[go: up one dir, main page]

KR102008918B1 - 클라우드 네트워크 구성 - Google Patents

클라우드 네트워크 구성 Download PDF

Info

Publication number
KR102008918B1
KR102008918B1 KR1020170133034A KR20170133034A KR102008918B1 KR 102008918 B1 KR102008918 B1 KR 102008918B1 KR 1020170133034 A KR1020170133034 A KR 1020170133034A KR 20170133034 A KR20170133034 A KR 20170133034A KR 102008918 B1 KR102008918 B1 KR 102008918B1
Authority
KR
South Korea
Prior art keywords
scope
packet
received
virtual
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020170133034A
Other languages
English (en)
Other versions
KR20190041609A (ko
Inventor
박성우
Original Assignee
엔에이치엔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔 주식회사 filed Critical 엔에이치엔 주식회사
Priority to KR1020170133034A priority Critical patent/KR102008918B1/ko
Priority to US16/158,785 priority patent/US11196590B2/en
Priority to JP2018193422A priority patent/JP7381196B2/ja
Publication of KR20190041609A publication Critical patent/KR20190041609A/ko
Application granted granted Critical
Publication of KR102008918B1 publication Critical patent/KR102008918B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L2012/4629LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

클라우드 네트워크 구성을 제공한다. 본 발명의 실시예들에 따른 클라우드 네트워크 시스템은 클라우드 네트워크에서 데이터링크 계층(Layer 2)의 통신 영역을 스코프를 이용하여 격리함으로써 확장성을 증가시킬 수 있다.

Description

클라우드 네트워크 구성{CLOUD NETWORK ARCHITECTURE}
아래의 설명은 클라우드 네트워크 구성에 관한 것으로, 보다 자세하게는 확장성의 한계를 개선하기 위한 클라우드 네트워크 시스템, 상기 클라우드 네트워크 시스템에 포함되는 스코프 컨트롤러, 상기 스코프 컨트롤러의 동작 방법, 그리고 컴퓨터와 결합되어 상기 동작 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램과 그 기록매체에 관한 것이다.
클라우드 네트워크는 클라우드 컴퓨팅 인프라 내에 있거나 클라우드 컴퓨팅 인프라의 일부인 컴퓨터 네트워크로서 클라우드 기반 또는 클라우드 지원 응용 프로그램, 서비스 및 솔루션간에 네트워크 상호 연결 기능을 제공하는 컴퓨터 네트워크일 수 있다. 한국공개특허 제10-2014-0099464호는 공개 클라우드와 온-프레미스 네트워크 연결 기법에 관한 기술로, VLAN(Virtual LAN) 태그를 갖고 고객을 위한 지정된 가상 네트워크 내의 테넌트(tenant)를 식별하는 패킷을 수신하여 인캡슐레이팅하는 기술에 대해 개시하고 있다.
기존의 클라우드 네트워크에 대한 확장성의 한계를 개선하기 위한 클라우드 네트워크 시스템, 상기 클라우드 네트워크 시스템에 포함되는 스코프 컨트롤러, 상기 스코프 컨트롤러의 동작 방법, 그리고 컴퓨터와 결합되어 상기 동작 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램과 그 기록매체를 제공한다.
클라우드 네트워크를 위한 스코프 컨트롤러를 구성하는 컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 저장하는 메모리; 및 상기 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 복수의 스코프(scope)들로 분류된 하이퍼바이저들 중 제1 스코프로 분류된 하이퍼바이저들에 의해 생성된 가상 머신들간에 송수신되는 패킷 및 상기 제1스코프의 외부로부터 수신된 패킷을 상기 스코프 컨트롤러가 포함하는 가상 스위치를 이용하여 스위칭하고, 상기 스코프 컨트롤러와 상기 클라우드 네트워크의 외부와의 연결을 위한 라우터간에 송수신하는 패킷 및 상기 스코프 컨트롤러와 다른 스코프에 할당된 다른 스코프 컨트롤러간에 송수신되는 패킷을 상기 스코프 컨트롤러가 포함하는 가상 라우터를 이용하여 라우팅하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
일측에 따르면, 상기 적어도 하나의 프로세서는, 상기 가상 머신들간의 데이터링크 계층의 통신 또는 상기 가상 머신들을 통해 형성되는 상기 제1 스코프의 내부 테넌트(tenant)들간의 데이터링크 계층의 통신을 상기 가상 스위치를 이용한 VLAN(Virtual LAN)을 통해 처리하는 것을 특징으로 할 수 있다.
다른 측면에 따르면, 상기 적어도 하나의 프로세서는, 상기 스코프 컨트롤러와 상기 다른 스코프 컨트롤러간의 네트워크 계층의 통신을 상기 스코프 컨트롤러가 포함하는 가상 라우터와 상기 다른 스코프 컨트롤러가 포함하는 가상 라우터간의 VxLAN(Virtual Extensible LAN)을 통해 처리하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 복수의 스코프들 각각의 내부에서 데이터링크 계층의 통신이 격리되어 처리되는 것을 특징으로 할 수 있다.
클라우드 네트워크 시스템에 있어서, 클라우드 네트워크의 외부와의 연결을 위한 라우터; 복수의 스코프(scope)들로 분류된 하이퍼바이저들; 및 상기 복수의 스코프들 각각에 할당되어 스코프 내부에서 송수신되는 패킷을 스위칭하고, 스코프간에 송수신되는 패킷 및 스코프와 상기 클라우드 네트워크 외부와의 연결을 위한 라우터간에 송수신되는 패킷을 라우팅하는 스코프 컨트롤러들을 포함하는 것을 특징으로 하는 클라우드 네트워크 시스템을 제공한다.
클라우드 네트워크를 위한 스코프 컨트롤러의 동작 방법에 있어서, 복수의 스코프(scope)들로 분류된 하이퍼바이저들 중 제1 스코프로 분류된 하이퍼바이저들에 의해 생성된 가상 머신들 중 하나로부터 제1 패킷을 수신하거나 또는 상기 제1 스코프의 외부로부터 제2 패킷을 수신하는 단계; 상기 제1 패킷이 수신된 경우, 상기 수신된 제1 패킷의 엔드포인트의 스코프에 기초하여 상기 제1 스코프 내부 또는 상기 제1 스코프 외부로 상기 수신된 제1 패킷을 전달하는 단계; 및 상기 제2 패킷이 수신된 경우, 상기 제1 스코프 내부로 상기 제2 패킷을 전달하는 단계를 포함하는 것을 특징으로 하는 스코프 컨트롤러의 동작 방법을 제공한다.
컴퓨터와 결합되어 상기 스코프 컨트롤러의 동작 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 스코프 컨트롤러의 동작 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록매체를 제공한다.
클라우드 네트워크에서 데이터링크 계층(Layer 2)의 통신 영역을 스코프를 이용하여 격리함으로써 확장성을 증가시킬 수 있으며, 스코프간 통신이 네트워크 계층(Layer 3)의 통신 영역에 의해 이루어짐에 따라 스코프 단위의 장비들이 지역적으로 떨어져 있어도 동작 가능하도록 할 수 있다.
하이퍼바이저가 가상 스위치나 가상 라우터를 포함할 필요가 없어짐에 따라 하이퍼바이저의 성능을 향상시킬 수 있으며, 스코프 단위로 스코프 컨트롤러에 의해 스코프간 통신이나 외부 트래픽이 처리됨에 따라 특정 장비에 발생한 장애가 전체 장애로 확장되지 않도록 할 수 있다.
도 1 및 도 2는 CVR(Centralized Virtual Router) 클라우드 네트워크 환경의 예를 도시한 도면들이다.
도 3 및 도 4는 DVR(Distributed Virtual Router) 클라우드 네트워크 환경의 예를 도시한 도면들이다.
도 5 내지 도 7은 본 발명의 일실시예에 따른 SVR(Scoped Virtual Router) 클라우드 네트워크 환경의 예를 도시한 도면들이다.
도 8은 본 발명의 일실시예에 따른 스코프 컨트롤러의 동작 방법의 예를 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 제1 패킷의 처리 과정의 예를 도시한 흐름도이다.
도 10은 본 발명의 일실시예에 있어서, 컴퓨터 장치의 내부 구성을 설명하기 위한 블록도이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1 및 도 2는 CVR(Centralized Virtual Router) 구성의 클라우드 네트워크 환경의 예를 도시한 도면들이다.
도 1은 라우터(110), 네트워크 노드(120) 및 복수의 하이퍼바이저들(Hypervisors, 130)을 도시하고 있다. 또한, 도 2는 도 1에 도시된 라우터(110) 및 네트워크 노드(120) 그리고, 복수의 하이퍼바이저들(130) 중 하나의 하이퍼바이저(210)의 내부 구성을 나타내고 있다. 이러한 CVR 구성에서는 네트워크 노드(120)가 가상 라우터(121)를 포함할 수 있으며, 하이퍼바이저(210)는 가상 스위치(211)와 복수의 VM들(Virtual Machines, 212)을 포함할 수 있다. 이때, 복수의 하이퍼바이저들(130) 각각이 하이퍼바이저(210)와 동일 또는 유사한 구성을 포함할 수 있다.
하이퍼바이저(210)가 포함하는 복수의 VM들(212)은 서로, 하이퍼바이저(210)가 포함하는 가상 스위치(211)를 통하여 통신을 수행할 수 있다. 또한, 하이퍼바이저(210)의 내부 테넌트(tenant)간 통신은 하이퍼바이저(210)의 가상 스위치(211)가 내부에서 전달해줄 수 있다. 한편, 외부로 나가는 트래픽에 대한 통신은 네트워크 노드(120)가 포함하는 가상 라우터(121)를 이용하여 수행될 수 있다.
이러한 CVR 구성은 단순하고 집중화된 방식으로, 트래픽의 관리가 수월하다는 장점이 있다. 반면, 이러한 CVR 구성에서는 네트워크 노드(120)를 통해 외부와의 트래픽에 대한 통신이 이루어지기 때문에 네트워크 노드(120)에 장애가 발생하는 경우 전면 장애가 발생할 수 있다는 문제점이 있다. 다시 말해 장애 포인트가 집중될 수 있다. 또한, 새로운 하이퍼바이저들이 증가할수록 네트워크 노드(120)에 부하가 증가하기 때문에 분산처리가 어려우며, 이에 따라 확장성에 한계가 있다는 문제점이 있다.
도 3 및 도 4는 DVR(Distributed Virtual Router) 구성의 클라우드 네트워크 환경의 예를 도시한 도면들이다.
도 3은 라우터(310), 네트워크 노드(320) 및 복수의 하이퍼바이저들(330)을 도시하고 있다. 또한, 도 4는 도 3에 도시된 라우터(310) 및 네트워크 노드(320) 그리고, 복수의 하이퍼바이저들(330) 중 하나의 하이퍼바이저(410)의 내부 구성을 나타내고 있다. 이러한 DVR 구성에서도 네트워크 노드(120)가 가상 라우터(121)를 포함할 수 있다. 한편, 하이퍼바이저(410)는 가상 스위치(411)와 가상 라우터(412), 그리고 복수의 VM들(Virtual Machines, 413)을 포함할 수 있다. 이때, 복수의 하이퍼바이저들(330) 각각이 하이퍼바이저(410)와 동일 또는 유사한 구성을 포함할 수 있다.
하이퍼바이저(410)가 포함하는 복수의 VM들(413)은 서로, 하이퍼바이저(410)가 포함하는 가상 스위치(411)를 통하여 통신을 수행할 수 있다. 또한, DVR 구성에서도 CVR 구성에서와 유사하게 하이퍼바이저(410)의 내부 테넌트(tenant)간 통신은 하이퍼바이저(410)의 가상 스위치(411)가 내부에서 전달해줄 수 있다. 반면, DVR 구성에서 복수의 하이퍼바이저들(330) 중 적어도 일부의 하이퍼바이저에는 외부와의 통신을 위한 IP 주소가 할당될 수 있으며, IP 주소가 할당된 하이퍼바이저에서 외부로 나가는 트래픽에 대한 통신은 네트워크 노드(320)가 포함하는 가상 라우터(321)가 아니라, 하이퍼바이저(410)가 포함하는 가상 라우터(412)를 이용하여 수행될 수 있다. 이때, 복수의 하이퍼바이저들(330) 중 외부와의 통신을 위한 IP 주소가 할당되지 않은 하이퍼바이저의 경우에는 네트워크 노드(320)의 가상 라우터(321)를 이용하여 외부로 나가는 트래픽에 대한 통신을 수행할 수 있다.
이러한 DVR 구성은 네트워크 노드(310)에 장애가 발생하는 경우에도 IP 주소가 할당된 하이퍼바이저들이 자신이 포함하는 가상 라우터(일례로, 하이퍼바이저(410)의 가상 라우터(412))를 이용하여 외부와의 통신을 수행하기 때문에 IP 주소가 할당되지 않은 일부의 장비들에만 문제가 발생하게 된다. 또한, DVR 구성은 라우터가 분산된 형태를 갖기 때문에 장애 극복이 쉽다는 장점이 있다. 반면, DVR 구성은 라우터가 전체 네트워크에 퍼진 형태를 갖기 때문에 데이터링크 계층(Layer 2, L2)의 통신의 효율이 낮다는 문제점이 있다. 또한, VM 숫자가 늘어날수록 성능 저하가 심하게 발생하기 때문에 확장성에 한계를 갖는다는 문제점이 있다.
도 5 내지 도 7은 본 발명의 일실시예에 따른 SVR(Scoped Virtual Router) 구성의 클라우드 네트워크 환경의 예를 도시한 도면들이다.
도 5는 라우터(510)와 복수의 스코프 컨트롤러들(Scope Controllers, 521, 522, 523) 및 복수의 하이퍼바이저들(531, 532, 533)을 도시하고 있다. 이때, 본 발명의 실시예들에 따른 클라우드 네트워크 시스템에서는 복수의 하이퍼바이저들(531, 532, 533)이 복수의 스코프들로 분류될 수 있으며, 복수의 스코프들 각각에는 하나의 스코프 컨트롤러가 할당될 수 있다. 예를 들어, 도 5에서 제1 점선박스(541)는 제1 스코프 컨트롤러(521)와 다섯 개의 하이퍼바이저들(531)이 제1 스코프를 형성함을, 제2 점선박스(542)는 제2 스코프 컨트롤러(522)와 다섯 개의 하이퍼바이저들(532)이 제2 스코프를 형성함을, 제3 점선박스(543)는 제3 스코프 컨트롤러(523)와 다섯 개의 하이퍼바이저들(533)이 제3 스코프를 형성함을 각각 나타내고 있다. 복수의 스코프 컨트롤러들(521, 522, 523) 각각은 자신이 할당된 스코프의 하이퍼바이저들의 통신을 제어할 수 있으며, 이를 위해 가상 스위치와 가상 라우터를 포함할 수 있다. 이때, 스코프 내부의 통신은 L2 통신을 이용할 수 있으며, 스코프 외부의 통신은 네트워크 계층(Layer 3, L3)의 통신을 이용할 수 있다. 도 5에서는 세 개의 스코프들과 세 개의 스코프들 각각에 다섯 개의 하이퍼바이저들이 분류된 예를 설명하고 있으나, 스코프들의 수나 스코프들에 포함되는 하이퍼바이저들의 수는 제한되지 않는다. L2 통신이 스코프 내부의 통신으로 격리되었기 때문에 확장이 용이하다.
도 6은 라우터(510)와 제1 스코프 컨트롤러(521), 그리고 동일한 스코프의 하이퍼바이저(620)를 나타내고 있다. 이때, 제1 스코프 컨트롤러(521)는 가상 스위치(611)와 가상 라우터(612)를 포함할 수 있다. 하이퍼바이저(620)에서 생성된 VM들(621)간의 통신은 하이퍼바이저(620)를 그대로 통과하여 L2 통신을 통해 처리될 수 있으며, 하이퍼바이저(620) 내부의 테넌트간 통신은 해당 스코프 내의 L2 스위치(상술한 가상 스위치(611))가 VLAN(Virtual LAN)을 이용하여 처리할 수 있다. 다시 말해, 제1 스코프 컨트롤러(521)는 스코프 내부의 가상 머신들간에 송수신되는 패킷에 대한 L2 통신 및 상기 제1 스코프 컨트롤러(521)가 스코프 외부로부터 수신한 패킷을 가상 머신들 중 적어도 하나로 전달하기 위한 L2 통신을 가상 스위치(611)를 이용하여 스위칭할 수 있다. 한편, 스코프 외부에 존재하는 동일 테넌트간의 통신은 VxLAN(Virtual Extensible LAN)으로 처리할 수 있으며, 외부로 나가는 트래픽은 스코프 컨트롤러(521)가 포함하는 가상 라우터(612)를 통하여 처리될 수 있다. 또한, 다른 스코프로의 통신 역시 가상 라우터(612)를 통하여 처리될 수 있다. 다시 말해, 제1 스코프 컨트롤러(521)는 제1 스코프 컨트롤러(521)와 다른 스코프 컨트롤러간에 송수신되는 패킷에 대한 L3 통신, 그리고 제1 스코프 컨트롤러(521)와 클라우드 네트워크의 외부로의 연결을 위한 라우터(510)간에 송수신되는 패킷에 대한 L3 통신을 가상 라우터(612)를 통하여 라우팅할 수 있다.
하이퍼바이저(620)에는 CVR 구조의 하이퍼바이저(일례로, 도 2를 통해 설명한 하이퍼바이저(210))에서와 같이 가상 스위치를 포함될 필요가 없으며, 또한 DVR 구조의 하이퍼바이저(일례로, 도 4를 통해 설명한 하이퍼바이저(410))에서와 같이 가상 스위치와 가상 라우터가 포함될 필요가 없기 때문에 하이퍼바이저들 각각의 성능이 향상될 수 있다.
또한, 하나의 스코프 컨트롤러에 장애가 발생하더라도 해당 스코프의 장비들에만 영향을 줄 뿐, 전체 장비들에 장애가 발생하지는 않으며, 스코프 내부의 통신에 대해서는 VLAN을 이용할 뿐, 스코프 외부에 있는 동일 테넌트간의 통신은 VxLAN으로 처리하기 때문에 스코프 단위의 장비들은 서로 지역적으로 이격되어 있어도 동작이 가능하다는 장점이 있다.
도 7은 스코프 컨트롤러(710)의 내부 구성을 설명하기 위한 실시예로서, 스코프 라우터(711), 방화벽(Firewall, 712), NAT(Network Address Translator, 713), 가상 스위치(714), 터널링 모듈(715) 및 엔드포인트 데이터베이스(716)를 포함하는 예를 나타내고 있다.
스코프 라우터(711)는 앞서 설명한 가상 라우터(612)에 대응할 수 있으며, 외부 트래픽에 대한 통신을 도 5 및 도 6을 통해 설명한 라우터(510)와의 통신을 통해 처리할 수 있다. 또한, 스코프 라우터(711)는 스코프 외부에 있는 동일 테넌트와의 통신을 VxLAN을 통해 처리하도록 동작할 수 있다. 유동 IP는 하이퍼텍스트 전체에 흩어져 있기 때문에 네트워크 관점에서 보면 엔드포인트가 많아 전체적으로 브로드캐스트가 많아진다. 따라서, 각 스코프마다 스코프 라우터가 존재할 수 있다. 도 7의 스코프 라우터(711)는 유동 IP 테이블을 이용하여 VM들의 유동 IP를 관리할 수 있다. 이 경우 유동 IP를 위한 ARP(Address Resolution Protocol) 엔트리를 최소로 유지할 수 있게 된다.
방화벽(712)은 스코프 외부에서 스코프 내부, 또는 스코프 내부에서 스코프 외부의 통신망에 불법으로 접근하는 것을 차단하기 위한 시스템일 수 있으며, 이러한 방화벽(712)의 활용은 이미 잘 알려진 기술들을 통해 통상의 기술자가 쉽게 이해할 수 있을 것이다.
NAT(713)는 외부 IP 주소를 내부 IP주소로, 또는 내부 IP 주소를 외부 IP 주소로 변환하기 위한 시스템일 수 있으며, 이러한 NAT(713)의 활용은 이미 잘 알려진 기술들을 통해 통상의 기술자가 쉽게 이해할 수 있을 것이다.
가상 스위치(714)는 패킷을 L2 스위치로 전달할 수 있다. 앞서 설명한 바와 같이, 내부 테넌트간 통신은 스코프 내의 L2 스위치가 VLAN을 이용하여 처리할 수 있다. 또한, 외부에서 가져온 패킷의 외부 IP 주소가 NAT(713)를 통해 내부 IP 주소로 변환되는 경우 내부 IP 주소로 변환된 패킷 역시 L2 스위치로 전달되어 L2 스위치를 통해 패킷이 목적하고 있는 VM으로 전달될 수 있다.
터널링 모듈(715)은 L2 통신을 위한 패킷을 L3 통신을 이용하여 다른 스코프나 외부로 전달하기 위해 패킷을 터널링하기 위해 활용될 수 있다. 터널링은 하나의 네트워크에서 다른 네트워크의 접속을 거쳐 데이터를 보내기 위해 네트워크에서 운송되는 패킷들 내에 네트워크 프로토콜을 캡슐화하기 위한 기술로, 이러한 터널링 모듈(715)의 활용 역시 이미 잘 알려진 기술들을 통해 통상의 기술자가 쉽게 이해할 수 있을 것이다.
엔드포인트 데이터베이스(716)는 패킷이 목적하는 VM이 어느 스코프에 있는가에 대한 정보를 저장 및 관리할 수 있다. 예를 들어, 가상 스위치(714)는 수신된 패킷을 어느 스코프로 전달해야 하는가에 대한 정보를 엔드포인트 데이터베이스(716)에 저장된 정보를 이용하여 결정할 수 있다.
도 8은 본 발명의 일실시예에 따른 스코프 컨트롤러의 동작 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 스코프 컨트롤러는 컴퓨터 장치에 의해 구성될 수 있으며, 본 실시예에 따른 스코프 컨트롤러의 동작 방법은 실질적으로 컴퓨터 장치에 의해 수행될 수 있다.
단계(810)에서 컴퓨터 장치는 복수의 스코프들로 분류된 하이퍼바이저들 중 제1 스코프로 분류된 하이퍼바이저들에 의해 생성된 가상 머신들 중 하나로부터 제1 패킷을 수신하거나 또는 상기 제1 스코프의 외부로부터 제2 패킷을 수신할 수 있다. 제1 패킷은 제1 스코프 내부에서 스코프 컨트롤러로 전달된 데이터링크 계층의 패킷일 수 있으며, 제2 패킷은 제1 스코프의 외부로부터 스코프 컨트롤러로 전달된 네트워크 계층의 패킷일 수 있다.
단계(820)에서 컴퓨터 장치는 수신된 패킷이 제1 패킷인지 아니면 제2 패킷인지 여부에 따라 제1 패킷인 경우에는 단계(830)을, 제2 패킷인 경우에는 단계(840)을 수행할 수 있다.
단계(830)에서 컴퓨터 장치는 수신된 제1 패킷의 엔드포인트의 스코프에 기초하여 제1 스코프 내부 또는 제1 스코프 외부로 수신된 제1 패킷을 전달할 수 있다. 이러한 제1 패킷의 전달에 대해서는 이후 도 9를 통해 더욱 자세히 설명한다.
단계(840)에서 컴퓨터 장치는 제1 스코프 내부로 제2 패킷을 전달할 수 있다. 이 경우, 컴퓨터 장치는 수신된 제2 패킷을 스코프 컨트롤러가 포함하는 가상 스위치를 이용하여 제1 스코프의 가상 머신들 중 하나로 스위칭할 수 있다. 이러한 스위칭을 통한 제2 패킷의 전달은 L2 통신(일례로 VLAN)을 통해 이루어질 수 있다.
도 9는 본 발명의 일실시예에 있어서, 제1 패킷의 처리 과정의 예를 도시한 흐름도이다. 도 9의 단계들(910 내지 940)은 도 8의 단계(830)에 포함되어 수행될 수 있다.
단계(910)에서 컴퓨터 장치는 수신된 제1 패킷의 엔드포인트의 스코프를 스코프 컨트롤러가 포함하는 엔드포인트 데이터베이스를 통해 확인할 수 있다. 여기서 엔드포엔트 데이터베이스는 앞서 도 7을 통해 설명한 엔드포인트 데이터베이스(716)에 대응할 수 있다.
단계(920)에서 컴퓨터 장치는 제1 패킷의 엔드포인트가 제1 스코프인지 여부를 확인하여 제1 스코프인 경우에는 단계(930)을 제1 스코프가 아닌 다른 스코프이거나 또는 클라우드 네트워크의 외부인 경우에는 단계(940)을 수행할 수 있다.
단계(930)에서 컴퓨터 장치는 스코프 컨트롤러가 포함하는 가상 스위치를 이용하여 수신된 제1 패킷을 엔드포인트에 대응하는 제1 스코프의 가상 머신으로 스위칭할 수 있다. 제1 패킷의 엔드포인트가 제1 스코프인 경우는 제1 스코프의 내부 통신(제1 스코프의 가상 머신들간의 통신 또는 제1 스코프의 내부 테넌트들간의 통신)을 의미할 수 있다. 따라서 컴퓨터 장치는 가상 스위치를 이용한 L2 통신(일례로, VLAN을 이용한 통신)을 통해 제1 패킷을 목적하는 가상 머신으로 전달할 수 있다.
단계(940)에서 컴퓨터 장치는 스코프 컨트롤러가 포함하는 가상 라우터를 이용하여 수신된 제1 패킷을 다른 스코프 또는 클라우드 네트워크의 외부와의 연결을 위한 라우터로 라우팅할 수 있다. 제1 패킷의 엔드포인트가 다른 스코프에 포함된 가상 머신(또는 테넌트)이거나 또는 클라우드 네트워크의 외부라는 것은 제1 패킷이 제1 스코프의 외부로 전달됨을 의미할 수 있다. 이때, 컴퓨터 장치는 제1 패킷을 해당하는 스코프에 할당된 스코프 컨트롤러로 전달되도록 라우팅하거나 또는 클라우드 네트워크의 외부로 제1 패킷을 전달하기 위해, 라우터(일례로, 도 5 및 도 6을 통해 설명한 라우터(510))로 제1 패킷을 라우팅할 수 있다.
도 10은 본 발명의 일실시예에 있어서, 컴퓨터 장치의 내부 구성을 설명하기 위한 블록도이다. 컴퓨터 장치(1000)는 메모리(1010), 프로세서(1020), 통신 인터페이스(1030) 그리고 입출력 인터페이스(1040)를 포함할 수 있다. 메모리(1010)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(1010)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(1000)에 포함될 수도 있다. 또한, 메모리(1010)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(1010)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(1010)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(1030)를 통해 메모리(1010)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(1060)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(1000)의 메모리(1010)에 로딩될 수 있다.
프로세서(1020)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(1010) 또는 통신 인터페이스(1030)에 의해 프로세서(1020)로 제공될 수 있다. 예를 들어 프로세서(1020)는 메모리(1010)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(1030)은 네트워크(1060)를 통해 컴퓨터 장치(1000)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(1000)의 프로세서(1020)가 메모리(1010)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(1030)의 제어에 따라 네트워크(1060)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(1060)를 거쳐 컴퓨터 장치(1000)의 통신 인터페이스(1030)를 통해 컴퓨터 장치(1000)로 수신될 수 있다. 통신 인터페이스(1030)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(1020)나 메모리(1010)로 전달될 수 있고, 파일 등은 컴퓨터 장치(1000)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(1040)는 입출력 장치(1050)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(1040)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(1050)는 컴퓨터 장치(1000)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(1000)는 도 10의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(1000)는 상술한 입출력 장치(1050) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
이처럼 본 발명의 실시예들에 따르면, 클라우드 네트워크에서 L2 통신 영역을 스코프를 이용하여 격리함으로써 확장성을 증가시킬 수 있으며, 스코프간 통신이 L3 통신 영역에 의해 이루어짐에 따라 스코프 단위의 장비들이 지역적으로 떨어져 있어도 동작 가능하도록 할 수 있다. 또한, 하이퍼바이저가 가상 스위치나 가상 라우터를 포함할 필요가 없어짐에 따라 하이퍼바이저의 성능을 향상시킬 수 있으며, 스코프 단위로 스코프 컨트롤러에 의해 스코프간 통신이나 외부 트래픽이 처리됨에 따라 특정 장비에 발생한 장애가 전체 장애로 확장되지 않도록 할 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (13)

  1. 클라우드 네트워크를 위한 스코프 컨트롤러를 구성하는 컴퓨터 장치에 있어서,
    컴퓨터에서 판독 가능한 명령을 저장하는 메모리; 및
    상기 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서는,
    각각 복수의 가상 머신들을 포함하는 복수의 하이퍼바이저들을 복수의 스코프(scope)들로 분류하고, 상기 복수의 하이퍼바이저들 중 제1 스코프로 분류된 하이퍼바이저들에 의해 생성된 가상 머신들간에 송수신되는 패킷 및 상기 제1 스코프의 외부로부터 수신된 패킷을 상기 제1 스코프의 스코프 컨트롤러가 포함하는 가상 스위치를 이용하여 스위칭하고,
    상기 스코프 컨트롤러와 상기 클라우드 네트워크의 외부와의 연결을 위한 라우터간에 송수신하는 패킷 및 상기 스코프 컨트롤러와 다른 스코프에 할당된 다른 스코프 컨트롤러간에 송수신되는 패킷을 상기 스코프 컨트롤러가 포함하는 가상 라우터를 이용하여 라우팅하는 것
    을 특징으로 하는 컴퓨터 장치.
  2. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 가상 머신들간의 데이터링크 계층의 통신 또는 상기 가상 머신들을 통해 형성되는 상기 제1 스코프의 내부 테넌트(tenant)들간의 데이터링크 계층의 통신을 상기 가상 스위치를 이용한 VLAN(Virtual LAN)을 통해 처리하는 것
    을 특징으로 하는 컴퓨터 장치.
  3. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 스코프 컨트롤러와 상기 다른 스코프 컨트롤러간의 네트워크 계층의 통신을 상기 스코프 컨트롤러가 포함하는 가상 라우터와 상기 다른 스코프 컨트롤러가 포함하는 가상 라우터간의 VxLAN(Virtual Extensible LAN)을 통해 처리하는 것
    을 특징으로 하는 컴퓨터 장치.
  4. 제1항에 있어서,
    상기 복수의 스코프들 각각의 내부에서 데이터링크 계층의 통신이 격리되어 처리되는 것을 특징으로 하는 컴퓨터 장치.
  5. 클라우드 네트워크 시스템에 있어서,
    클라우드 네트워크의 외부와의 연결을 위한 라우터;
    각각 복수의 가상 머신들을 포함하고, 복수의 스코프(scope)들로 분류된 하이퍼바이저들; 및
    상기 복수의 스코프들 각각에 할당되어 스코프 내부에서 송수신되는 패킷을 스위칭하고, 스코프간에 송수신되는 패킷 및 스코프와 상기 클라우드 네트워크 외부와의 연결을 위한 라우터간에 송수신되는 패킷을 라우팅하는 스코프 컨트롤러들
    을 포함하는 것을 특징으로 하는 클라우드 네트워크 시스템.
  6. 제5항에 있어서,
    상기 스코프 컨트롤러들 각각은,
    대응하는 스코프로 분류된 하이퍼바이저들에 의해 생성된 가상 머신들간에 송수신되는 패킷에 대한 데이터링크 계층의 통신 및 상기 대응하는 스코프의 외부로부터 수신된 패킷을 상기 가상 머신들 중 적어도 하나로 전달하기 위한 데이터링크 계층의 통신을 스위칭하는 가상 스위치; 및
    상기 대응하는 스코프와 다른 스코프간의 네트워크 계층의 통신 및 상기 대응하는 스코프와 상기 클라우드 네트워크 외부와의 연결을 위한 라우터간의 네트워크 계층의 통신을 라우팅하는 가상 라우터
    를 포함하는 것을 특징으로 하는 클라우드 네트워크 시스템.
  7. 클라우드 네트워크를 위한 스코프 컨트롤러의 동작 방법에 있어서,
    각각 복수의 가상 머신들을 포함하는 복수의 하이퍼바이저들을 복수의 스코프(scope)들로 분류하고, 상기 복수의 하이퍼바이저들 중 제1 스코프로 분류된 하이퍼바이저들에 의해 생성된 가상 머신들 중 하나로부터 제1 패킷을 수신하거나 또는 상기 제1 스코프의 외부로부터 제2 패킷을 수신하는 단계;
    상기 제1 패킷이 수신된 경우, 상기 수신된 제1 패킷의 엔드포인트의 스코프에 기초하여 상기 제1 스코프 내부 또는 상기 제1 스코프 외부로 상기 수신된 제1 패킷을 전달하는 단계; 및
    상기 제2 패킷이 수신된 경우, 상기 제1 스코프 내부로 상기 제2 패킷을 전달하는 단계
    를 포함하는 것을 특징으로 하는 스코프 컨트롤러의 동작 방법.
  8. 제7항에 있어서,
    상기 수신된 제1 패킷을 전달하는 단계는,
    상기 수신된 제1 패킷의 엔드포인트의 스코프를 상기 스코프 컨트롤러가 포함하는 엔드포인트 데이터베이스를 통해 확인하는 단계;
    상기 수신된 제1 패킷의 엔드포인트가 상기 제1 스코프인 경우, 상기 스코프 컨트롤러가 포함하는 가상 스위치를 이용하여 상기 수신된 제1 패킷을 상기 엔드포인트에 대응하는 상기 제1 스코프의 가상 머신으로 스위칭하는 단계; 및
    상기 수신된 제1 패킷의 엔드포인트가 다른 스코프이거나 또는 상기 클라우드 네트워크의 외부인 경우, 상기 스코프 컨트롤러가 포함하는 가상 라우터를 이용하여 상기 수신된 제1 패킷을 상기 다른 스코프 또는 상기 클라우드 네트워크의 외부와의 연결을 위한 라우터로 라우팅하는 단계
    를 포함하는 것을 특징으로 하는 스코프 컨트롤러의 동작 방법.
  9. 제7항에 있어서,
    상기 제2 패킷을 전달하는 단계는,
    상기 수신된 제2 패킷을 상기 스코프 컨트롤러가 포함하는 가상 스위치를 이용하여 상기 가상 머신들 중 하나로 스위칭하는 단계
    를 포함하는 것을 특징으로 하는 스코프 컨트롤러의 동작 방법.
  10. 제7항에 있어서,
    상기 제1 패킷은 데이터링크 계층에서의 패킷을 포함하고,
    상기 제2 패킷은 네트워크 계층에서의 패킷을 포함하는 것을 특징으로 하는 스코프 컨트롤러의 동작 방법.
  11. 제10항에 있어서,
    상기 복수의 스코프들 각각의 내부에서 데이터링크 계층의 통신이 격리되어 처리되는 것을 특징으로 하는 스코프 컨트롤러의 동작 방법.
  12. 컴퓨터와 결합되어 제7항 내지 제11항 중 어느 한 항의 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  13. 제7항 내지 제11항 중 어느 한 항의 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록매체.
KR1020170133034A 2017-10-13 2017-10-13 클라우드 네트워크 구성 Active KR102008918B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170133034A KR102008918B1 (ko) 2017-10-13 2017-10-13 클라우드 네트워크 구성
US16/158,785 US11196590B2 (en) 2017-10-13 2018-10-12 Cloud network architecture
JP2018193422A JP7381196B2 (ja) 2017-10-13 2018-10-12 コンピュータ装置及びその動作方法、コンピュータプログラム、記録媒体並びにクラウドネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170133034A KR102008918B1 (ko) 2017-10-13 2017-10-13 클라우드 네트워크 구성

Publications (2)

Publication Number Publication Date
KR20190041609A KR20190041609A (ko) 2019-04-23
KR102008918B1 true KR102008918B1 (ko) 2019-08-08

Family

ID=66096147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170133034A Active KR102008918B1 (ko) 2017-10-13 2017-10-13 클라우드 네트워크 구성

Country Status (3)

Country Link
US (1) US11196590B2 (ko)
JP (1) JP7381196B2 (ko)
KR (1) KR102008918B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3818665A4 (en) * 2018-07-02 2022-03-09 Telefonaktiebolaget LM Ericsson (publ) SOFTWARE SWITCH AND METHOD INCLUDED THEREOF

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101477153B1 (ko) * 2010-05-28 2014-12-29 후아웨이 테크놀러지 컴퍼니 리미티드 가상 레이어 2 및 그 확장성 증대를 위한 메커니즘
KR101621717B1 (ko) * 2015-01-30 2016-05-17 아토리서치(주) 소프트웨어 정의 데이터 센터의 네트워크 자원을 가상화 하는 방법, 장치 및 컴퓨터 프로그램

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8369333B2 (en) 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
JP5712416B2 (ja) 2011-11-22 2015-05-07 アラクサラネットワークス株式会社 フレーム転送装置及びネットワークシステム
US20130142201A1 (en) 2011-12-02 2013-06-06 Microsoft Corporation Connecting on-premise networks with public clouds
US9331940B2 (en) 2012-08-28 2016-05-03 Alcatel Lucent System and method providing distributed virtual routing and switching (DVRS)
JP2015076643A (ja) 2013-10-04 2015-04-20 富士通株式会社 制御プログラム、制御装置および制御方法
US10176005B2 (en) * 2014-03-31 2019-01-08 Cypherpath, Inc. Environment virtualization
JP2016100739A (ja) 2014-11-21 2016-05-30 株式会社日立製作所 ネットワークシステム、ネットワークシステムの管理方法及びゲートウェイ装置
CN106712988B (zh) * 2015-08-25 2019-11-12 新华三技术有限公司 一种虚拟网络管理方法及装置
US11405335B2 (en) * 2017-01-13 2022-08-02 Nicira, Inc. Managing network traffic in virtual switches based on logical port identifiers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101477153B1 (ko) * 2010-05-28 2014-12-29 후아웨이 테크놀러지 컴퍼니 리미티드 가상 레이어 2 및 그 확장성 증대를 위한 메커니즘
KR101621717B1 (ko) * 2015-01-30 2016-05-17 아토리서치(주) 소프트웨어 정의 데이터 센터의 네트워크 자원을 가상화 하는 방법, 장치 및 컴퓨터 프로그램

Also Published As

Publication number Publication date
US11196590B2 (en) 2021-12-07
JP7381196B2 (ja) 2023-11-15
US20190116061A1 (en) 2019-04-18
JP2019075785A (ja) 2019-05-16
KR20190041609A (ko) 2019-04-23

Similar Documents

Publication Publication Date Title
US11329914B2 (en) User customization and automation of operations on a software-defined network
US11088872B2 (en) Servicing packets in a virtual network and a software-defined network (SDN)
CN114745332B (zh) 促进计算机网络中的服务链的流对称的系统和网络控制器
JP6335363B2 (ja) 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供
US10263883B2 (en) Data flow configuration in hybrid system of silicon and micro-electro-mechanical-switch (MEMS) elements
US10887386B2 (en) Adaptive data mirroring in virtual networks
US10187306B2 (en) System and method for improved service chaining
US9143582B2 (en) Interoperability for distributed overlay virtual environments
US9471356B2 (en) Systems and methods for providing VLAN-independent gateways in a network virtualization overlay implementation
US20150317169A1 (en) Constructing and operating high-performance unified compute infrastructure across geo-distributed datacenters
US20130343385A1 (en) Hypervisor independent network virtualization
US10116622B2 (en) Secure communication channel using a blade server
US10142168B2 (en) Technologies for event based debugging of data center switching
US20250088425A1 (en) Deep network slicing with virtualized programmable data-plane pipelines
CN119547382A (zh) 基于几何的流编程
KR102008918B1 (ko) 클라우드 네트워크 구성
WO2017170311A1 (ja) ネットワークシステムの制御方法および制御装置ならびにサーバ

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20171013

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190201

Patent event code: PE09021S01D

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190704

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20190710

PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20190802

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20190805

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20220624

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20230620

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20250610

Start annual number: 7

End annual number: 7