KR102414042B1 - Computing equipment load balancing method - Google Patents
Computing equipment load balancing method Download PDFInfo
- Publication number
- KR102414042B1 KR102414042B1 KR1020220012269A KR20220012269A KR102414042B1 KR 102414042 B1 KR102414042 B1 KR 102414042B1 KR 1020220012269 A KR1020220012269 A KR 1020220012269A KR 20220012269 A KR20220012269 A KR 20220012269A KR 102414042 B1 KR102414042 B1 KR 102414042B1
- Authority
- KR
- South Korea
- Prior art keywords
- equipment
- branch
- center
- load balancing
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
IPSEC VPN 및 SSL VPN 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현되도록 한 전산장비 로드밸런싱 방법에 관한 것으로서, 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 지점장비로 전송하고, 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하거나, 관리서버에서 인증 완료된 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하고 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결하며, 터널 연결 후 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하고, 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키며, 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하며, 지점장비에서 센터장비와 암호 터널 통신을 수행하고, 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 과정을 통해, 전산장비 로드밸런싱을 구현한다.When multiple IPSEC VPN and SSL VPN devices implement a network, it relates to a computer equipment load balancing method that efficiently implements load balancing using a software algorithm or routing table without expensive load balancing equipment, L4 equipment, and a management server transmits the configuration information to which the load balancing algorithm is applied to the branch equipment, load balancing to multiple center equipment based on the configuration information received from the branch equipment, and connects tunnels Transmits this applied setting information and connects the tunnel by load balancing to the center based on the setting information received from the branch equipment. After connecting the tunnel, the center equipment creates and manages the encryption band routing table of the branch equipment, and in the center equipment Links the network equipment connected to the internal interface with the dynamic routing protocol, and the center equipment redistributes the encryption band routing table of the branch equipment to the dynamic routing protocol linked with the network equipment to advertise the route of the branch equipment, and from the branch equipment to the center equipment Through the process of performing cryptographic tunnel communication and performing cryptographic tunnel communication from the server inside the center equipment to the branch equipment, load balancing of computing equipment is implemented.
Description
본 발명은 전산장비 로드밸런싱에 관한 것으로, 특히 IPSEC VPN 및 SSL VPN 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현되도록 한 전산장비 로드밸런싱 방법에 관한 것이다.The present invention relates to load balancing of computing equipment. In particular, when multiple IPSEC VPN and SSL VPN equipment implement networks, load balancing can be efficiently implemented using software algorithms or routing tables without expensive load balancing equipment, L4 equipment. It is about a method of load balancing of a computing equipment.
인터넷의 급속한 발전과 보급으로 네트워크 환경은 점점 거대해지고 있으며, 인터넷의 간편하고 편리한 네트워크 접속과 제공하고 있는 다양한 서비스로 인하여 그 형태가 복잡해지고 있다. With the rapid development and dissemination of the Internet, the network environment is getting bigger and bigger, and the form is getting more complicated due to the simple and convenient network access of the Internet and the various services it provides.
특히, IPSEC VPN 및 SSL VPN, SDP, 이를 포함하는 장비 대 장비 또는 장비 대 클라이언트 간의 연결을 통해 통신하는 방법은 애플리케이션 수준의 프록시(proxy)를 이용하여 높은 보안 수준을 제공하기 때문에 많은 부하가 네트워크 장비에 걸리게 되어 응답 시간의 지연을 초래한다. 이러한 응답 시간의 지연은 최근의 전자 상거래 환경에서 사용자들이 사업을 수행하는데 치명적인 장애가 될 수 있다. 따라서 둘 이상의 네트워크 장비를 추가하고, L4 스위치(layer 4 switch)를 이용하여 네트워크 장비들의 로드밸런싱(load balancing)을 수행하는 것은 상기와 같은 문제점을 해결하는 중요한 대응책이다.In particular, IPSEC VPN and SSL VPN, SDP, and methods of communicating through a device-to-device or device-to-client connection including them provide a high level of security by using an application-level proxy, so that a large load is placed on the network equipment. This causes delay in response time. Such delay in response time may become a fatal obstacle for users to conduct business in the recent e-commerce environment. Therefore, adding two or more network devices and performing load balancing of the network devices using an L4 switch is an important countermeasure to solve the above problems.
상기 IPSEC VPN 및 SSL VPN과 같은 네트워크 장비는 네트워크 말단에 위치하지 않고, 대부분 여러 장비 사이에 위치하게 된다.Network devices such as the IPSEC VPN and SSL VPN are not located at the end of the network, but are mostly located between several devices.
IPSEC VPN 및 SSL VPN은 자체 프로토콜을 이용하여 로드밸런싱을 하도록 구현되나, 자체 프로토콜만으로는 완벽한 로드밸런싱을 구현할 수 없어, 로드밸런싱을 위한 L4 장비를 추가로 이용하여 로드밸런싱을 구현한다.IPSEC VPN and SSL VPN are implemented to perform load balancing using their own protocol, but since they cannot implement perfect load balancing with their own protocol, they implement load balancing by additionally using L4 equipment for load balancing.
그러나 로드밸런싱을 위해 추가되는 L4 장비는 고가여서 전산 장비의 네트워크 구현에 장해 요소로 작용한다.However, L4 equipment added for load balancing is expensive and acts as an obstacle to network implementation of computing equipment.
따라서 본 발명은 상기와 같은 일반적인 L4 장비를 이용하여 전산장비의 네트워크 구현시 발생하는 단점을 해결하기 위해서 제안된 것으로서, IPSEC VPN 및 SSL VPN, SDP 등의 암호화하는 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현되도록 한 전산장비 로드밸런싱 방법을 제공하는 데 그 목적이 있다.Therefore, the present invention is proposed to solve the disadvantages that occur when implementing networks of computer equipment using general L4 equipment as described above. The purpose of this is to provide a load balancing method for computing equipment that efficiently implements load balancing using software algorithms or routing tables without expensive L4 equipment, which is a load balancing equipment.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제1 실시 예는,In order to achieve the above object, the first embodiment of the "Computing equipment load balancing method" according to the present invention,
복수의 센터 장비, 지점 장비를 통합관리하는 관리 서버를 포함하는 전산장비 시스템에서의 로드밸런싱 방법으로서,As a load balancing method in a computerized equipment system including a management server for integrated management of a plurality of center equipment and branch equipment,
(a) 상기 관리 서버에서 상기 센터 장비와 지점장비를 통합 관리하는 단계;(a) integrated management of the center equipment and the branch equipment in the management server;
(b) 상기 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점장비로 전송하는 단계;(b) transmitting, from the management server, setting information to which a load balancing algorithm is applied to the branch equipment;
(c) 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하는 단계;(c) connecting a tunnel by load balancing to a plurality of center equipment based on the configuration information received from the branch equipment;
(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;(d) generating and managing a cryptographic band routing table of branch equipment in the center equipment;
(e) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;(e) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;
(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;(f) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(g) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및(g) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(h) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.(h) performing encrypted tunnel communication from the server inside the center equipment to the branch equipment.
상기 (c)단계의 설정정보는,The setting information of step (c) is,
지점장비들이 부하 분산할 수 있도록 관리서버의 부하 분산 알고리즘을 통해 만들어진 센터 장비와 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 한다.It is characterized in that it includes configuration information that can connect the password tunnel with the center device created through the load balancing algorithm of the management server so that the branch devices can load balance, and all configuration information of the device.
상기 지점장비의 암호 터널을 연결할 수 있는 설정 정보는 부하분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정 정보 개수가 센터 개수와 같은 개수만큼 생성되고 암호 터널 설정에 우선순위를 포함하는 것을 특징으로 한다.The setting information for connecting the cryptographic tunnel of the branch equipment is characterized in that the number of setting information for connecting the cryptographic tunnel through a load balancing algorithm is generated equal to the number of centers, and a priority is included in the cryptographic tunnel setting.
상기 지점장비의 암호 터널 설정 정보를 부하분산 알고리즘을 통해 센터 개수만큼 생성하는 이유는 특정 센터장비의 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결하기 위한 것을 특징으로 한다.The reason why the encryption tunnel setting information of the branch equipment is generated as many as the number of centers through the load balancing algorithm is to connect the encryption tunnel to another center according to the priority of encryption tunnel setting in case of a failure of a specific center equipment.
상기에서 암호 터널 설정 정보는, In the above, the password tunnel setting information is,
IPSEC 터널 연결, SSL 터널 연결, SDP 터널 연결, L2TP 터널 연결 설정 등의 터널 연결 정보를 포함하는 것을 특징으로 한다.It is characterized by including tunnel connection information such as IPSEC tunnel connection, SSL tunnel connection, SDP tunnel connection, and L2TP tunnel connection setup.
상기에서 부하 분산 알고리즘은,In the above load balancing algorithm,
Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장비들을 분산하는 것을 특징으로 한다.It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center It is characterized by distributing the branch equipment.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제2 실시 예는,In order to achieve the above object, the second embodiment of the "Computing equipment load balancing method" according to the present invention,
복수의 센터 장비, 지점장비, 상기 지점장비의 인증을 수행하고 센터장비의 상태를 감시하는 인증서버 역할을 하는 관리서버를 포함하는 전산장비 시스템에서의 로드밸런싱 방법으로서,A load balancing method in a computerized equipment system comprising a plurality of center equipment, branch equipment, and a management server serving as an authentication server for performing authentication of the branch equipment and monitoring the state of the center equipment,
(a) 상기 지점장비에서 상기 관리서버에 인증을 요청하는 단계;(a) requesting authentication from the management server in the branch equipment;
(b) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 정상 상태이면 인증을 수행하여 인증 완료 단계;(b) confirming the authentication information provided from the branch equipment in the management server, and performing authentication in a normal state to complete the authentication;
(c) 상기 센터 장비와 지점장비를 관리서버에서 통합 관리하는 단계;(c) managing the center equipment and the branch equipment in an integrated manner in a management server;
(d) 상기 관리서버에서 인증 완료된 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하는 단계;(d) transmitting setting information to which a load balancing algorithm is applied to the branch equipment that has been authenticated by the management server;
(e) 상기 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결하는 단계;(e) load balancing to the center based on the configuration information received from the branch equipment and connecting the tunnel;
(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;(f) generating and managing an encryption band routing table of branch equipment in the center equipment;
(g) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;(g) interworking with the network equipment connected to the internal interface in the center equipment using a dynamic routing protocol;
(h) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;(h) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(i) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및(i) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(j) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.(j) performing cryptographic tunnel communication from the server inside the center equipment to the branch equipment.
또한, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제2 실시 예는,In addition, the second embodiment of the "Computing equipment load balancing method" according to the present invention,
(k) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 반복적인 인증 실패를 처리하는 단계; 및(k) processing repeated authentication failures by checking authentication information provided from the branch equipment in the management server; and
(l) 상기 관리서버에서 상기 지점장비 인증을 차단하는 단계를 더 포함하는 것을 특징으로 한다.(l) blocking the authentication of the branch equipment by the management server.
상기 (d)단계의 설정정보는,The setting information of step (d) is,
관리서버가 센터장비 상태를 통합 관리하여 부하가 적은 특정 센터의 부하를 분산할 수 있도록 부하 분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 한다.It is characterized in that it includes all setting information of the equipment and setting information that can connect the password tunnel through the load balancing algorithm so that the management server can integrate and manage the state of the center equipment to distribute the load of a specific center with a low load.
상기에서 부하 분산 알고리즘은,In the above load balancing algorithm,
Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장치들을 분산하는 것을 특징으로 한다.It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center It is characterized by distributing the branch devices that become
또한, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제3 실시 예는,In addition, the third embodiment of the "Computing equipment load balancing method" according to the present invention,
센터장비, 지점장비, 상기 지점장비와 센터장비 및 서버의 네트워크를 연결해주는 네트워크 장비를 포함하는 전산장비 시스템에서의 로드밸런싱 방법으로서,A load balancing method in a computerized equipment system including a center equipment, a branch equipment, and a network equipment connecting the network of the branch equipment, the center equipment, and a server,
(a) 상기 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점장비로 전송하고, 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하거나, 상기 관리서버에서 인증 완료된 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하고 상기 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이되어 터널을 연결하는 단계;(a) The management server transmits the configuration information to which the load balancing algorithm is applied to the branch equipment, and load balancing is performed to a plurality of center equipment based on the configuration information received from the branch equipment to connect the tunnel, or the management server transmitting configuration information to which a load balancing algorithm is applied to the branch equipment that has been authenticated in , and load balancing to the center based on the configuration information received from the branch equipment to connect a tunnel;
(b) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;(b) generating and managing an encryption band routing table of branch equipment in the center equipment;
(c) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;(c) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;
(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;(d) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(e) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및(e) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(f) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.(f) performing encrypted tunnel communication from the server inside the center equipment to the branch equipment.
상기 (b)단계의 지점장비 암호 대역 라우팅 테이블을 생성 및 관리하는 단계는,The step of generating and managing the branch equipment encryption band routing table in step (b) comprises:
센터 장비의 암호 대역과 지점장비의 암호 대역이 통신할 때,When the encryption band of the center equipment and the encryption band of the branch equipment communicate,
터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 한다.In the case of a device communicating with reference to a routing path through a tunnel, the center device uses the routing table to redistribute the encryption band routing table of the branch device to the dynamic routing protocol linked with the network device to advertise the path of the branch device. characterized in that
상기 (b)단계의 지점장비 암호 대역 라우팅 테이블을 생성 및 관리하는 단계는,The step of generating and managing the branch equipment encryption band routing table in step (b) comprises:
터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터장비에서 지점 장비의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 한다.In the case of not referring to the routing path through the tunnel, the equipment creates and manages the encryption band of the branch equipment as a routing table in the center equipment, and uses the routing table to convert the encryption band routing table of the branch equipment in the center equipment to the network equipment It is characterized in that the route of the branch equipment is advertised by redistributing it to the dynamic routing protocol linked with the .
상기 (b)단계의 라우팅 테이블은,The routing table of step (b) is,
정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함하는 것을 특징으로 한다.It is characterized by including static routing and dynamic routing.
본 발명에 따르면 IPSEC VPN 및 SSL VPN, SDP 등의 암호터널을 연결하는 센터장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현할 수 있어, 전산장비 운용시 비용절감을 도모할 수 있는 효과가 있다.According to the present invention, when a plurality of center equipment connecting cryptographic tunnels such as IPSEC VPN, SSL VPN, and SDP implements a network, load balancing is efficiently performed using a software algorithm or routing table without expensive load balancing equipment, L4 equipment. It can be implemented, and there is an effect of reducing costs when operating computer equipment.
도 1은 본 발명에 따른 인증 과정 없는 지점 장비가 로드밸런싱 절차를 통해 센터 장비와 터널을 연결하는 방법의 제1 실시 예 절차도,
도 2는 도 1의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제1 실시 예 절차도,
도 3은 본 발명에 따른 센터장비가 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결 방법의 제1 실시 예 절차도,
도 4는 본 발명에 따른 인증 과정 있는 지점 장치가 로드밸런싱 절차를 통해, 센터 장비와 터널을 연결하는 방법의 제2 실시 예 절차도,
도 5는 도 4의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제2 실시 예 절차도,
도 6은 본 발명에 따른 센터장비가 장애 시 장애 센터에 터널이 연결되어 있는 지점 장치들 재인증에 따라 다른 센터로 암호터널을 연결 방법의 제2 실시 예 절차도,
도 7은 본 발명에 따른 전산장비 로드밸런싱 방법의 제1, 2 실시 예에서 센터 장비와 지점 장치 암호 터널 연결 후 암호 대역 라우팅 테이블로 생성 및 관리, 센터 장비에서 생성 및 관리되는 라우팅 테이블을 네트워크 장비와의 동적 라우팅에 재분배 통한 로드 밸랜싱 방법의 실시 예 절차도이다.1 is a flowchart of a first embodiment of a method for a branch device without an authentication process according to the present invention to connect a center device and a tunnel through a load balancing procedure;
2 is a flowchart of the first embodiment of a state in which all branch equipment completes tunnel connection with all center equipment through the process of FIG. 1;
3 is a flowchart of a first embodiment of a method for connecting an encryption tunnel to another center according to the priority of encryption tunnel setting when the center equipment fails according to the present invention;
4 is a flowchart of a second embodiment of a method for a branch device having an authentication process according to the present invention to connect a center device and a tunnel through a load balancing procedure;
5 is a flowchart of a second embodiment of a state in which all branch equipment completes tunnel connection with all center equipment through the process of FIG. 4;
6 is a flowchart of a second embodiment of a method for connecting a cryptographic tunnel to another center according to re-authentication of branch devices with tunnels connected to the failure center when the center equipment fails according to the present invention;
7 is a diagram illustrating the generation and management of a cryptographic band routing table after connecting the center device and the branch device cryptographic tunnel in the first and second embodiments of the load balancing method for computing equipment according to the present invention, and a routing table created and managed by the center device as a network device It is a flowchart of an embodiment of a load balancing method through redistribution in dynamic routing with
이하 본 발명의 바람직한 실시 예에 따른 전산장비 로드밸런싱 방법을 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, a load balancing method for computing equipment according to a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.
이하에서 설명되는 본 발명에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 안 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.The terms or words used in the present invention described below should not be construed as being limited to conventional or dictionary meanings, and the inventor may appropriately define the concept of terms to describe his invention in the best way. It should be interpreted as meaning and concept consistent with the technical idea of the present invention based on the principle that it can be.
따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 바람직한 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원 시점에서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.Accordingly, the embodiments described in this specification and the configurations shown in the drawings are only preferred embodiments of the present invention, and do not represent all of the technical spirit of the present invention, so various equivalents and It should be understood that there may be variations.
도 1은 본 발명에 따른 인증 과정 없는 지점 장비가 로드밸런싱 절차를 통해 센터 장비와 터널을 연결하는 방법의 제1 실시 예 절차도이고, 도 2는 도 1의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제1 실시 예 절차도이며, 도 3은 본 발명에 따른 센터장비가 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결 방법의 제1 실시 예 절차도이다.1 is a flowchart of a first embodiment of a method in which branch equipment without an authentication process according to the present invention connects center equipment and a tunnel through a load balancing procedure, and FIG. A first embodiment procedure diagram of a state in which the tunnel connection with the equipment is completed, FIG. 3 is a first embodiment of a method for connecting a cryptographic tunnel to another center according to the priority of the cryptographic tunnel setting when the center equipment according to the present invention fails It is a procedure diagram.
본 발명의 바람직한 제1 실시 예에 따른 전산장비 로드밸런싱 방법은, 센터 장비(101 - 101+N), PC, IOT 기기, 모바일 기기 등으로 지점 장비(200), 상기 지점 장비(200)와 센터 장비(101 - 101+N) 간의 로드밸런싱을 수행해주는 관리 서버(300)를 포함하여 전산장비 시스템의 네트워크가 구현된다. 이렇게 구현된 전산장비 시스템은 암호화 통신을 통해 상호 연결된다.The load balancing method for computing equipment according to the first preferred embodiment of the present invention includes the
본 발명은 전산장비가 2개 이상 구현된 전산장비 시스템에서 소프트웨어적으로 로드밸런싱을 최적으로 구현하는 방법에 관한 것이다.The present invention relates to a method for optimally implementing load balancing in software in a computer equipment system in which two or more computer equipment is implemented.
여기서 지점장비(200)는 하나만 도시하였으나, 본 발명은 이것에 한정되는 것은 아니고, 실제로 많은 수의 지점장비(지점비치 1, 지점장비 2,…., 지점장비 N)가 센터장비(101)에 연결되는 전산장비 시스템에 최적으로 적용된다.Here, only one
아울러 지점장비(200)는 지점장치 또는 소프트웨어 클라이언트를 포함하는 개념으로서, 이하 지점장비라 함은 지점장치 또는 소프트웨어 클라이언트를 의미한다.In addition, the
먼저, 관리 서버(300)에서 지점장비(200) 등록과 상기 센터 장비(101)의 등록을 통해 지점장비(200)와 센터장비(101)를 통합 관리한다(S101 - S104).First, the
다음으로, 상기 관리 서버(300)에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점 장비(200)로 전송한다(S105).Next, the
여기서 설정정보는 지점 장비(200)들이 부하 분산할 수 있도록 관리서버(300)의 부하 분산 알고리즘을 통해 만들어진 센터 장비(101)와 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함할 수 있다.Here, the setting information includes all setting information of the equipment and setting information that can connect the password tunnel with the
상기 지점 장비(200)의 암호 터널을 연결할 수 있는 설정 정보는 부하분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정 정보 개수가 센터 개수와 같은 개수만큼 생성되고 암호 터널 설정에 우선순위를 포함한다.As for the setting information for connecting the cryptographic tunnel of the
여기서 지점장비의 암호 터널 설정 정보를 부하분산 알고리즘을 통해 센터 개수만큼 생성하는 이유는 특정 센터장비의 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결하기 위한 것이다.Here, the reason why the password tunnel setting information of branch equipment is generated as many as the number of centers through the load balancing algorithm is to connect the encryption tunnel to other centers according to the priority of encryption tunnel setting in case of a failure of a specific center equipment.
상기 암호 터널 설정 정보는 IPSEC 터널 연결, SDP 터널 연결, SSL 터널 연결, L2TP 터널 연결 설정 등의 터널 연결 정보를 포함할 수 있다.The encryption tunnel configuration information may include tunnel connection information such as IPSEC tunnel connection, SDP tunnel connection, SSL tunnel connection, L2TP tunnel connection establishment, and the like.
아울러 상기 부하 분산 알고리즘은 Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점 장비(200)는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점 장비(200)들을 분산한다.In addition, the load balancing algorithm includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, and the
즉, 지점 장비(200)에서 수신한 설정정보를 기초로 다수의 센터 장비(101)에 로드밸런싱이 되어 터널을 연결한다(S106).That is, based on the setting information received from the
터널 연결이 이루어진 후, 도 7에 도시한 바와 같이, 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 생성 및 관리한다(S301).After the tunnel connection is established, as shown in FIG. 7 , the
상기 지점 장비 암호 대역 라우팅 테이블을 생성 및 관리는, 센터 장비(101)의 암호 대역과 지점 장비(200)의 암호 대역이 통신할 때, 터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다.The generation and management of the branch equipment encryption band routing table is performed when the encryption band of the
또한, 상기 지점 장비(200) 암호 대역 라우팅 테이블을 생성 및 관리는, 터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터 장비(101)에서 지점 장비(200)의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터 장비(101)에서 지점장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비(200)의 경로를 광고한다.In addition, in the case of generating and managing the encryption band routing table of the
상기 라우팅 테이블은 정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함할 수 있다.The routing table may include static routing and dynamic routing.
이후, 센터 장비(101)에서 생성 및 관리되는 라우팅 테이블을 네트워크 장비(400)와의 동적 라우팅에 재분배하여 로드밸런싱을 구현한다.Thereafter, load balancing is implemented by redistributing the routing table created and managed by the
즉, 상기 센터 장비(101)에서 내부 인터페이스에 연결된 네트워크 장비(400)와 동적(다이나믹) 라우팅 프로토콜로 연동한다(S302). That is, the
아울러 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다(S303).In addition, the
이후, 상기 지점 장비(200)에서 센터 장비(101)와 암호 터널 통신을 수행하며(S304), 상기 센터 장비(101) 내부의 서버(500)에서 지점 장비(200)로 암호 터널 통신을 수행한다(S305).Thereafter, the
도 4는 본 발명에 따른 인증 과정 있는 지점 장치가 로드밸런싱 절차를 통해, 센터 장비와 터널을 연결하는 방법의 제2 실시 예 절차도이고, 도 5는 도 4의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제2 실시 예 절차도이며, 도 6은 본 발명에 따른 센터장비가 장애 시 장애 센터에 터널이 연결되어 있는 지점 장치들 재인증에 따라 다른 센터로 암호터널을 연결 방법의 제2 실시 예 절차도이다.4 is a flowchart of a second embodiment of a method for a branch device having an authentication process according to the present invention to connect a tunnel with a center device through a load balancing procedure, and FIG. A second embodiment procedure diagram of a state in which the tunnel connection with the center equipment is completed, FIG. 6 is a cryptographic tunnel to another center according to the re-authentication of branch devices connected to the failure center when the center equipment according to the present invention fails It is a flowchart of a second embodiment of a method of connecting .
먼저, 지점 장비(200)에서 관리 서버(300)에 인증을 요청한다(S201).First, the
상기 관리 서버(300)에서 상기 지점 장비(200)에서 제공되는 인증 정보를 확인하여, 정상 상태이면 인증을 수행하고, 인증 완료 정보를 지점 장비(200)에 전달한다(S202).The
다음으로, 상기 센터 장비(101)와 지점 장비(200)를 상기 관리 서버(300)에서 통합 관리한다(S203, S204).Next, the
이어, 상기 관리 서버(300)에서 인증 완료된 상기 지점 장비(200)에 로드밸런싱 알고리즘이 적용된 설정정보를 전송한다(S205).Next, the
상기 설정정보는 관리 서버(300)가 센터 장비(101) 상태를 통합 관리하여 부하가 적은 특정 센터의 부하를 분산할 수 있도록 부하 분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함할 수 있다.The setting information includes all settings of setting information and equipment that can connect the encryption tunnel through a load balancing algorithm so that the
상기 부하 분산 알고리즘은 Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함할 수 있다.The load balancing algorithm may include a load balancing algorithm including hashing, round-robin, weighted round-robin, least connection, and weighted least connection.
상기 지점 장비(200)는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하게 되며(S206), 이를 통해 센터당 연결되는 지점 장비들을 분산한다.The
이후, 도 7에 도시한 바와 같이, 지점 장비(200)와 센터 장비(101) 간에 터널이 연결된 후, 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 생성 및 관리한다(S301).Thereafter, as shown in FIG. 7 , after a tunnel is connected between the
상기 지점 장비 암호 대역 라우팅 테이블을 생성 및 관리는, 센터 장비(101)의 암호 대역과 지점 장비(200)의 암호 대역이 통신할 때, 터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다.The generation and management of the branch equipment encryption band routing table is performed when the encryption band of the
또한, 상기 지점 장비(200) 암호 대역 라우팅 테이블을 생성 및 관리는, 터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터 장비(101)에서 지점 장비(200)의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터 장비(101)에서 지점장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비(200)의 경로를 광고한다.In addition, in the case of generating and managing the encryption band routing table of the
상기 라우팅 테이블은 정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함할 수 있다.The routing table may include static routing and dynamic routing.
다음으로, 상기 센터 장비(101)에서 내부 인터페이스에 연결된 네트워크 장비(400)와 동적(다이나믹) 라우팅 프로토콜로 연동한다(S302).Next, the
아울러 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다(S303).In addition, the
이후, 상기 지점 장비(200)에서 센터 장비(101)와 암호 터널 통신을 수행하며(S304), 상기 센터 장비(101) 내부의 서버(500)에서 지점 장비(200)로 암호 터널 통신을 수행한다(S305).Thereafter, the
한편, 상기 관리 서버(300)에서 상기 지점 장비(200)에서 제공되는 인증 정보를 확인하여, 반복적인 인증 실패 시(S207 - S208), 상기 관리 서버(300)에서 상기 지점 장비(200)의 인증을 차단한다(S209).On the other hand, the
도 7은 본 발명에 따른 전산장비 로드밸런싱 방법의 제1, 2 실시 예에서 센터 장비와 지점 장비 간 암호 터널 연결 후 암호 대역 라우팅 테이블로 생성 및 관리, 센터 장비에서 생성 및 관리되는 라우팅 테이블을 네트워크 장비와의 동적 라우팅에 재분배 통한 로드밸런싱 과정을 보인 실시 예 절차도이다.Figure 7 is a network routing table created and managed by the center equipment and created and managed as an encryption band routing table after the encryption tunnel connection between the center equipment and the branch equipment in the first and second embodiments of the load balancing method for computing equipment according to the present invention; It is an embodiment procedure diagram showing the load balancing process through redistribution in dynamic routing with equipment.
상기 관리 서버(300)에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점 장비(200)로 전송하고, 상기 지점 장비(200)에서 수신한 설정정보를 기초로 다수의 센터 장비(101 - 100+N)에 로드밸런싱이 되어 터널을 연결하거나, 상기 관리서버(300)에서 인증 완료된 상기 지점 장비(200)에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하고 상기 지점장비(200)에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결한다(도 1의 S101 - S106, 도 4의 S201 - S206 참조).The
이후, 도 7에 도시한 바와 같이, 지점 장비(200)와 센터 장비(101) 간에 터널이 연결된 후, 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 생성 및 관리한다(S301).Thereafter, as shown in FIG. 7 , after a tunnel is connected between the
상기 지점 장비 암호 대역 라우팅 테이블을 생성 및 관리는, 센터 장비(101)의 암호 대역과 지점 장비(200)의 암호 대역이 통신할 때, 터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다.The generation and management of the branch equipment encryption band routing table is performed when the encryption band of the
또한, 상기 지점 장비(200) 암호 대역 라우팅 테이블을 생성 및 관리는, 터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터 장비(101)에서 지점 장비(200)의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터 장비(101)에서 지점장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비(200)의 경로를 광고한다.In addition, in the case of generating and managing the encryption band routing table of the
상기 라우팅 테이블은 정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함할 수 있다.The routing table may include static routing and dynamic routing.
다음으로, 상기 센터 장비(101)에서 내부 인터페이스에 연결된 네트워크 장비(400)와 동적(다이나믹) 라우팅 프로토콜로 연동한다(S302).Next, the
아울러 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다(S303).In addition, the
이후, 상기 지점 장비(200)에서 센터 장비(101)와 암호 터널 통신을 수행하며(S304), 상기 센터 장비(101) 내부의 서버(500)에서 지점 장비(200)로 암호 터널 통신을 수행한다(S305).Thereafter, the
이상 상술한 본 발명에 따르면 IPSEC VPN 및 SSL VPN 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현할 수 있어, 전산장비 구현시 비용절감을 도모해준다.According to the present invention described above, when a plurality of IPSEC VPN and SSL VPN devices implement a network, load balancing can be efficiently implemented using a software algorithm or routing table without expensive load balancing equipment, L4 equipment. It helps to cut costs.
이상 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 이 기술분야에서 통상의 지식을 가진 자에게 자명하다.Although the invention made by the present inventor has been described in detail according to the above embodiment, the present invention is not limited to the above embodiment and it is common knowledge in the art that various changes can be made without departing from the gist of the present invention. It is self-evident to those who have
101 - 101+N, 420: 센터 장비
200: 지점장비
300: 관리 서버
400: 네트워크 장비
500: 서버 및 기타 존101 - 101+N, 420: center equipment
200: branch equipment
300: management server
400: network equipment
500: Server and other zones
Claims (13)
(a) 상기 관리 서버에서 상기 센터 장비와 지점장비를 통합 관리하는 단계;
(b) 상기 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점장비로 전송하는 단계;
(c) 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하는 단계;
(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;
(e) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;
(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;
(g) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및
(h) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
As a computer equipment load balancing method including a management server for integrated management of a plurality of center equipment and branch equipment,
(a) integrated management of the center equipment and the branch equipment in the management server;
(b) transmitting, from the management server, setting information to which a load balancing algorithm is applied to the branch equipment;
(c) connecting a tunnel by load balancing to a plurality of center equipment based on the configuration information received from the branch equipment;
(d) generating and managing an encryption band routing table of branch equipment in the center equipment;
(e) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;
(f) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(g) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(h) Computing equipment load balancing method comprising the step of performing cryptographic tunnel communication from the server inside the center equipment to the branch equipment.
지점장비들이 부하 분산할 수 있도록 관리서버의 부하 분산 알고리즘을 통해 만들어진 센터 장비와 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 1, wherein the setting information of step (c),
Computer equipment load balancing method, characterized in that it includes configuration information that can connect the password tunnel with the center equipment created through the load balancing algorithm of the management server so that branch equipment can load balance, and all configuration information of the equipment.
The method according to claim 1, In the setting information for connecting the encryption tunnel of the branch equipment, the number of setting information for connecting the encryption tunnel through a load balancing algorithm is generated equal to the number of centers, and priority is included in the encryption tunnel setting. Computing equipment load balancing method characterized.
IPSEC 터널 연결, SDP 터널 연결, SSL 터널 연결, L2TP 터널 연결 설정을 포함하는 터널 연결 정보인 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 2, The setting information for connecting the encryption tunnel,
A load balancing method for computing equipment, characterized in that it is tunnel connection information including IPSEC tunnel connection, SDP tunnel connection, SSL tunnel connection, and L2TP tunnel connection setup.
Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장비들을 분산하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 2, The load balancing algorithm,
It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center Computing equipment load balancing method, characterized by distributing the branch equipment.
(a) 상기 지점장비에서 상기 관리서버에 인증을 요청하는 단계;
(b) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 정상 상태이면 인증을 수행하여 인증 완료 단계;
(c) 상기 센터 장비와 지점장비를 관리서버에서 통합 관리하는 단계;
(d) 상기 관리서버에서 인증 완료된 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하는 단계;
(e) 상기 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결하는 단계;
(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;
(g) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;
(h) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;
(i) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및
(j) 상기 센터장비의 내부 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
A load balancing method for computing equipment comprising a plurality of center equipment, branch equipment, and a management server serving as an authentication server for performing authentication of the branch equipment and monitoring the state of the center equipment,
(a) requesting authentication from the management server in the branch equipment;
(b) confirming the authentication information provided from the branch equipment in the management server, and performing authentication in a normal state to complete the authentication;
(c) managing the center equipment and the branch equipment in an integrated manner in a management server;
(d) transmitting setting information to which a load balancing algorithm is applied to the branch equipment that has been authenticated by the management server;
(e) load balancing to the center based on the configuration information received from the branch equipment and connecting the tunnel;
(f) generating and managing an encryption band routing table of branch equipment in the center equipment;
(g) interworking with the network equipment connected to the internal interface in the center equipment using a dynamic routing protocol;
(h) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(i) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(j) Computing equipment load balancing method comprising the step of performing cryptographic tunnel communication from the internal server of the center equipment to the branch equipment.
(k) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 반복적인 인증 실패를 처리하는 단계; 및
(l) 상기 관리서버에서 상기 지점장비의 인증을 차단하는 단계를 더 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
In claim 6,
(k) processing repeated authentication failures by checking authentication information provided from the branch equipment in the management server; and
(l) The computer equipment load balancing method, characterized in that it further comprises the step of blocking the authentication of the branch equipment in the management server.
관리서버가 센터장비 상태를 통합 관리하여 부하가 적은 특정 센터의 부하를 분산할 수 있도록 부하 분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 6, the setting information in step (d),
Computing equipment, characterized in that it includes all setting information of the equipment and setting information that can connect the password tunnel through the load balancing algorithm so that the management server can integrate the state of the center equipment to distribute the load of a specific center with a low load load balancing method.
Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장비들을 분산하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 8, The load balancing algorithm,
It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center Computing equipment load balancing method, characterized by distributing the branch equipment.
(a) 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보가 전송되고, 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터장비에 로드밸런싱이 되어 터널이 연결되거나,
상기 지점장비에 관리서버에서 인증이 완료되어 로드밸런싱 알고리즘이 적용된 설정정보가 전송되고, 상기 지점장비에서 수신한 설정정보를 기초로 센터장비에 로드밸런싱이 되어 터널이 연결되는 단계;
(b) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;
(c) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;
(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;
(e) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및
(f) 상기 센터장비의 내부 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
A load balancing method for computing equipment comprising a center equipment, a branch equipment, and a network equipment connecting the network of the branch equipment, the center equipment, and a server,
(a) Configuration information to which a load balancing algorithm is applied is transmitted to the branch equipment, and a tunnel is connected by load balancing to a plurality of center equipment based on the configuration information received from the branch equipment,
setting information to which a load balancing algorithm is applied is transmitted to the branch equipment after authentication is completed by the management server, load balancing is performed to the center equipment based on the configuration information received from the branch equipment, and the tunnel is connected;
(b) generating and managing an encryption band routing table of branch equipment in the center equipment;
(c) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;
(d) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(e) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(f) Computing equipment load balancing method comprising the step of performing cryptographic tunnel communication from the internal server of the center equipment to the branch equipment.
센터 장비의 암호 대역과 지점장비의 암호 대역이 통신할 때,
터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method of claim 10, wherein the step (b) of generating and managing the branch equipment encryption band routing table comprises:
When the encryption band of the center equipment and the encryption band of the branch equipment communicate,
In the case of a device communicating with reference to a routing path through a tunnel, the center device uses the routing table to redistribute the encryption band routing table of the branch device to the dynamic routing protocol linked with the network device to advertise the path of the branch device. Computing equipment load balancing method, characterized in that.
터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터장비에서 지점 장비의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method of claim 10, wherein the step (b) of generating and managing the branch equipment encryption band routing table comprises:
In the case of not referring to the routing path through the tunnel, the equipment creates and manages the encryption band of the branch equipment as a routing table in the center equipment, and uses the routing table to convert the encryption band routing table of the branch equipment in the center equipment to the network equipment A load balancing method for computing equipment, characterized in that the route of branch equipment is advertised by redistributing it to a dynamic routing protocol linked with .
정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The routing table in any one of claims 10 to 12,
Computing equipment load balancing method comprising static routing and dynamic routing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220012269A KR102414042B1 (en) | 2022-01-27 | 2022-01-27 | Computing equipment load balancing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220012269A KR102414042B1 (en) | 2022-01-27 | 2022-01-27 | Computing equipment load balancing method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102414042B1 true KR102414042B1 (en) | 2022-06-28 |
Family
ID=82268472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220012269A Active KR102414042B1 (en) | 2022-01-27 | 2022-01-27 | Computing equipment load balancing method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102414042B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160092380A (en) * | 2015-01-27 | 2016-08-04 | 한국전자통신연구원 | Mobility control device, mobile communication device, and method for providing mobility service in multi-mobile network environment |
KR101936166B1 (en) | 2016-08-25 | 2019-01-09 | 엔에이치엔엔터테인먼트 주식회사 | Method and system for processing load balancing using virtual switch in virtual network invironment |
KR20200081799A (en) * | 2018-12-28 | 2020-07-08 | 주식회사 아라드네트웍스 | The multiple virtual network communication system and method using virtual router |
-
2022
- 2022-01-27 KR KR1020220012269A patent/KR102414042B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160092380A (en) * | 2015-01-27 | 2016-08-04 | 한국전자통신연구원 | Mobility control device, mobile communication device, and method for providing mobility service in multi-mobile network environment |
KR101936166B1 (en) | 2016-08-25 | 2019-01-09 | 엔에이치엔엔터테인먼트 주식회사 | Method and system for processing load balancing using virtual switch in virtual network invironment |
KR20200081799A (en) * | 2018-12-28 | 2020-07-08 | 주식회사 아라드네트웍스 | The multiple virtual network communication system and method using virtual router |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9485228B2 (en) | Selectively performing man in the middle decryption | |
RU2439692C2 (en) | Policy-controlled delegation of account data for single registration in network and secured access to network resources | |
US9560142B2 (en) | Accessing enterprise communication systems from external networks | |
US9172682B2 (en) | Local authentication in proxy SSL tunnels using a client-side proxy agent | |
JP4981782B2 (en) | Symmetric key distribution framework for the Internet | |
US6823462B1 (en) | Virtual private network with multiple tunnels associated with one group name | |
US10097523B2 (en) | Method and system for providing secure remote external client access to device or service on a remote network | |
US20020090089A1 (en) | Methods and apparatus for secure wireless networking | |
US20050198380A1 (en) | A persistent and reliable session securely traversing network components using an encapsulating protocol | |
CN107113319A (en) | Method, device, system and the proxy server of response in a kind of Virtual Networking Computing certification | |
CA3064696A1 (en) | Systems and methods for data encryption for cloud services | |
US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
KR100471790B1 (en) | Device for sending data using multi-tunneled virtual private network gateway | |
US8788825B1 (en) | Method and apparatus for key management for various device-server configurations | |
CN114584386A (en) | Global multistage encryption network communication method | |
US20050066159A1 (en) | Remote IPSec security association management | |
JP7145308B2 (en) | A secure way to replicate on-premises secrets in your compute environment | |
US8676998B2 (en) | Reverse network authentication for nonstandard threat profiles | |
KR102414042B1 (en) | Computing equipment load balancing method | |
CN110995730B (en) | Data transmission method and device, proxy server and proxy server cluster | |
CN110213346B (en) | Encrypted information transmission method and device | |
CN110519292B (en) | Encoding method for social network, social method, apparatus, device and medium | |
GB2609898A (en) | Quantum key distribution protocol adapter | |
CN115967717A (en) | Communication method and device based on relay cluster | |
Alhumrani et al. | Cryptographic protocols for secure cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20220127 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20220208 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20220127 Patent event code: PA03021R01I Comment text: Patent Application |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20220318 Patent event code: PE09021S01D |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20220501 Patent event code: PE09021S02D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20220601 |
|
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
Patent event date: 20220610 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20220623 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20220623 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |