[go: up one dir, main page]

KR102414042B1 - Computing equipment load balancing method - Google Patents

Computing equipment load balancing method Download PDF

Info

Publication number
KR102414042B1
KR102414042B1 KR1020220012269A KR20220012269A KR102414042B1 KR 102414042 B1 KR102414042 B1 KR 102414042B1 KR 1020220012269 A KR1020220012269 A KR 1020220012269A KR 20220012269 A KR20220012269 A KR 20220012269A KR 102414042 B1 KR102414042 B1 KR 102414042B1
Authority
KR
South Korea
Prior art keywords
equipment
branch
center
load balancing
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020220012269A
Other languages
Korean (ko)
Inventor
이상진
김성용
정필성
Original Assignee
(주)심플솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)심플솔루션 filed Critical (주)심플솔루션
Priority to KR1020220012269A priority Critical patent/KR102414042B1/en
Application granted granted Critical
Publication of KR102414042B1 publication Critical patent/KR102414042B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IPSEC VPN 및 SSL VPN 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현되도록 한 전산장비 로드밸런싱 방법에 관한 것으로서, 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 지점장비로 전송하고, 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하거나, 관리서버에서 인증 완료된 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하고 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결하며, 터널 연결 후 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하고, 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키며, 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하며, 지점장비에서 센터장비와 암호 터널 통신을 수행하고, 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 과정을 통해, 전산장비 로드밸런싱을 구현한다.When multiple IPSEC VPN and SSL VPN devices implement a network, it relates to a computer equipment load balancing method that efficiently implements load balancing using a software algorithm or routing table without expensive load balancing equipment, L4 equipment, and a management server transmits the configuration information to which the load balancing algorithm is applied to the branch equipment, load balancing to multiple center equipment based on the configuration information received from the branch equipment, and connects tunnels Transmits this applied setting information and connects the tunnel by load balancing to the center based on the setting information received from the branch equipment. After connecting the tunnel, the center equipment creates and manages the encryption band routing table of the branch equipment, and in the center equipment Links the network equipment connected to the internal interface with the dynamic routing protocol, and the center equipment redistributes the encryption band routing table of the branch equipment to the dynamic routing protocol linked with the network equipment to advertise the route of the branch equipment, and from the branch equipment to the center equipment Through the process of performing cryptographic tunnel communication and performing cryptographic tunnel communication from the server inside the center equipment to the branch equipment, load balancing of computing equipment is implemented.

Figure R1020220012269
Figure R1020220012269

Description

전산장비 로드밸런싱 방법{Computing equipment load balancing method}Computing equipment load balancing method

본 발명은 전산장비 로드밸런싱에 관한 것으로, 특히 IPSEC VPN 및 SSL VPN 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현되도록 한 전산장비 로드밸런싱 방법에 관한 것이다.The present invention relates to load balancing of computing equipment. In particular, when multiple IPSEC VPN and SSL VPN equipment implement networks, load balancing can be efficiently implemented using software algorithms or routing tables without expensive load balancing equipment, L4 equipment. It is about a method of load balancing of a computing equipment.

인터넷의 급속한 발전과 보급으로 네트워크 환경은 점점 거대해지고 있으며, 인터넷의 간편하고 편리한 네트워크 접속과 제공하고 있는 다양한 서비스로 인하여 그 형태가 복잡해지고 있다. With the rapid development and dissemination of the Internet, the network environment is getting bigger and bigger, and the form is getting more complicated due to the simple and convenient network access of the Internet and the various services it provides.

특히, IPSEC VPN 및 SSL VPN, SDP, 이를 포함하는 장비 대 장비 또는 장비 대 클라이언트 간의 연결을 통해 통신하는 방법은 애플리케이션 수준의 프록시(proxy)를 이용하여 높은 보안 수준을 제공하기 때문에 많은 부하가 네트워크 장비에 걸리게 되어 응답 시간의 지연을 초래한다. 이러한 응답 시간의 지연은 최근의 전자 상거래 환경에서 사용자들이 사업을 수행하는데 치명적인 장애가 될 수 있다. 따라서 둘 이상의 네트워크 장비를 추가하고, L4 스위치(layer 4 switch)를 이용하여 네트워크 장비들의 로드밸런싱(load balancing)을 수행하는 것은 상기와 같은 문제점을 해결하는 중요한 대응책이다.In particular, IPSEC VPN and SSL VPN, SDP, and methods of communicating through a device-to-device or device-to-client connection including them provide a high level of security by using an application-level proxy, so that a large load is placed on the network equipment. This causes delay in response time. Such delay in response time may become a fatal obstacle for users to conduct business in the recent e-commerce environment. Therefore, adding two or more network devices and performing load balancing of the network devices using an L4 switch is an important countermeasure to solve the above problems.

상기 IPSEC VPN 및 SSL VPN과 같은 네트워크 장비는 네트워크 말단에 위치하지 않고, 대부분 여러 장비 사이에 위치하게 된다.Network devices such as the IPSEC VPN and SSL VPN are not located at the end of the network, but are mostly located between several devices.

IPSEC VPN 및 SSL VPN은 자체 프로토콜을 이용하여 로드밸런싱을 하도록 구현되나, 자체 프로토콜만으로는 완벽한 로드밸런싱을 구현할 수 없어, 로드밸런싱을 위한 L4 장비를 추가로 이용하여 로드밸런싱을 구현한다.IPSEC VPN and SSL VPN are implemented to perform load balancing using their own protocol, but since they cannot implement perfect load balancing with their own protocol, they implement load balancing by additionally using L4 equipment for load balancing.

그러나 로드밸런싱을 위해 추가되는 L4 장비는 고가여서 전산 장비의 네트워크 구현에 장해 요소로 작용한다.However, L4 equipment added for load balancing is expensive and acts as an obstacle to network implementation of computing equipment.

대한민국 등록특허 10-1936166(2019.01.02. 등록)(가상 네트워크 환경에서 가상 스위치를 이용하여 로드밸런싱을 처리하는 방법 및 시스템)Republic of Korea Patent 10-1936166 (registered on 2019.01.02.) (Method and system for handling load balancing using virtual switches in virtual network environment)

따라서 본 발명은 상기와 같은 일반적인 L4 장비를 이용하여 전산장비의 네트워크 구현시 발생하는 단점을 해결하기 위해서 제안된 것으로서, IPSEC VPN 및 SSL VPN, SDP 등의 암호화하는 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현되도록 한 전산장비 로드밸런싱 방법을 제공하는 데 그 목적이 있다.Therefore, the present invention is proposed to solve the disadvantages that occur when implementing networks of computer equipment using general L4 equipment as described above. The purpose of this is to provide a load balancing method for computing equipment that efficiently implements load balancing using software algorithms or routing tables without expensive L4 equipment, which is a load balancing equipment.

상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제1 실시 예는,In order to achieve the above object, the first embodiment of the "Computing equipment load balancing method" according to the present invention,

복수의 센터 장비, 지점 장비를 통합관리하는 관리 서버를 포함하는 전산장비 시스템에서의 로드밸런싱 방법으로서,As a load balancing method in a computerized equipment system including a management server for integrated management of a plurality of center equipment and branch equipment,

(a) 상기 관리 서버에서 상기 센터 장비와 지점장비를 통합 관리하는 단계;(a) integrated management of the center equipment and the branch equipment in the management server;

(b) 상기 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점장비로 전송하는 단계;(b) transmitting, from the management server, setting information to which a load balancing algorithm is applied to the branch equipment;

(c) 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하는 단계;(c) connecting a tunnel by load balancing to a plurality of center equipment based on the configuration information received from the branch equipment;

(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;(d) generating and managing a cryptographic band routing table of branch equipment in the center equipment;

(e) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;(e) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;

(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;(f) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;

(g) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및(g) performing cryptographic tunnel communication with the center equipment in the branch equipment; and

(h) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.(h) performing encrypted tunnel communication from the server inside the center equipment to the branch equipment.

상기 (c)단계의 설정정보는,The setting information of step (c) is,

지점장비들이 부하 분산할 수 있도록 관리서버의 부하 분산 알고리즘을 통해 만들어진 센터 장비와 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 한다.It is characterized in that it includes configuration information that can connect the password tunnel with the center device created through the load balancing algorithm of the management server so that the branch devices can load balance, and all configuration information of the device.

상기 지점장비의 암호 터널을 연결할 수 있는 설정 정보는 부하분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정 정보 개수가 센터 개수와 같은 개수만큼 생성되고 암호 터널 설정에 우선순위를 포함하는 것을 특징으로 한다.The setting information for connecting the cryptographic tunnel of the branch equipment is characterized in that the number of setting information for connecting the cryptographic tunnel through a load balancing algorithm is generated equal to the number of centers, and a priority is included in the cryptographic tunnel setting.

상기 지점장비의 암호 터널 설정 정보를 부하분산 알고리즘을 통해 센터 개수만큼 생성하는 이유는 특정 센터장비의 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결하기 위한 것을 특징으로 한다.The reason why the encryption tunnel setting information of the branch equipment is generated as many as the number of centers through the load balancing algorithm is to connect the encryption tunnel to another center according to the priority of encryption tunnel setting in case of a failure of a specific center equipment.

상기에서 암호 터널 설정 정보는, In the above, the password tunnel setting information is,

IPSEC 터널 연결, SSL 터널 연결, SDP 터널 연결, L2TP 터널 연결 설정 등의 터널 연결 정보를 포함하는 것을 특징으로 한다.It is characterized by including tunnel connection information such as IPSEC tunnel connection, SSL tunnel connection, SDP tunnel connection, and L2TP tunnel connection setup.

상기에서 부하 분산 알고리즘은,In the above load balancing algorithm,

Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장비들을 분산하는 것을 특징으로 한다.It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center It is characterized by distributing the branch equipment.

상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제2 실시 예는,In order to achieve the above object, the second embodiment of the "Computing equipment load balancing method" according to the present invention,

복수의 센터 장비, 지점장비, 상기 지점장비의 인증을 수행하고 센터장비의 상태를 감시하는 인증서버 역할을 하는 관리서버를 포함하는 전산장비 시스템에서의 로드밸런싱 방법으로서,A load balancing method in a computerized equipment system comprising a plurality of center equipment, branch equipment, and a management server serving as an authentication server for performing authentication of the branch equipment and monitoring the state of the center equipment,

(a) 상기 지점장비에서 상기 관리서버에 인증을 요청하는 단계;(a) requesting authentication from the management server in the branch equipment;

(b) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 정상 상태이면 인증을 수행하여 인증 완료 단계;(b) confirming the authentication information provided from the branch equipment in the management server, and performing authentication in a normal state to complete the authentication;

(c) 상기 센터 장비와 지점장비를 관리서버에서 통합 관리하는 단계;(c) managing the center equipment and the branch equipment in an integrated manner in a management server;

(d) 상기 관리서버에서 인증 완료된 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하는 단계;(d) transmitting setting information to which a load balancing algorithm is applied to the branch equipment that has been authenticated by the management server;

(e) 상기 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결하는 단계;(e) load balancing to the center based on the configuration information received from the branch equipment and connecting the tunnel;

(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;(f) generating and managing an encryption band routing table of branch equipment in the center equipment;

(g) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;(g) interworking with the network equipment connected to the internal interface in the center equipment using a dynamic routing protocol;

(h) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;(h) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;

(i) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및(i) performing cryptographic tunnel communication with the center equipment in the branch equipment; and

(j) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.(j) performing cryptographic tunnel communication from the server inside the center equipment to the branch equipment.

또한, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제2 실시 예는,In addition, the second embodiment of the "Computing equipment load balancing method" according to the present invention,

(k) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 반복적인 인증 실패를 처리하는 단계; 및(k) processing repeated authentication failures by checking authentication information provided from the branch equipment in the management server; and

(l) 상기 관리서버에서 상기 지점장비 인증을 차단하는 단계를 더 포함하는 것을 특징으로 한다.(l) blocking the authentication of the branch equipment by the management server.

상기 (d)단계의 설정정보는,The setting information of step (d) is,

관리서버가 센터장비 상태를 통합 관리하여 부하가 적은 특정 센터의 부하를 분산할 수 있도록 부하 분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 한다.It is characterized in that it includes all setting information of the equipment and setting information that can connect the password tunnel through the load balancing algorithm so that the management server can integrate and manage the state of the center equipment to distribute the load of a specific center with a low load.

상기에서 부하 분산 알고리즘은,In the above load balancing algorithm,

Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장치들을 분산하는 것을 특징으로 한다.It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center It is characterized by distributing the branch devices that become

또한, 본 발명에 따른 "전산장비 로드밸런싱 방법"의 제3 실시 예는,In addition, the third embodiment of the "Computing equipment load balancing method" according to the present invention,

센터장비, 지점장비, 상기 지점장비와 센터장비 및 서버의 네트워크를 연결해주는 네트워크 장비를 포함하는 전산장비 시스템에서의 로드밸런싱 방법으로서,A load balancing method in a computerized equipment system including a center equipment, a branch equipment, and a network equipment connecting the network of the branch equipment, the center equipment, and a server,

(a) 상기 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점장비로 전송하고, 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하거나, 상기 관리서버에서 인증 완료된 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하고 상기 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이되어 터널을 연결하는 단계;(a) The management server transmits the configuration information to which the load balancing algorithm is applied to the branch equipment, and load balancing is performed to a plurality of center equipment based on the configuration information received from the branch equipment to connect the tunnel, or the management server transmitting configuration information to which a load balancing algorithm is applied to the branch equipment that has been authenticated in , and load balancing to the center based on the configuration information received from the branch equipment to connect a tunnel;

(b) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;(b) generating and managing an encryption band routing table of branch equipment in the center equipment;

(c) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;(c) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;

(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;(d) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;

(e) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및(e) performing cryptographic tunnel communication with the center equipment in the branch equipment; and

(f) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.(f) performing encrypted tunnel communication from the server inside the center equipment to the branch equipment.

상기 (b)단계의 지점장비 암호 대역 라우팅 테이블을 생성 및 관리하는 단계는,The step of generating and managing the branch equipment encryption band routing table in step (b) comprises:

센터 장비의 암호 대역과 지점장비의 암호 대역이 통신할 때,When the encryption band of the center equipment and the encryption band of the branch equipment communicate,

터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 한다.In the case of a device communicating with reference to a routing path through a tunnel, the center device uses the routing table to redistribute the encryption band routing table of the branch device to the dynamic routing protocol linked with the network device to advertise the path of the branch device. characterized in that

상기 (b)단계의 지점장비 암호 대역 라우팅 테이블을 생성 및 관리하는 단계는,The step of generating and managing the branch equipment encryption band routing table in step (b) comprises:

터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터장비에서 지점 장비의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 한다.In the case of not referring to the routing path through the tunnel, the equipment creates and manages the encryption band of the branch equipment as a routing table in the center equipment, and uses the routing table to convert the encryption band routing table of the branch equipment in the center equipment to the network equipment It is characterized in that the route of the branch equipment is advertised by redistributing it to the dynamic routing protocol linked with the .

상기 (b)단계의 라우팅 테이블은,The routing table of step (b) is,

정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함하는 것을 특징으로 한다.It is characterized by including static routing and dynamic routing.

본 발명에 따르면 IPSEC VPN 및 SSL VPN, SDP 등의 암호터널을 연결하는 센터장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현할 수 있어, 전산장비 운용시 비용절감을 도모할 수 있는 효과가 있다.According to the present invention, when a plurality of center equipment connecting cryptographic tunnels such as IPSEC VPN, SSL VPN, and SDP implements a network, load balancing is efficiently performed using a software algorithm or routing table without expensive load balancing equipment, L4 equipment. It can be implemented, and there is an effect of reducing costs when operating computer equipment.

도 1은 본 발명에 따른 인증 과정 없는 지점 장비가 로드밸런싱 절차를 통해 센터 장비와 터널을 연결하는 방법의 제1 실시 예 절차도,
도 2는 도 1의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제1 실시 예 절차도,
도 3은 본 발명에 따른 센터장비가 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결 방법의 제1 실시 예 절차도,
도 4는 본 발명에 따른 인증 과정 있는 지점 장치가 로드밸런싱 절차를 통해, 센터 장비와 터널을 연결하는 방법의 제2 실시 예 절차도,
도 5는 도 4의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제2 실시 예 절차도,
도 6은 본 발명에 따른 센터장비가 장애 시 장애 센터에 터널이 연결되어 있는 지점 장치들 재인증에 따라 다른 센터로 암호터널을 연결 방법의 제2 실시 예 절차도,
도 7은 본 발명에 따른 전산장비 로드밸런싱 방법의 제1, 2 실시 예에서 센터 장비와 지점 장치 암호 터널 연결 후 암호 대역 라우팅 테이블로 생성 및 관리, 센터 장비에서 생성 및 관리되는 라우팅 테이블을 네트워크 장비와의 동적 라우팅에 재분배 통한 로드 밸랜싱 방법의 실시 예 절차도이다.
1 is a flowchart of a first embodiment of a method for a branch device without an authentication process according to the present invention to connect a center device and a tunnel through a load balancing procedure;
2 is a flowchart of the first embodiment of a state in which all branch equipment completes tunnel connection with all center equipment through the process of FIG. 1;
3 is a flowchart of a first embodiment of a method for connecting an encryption tunnel to another center according to the priority of encryption tunnel setting when the center equipment fails according to the present invention;
4 is a flowchart of a second embodiment of a method for a branch device having an authentication process according to the present invention to connect a center device and a tunnel through a load balancing procedure;
5 is a flowchart of a second embodiment of a state in which all branch equipment completes tunnel connection with all center equipment through the process of FIG. 4;
6 is a flowchart of a second embodiment of a method for connecting a cryptographic tunnel to another center according to re-authentication of branch devices with tunnels connected to the failure center when the center equipment fails according to the present invention;
7 is a diagram illustrating the generation and management of a cryptographic band routing table after connecting the center device and the branch device cryptographic tunnel in the first and second embodiments of the load balancing method for computing equipment according to the present invention, and a routing table created and managed by the center device as a network device It is a flowchart of an embodiment of a load balancing method through redistribution in dynamic routing with

이하 본 발명의 바람직한 실시 예에 따른 전산장비 로드밸런싱 방법을 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, a load balancing method for computing equipment according to a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.

이하에서 설명되는 본 발명에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 안 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.The terms or words used in the present invention described below should not be construed as being limited to conventional or dictionary meanings, and the inventor may appropriately define the concept of terms to describe his invention in the best way. It should be interpreted as meaning and concept consistent with the technical idea of the present invention based on the principle that it can be.

따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 바람직한 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원 시점에서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.Accordingly, the embodiments described in this specification and the configurations shown in the drawings are only preferred embodiments of the present invention, and do not represent all of the technical spirit of the present invention, so various equivalents and It should be understood that there may be variations.

도 1은 본 발명에 따른 인증 과정 없는 지점 장비가 로드밸런싱 절차를 통해 센터 장비와 터널을 연결하는 방법의 제1 실시 예 절차도이고, 도 2는 도 1의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제1 실시 예 절차도이며, 도 3은 본 발명에 따른 센터장비가 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결 방법의 제1 실시 예 절차도이다.1 is a flowchart of a first embodiment of a method in which branch equipment without an authentication process according to the present invention connects center equipment and a tunnel through a load balancing procedure, and FIG. A first embodiment procedure diagram of a state in which the tunnel connection with the equipment is completed, FIG. 3 is a first embodiment of a method for connecting a cryptographic tunnel to another center according to the priority of the cryptographic tunnel setting when the center equipment according to the present invention fails It is a procedure diagram.

본 발명의 바람직한 제1 실시 예에 따른 전산장비 로드밸런싱 방법은, 센터 장비(101 - 101+N), PC, IOT 기기, 모바일 기기 등으로 지점 장비(200), 상기 지점 장비(200)와 센터 장비(101 - 101+N) 간의 로드밸런싱을 수행해주는 관리 서버(300)를 포함하여 전산장비 시스템의 네트워크가 구현된다. 이렇게 구현된 전산장비 시스템은 암호화 통신을 통해 상호 연결된다.The load balancing method for computing equipment according to the first preferred embodiment of the present invention includes the branch equipment 200, the branch equipment 200 and the center using the center equipment 101 - 101+N, PC, IOT equipment, mobile equipment, etc. A network of computerized equipment systems is implemented, including a management server 300 that performs load balancing between the equipment 101 - 101+N. The computerized equipment systems implemented in this way are interconnected through encrypted communication.

본 발명은 전산장비가 2개 이상 구현된 전산장비 시스템에서 소프트웨어적으로 로드밸런싱을 최적으로 구현하는 방법에 관한 것이다.The present invention relates to a method for optimally implementing load balancing in software in a computer equipment system in which two or more computer equipment is implemented.

여기서 지점장비(200)는 하나만 도시하였으나, 본 발명은 이것에 한정되는 것은 아니고, 실제로 많은 수의 지점장비(지점비치 1, 지점장비 2,…., 지점장비 N)가 센터장비(101)에 연결되는 전산장비 시스템에 최적으로 적용된다.Here, only one branch equipment 200 is shown, but the present invention is not limited thereto, and actually a large number of branch equipment (branch beach 1, branch equipment 2, …, branch equipment N) is installed in the center equipment 101 . It is optimally applied to the connected computer equipment system.

아울러 지점장비(200)는 지점장치 또는 소프트웨어 클라이언트를 포함하는 개념으로서, 이하 지점장비라 함은 지점장치 또는 소프트웨어 클라이언트를 의미한다.In addition, the branch device 200 is a concept including a branch device or a software client. Hereinafter, the branch device means a branch device or a software client.

먼저, 관리 서버(300)에서 지점장비(200) 등록과 상기 센터 장비(101)의 등록을 통해 지점장비(200)와 센터장비(101)를 통합 관리한다(S101 - S104).First, the management server 300 integrates the branch equipment 200 and the center equipment 101 through registration of the branch equipment 200 and the registration of the center equipment 101 (S101 - S104).

다음으로, 상기 관리 서버(300)에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점 장비(200)로 전송한다(S105).Next, the management server 300 transmits the setting information to which the load balancing algorithm is applied to the branch equipment 200 (S105).

여기서 설정정보는 지점 장비(200)들이 부하 분산할 수 있도록 관리서버(300)의 부하 분산 알고리즘을 통해 만들어진 센터 장비(101)와 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함할 수 있다.Here, the setting information includes all setting information of the equipment and setting information that can connect the password tunnel with the center equipment 101 created through the load balancing algorithm of the management server 300 so that the branch equipment 200 can load balance. can

상기 지점 장비(200)의 암호 터널을 연결할 수 있는 설정 정보는 부하분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정 정보 개수가 센터 개수와 같은 개수만큼 생성되고 암호 터널 설정에 우선순위를 포함한다.As for the setting information for connecting the cryptographic tunnel of the branch equipment 200, the number of setting information for connecting the cryptographic tunnel through a load balancing algorithm is generated equal to the number of centers, and priority is included in the cryptographic tunnel setting.

여기서 지점장비의 암호 터널 설정 정보를 부하분산 알고리즘을 통해 센터 개수만큼 생성하는 이유는 특정 센터장비의 장애 시 암호 터널 설정의 우선순위에 따라 다른 센터로 암호터널을 연결하기 위한 것이다.Here, the reason why the password tunnel setting information of branch equipment is generated as many as the number of centers through the load balancing algorithm is to connect the encryption tunnel to other centers according to the priority of encryption tunnel setting in case of a failure of a specific center equipment.

상기 암호 터널 설정 정보는 IPSEC 터널 연결, SDP 터널 연결, SSL 터널 연결, L2TP 터널 연결 설정 등의 터널 연결 정보를 포함할 수 있다.The encryption tunnel configuration information may include tunnel connection information such as IPSEC tunnel connection, SDP tunnel connection, SSL tunnel connection, L2TP tunnel connection establishment, and the like.

아울러 상기 부하 분산 알고리즘은 Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점 장비(200)는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점 장비(200)들을 분산한다.In addition, the load balancing algorithm includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, and the branch equipment 200 uses the received load balancing setting information to center Distribute the branch equipment 200 connected per center by connecting the crypto tunnel of

즉, 지점 장비(200)에서 수신한 설정정보를 기초로 다수의 센터 장비(101)에 로드밸런싱이 되어 터널을 연결한다(S106).That is, based on the setting information received from the branch equipment 200, load balancing is performed on the plurality of center equipment 101 to connect the tunnel (S106).

터널 연결이 이루어진 후, 도 7에 도시한 바와 같이, 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 생성 및 관리한다(S301).After the tunnel connection is established, as shown in FIG. 7 , the center equipment 101 creates and manages the encryption band routing table of the branch equipment 200 ( S301 ).

상기 지점 장비 암호 대역 라우팅 테이블을 생성 및 관리는, 센터 장비(101)의 암호 대역과 지점 장비(200)의 암호 대역이 통신할 때, 터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다.The generation and management of the branch equipment encryption band routing table is performed when the encryption band of the center equipment 101 and the encryption band of the branch equipment 200 communicate, in the case of equipment communicating with reference to the routing path through the tunnel The route of the branch equipment 200 is advertised by redistributing the encryption band routing table of the branch equipment 200 to the dynamic routing protocol linked with the network equipment 400 in the center equipment 101 using the routing table.

또한, 상기 지점 장비(200) 암호 대역 라우팅 테이블을 생성 및 관리는, 터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터 장비(101)에서 지점 장비(200)의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터 장비(101)에서 지점장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비(200)의 경로를 광고한다.In addition, in the case of generating and managing the encryption band routing table of the branch equipment 200, the equipment creates the encryption band of the branch equipment 200 in the center equipment 101 as a routing table in the case of not referring to a routing path through a tunnel and managing and using the routing table to redistribute the encryption band routing table of the branch equipment 200 in the center equipment 101 to the dynamic routing protocol interlocked with the network equipment 400 to determine the route of the branch equipment 200 Advertise.

상기 라우팅 테이블은 정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함할 수 있다.The routing table may include static routing and dynamic routing.

이후, 센터 장비(101)에서 생성 및 관리되는 라우팅 테이블을 네트워크 장비(400)와의 동적 라우팅에 재분배하여 로드밸런싱을 구현한다.Thereafter, load balancing is implemented by redistributing the routing table created and managed by the center equipment 101 to dynamic routing with the network equipment 400 .

즉, 상기 센터 장비(101)에서 내부 인터페이스에 연결된 네트워크 장비(400)와 동적(다이나믹) 라우팅 프로토콜로 연동한다(S302). That is, the center equipment 101 interworks with the network equipment 400 connected to the internal interface through a dynamic (dynamic) routing protocol (S302).

아울러 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다(S303).In addition, the center equipment 101 redistributes the encryption band routing table of the branch equipment 200 to the dynamic routing protocol linked with the network equipment 400 to advertise the route of the branch equipment 200 (S303).

이후, 상기 지점 장비(200)에서 센터 장비(101)와 암호 터널 통신을 수행하며(S304), 상기 센터 장비(101) 내부의 서버(500)에서 지점 장비(200)로 암호 터널 통신을 수행한다(S305).Thereafter, the branch equipment 200 performs cryptographic tunnel communication with the center equipment 101 (S304), and performs cryptographic tunnel communication from the server 500 inside the center equipment 101 to the branch equipment 200 (S305).

도 4는 본 발명에 따른 인증 과정 있는 지점 장치가 로드밸런싱 절차를 통해, 센터 장비와 터널을 연결하는 방법의 제2 실시 예 절차도이고, 도 5는 도 4의 과정을 통해 전체 지점 장비들이 전체 센터 장비와 터널 연결을 완료한 상태의 제2 실시 예 절차도이며, 도 6은 본 발명에 따른 센터장비가 장애 시 장애 센터에 터널이 연결되어 있는 지점 장치들 재인증에 따라 다른 센터로 암호터널을 연결 방법의 제2 실시 예 절차도이다.4 is a flowchart of a second embodiment of a method for a branch device having an authentication process according to the present invention to connect a tunnel with a center device through a load balancing procedure, and FIG. A second embodiment procedure diagram of a state in which the tunnel connection with the center equipment is completed, FIG. 6 is a cryptographic tunnel to another center according to the re-authentication of branch devices connected to the failure center when the center equipment according to the present invention fails It is a flowchart of a second embodiment of a method of connecting .

먼저, 지점 장비(200)에서 관리 서버(300)에 인증을 요청한다(S201).First, the branch equipment 200 requests authentication from the management server 300 (S201).

상기 관리 서버(300)에서 상기 지점 장비(200)에서 제공되는 인증 정보를 확인하여, 정상 상태이면 인증을 수행하고, 인증 완료 정보를 지점 장비(200)에 전달한다(S202).The management server 300 checks the authentication information provided from the branch equipment 200 , performs authentication in a normal state, and transmits authentication completion information to the branch equipment 200 ( S202 ).

다음으로, 상기 센터 장비(101)와 지점 장비(200)를 상기 관리 서버(300)에서 통합 관리한다(S203, S204).Next, the center equipment 101 and the branch equipment 200 are integrated and managed by the management server 300 (S203, S204).

이어, 상기 관리 서버(300)에서 인증 완료된 상기 지점 장비(200)에 로드밸런싱 알고리즘이 적용된 설정정보를 전송한다(S205).Next, the management server 300 transmits the setting information to which the load balancing algorithm is applied to the branch equipment 200 that has been authenticated (S205).

상기 설정정보는 관리 서버(300)가 센터 장비(101) 상태를 통합 관리하여 부하가 적은 특정 센터의 부하를 분산할 수 있도록 부하 분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함할 수 있다.The setting information includes all settings of setting information and equipment that can connect the encryption tunnel through a load balancing algorithm so that the management server 300 can distribute the load of a specific center with a small load by integrating the state of the center equipment 101 may contain information.

상기 부하 분산 알고리즘은 Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함할 수 있다.The load balancing algorithm may include a load balancing algorithm including hashing, round-robin, weighted round-robin, least connection, and weighted least connection.

상기 지점 장비(200)는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하게 되며(S206), 이를 통해 센터당 연결되는 지점 장비들을 분산한다.The branch equipment 200 connects the encryption tunnel of the center using the received load balancing setting information (S206), and through this, the branch equipments connected per center are distributed.

이후, 도 7에 도시한 바와 같이, 지점 장비(200)와 센터 장비(101) 간에 터널이 연결된 후, 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 생성 및 관리한다(S301).Thereafter, as shown in FIG. 7 , after a tunnel is connected between the branch equipment 200 and the center equipment 101, the center equipment 101 creates and manages the encryption band routing table of the branch equipment 200 ( S301).

상기 지점 장비 암호 대역 라우팅 테이블을 생성 및 관리는, 센터 장비(101)의 암호 대역과 지점 장비(200)의 암호 대역이 통신할 때, 터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다.The generation and management of the branch equipment encryption band routing table is performed when the encryption band of the center equipment 101 and the encryption band of the branch equipment 200 communicate, in the case of equipment communicating with reference to the routing path through the tunnel The route of the branch equipment 200 is advertised by redistributing the encryption band routing table of the branch equipment 200 in the center equipment 101 to the dynamic routing protocol linked with the network equipment 400 using the routing table.

또한, 상기 지점 장비(200) 암호 대역 라우팅 테이블을 생성 및 관리는, 터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터 장비(101)에서 지점 장비(200)의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터 장비(101)에서 지점장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비(200)의 경로를 광고한다.In addition, in the case of generating and managing the encryption band routing table of the branch equipment 200, the equipment generates the encryption band of the branch equipment 200 in the center equipment 101 as a routing table in the case of not referring to a routing path through a tunnel and managing the route of the branch equipment 200 by redistributing the encryption band routing table of the branch equipment 200 in the center equipment 101 to the dynamic routing protocol interlocked with the network equipment 400 using the corresponding routing table. Advertise.

상기 라우팅 테이블은 정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함할 수 있다.The routing table may include static routing and dynamic routing.

다음으로, 상기 센터 장비(101)에서 내부 인터페이스에 연결된 네트워크 장비(400)와 동적(다이나믹) 라우팅 프로토콜로 연동한다(S302).Next, the center equipment 101 interworks with the network equipment 400 connected to the internal interface through a dynamic (dynamic) routing protocol (S302).

아울러 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다(S303).In addition, the center equipment 101 redistributes the encryption band routing table of the branch equipment 200 to the dynamic routing protocol linked with the network equipment 400 to advertise the route of the branch equipment 200 (S303).

이후, 상기 지점 장비(200)에서 센터 장비(101)와 암호 터널 통신을 수행하며(S304), 상기 센터 장비(101) 내부의 서버(500)에서 지점 장비(200)로 암호 터널 통신을 수행한다(S305).Thereafter, the branch equipment 200 performs cryptographic tunnel communication with the center equipment 101 (S304), and performs cryptographic tunnel communication from the server 500 inside the center equipment 101 to the branch equipment 200 (S305).

한편, 상기 관리 서버(300)에서 상기 지점 장비(200)에서 제공되는 인증 정보를 확인하여, 반복적인 인증 실패 시(S207 - S208), 상기 관리 서버(300)에서 상기 지점 장비(200)의 인증을 차단한다(S209).On the other hand, the management server 300 checks the authentication information provided from the branch equipment 200, and in case of repeated authentication failures (S207 - S208), the management server 300 authenticates the branch equipment 200 to block (S209).

도 7은 본 발명에 따른 전산장비 로드밸런싱 방법의 제1, 2 실시 예에서 센터 장비와 지점 장비 간 암호 터널 연결 후 암호 대역 라우팅 테이블로 생성 및 관리, 센터 장비에서 생성 및 관리되는 라우팅 테이블을 네트워크 장비와의 동적 라우팅에 재분배 통한 로드밸런싱 과정을 보인 실시 예 절차도이다.Figure 7 is a network routing table created and managed by the center equipment and created and managed as an encryption band routing table after the encryption tunnel connection between the center equipment and the branch equipment in the first and second embodiments of the load balancing method for computing equipment according to the present invention; It is an embodiment procedure diagram showing the load balancing process through redistribution in dynamic routing with equipment.

상기 관리 서버(300)에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점 장비(200)로 전송하고, 상기 지점 장비(200)에서 수신한 설정정보를 기초로 다수의 센터 장비(101 - 100+N)에 로드밸런싱이 되어 터널을 연결하거나, 상기 관리서버(300)에서 인증 완료된 상기 지점 장비(200)에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하고 상기 지점장비(200)에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결한다(도 1의 S101 - S106, 도 4의 S201 - S206 참조).The management server 300 transmits the setting information to which the load balancing algorithm is applied to the branch equipment 200, and based on the setting information received from the branch equipment 200, a plurality of center equipment (101 - 100+N) load balancing to connect the tunnel, or transmit the setting information to which the load balancing algorithm is applied to the branch equipment 200 that has been authenticated by the management server 300, and based on the setting information received from the branch equipment 200 Tunnels are connected by load balancing at the center (see S101 - S106 in FIG. 1, S201 - S206 in FIG. 4).

이후, 도 7에 도시한 바와 같이, 지점 장비(200)와 센터 장비(101) 간에 터널이 연결된 후, 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 생성 및 관리한다(S301).Thereafter, as shown in FIG. 7 , after a tunnel is connected between the branch equipment 200 and the center equipment 101, the center equipment 101 creates and manages the encryption band routing table of the branch equipment 200 ( S301).

상기 지점 장비 암호 대역 라우팅 테이블을 생성 및 관리는, 센터 장비(101)의 암호 대역과 지점 장비(200)의 암호 대역이 통신할 때, 터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다.The generation and management of the branch equipment encryption band routing table is performed when the encryption band of the center equipment 101 and the encryption band of the branch equipment 200 communicate, in the case of equipment communicating with reference to the routing path through the tunnel The route of the branch equipment 200 is advertised by redistributing the encryption band routing table of the branch equipment 200 in the center equipment 101 to the dynamic routing protocol linked with the network equipment 400 using the routing table.

또한, 상기 지점 장비(200) 암호 대역 라우팅 테이블을 생성 및 관리는, 터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터 장비(101)에서 지점 장비(200)의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터 장비(101)에서 지점장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비(200)의 경로를 광고한다.In addition, in the case of generating and managing the encryption band routing table of the branch equipment 200, the equipment generates the encryption band of the branch equipment 200 in the center equipment 101 as a routing table in the case of not referring to a routing path through a tunnel and managing the route of the branch equipment 200 by redistributing the encryption band routing table of the branch equipment 200 in the center equipment 101 to the dynamic routing protocol interlocked with the network equipment 400 using the corresponding routing table. Advertise.

상기 라우팅 테이블은 정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함할 수 있다.The routing table may include static routing and dynamic routing.

다음으로, 상기 센터 장비(101)에서 내부 인터페이스에 연결된 네트워크 장비(400)와 동적(다이나믹) 라우팅 프로토콜로 연동한다(S302).Next, the center equipment 101 interworks with the network equipment 400 connected to the internal interface through a dynamic (dynamic) routing protocol (S302).

아울러 상기 센터 장비(101)에서 지점 장비(200)의 암호 대역 라우팅 테이블을 네트워크 장비(400)와 연동된 동적 라우팅 프로토콜에 재분배하여 지점 장비(200)의 경로를 광고한다(S303).In addition, the center equipment 101 redistributes the encryption band routing table of the branch equipment 200 to the dynamic routing protocol linked with the network equipment 400 to advertise the route of the branch equipment 200 (S303).

이후, 상기 지점 장비(200)에서 센터 장비(101)와 암호 터널 통신을 수행하며(S304), 상기 센터 장비(101) 내부의 서버(500)에서 지점 장비(200)로 암호 터널 통신을 수행한다(S305).Thereafter, the branch equipment 200 performs cryptographic tunnel communication with the center equipment 101 (S304), and performs cryptographic tunnel communication from the server 500 inside the center equipment 101 to the branch equipment 200 (S305).

이상 상술한 본 발명에 따르면 IPSEC VPN 및 SSL VPN 장비가 복수로 네트워크를 구현할 경우, 고가의 로드밸런싱 장비인 L4 장비 없이 소프트웨어 알고리즘 또는 라우팅 테이블을 이용하여 효율적으로 로드밸런싱을 구현할 수 있어, 전산장비 구현시 비용절감을 도모해준다.According to the present invention described above, when a plurality of IPSEC VPN and SSL VPN devices implement a network, load balancing can be efficiently implemented using a software algorithm or routing table without expensive load balancing equipment, L4 equipment. It helps to cut costs.

이상 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 이 기술분야에서 통상의 지식을 가진 자에게 자명하다.Although the invention made by the present inventor has been described in detail according to the above embodiment, the present invention is not limited to the above embodiment and it is common knowledge in the art that various changes can be made without departing from the gist of the present invention. It is self-evident to those who have

101 - 101+N, 420: 센터 장비
200: 지점장비
300: 관리 서버
400: 네트워크 장비
500: 서버 및 기타 존
101 - 101+N, 420: center equipment
200: branch equipment
300: management server
400: network equipment
500: Server and other zones

Claims (13)

복수의 센터 장비, 지점장비를 통합관리하는 관리 서버를 포함하는 전산장비 로드밸런싱 방법으로서,
(a) 상기 관리 서버에서 상기 센터 장비와 지점장비를 통합 관리하는 단계;
(b) 상기 관리서버에서 로드밸런싱 알고리즘이 적용된 설정정보를 상기 지점장비로 전송하는 단계;
(c) 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터 장비에 로드밸런싱이 되어 터널을 연결하는 단계;
(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;
(e) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;
(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;
(g) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및
(h) 상기 센터장비 내부의 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
As a computer equipment load balancing method including a management server for integrated management of a plurality of center equipment and branch equipment,
(a) integrated management of the center equipment and the branch equipment in the management server;
(b) transmitting, from the management server, setting information to which a load balancing algorithm is applied to the branch equipment;
(c) connecting a tunnel by load balancing to a plurality of center equipment based on the configuration information received from the branch equipment;
(d) generating and managing an encryption band routing table of branch equipment in the center equipment;
(e) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;
(f) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(g) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(h) Computing equipment load balancing method comprising the step of performing cryptographic tunnel communication from the server inside the center equipment to the branch equipment.
청구항 1에서, 상기 (c)단계의 설정정보는,
지점장비들이 부하 분산할 수 있도록 관리서버의 부하 분산 알고리즘을 통해 만들어진 센터 장비와 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 1, wherein the setting information of step (c),
Computer equipment load balancing method, characterized in that it includes configuration information that can connect the password tunnel with the center equipment created through the load balancing algorithm of the management server so that branch equipment can load balance, and all configuration information of the equipment.
청구항 1에서, 상기 지점장비의 암호 터널을 연결할 수 있는 설정 정보는 부하분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정 정보 개수가 센터 개수와 같은 개수만큼 생성되고 암호 터널 설정에 우선순위를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 1, In the setting information for connecting the encryption tunnel of the branch equipment, the number of setting information for connecting the encryption tunnel through a load balancing algorithm is generated equal to the number of centers, and priority is included in the encryption tunnel setting. Computing equipment load balancing method characterized.
청구항 2에서, 상기 암호 터널을 연결할 수 있는 설정 정보는,
IPSEC 터널 연결, SDP 터널 연결, SSL 터널 연결, L2TP 터널 연결 설정을 포함하는 터널 연결 정보인 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 2, The setting information for connecting the encryption tunnel,
A load balancing method for computing equipment, characterized in that it is tunnel connection information including IPSEC tunnel connection, SDP tunnel connection, SSL tunnel connection, and L2TP tunnel connection setup.
청구항 2에서, 상기 부하 분산 알고리즘은,
Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장비들을 분산하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 2, The load balancing algorithm,
It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center Computing equipment load balancing method, characterized by distributing the branch equipment.
복수의 센터 장비, 지점장비, 상기 지점장비의 인증을 수행하고 센터장비의 상태를 감시하는 인증서버 역할을 하는 관리서버를 포함하는 전산장비 로드밸런싱 방법으로서,
(a) 상기 지점장비에서 상기 관리서버에 인증을 요청하는 단계;
(b) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 정상 상태이면 인증을 수행하여 인증 완료 단계;
(c) 상기 센터 장비와 지점장비를 관리서버에서 통합 관리하는 단계;
(d) 상기 관리서버에서 인증 완료된 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보를 전송하는 단계;
(e) 상기 지점장비에서 수신한 설정정보를 기초로 센터에 로드밸런싱이 되어 터널을 연결하는 단계;
(f) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;
(g) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;
(h) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;
(i) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및
(j) 상기 센터장비의 내부 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
A load balancing method for computing equipment comprising a plurality of center equipment, branch equipment, and a management server serving as an authentication server for performing authentication of the branch equipment and monitoring the state of the center equipment,
(a) requesting authentication from the management server in the branch equipment;
(b) confirming the authentication information provided from the branch equipment in the management server, and performing authentication in a normal state to complete the authentication;
(c) managing the center equipment and the branch equipment in an integrated manner in a management server;
(d) transmitting setting information to which a load balancing algorithm is applied to the branch equipment that has been authenticated by the management server;
(e) load balancing to the center based on the configuration information received from the branch equipment and connecting the tunnel;
(f) generating and managing an encryption band routing table of branch equipment in the center equipment;
(g) interworking with the network equipment connected to the internal interface in the center equipment using a dynamic routing protocol;
(h) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(i) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(j) Computing equipment load balancing method comprising the step of performing cryptographic tunnel communication from the internal server of the center equipment to the branch equipment.
청구항 6에서,
(k) 상기 관리서버에서 상기 지점장비에서 제공되는 인증 정보를 확인하여, 반복적인 인증 실패를 처리하는 단계; 및
(l) 상기 관리서버에서 상기 지점장비의 인증을 차단하는 단계를 더 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
In claim 6,
(k) processing repeated authentication failures by checking authentication information provided from the branch equipment in the management server; and
(l) The computer equipment load balancing method, characterized in that it further comprises the step of blocking the authentication of the branch equipment in the management server.
청구항 6에서, 상기 (d)단계의 설정정보는,
관리서버가 센터장비 상태를 통합 관리하여 부하가 적은 특정 센터의 부하를 분산할 수 있도록 부하 분산 알고리즘을 통해 암호 터널을 연결할 수 있는 설정정보 및 장비의 모든 설정 정보를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 6, the setting information in step (d),
Computing equipment, characterized in that it includes all setting information of the equipment and setting information that can connect the password tunnel through the load balancing algorithm so that the management server can integrate the state of the center equipment to distribute the load of a specific center with a low load load balancing method.
청구항 8에서, 상기 부하 분산 알고리즘은,
Hashing, Round-robin, weighted round-robin, Least Connection, weighted least Connection을 포함하는 부하 분산 알고리즘을 포함하고, 상기 지점장비는 수신한 로드밸런싱 설정정보를 이용하여 센터의 암호 터널을 연결하여 센터당 연결되는 지점장비들을 분산하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method according to claim 8, The load balancing algorithm,
It includes a load balancing algorithm including Hashing, Round-robin, weighted round-robin, Least Connection, and weighted least Connection, wherein the branch equipment connects the encryption tunnel of the center using the received load balancing setting information to connect per center Computing equipment load balancing method, characterized by distributing the branch equipment.
센터장비, 지점장비, 상기 지점장비와 센터장비 및 서버의 네트워크를 연결해주는 네트워크 장비를 포함하는 전산장비 로드밸런싱 방법으로서,
(a) 상기 지점장비에 로드밸런싱 알고리즘이 적용된 설정정보가 전송되고, 상기 지점장비에서 수신한 설정정보를 기초로 다수의 센터장비에 로드밸런싱이 되어 터널이 연결되거나,
상기 지점장비에 관리서버에서 인증이 완료되어 로드밸런싱 알고리즘이 적용된 설정정보가 전송되고, 상기 지점장비에서 수신한 설정정보를 기초로 센터장비에 로드밸런싱이 되어 터널이 연결되는 단계;
(b) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 생성 및 관리하는 단계;
(c) 상기 센터장비에서 내부 인터페이스에 연결된 네트워크 장비와 동적 라우팅 프로토콜로 연동시키는 단계;
(d) 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 단계;
(e) 상기 지점장비에서 센터장비와 암호 터널 통신을 수행하는 단계; 및
(f) 상기 센터장비의 내부 서버에서 지점장비로 암호 터널 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
A load balancing method for computing equipment comprising a center equipment, a branch equipment, and a network equipment connecting the network of the branch equipment, the center equipment, and a server,
(a) Configuration information to which a load balancing algorithm is applied is transmitted to the branch equipment, and a tunnel is connected by load balancing to a plurality of center equipment based on the configuration information received from the branch equipment,
setting information to which a load balancing algorithm is applied is transmitted to the branch equipment after authentication is completed by the management server, load balancing is performed to the center equipment based on the configuration information received from the branch equipment, and the tunnel is connected;
(b) generating and managing an encryption band routing table of branch equipment in the center equipment;
(c) interworking with a network device connected to an internal interface in the center device using a dynamic routing protocol;
(d) redistributing the encryption band routing table of the branch equipment to a dynamic routing protocol linked with the network equipment in the center equipment to advertise the route of the branch equipment;
(e) performing cryptographic tunnel communication with the center equipment in the branch equipment; and
(f) Computing equipment load balancing method comprising the step of performing cryptographic tunnel communication from the internal server of the center equipment to the branch equipment.
청구항 10에서, 상기 (b)단계의 지점장비 암호 대역 라우팅 테이블을 생성 및 관리하는 단계는,
센터 장비의 암호 대역과 지점장비의 암호 대역이 통신할 때,
터널을 통해 라우팅 경로를 참조하여 통신하는 장비의 경우는 해당 라우팅 테이블을 이용하여 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method of claim 10, wherein the step (b) of generating and managing the branch equipment encryption band routing table comprises:
When the encryption band of the center equipment and the encryption band of the branch equipment communicate,
In the case of a device communicating with reference to a routing path through a tunnel, the center device uses the routing table to redistribute the encryption band routing table of the branch device to the dynamic routing protocol linked with the network device to advertise the path of the branch device. Computing equipment load balancing method, characterized in that.
청구항 10에서, 상기 (b)단계의 지점장비 암호 대역 라우팅 테이블을 생성 및 관리하는 단계는,
터널을 통해 라우팅 경로를 참조하지 않는 경우의 장비는 센터장비에서 지점 장비의 암호 대역을 라우팅 테이블로 생성 및 관리하여 해당 라우팅 테이블을 이용하여, 상기 센터장비에서 지점장비의 암호 대역 라우팅 테이블을 네트워크 장비와 연동된 동적 라우팅 프로토콜에 재분배하여 지점장비의 경로를 광고하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.
The method of claim 10, wherein the step (b) of generating and managing the branch equipment encryption band routing table comprises:
In the case of not referring to the routing path through the tunnel, the equipment creates and manages the encryption band of the branch equipment as a routing table in the center equipment, and uses the routing table to convert the encryption band routing table of the branch equipment in the center equipment to the network equipment A load balancing method for computing equipment, characterized in that the route of branch equipment is advertised by redistributing it to a dynamic routing protocol linked with .
청구항 10 내지 청구항 12중 어느 하나의 청구항에서 상기 라우팅 테이블은,
정적 라우팅(Static Routing)과 동적 라우팅(Dynamic Routing)을 포함하는 것을 특징으로 하는 전산장비 로드밸런싱 방법.



The routing table in any one of claims 10 to 12,
Computing equipment load balancing method comprising static routing and dynamic routing.



KR1020220012269A 2022-01-27 2022-01-27 Computing equipment load balancing method Active KR102414042B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220012269A KR102414042B1 (en) 2022-01-27 2022-01-27 Computing equipment load balancing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220012269A KR102414042B1 (en) 2022-01-27 2022-01-27 Computing equipment load balancing method

Publications (1)

Publication Number Publication Date
KR102414042B1 true KR102414042B1 (en) 2022-06-28

Family

ID=82268472

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220012269A Active KR102414042B1 (en) 2022-01-27 2022-01-27 Computing equipment load balancing method

Country Status (1)

Country Link
KR (1) KR102414042B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160092380A (en) * 2015-01-27 2016-08-04 한국전자통신연구원 Mobility control device, mobile communication device, and method for providing mobility service in multi-mobile network environment
KR101936166B1 (en) 2016-08-25 2019-01-09 엔에이치엔엔터테인먼트 주식회사 Method and system for processing load balancing using virtual switch in virtual network invironment
KR20200081799A (en) * 2018-12-28 2020-07-08 주식회사 아라드네트웍스 The multiple virtual network communication system and method using virtual router

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160092380A (en) * 2015-01-27 2016-08-04 한국전자통신연구원 Mobility control device, mobile communication device, and method for providing mobility service in multi-mobile network environment
KR101936166B1 (en) 2016-08-25 2019-01-09 엔에이치엔엔터테인먼트 주식회사 Method and system for processing load balancing using virtual switch in virtual network invironment
KR20200081799A (en) * 2018-12-28 2020-07-08 주식회사 아라드네트웍스 The multiple virtual network communication system and method using virtual router

Similar Documents

Publication Publication Date Title
US9485228B2 (en) Selectively performing man in the middle decryption
RU2439692C2 (en) Policy-controlled delegation of account data for single registration in network and secured access to network resources
US9560142B2 (en) Accessing enterprise communication systems from external networks
US9172682B2 (en) Local authentication in proxy SSL tunnels using a client-side proxy agent
JP4981782B2 (en) Symmetric key distribution framework for the Internet
US6823462B1 (en) Virtual private network with multiple tunnels associated with one group name
US10097523B2 (en) Method and system for providing secure remote external client access to device or service on a remote network
US20020090089A1 (en) Methods and apparatus for secure wireless networking
US20050198380A1 (en) A persistent and reliable session securely traversing network components using an encapsulating protocol
CN107113319A (en) Method, device, system and the proxy server of response in a kind of Virtual Networking Computing certification
CA3064696A1 (en) Systems and methods for data encryption for cloud services
US20130166677A1 (en) Role-based access control method and apparatus in distribution system
KR100471790B1 (en) Device for sending data using multi-tunneled virtual private network gateway
US8788825B1 (en) Method and apparatus for key management for various device-server configurations
CN114584386A (en) Global multistage encryption network communication method
US20050066159A1 (en) Remote IPSec security association management
JP7145308B2 (en) A secure way to replicate on-premises secrets in your compute environment
US8676998B2 (en) Reverse network authentication for nonstandard threat profiles
KR102414042B1 (en) Computing equipment load balancing method
CN110995730B (en) Data transmission method and device, proxy server and proxy server cluster
CN110213346B (en) Encrypted information transmission method and device
CN110519292B (en) Encoding method for social network, social method, apparatus, device and medium
GB2609898A (en) Quantum key distribution protocol adapter
CN115967717A (en) Communication method and device based on relay cluster
Alhumrani et al. Cryptographic protocols for secure cloud computing

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20220127

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20220208

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20220127

Patent event code: PA03021R01I

Comment text: Patent Application

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20220318

Patent event code: PE09021S01D

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20220501

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20220601

N231 Notification of change of applicant
PN2301 Change of applicant

Patent event date: 20220610

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20220623

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20220623

End annual number: 3

Start annual number: 1

PG1601 Publication of registration