체를 통하여 동일하거나 유사한 구성요소에 대해서는 동일한 도면 부호를 부여하였고, 동일한 도면 부호를 가지는 구성요소에 대한 자세한 설명은 전술한 구성요소에 대한 설명으로 대체되어 생략될 수 있다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 오픈 프론트홀 네트워크 시스템은 무선 단말의 데이터를 송수신하는 복수의 원격 무선 장비(RRH, 2); 무선 단말의 데이터를 송수신하여, 프레임에 MAC 주소가 할당된, RAN(Radio Access Network) 장비(3); 복수의 광 회선 단말(OLT, 4); 및 이동 통신 코어망(5); 상기 이동 통신 코어망(5)에 연결된 오픈 프론트홀 장치(6)를 포함할 수 있다.
도 2를 참조하면, 본 발명의 본 발명의 일 실시예에 따른 오픈 프론트홀 장치는 상기 원격 무선 장비와 이더넷으로 연결, 상기 RAN 장비와 이더넷으로 연결 또는 상기 광 회선 단말과 수동 광통신망(PON; Passive Optical Network)으로 연결된 복수의 오픈플로우(openflow) 에지 스위치(20)로서, 상기 복수의 오픈플로우 에지 스위치(20)는 스위치 그룹에 속하는 상기 복수의 오픈플로우 에지 스위치의 정보를 취득하는 SDN(Software Defined Network) 제어기(10); 및
상기 복수의 스위치 중 적어도 일부의 스위치를 포함하는 스위치 군을 가상 라우터로 취급하여, 상기 스위치 군 중 어느 한 스위치에 인입되는 패킷에 대한 라우팅 정보를 생성하는 레거시 컨테이너(300);를 포함할 수 있다. 상기 레거시 라우팅 컨테이너(300)가, 상기 제어기의 플로우 처리 문의 메시지에 대한 레거시 라우팅 정보를 상기 적어도 하나의 가상 라우터의 정보를 기초로 생성하는 상기 복수의 오픈플로우 스위치(20)에 연결된 복수의 네트워크 디바이스를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 것일 수 있다.
SDN 제어기(controller)(10)는 SDN 시스템을 제어하는 일종의 지휘 컴퓨터로서, 다양하고 복잡한 기능들, 예를 들어, 라우팅, 정책 선언, 및 보안 체크 등을 할 수 있다. SDN 제어기(10)는 하위 계층의 복수의 스위치(20)에서 발생하는 패킷의 플로우를 정의할 수 있다. SDN 제어기(10)는 네트워크 정책 상 허용되는 플로우에 대해 네트워크 토폴로지 등을 참조하여 플로우가 경유할 경로(데이터 경로)를 계산한 후, 경로 상의 스위치에 상기 플로우의 엔트리가 설정되도록 할 수 있다. SDN 제어기(10)는 특정 프로토콜, 예를 들어, 오픈플로우 프로토콜을 이용하여 스위치(20)와 통신할 수 있다. SDN 제어기(10)와 스위치(20)의 통신 채널은 SSL에 의해 암호화 될 수 있다.
네트워크 디바이스는 스위치(20)에 연결되는 물리 또는 가상 장치로서, 데이터나 정보를 주고 받고자 하는 사용자 단말 장치, 또는 특정 기능을 수행하는 것일 수 있다. 하드웨어 관점에서, 네트워크 디바이스(30)는 PC, 클라이언트 단말기, 서버, 워크스테이션, 수퍼컴퓨터, 이동통신 단말기, 스마트폰, 스마트패드 등이 있을 수 있다. 또한 네트워크 디바이스(30)는 물리 장치 상에 생성된 가상 머신(VM)일 수 있다.
네트워크 디바이스는 네트워크 상의 여러가지 기능을 수행하는 네트워크 기능(network function)으로 지칭될 수 있다. 네트워크 기능은 안티(anti) DDoS, 침입 감지/차단(IDS/IPS), 통합 보안 서비스, 가상 사설망 서비스, 안티 바이러스, 안티 스팸, 보안 서비스, 접근관리 서비스, 방화벽, 로드 밸런싱, QoS, 비디오 최적화 등을 포함할 수 있다. 이러한 네트워크 기능은 가상화될 수 있다.
가상화된 네트워크 기능으로 ETSI(유럽전기통신표준협회)에서 발행한 NFV 관련 백서에서 정의된 네트워크 기능 가상화(Network Function Virtualiztion; NFV)가 있다. 본 명세서에서 네트워크 기능(NF)은 네트워크 기능 가상화(NFV)와 혼용하여 사용될 수 있다. NFV는 테넌트(tenant)별 필요한 L4-7 서비스 연결을 동적으로 생성하여 필요한 네트워크 기능을 제공하거나, DDoS 공격의 경우 정책 기반으로 필요한 방화벽, IPS 및 DPI 기능 등을 일련의 서비스 체이닝으로 빠르게 제공되는데 이용될 수 있다. 또한 NFV는 방화벽이나 IDS/IPS를 쉽게 온오프 할 수 있으며, 자동으로 프로비저닝(provisioning)할 수 있다. NFV는 오버 프로비저닝의 필요성도 줄일 수 있다.
도 3을 참조하면, 본 발명에 따른 SDN 제어기(10)는, 상기 연결된 무선 엑세스 네트워크의 원격 무선 장비(RRH, 2)를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 가상 무선망 제어 모듈(150)을 더 포함할 수 있다.
도 3을 참조하면, 본 발명에 따른 SDN 제어기(10)는, 상기 연결된 무선 액세스 네트워크의 디지털 처리장치(DU, Digital Unit)를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 분산 무선망 제어 모듈(160)을 더 포함할 수 있다.
도 3을 참조하면, 본 발명에 따른 SDN 제어기(10)는, 상기 연결된 유선 액세스 네트워크의 광 회선 단말(OLT; Optical Line Terminal)를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 가상 유선망 제어 모듈(170)을 더 포함할 수 있다.
도 4를 참조하면, 본 발명에 따른 SDN 제어기(10)는, 상기 스위치의 논리 포트와 물리 포트를 맵핑하는 포트 관리 모듈(390); 상기 레거시 라우팅 컨테이너와 통신하는 레거시 인터페이스 모듈(145); 및 상기 맵핑된 네트워크 디바이스의 정보를 변경하는 프로시져에 따른 작업을 수행하는 API 서버 모듈(136)를 더 포함할 수 있다.
도 5를 참조하면, 본 발명에 따른 SDN 제어기(10)는, 상기 스위치의 논리 포트와 물리 포트를 맵핑하는 포트 관리 모듈(390); 상기 레거시 라우팅 컨테이너와 통신하는 레거시 인터페이스 모듈(145); 및 상기 맵핑된 네트워크 디바이스의 정보를 변경하는 프로시져에 따른 작업을 수행하는 API 서버 모듈(136)를 더 포함할 수 있다.
도 6을 참조하면, 본 발명에 따른 SDN 제어기(10)는, 상기 제어기는, 네트워크 디바이스의 타임스탬프 값으로 패킷의 시각을 동기화하는, 시각 동기화 모듈(410); QoS(Quality of Service)를 제어하는, 정책 관리자 모듈(420); 및 플로우 패킷의 GTP 헤더 또는 VxLAN 헤더를 추출, 수정, 제거 또는 삽일하는, 심층 패킷 매칭 모듈(430);을 포함할 수 있다.
저장부(190)는 제어부(100)의 처리 및 제어를 위한 프로그램을 저장할 수 있다. 저장부(190)는 입력되거나 출력되는 데이터들(패킷, 메시지 등)을 임시 저장을 위한 기능을 수행할 수 있다. 저장부(190)는 플로우 엔트리를 저장하는 엔트리 데이터베이스(DB)(191)를 포함할 수 있다.
제어부(100)는 통상적으로 상기 각 부의 동작을 제어하여 SDN 제어기(10)의 전반적인 동작을 제어할 수 있다. 제어부(100)는 토폴로지 관리 모듈(120), 경로 계산 모듈(125), 엔트리 관리 모듈(135), API 서버 모듈(136) 및 API 파서 모듈(137) 및 메시지 관리 모듈(130)을 포함할 수 있다. 각 모듈은 제어부(100) 내에 하드웨어로 구성될 수 있고, 제어부(100)와 별개의 소프트웨어로 구성될 수도 있다.
토폴로지 관리 모듈(120)은 스위치 통신부(110)를 통하여 수집된 스위치(20)의 접속 관계를 기초로 네트워크 토폴로지 정보를 구축 및 관리 할 수 있다. 네트워크 토폴로지 정보는 스위치들 사이의 토폴로지 및 각 스위치에 연결되어 있는 네트워크 디바이스 토폴로지를 포함할 수 있다.
경로 계산 모듈(125)은 토폴로지 관리 모듈(120)에서 구축된 네트워크 토폴로지 정보를 기초로 스위치 통신부(110)를 통해 수신한 패킷의 데이터 경로 및 상기 데이터 경로 상의 스위치에 실행시키는 액션 열을 구할 수 있다.
엔트리 관리 모듈(135)는 경로 계산 모듈(125)에서 계산된 결과, QoS 등의 정책, 사용자 지시 등을 기초로 플로우 테이블, 그룹 테이블, 및 미터 테이블 등의 엔트리로서 엔트리 DB(191)에 등록할 수 있다. 엔트리 관리 모듈(135)은 스위치(20)에 미리 각 테이블의 엔트리가 등록되도록 하거나(proactive), 스위치(20)로부터의 엔트리의 추가 또는 갱신 요구에 응답(reactive)할 수 있다. 엔트리 관리 모듈(135)은 필요에 따라 또는 스위치(10)의 엔트리 소멸 메시지 등에 의해 엔트리 DB(191)의 엔트리를 변경하거나 삭제할 수 있다.
API 파서 모듈(137)은 맵핑된 네트워크 디바이스의 정보를 변경하는 프로시져를 해석할 수 있다.
메시지 관리 모듈(130)은 스위치 통신부(110)를 통해 수신한 메시지를 해석하거나, 스위치 통신부(110)를 통해 스위치로 전송되는 후술할 SDN 제어기-스위치 메시지를 생성할 수 있다. SDN 제어기-스위치 메시지 중 하나인 상태 변경 메시지는 엔트리 관리 모듈(135)에 따른 엔트리 또는 엔트리 DB(191)에 저장된 엔트리에 기초하여 생성될 수 있다.
스위치(20)는 오픈플로우 프로토콜을 지원하는 물리적인 스위치 또는 가상 스위치일 수 있다. 스위치(20)는 수신한 패킷을 처리하여, 네트워크 디바이스(30) 사이의 플로우를 중계할 수 있다. 이를 위해 스위치(20)는 하나의 플로우 테이블 또는 파이프라인(pipeline) 처리를 위해 다중 플로우 테이블을 구비할 수 있다.
플로우 테이블은 네트워크 디바이스(30)의 플로우를 어떻게 처리할 지의 규칙을 정의한 플로우 엔트리를 포함할 수 있다.
플로우(flow)는 하나의 스위치 관점에서 적어도 하나의 헤더 필드의 값을 공유하는 일련의 패킷들 또는 다중 스위치의 여러 플로우 엔트리(flow entry)들의 조합에 따른 특정 경로의 패킷 흐름을 의미할 수 있다. 오픈플로우 네트워크는 플로우 단위로 경로 제어, 장애 회복, 부하 분산 및 최적화를 행할 수 있다.
스위치(20)는 다중 스위치의 조합에 따른 플로우의 입구 및 출구 측 에지 스위치(edge switch)(ingress switch and egress switch)와 에지 스위치 사이의 코어 스위치(core switch)로 구분될 수 있다.
도 7을 참조하면, 스위치(20)는 다른 스위치 및/또는 네트워크 디바이스와 통신하는 포트부(205), SDN 제어기(10)와 통신하는 SDN 제어기 통신부(210), 스위치 제어부(200), 및 저장부(290)를 포함할 수 있다.
포트부(205)는 스위치 또는 네트워크 디바이스에서 유출입되는 한 쌍의 포트를 다수 구비할 수 있다. 한 쌍의 포트는 하나의 포트로 구현될 수 있다.
저장부(290)는 스위치 제어부(210)의 처리 및 제어를 위한 프로그램을 저장할 수 있다. 저장부(290)는 입력되거나 출력되는 데이터들(패킷, 메시지 등)을 임시 저장을 위한 기능을 수행할 수 있다. 저장부(290)는 플로우 테이블, 그룹 테이블, 및 미터 테이블 등의 테이블(291)을 구비할 수 있다. 테이블(230) 또는 테이블의 엔트리는 SDN 제어기(10)에 의해 추가, 수정, 삭제될 수 있다. 테이블 엔트리는 자체적으로 파기될 수 있다.
도 8을 참조하면, TAP 어플리케이션(50)은 제어부(500), SDN 제어기(10)와 통신하는 통신부(510), 및 저장부(590)를 포함할 수 있다.
제어부(500)는 레이어 필터 모듈(521), 정책 관리 모듈(522), 포트 관리 모듈(523), API 서버 모듈(536), 및 API 파서 모듈(537)을 포함할 수 있다.
저장부(590)는 엔트리 DB(591), 포트 DB(592), 필터 DB(593), 및 정책 DB(594)를 포함할 수 있다.
플로우 테이블은 오픈플로우의 파이프라인(pipeline)을 처리하기 위해 다중 플로우 테이블로 구성될 수 있다. 도 9를 참조하면, 플로우 테이블의 플로우 엔트리는 패킷과 매치하는 조건(대조 규칙)을 기술한 매치 필드(match fields), 우선 순위(priority), 매치되는 패킷이 있는 경우 업데이트되는 카운터(counters), 플로우 엔트리에 매치되는 패킷이 있으면 발생하는 다양한 액션들의 집합인 인스트럭션(instruction), 스위치에서 파기될 시간을 기술하는 타임아웃(timeouts), SDN 제어기에 의해 선택되어지는 오파큐(opaque) 타입으로, SDN 제어기에 의해 플로우 통계, 플로우 변경, 및 플로우 삭제를 필터하기 위해 사용될 수 있으며, 패킷 처리시 사용되지 않는 쿠키(cookie) 등의 튜플(tuple)을 포함할 수 있다. 인스트럭션(instruction)은 다른 플로우 테이블로 패킷을 전달하는 것과 같은 파이프라인 프로세싱의 변경할 수 있다. 또한 인스트럭션은 액션 셋(action set)에 액션을 더하는 액션(action)들의 집합, 또는 패킷에 바로 적용하기 위한 액션들의 리스트를 포함할 수 있다. 액션(action)은 특정 포트로 패킷을 전송하거나, TTL 필드를 감소시키는 것과 같이 패킷을 수정하는 작업을 의미한다. 액션은 플로우 엔트리와 연관된 인스트럭션 집합의 일부 또는 그룹 엔트리와 연관된 액션 버킷에 속할 수 있다. 액션 셋(action set)은 각 테이블에서 지시된 액션이 누적된 집합을 의미한다. 액션 셋은 매치되는 테이블이 없을 때 수행될 수 있다. 도 9는 플로우 엔트리에 의한 여러 패킷 처리를 예시한다.
파이프라인(pipleline)은 패킷과 플로우 테이블 사이의 일련의 패킷 처리 과정을 의미한다. 스위치(20)에 패킷이 유입되면, 스위치(20)는 첫번째 플로우 테이블의 우선 순위가 높은 순서대로 패킷과 매칭되는 플로우 엔트리를 탐색한다. 매칭이 되면 해당 엔트리의 인스트럭션을 수행한다. 인스트럭션은 매칭되면 바로 수행하는 명령(apply-action), 액션 셋의 내용을 지우거나 추가/수정하는 명령(clear-action; write-action), 메타데이터(metadata) 수정 명령(write-metadata), 지정된 테이블로 메타데이터와 함께 패킷을 이동시키는 고우투 명령(goto-table) 등이 있다. 패킷과 매칭되는 플로우 엔트리가 없는 경우, 테이블 설정에 따라 패킷을 폐기(drop)하거나 SDN 제어기(10)로 패킷을 패킷-인 메시지(packet-in message)에 실어서 보낼 수 있다.
그룹 테이블은 그룹 엔트리들을 포함할 수 있다. 그룹 테이블은 플로우 엔트리에 의해 지시되어 추가적인 포워딩 방법들을 제시할 수 있다. 도 10(a)을 참조하면, 그룹 테이블의 그룹 엔트리는 다음과 같은 필드를 구비할 수 있다. 그룹 엔트리를 구분할 수 있는 그룹 식별자(group identifier), 그룹 엔트리에 정의된 액션 버킷들을 일부(select) 또는 전부(all) 수행할 것이 여부에 대한 규칙을 명시한 그룹 타입(group type), 플로우 엔트리의 카운터와 같이 통계를 위한 카운터(counters), 및 그룹을 위해 정의된 파라미터들과 연관된 액션들의 집합인 액션 버킷(action buckets)을 포함할 수 있다.
미터 테이블(meter table)은 미터 엔트리들(meter entries)로 구성되며, 플로우 미터-당(per-flow meters)를 정의한다. 플로우 미터-당은 오픈플로우가 다양한 QoS 작동을 적용될 수 있도록 할 수 있다. 미터(meter)는 패킷의 레이트(rate of packets)를 측정 및 제어할 수 있는 일종의 스위치 요소이다. 도 10(b)를 참조하면, 미터 테이블(meter table)은 미터를 식별하는 미터 식별자(meter identifier), 밴드(band)에 지정된 속도와 패킷 동작 방법을 나타내는 미터 밴드(meter bands), 및 패킷이 미터에서 동작될 때 업데이트되는 카운터(counters) 필드들로 구성된다. 미터 밴드(meter bands)는 패킷이 어떻게 처리되는 지를 나타내는 밴드 타입(band type), 미터에 의해 미터 밴드를 선택하는데 사용되는 레이트(rate), 미터 밴드에 의해 패킷들이 처리될 때 업데이트되는 카운터(counters), 및 선택적인 아규먼트(argument)를 가지는 배드 타입들인 특정 아규먼트 타입(type specific argument)과 같은 필드들로 구성될 수 있다.
스위치 제어부(210)는 통상적으로 상기 각 부의 동작을 제어하여 스위치(200)의 전반적인 동작을 제어할 수 있다. 제어부(210)는 테이블(291)을 관리하는 테이블 관리 모듈(240), 플로우 검색 모듈(220), 플로우 처리 모듈(230), 및 패킷 처리 모듈(235)를 포함할 수 있다. 각 모듈은 제어부(110) 내에 하드웨어로 구성될 수 있고, 제어부(110)와 별개의 소프트웨어로 구성될 수도 있다.
테이블 관리 모듈(240)은 SDN 제어기 통신부(210)를 통해 SDN 제어기(10)로부터 수신한 엔트리를 적절한 테이블에 추가하거나, 타임 아웃(time out)된 엔트리를 주기적으로 제거할 수 있다.
플로우 검색 모듈(220)은 유저 트래픽으로서 수신한 패킷으로부터 플로우 정보를 추출할 수 있다. 플로우 정보는 에지 스위치의 패킷 유입 포트인 입구 포트(ingress port)의 식별 정보, 해당 스위치의 패킷 유입 포트(incoming port)의 식별 정보, 패킷 헤더 정보(송신원 및 목적지의 IP 주소, MAC 주소, 포트, 및 VLAN 정보 등), 및 메타데이터 등을 포함할 수 있다. 메타데이터는 이전 테이블에서 선택적으로 추가되거나, 다른 스위치에서 추가된 데이터일 수 있다. 플로우 검색 모듈(220)은 추출한 플로우 정보를 참조하여 테이블(291)에 수신 패킷에 대한 플로우 엔트리가 있는지 검색할 수 있다. 플로우 검색 모듈(220)은 플로우 엔트리가 검색되면, 플로우 처리 모듈(260)에 검색된 플로우 엔트리에 따라 수신 패킷을 처리하도록 요청할 수 있다. 만일 플로우 엔트리 검색이 실패하면, 플로우 검색 모듈(220)은 수신 패킷 또는 수신 패킷의 최소한의 데이터를 SDN 제어기 통신부(210)를 통해 SDN 제어기(100)로 전송할 수 있다.
플로우 처리 모듈(230)는 플로우 검색 모듈(220)에서 검색된 엔트리에 기술된 절차에 따라 패킷을 특정 포트 또는 다중 포트로 출력하거나, 드롭시키거나 또는 특정 헤더 필드를 수정하는 등의 액션을 처리할 수 있다.
플로우 처리 모듈(230)는 플로우 엔트리의 파이프라인 프로세스를 처리하거나 액션을 변경하기 위한 인스트럭션을 실행하거나 다중 플로우 테이블에서 더 이상 다음 테이블로 갈 수 없을 때 액션 세트를 실행할 수 있다.
패킷 처리 모듈(235)은 플로우 처리 모듈(230)에 의한 처리된 패킷을 플로우 처리 모듈(230)에서 지정한 포트부(205)의 하나 또는 2 이상의 포트로 실제로 출력할 수 있다.
도 1에 도시되어 있지 않지만, SDN 네트워크 시스템은 가상 네트워크 디바이스, 가상 스위치 등을 생성, 변경 및 삭제하는 오케스트레이터를 더 포함할 수 있다. 오케스트레이터는 가상 네트워크 디바이스를 생성하는 경우, 가상 네트워크가 접속할 스위치의 식별 정보, 해당 스위치에 연결되는 포트 식별 정보, MAC 주소, IP 주소, 터넨트(tenant) 식별 정보 및 네트워크 식별 정보 등의 네트워크 디바이스의 정보를 SDN 제어기(10)로 제공할 수 있다.
SDN 제어기(10)와 스위치(20)는 다양한 정보를 주고 받는데, 이를 오픈플로우 프로토콜 메시지(openflow protocol message)라 칭한다. 이러한 오픈플로우 메시지는 SDN 제어기-스위치 메시지(controller-to-switch message), 비동기 메시지(asynchronous message), 및 대칭 메시지(symmetric message) 등의 타입이 있다. 각 메시지는 엔트리를 식별하는 트랜잭션 식별자(transaction id; xid)를 헤더에 구비할 수 있다.
SDN 제어기-스위치 메시지는 SDN 제어기(10)가 생성하여 스위치(20)에 전달하는 메시지로써, 주로 스위치(20)의 상태를 관리하거나 점검하기 위해 사용된다. SDN 제어기-스위치 메시지는 SDN 제어기(10)의 제어부(100), 특히 메시지 관리 모듈(130)에 의해 생성될 수 있다.
SDN 제어기-스위치 메시지는 스위치의 능력(capabilities)을 문의하는 기능(features), 스위치(20)의 구성 매개 변수 등의 설정을 문의하고 설정하기 위한 설정(configuration), 오픈플로우 테이블의 플로우/그룹/미터 엔트리들을 추가/삭제/수정하기 위한 상태 변경 메시지(modify state message), 패킷-인 메시지를 통해 스위치로부터 수신한 패킷을 해당 스위치 상의 특정한 포트로 전송하도록 하는 패킷-아웃 메시지(packet-out message) 등이 있다. 상태 변경 메시지는 플로우 테이블 변경 메시지(modify flow table message), 플로우 엔트리 변경 메시지(modify flow entry message), 그룹 엔트리 변경 메시지(modify group entry message), 포트 변경 메시지(prot modification message), 및 미터 엔트리 변경 메시지(meter modification message) 등이 있다.
비동기 메시지는 스위치(20)가 생성하는 메시지로서, 스위치의 상태 변경 및 네트워크 이벤트 등을 SDN 제어기(10)에서 업테이트하기 위해 사용된다. 비동기 메시지는 스위치(20)의 제어부(200), 특히 플로우 검색 모듈(220)에 의해 생성될 수 있다.
비동기 메시지로 패킷-인 메시지(packet-in message), 플로우 삭제 메시지(flow-removed), 에러 메시지 등이 있다. 패킷-인 메시지는 스위치(20)가 SDN 제어기(10)에게 패킷을 전송하여 패킷에 대한 제어를 받기 위해 사용된다. 패킷-인 메시지는 스위치(20)가 미지의 패킷을 수신한 경우, 데이터 경로를 요구하기 위해, 오픈플로우 스위치(20)에서 SDN 제어기(10)로 전송되는 수신 패킷 또는 그 사본의 전부 또는 일부를 포함하는 메시지이다. 유입 패킷에 연관된 엔트리의 액션이 SDN 제어기로 보내라고 정해져 있을 때에도 패킷-인 메시지가 사용된다. 삭제된 플로우(flow-removed) 메시지는 플로우 테이브에서 삭제할 플로우 엔트리 정보를 SDN 제어기(10)로 전달하기 위해 사용된다. 이 메시지는 SDN 제어기(10)가 스위치(20)에 해당 플로우 엔트리 삭제를 요청하였거나 플로우 타임아웃(timeout)에 의한 플로우 만기 처리(flow expiry process)에서 발생한다.
대칭 메시지는 SDN 제어기(10) 및 스위치(20) 모두에서 생성되며, 상대방의 요청이 없어도 전송되는 특징이 있다. SDN 제어기와 스위치 간에 연결을 개시할 때 사용되는 헬로(hello), SDN 제어기 및 스위치 간 연결에 이상이 없음을 확인하기 위한 에코(echo), 및 SDN 제어기나 스위치에 의해 사용되며 문제를 반대측에 알리기 위한 에러 메시지(error message) 등을 포함할 수 있다. 에러 메시지는 대부분 SDN 제어기에 의해 개시된 요청에 따른 실패를 나타나기 위해 스위치에서 사용된다.
도 12는 본 발명의 일 실시예에 따른 통합 라우팅 시스템을 포함하는 네트워크 시스템의 블록 구성도, 도 12는 도 11의 네트워크 시스템의 가상화한 블록 구성도, 도 13은 본 발명의 다른 실시예에 따른 SDN 제어기의 블록 구성도, 도 14는 본 발명의 일 실시예에 따른 레거시 라우팅 컨테어너의 블록 구성도이다.
도 13에 도시된 네트워크는 복수의 스위치(SW1-SW5)로 구성된 스위치 그룹 중 오픈플로우 스위치의 플로우를 제어하는 SDN 제어기(10)를 포함하는 SDN 기반의 네트워크와 제1 내지 제3 레거시 라우터(R1-R3)의 레거시 네트워크가 혼용되어 있다. 본 명세서에서 SDN 기반의 네트워크는 오픈플로우 스위치로만 구성되거나, 오픈플로우 스위치와 기존의 스위치로 구성된 독립 네트워크를 의미한다. SDN 기반의 네트워크가 오픈플로우 스위치와 기존의 스위치로 구성되어 있는 경우, 스위치 그룹 중 네트워크 도메인의 에지에 배치되는 오픈플로우 스위치로 구성되는 것이 바람직하다.
도 13을 참조하면, 본 발명에 따른 SDN 기반의 통합 라우팅 시스템은 제1 내지 제5 스위치(SW1-SW5)를 구비하는 스위치 그룹, SDN 제어기(10), 및 레거시 라우팅 컨테이너(300)를 포함할 수 있다. 동일하거나 유사한 구성요소에 대한 자세한 설명은 도 1 내지 도 8을 참조한다.
제1 내지 제5 스위치(SW1-SW5) 중 외부 네트워크와 연결된 에지 스위치인 제1 및 제3 스위치(SW1, SW5)는 오픈플로우 프로토콜을 지원하는 오픈플로우 스위치이다. 오픈플로우 스위치는 물리적인 하드웨어, 가상화된 소프트웨어, 또는 하드웨어와 소프트웨어가 혼합된 형태일 수 있다.
본 실시예에서, 제1 스위치(SW1)는 제11 포트(port 11)을 통해 제1 레거시 라우터(R1)에 연결된 에지 스위치이며, 제3 스위치(SW3)는 제32 및 제33 포트(port 32, port 33)를 통해 제2 및 제3 레거시 라우터(R2, R3)에 연결된 에지 스위치이다. 스위치 그룹은 제1 내지 제5 스위치에 연결된 복수의 네트워크 디바이스(미도시)를 더 포함할 수 있다.
도 13을 참조하면, SDN 제어기(10)는 스위치(20)와 통신하는 스위치 통신부(110), 제어부(100), 및 저장부(190)를 포함할 수 있다.
SDN 제어기의 제어부(100)는 토폴로지 관리 모듈(120), 경로 계산 모듈(125), 엔트리 관리 모듈(135), 메시지 관리 모듈(130), 레거시 인터페이스 모듈(145)을 포함할 수 있다. 각 모듈은 제어부(100) 내에 하드웨어로 구성될 수 있고, 제어부(100)와 별개의 소프트웨어로 구성될 수도 있다. 동일한 도면 부호의 구성요소에 대한 설명은 도 4를 참조한다.
스위치 그룹이 오픈플로우 스위치로만 구성된 경우, 토폴로지 관리 모듈(120) 및 경로 계산 모듈(125)의 기능은 도 1 내지 도 8에서 설명한 것과 동일하다. 스위치 그룹이 오픈플로우 스위치와 기존의 레거시 스위치로 구성된 경우, 토폴로지 관리 모듈(120)은 오픈플로우 스위치를 통해 레거시 스위치와의 접속 정보를 얻을 수 있다.
레거시 인터페이스 모듈(145)은 레거시 라우팅 컨테이너(300)와 통신할 수 있다. 레거시 인터페이스 모듈(145)은 토폴로지 관리 모듈(120)에서 구축한 스위치 그룹의 토폴로지 정보를 레거시 라우팅 컨테이너(300)로 전송할 수 있다. 토폴로지 정보는 제1 내지 제5 스위치(SW1-SW5)의 접속 관계 정보 및 제1 내지 제5 스위치(SW1-SW5)에 연결되어 있는 복수의 네트워크 디바이스의 연결 또는 접속 정보를 포함할 수 있다.
메시지 관리 모듈(130)은 오픈플로우 스위치로부터 수신한 플로우 문의 메시지에 구비된 플로우의 처리 규칙을 생성할 수 없는 경우, 해당 플로우를 레거시 인터페이스 모듈(145)을 통해 레거시 라우팅 컨테이너(300)로 전송할 수 있다. 해당 플로우는 오픈플로우 스위치에서 수신한 패킷 및 패킷을 수신한 스위치의 포트 정보를 포함할 수 있다. 플로우의 처리 규칙을 생성할 수 없는 경우는 수신 패킷이 레거시 프로토콜로 구성되어 해석할 수 없는 경우, 및 경로 계산 모듈(125)이 레거시 패킷에 대한 경로를 계산할 수 없는 경우 등이 있을 수 있다.
도 14를 참조하면, 레거시 라우팅 컨테이너(300)는 SDN 인터페이스 모듈(345), 가상 라우터 생성부(320), 가상 라우터(340), 라우팅 처리부(330), 및 라우팅 테이블(335)을 포함할 수 있다.
SDN 인터페이스 모듈(345)은 SDN 제어기(10)와 통신할 수 있다. 레거시 인터페이스 모듈(145) 및 SDN 인터페이스 모듈(345) 각각은 SDN 제어기(10)와 레거시 라우팅 컨테이너(300)의 인터페이스 역할을 할 수 있다. 레거시 인터페이스 모듈(145) 및 SDN 인터페이스 모듈(345)은 특정 프로토콜이나 특정 언어로 통신할 수 있다. 레거시 인터페이스 모듈(145) 및 SDN 인터페이스 모듈(345)은 SDN 제어기(10)와 레거시 라우팅 컨테이너(300)가 주고 받는 메시지를 번역하거나 해석할 수 있다.
가상 라우터 생성부(320)는 SDN 인터페이스 모듈(345)를 통해 수신한 스위치 그룹의 토폴로지 정보를 이용하여 가상 라우터(340)를 생성 및 관리할 수 있다. 가상 라우터(340)를 통해, 외부 레거시 네트워크 즉 제1 내지 제3 라우터(R1-R3)에서 스위치 그룹이 레거시 라우터로 취급될 수 있다.
가상 라우터 생성부(320)는 가상 라우터(340)를 복수 개 생성할 수 있다. 도 12(a)는 가상 라우터(340)가 하나인 가상 레거시 라우터(v-R0)인 경우를, 도 12(b)는 가상 라우터(340)가 복수인 가상 레거시 라우터(v-R1, v-R2)인 경우를 도시한다.
가상 라우터 생성부(320)는 가상 라우터(340)가 라우터 식별자 예를 들어, 룩백(lookback) IP 주소를 구비하도록 할 수 있다.
가상 라우터 생성부(320)는 가상 라우터(340)가 스위치 그룹의 에지 스위치 즉 제1 및 제3 에지 스위치(SW1, SW3)의 에지 포트들과 대응하는 가상 라우터용 포트를 구비하도록 수 있다. 예를 들어 도 10(a)의 경우와 같이, v-R0 가상 레거시 라우터의 포트는 제1 스위치(SW1)의 제11 포트(port 11), 및 제3 스위치(SW3)의 제32 및 33 포트(port 32, port 33)의 정보를 그대로 이용할 수 있다.
가상 라우터(340)의 포트는 패킷의 식별 정보에 연관될 수 있다. 패킷의 식별 정보는 패킷의 vLAN 정보, 이동통신망을 통해 접속되는 경우 패킷에 부가되는 터널(tunnel) 아이디 등의 태그 정보일 수 있다. 이 경우 오픈플로우 에지 스위치의 실질적인 포트 하나로 다수의 가상 라우터 포트를 생성할 수 있다. 패킷의 식별 정보에 연관되는 가상 라우터 포트는 가상 라우터(340)가 복수의 가상 레거시 라우터로 작동하도록 하는데 기여할 수 있다. 에지 스위치의 물리적 포트(실제 포트)만으로 가상 라우터를 생성하는 경우, 물리적 포트의 수에 제한을 받게 된다. 그러나 패킷 식별 정보에 연관시키는 경우, 이러한 제약 사항이 없어진다. 또한 기존의 패킷의 레거시 네트워크에서의 흐름과 유사하게 작동되도록 할 수 있다. 또한 사용자 또는 사용자 그룹 별로 가상의 레거시 라우터를 구동할 수 있다. 사용자 또는 사용자 그룹은 vLAN 또는 터널 아이디와 같은 패킷 식별 정보로 구분될 수 있다. 도 10(b)를 참조하면, 스위치 그룹은 복수의 가상 레거시 라우터(v-R1, v-R2)로 가상화되며, 복수의 가상 레거시 라우터(v-R1, v-R2)의 각 포트(vp 11~13, vp 21~23)는 패킷의 식별 정보에 각각 연관될 수 있다.
도 12(b)를 참조하면, 복수의 가상 레거시 라우터(v-R1, v-R2)와 레거시 라우터의 접속은 제1 레거시 라우터(R1)의 하나의 실제 인터페이스가 분리된 여러개의 서브 인터페이스로 접속되거나, 제2 및 제3 레거시 라우터(R2, R3) 처럼 복수의 실제 인터페이스로 접속될 수 있다.
가상 라우터 생성부(320)는, 제1 내지 제3 라우터(R1-R3)가 제1 내지 제5 스위치(SW1-SW5)에 연결된 복수의 네트워크 디바이스를 가상 라우터(340)에 연결된 외부 네트워크(vN)로 취급되도록 할 수 있다. 이를 통해 레거시 네트워크는 오픈플로우 스위치 그룹의 네트워크 디바이스들에 접근할 수 있다. 도 10(a)의 경우, 가상 라우터 생성부(320)는 제0 가상 레거시 라우터(v-R0)에 제0 포트(port 0)를 생성하였다. 도 10(b)의 경우, 가상 라우터 생성부(320)는 제1 및 제2 가상 레거시 라우터(v-R1, v-R2)에 제10 및 제20 포트(vp 10, vp 20)를 생성하였다. 생성된 각 포트(port 0, vp 10, vp 20)은 스위치 그룹의 복수의 네트워크 디바이스가 연결된 것과 같은 정보를 구비할 수 있다. 외부 네트워크(vN)은 복수의 네트워크 디바이스 전부 또는 그 일부로 구성될 수 있다.
가상 라우터용 포트(port 0, por 11v, port 32v, port 33v, vp 10~13, vp 20~23)의 정보는 레거시 라우터가 가지는 포트 정보를 가질 수 있다. 예를 들어, 가상 라우터용 포트 정보는 각 가상 라우터용 포트의 MAC 주소, IP 주소, 포트 이름, 연결되어 있는 네트워크 주소 범위, 레거시 라우터 정보를 포함하며, vLAN 범위, 터널 아이디 범위 등을 더 포함할 수 있다.이러한 포트 정보는 상술한 바와 같이 제1 및 제3 에지 스위치(SW1, SW3)의 에지 포트 정보를 상속 받거나, 가상 라우터 생성부(320)에 의해 지정될 수 있다.
가상 라우터(340)에 생성된 가상라우터(340)에 의한 도 9의 네트워크의 데이터 평면(data plane)은 도 10(a) 또는 도 10(b)와 같이 가상화될 수 있다. 예를 들어 도 10(a)의 경우, 가상화된 네트워크는 제1 내지 제5 스위치(SW1~SW5)가 가상 레거시 라우터(v-R0)로 가상화되고, 제0 가상 레거시 라우터(v-R0)의 제11v, 제32v, 및 제33v 포트(port 11v, 32v, 33v)는 제1 내지 제3 레거시 라우터(R1~R3)와 연결되고, 제0 가상 레거시 라우터(v-R0)의 제0 포트(port 0)는 복수의 네트워크 디바이스의 적어도 일부인 외부 네트워크(vN)와 연결될 수 있다.
라우팅 처리부(330)는 가상 라우터(340)가 생성되면 라우팅 테이블(335)을 생성할 수 있다. 라우팅 테이블(335)은 레거시 라우터에서 라우팅에 참조되기 위해 사용되는 테이블이다. 라우팅 테이블(335)은 RIB, FIB, 및 ARP 테이블 등의 일부 또는 전부로 구성될 수 있다. 라우팅 테이블(335)은 라우팅 처리부(330)에 의해 수정되거나 업데이트 될 수 있다.
라우팅 처리부(330)는 SDN 제어기(10)에서 문의한 플로우에 대한 레거시 라우팅 경로를 생성할 수 있다. 라우팅 처리부(330)는 플로우에 구비된 오픈플로우 스위치에서 수신한 수신 패킷, 수신 패킷이 유입된 포트 정보, 가상 라우터(340) 정보, 및 라우팅 테이블(335) 등의 일부 또는 전부를 이용하여 레거시 라우팅 정보를 생성할 수 있다.
라우팅 처리부(330)는 레거시 라우팅을 결정하기 위해 서드 파티 라우팅 프로토콜 스택을 포함할 수 있다.
도 15는 도 11의 SDN 제어기의 플로우에 대한 레거시 라우팅 여부 판단 방법에 대한 순서도이다. 도 11 내지 도 14를 참조한다.
플로우에 대한 레거시 라우팅 여부 판단 방법은, SDN 제어기(10)가 오픈플로우 스위치로부터 수신한 플로우에 대해 일반적인 SDN 제어를 할 것인지 또는 레거시 라우팅 컨테이너(300)에 플로우 제어를 문의해야 하는지를 의미한다.
도 15를 참조하면, SDN 제어기(10)는 플로우 인입 포트가 에지 포트인지 판단한다(S510). 플로우 인입 포트가 에지 포트가 아닌 경우, SDN 제어기(10)는 일반적인 오픈플로우 패킷에 대한 경로를 계산하는 등 SDN 기반의 플로우 제어를 할 수 있다(S590).
플로우 인입 포트가 에지 포트인 경우, SDN 제어기(10)는 해당 플로우의 패킷이 해석 가능한지 판단한다(S520). 패킷을 해석할 수 없는 경우, SDN 제어기(10)는 플로우를 레거시 라우팅 컨테이너(300)로 전달할 수 있다(S550). 패킷이 레거시 네트워크에서만 사용하는 프로토콜 메시지의 경우, SDN 기반의 일반적인 SDN 제어기는 패킷을 해석을 할 수 없기 때문이다.
수신 패킷이 제1 레거시 네트워크에서 제2 레거시 네트워크로 전송되는 것과 같은 레거시 패킷인 경우, SDN 기반의 SDN 제어기(10)는 유입된 레거시 패킷의 라우팅 경로를 계산할 수 없다. 따라서 레거시 패킷과 같이 SDN 제어기(10)에서 경로를 계산할 수 없는 경우, SDN 제어기(10)는 레거시 패킷을 레거시 라우팅 컨테이너(300)으로 보내야 바람직하다. 다만 레거시 패킷의 유출될 에지 포트와 레거시 패킷의 최종 처리 방법을 알면, 플로우 수정을 통해 SDN 제어기(10)에서 레거시 패킷을 처리할 수 있다. 이에 패킷을 해석할 수 있는 경우, SDN 제어기(10)는 해당 플로우의 경로를 계산할 수 있는지 또는 엔트리 테이블에 엔트리가 있는지 등의 플로우 경로를 검색한다(S530). 경로를 검색할 수 없으면, SDN 제어기(10)는 해당 플로우를 레거시 라우팅 컨테이너(300)으로 전달할 수 있다(S550). 경로를 검색할 수 있으면, SDN 제어기(10)는 패킷의 출력을 지정하는 패킷-아웃 메시지를 생성하여 패킷 문의한 오픈플로우 스위치로 전송할 수 있다(S540). 이에 대한 자세한 예는 도 16 및 도 17에서 후술한다.
도 14는 본 발명의 일 실시예에 따른 통합 라우팅 방법에 따른 신호 흐름도, 도 15는 본 발명의 다른 실시예에 따른 통합 라우팅 방법에 따른 신호 흐름도, 및 도 18은 본 발명의 일 실시예에 따른 플로우 테이블이다. 도 11 내지 도 15을 참조한다.
도 16은 레거시 프로토콜 메시지를 본 발명이 적용된 SDN 기반의 네트워크에서 처리하는 흐름을 도시한다. 도 14는 그 일례로 제1 에지 스위치(SW1)에서 OSPF(Open Shortest Path First) 프로토콜의 헬로 메시지를 받은 경우이다.
본 일례는 SDN 제어기(10) 및 레거시 라우팅 컨테이너(300)에 의해 오픈플로우 스위치 그룹은 도 10(a)와 같이 가상화되어 있다고 가정한다.
도 16을 참조하면, 제1 레거시 라우터(R1)와 제1 에지 스위치(SW1)가 연결되면 제1 레거시 라우터(R1)은 제1 에지 스위치(SW1)에게 OSPF 프로토콜의 헬로 메시지(Hello1)를 전송할 수 있다(S410).
제1 에지 스위치(SW1)의 테이블(291)에 수신 패킷에 대한 플로우 엔트리가 없으므로, 제1 에지 스위치(SW1)는 알지 못하는 패킷(unkown packet)을 알리는 패킷-인 메시지를 SDN 제어기(10)로 전송한다(S420). 패킷-인 메시지는 Hello1 패킷 및 인입 포트(port 11) 정보를 구비하는 플로우를 포함하는 것이 바람직하다.
SDN 제어기(10)의 메시지 관리 모듈(130)은 해당 플로우에 대한 처리 규칙을 생성할 수 있는지 판단할 수 있다(S430). 판단 방법에 대한 자세한 사항은 도 15를 참조한다. 본 예에서, OSPF 프로토콜 메시지는 SDN 제어기(10)가 해석할 수 없는 패킷이므로, SDN 제어기(10)는 레거시 라우팅 컨테이너(300)로 해당 플로우를 전달할 수 있다(S440).
레거시 라우팅 컨테이너(300)의 SDN 인터페이스 모듈(345)는 SDN 제어기(10)로부터 전달 받은 Hello1 패킷을 플로우에 구비된 제1 에지 스위치(SW1)의 인입 포트(port 11)와 대응하는 가상 라우터(340)의 포트(port 11v)로 전송할 수 있다. 가상 라우터(340)가 Hello1 패킷을 수신하면, 라우팅 처리부(330)는 라우팅 테이블(335)에 기반하여 Hello1 패킷의 레거시 라우팅 정보를 생성할 수 있다(S450). 본 실시예에서 라우팅 처리부(330)은 Hello1 메시지에 대응하는 Hello2 메시지를 생성하고, Hello2 패킷이 제1 레거시 라우터(R1)로 전송되도록 출력 포트를 제11v 포트(port 11v)로 지정하는 라우팅 경로를 생성할 수 있다. Hello2 메시지는 제1 레거시 라우터(R1)인 목적지 및 기지정된 가상 라우터 식별자를 구비한다. 레거시 라우팅 정보는 Hell2 패킷, 및 제11v 포트인 출력 포트를 포함할 수 있다. 본 실시예에서 가상 라우터(340)에 Hello1 패킷이 인입되는 것으로 기술하였지만 이에 한정되지 않고, 라우팅 처리부(330)가 가상 라우터(340)의 정보를 이용하여 레거시 라우팅 정보를 생성할 수 있다.
SDN 인터페이스 모듈(345)는 생성된 레거시 라우팅 정보를 SDN 제어기(10)의 레거시 인터페이스 모듈(145)로 전달할 수 있다(S460). SDN 인터페이스 모듈(345) 및 레거시 인터페이스 모듈(145) 중 어느 하나는 출력 포트인 제11v 포트(port 11v)를 제1 에지 스위치(SW1)의 제11 포트(port 11)로 변환할 수 있다. 또는 제11v 포트와 제11 포트의 이름을 동일하게 하여, 포트 변환을 생략할 수 있다.
SDN 제어기(10)의 경로 계산 모듈(125)은 레거시 인터페이스 모듈(145)를 통해 수신한 레거시 라우팅 정보를 이용하여 Hello2 패킷이 제1 레거시 라우터(R1)의 제11 포트(port 11)로 출력되도록 하는 경로를 설정할 수 있다(S470).
메시지 관리 모듈(130)은 설정된 경로와 레거시 라우팅 정보를 이용하여, Hello2 패킷이 인입 포트인 제11 포트(port 11)로 출력되도록 하는 패킷-아웃 메시지를 생성하여 제1 레거시 라우터(R1)로 전송할 수 있다(S480).
본 실시예에서, 외부 레거시 라우터의 Helle 메시지에 대응하는 것으로 서술하였지만 이에 한정되지 않는다. 예를 들어, 레거시 라우팅 컨테이너(300)는 능동적으로 에지 스위치의 에지 포트로 출력되도록 하는 OSPF 헬로 메시지를 생성하여, SDN 제어기(10)로 전송할 수 있다. 이 경우 SDN 제어기(10)는 패킷-아웃 메시지로 헬로 패킷을 오픈플로우 스위치로 전송할 수 있다. 그리고, 패킷-인 메시지에 대응하지 않는 패킷-아웃 메시지라도 오픈플로우 스위치가 패킷-아웃 메시지의 지시대로 하도록 세팅함으로써 본 실시예를 구현할 수 있다.
도 17은 일반적인 레거시 패킷이 제1 에지 스위치(SW1)에서 제3 에지 스위치(SW3)로 전송되는 경우를 도시한다.
제1 에지 스위치(SW1)은 제1 레거시 라우터(R1)로부터 목적지 IP 주소가 오픈플로우 스위치 그룹에 속하지 않는 레거시 패킷 P1을 수신하는 것으로 시작한다(S610).
제1 에지 스위치(SW1)는 패킷 P1에 대한 플로우 엔트리가 없으므로, 패킷 P1을 SDN 제어기(10)로 전송하며 플로우 처리를 문의(패킷-인 메시지)할 수 있다(S620).
SDN 제어기(10)의 메시지 관리 모듈(130)은 해당 플로우에 대한 SDN 제어가 가능한지 판단할 수 있다(S630). 본 예에서, 패킷 P1은 해석 가능하나 레거시 네트워크를 향하므로, SDN 제어기(10)는 패킷 P1의 경로를 생성할 수 없다. 이에 SDN 제어기(10)는 패킷 P1 및 인입 포트인 제11 포트를 경로 계산 모듈(125)를 통해 레거시 라우팅 컨테이너(300)으로 전송할 수 있다(S640).
레거시 라우팅 컨테이너(300)의 라우팅 처리부(330)는 SDN 제어기(10)로부터 전달 받은 패킷 P1을 가상 라우터(340)의 정보 및 라우팅 테이블(335)에 기초하여 레거시 라우팅 정보를 생성할 수 있다(S650). 본 예에서 패킷 P1이 가상 라우터의 제32v 포트(port 32v)로 출력되어야 한다고 가정한다. 이 경우, 레거시 라우팅 정보는 패킷 P1에 대해 제32v 포트(port 32v)인 출력 포트, 제2 레거시 라우터(R2)의 MAC 주소인 목적지 MAC 주소, 및 제32v 포트의 MAC 주소인 소스(source) MAC 주소를 포함할 수 있다. 이러한 정보는 레거시 라우터에서 출력되는 패킷의 헤더 정보이다. 예를 들어, 제1 레거시 라우터(R1)에서 가상 레거시 라우터(v-R0)를 레거시 라우터로 보고 패킷 P1을 전송하는 경우, 패킷 P1의 헤더 정보는 다음과 같다. 소스 및 목적지 IP 주소는 패킷 P1이 생성하였을 때의 헤더 정보와 동일하므로, 본 설명에서 제하기로 한다. 패킷 P1의 소스 MAC 주소는 라우터(R1)의 출력 포트의 MAC 주소이다. 패킷 P1의 목적지 MAC 주소는 가상 레거시 라우터(v-R0)의 제11v 포트(port 11v)의 MAC 주소이다. 기존의 라우터라면, 가상 레거시 라우터(v-R0)의 제32v 포트(port 32v)로 출력되는 패킷 P1'는 다음과 같은 헤더 정보를 가질 수 있다. 패킷 P1'의 소스 MAC 주소는 가상 레거시 라우터(v-R0)의 제32v 포트(port 32v)의 MAC 주소이고, 목적지 MAC 주소는 제2 레거시 라우터의 인입 포트의 MAC가 된다. 즉 레거시 라우팅시 패킷 P1의 헤더 정보의 일부가 변하게 된다.
레거시 라우팅과 대응되도록 하기 위해, 라우팅 처리부(330)는 패킷 P1의 헤더 정보를 조정한 패킷 P1'를 생성하여 레거시 라우팅 정보에 포함시킬 수 있다. 이 경우, 동일한 패킷, 또는 목적지 주소 범위가 동일한 유사한 패킷에 대해 매번 SDN 제어기(10) 또는 레거시 라우팅 컨테이너(300)에 유입 패킷을 처리해야 한다. 따라서, 패킷이 기존의 라우팅 이후의 포맷으로 변화시키는 단계는 레거시 라우팅 컨테이너(300) 보다 패킷을 외부 레거시 네트워크로 출력하는 에지 스위치(본 예에서, 제3 에지 스위치(SW3))에서 패킷 조작을 하는 것이 바람직하다. 이를 위해, 앞서 설명한 레거시 라우팅 정보는 소스 및 목적지 MAC 주소를 포함할 수 있다. SDN 제어기(10)는 이러한 라우팅 정보를 이용하여, 제3 에지 스위치에 패킷 P1'의 헤더 정보를 변경하도록 하는 플로우 변경(flow-Mod) 메시지를 전송할 수 있다.
SDN 인터페이스 모듈(345)는 생성된 레거시 라우팅 정보를 SDN 제어기(10)의 레거시 인터페이스 모듈(145)로 전달할 수 있다(S660). 본 단계에서 출력 포트 맵핑되는 에지 포트로 변환될 수 있다.
SDN 제어기(10)의 경로 계산 모듈(125)은 레거시 인터페이스 모듈(145)를 통해 수신한 레거시 라우팅 정보를 이용하여 제1 에지 스위치(SW1)에서 제3 에지 스위치(SW3)의 제32 포트로 출력되도록 하는 경로를 계산할 수 있다(S670).
메시지 관리 모듈(130)은 계산된 경로를 기초로, 제1 에지 스위치(SW1)에 패킷 P1에 대한 출력 포트를 지정하는 패킷-아웃 메시지를 전송하고(S680), 해당 경로의 오픈플로우 스위치에 플로우 변경(flow-Mod) 변경 메시지를 전송할 수 있다(S690, S700). 메시지 관리 모듈(130)은 제1 에지 스위치(SW1)로 동일한 플로우에 대한 처리를 규정하도록 플로우 변경(flow-Mod) 메시지도 전송할 수 있다.
패킷 P1에 대한 플로우 처리는 레거시 플로우임을 식별할 수 있는 식별자에 기초하여 이루어 지는 것이 바람직하다. 이를 위해 제1 에지 스위치(SW1)으로 전송되는 패킷-아웃 메시지에 레거시 식별자(tunnel ID)가 부가된 패킷 P1을 포함하도록 하고, 플로우 변경 메시지는 레거시 식별자(tunnel ID)가 부가되도록 하는 플로우 엔트리를 포함하도록 할 수 있다. 각 스위치의 플로우 테이블의 일례는 도 16을 참조한다. 도 16(a)는 제1 에지 스위치(SW1)의 플로우 테이블이다. 예를 들어, 도 16(a)의 테이블 0은 제2 레거시 라우터(R2)로 향하는 플로우에 레거시 식별자로 tunnel2를 플로우에 부가하고 테이블 1로 플로우가 이동되도록 한다. 레거시 식별자는 메타필드나 다른 필드에 기입될 수 있다. 테이블 1은 tunnel2를 가지는 플로우가 제14 포트(제4 스위치(SW4)와 연결된 제1 스위치(SW1)의 포트 정보)로 출력되도록 하는 플로우 엔트리를 구비한다. 도 16(b)는 제4 스위치(SW4)의 플로우 테이블의 예시이다. 도 16(b)의 테이블은 플로우 정보 중 레거시 식별자가 tunnel2인 플로우가 제3 스위치(SW3)와 연결된 제43 포트(port 43)로 출력되도록 한다. 도 16(c)는 제3 스위치(SW3)의 플로우 테이블의 예시이다. 도 16(c)의 테이블 0은 레거시 식별자가 tunnel2인 플로우의 레거시 식별자를 제거하고 해당 플로우를 테이블 1로 이동되도록 한다. 테이블 1은 해당 플로우를 제32포트로 출력하도록 한다. 이와 같이 다중 테이블을 이용하면, 경우의 수를 줄일 수 있다. 이는 신속한 검색을 가능하게 하고, 메모리 등의 자원 소모를 줄일 수 있다.
제1 에지 스위치(SW1)는 레거시 식별자(tunnel ID)를 패킷 P1에 부가하거나(S710), 레거시 식별자(tunnel ID)가 부가된 패킷을 코어 네트워크로 전송할 수 있다(S720). 코어 네트워크는 에지 스위치(SW1, SW3)가 아닌 오픈플로우 스위치(SW2, SW4, SW5)로 구성된 네트워크를 의미한다.
코어 네트워크는 해당 플로우를 제3 에지 스위치(SW3)로 전송할 수 있다(S730). 제3 에지 스위치(SW3)는 레거시 식별자를 제거하고 지정된 포트로 패킷 P1을 출력할 수 있다(S740). 이 경우, 도 16의 플로우 테이블에 도시하지는 않았지만, 제3 스위치(SW3)의 플로우 테이블은 패킷 P1의 목적지 및 소스 MAC 주소를 변경하도록 하는 플로우 엔트리를 구비하는 것이 바람직하다.
상기 본 발명은 하드웨어 또는 소프트웨어에서 구현될 수 있다. 구현은 상기 본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명의 실시예들은 여기에 설명된 방법들 중 하나가 실행되는 프로그램가능 컴퓨터 시스템으로 운영될 수 있는, 전자적으로 판독가능한 제어 신호들을 갖는 캐리어 웨이브를 포함할 수 있다. 본 발명의 실시예들은 프로그램 코드를 갖는 컴퓨터 프로그램 제품으로서 구현될 수 있으며, 프로그램 코드는 컴퓨터 프로그램이 컴퓨터 상에서 구동될 때 방법들 중 하나를 실행하기 위하여 운영된다. 프로그램 코드는 예를 들면 기계 판독가능 캐리어 상에 저장될 수 있다. 본 발명의 일실시예는 컴퓨터 프로그램이 컴퓨터 상에 구동될 때, 여기에 설명된 방법들 중 하나를 실행하기 위한 프로그램 코드를 갖는 컴퓨터 프로그램일 수 있다. 본 발명은 위에서 설명한 방법들 중 하나를 실행하기 위한 컴퓨터, 또는 프로그램가능 논리 장치를 포함할 수 있다. 위에서 설명한 방법들의 일부 또는 모든 기능을 실행하기 위하여 프로그램가능 논리 장치(예를 들면, 필드 프로그램가능 게이트 어레이, 상보성 금속 산화물 반도체 기반 논리 회로)가 사용될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져 서는 안 될 것이다.

Claims (5)

  1. 무선 단말의 데이터를 송수신하는 복수의 원격 무선 장비(RRH; Remote Radio Head);
    무선 단말의 데이터를 송수신하여, 프레임에 MAC 주소가 할당된, RAN(Radio Access Network) 장비;
    복수의 광 회선 단말(OLT; Optical Line Terminal); 및
    이동 통신 코어망;
    상기 이동 통신 코어망에 연결된 오픈 프론트홀 장치를 포함하는 오픈 프론트홀 네트워크 시스템으로서,
    상기 오픈 프론트홀 장치는, 상기 원격 무선 장비와 이더넷으로 연결, 상기 RAN 장비와 이더넷으로 연결 또는 상기 광 회선 단말과 수동 광통신망(PON; Passive Optical Network)으로 연결된 복수의 오픈플로우(openflow) 에지 스위치로서, 상기 복수의 오픈플로우 에지 스위치는 스위치 그룹에 속하는 상기 복수의 오픈플로우 에지 스위치의 정보를 취득하는 SDN(Software Defined Network) 제어기; 및
    상기 복수의 스위치 중 적어도 일부의 스위치를 포함하는 스위치 군을 가상 라우터로 취급하여, 상기 스위치 군 중 어느 한 스위치에 인입되는 패킷에 대한 라우팅 정보를 생성하는 레거시 컨테이너;를 포함하며,
    상기 레거시 라우팅 컨테이너가, 상기 제어기의 플로우 처리 문의 메시지에 대한 레거시 라우팅 정보를 상기 적어도 하나의 가상 라우터의 정보를 기초로 생성하는 상기 복수의 오픈플로우 스위치에 연결된 복수의 네트워크 디바이스를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 것인, 네트워크 시스템.
  2. 제1항에 있어서,
    상기 제어기는, 상기 연결된 무선 엑세스 네트워크의 원격 무선 장비(RRH, Remote Radio Head)를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 가상 무선망 제어 모듈을 더 포함하는, 네트워크 시스템.
  3. 제1항에 있어서,
    상기 제어기는, 상기 연결된 유선 액세스 네트워크의 광 회선 단말(OLT; Optical Line Terminal)를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 가상 유선망 제어 모듈을 더 포함하는, 네트워크 시스템.
  4. 제1항에 있어서,
    상기 제어기는, 상기 연결된 무선 액세스 네트워크의 디지털 처리장치(DU, Digital Unit)를 상기 가상 라우터에 직접 연결된 외부 네트워크 정보로 맵핑하는 분산 무선망 제어 모듈을 더 포함하는, 네트워크 시스템.
  5. 제1항에 있어서,
    상기 제어기는, 상기 스위치의 논리 포트와 물리 포트를 맵핑하는 포트 관리 모듈;
    상기 레거시 라우팅 컨테이너와 통신하는 레거시 인터페이스 모듈; 및
    상기 맵핑된 네트워크 디바이스의 정보를 변경하는 프로시져에 따른 작업을 수행하는 API 서버 모듈;을 더 포함하는 네트워크 시스템.
PCT/KR2018/015965 2018-12-16 2018-12-16 오픈 프론트홀 네트워크 시스템 WO2020130158A1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
PCT/KR2018/015965 WO2020130158A1 (ko) 2018-12-16 2018-12-16 오픈 프론트홀 네트워크 시스템
US17/414,899 US20220070091A1 (en) 2018-12-16 2018-12-16 Open fronthaul network system
KR1020190133316A KR102073198B1 (ko) 2018-12-16 2019-10-24 유무선 통합 네트워크 패킷 중개 장치 및 그 심층 패킷 매칭 방법
KR1020190133317A KR102073200B1 (ko) 2018-12-16 2019-10-24 유무선 통합 네트워크 패킷 중개 장치 및 그 gtp 상관관계 부여 방법
KR1020190133315A KR102174651B1 (ko) 2018-12-16 2019-10-24 유무선 통합 네트워크 패킷 중개 장치 및 그 패킷 타임 스탬프 부여 방법
KR1020190153830A KR20200073996A (ko) 2018-12-16 2019-11-26 유무선 통합 네트워크 패킷 중개 장치 및 그 가상 라우터 슬라이싱 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2018/015965 WO2020130158A1 (ko) 2018-12-16 2018-12-16 오픈 프론트홀 네트워크 시스템

Publications (1)

Publication Number Publication Date
WO2020130158A1 true WO2020130158A1 (ko) 2020-06-25

Family

ID=69647748

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/015965 WO2020130158A1 (ko) 2018-12-16 2018-12-16 오픈 프론트홀 네트워크 시스템

Country Status (3)

Country Link
US (1) US20220070091A1 (ko)
KR (4) KR102073200B1 (ko)
WO (1) WO2020130158A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220337683A1 (en) * 2021-04-14 2022-10-20 Intel Corporation Multiple time domain network device translation
US11595263B1 (en) 2021-08-27 2023-02-28 Trento Systems, Inc. Dynamic construction of virtual dedicated network slice based on software-defined network
KR102359833B1 (ko) * 2021-08-27 2022-02-09 (주)트렌토 시스템즈 네트워크 제어장치 및 네트워크 제어장치의 동작 방법
KR102372324B1 (ko) 2021-11-23 2022-03-10 (주) 시스메이트 Ptp 동기 네트워크 확장을 위한 이종 ptp 동기 정보를 정밀하게 획득하는 네트워크 인터페이스 카드 구조와 클럭 동기화 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150067641A (ko) * 2013-12-10 2015-06-18 주식회사 케이티 무선 프론트홀 지원을 위한 ccc 기반 무선 액세스 네트워크 가상화 시스템 및 제어 방법
KR101703088B1 (ko) * 2015-04-10 2017-02-22 쿨클라우드(주) Sdn 기반의 통합 라우팅 방법 및 그 시스템
WO2017203228A1 (en) * 2016-05-23 2017-11-30 Zeetta Networks Limited Sdn interface device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2445127A1 (fr) * 2010-10-22 2012-04-25 Alcatel Lucent Procédé non intrusif de synchronisation d'horloges maître et esclave d'un réseau à commutation de paquets, et dispositifs de synchronisation associés
US9736064B2 (en) * 2013-12-17 2017-08-15 Nec Corporation Offline queries in software defined networks
KR20150100027A (ko) * 2014-02-24 2015-09-02 연세대학교 산학협력단 소프트웨어 정의 네트워크에서 라우팅 설정 방법 및 장치
US10057167B2 (en) * 2014-04-09 2018-08-21 Tallac Networks, Inc. Identifying end-stations on private networks
US10129088B2 (en) * 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
GB201616763D0 (en) * 2016-10-03 2016-11-16 Global Invacom Ltd Apparatus and method relating to software defined networking for heterogeneneous access networks
KR20180058593A (ko) * 2016-11-24 2018-06-01 쿨클라우드(주) Sdn 화이트박스 스위치
KR20180058592A (ko) * 2016-11-24 2018-06-01 쿨클라우드(주) Sdn 제어기
KR20180058594A (ko) * 2016-11-24 2018-06-01 쿨클라우드(주) Sdn/tap 어플리케이션

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150067641A (ko) * 2013-12-10 2015-06-18 주식회사 케이티 무선 프론트홀 지원을 위한 ccc 기반 무선 액세스 네트워크 가상화 시스템 및 제어 방법
KR101703088B1 (ko) * 2015-04-10 2017-02-22 쿨클라우드(주) Sdn 기반의 통합 라우팅 방법 및 그 시스템
WO2017203228A1 (en) * 2016-05-23 2017-11-30 Zeetta Networks Limited Sdn interface device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PANDELIS KOURTESSIS: "Chapter 17, Low latency optical back- and front-hauling for 5G", THE INSTITUTION OF ENGINEERING AND TECHNOLOGY, 10 October 2017 (2017-10-10), pages 434 - 437, 439-441 *
ZAINAB ZAIDI: "Will SDN be part of 5G?", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, vol. 20, no. 4, 21 May 2018 (2018-05-21), pages 3220 - 3258, XP011698255, DOI: 10.1109/COMST.2018.2836315 *

Also Published As

Publication number Publication date
KR102073200B1 (ko) 2020-02-25
KR20200073996A (ko) 2020-06-24
KR20200073983A (ko) 2020-06-24
KR102174651B1 (ko) 2020-11-05
KR102073198B1 (ko) 2020-02-25
US20220070091A1 (en) 2022-03-03

Similar Documents

Publication Publication Date Title
WO2020130158A1 (ko) 오픈 프론트홀 네트워크 시스템
WO2015152436A1 (ko) Sdn 기반의 서비스 체이닝 시스템
KR101703088B1 (ko) Sdn 기반의 통합 라우팅 방법 및 그 시스템
WO2017122849A1 (ko) 사물 인터넷 네트워크 시스템
US9531566B2 (en) Control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program including a control unit, a network configuration information management unit, and a path control unit
WO2014126387A1 (en) Sdn-based network sharing method and apparatus for supporting multiple operators
KR101527786B1 (ko) 하이브리드 sdn 네트워크 관리 방법
TW201933837A (zh) 虛擬網路隧道內流量資料擷取方法與系統
CN112866075A (zh) 面向Overlay网络的带内网络遥测方法、系统及相关装置
CN107566237B (zh) 一种数据报文处理方法及装置
US8064465B2 (en) Packet forwarding apparatus
WO2017131285A1 (ko) 컨테이너 네트워크 관리 시스템 및 컨테이너 네트워킹 방법
WO2015080525A1 (ko) Sdn 환경에서 트래픽의 동적 제어를 위한 방법 및 장치
KR20180058594A (ko) Sdn/tap 어플리케이션
KR101797112B1 (ko) 컨테이너 네트워크 관리 시스템
WO2020027378A1 (ko) 소프트웨어 정의 네트워크 기반의 sdn 컨트롤러, 그리고 이를 이용한 트래픽 엔지니어링 시스템 및 트래픽 엔지니어링 방법
KR20180058592A (ko) Sdn 제어기
KR101797115B1 (ko) 컨테이너 네트워크의 컨테이너 네트워킹 방법
WO2020130159A1 (ko) 오픈 프론트홀 장치
WO2020130160A1 (ko) 유무선 통합 오픈 프론트홀 장치
WO2019209076A1 (ko) Sdn환경에서 멀티 프로토콜 라벨 스위칭을 이용한 서비스별 이동성 관리 방법 및 장치
KR20170001655A (ko) L2 네트워크에서의 사용자 인증 방법 및 이를 이용한 서비스 펑션 체인 제어 방법
WO2017122847A1 (ko) Sdn 기반의 네트워크 시스템의 멀티 테넌트 지원 방법 및 그 시스템
KR20180058593A (ko) Sdn 화이트박스 스위치
KR20180087561A (ko) 동적 가상망 서비스를 제공하기 위한 시스템 인터페이스

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18943398

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18943398

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 08/11/2021)

122 Ep: pct application non-entry in european phase

Ref document number: 18943398

Country of ref document: EP

Kind code of ref document: A1