WO2021034114A1 - 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템 - Google Patents

장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템 Download PDF

Info

Publication number
WO2021034114A1
WO2021034114A1 PCT/KR2020/011082 KR2020011082W WO2021034114A1 WO 2021034114 A1 WO2021034114 A1 WO 2021034114A1 KR 2020011082 W KR2020011082 W KR 2020011082W WO 2021034114 A1 WO2021034114 A1 WO 2021034114A1
Authority
WO
WIPO (PCT)
Prior art keywords
edge server
failure
client
response
server
Prior art date
Application number
PCT/KR2020/011082
Other languages
English (en)
French (fr)
Inventor
임영석
서정환
Original Assignee
주식회사 이노지에스코리아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이노지에스코리아 filed Critical 주식회사 이노지에스코리아
Priority to CN202080059005.5A priority Critical patent/CN114270784A/zh
Priority to JP2022511352A priority patent/JP2022545268A/ja
Priority to US17/636,894 priority patent/US20220360485A1/en
Priority to EP20855309.9A priority patent/EP4020891A4/en
Publication of WO2021034114A1 publication Critical patent/WO2021034114A1/ko
Priority to US18/207,671 priority patent/US11909577B2/en
Priority to JP2023133444A priority patent/JP2023156471A/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/065Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/0645Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis by additionally acting on or stimulating the network after receiving notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Definitions

  • the present invention relates to detection of a client causing network failure, and in particular, to a method and system for detecting a failure-causing client using failure-response edge server grouping, which detects a failure-causing client that causes a network failure through grouping of a failure-response edge server.
  • a failure-causing client that causes a network failure through grouping of a failure-response edge server.
  • Using the client route control system to detect the client causing network failure, for example, to identify the IP of the DDoS attacker is to identify multiple edge servers, client route control servers, and DNS. It refers to the detection and identification of DDoS attacks by controlling the client path by designating the Edge Server to which the user will access using (Domain Name Server).
  • DDoS attacks are divided into two types.
  • the first form the amount of work that the server cannot handle enters the server, causing the server to crash.
  • the server is paralyzed because the server cannot process other tasks due to excessive workload.
  • the second form is a method to completely disable the line itself by flooding the network line with traffic.
  • the server In such an attack, there is no problem with the server, but since the line connected to the server cannot be used, the server and the client cannot communicate. In other words, even if there is no problem in the server, a problem occurs in the network, so that it is difficult to maintain the service.
  • many DDoS security technologies have emerged, but it is not a fundamental solution.
  • the conventional DDoS defense technology can prevent the DDoS attack itself, but it cannot discover and identify the attack indicator IP that is the subject of the attack.
  • a client that causes network failure is detected and detected by providing only one unique path to each client by combining multiple paths using an edge server arranged in a plurality of stages. It has been invented and registered as a patent. (Korean Patent Registration No. 10-1569857, 2015.11.11)
  • the failure-causing client detection method using the existing patented client path control system is not significantly different from the present invention when there is only one client causing network failure, but it is falsely detected when multiple clients simultaneously cause network failure. There is a problem that there is a possibility that ( ⁇ ) will occur.
  • an edge server IP allocation matrix for searching for a client causing a failure can be configured as shown in FIG. .
  • the edge server group there are 6 edge servers from edge server 1 to edge server 6, and if edge servers are assigned to clients using a 3x2 matrix using 6 edge servers, 8 clients from clients A to H can be identified. have. That is, edge server 1 is assigned to clients A to D, and edge server 4 is assigned to clients E to H. And when a failure occurs in Edge Server 1, clients A and B are assigned Edge Server 2, and Clients C and D are assigned Edge Server 5 according to the edge server IP allocation metrics. When a failure occurs in Edge Server 5, Client C is assigned Edge Server 3 according to the Edge Server IP allocation matrix, and Client D is assigned Edge Server 6. Then, when client 6 fails, client D is detected as the client causing the failure.
  • edge server 1 and the edge server 4 first fail according to the edge server IP allocation matrix, and then the edge server 2 fails.
  • edge server 3 and edge server 6 fail.
  • client B assigned edge servers 1, 2, and 6 and client E assigned edge servers 4, 2, and 3 are also detected as failure-causing clients.
  • clients A and F that actually cause a failure are recognized as clients that cause a failure, and clients B and E also have a problem.
  • the problem to be solved by the present invention was created to solve the problems of the prior art described above, so that the service server is no longer affected by service failures due to network failures by searching for failure-causing clients that cause network failures. For this reason, if a failure occurs in the edge server, the failed edge server is replaced with a failure-response edge server subgroup selected from the failure-response edge server group consisting of a plurality of failure-response edge servers. It is to provide a method and system for detecting a failure-causing client using failure-response edge server grouping, which detects a client causing a failure while repeating the process of replacing it with another failure-response edge sub-group.
  • a failure-causing client detection method using a failure-response edge server grouping is provided to detect failure of the edge server in a network where a plurality of edge servers exist in a path that a client accesses a service server. Checking; When a failure occurs in the edge server, a number of failure-response edge servers (failure-response edge server subgroups) selected from a failure-response edge server group consisting of a plurality of failure-response edge servers are selected from the number of edge servers in which the failure occurs.
  • the failure-response edge server subgroup analyzes the number and access records of clients allocated to the edge server or failure-response edge server when a failure occurs in the edge server or the failure-response edge server. It is characterized in that it consists of a plurality of failure-response edge servers based on the assigned number of failure-response edge servers.
  • the edge server or failure-response edge server failure check is performed by monitoring the failure occurrence of the edge server or failure-response edge server when a DNS query is received from a client or regardless of a DNS query received from a client. It is characterized.
  • the failure-causing client detection method using the failure-response edge server grouping is, when a failure occurs in the edge server or the failure-response edge server, the IP or user information of the client using the edge server or the failure-response edge server When searching and receiving a DNS query request, a failure-response edge server selected from the failure-response edge server group is provided to the retrieved client.
  • the clients include an agent that transmits a DNS query to connect to a failure-response edge server selected from a failure-response edge server group when a failure occurs in an edge server or a failure-response edge server, and the agent performs a DNS query including user information.
  • a DNS query including user information.
  • user information is extracted from the client's DNS query, and a failure-response edge server IP corresponding to the extracted user information selected from the failure-response edge server group is sent to the client. It characterized in that it provides.
  • a failure-causing client detection system using a failure-response edge server grouping comprises: an edge server group including a plurality of edge servers present in a path through which the client accesses a service server; It is composed of failure-response edge servers that exist in the path to which the client accesses the service server, and replaces the failed edge server when the edge server fails, and other failure-response edge servers that replace the failure-response edge servers.
  • a failure-response edge server group comprising a failure-response edge server subgroup comprising a number of failure-response edge servers greater than the number of edge servers or failure-response edge servers in the event of a failure in an edge server or a failure-response edge server;
  • a DNS control unit providing an edge server IP or a fault-response edge server IP for each client IP or user information;
  • a failure occurrence check unit for checking the occurrence of a failure of the edge server and the failure response edge server;
  • the failure-response edge server subgroup selected from the failure-response edge server group is provided to clients by replacing the edge server or failure-response edge server in which the failure occurs, and the failure
  • it includes an edge server control unit that detects the
  • the failure check unit checks whether an edge server or a failure-response edge server provided to the DNS control unit has a failure in response to a DNS query, and at this time, the DNS control section is the provided edge server or a failure-response edge server. If there is no failure, the provided edge server or failure-response edge server information is provided to the client through a DNS server.
  • the failure check unit monitors the failure of the edge server or the failure-response edge server regardless of DNS queries.
  • the edge server control unit monitors the failure of the edge server or failure-response edge server, the edge server or failure in which the failure occurs. retrieves the client IP or user information using the corresponding edge server, and allocates a failure-response edge server IP selected from the failure-response edge server group to the retrieved client IP or user information, and the DNS control unit searches the retrieved client IP or user information.
  • a fault-response edge server IP assigned by the edge server control unit is provided to the searched client through a DNS server, or a failure assigned by the edge server control unit regardless of a DNS query.
  • a corresponding edge server IP is provided to the searched client through a DNS server.
  • the client includes an agent that transmits a DNS query including user information in order to reconnect with a failure-response edge server selected from the failure-response edge server group when a failure occurs in the edge server or the failure-response edge server, wherein the edge server
  • the control unit extracts user information for extracting user information from the DNS query of the client.
  • the edge server or fault-response edge server is characterized in that it connects a client and a server and includes at least one of a program, server, and hardware equipment having a service relay function or a service function.
  • the method for controlling client terminal access performed by the apparatus for controlling access to a client terminal includes: allocating a communication process of a first client group consisting of a plurality of client terminals to an edge server; When a failure occurs in the operation of the edge server, allocating communication processing of a second client group generated by dividing the first client group to a failure-response edge server; And determining whether a failure occurs in the operation of the failure-response edge server.
  • the one client terminal may be determined as a failure-causing client terminal.
  • the apparatus for controlling access to a client terminal includes: a communication unit for performing data communication with a client terminal, an edge server, and a fault-response edge server; And a communication process of a first client group consisting of a plurality of client terminals is allocated to the edge server, and when a failure occurs in the operation of the edge server, the second client group is generated by dividing the first client group to a failure-responsive edge server. And a processor that allocates communication processing and determines whether a failure occurs in the operation of the failure-response edge server.
  • the processor performs communication processing of the sub-client group generated by dividing the client group assigned to the failure-response edge server. Can be assigned to fault-response edge servers. If a failure occurs in the operation of the failure-response edge server and there is one client terminal allocated to the failure-response edge server, the processor may determine the one client terminal as a failure-causing client terminal.
  • the present invention provides a program executed by a processor in order to implement the above-described invention, and a recording medium that can be read by a processor recording the program.
  • a failure-causing client that causes a network failure is identified so that the service server is no longer affected by a service failure due to a network failure. Therefore, it is possible to guarantee the continuity of the service provided to the client, and even if a failure occurs in some paths, the client can continuously maintain network communication through the edge server that responds to failure.
  • the DDoS attack indicator IP can be easily identified and the DDoS attack can be blocked by accurately detecting the client causing the failure by replacing the faulty edge server and the faulty edge server with a faulty edge server subgroup. have.
  • the DDoS attack indicator IP can be easily identified and the DDoS attack can be blocked by accurately detecting the client causing the failure by replacing the faulty edge server and the faulty edge server with a faulty edge server subgroup. have.
  • by dynamically allocating a subgroup of fault-responding edge servers to the edge server or fault-response edge server used for each client when a fault occurs in the edge server or fault-response edge server, only the faulty client can be immediately found. This does not affect users who normally use the service by blocking only the client that caused the failure.
  • time loss can be reduced because the time to analyze logs for DDoS discovery is reduced.
  • a route is designated based on client information, so it is universal.
  • the present invention designates a path based on client information, whatever method the client uses, it must be applied to the path designating system and use the appropriate path. This can be said to be quite general compared to the ACL or Null Routing techniques that filter only by IP or port.
  • the client cannot directly connect to the server.
  • the DDoS attack indicator cannot directly interfere with the server, so it is impossible to directly apply a DDoS attack to the server.
  • the system administrator can adaptively manage the configuration of the edge server and the fault-response edge server according to the network environment.
  • some fault-response edge servers may be used as edge servers.
  • some edge servers are converted to failure-response edge servers for network stability, so that failure-causing clients included in the client terminals can be quickly accessed. Can be selected.
  • the failure-causing client detection method according to the present invention can provide a fast and stable failure-causing client detection environment because the time complexity required for searching for a failure-causing client connected to one edge server can be calculated as O (log s n). have.
  • s is the number of edge servers for fault response
  • n is the number of clients connected to the edge server.
  • FIG. 1 is a block diagram showing an example of a configuration of an entire system to which the present invention is applied.
  • FIG. 2 is a block diagram showing the configuration of a failure-causing client detection system using a failure-response edge server grouping according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating a method of detecting a failure-causing client using grouping of a failure-response edge server according to an exemplary embodiment of the present invention.
  • FIG. 4 shows a failure-causing client by checking whether a failure occurs in the edge server or failure-response edge server when a DNS query is received from a client, and replaces the edge server or failure-response edge server with a failure-response edge server subgroup.
  • An example of detecting is shown in a flowchart.
  • FIG. 5 shows a failure-causing client by checking whether the edge server or failure-response edge server has a failure, regardless of the reception of a DNS query from the client, and replaces the edge server or failure-response edge server with a failure-response edge server subgroup. It is a flow chart showing an embodiment of detecting a.
  • FIG 6 shows an edge server allocation method according to an embodiment of the present invention.
  • FIG. 8 shows that clients 1, 4, and 7 are assigned to the edge server subgroup 1 for failure response in order to respond to the clients connected to the edge server 1 being attacked as a failure response edge server.
  • FIG. 10 shows a process of recognizing a client that is connected to one failure-response edge server and attacks a corresponding failure-response edge server as a failure-causing client.
  • 11 and 12 are diagrams illustrating a method of detecting a failure-causing client using a client path control system, which is an existing patent.
  • FIGS. 13 to 16 are diagrams illustrating a method of detecting a failure inducing client using grouping of a failure response edge server according to the present invention.
  • 17 to 18 are diagrams illustrating a method of detecting a failure-causing client according to an exemplary embodiment.
  • FIG. 1 is a block diagram showing an example of a configuration of an entire system to which the present invention is applied.
  • the system to which the present invention is applied includes a plurality of clients 100, a DNS server 110, a client path control server 120, a service relay network 130, and a service server 140.
  • the service relay network 130 includes an edge server group 132 consisting of a plurality of edge servers including a server or hardware equipment having a service relay function or a service function, and a gateway, a router, It may be made of network equipment such as a switch and a hub.
  • the service relay network 130 includes a failure-response edge server group 134 that detects a failure-causing client while replacing the failed edge server when a failure occurs in the edge server.
  • a network may include various servers such as a web server and DNS, and network equipment such as a gateway, a router, a switch, and a hub.
  • the server mainly serves to receive a request from the client and resolve the request, and the network device serves to deliver a packet to be transmitted and received by the client.
  • These devices deliver packets received from the client to the server without loss through a route with a fast transmission time, and the server processes the client's request quickly and delivers it to the client.
  • these devices show a weak appearance due to lack of ability to cope with the problem.
  • the edge server used in the present invention may be implemented as a server and hardware equipment having a service relay function or a service function such as a proxy server and a cache server for the purpose of realizing the present invention.
  • the edge server may be a program with a service relay function or a service function, and may be used as a service path to which a client connects, and may serve as a service server to which a client connects.
  • the present invention includes an edge server, a fault-response edge server, and a client route control server (hereinafter referred to as CRCS, 120) for managing the same.
  • the client 100 accesses the service server 140 to receive a service.
  • the IP of the service server 140 is provided through the DNS server 110.
  • the client 100 transmits a DNS query to the DNS server 110.
  • the DNS server 110 receives a DNS query from the clients 102 and 104 and transmits the DNS query to the client path control server 120 if the IP of the corresponding service server is not stored.
  • the client route control server 120 receives a DNS query from the client from the DNS server 110 and allocates the IP of the edge server belonging to the service relay network 130 to each client, and provides the IP of the assigned edge server to the DNS server 110 ) To the client.
  • the client path control server (CRCS, 120) checks the status of the edge server and fault-response edge server, and manages the data of the client, edge server, and fault-response edge server. do.
  • the edge server IP or fault-response edge server IP is designated and delivered for each client.
  • the CRCS 120 receives the DNS request, checks the status of the edge server and the edge server for failure, and determines the domain name and the IP of the edge server corresponding to the client IP or client IP or the IP of the edge server for failure. You can specify it, store the specified information, and send a DNS response.
  • the client 100 requesting a DNS query receives the IP information of the edge server or the edge server IP for failure response, accesses the edge server or the edge server for failure and receives service from the service server 140.
  • the client 100 requests a DNS query to the DNS server 110 to determine the address of the server. If the DNS server 110 does not have a domain name requested by a client in its own server, the DNS server 110 requests an upper DNS server to search for an IP corresponding to the domain name.
  • the DNS server 110 may be a general DNS device that receives a domain name requested by a client and responds with an IP corresponding to the domain name, and a concept and technology corresponding thereto. It may include.
  • the DNS server 110 transmits an IP corresponding to the domain name to the client.
  • the DNS query is sent to the CRCS 120 having the domain name and client IP requested by the client 100.
  • the CRCS 120 prepares an IP of an edge server used for a unique path or an IP of a fault-response edge server for each IP of a client according to a path control algorithm.
  • FIG. 2 is a block diagram showing the configuration of a failure-causing client detection system using a failure response edge server grouping according to an embodiment of the present invention.
  • an embodiment of a failure-causing client detection system 20 using a failure-response edge server grouping according to the present invention is an edge server group 260, a failure-response edge server group 270, and client path control. It consists of a server (20).
  • the edge server group 260 includes a plurality of edge servers 260-1 and 260-n existing in the path to the client 210 to the service server 280, and monitors traffic between the client and the service server. It is a set of edge servers that are responsible for delivering packets from the client to the service server.
  • the edge server can accept the connection of more than one client, and when a client first connects to the service server, the edge server of the edge server group is assigned.
  • Failure-response edge server group 270 exists in the path to which the client 210 accesses the service server 280, and when a failure occurs in the edge servers 260-1 and 260-n, it replaces the edge server in which the failure occurs. Failure-response edge servers (270-1, 270-m, 270-nm, 270-n), and other failure-response edge servers (270-1, 270-m, 270-nm) that replace the failure-response edge servers.
  • a failure made with the number of failure-response edge servers (270-1, 270-m) greater than the number of edge servers or failure-response edge servers in which the failure occurs. Includes a corresponding edge server subgroup 275.
  • the failure-response edge server group 270 is a set of failure-response edge servers that are assigned to a faulty edge server and are assigned to search for failure-causing clients when a used client is assigned an edge server again.
  • the access of the above clients can be accommodated, and the fault-response edge server is not allocated in a general situation, and the client assigned to the faulty edge server in the fault occurrence check unit 240 of the client path control server 20 performs the edge server allocation. It is allocated when requested.
  • failure-response edge server When the failure-response edge server actually performs failure-response, the entire failure-response edge server group 270 is not in progress, but through the failure-response edge server subgroup control mechanism in the edge server control unit 250 of the client path control server 20.
  • a failure-response edge server subgroup is logically created, the failure-response edge servers are included therein, and a failure-response edge server in the created failure-response edge server subgroup 275 is allocated.
  • the failure-response edge server subgroup 275 is a virtual failure-response edge server group that is logically created within the failure-response edge server group 270, and when a failure occurs in the edge server and starts responding to the failure-response edge server Instead of allocating to the entire edge server group, virtually create a failure-response edge server subgroup in the failure-response edge server subgroup control mechanism of the edge server control unit 250, and the number and access of clients already allocated to the faulty edge server After analyzing the records, selecting an appropriate number in consideration of the number of unallocated failure-response edge servers in the failure-response edge server group, and allocating them to a virtually created failure-response edge server subgroup, through the edge server grouping allocation mechanism. It is allocated to the error-response edge server in the created failure-response edge server subgroup 275.
  • Failure response Edge server subgroups can be implemented as virtual groups that are created only when necessary when responding to a failure of the edge server and deleted when it is finished.
  • Edge server and fault response Edge server is a server that controls traffic between the client and the service server, and access information between the client 210 and the service server 280, and the system information of the edge server itself (CPU, memory, Network, storage usage, usage rate, etc.), and information related to the occurrence of a failure are transmitted to the client path control server 20.
  • the client is connected to the service server 280 through an edge server, and in the case of a failure state, the client is connected to the service server 280 through a failure-response edge server.
  • Edge server and fault response edge server have the same configuration.
  • the client path control server 20 controls the path so that the communication path between the client and the service server can proceed through the edge server, and allocates an edge server and a failure-response edge server to the client's request through DNS, and the edge server And communication-related information (access, system status, traffic-related information) from the error-response edge server, and checks whether a failure occurs, and detects a failure-causing client.
  • the client path control server 20 manages the blacklist of failure-causing clients and blocks access to the service server for DNS requests of clients registered in the blacklist through DNS, and the DNS control unit 230, the failure check unit ( 240) and an edge server control unit 252. Accordingly, the client path control server 20 can also function as a client terminal access control device that controls access of the client terminal.
  • the DNS control unit 230 In response to the DNS query requested by the client 100, the DNS control unit 230 provides an edge server IP or a fault-response edge server IP for each client IP or user information. That is, a DNS request from a client is received from the DNS server 220 and an edge server allocation request is made to the client path control server 20, and the result of the edge server controller 250 is received and transmitted to the DNS server 220.
  • the failure occurrence check unit 240 checks the occurrence of failures of the edge server and the failure-response edge server, and receives communication-related information such as connection-related information, system status information, and traffic-related information from the edge server and Check if a failure has occurred in the server (including the edge server for fault response). In addition, when it is determined that a failure has occurred in a corresponding edge server (including a failure-response edge server) according to a failure-related policy, the failure occurrence check unit 240 transmits the information to the edge server control unit 250.
  • the failure occurrence check unit 240 may check whether there is a failure in an edge server or a failure-response edge server provided to the DNS control unit 230 by the edge server control unit 250 in response to a DNS query.
  • the DNS control unit 230 provides the provided edge server or failure-response edge server information to the client 210 through the DNS server 220 if there is no failure in the provided edge server or failure-response edge server.
  • the failure occurrence check unit 240 can monitor a failure of an edge server or a failure-response edge server irrespective of a DNS query, and at this time, the edge server control section 250 when a failure occurs in the edge server or failure-response edge server.
  • a failure-response edge server IP selected from the failure-response edge server group 270 is assigned to the retrieved client IP or user information by searching for the client IP or user information using the faulty edge server or the faulty edge server.
  • the DNS control unit 230 when a client corresponding to the searched client IP or user information requests a DNS query, the failure-response edge server IP allocated by the edge server control unit 250 through the DNS server 220. It can be provided to the searched client 100.
  • the DNS control unit 230 may provide a fault-response edge server IP allocated by the edge server control unit 250 to the searched client 100 through the DNS server 220 regardless of the DNS query.
  • the edge server control unit 252 transfers the failure-response edge server subgroup 275 selected from the failure-response edge server group 270 to the edge server or failure-response edge server on which the failure occurs. Substitute a server and provide it to clients, and when there is only one client allocated to the fault-response edge server, the one client is detected as a fault-causing client, and the edge server allocation unit 252, the fault-response edge server sub A group control unit 254 and a failure-causing client detection unit 256 are provided.
  • the edge server allocating unit 252 allocates an edge server of the edge server group through an edge server grouping allocation mechanism.
  • the edge server allocating unit 252 adds the client to the blacklist, and after the failure-causing client is detected, the clients assigned to the failure-response edge server are assigned to the edge server group. It is reassigned to an empty edge server, and when a DNS request from a blacklisted client comes in, it does not allocate an edge server or a fault-response edge server.
  • the failure-response edge server subgroup control unit 254 uses the failure-response edge server subgroup control mechanism.
  • a failure-response edge server subgroup (275) is logically created to search for failure-causing clients within a failure-response edge server subgroup (275) and a failure-response edge server subgroup (275) is logically created through the edge server grouping allocation mechanism. 275) Allocate edge servers for fault response.
  • the failure-causing client detection unit 256 analyzes the allocation state of a failure-response edge server and information of the corresponding client through a failure-causing client detection mechanism to find a failure-causing client.
  • the client unit 210 includes agents 212 and 214 that transmit DNS queries including user information in order to reconnect with the failure-response edge server selected from the failure-response edge server group when a failure occurs in the edge server or the failure-response edge server. Can include.
  • the edge server controller 250 extracts user information from the client's DNS query upon receiving the DNS query from the agents 212 and 214 of the client.
  • the client unit 210 is composed of a client that accesses the service server 280 and may include a client on which an agent is installed, and the agent sends information of the service server 280 to DNS including user information of the client. Upon request, it receives edge server or fault response edge server information and delivers it to the client's Internet application.
  • Edge servers (260-1, 260-n) or failure-response edge servers (270-1, 270-m, 270-nm, 270-n) include a client 100 and a service server ( 280) and can be implemented as a program, server, and hardware equipment that has a service relay function or a service function such as a proxy server, a cache server, etc., and is used as a service path to which a client connects. You can also play a role.
  • the edge server group 260 and the fault-response edge server group 270 may constitute a service relay network
  • the service relay network is an edge server or equipment having a service relay function or a service function. It can be composed of network equipment such as a server and a fault-response edge server, a gateway, a router, a switch, and a hub.
  • FIGS. 1 to 3 are flowchart illustrating a method of detecting a failure-causing client using grouping of a failure-response edge server according to an exemplary embodiment of the present invention. Referring to FIGS. 1 to 3, a method for detecting a failure-causing client using grouping of a failure-response edge server according to a temporary example will be described.
  • the failure occurrence check unit 240 checks the occurrence of a failure of the edge server. Step S310) When a failure occurs in the edge server as a result of the failure occurrence check, the edge server control unit 250 is selected from the failure-response edge server group 270, to a number of failure-response edge servers that are greater than the number of edge servers in which the failure occurs.
  • the failure-response edge server subgroup 275 is provided to clients connected to the failed edge server by replacing the failed edge server (step S320).
  • the failure occurrence check unit 240 checks the failure occurrence of the failure-response edge server provided to the clients (step S330). If a failure occurs in the replaced failure-response edge server as a result of the failure occurrence check, the edge server The control unit 250 provides the other subgroups of the failure-response edge servers in the failure-response edge server group 270, which are not provided to the clients, to the clients by replacing the failure-response edge servers in which the failure occurs (S340).
  • the failure-response edge server subgroup 275 analyzes the number and access records of clients allocated to the edge server or failure-response edge server when a failure occurs in the edge server or the failure-response edge server. It can be composed of a plurality of failure-response edge servers based on the number of unallocated failure-response edge servers in the server group.
  • the failure occurrence check unit 240 checks the occurrence of a failure of the failure-response edge server provided to the clients (step S350), and whenever a failure occurs in the failure-response edge server, the edge server control unit 250 performs a failure-response edge server group If there is only one client assigned to the fault-responsive edge server by creating a failure-response edge server subgroup that has not been provided to the client in (270) to replace the fault-response edge server It is detected as a failure-causing client (step S360).
  • the edge server or failure-response edge server failure check can be performed by monitoring the failure occurrence of the edge server or failure-response edge server when a DNS query is received from a client or regardless of a DNS query received from a client. have.
  • step S410 the DNS controller 230 receives a DNS query from the DNS server 220 (step S410), and checks whether user information exists in the received DNS query (step S415). If there is, user information is extracted (step S420).
  • the edge server allocating unit 252 allocates an edge server IP corresponding to the extracted user information (step S430).
  • the edge server allocating unit 252 provides the edge server IP assigned to the client requesting the DNS query (step S425).
  • the failure check unit 240 checks whether a failure has occurred in the assigned edge server (step S435).
  • step S440 if no failure occurs, the edge server IP allocated by the edge server allocation unit 252 or the edge server IP for failure is provided (step S445).
  • Step S450 it is checked whether there is only one client assigned to the edge server or the failure-response edge server. If there is only one client assigned to the edge server or the failure-response edge server, the client is designated as a failure-causing client. (Step S460) If there are a plurality of clients allocated to the edge server or fault-response edge server, the faulty edge server or fault-response edge server is replaced with a fault-response edge server group (step S455).
  • FIG. 5 shows a failure-causing client by checking whether the edge server or failure-response edge server has a failure, regardless of the reception of a DNS query from the client, and replaces the edge server or failure-response edge server with a failure-response edge server subgroup. It is a flow chart showing an embodiment of detecting a. In addition, if a failure occurs in the edge server or failure-response edge server after replacing the faulty edge server or fault-response edge server with a fault-response edge server subgroup, the IP of the client using the faulty edge server or fault-response edge server. Alternatively, when user information is searched and a DNS query request is received, a failure-response edge server selected from the failure-response edge server group may be provided to the retrieved client.
  • the failure occurrence check unit 240 monitors whether a failure occurs in an edge server or a failure response edge server, regardless of whether a DNS query is received (step S510).
  • the edge server control unit 250 uses the failed edge server or the failure-response edge server as a path to access the service server 280.
  • Client information is stored by searching for a client (step S530).
  • step S540 it is checked whether there is only one client assigned to the edge server or the failure-response edge server. If there is only one client assigned to the edge server or the failure-response edge server, the corresponding client is detected as a failure-causing client. (Step S550) If there are a plurality of clients assigned to the edge server or fault-response edge server, the faulty edge server or fault-response edge server is replaced with a fault-response edge server group (step S560).
  • the DNS control unit 230 provides the assigned edge server IP or failure-response edge server IP to the client requesting the DNS query (step S580).
  • the clients include an agent 212 214 that transmits a DNS query to connect to a failure-response edge server selected from a failure-response edge server group when a failure occurs in the edge server or the failure-response edge server, and the agent 212, 214) can request a DNS query including user information.
  • User information that can be included in the DNS query includes information that can identify a user or equipment, and at least login ID, device ID (MAC, CPU ID, HDD Serial, etc.), phone number, It can include one or more information of IP Address.
  • the edge server control unit 250 When the edge server control unit 250 receives a DNS query from the agent of the client, the user information is extracted from the DNS query of the client, and a failure-response edge server IP corresponding to the extracted user information selected from the failure-response edge server group. Can be provided to the client.
  • edge server allocation may be performed as follows.
  • 6 shows an edge server allocation method according to an embodiment of the present invention.
  • the DNS server 620 requests the client path control server 630 to request a DNS request from the client 610.
  • the edge server allocation unit (not shown) of the client path control server 620 allocates clients to which requests are received in order to the edge servers in the managed edge server group 640.
  • the client 1 611 is assigned to the edge server 1 641, the client 2 612 is assigned to the edge server 2 642, and the client 3 613 is assigned to the edge server 3 643 in sequence.
  • the edge servers are allocated again from the beginning in the edge server group. If there are 3 edge servers in the edge server group, clients 1 to 3 have already been assigned all of the edge servers 1 to 3, so client 4 (614) is assigned to edge server 1 (641) again, and client 5 (615) is It is assigned to server 2 642. Clients that have already been assigned can use the assigned edge server without change.
  • the edge server can accommodate more than one client, and the maximum capacity is affected by the system performance of the edge server.
  • the failure-causing client can be identified as follows. 7 shows a case in which the client 1 611 becomes a client that causes a failure due to the influence of malicious code or hacking. Referring to FIG.
  • edge server 1 (641) to which clients 1, 4 and 7 are connected receives traffic attack from client 1 (611), edge server 1 (611) becomes unstable, and edge server 1 (641) is Communication-related information, such as system information, traffic information, and client access information, is delivered to a failure check unit (not shown) of the client path control server 630, and a failure check unit (not shown) of the client route control server 630 Transmits the corresponding information to the edge server control unit (not shown) of the client path control server 630.
  • FIG. 8 shows that clients 1, 4, and 7 are assigned to the edge server subgroup 1 810 for failure response in order to cope with the clients connected to the edge server 1 641 to be attacked as a failure response edge server.
  • a failure-response edge server group (Not shown) logically creates a failure-response edge server subgroup 1 (810) and includes failure-response edge server 1 (812) and failure-response edge server 2 (814) in the failure-response edge server subgroup 1 (810). After that, it is allocated to the edge server subgroup 1 (810) for fault response.
  • the Client Route Control Server (630) is assigned an Edge Server.
  • a part (not shown) is assigned to a failure-response edge server in the failure-response edge server subgroup 1 (810) in the failure-response edge server group, not the edge server group.
  • the failure response edge server 1 812 to which clients 1 and 4 are connected has an unstable system state due to a traffic attack from the client 1 611.
  • the fault response edge server 1 812 transfers communication-related information to a fault occurrence check unit (not shown) of the client path control server 630.
  • a failure occurrence check unit (not shown) of the client path control server 630 transmits the information to the edge server control unit (not shown) of the client path control server 630.
  • the determination is reserved because the failure-causing client detection mechanism in the edge server control unit of the client path control server is not yet a time point in which the failure-response edge server and the client are allocated at a one-to-one ratio.
  • Failure-response edge server subgroup 2 (910) is logically created, and fault-response edge server 3 (912) and fault-response edge server 4 (914) are included in the fault-response edge server subgroup 2 (910). Assigned to server subgroup 2 (910).
  • FIG. 9 shows that the client 1 611 and the client 4 614 are separated and re-allocated to the failure response edge server subgroup 2 910.
  • Client 1 611 and Client 4 614 which were allocated to the failure-response edge server 1 812 of the failure-response edge server subgroup 1 810, make a DNS request to receive an edge server allocation again. If so, the edge server allocation unit (not shown) of the client path control server 630 allocates it to the failure-response edge server in the failure-response edge server subgroup 2 910 rather than the failure-response edge server subgroup 1 (810). .
  • the client 7 (617), which was connected to the failure-response edge server 2 (814) of the failure-response edge server subgroup 1 (810), is not the target of a failure-causing client, so the edge server allocation unit of the client path control server 630 ( (Not shown) is assigned to edge server 4 (644), a new edge server of the edge server group. It can be assigned to an empty edge server, or it can be assigned to an edge server that is systematically available among the already assigned edge servers.
  • the edge server allocation unit (not shown) of the client path control server 630 transmits the corresponding allocation information to the failure-causing client detection unit (not shown) of the client path control server 630.
  • the failure response edge server 3 912 to which the client 1 611 is connected has an unstable system state due to a traffic attack from the client 1 611.
  • the failure response edge server 3 912 transmits communication-related information to a failure check unit (not shown) of the client path control server 630, and the failure check unit (not shown) of the client route control server 630 The information is transmitted to the edge server control unit (not shown) of the client path control server 630.
  • the failure-causing client detection unit (not shown) of the client path control server 630 has a one-to-one allocation ratio between the failure-response edge server and the client, and the failure-response edge server 1 812 has caused a failure.
  • the client 1 611 connected to the fault response edge server 1 812 is recognized as the client causing the failure.
  • the failure-causing client detection unit (not shown) of the client path control server 630 records the client 1 611 in a blacklist and transmits the information to the edge server allocation unit (not shown) of the client path control server 630. .
  • the edge server allocation unit (not shown) of the client path control server 630 is allocated to the edge server 4 (644) which is systematically spared among the edge servers in the edge server group because the client 4 (614) is not a failure-causing client. You can proceed.
  • the edge server allocation unit (not shown) of the client path control server 630 is an edge server. Since the response is performed by null processing without allocating a, the edge server is not allocated and connection to the service server 650 is impossible.
  • 11 and 12 are diagrams illustrating a method of detecting a failure-causing client using a client path control system, which is an existing patent.
  • 13 to 16 are diagrams illustrating a method of detecting a failure inducing client using grouping of a failure response edge server according to the present invention.
  • a matrix 12 for searching for a cause of failure is configured in an edge server group 11 composed of six edge servers in a 3 x 2 matrix arrangement.
  • the case is composed as follows.
  • Clients A to H are assigned edge servers as shown in the matrix above, if Clients A and F are the clients that cause the failure, edge servers 1, 2, 3, 4, 6 in the edge server group are due to clients A and F. .
  • edge server group 13 since there are only two edge servers in the edge server group for clients A to H, as shown in FIG. 14, an edge server is allocated and the service is performed. Among them, clients A and F are failure-causing clients. In this case, both edge servers 1 and 2 of the edge server group 13 have a failure.
  • Fault-response edge server subgroups 1 and 2 will be first created in the fault-response edge server group by the fault-response edge server subgroup control mechanism and edge server grouping allocation mechanism of the edge server control unit (not shown). This includes edge servers 11 and 12 for fault response, and edge servers 13 and 14 for fault response edge server group 2. In addition, clients A to H assigned to the edge servers 1 and 2 in which the failure has occurred are assigned to the subgroups 1 and 2 of the edge server for failure, as shown in FIG. 15.
  • clients A and F which are the cause of failures, respond to failures of edge server 11 and subgroup 2 (13-2) of failure-response edge server subgroup 1 (13-1). Since it is assigned to the edge server 13, the corresponding fault response edge server causes a fault.
  • the fault response edge server subgroup 3 (13-3) and fault response edge server subgroup 4 (13-4) are formed by the edge server control unit (not shown)'s fault response edge server subgroup control mechanism and the edge server grouping allocation mechanism. As shown in FIG. It is included in server subgroup 4(13-4) and allocates clients A, B, E, and F connected to edge servers 11 and 13 for fault response that caused a failure.
  • the failure-response edge server 15 of the failure-response edge server subgroup 3 (13-3) and the failure-response edge server 18 of the failure-response edge server subgroup 4 (13-4) caused a failure. Since the fault-response edge server is in a one-to-one mapping state, the client A assigned to the fault-response edge server 15 and the client F assigned to the fault-response edge server 18 are identified as the client causing the fault. In the above, the method of the present invention detects only A and F as failure-causing clients, but does not detect the clients B and E falsely detected by the conventional method as failure-causing clients.
  • the client terminal access control apparatus includes: a communication unit for performing data communication with at least one of a client terminal, an edge server, and a fault-response edge server; And a processor for performing the following processing.
  • the apparatus for controlling access to a client terminal may allocate communication processing of a first client group consisting of a plurality of client terminals to an edge server (S1710).
  • the client terminal access control apparatus may allocate the communication processing of the second client group including at least one client terminal belonging to the first client group to the failure-response edge server. Yes (S1720).
  • the second client group may be configured to include only at least one client terminal belonging to the first client group.
  • the second client group may be configured to further include other client terminals together with at least one client terminal belonging to the first client group.
  • the client terminal access control apparatus may determine whether a failure occurs in the operation of the failure-response edge server (S1730).
  • the apparatus for controlling access to a client terminal may control access to a client terminal according to whether a failure occurs. For example, if a failure occurs in the operation of the failure-response edge server and the number of client terminals allocated to the failure-response edge server is more than a predetermined number, the client terminal access control apparatus belongs to the client group assigned to the failure-response edge server. Communication processing of a subclient group including at least one client terminal may be allocated to a failure-response edge server. For example, the apparatus for controlling access to a client terminal may allocate the communication processing of the sub-client group to a failure-response edge server in which no failure has occurred.
  • the predetermined number may be one or two, or any other set value.
  • the apparatus for controlling client terminal access creates a subclient group including at least one client terminal belonging to the client group assigned to the failure-response edge server, and performs communication processing of the generated subclient group to the failure-response edge server.
  • the sub-client group may be configured to include only at least one client terminal belonging to a client group allocated to a failure-response edge server in which a failure occurs.
  • the sub-client group may be configured to further include other client terminals together with at least one client terminal belonging to a client group assigned to a failure-response edge server in which a failure occurs.
  • the client terminal access control apparatus may determine the predetermined number of client terminals as failure-causing client terminals. have.
  • the client terminal access control system may include an edge server, a failure-response edge server, and an access control device.
  • the edge server may perform communication processing of a first client group consisting of a plurality of client terminals (S1810).
  • the failure-response edge server may perform communication processing of a second client group including at least one client terminal belonging to the first client group (S1820).
  • the access control device may determine whether a failure occurs in the operation of the failure-response edge server (S1830). Thereafter, the access control apparatus may control the access of the client terminal according to whether or not a failure occurs. For example, if a failure occurs in the operation of the failure-response edge server and the number of client terminals allocated to the failure-response edge server is a predetermined number, the access control device is at least one belonging to the client group assigned to the failure-response edge server.
  • the communication processing of the sub-client group including the client terminal can be allocated to the edge server corresponding to the failure.
  • the access control apparatus may allocate communication processing of the sub-client group to a failure-response edge server in which no failure occurs.
  • the predetermined number may be one or two, or any other set value.
  • the access control apparatus may determine the predetermined number of client terminals as failure-causing client terminals.
  • the method, apparatus, and system according to the above-described embodiment may be implemented as program code that can be read by a computer (including all devices having an information processing function) on a computer-readable recording medium.
  • the computer-readable recording medium includes all types of recording devices storing data that can be read by a computer system. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, magnetic tapes, floppy disks, and optical data storage devices.
  • the present disclosure can be used to detect a client causing a network failure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 명세서는 에지 서버에 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 할당하는 단계, 상기 에지 서버의 동작에 장애가 발생한 경우 장애 대응 에지 서버에 상기 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 제 2 클라이언트 그룹의 통신처리를 할당하는 단계 및 상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정하는 단계를 포함하는 클라이언트 단말 접속 제어 방법을 개시한다.

Description

장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템
본 발명은 네트워크 장애를 유발하는 클라이언트 검출에 관한 것으로서, 특히 장애대응 에지서버의 그루핑을 통해 네트워크 장애를 유발하는 장애유발 클라이언트를 검출하는, 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템에 관한 것이다.
클라이언트 경로제어 시스템을 활용하여 네크워크 장애를 유발하는 클라이언트를 검출하는 것은 예를 들어 DDoS 공격지시자의 IP를 식별하는 것은 여러 대의 에지서버(Edge Server)와 클라이언트 경로제어 서버(Client Route Control Server) 및 DNS(Domain Name Server)를 이용해 사용자가 접속할 에지 서버(Edge Server)를 지정함으로써, 클라이언트 경로를 제어하여 DDoS 공격을 탐지 및 식별하는 것을 말한다.
일반적으로 DDoS 공격은 2가지 형태로 나뉘어진다. 첫 번째 형태는 서버가 처리할 수 없을 정도의 작업량이 서버로 들어와 서버를 마비시키는 것이다. 이러한 공격이 발생할 경우 서버는 넘치는 작업량 때문에 다른 작업을 처리하지 못하여 서버가 마비된다.
그리고 두 번째 형태는 네트워크 회선에 트래픽(traffic)을 범람시켜 회선 자체를 아예 못쓰게 하는 방법이다. 이러한 공격은 서버에는 문제가 없지만 서버와 연결된 회선을 사용하지 못하므로 서버와 클라이언트가 통신을 할 수 없게 된다. 즉, 서버에는 문제가 없어도 네트워크에 문제가 발생하므로 서비스 유지가 힘든 상황이 발생한다. 이런 상황에 대비하여 많은 DDoS 보안 기술이 나왔지만 근본적인 해결책이 되지 못하는 실정이다. 종래의 DDoS 방어 기술은 DDoS 공격 자체는 막을 수 있으나 그 공격의 주체가 되는 공격지시자 IP를 탐색 및 식별할 수 없다.
그리고 DDoS 공격을 막기 위해 공격이 발생한 회선이나 IP 대역을 차단할 경우 해당 회선 및 대역에 속한 정상적인 사용자도 서비스를 이용할 수 없다는 문제점이 발생하게 된다. 이는 24시간 지속적으로 서비스를 유지해야 하는 금융기관, 공공기관, 게임 같은 서비스 제공자들에겐 치명적인 비용 및 시간 손해가 발생하게 된다.
이러한 문제를 해결하기 위해 복수의 단계(stage)로 배치된 에지서버(Edge Server)를 이용하여 여러 개의 경로를 조합하여 하나 뿐인 고유 경로를 각 클라이언트에게 제공함으로써 네트워크 장애를 유발하는 클라이언트를 탐지 및 검출하는 것을 발명하여 특허 등록이 된 바 있다.(한국등록특허 10-1569857, 2015.11.11)
하지만, 기존 등록특허인 클라이언트 경로제어 시스템을 활용한 장애유발 클라이언트 검출 방식은 네크워크 장애를 유발하는 클라이언트가 하나일 경우에는 본 발명과 크게 차이는 없으나 여러 클라이언트에서 동시다발적으로 네트워크 장애를 일으킬 때 오탐(誤探)이 발생될 개연성이 있다는 문제점이 있다.
예를 들어, 기존 특허에 의하면, 6개의 에지서버로 구성된 에지서버 그룹에 3 x 2의 매트릭스 배열로 장애 원인 클라이언트 색출을 위한 에지 서버 IP 할당 메트릭스를 구성한다고 할 경우 도 11과 같이 구성될 수 있다. 에지서버 그룹에는 에지서버 1에서 에지서버 6까지 6개의 에지서버가 있고, 6개의 에지서버를 이용하여 3x2 매트릭스를 이용하여 클라이언트에 에지서버를 할당하면 클라이언트 A ~ H 까지 8개의 클라이언트를 식별할 수 있다. 즉, 클라이언트 A ~ D 에는 에지서버 1을 할당하고, 클라이언트 E ~ H에는 에지서버 4를 할당한다. 그리고 에지서버 1에 장애가 발생되면 에지서버 IP 할당 메트릭스에 따라 클라이언트 A와 B는 에지서버 2가 할당되고, 클라이언트 C와 D 는 에지서버 5를 할당된다. 에지서버 5에 장애가 발생되면 클라이언트 C는 에지서버 IP 할당 메트릭스에 의해 에지서버 3이 할당되고, 클라이언트 D는 에지서버 6이 할당된다. 그리고 나서 클라이언트 6에 장애가 발생되면, 클라이언트 D가 장애를 유발하는 클라이언트로 검출된다.
그런데, 도 12와 같이 클라이언트 A와 F가 동시에 장애를 발생시킬 경우에는, 에지서버 IP 할당 메트릭스에 의해 먼저 에지서버 1과 에지서버 4에 장애가 발생하고, 다음에는 에지서버 2에 장애가 발생되고, 그 다음에는 에지서버 3과 에지서버 6에 장애가 발생된다. 결국, 클라이언트 A와 F가 동시에 장애를 발생시키면 에지서버 1, 2, 3, 4, 6에 장애가 발생된다. 이렇게 될 경우, 에지서버 1, 2, 6을 할당받는 클라이언트 B와 에지서버 4, 2, 3을 할당받는 클라이언트 E도 장애유발 클라이언트로 검출된다. 즉, 실제로 장애를 유발하는 클라이언트는 클라이언트 A와 F 인데, 클라이언트 B 와 E도 장애를 유발하는 클라이언트로 인식되는 문제가 발생한다.
본 발명이 해결하고자 하는 과제는 상술한 종래 기술의 문제점을 해결하기 위해 창출된 것으로서, 네트워크 장애를 유발하는 장애 유발 클라이언트를 색출하여 서비스 서버에 더 이상 네트워크 장애로 인한 서비스 장애에 영향을 받지 않게 하기 위해, 에지서버에 장애가 발생하면 장애가 발생된 에지서버를 복수의 장애대응 에지서버로 이루어지는 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버 서브 그룹으로 대체하고, 대체된 장애대응 에지서버에 장애가 발생되면 또 다른 장애대응 에지서브 서브 그룹으로 대체하는 과정을 반복하면서 장애를 유발하는 클라이언트를 검출하는, 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템을 제공하는 것이다.
상기 기술적 과제를 이루기 위한 본 발명에 의한, 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법은, 클라이언트가 서비스 서버로 접근하는 경로에 복수의 에지서버가 존재하는 네트워크에서 상기 에지서버의 장애 발생을 체크하는 단계; 상기 에지서버에 장애가 발생되면, 복수의 장애대응 에지서버로 이루어지는 장애대응 에지서버 그룹에서 선택된, 상기 장애가 발생된 에지서버의 수보다 많은 수의 장애대응 에지서버(장애대응 에지서버 서브 그룹)를 상기 장애가 발생된 에지서버를 대체하여 상기 장애발생 에지서버에 연결되었던 클라이언트들에게 제공하는 단계; 장애발생 체크 결과 상기 대체된 장애 대응 에지 서버에서 장애가 발생되면, 상기 장애대응 에지서버 그룹에서 선택된, 장애대응 에지서버 서브 그룹을 상기 장애가 발생된 장애대응 에지서버를 대체하여 클라이언트들에게 제공하는 단계; 장애대응 에지서버에 장애가 발생할 때 마다 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버 서브 그룹으로 장애가 발생된 장애대응 에지서버를 대체하여 장애가 발생된 장애대응 에지서버에 할당된 클라이이언트가 하나 뿐일 경우, 상기 하나의 클라이언트를 장애유발 클라이언트로 검출하는 단계를 포함한다.
상기 장애대응 에지서버 서브그룹은 에지서버 또는 장애대응 에지서버에 장애가 발생되면, 장애가 발생된 에지서버 또는 장애대응 에지서버에 할당된 클라이언트의 개수 및 접속 기록을 분석하여 상기 장애대응 에지서버 그룹에서 미할당된 장애대응 에지서버 개수를 기반으로 복수의 장애대응 에지서버로 이루어지는 것을 특징으로 한다. 상기 에지서버 또는 장애대응 에지서버의 장애발생 체크는 클라이언트로부터 DNS 쿼리가 수신될 때 또는 클라이언트로부터 DNS 쿼리의 수신에 상관없이 상기 에지서버 또는 장애대응 에지서버의 장애발생을 모니터링하는 것에 의해 수행되는 것을 특징으로 한다.
본 발명에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법은, 에지서버 또는 장애대응 에지서버에 장애가 발생하면, 상기 장애가 발생한 에지서버 또는 장애대응 에지서버를 사용하고 있는 클라이언트 IP 또는 사용자 정보를 검색하고, DNS쿼리 요청을 수신하면 상기 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버를 상기 검색된 클라이언트에게 제공하는 것을 특징으로 한다.
상기 클라이언트들은, 에지서버 또는 장애대응 에지서버에 장애가 발생하면 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버와 연결하기 위해 DNS 쿼리를 전송하는 에이전트를 포함하고, 상기 에이전트는 사용자 정보를 포함한 DNS쿼리를 요청하고, 상기 클라이언트의 에이전트로부터 DNS쿼리를 수신하면 클라이언트의 DNS 쿼리로부터 사용자 정보를 추출하고, 상기 장애대응 에지서버 그룹에서 선택된, 상기 추출된 사용자 정보에 상응하는 장애대응 에지서버 IP를 상기 클라이어트에게 제공하는 것을 특징으로 한다.
상기 기술적 과제를 이루기 위한 본 발명에 의한, 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 시스템은, 클라이언트가 서비스 서버로 접근하는 경로에 존재하는 복수의 에지서버를 포함하고 있는 에지서버 그룹; 클라이언트가 서비스 서버로 접근하는 경로에 존재하고, 상기 에지서버에 장애가 발생할 경우 상기 장애가 발생한 에지서버를 대체하는 장애대응 에지서버들, 상기 장애대응 에지서버들을 대체하는 다른 장애대응 에지서버들로 이루어지며, 에지서버 또는 장애대응 에지서버에 장애가 발생할 경우 상기 장애가 발생한 에지서버 또는 장애대응 에지서버 개수보다 많은 수의 장애대응 에지서버로 이루어지는 장애대응 에지서버 서브그룹을 포함하는 장애대응 에지서버 그룹; 클라이언트가 요청한 DNS 쿼리에 응답하여, 클라이언트 IP 또는 사용자 정보 별로 에지서버 IP또는 장애대응 에지서버 IP를 제공하는 DNS 제어부; 에지서버 및 장애대응 에지서버의 장애 발생을 체크하는 장애발생 체크부; 및 에지서버 또는 장애대응 에지서버의 장애가 발생되면 상기 장애대응 에지서버 그룹에서 선택된 상기 장애대응 에지서버 서브그룹을 상기 장애가 발생된 에지서버 또는 장애대응 에지서버를 대체하여 클라이언트들에게 제공하고, 상기 장애대응 에지서버에 할당되는 클라이이언트가 하나 밖에 없을 경우 상기 하나의 클라이언트를 장애유발 클라이언트로 검출하는 에지서버 제어부를 포함한다.
상기 장애발생 체크부는 DNS 쿼리에 응답하여 상기 에지서버 제어부에 의해 상기 DNS 제어부에게 제공되는 에지서버 또는 장애대응 에지서버에 장애가 있는지 체크하고, 이 때 상기 DNS 제어부는 상기 제공된 에지서버 또는 장애대응 에지서버에 장애가 없으면, 상기 제공된 에지서버 또는 장애대응 에지서버 정보를 DNS서버를 통해 클라이언트에게 제공하는 것을 특징으로 한다.
상기 장애발생 체크부는 DNS 쿼리에 상관없이 에지서버 또는 장애대응 에지서버의 장애를 모니터링하고, 이 때 상기 에지서버 제어부는 상기 에지서버 또는 장애대응 에지서버에 장애가 발생하면, 상기 장애가 발생한 에지서버 또는 장애대응 에지서버를 사용하고 있는 클라이언트 IP 또는 사용자 정보를 검색하여 상기 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버 IP를 상기 검색된 클라이언트 IP 또는 사용자 정보에 할당하고, 상기 DNS제어부는 상기 검색된 클라이언트 IP 또는 사용자 정보에 해당하는 클라이언트가 DNS 쿼리를 요청하면 상기 에지서버 제어부에 의해 할당된 장애대응 에지서버 IP를 DNS서버를 통해 상기 검색된 클라이언트에게 제공하거나, DNS 쿼리에 상관없이 상기 에지서버 제어부에 의해 할당된 장애대응 에지서버 IP를 DNS서버를 통해 상기 검색된 클라이언트에게 제공하는 것을 특징으로 한다.
상기 클라이언트는 에지서버 또는 장애대응 에지서버에 장애가 발생하면 상기 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버와 다시 연결하기 위해 사용자 정보를 포함한 DNS 쿼리를 전송하는 에이전트를 포함하고, 이 때 상기 에지서버 제어부는 상기 클라이언트의 에이전트로부터 DNS쿼리를 수신하면 클라이언트의 DNS 쿼리로부터 사용자 정보를 추출하는 사용자 정보를 추출하는 것을 특징으로 한다. 상기 에지서버 또는 장애대응 에지서버는 클라이언트와 서버를 연결하며 서비스 중계 기능이 있거나 서비스 기능이 있는 프로그램, 서버 및 하드웨어 장비 중 적어도 하나를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 클라이언트 단말 접속 제어 장치가 수행하는 클라이언트 단말 접속 제어 방법은 에지 서버에 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 할당하는 단계; 상기 에지 서버의 동작에 장애가 발생한 경우, 장애 대응 에지 서버에 상기 제 1 클라이언트 그룹을 분할하여 생성된 제 2 클라이언트 그룹의 통신처리를 할당하는 단계; 및 상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정하는 단계를 포함한다.
상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 복수개면, 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹을 분할하여 생성된 서브 클라이언트 그룹의 통신처리가 장애 대응 에지 서버에 할당될 수 있다.
상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 한 개면, 상기 한개의 클라이언트 단말은 장애 유발 클라이언트 단말로 결정될 수 있다.
또한, 본 발명에 따른 클라이언트 단말 접속 제어 장치는 클라이언트 단말, 에지서버 및 장애대응 에지서버와 데이터 통신을 수행하는 통신부; 및 에지 서버에 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 할당하고, 상기 에지 서버의 동작에 장애가 발생한 경우 장애 대응 에지 서버에 상기 제 1 클라이언트 그룹을 분할하여 생성된 제 2 클라이언트 그룹의 통신처리를 할당하고, 상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정하는 프로세서를 포함한다.
상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 복수개면, 상기 프로세서는 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹을 분할하여 생성된 서브 클라이언트 그룹의 통신처리를 장애 대응 에지 서버에 할당할 수 있다. 상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 한 개면, 상기 프로세서는 상기 한 개의 클라이언트 단말을 장애 유발 클라이언트 단말로 결정할 수 있다.
그리고, 본 발명은 상기 기재된 발명을 실행시키기 위하여 프로세서에 의해 실행되는 프로그램과, 상기 프로그램을 기록한 프로세서에 의해 읽을 수 있는 기록매체를 제공한다.
본 발명에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템에 의하면, 네트워크 장애를 유발하는 장애 유발 클라이언트를 색출하여 서비스 서버에 더 이상 네트워크 장애로 인한 서비스 장애에 영향을 받지 않게 한다. 따라서 클라이언트에게 제공하는 서비스의 연속성을 보장할 수 있으며, 클라이언트는 일부 경로에 장애가 발생하더라도 장애대응 에지 서버를 통해 네트워크 통신을 지속적으로 유지할 수 있다.
그리고 본 발명에 의하면 장애가 발생된 에지서버와 장애대응 에지서버를 장애대응 에지서버 서브그룹으로 대체하여 장애를 유발하는 클라이언트를 정확하게 검출함으로써, DDoS 공격지시자 IP를 용이하게 식별해 내고 DDoS공격을 차단할 수 있다. 즉, 클라이언트 마다 사용하는 에지서버 또는 장애대응 에지서버를 장애대응 에지서버 서브 그룹을 동적으로 할당함으로써 에지서버 또는 장애대응 에지서버에 장애가 발생되면 장애를 발생시킨 클라이언트만 즉각적으로 찾아낼 수 있다. 이를 통해 장애를 발생시킨 클라이언트만 차단시킴으로 정상적으로 서비스를 사용중인 사용자에겐 영향을 미치지 않는다. 또한 DDoS 탐색을 위해 로그를 분석할 시간이 감소하므로 시간적 손해를 줄일 수 있다.
본 발명에 의하면 클라이언트 정보를 기반으로 경로를 지정하기 때문에 범용적이다. 다시 말해, 본 발명은 클라이언트 정보를 기반으로 경로를 지정하기 때문에 클라이언트가 어떠한 방법을 사용하건 반드시 경로 지정 시스템에 적용되어 그에 맞는 경로를 사용하게 된다. 이는 IP나 포트(Port)만으로 필터링하는 ACL이나 Null Routing 기법에 비해 상당히 범용적이라 할 수 있다.
또한 본 발명에 의하면 다양한 형태의 DDoS 공격을 방어하는 것이 가능하다. 본 발명은 에지서버 또는 장애대응 에지서버를 사용함으로써 클라이언트는 서버와 직접 연결할 수 없게 된다. 이는 DDoS 공격지시자 역시 서버에 직접 간섭하는 것이 불가능 하다는 것을 의미하므로 서버에 DDoS 공격을 직접 가하는 것이 불가능 하다는 것을 뜻한다. DDoS 공격지시자가 네트워크 회선에 공격을 가한다고 해도 해당 회선은 DDoS 공격 지시자만 연결되어 있으므로 이를 차단하여 다른 회선에 영향을 미치지 않고 방어하는 것이 가능하다. 적은 수의 에지서버로 DDoS 공격 지시자를 찾아낸다는 점에서 보안 유지를 위한 비용절감과 그에 필요한 장비와 관리에 필요한 인력 및 시간적 손실이 대폭 줄어든다.
또한, 본 발명에 따른 에지서버와 장애대응 에지서버는 실질적으로 동일한 하드웨어/소프트웨어 구성으로 구현될 수 있어서, 시스템 관리자는 네트워크 환경에 따라 에지서버와 장애대응 에지서버의 구성을 적응적으로 관리할 수 있다. 보다 구체적으로, 네트워크에 연결된 클라이언트 단말들에 충분한 트래픽을 제공하기 위하여, 일부 장애대응 에지서버를 에지서버로 사용할 수 있다. 마찬가지로, 네트워크에 연결된 클라이언트 단말들 중에 다수의 장애유발 클라이언트가 포함된 것으로 추정되는 경우 네트워크 안정성을 위하여 일부 에지서버를 장애대응 에지서버로 전환하여 사용함으로써, 클라이언트 단말들에 포함된 장애유발 클라이언트를 빠르게 선별할 수 있다.
이와 같이, 본 발명에 따른 장애유발 클라이언트 검출 방법은 하나의 에지서버에 연결된 장애 유발 클라이언트 탐색에 걸리는 시간복잡도는 O(logsn)으로 계산될 수 있어 빠르고 안정적인 장애유발 클라이언트 검출 환경을 제공할 수 있다. 여기서, s는 장애대응 에지서버 개수, n은 에지서버에 연결된 클라이언트 개수를 나타낸다.
도 1은 본 발명이 적용되는 전체 시스템의 구성에 대한 일 예를 블록도로 나타낸 것이다.
도 2는 본 발명의 일실시예에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 시스템에 대한 구성을 블록도로 나타낸 것이다.
도 3은 본 발명의 일시예에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법을 흐름도로 나타낸 것이다.
도 4는 클라이언트로부터 DNS 쿼리가 수신될 때 상기 에지서버 또는 장애대응 에지서버의 장애 발생 여부를 체크하여 장애가 발생된 에지서버 또는 장애대응 에지서버를 장애대응 에지서버 서브그룹으로 대체하여 장애유발 클라이언트를 검출하는 일 실시예를 흐름도로 나타낸 것이다.
도 5는 클라이언트로부터 DNS 쿼리의 수신에 상관없이 상기 에지서버 또는 장애대응 에지서버의 장애 발생 여부를 체크하여 장애가 발생된 에지서버 또는 장애대응 에지서버를 장애대응 에지서버 서브그룹으로 대체하여 장애유발 클라이언트를 검출하는 일 실시예를 흐름도로 나타낸 것이다.
도 6은 본 발명의 일실시예에 따른 에지서버 할당방식을 나타낸다.
도 7은 클라이언트 1이 악성코드, 혹은 해킹의 영향으로 인해 장애 원인 클라이언트가 된 경우를 나타내고 있다.
도 8은 공격받는 에지서버 1에 연결되어 있는 클라이언트들을 장애대응 에지서버로 대응하기 위해, 클라이언트 1, 4, 7을 장애대응 에지서버 서브그룹 1에 할당하는 것을 나타내고 있다.
도 9는 클라이언트 1과 클라이언트 4를 분리하여 장애대응 에지서버 서브 그룹 2에 다시 할당되는 것을 나타내고 있다.
도 10은 장애대응 에지서버 1대에 연결되어 해당 장애대응 에지서버를 공격하는 클라이언트를 장애 원인 클라이언트로 인지하는 과정을 나타내고 있다.
도 11 및 도 12는 기존 등록특허인 클라이언트 경로제어 시스템을 활용한 장애유발 클라이언트 검출 방식을 설명하는 도면이다.
도 13 내지 도 16은 본 발명에 의한 장애대응 에지서버의 그루핑을 이용한 장애유발 클라이언트 검출 방식을 설명하는 도면이다.
도 17 내지 18은 일 실시 예에 따른 장애유발 클라이언트 검출 방법을 설명하는 도면이다.
이하, 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 바람직한 일 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명이 적용되는 전체 시스템의 구성에 대한 일 예를 블록도로 나타낸 것이다. 본 발명이 적용되는 시스템은 복수의 클라이언트(100), DNS 서버(110), 클라이언트 경로제어 서버(120), 서비스 중계 네트워크(130), 서비스 서버(140)를 포함하여 이루어진다.
본 발명에서 서비스 중계 네트워크(130)는 서비스 중계 기능이 있거나 서비스 기능이 있는 서버 또는 하드웨어 장비를 포함하고 있는 복수의 에지서버로 이루어지는 에지서버 그룹(132)와 게이트웨이(Gateway), 라우터(Router), 스위치(Switch), 허브(Hub) 등의 네트워크 장비로 이루어질 수 있다. 또한 서비스 중계 네트워크(130)는 에지서버에 장애가 발생했을 경우 장애가 발생된 에지서버를 대체하면서 장애유발 클라이언트를 검출하는 장애대응 에지서버 그룹(134)을 포함한다.
일반적으로 네트워크는 웹서버(Web Server), DNS등 여러 가지 서버와 게이트웨이(Gateway), 라우터(Router), 스위치(Switch), 허브(Hub) 등의 네트워크 장비를 포함할 수 있다. 이 중 서버는 클라이언트의 요청을 수신하고 상기 요청을 해결하는 역할을 주로 하고, 네트워크 장비는 클라이언트가 송수신할 패킷을 전달하는 역할을 한다. 이러한 장비들은 클라이언트로 부터 받은 패킷을 전송시간이 빠른 루트로 손실 없이 서버로 전달하고 서버는 클라이언트의 요청을 신속하게 처리하여 클라이언트로 전달한다. 하지만 이러한 장비들은 장비나 회선에 문제가 생겼을 경우 그 문제를 대처하는 능력이 부족하여 취약한 모습을 보여준다.
본 발명에서 사용되는 에지 서버는 본 발명을 실현하기 위한 용도로 프락시(proxy) 서버, 캐시(cache) 서버 등과 같이 서비스 중계 기능이 있거나 서비스 기능이 있는 서버 및 하드웨어 장비로 구현될 수 있다. 또한 상기 에지서버는 서비스 중계 기능이 있거나 서비스 기능이 있는 프로그램이 될 수도 있으며, 클라이언트가 접속하는 서비스 경로로 사용되며 클라이언트가 접속하는 서비스 서버의 역할을 할 수도 있다.
클라이언트(100)가 서버에 접속할 때 대부분의 클라이언트는 DNS를 이용하여 서비스 서버(140)와 접속한다. 본 발명은 에지서버와 장애대응 에지서버 및 이를 관리하는 클라이언트 경로제어 서버(Client Route Control Server, 이하 CRCS라 한다, 120)를 포함한다.
클라이언트(100)는 서비스를 받기 위해 서비스 서버(140)에 접속하는 데, 이 때 먼저 DNS 서버(110)를 통해 서비스 서버(140)의 IP를 제공받는다. 이를 위해 클라이언트(100)는 DNS 서버(110)에게 DNS쿼리를 전송한다.
DNS서버(110)는 클라이언트(102, 104)로부터DNS쿼리를 받아 해당하는 서비스 서버의 IP가 저장되어 있지 않으면 클라이언트 경로제어 서버(120)에게 DNS 쿼리를 전달한다.
클라이언트 경로제어 서버(120)는 DNS 서버(110)로부터 클라이언트의 DNS 쿼리를 받아 서비스 중계 네트워크(130)에 속하는 에지서버의 IP를 클라이언트 별로 할당하여 제공하고 할당된 에지서버의 IP를 DNS 서버(110)를 통해 클라이언트에게 전송한다.
클라이언트 경로제어 서버(CRCS, 120)를 보다 상세히 설명하면, 클라이언트 경로제어 서버(CRCS, 120)는 에지서버 및 장애대응 에지서버의 상태를 확인하고 클라이언트와 에지서버 및 장애대응 에지서버의 데이터를 관리한다. 그리고 클라이언트 별로 에지서버 IP또는 장애대응 에지서버 IP를 지정하여 전달한다. CRCS(120)는 DNS 요청을 수신하고, 에지서버 및 장애대응 에지서버의 상태를 확인하고, 도메인 이름(domain name) 및 클라이언트IP또는 클라이언트 IP에 해당되는 에지서버의 IP또는 장애대응 에지서버 IP를 지정하고, 지정 정보를 저장하고, DNS 응답을 전송할 수 있다.
DNS 쿼리를 요청한 클라이언트(100)는 에지서버의 IP정보 또는 장애대응 에지서버 IP를 수신하고, 에지서버 또는 장애대응 에지서버로 접속하여 서비스서버(140)로부터 서비스를 받는다.
좀 더 구체적으로 설명하면, 클라이언트(100)는 서버의 주소를 파악하기 위해 DNS 쿼리를 DNS 서버(110)로 요청한다. DNS서버(110)는 자신의 서버에 클라이언트가 요청한 도메인 이름(Domain Name)이 없을 경우 상위 DNS 서버에 요청하여 도메인 이름(Domain Name)에 해당하는 IP를 탐색한다.
DNS서버(110)를 보다 상세히 설명하면, DNS서버(110)는 클라이언트가 요청하는 도메인 이름을 수신하여 도메인 이름에 해당하는 IP로 응답하는 일반적인 DNS 장비가 될 수 있고, 또한 그에 상응하는 개념 및 기술을 포함할 수 있다. DNS서버(110)는 클라이언트에게 도메인 이름에 해당하는 IP를 전송한다. 상술한 과정을 통해 DNS 쿼리는 클라이언트(100)가 요청한 도메인 이름 및 클라이언트 IP를 가지고 있는 CRCS(120)로 오게 된다. 이 때 CRCS(120)은 경로 제어 알고리즘에 따라 클라이언트의 IP 별로 고유경로에 사용되는 에지서버의 IP또는 장애대응 에지서버의 IP를 준비한다.
도 2는 본 발명의 일실시예에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 시스템의 구성을 블록도로 나타낸 것이다. 도 2를 참조하면, 본 발명에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 시스템(20)에 대한 일 실시예는 에지서버 그룹(260), 장애대응 에지서버 그룹(270) 및 클라이언트 경로제어 서버(20)로 이루어진다.
에지서버 그룹(260)은 클라이언트(210)가 서비스 서버(280)로 접근하는 경로에 존재하는 복수의 에지서버(260-1, 260-n)를 포함하며, 클라이언트와 서비스 서버 사이에 트래픽을 감시하고 클라이언트에서 온 패킷을 서비스 서버로 전달하는 역할을 담당하는 에지서버들의 집합이다. 에지서버는 1개 이상의 클라이언트의 접속을 수용할 수 있고 처음 클라이언트가 서비스 서버로 접속을 할 때에는 에지서버 그룹의 에지서버를 할당받게 된다.
장애대응 에지서버 그룹(270)은 클라이언트(210)가 서비스 서버(280)로 접근하는 경로에 존재하고, 에지서버(260-1, 260-n)에 장애가 발생할 경우 상기 장애가 발생한 에지서버를 대체하는 장애대응 에지서버들(270-1, 270-m, 270-n-m, 270-n), 상기 장애대응 에지서버들을 대체하는 다른 장애대응 에지서버들(270-1, 270-m, 270-n-m, 270-n)로 이루어지며, 에지서버 또는 장애대응 에지서버에 장애가 발생할 경우 상기 장애가 발생한 에지서버 또는 장애대응 에지서버 개수보다 많은 수의 장애대응 에지서버(270-1, 270-m)로 이루어지는 장애대응 에지서버 서브그룹(275)을 포함한다.
장애대응 에지서버 그룹(270)은 장애가 발생한 에지서버에 할당되어 사용된 클라이언트가 다시 에지서버를 할당받을 때 장애유발 클라이언트 색출을 위해 할당받는 장애대응 에지서버들의 집합으로서, 장애대응 에지서버는 1개 이상의 클라이언트의 접속을 수용할 수 있고, 장애대응 에지서버는 일반적인 상황에서는 할당되지 않고 클라이언트 경로 제어 서버(20)의 장애발생 체크부(240)에서 장애가 발생한 에지서버에 할당되었던 클라이언트가 에지서버 할당을 요청할 때 할당된다.
장애대응 에지서버가 실제로 장애대응을 진행할 때에는 장애대응 에지서버 그룹(270) 전체가 진행되는 것이 아니라 클라이언트 경로 제어 서버(20)의 에지서버 제어부(250)에서 장애대응 에지서버 서브그룹 제어 메커니즘을 통해 논리적으로 장애대응 에지서버 서브그룹을 생성하고 그 안에 장애대응 에지서버들을 포함시킨 후 생성한 장애대응 에지서버 서브그룹(275) 안의 장애대응 에지서버를 할당한다.
장애대응 에지서버 서브그룹(275)은 장애대응 에지서버 그룹(270) 내 논리적으로 생성되는 가상의 장애대응 에지서버 그룹으로서, 실제로 에지서버에 장애가 발생하여 장애대응 에지서버로 대응을 시작할 때에는 장애대응 에지서버 그룹 전체를 대상으로 할당하는 것이 아니라 에지서버 제어부(250)의 장애대응 에지서버 서브그룹 제어 메커니즘에서 가상으로 장애대응 에지서버 서브그룹을 만들고 장애가 발생한 에지서버에 이미 할당된 클라이언트의 개수 및 접속 기록을 분석하여 장애대응 에지서버 그룹에서 미할당된 장애대응 에지서버의 개수 등을 고려하여 적당한 개수를 선정하여 가상으로 생성된 장애대응 에지서버 서브그룹에 할당시킨 이후에 에지서버 그루핑 할당 메커니즘을 통해 생성된 장애대응 에지서버 서브그룹(275) 내 장애대응 에지서버에 할당하게 된다.
장애대응 과정이 끝난 장애대응 에지서버 서브그룹은 삭제되고 그 안에 할당되어 있던 장애대응 에지서버 역시 미할당으로 장애대응 에지서버 그룹에 놓이게 된다. 장애대응 에지서버 서브그룹은 에지서버의 장애대응 시 필요할 때만 생성되고 끝나면 삭제되는 가상의 그룹으로 구현될 수 있다.
에지서버와 장애대응 에지서버는 클라이언트와 서비스 서버 사이에 트래픽을 제어하는 역할을 하는 서버로서, 클라이언트(210)와 서비스 서버(280) 사이의 접속 정보, 에지서버 자체의 시스템 정보(CPU, 메모리, 네트워크, 스토리지 사용량, 사용률 등), 장애 발생 관련 정보 등을 클라이언트 경로 제어 서버(20)에 전달한다. 일반적인 상황에서는 클라이언트는 에지서버를 통해 서비스 서버(280)에 접속이 되며 장애발생 상태인 경우 클라이언트는 장애대응 에지서버를 통해 서비스 서버(280)에 접속된다. 에지서버와 장애대응 에지서버는 구성이 동일하다.
클라이언트 경로제어 서버(20)는 클라이언트와 서비스 서버 사이의 통신 경로를 에지서버를 통해서 진행할 수 있도록 경로를 제어하며, DNS를 통해 클라이언트의 요청에 대해서 에지서버 및 장애대응 에지서버를 할당하고, 엣지서버 및 장애대응 에지서버로부터 통신 관련 정보(접속, 시스템 상태, 트래픽 관련 정보)를 받아 장애발생 여부를 체크하고 장애유발 클라이언트를 검출한다. 또한 클라이언트 경로제어 서버(20)는 장애유발 클라이언트의 블랙리스트를 관리하고 DNS를 통해 블랙리스트에 등록된 클라이언트의 DNS 요청에 대해 서비스 서버 접근을 차단하며, DNS 제어부(230), 장애발생 체크부(240) 및 에지서버 제어부(252)를 포함한다. 이로써, 클라이언트 경로제어 서버(20)는 클라이언트 단말의 접속을 제어하는 클라이언트 단말 접속 제어 장치로도 기능할 수 있다.
DNS 제어부(230)는 클라이언트(100)가 요청한 DNS 쿼리에 응답하여, 클라이언트 IP 또는 사용자 정보 별로 에지서버 IP또는 장애대응 에지서버 IP를 제공한다. 즉, DNS 서버(220)로부터 클라이언트의 DNS 요청을 수신하고 클라이언트 경로 제어 서버(20)에 에지서버 할당 요청을 하며, 에지서버 제어부(250)의 결과를 받아 DNS 서버(220)에 전달한다.
장애발생 체크부(240)는 에지서버 및 장애대응 에지서버의 장애 발생을 체크하며, 에지서버와 장애대응 에지서버로부터 접속 관련 정보 및 시스템 상태 정보, 트래픽 관련 정보 등 통신 관련 정보를 전달받아 해당 에지서버(장애대응 에지서버 포함)에 장애가 발생했는지 확인한다. 또한 장애발생 체크부(240)는 장애 관련 정책에 따라 해당 에지서버(장애대응 에지서버 포함)에 장애가 발생되었다고 판별이 되었을 경우 그 내용을 에지서버 제어부(250)에 전달한다.
그리고 장애발생 체크부(240)는 DNS 쿼리에 응답하여 상기 에지서버 제어부(250)에 의해 DNS 제어부(230)에게 제공되는 에지서버 또는 장애대응 에지서버에 장애가 있는지 체크할 수 있다. 이 때 DNS 제어부(230)는 상기 제공된 에지서버 또는 장애대응 에지서버에 장애가 없으면, 상기 제공된 에지서버 또는 장애대응 에지서버 정보를 DNS서버(220)를 통해 클라이언트(210)에게 제공한다.
또한 장애발생 체크부(240)는 DNS 쿼리에 상관없이 에지서버 또는 장애대응 에지서버의 장애를 모니터링할 수 있고, 이 때 에지서버 제어부(250)는 상기 에지서버 또는 장애대응 에지서버에 장애가 발생하면 상기 장애가 발생한 에지서버 또는 장애대응 에지서버를 사용하고 있는 클라이언트 IP 또는 사용자 정보를 검색하여 상기 장애대응 에지서버 그룹(270)에서 선택된 장애대응 에지서버 IP를 상기 검색된 클라이언트 IP 또는 사용자 정보에 할당한다. 이 때 DNS제어부(230)는 상기 검색된 클라이언트 IP 또는 사용자 정보에 해당하는 클라이언트가 DNS 쿼리를 요청하면 상기 에지서버 제어부(250)에 의해 할당된 장애대응 에지서버 IP를 DNS서버(220)를 통해 상기 검색된 클라이언트(100)에게 제공할 수 있다. 또한 DNS제어부(230)는 상기 DNS쿼리에 상관없이 상기 에지서버 제어부(250)에 의해 할당된 장애대응 에지서버 IP를 DNS서버(220)를 통해 상기 검색된 클라이언트(100)에게 제공할 수도 있다.
에지서버 제어부(252)는 에지서버 또는 장애대응 에지서버의 장애가 발생되면 상기 장애대응 에지서버 그룹(270)에서 선택된 상기 장애대응 에지서버 서브그룹(275)을 상기 장애가 발생된 에지서버 또는 장애대응 에지서버를 대체하여 클라이언트들에게 제공하고, 상기 장애대응 에지서버에 할당되는 클라이이언트가 하나 밖에 없을 경우 상기 하나의 클라이언트를 장애유발 클라이언트로 검출하며, 에지서버 할당부(252), 장애대응 에지서버 서브그룹 제어부(254) 및 장애유발 클라이언트 검출부(256)를 구비한다.
에지서버 할당부(252)는 클라이언트(210)로부터 DNS 요청이 DNS 제어부(230)를 통해서 수신될 때 에지서버 그루핑 할당 매커니즘을 통해 에지서버 그룹의 에지서버를 할당한다. 에지서버 할당부(252)는 장애유발 클라이언트 검출 매커니즘을 통해 장애유발 클라이언트가 확인되면 해당 클라이언트를 블랙리스트에 추가하고, 장애유발 클라이언트가 색출된 이후 장애대응 에지서버에 할당된 클라이언트들을 에지서버 그룹의 비어있는 에지서버로 재할당하며, 블랙리스트로 등록된 클라이언트의 DNS 요청이 온 경우에는 에지서버 또는 장애대응 에지서버를 할당하지 않는다.
장애대응 에지서버 서브그룹 제어부(254)는 장애발생 체크부(240)에서 에지서버 장애가 확인된 이후 해당 클라이언트의 DNS 요청이 수신되면 장애대응 에지서버 서브그룹 제어 메커니즘을 통해 장애대응 에지서버 그룹(270) 내 장애발생 클라이언트 색출을 위한 장애대응 에지서버 서브그룹(275)을 논리적으로 생성하고 그 안에 장애대응 에지서버를 할당한 후 에지서버 그루핑 할당 메커니즘을 통해 논리적으로 생성된 장애대응 에지서버 서브그룹(275) 내 장애대응 에지서버를 할당한다.
장애유발 클라이언트 검출부(256)는 장애유발 클라이언트 검출 매커니즘을 통해 장애대응 에지서버의 할당 상태와 해당 클라이언트의 정보를 분석하여 장애유발 클라이언트를 찾아낸다.
클라이언트부(210)는 에지서버 또는 장애대응 에지서버에 장애가 발생하면 상기 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버와 다시 연결하기 위해 사용자 정보를 포함한 DNS 쿼리를 전송하는 에이전트(212, 214)를 포함할 수 있다. 이 때, 에지서버 제어부(250)는 클라이언트의 에이전트(212, 214)로부터 DNS쿼리를 수신하면 클라이언트의 DNS 쿼리로부터 사용자 정보를 추출한다.
클라이언트부(210)는 서비스 서버(280)에 접속하는 클라이언트로 구성되며, 에이전트가 설치되어 있는 클라이언트를 포함할 수 있으며, 에이전트는 클라이언트의 사용자 정보를 포함하여 DNS에 서비스 서버(280)의 정보를 요청하며 에지서버, 혹은 장애대응 에지서버 정보를 받아 클라이언트의 인터넷 어플리케이션에 전달한다.
본 발명의 일실시예에 따른 에지서버(260-1, 260-n) 또는 장애대응 에지서버(270-1, 270-m, 270-n-m, 270-n)는 클라이언트(100)와 서비스 서버(280)를 연결하며 프락시 서버, 캐시 서버 등과 같이 서비스 중계 기능이 있거나 서비스 기능이 있는 프로그램, 서버 및 하드웨어 장비로 구현될 수 있고, 클라이언트가 접속하는 서비스 경로로 사용되며, 클라이언트가 접속하는 서비스 서버의 역할을 수행할 수도 있다.
또한 에지서버 그룹(260)과 장애대응 에지서버 그룹(270)은 서비스 중계 네트워크를 구성할 수 있으며, 상기 서비스 중계 네트워크는 서비스 중계 기능이 있거나 서비스 기능이 있는 서버 또는 장비의 개념을 포함하고 있는 에지서버와 장애대응 에지서버, 게이트웨이(Gateway), 라우터(Router), 스위치(Switch), 허브(Hub) 등의 네트워크 장비로 이루어질 수 있다.
도 3은 본 발명의 일시예에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법을 흐름도로 나타낸 것이다. 도 1 내지 도 3을 참조하여, 일시예에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법을 설명하기로 한다.
먼저, 클라이언트(210)가 서비스 서버(280)로 접근하는 경로에 복수의 에지서버가 존재하는 서비스 중계 네트워크(130)에서 장애발생체크부(240)가 상기 에지서버의 장애 발생을 체크한다.(S310단계) 장애발생 체크결과 상기 에지서버에 장애가 발생되면 에지서버 제어부(250)는 장애대응 에지서버 그룹(270)에서 선택된, 상기 장애가 발생된 에지서버의 수보다 많은 수의 장애대응 에지서버들로 이루어진 장애대응 에지서버 서브 그룹(275)를 상기 장애가 발생된 에지서버를 대체하여 상기 장애발생 에지서버에 연결되었던 클라이언트들에게 제공한다.(S320단계)
그리고 나서 장애발생체크부(240)가 상기 클라이언트들에게 제공한 장애대응 에지서버의 장애 발생을 체크한다.(S330단계) 장애발생 체크 결과 상기 대체된 장애 대응 에지 서버에서 장애가 발생되면, 상기 에지서버 제어부(250)는 상기 장애대응 에지서버 그룹(270)에 있는, 클라이언트에게 제공되지 않은 다른 장애대응 에지서버 서브 그룹을 상기 장애가 발생된 장애대응 에지서버를 대체하여 클라이언트들에게 제공한다.(S340단계) 여기서 장애대응 에지서버 서브그룹(275)은 에지서버 또는 장애대응 에지서버에 장애가 발생되면, 장애가 발생된 에지서버 또는 장애대응 에지서버에 할당된 클라이언트의 개수 및 접속 기록을 분석하여 상기 장애대응 에지서버 그룹에서 미할당된 장애대응 에지서버 개수를 기반으로 복수의 장애대응 에지서버로 이루어질 수 있다.
장애발생체크부(240)가 상기 클라이언트들에게 제공한 장애대응 에지서버의 장애 발생을 체크하여(S350단계), 장애대응 에지서버에 장애가 발생할 때 마다 에지서버 제어부(250)는 장애대응 에지서버 그룹(270)에서 클라이언트에게 제공되지 않은 장애대응 에지서버 서브 그룹을 생성하여 장애가 발생된 장애대응 에지서버를 대체하여 장애가 발생된 장애대응 에지서버에 할당된 클라이이언트가 하나 뿐일 경우, 상기 하나의 클라이언트를 장애유발 클라이언트로 검출한다.(S360단계)
상기 에지서버 또는 장애대응 에지서버의 장애발생 체크는 클라이언트로부터 DNS 쿼리가 수신될 때 또는 클라이언트로부터 DNS 쿼리의 수신에 상관없이 상기 에지서버 또는 장애대응 에지서버의 장애발생을 모니터링하는 것에 의해 수행될 수 있다.
도 4는 클라이언트로부터 DNS 쿼리가 수신될 때 상기 에지서버 또는 장애대응 에지서버의 장애 발생 여부를 체크하여 장애가 발생된 에지서버 또는 장애대응 에지서버를 장애대응 에지서버 서브그룹으로 대체하여 장애유발 클라이언트를 검출하는 일 실시예를 흐름도로 나타낸 것이다. 도 2와 도 4를 참조하면, DNS 제어부(230)는 DNS서버(220)로부터 DNS쿼리를 수신하여(S410단계), 수신된 DNS 쿼리에 사용자 정보가 있는지 체크한다.(S415단계) 사용자 정보가 있으면 사용자 정보를 추출한다.(S420단계)
에지서버 제어부(250)에서 에지서버 할당부(252)는 추출된 사용자 정보에 상응하는 에지서버 IP를 할당한다.(S430단계)
한편, S415단계에서 DNS 쿼리에 사용자 정보가 없으면, 에지서버 할당부(252)는 DNS 쿼리를 요청한 클라이언트에게 할당된 에지서버 IP를 제공한다.(S425단계)
에지서버 IP가 할당되면, 장애발생 체크부(240)는 할당된 에지서버에 장애가 발생하였는지 체크한다.(S435단계)
장애발생 체크부(240)의 체크결과(S440단계), 장애가 발생하지 않았으면 에지서버 할당부(252)에 의해 할당된 에지서버 IP또는 장애대응 에지서버 IP를 제공한다.(S445단계)
만일 장애가 발생하였으면, 에지서버 또는 장애대응 에지서버에 할당된 클라이언트가 하나 뿐인지 체크한다.(S450단계) 만일 에지서버 또는 장애대응 에지서버에 할당된 클라이언트가 하나 뿐이면 해당 클라이언트를 장애유발 클라이언트로 검출한다.(S460단계) 만일 에지서버 또는 장애대응 에지서버에 할당된 클라이언트가 복수개이면 장애가 발생된 에지서버 또는 장애대응 에지서브를 장애대응 에지서버 그룹으로 대체한다.(S455단계)
도 5는 클라이언트로부터 DNS 쿼리의 수신에 상관없이 상기 에지서버 또는 장애대응 에지서버의 장애 발생 여부를 체크하여 장애가 발생된 에지서버 또는 장애대응 에지서버를 장애대응 에지서버 서브그룹으로 대체하여 장애유발 클라이언트를 검출하는 일 실시예를 흐름도로 나타낸 것이다. 그리고 장애가 발생된 에지서버 또는 장애대응 에지서버를 장애대응 에지서버 서브그룹으로 대체한 후 에지서버 또는 장애대응 에지서버에 장애가 발생하면, 상기 장애가 발생한 에지서버 또는 장애대응 에지서버를 사용하고 있는 클라이언트 IP 또는 사용자 정보를 검색하고, DNS쿼리 요청을 수신하면 상기 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버를 상기 검색된 클라이언트에게 제공할 수 있다.
도 2와 도 5를 참조하면, 장애발생 체크부(240)는 DNS 쿼리 수신 여부에 상관 없이, 에지서버 또는 장애대응 에지서버에 장애가 발생하는지 모니터링한다.(S510단계)
모니터링 결과 에지서버 또는 장애대응 에지서버에 장애가 발생하면(S520단계), 에지서버제어부(250)는 장애가 발생된 에지서버 또는 장애대응 에지서버를 서비스 서버(280)에 접근하기 위한 경로로 사용하고 있는 클라이언트를 검색하여 클라이언트 정보를 저장한다.(S530단계)
그리고 나서 에지서버 또는 장애대응 에지서버에 할당된 클라이언트가 하나 뿐인지 체크한다.(S540단계) 만일 에지서버 또는 장애대응 에지서버에 할당된 클라이언트가 하나 뿐이면 해당 클라이언트를 장애유발 클라이언트로 검출한다.(S550단계) 만일 에지서버 또는 장애대응 에지서버에 할당된 클라이언트가 복수개이면 장애가 발생된 에지서버 또는 장애대응 에지서브를 장애대응 에지서버 그룹으로 대체한다.(S560단계)
그리고 나서 상기 검색된 클라이언트로부터 DNS 쿼리가 수신되면(S570단계), DNS제어부(230)는 DNS 쿼리를 요청한 클라이언트에게 상기 할당된 에지서버 IP또는 장애대응 에지서버 IP를 제공한다.(S580단계)
한편, 상기 클라이언트들은, 에지서버 또는 장애대응 에지서버에 장애가 발생하면 장애대응 에지서버 그룹에서 선택된 장애대응 에지서버와 연결하기 위해 DNS 쿼리를 전송하는 에이전트(212 214)를 포함하고, 에이전트(212, 214)는 사용자 정보를 포함한 DNS쿼리를 요청할 수 있다. 상기 DNS 쿼리에 포함될 수 있는 사용자 정보는 사용자를 식별할 수 있는 정보 또는 장비를 식별할 수 있는 정보가 포함되며, 적어도 로그인ID, 디바이스 ID (MAC, CPU ID, HDD Serial, etc), 전화번호, IP Address 중 하나 이상의 정보를 포함할 수 있다.
에지서버 제어부(250)는 상기 클라이언트의 에이전트로부터 DNS쿼리를 수신하면 클라이언트의 DNS 쿼리로부터 사용자 정보를 추출하고, 상기 장애대응 에지서버 그룹에서 선택된, 상기 추출된 사용자 정보에 상응하는 장애대응 에지서버 IP를 상기 클라이어트에게 제공할 수 있다.
한편, 본 발명의 일실시예에 따른 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템에서 장애유발 클라이언트 색출에 대해 보다 구체적으로 설명하기로 한다. 먼저, 본 발명의 일실시예에서 에지서버 할당은 다음과 같이 이루어질 수 있다. 도 6은 본 발명의 일실시예에 따른 에지서버 할당방식을 나타낸다. 도 6을 참조하면, 먼저 클라이언트(610)가 DNS서버(620)를 통해 서비스 서버(650)의 정보를 요청할 때 DNS서버(620)는 클라이언트 경로 제어 서버(630)에게 클라이언트(610)의 DNS 요청을 전달한다. 클라이언트 경로 제어 서버(620)의 에지서버 할당부(미도시)는 관리하고 있는 에지서버 그룹(640) 안의 에지서버에 순서대로 요청이 들어오는 클라이언트들을 할당한다. 클라이언트 1(611)은 에지서버 1(641)에, 클라이언트 2(612)는 에지서버 2(642)에, 클라이언트 3(613)은 에지서버 3(643)에 할당하는 것처럼 순차적으로 할당한다. 에지서버 그룹(640) 내 에지서버 개수보다 더 많은 클라이언트의 요청이 들어오는 경우 에지서버 그룹 안에 에지서버를 처음부터 다시 할당한다. 에지서버 그룹 내 에지서버가 3개가 존재할 경우 이미 클라이언트 1~3이 에지서버 1~3을 모두 할당받았기 때문에 클라이언트 4(614)는 다시 에지서버 1(641)에 할당되며 클라이언트 5(615)는 에지서버 2(642)에 할당된다. 이미 할당된 클라이언트는 변동없이 할당된 에지서버를 그대로 이용할 수 있다. 에지서버는 1개 이상의 클라이언트를 수용할 수 있으며 최대 수용량은 에지서버의 시스템 성능에 영향을 받는다.
그리고 에지서버가 할당된 후, 에지서버에 장애가 발생됐을 경우 장애유발 클라이언트 색출은 다음과 같이 이루어질 수 있다. 도 7은 클라이언트 1(611)이 악성코드, 혹은 해킹의 영향으로 인해 장애 원인 클라이언트가 된 경우를 나타내고 있다. 도 7을 참조하면 클라이언트 1, 4, 7이 연결된 에지서버 1(641)이 클라이언트 1(611)로부터 트래픽 공격을 받으면 에지서버 1(611)은 상태가 불안정하게 되고, 에지서버 1(641)은 시스템 정보 및 트래픽 정보, 클라이언트 접속 정보 등 통신 관련 정보를 클라이언트 경로 제어 서버(630)의 장애발생 체크부(미도시)에게 전달하고, 클라이언트 경로 제어 서버(630)의 장애발생 체크부(미도시)는 해당 정보를 클라이언트 경로 제어 서버(630)의 에지서버 제어부(미도시)에 전달한다.
도 8은 공격받는 에지서버 1(641)에 연결되어 있는 클라이언트들을 장애대응 에지서버로 대응하기 위해, 클라이언트 1, 4, 7을 장애대응 에지서버 서브그룹 1(810)에 할당하는 것을 나타내고 있다. 도 8을 참조하면, 에지서버 제어부(미도시)의 장애대응 에지서버 서브그룹 제어 메커니즘을 통해 장애가 발생한 에지서버 1(641)에 연결된 클라이언트의 개수(3개)를 확인한 후 장애대응 에지서버 그룹(미도시) 안에 장애대응 에지서버 서브그룹 1(810)을 논리적으로 생성하고 장애대응 에지서버 1(812), 장애대응 에지서버2(814)를 해당 장애대응 에지서버 서브그룹 1(810)에 포함시킨 후 장애대응 에지서버 서브그룹 1(810)에 할당한다.
에지서버 1(641)에 할당되었던 클라이언트 1(611), 클라이언트4(614), 클라이언트7(617)은 다시 에지서버를 할당 받기 위해 DNS 요청을 하게 되면 클라이언트 경로 제어 서버(630)의 에지서버 할당부(미도시)는 에지서버 그룹이 아닌 장애대응 에지서버 그룹 안의 장애대응 에지서버 서브그룹 1(810)에 있는 장애대응 에지서버에 할당한다. 여기서, 장애대응 에지서버 서브그룹 1(810)에는 2대의 장애대응 에지서버(812, 814)가 있는 것으로 한다. (장애대응 에지서버 서브그룹 제어 메커니즘에 의해 장애대응 에지서버 서브그룹 1(810)에 2대의 장애대응 에지서버가 포함된 것으로 함)
에지서버 1(641)에 할당된 클라이언트가 3개(클라이언트 1, 4, 7)이기 때문에 클라이언트 1(611)과 클라이언트 4(614)은 장애대응 에지서버 1(812)에, 클라이언트 7(617)은 장애대응 에지서버 1(812)에 할당된다. 클라이언트 1, 4가 연결된 장애대응 에지서버 1(812)은 클라이언트 1(611)로부터의 트래픽 공격으로 시스템 상태가 불안정하게 된다. 장애대응 에지서버 1(812)은 통신 관련 정보를 클라이언트 경로 제어 서버(630)의 장애발생 체크부(미도시)에 전달한다. 클라이언트 경로 제어 서버(630)의 장애발생 체크부(미도시)는 해당 정보를 클라이언트 경로 제어 서버(630)의 에지서버 제어부(미도시)에 전달한다. 여기서, 클라이언트 경로 제어 서버의 에지서버 제어부 안에 있는 장애유발 클라이언트 검출 매커니즘은 아직 장애대응 에지서버와 클라이언트가 일대일 비율로 할당되는 시점이 아니기 때문에 판단을 유보한다.
그리고 나서 공격받는 장애대응 에지서버 그룹 1(810)의 장애대응 엣지서버 1(812)에 연결되어 있는 클라이언트들을 분리한 후 에지서버 제어부(미도시)의 장애대응 에지서버 서브그룹 제어 메커니즘을 통해 새로운 장애대응 에지서버 서브그룹 2(910)를 논리적으로 생성하고 장애대응 에지서버 3(912)와 장애대응 에지서버 4(914)를 장애대응 에지서버 서브그룹 2(910)에 포함시킨 후 장애대응 에지서버 서브그룹 2(910)에 할당한다.
도 9는 클라이언트 1(611)과 클라이언트 4(614)를 분리하여 장애대응 에지서버 서브 그룹 2(910)에 다시 할당되는 것을 나타내고 있다. 도 9를 참조하면, 장애대응 에지서버 서브그룹 1(810)의 장애대응 에지서버 1(812)에 할당되었던 클라이언트 1(611)과 클라이언트 4(614)는 다시 에지서버를 할당 받기 위해 DNS 요청을 하게 되면 클라이언트 경로 제어 서버(630)의 에지서버 할당부(미도시)에서 장애대응 에지서버 서브그룹 1(810)이 아닌 장애대응 에지서버 서브그룹 2(910)에 있는 장애대응 에지서버에 할당한다. 여기서, 장애대응 에지서버 서브그룹 2(910)에는 2개의 장애대응 에지서버(912, 914)가 있는 것으로 한다. (장애대응 에지서버 서브그룹 제어 메커니즘에 의해 장애대응 에지서버 서브그룹 2에 2개의 장애대응 에지서버가 포함된 것으로 함)
또한 장애대응 에지서버 서브그룹 1(810)의 장애대응 에지서버 2(814)에 연결되어 있던 클라이언트 7(617)은 장애유발 클라이언트 대상이 아니기 때문에 클라이언트 경로 제어 서버(630)의 에지서버 할당부(미도시)에서 에지서버 그룹의 새로운 에지서버인 에지서버 4(644)에 할당한다. 비어있는 에지서버에 할당하던지, 아니면 이미 할당된 에지서버들 중에서 시스템적으로 여유가 있는 에지서버에 할당을 진행할 수 있다.
장애대응 에지서버 서브그룹 1(810)의 장애대응 에지서버 1(812)에 할당된 클라이언트가 2개(클라이언트 1, 4)이며 장애대응 에지서버 서브그룹 2(910)에 속한 장애대응 에지서버 역시 2개이기 때문에 클라이언트 1(611)은 장애대응 에지서버 3(912), 클라이언트 4(614)는 장애대응 에지서버 4(914)에 할당된다. 클라이언트 경로 제어 서버(630)의 에지서버 할당부(미도시)는 해당 할당 정보를 클라이언트 경로 제어 서버(630)의 장애유발 클라이언트 검출부(미도시)에 전달한다. 클라이언트 1(611)이 연결된 장애대응 에지서버 3(912)은 클라이언트 1(611)로부터의 트래픽 공격으로 인해 시스템 상태가 불안정하게 된다. 장애대응 에지서버 3(912)은 통신 관련 정보를 클라이언트 경로 제어 서버(630)의 장애발생 체크부(미도시)에 전달하고, 클라이언트 경로 제어 서버(630)의 장애발생 체크부(미도시)는 해당 정보를 클라이언트 경로 제어 서버(630)의 에지서버 제어부(미도시)에 전달한다.
도 10은 장애대응 에지서버 1개에 연결되어 해당 장애대응 에지서버를 공격하는 클라이언트를 장애 원인 클라이언트로 인지하는 과정을 나타내고 있다. 도 10을 참조하면, 클라이언트 경로 제어 서버(630)의 장애유발 클라이언트 검출부(미도시)는 장애대응 에지서버와 클라이언트의 할당 비율이 일대일이며, 장애대응 에지서버 1(812)이 장애를 일으켰기 때문에 장애대응 에지서버 1(812)에 연결되어 있던 클라이언트 1(611)을 장애 원인 클라이언트로 인지한다. 클라이언트 경로 제어 서버(630)의 장애유발 클라이언트 검출부(미도시)는 클라이언트 1(611)을 블랙리스트에 기록하고 그 정보를 클라이언트 경로 제어 서버(630)의 에지서버 할당부(미도시)에 전달한다. 그리고 클라이언트 경로 제어 서버(630)의 에지서버 할당부(미도시)는 클라이언트 4(614)가 장애유발 클라이언트가 아니기 때문에 에지서버 그룹 내 에지서버들 중 시스템적으로 여유로운 에지서버 4(644)에 할당을 진행할 수 있다.
블랙리스트에 등록이 된 장애 원인 클라이언트인 클라이언트 1(611)은 다시 서비스 서버(650) 정보 요청을 위해 DNS 요청을 해와도 클라이언트 경로 제어 서버(630)의 에지서버 할당부(미도시)는 에지서버를 할당하지 않고 null 처리하여 응답을 하기 때문에 에지서버 할당도 받지 못하고 서비스 서버(650)로 접속도 불가능한 상태가 된다.
한편, 기존 등록특허인 클라이언트 경로제어 시스템을 활용한 장애유발 클라이언트 검출 방식과 본 발명에 의한 장애대응 에지서버의 그루핑을 이용한 장애유발 클라이언트 검출 방식의 차이점을 보다 구체적으로 설명하기로 한다.
기존 특허 방식과 본 본발명의 방식은 장애가 하나의 클라이언트에서만 발생한다면 크게 차이는 없으나 여러 클라이언트에서 동시다발적으로 장애가 발생한다면 검출 방식 및 정확도 측면에서 차이가 있으며 본 발명이 오탐없이 장애유발 클라이언트를 정확하게 검출할 수 있다.
도 11 및 도 12는 기존 등록특허인 클라이언트 경로제어 시스템을 활용한 장애유발 클라이언트 검출 방식을 설명하는 도면이다. 도 13 내지 도 16은 본 발명에 의한 장애대응 에지서버의 그루핑을 이용한 장애유발 클라이언트 검출 방식을 설명하는 도면이다.
본 발명의 배경기술에서 상술한 바와 같이, 도 11을 참조하면, 6개의 에지서버로 구성된 에지서버 그룹(11)에 3 x 2의 매트릭스 배열로 장애원인 클라이언트 색출용 매트릭스(12)를 구성한다고 할 경우 다음과 같이 구성된다. 클라이언트 A ~ H가 상기 매트릭스와 같이 에지서버들이 할당되었을 때 클라이언트 A, F가 장애 원인 클라이언트라고 한다면 에지서버 그룹에서 에지서버 1, 2, 3, 4, 6이 클라이언트 A, F로 인해 장애가 발생된다.
하지만 도 12의 매트릭스에서 보면 클라이언트 A, F 뿐만이 아니라 에지서버 그룹의 장애가 생긴 에지서버 1, 2, 3, 4, 6을 할당 받은 다른 클라이언트 역시 장애유발 클라이언트로 지목이 되기 때문에 클라이언트 B, E 역시도 장애원인 클라이언트로 인식이 되는 문제가 생긴다. 즉, 클라이언트 B, E를 장애유발 클라이언트로 오탐할 수 있다.
한편, 본 발명에 의한 장애대응 에지서버의 그루핑을 이용한 장애유발 클라이언트 검출 방식을 종래방식과 대비하여 설명하면, 메트릭스 방식과 동일한 클라이언트 A ~ H가 있고 도 13에 도시된 바와 같이 그루핑을 위한 에지서버 그룹(13)에 2개의 에지서버(1, 2), 장애대응 에지서버 그룹(14)에는 9대의 장애대응 에지서버(11 ~ 19)가 존재한다고 가정한다.
도 14를 참조하면, 클라이언트 A ~ H는 에지서버 그룹 내 에지서버가 2개 밖에 없기 때문에 도 14에 도시된 바와 같이 에지서버를 할당받고 서비스를 진행할 것이며 이 중에서 클라이언트 A, F가 장애유발 클라이언트일 경우 에지서버 그룹(13)의 에지서버 1, 2가 모두 장애가 발생된다.
에지서버 제어부(미도시)의 장애대응 에지서버 서브그룹 제어 메커니즘과 에지서버 그루핑 할당 매커니즘에 의해 장애대응 에지서버 그룹에 먼저 장애대응 에지서버 서브그룹 1, 2가 생성될 것이며 장애대응 에지서버 그룹 1에는 장애대응 에지서버 11, 12가, 장애대응 에지서버 그룹 2에는 장애대응 에지서버 13, 14가 포함된다. 그리고 장애가 발생한 에지서버 1, 2에 할당된 클라이언트 A ~ H는 도 15에 도시된 바와 같이 장애대응 에지서버 서브그룹 1, 2에 할당된다.
도 15를 참조하면, 장애 원인 클라이언트인 클라이언트 A와 클라이언트 F가 장애대응 에지서버 서브그룹1(13-1)의 장애대응 에지서버 11과 장애대응 에지서버 서브그룹 2(13-2)의 장애대응 에지서버 13에 할당되었기 때문에 해당 장애대응 에지서버는 장애를 일으키게 된다.
에지서버 제어부(미도시)의 장애대응 에지서버 서브그룹 제어 메커니즘과 에지서버 그루핑 할당 매커니즘에 의해 장애대응 에지서버 서브그룹 3(13-3), 장애대응 에지서버 서브그룹4(13-4)가 생성되고 도 16에 도시된 바와 같이 미할당된 장애대응 에지서버들 중에서 장애대응 에지서버 15, 16를 장애대응 에지서버 서브그룹 3(13-3), 장애대응 에지서버 17, 18를 장애대응 에지서버 서브그룹 4(13-4)에 포함시키고 장애를 일으킨 장애대응 에지서버 11, 13에 연결된 클라이언트 A, B, E, F를 할당한다.
도 16을 참조하면, 장애대응 에지서버 서브그룹 3(13-3)의 장애대응 에지서버 15와 장애대응 에지서버 서브그룹 4(13-4)의 장애대응 에지서버 18이 장애를 일으켰으며 클라이언트와 장애대응 에지서버가 일대일로 매핑된 상태이기 때문에 장애대응 에지서버 15에 할당된 클라이언트 A와 장애대응 에지서버 18에 할당된 클라이언트 F가 장애 원인 클라이언트로 판별된다. 이상에서 본 발명의 방식은 A, F 만 장애유발 클라이언트로 검출할 뿐, 종래 방식에 의해 오탐된 클라이언트 B, E를 장애유발 클라이언트로 검출하지 않는다.
이하 도 17을 참조하여 일 실시 예에 따른 클라이언트 단말 접속 제어 장치가 전술한 장애유발 클라이언트 검출 방식을 이용하여 클라이언트 단말 접속 제어를 수행하는 방법을 설명한다. 클라이언트 단말 접속 제어 장치는 클라이언트 단말, 에지서버 및 장애대응 에지서버 중 적어도 하나와 데이터 통신을 수행하는 통신부; 및 이하의 처리를 수행하기 위한 프로세서를 포함할 수 있다.
먼저, 클라이언트 단말 접속 제어 장치는 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 에지 서버에 할당할 수 있다(S1710). 다음으로, 클라이언트 단말 접속 제어 장치는 상기 에지 서버의 동작에 장애가 발생한 경우, 상기 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 제 2 클라이언트 그룹의 통신처리를 장애 대응 에지 서버에 할당할 수 있다(S1720). 여기서 제 2 클라이언트 그룹은 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말 만을 포함하도록 구성될 수 있다. 또는, 제 2 클라이언트 그룹은 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말과 함께 다른 클라이언트 단말을 더 포함하도록 구성될 수도 있다.
다음으로, 클라이언트 단말 접속 제어 장치는 상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정할 수 있다(S1730). 클라이언트 단말 접속 제어 장치는 장애 발생 여부에 따라 클라이언트 단말의 접속을 제어할 수 있다. 예를들어, 클라이언트 단말 접속 제어 장치는 상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수 이상이면, 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 서브 클라이언트 그룹의 통신처리를 장애 대응 에지 서버에 할당할 수 있다. 예를들어, 클라이언트 단말 접속 제어 장치는 상기 서브 클라이언트 그룹의 통신처리를 장애가 발생하지 않은 장애 대응 에지 서버에 할당할 수 있다. 여기서, 상기 소정의 개수는 1개 또는 2개일 수 있으며, 또는 그 외의 임의의 설정 값일 수 있다.
보다 상세히, 클라이언트 단말 접속 제어 장치는 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 서브 클라이언트 그룹을 생성하고, 생성된 서브 클라이언트 그룹의 통신처리를 장애 대응 에지 서버에 할당할 수 있다. 전술한 바와 같이, 서브 클라이언트 그룹은 장애가 발생한 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말 만을 포함하도록 구성될 수 있다. 또는, 서브 클라이언트 그룹은 장애가 발생한 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말과 함께 다른 클라이언트 단말을 더 포함하도록 구성될 수도 있다.
한편, 상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 클라이언트 단말 접속 제어 장치는 상기 소정의 개수의 클라이언트 단말을 장애 유발 클라이언트 단말로 결정할 수 있다.
이하 도 18을 참조하여 일 실시 예에 따른 클라이언트 단말 접속 제어 시스템이 전술한 장애유발 클라이언트 검출 방식을 이용하여 클라이언트 단말 접속 제어를 수행하는 방법을 설명한다. 클라이언트 단말 접속 제어 시스템은 에지 서버, 장애 대응 에지 서버 및 접속 제어 장치를 포함하여 구성될 수 있다.
먼저, 에지 서버는 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 수행할 수 있다(S1810). 다음으로, 상기 에지 서버의 동작에 장애가 발생한 경우, 장애 대응 에지 서버가 상기 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 제 2 클라이언트 그룹의 통신처리를 수행할 수 있다(S1820).
다음으로, 상기 접속 제어 장치가 상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정할 수 있다(S1830). 그 후, 접속 제어 장치는 장애 발생 여부에 따라 클라이언트 단말의 접속을 제어할 수 있다. 예를 들어, 상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 접속 제어 장치는 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 서브 클라이언트 그룹의 통신처리를 장애 대응 에지 서버에 할당할 수 있다. 예를 들어, 접속 제어 장치는 상기 서브 클라이언트 그룹의 통신처리를 장애가 발생하지 않은 장애 대응 에지 서버에 할당할 수 있다. 여기서, 상기 소정의 개수는 1개 또는 2개일 수 있으며, 또는 그 외의 임의의 설정 값일 수 있다.
한편, 상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 접속 제어 장치는 상기 소정의 개수의 클라이언트 단말을 장애 유발 클라이언트 단말로 결정할 수 있다.
앞서 설명한 실시 예에 따른 방법, 장치 및 시스템은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
[부호의 설명]
100 : 클라이언트부
102, 104 : 클라이언트
14 : 에이전트
110 : DNS 서버
120 : 클라이언트 경로제어 서버
130 : 서비스 중계 네트워크
132 : 에지서버 서버 그룹
134 : 장애대응 에지서버 그룹
140 : 서비스 서버
20 : 클라이언트 경로제어 서버
210 : 클라이언트
210-1 : 클라이언트 1
212 : 에이전트
201-n : 클라이언트 n
124 : 에이전트
220 : DNS 서버
230 : DNS 제어부
240 : 장애발생 체크부
250 : 에지서버 제어부
252 : 에지서버 할당부
254 : 장애대응 에지서버 서브그룹 제어부
256 : 장애유발 클라이언트 검출부
260 : 에지서버 그룹
260-1 : 에지서버 1
260-n : 에지서버 n
270 : 장애대응 에지서버 그룹
275 : 장애대응 에지서버 서브그룹
270-1 : 장애대응 에지서버 1
270-m : 장애대응 에지서버 m
270-n-m : 장애대응 에지서버 n-m
270-n : 장애대응 에지서버 n
610 : 클라이언트부
611 : 클라이언트 1
612 : 클라이언트부2
613 : 클라이언트 3
614 : 클라이언트부4
615 : 클라이언트 5
620 : DNS 서버
630 : 클라이언트 경로제어 서버
640 : 에지서버 그룹
641 : 에지서버1
642 : 에지서버2
643 : 에지서버3
644 : 에지서버4
650 : 서비스 서버
810 : 장애대응 에지서버 서브 그룹1
812 : 장애대응 에지서버1
814 : 장애대응 에지서버2
910 : 장애대응 에지서버 서브 그룹2
912 : 장애대응 에지서버3
914 : 장애대응 에지서버4
11 : 에지서버 그룹
12 : 에지서버 할당 매트릭스
13 : 에지서버 그룹
14 : 장애대응 에지서버 그룹
13-1 : 장애대응 에지서버 서브그룹 1
13-2 : 장애대응 에지서버 서브그룹 2
13-3 : 장애대응 에지서버 서브그룹 3
13-4 : 장애대응 에지서버 서브그룹 4
본 개시는 네트워크 장애를 유발하는 클라이언트를 검출하기 위하여 이용할 수 있다.

Claims (8)

  1. 클라이언트 단말 접속 제어 장치가 수행하는 클라이언트 단말 접속 제어 방법에 있어서,
    에지 서버에 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 할당하는 단계;
    상기 에지 서버의 동작에 장애가 발생한 경우, 장애 대응 에지 서버에 상기 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 제 2 클라이언트 그룹의 통신처리를 할당하는 단계; 및
    상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정하는 단계를 포함하고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수 이상이면, 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 서브 클라이언트 그룹의 통신처리가 장애 대응 에지 서버에 할당되고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 상기 소정의 개수의 클라이언트 단말은 장애 유발 클라이언트 단말로 결정되는 클라이언트 단말 접속 제어 방법.
  2. 제 1 항에 있어서,
    상기 소정의 개수는 1개인 클라이언트 단말 접속 제어 방법.
  3. 제 1 항에 있어서,
    상기 서브 클라이언트 그룹의 통신처리는 장애가 발생하지 않은 장애 대응 에지 서버에 할당되는 클라이언트 단말 접속 제어 방법.
  4. 에지 서버 및 장애대응 에지 서버와 데이터 통신을 수행하는 통신부; 및
    에지 서버에 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 할당하고,
    상기 에지 서버의 동작에 장애가 발생한 경우, 장애 대응 에지 서버에 상기 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 제 2 클라이언트 그룹의 통신처리를 할당하고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정하는 프로세서를 포함하고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수 이상이면, 상기 프로세서는 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 서브 클라이언트 그룹의 통신처리를 장애 대응 에지 서버에 할당하고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 상기 프로세서는 상기 소정의 개수의 클라이언트 단말을 장애 유발 클라이언트 단말로 결정하는 클라이언트 단말 접속 제어 장치.
  5. 에지 서버, 장애 대응 에지 서버 및 접속 제어 장치로 구성된 클라이언트 단말 접속 제어 시스템이 수행하는 클라이언트 단말 접속 제어 방법에 있어서,
    상기 에지 서버가 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 수행하는 단계;
    상기 에지 서버의 동작에 장애가 발생한 경우, 장애 대응 에지 서버가 상기 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 제 2 클라이언트 그룹의 통신처리를 수행하는 단계; 및
    상기 접속 제어 장치가 상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정하는 단계를 포함하고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 서브 클라이언트 그룹의 통신처리가 장애 대응 에지 서버에 할당되고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 상기 소정의 개수의 클라이언트 단말은 장애 유발 클라이언트 단말로 결정되는 클라이언트 단말 접속 제어 방법.
  6. 에지 서버;
    장애대응 에지서버; 및
    접속 제어 장치를 포함하고,
    상기 에지 서버는 복수의 클라이언트 단말로 구성된 제 1 클라이언트 그룹의 통신처리를 수행하고,
    상기 에지 서버의 동작에 장애가 발생한 경우, 장애 대응 에지 서버는 상기 제 1 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 제 2 클라이언트 그룹의 통신처리를 수행하며,
    상기 접속 제어 장치는 상기 장애 대응 에지 서버의 동작에 장애가 발생하는지 여부를 결정하되,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 상기 접속 제어 장치는 상기 장애 대응 에지 서버에 할당된 클라이언트 그룹에 속한 적어도 하나의 클라이언트 단말을 포함하는 서브 클라이언트 그룹의 통신처리를 장애 대응 에지 서버에 할당하고,
    상기 장애 대응 에지 서버의 동작에 장애가 발생하였고 상기 장애 대응 에지 서버에 할당된 클라이언트 단말이 소정의 개수이면, 상기 접속 제어 장치는 상기 소정의 개수의 클라이언트 단말을 장애 유발 클라이언트 단말로 결정하는 클라이언트 단말 접속 제어 시스템.
  7. 제 1 항, 제 2 항, 제 3 항 및 제 5 항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터 프로그램.
  8. 제 1 항, 제 2 항, 제 3 항 및 제 5 항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터에서 실행될 수 있는 컴퓨터 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2020/011082 2019-08-21 2020-08-20 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템 WO2021034114A1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202080059005.5A CN114270784A (zh) 2019-08-21 2020-08-20 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统
JP2022511352A JP2022545268A (ja) 2019-08-21 2020-08-20 障害対応エッジサーバグルーピングを利用した障害誘発クライアント検出方法及びシステム
US17/636,894 US20220360485A1 (en) 2019-08-21 2020-08-20 Method and system for detecting failure-causing client with failure handling edge server grouping
EP20855309.9A EP4020891A4 (en) 2019-08-21 2020-08-20 METHOD AND SYSTEM FOR DETECTING A FAULT INDUCING CLIENT USING FAULT CORRESPONDING EDGE SERVER GROUPING
US18/207,671 US11909577B2 (en) 2019-08-21 2023-06-08 Method and system for detecting failure-causing client with failure handling edge server grouping
JP2023133444A JP2023156471A (ja) 2019-08-21 2023-08-18 障害対応エッジサーバグルーピングを利用した障害誘発クライアント検出方法及びシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0102339 2019-08-21
KR1020190102339A KR102232761B1 (ko) 2019-08-21 2019-08-21 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US17/636,894 A-371-Of-International US20220360485A1 (en) 2019-08-21 2020-08-20 Method and system for detecting failure-causing client with failure handling edge server grouping
US18/207,671 Continuation US11909577B2 (en) 2019-08-21 2023-06-08 Method and system for detecting failure-causing client with failure handling edge server grouping

Publications (1)

Publication Number Publication Date
WO2021034114A1 true WO2021034114A1 (ko) 2021-02-25

Family

ID=74660598

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/011082 WO2021034114A1 (ko) 2019-08-21 2020-08-20 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템

Country Status (6)

Country Link
US (2) US20220360485A1 (ko)
EP (1) EP4020891A4 (ko)
JP (2) JP2022545268A (ko)
KR (1) KR102232761B1 (ko)
CN (1) CN114270784A (ko)
WO (1) WO2021034114A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347959A (ja) * 1999-06-08 2000-12-15 Nec Aerospace Syst Ltd クラスタシステムおよびその障害時切り替え方法
KR20040073800A (ko) * 2003-02-14 2004-08-21 삼성전자주식회사 실시간 장애 제어를 위한 데이터베이스 테이블 모델링 및이벤트 처리 방법
KR20130103145A (ko) * 2012-03-09 2013-09-23 서정환 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법
KR20150049342A (ko) * 2013-10-30 2015-05-08 에스코어 주식회사 가상 머신이 자동으로 확장 및 축소되는 클러스터에 대한 고가용성 부하 분산 방법 및 고가용성 부하 분산 장치
KR101569857B1 (ko) 2014-06-20 2015-11-27 서정환 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003555B1 (en) * 2000-06-23 2006-02-21 Cloudshield Technologies, Inc. Apparatus and method for domain name resolution
JP5325981B2 (ja) * 2009-05-26 2013-10-23 株式会社日立製作所 管理サーバ及び管理システム
CN102308522B (zh) * 2011-07-21 2014-01-22 华为技术有限公司 一种定位网络故障的方法、设备及系统
US9893929B2 (en) * 2011-09-26 2018-02-13 Tejas Networks Limited Protection switching method and system for a multi-rooted point-to-multi-point service in a provider backbone bridge (PBB) network
US8856924B2 (en) * 2012-08-07 2014-10-07 Cloudflare, Inc. Mitigating a denial-of-service attack in a cloud-based proxy service
CN106130786B (zh) * 2016-07-26 2019-05-07 腾讯科技(深圳)有限公司 一种网络故障的检测方法及装置
US10715411B1 (en) * 2019-02-17 2020-07-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Altering networking switch priority responsive to compute node fitness
JP7423942B2 (ja) * 2019-09-09 2024-01-30 富士フイルムビジネスイノベーション株式会社 情報処理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347959A (ja) * 1999-06-08 2000-12-15 Nec Aerospace Syst Ltd クラスタシステムおよびその障害時切り替え方法
KR20040073800A (ko) * 2003-02-14 2004-08-21 삼성전자주식회사 실시간 장애 제어를 위한 데이터베이스 테이블 모델링 및이벤트 처리 방법
KR20130103145A (ko) * 2012-03-09 2013-09-23 서정환 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법
KR20150049342A (ko) * 2013-10-30 2015-05-08 에스코어 주식회사 가상 머신이 자동으로 확장 및 축소되는 클러스터에 대한 고가용성 부하 분산 방법 및 고가용성 부하 분산 장치
KR101569857B1 (ko) 2014-06-20 2015-11-27 서정환 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템

Also Published As

Publication number Publication date
US20220360485A1 (en) 2022-11-10
EP4020891A1 (en) 2022-06-29
CN114270784A (zh) 2022-04-01
EP4020891A4 (en) 2023-08-09
KR20210022931A (ko) 2021-03-04
KR102232761B1 (ko) 2021-03-26
US20230318907A1 (en) 2023-10-05
JP2022545268A (ja) 2022-10-26
JP2023156471A (ja) 2023-10-24
US11909577B2 (en) 2024-02-20

Similar Documents

Publication Publication Date Title
WO2015194885A1 (ko) 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템
WO2014209075A1 (ko) 인터넷 프로토콜을 이용한 서비스를 위한 다중 연결 시스템 및 방법
WO2023033586A1 (ko) Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US9749337B2 (en) System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility
Whalen An introduction to arp spoofing
US6895432B2 (en) IP network system having unauthorized intrusion safeguard function
WO2023033585A1 (ko) 분산 게이트웨이 환경에 최적화된 터널링 및 게이트웨이 접속 시스템 및 그에 관한 방법
WO2014042415A1 (ko) 지능형 분산 스토리지 서비스 시스템 및 방법
EP2651081A1 (en) Computer system, controller, and network monitoring method
WO2012091529A2 (ko) 단말기
WO2023085793A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2015030270A1 (ko) 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법
WO2023085791A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023090755A1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2008141584A1 (en) Message processing method, system, and equipment
WO2018101565A1 (ko) 네트워크 가상화 환경에서 보안 관리를 위한 구조
CN113132385B (zh) 一种防止网关arp欺骗的方法及装置
WO2022235007A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2017140080A1 (zh) 基于媒体访问控制地址的寻址通信方法及装置
WO2022231304A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023136658A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2016076574A1 (ko) 단말 정보 식별 장치 및 방법
WO2021034114A1 (ko) 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템
WO2015102356A1 (ko) 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
WO2024029658A1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20855309

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022511352

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020855309

Country of ref document: EP

Effective date: 20220321