[go: up one dir, main page]

KR20170099702A - NFV system and method for managing VNFM - Google Patents

NFV system and method for managing VNFM Download PDF

Info

Publication number
KR20170099702A
KR20170099702A KR1020160022107A KR20160022107A KR20170099702A KR 20170099702 A KR20170099702 A KR 20170099702A KR 1020160022107 A KR1020160022107 A KR 1020160022107A KR 20160022107 A KR20160022107 A KR 20160022107A KR 20170099702 A KR20170099702 A KR 20170099702A
Authority
KR
South Korea
Prior art keywords
vnfm
vnf
network
management
orchestrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020160022107A
Other languages
Korean (ko)
Inventor
박종근
윤승현
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020160022107A priority Critical patent/KR20170099702A/en
Publication of KR20170099702A publication Critical patent/KR20170099702A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

An NFV system according to an embodiment of the present invention includes: a VNFM node including a plurality of VNFMs and a VNFM manager for managing the plurality of VNFMs; and a control node including an orchestrator and a virtual infrastructure management unit. Accordingly, the present invention can configure a VNFM arrangement satisfying a framework of an ETSI NFV structure in an NFV system construction.

Description

NFV 시스템 및 VNFM 관리 방법{NFV system and method for managing VNFM}[0002] NFV system and method for managing VNFM [

본 발명은 NFV 시스템 및 VNFM 관리 방법에 관한 것으로, 보다 구체적으로는 ETSI NFV ISG에서 정의하는 NFV 참조 구조를 따르는 NFV 환경에서 복수의 VNFM을 동적으로 설치하고, 독립된 네트워크를 통해 VNF를 제어하기 위한 방법에 관한 것이다.The present invention relates to an NFV system and a VNFM management method, and more particularly, to a method for dynamically installing a plurality of VNFMs in an NFV environment conforming to an NFV reference structure defined by an ETSI NFV ISG and controlling VNFs over independent networks .

네트워크 기능 가상화(Network Function Virtualization, 이하 NFV) 기술은 전통적인 통신 장비인 하드웨어와 소프트웨어를 분리하여, 소프트웨어로 구현된 네트워크 기능을 범용의 클라우드 인프라 환경에서 필요에 따라 동적으로 구성하고 운용함으로써 소프트웨어 중심의 네트워크 인프라 실현을 꾀하는 기술을 말한다. Network Function Virtualization (NFV) technology separates hardware and software, which is a traditional communication device, by dynamically configuring and operating the network functions implemented in software in a general-purpose cloud infrastructure environment as needed, It is the technology that realizes the infrastructure realization.

네트워크 인프라에 대한 막대한 투자와 유지의 부담을 안고 있는 통신 사업자들은 NFV를 통해 사용자에게 유연하게 서비스를 제공하고, 특정 네트워크 장비 제조사에 대한 종속을 탈피하며, 고가의 네트워크 장비에 대한 투자비용(CAPEX: Capital Expenditure)과 운용비용(OPEX: Operating Expenditure)을 절감할 수 있을 것을 기대하고 있다.Carriers who are burdened with massive investment and maintenance of network infrastructure are expected to provide flexible services to users through NFVs, to avoid dependence on specific network equipment manufacturers, to invest in expensive network equipment (CAPEX: Capital Expenditure) and operating expense (OPEX: Operating Expenditure).

이에 따라, 전 세계 주요 통신 사업자들은 ETSI(European Telecommunications Standards Institute) NFV ISG(Industry Specification Group)를 창립하였으며, ETSI NFV ISG는 NFV에 대한 요구사항, 프레임워크 구조, 유스 케이스(Use case) 및 개념 검증 등에 대한 논의를 활발하게 진행하고 있다.ETSI NFV ISG has developed the requirements specification, framework structure, use case and conceptual verification for NFV. It has been established by the European Telecommunications Standards Institute (ETSI) NFV Industry Specification Group (ISG) And so on.

도 1은 ETSI 표준에서 제공하는 NFV 참조 구조도를 설명하는 도면이다.1 is a view for explaining an NFV reference structure provided in the ETSI standard.

도 1을 참조하면, NFV 환경은 네트워크 기능 가상화 인프라스트럭쳐(NFVI Infrastructure, 이하 NFVI, 100), 관리 및 오케스트레이션(Management and Orchestration, 이하 MANO, 110), 네트워크 기능(120), 운용지원시스템(OSS: Operation Support System) 및 비즈니스지원시스템(BSS: Business Support System)(이하 OSS/BSS, 130)을 포함한다.Referring to FIG. 1, the NFV environment includes a network functional virtualization infrastructure (NFVI infrastructure 100, management and orchestration (MANO) 110, a network function 120, an operation support system (OSS) Operation Support System) and a Business Support System (BSS, hereinafter referred to as OSS / BSS) 130.

NFVI(100)는 범용의 클라우드 인프라 환경을 의미하며, 네트워크 기능(120)이 실행될 수 있는 가상 자원을 제공한다. 가상 자원은 가상 컴퓨팅(105), 가상 스토리지(106) 및 가상 네트워크(107)를 포함한다. 또한, NFVI(100)는 하드웨어 자원을 가상화하는 가상화 층(Virtualization Layer, 104)을 포함한다. 하드웨어 자원(Hardware resource)은 컴퓨팅 하드웨어(101), 스토리지 하드웨어(102) 및 네트워크 하드웨어(103)를 포함한다.NFVI 100 refers to a general-purpose cloud infrastructure environment and provides virtual resources for which network functions 120 may be executed. The virtual resources include virtual computing 105, virtual storage 106, and virtual network 107. In addition, the NFVI 100 includes a virtualization layer 104 for virtualizing hardware resources. The hardware resources include the computing hardware 101, the storage hardware 102, and the network hardware 103.

MANO(110)는 NFV 인프라 환경, 네트워크 기능(120) 및 네트워크 서비스를 종합적으로 제어/관리하며, 가상 인프라 관리 시스템(Virtualized Infrastructure Manager, 이하 VIM, 111), 복수의 VNFM(112) 및 오케스트레이터(113)를 포함한다. VIM(111)은 물리 및 가상 자원의 전주기(lifecycle)의 관리(management)와 조율(orchestration)을 담당한다. 이하에서 VIM(111)은 가상 인프라 관리부(111)라 한다. 복수의 VNFM(112)은 가상 자원상에서 실행되는 VNF(121, 123, 125)에 대한 전주기 관리를 담당한다. 오케스트레이터(113)는 네트워크 서비스 관점에서 서비스의 전주기 관리 및 조율을 담당한다.The MANO 110 comprehensively controls and manages the NFV infrastructure environment, the network functions 120 and the network services, and manages a virtualized infrastructure manager (VIM) 111, a plurality of VNFMs 112 and an orchestrator 113). The VIM 111 is responsible for the management and orchestration of the lifecycle of physical and virtual resources. Hereinafter, the VIM 111 is referred to as a virtual infrastructure management unit 111. The plurality of VNFMs 112 manage full-cycle management of the VNFs 121, 123, and 125 that are executed on virtual resources. The orchestrator 113 manages and manages the entire cycle of the service from the viewpoint of the network service.

네트워크 기능(120)은 가상 자원(105, 106, 107)상에서 소프트웨어로 구현되어 운용되는 가상 네트워크 기능(Virtual Network Function, 이하 VNF, 121, 123, 125)과 각 VNF의 관리를 담당하는 요소 관리자(Element Manager, 이하 EM, 122, 124, 126)를 포함한다. 따라서, VNF(121, 123, 125)는 현재의 네트워크 장비에 대응되는 것이지만, NFVI(100) 상에서 실행되기 때문에 특정 하드웨어에 대한 종속성이 없는 순수 소프트웨어로 제공될 수 있다.The network function 120 includes a virtual network function (hereinafter referred to as VNF 121, 123, or 125) implemented and operated in software on the virtual resources 105, 106 and 107 and an element manager Element Manager, hereinafter EM, 122, 124, 126). Therefore, although the VNFs 121, 123, and 125 correspond to the current network equipment, they can be provided as pure software without any dependency on specific hardware because they are executed on the NFVI 100. [

또한, 이상의 NFV 프레임워크(NFVI(100), MANO(110), 네트워크 기능(120))와 기존 네트워크 인프라 관리 영역(가상화되지 않은 전용 네트워크 장비 기반 인프라)이 상호 원활히 통합될 수 있도록, 기존 네트워크 인프라를 관리하는 OSS/BSS(130)과 같은 외부 시스템과의 연동도 고려될 수 있다.In order to smoothly integrate the existing NFV frameworks (NFVI 100, MANO 110, and network function 120) with existing network infrastructure management areas (non-virtualized dedicated network equipment infrastructure), existing network infrastructure Interworking with an external system such as the OSS / BSS 130 that manages the service may also be considered.

그러나, ETSI NFV 참조 구조도는 실제 클라우드 환경에서 실현되기 위해 각 구성요소 및 네트워크를 어떻게 배치하고 네트워크를 어떻게 구성해야 하는지에 대한 것을 나타내고 있지 않다.However, the ETSI NFV reference architecture does not show how to arrange and configure each component and network in order to be realized in an actual cloud environment.

또한, 도 2는 오픈스택 기반의 클라우드 컴퓨팅 환경에서 데이터 네트워크와 관리 네트워크를 분리하여 구성하는 기술에 대해 설명하는 도면이다. 2 is a diagram for explaining a technique for separating and configuring a data network and a management network in an open stack-based cloud computing environment.

도 2를 참조하면, 도 2는 공개 소프트웨어 기반의 클라우드 관리 플랫폼인 오픈스택(OpenStack) 기반의 클라우드 인프라 시스템 및 네트워크 구성도를 나타낸다.Referring to FIG. 2, FIG. 2 shows a cloud infrastructure system and network configuration diagram based on OpenStack, which is a cloud management platform based on open software.

오픈스택 기반의 클라우드 인프라 시스템은 크게 컴퓨트 노드(211, 212, 213), 네트워크 노드(220) 및 제어 노드(230)를 포함한다.The open stack based cloud infrastructure system largely includes compute nodes 211, 212 and 213, a network node 220 and a control node 230.

컴퓨트 노드(211, 212, 213)는 하이퍼바이저와 같은 가상화 솔루션을 통해 복수의 가상 머신(215 내지 219)이 생성되며 운용되는 서버이다. 이때, 가상 머신(215)은 동일한 컴퓨트 노드(211) 내의 다른 가상 머신(216), 다른 컴퓨트 노드(212, 213) 내의 다른 가상 머신(217, 218, 219) 또는 데이터센터 외부의 단말(250)과 통신하기 위해 데이터 네트워크(262)로 연결되어야 한다. 또한, 각각의 컴퓨트 노드(211, 212, 213)는 소프트웨어 스위치 또는 브릿지를 이용해 동일한 컴퓨터 노드에 생성되어 있는 가상 머신끼리, 컴퓨트 노드의 네트워크 인터페이스를 공유할 수 있다. 데이터센터 외부의 단말(250)은 데이터센터 밖의 사용자 또는 관리자에 의해 사용될 수 있다.The compute nodes 211, 212, and 213 are servers in which a plurality of virtual machines 215 through 219 are created and operated through a virtualization solution such as a hypervisor. At this time, the virtual machine 215 is connected to another virtual machine 216 in the same compute node 211, another virtual machine 217, 218, 219 in another compute node 212, 250) to communicate with the data network (262). Also, each of the compute nodes 211, 212, and 213 can share a network interface of the compute node between virtual machines created in the same computer node using a software switch or a bridge. A terminal 250 outside the data center can be used by a user or administrator outside the data center.

네트워크 노드(220)는 DHCP 서비스, L3 라우팅 서비스, 방화벽 서비스, 부하분산 서비스, 가상사설망 서비스 등을 포함하는 다양한 네트워크 서비스를 제공하는 동시에, 클라우드 내의 데이터 네트워크(262)와 외부 네트워크(261)를 연결하기 위한 게이트웨이 역할을 수행한다. 따라서, 네트워크 노드(220)는 컴퓨트 노드(211, 212, 213)와 데이터 네트워크(262)를 연결하기 위한 소프트웨어 스위치(221)를 포함한다. 여기서, 스위치 대신 브릿지를 사용할 수 있으며, 이하에서도 마찬가지이다. 가상 머신(215 내지 219)은 스위치(221)를 통해 L3 라우팅 서비스를 제공하는 가상 라우터(222, 223)와 연결된다. 가상 머신(215)으로부터 전송된 데이터 트래픽이 외부로 향하는 경우, 데이터 트래픽은 가상 머신(215)을 통해 네트워크 노드(220)의 스위치(221)를 지나 가상 라우터(222, 223)와 연결된 다른 소프트웨어 스위치(224)를 통해 외부 네트워크(261)로 전달된다. 따라서, 데이터센터의 게이트웨이(240)를 통해 가상 머신(215)은 데이터센터 외부의 단말(250)과 통신할 수 있다. The network node 220 provides various network services including a DHCP service, an L3 routing service, a firewall service, a load balancing service, a virtual private network service, and the like, and connects the data network 262 and the external network 261 in the cloud And serves as a gateway. Thus, the network node 220 includes a software switch 221 for connecting the compute nodes 211, 212, 213 and the data network 262. Here, a bridge can be used in place of the switch, and the same applies to the following. The virtual machines 215 to 219 are connected to the virtual routers 222 and 223 that provide the L3 routing service through the switch 221. [ When data traffic sent from the virtual machine 215 is directed outwardly, the data traffic passes through the switch 221 of the network node 220 through the virtual machine 215 to other software switches connected to the virtual routers 222 and 223 And is transmitted to the external network 261 through the network 224. Thus, the virtual machine 215 can communicate with the terminal 250 outside the data center through the gateway 240 of the data center.

제어 노드(230)는 오픈스택의 클라우드 관리 플랫폼이 설치되어 운용되는 서버이다. 제어 노드(230)는 데이터센터 외부의 단말(250)로부터 외부 네트워크(261)을 통해 제어/관리에 대한 REST 메시지를 수신하고, 필요한 경우 컴퓨트 노드(211, 212, 213)와 네트워크 노드(220)에 연결된 별도의 관리 네트워크(263)을 통해 제어/관리 명령을 실행할 수 있다. The control node 230 is a server in which an open stack cloud management platform is installed and operated. The control node 230 receives the REST message for control / management from the terminal 250 outside the data center through the external network 261 and transmits the REST message to the compute nodes 211, 212 and 213 and the network node 220 Management command via a separate management network 263 connected to the control network.

오픈스택 기반의 NFV 플랫폼을 구축하기 위해서는 기존의 클라우드 인프라 시스템 및 네트워크의 구성을 바꾸지 않은 상태에서 VNFM을 배치하고, VNF와의 관리 네트워크를 구성하는 방법이 필요하다.In order to build an open stack-based NFV platform, it is necessary to deploy the VNFM and configure the management network with the VNF without changing the configuration of the existing cloud infrastructure system and network.

따라서, 본 발명은 ETSI NFV 참조 구조를 따르는 NFV 시스템에 있어서, VNFM과 VNF 관리 네트워크의 배치 및 VNFM을 효과적으로 관리하는 방법을 제공하는데 그 목적이 있다.Accordingly, it is an object of the present invention to provide a method for effectively managing VNFM and VNFM and VNFM management networks in an NFV system conforming to the ETSI NFV reference structure.

본 발명의 일 실시예에 따른 NFV 시스템은 복수의 VNFM 및 상기 복수의 VNFM을 관리하고 VNF 관리 네트워크를 구성하며 VNF를 관리할 VNFM이 설치되어 있지 않으면 상기 VNF를 관리할 VNFM을 추가로 설치하는 VNFM 관리자를 포함하는 VNFM 노드를 포함한다.The NFV system according to an embodiment of the present invention includes a plurality of VNFMs, a VNFM managing the plurality of VNFMs, a VNFM management network, and a VNFM for additionally installing a VNFM for managing the VNFs, And a VNFM node including an administrator.

상기 VNFM 관리자는 VNF 관리 네트워크를 구성하며, VNF를 관리할 VNFM이 설치되어 있지 않으면 상기 VNF를 관리할 VNFM을 추가로 설치한다.The VNFM manager configures a VNF management network. If the VNFM to manage the VNF is not installed, the VNFM manager further installs the VNFM to manage the VNF.

상기 VNF 관리 네트워크는 VNFM별로 또는 VNF별로 구성될 수 있다.The VNF management network may be configured for each VNFM or each VNF.

상기 VNFM 노드는 외부 네트워크를 통해 상기 오케스트레이터와 연결된다.The VNFM node is connected to the orchestrator through an external network.

상기 복수의 VNFM과 상기 가상 인프라 관리부를 연결하기 위한 네트워크, 상기 VNF간 네트워크 및 VNF와 외부 단말을 연결하기 위한 네트워크와 각 VNF를 관리하기 위한 네트워크는 독립적으로 구성된다.A network for connecting the plurality of VNFMs to the virtual infrastructure management unit, a network for connecting the VNF to the external terminal, and a network for managing each VNF are independently configured.

또한 본 발명의 일 실시예에 따른 VNFM 관리 방법은 새로운 VNF 패키지의 등록을 요청 받는 단계; 상기 VNF 패키지를 관리할 VNFM이 설치되어 있는지 확인하는 단계; 설치되어 있는 경우, 상기 VNF 패키지 정보에 상기 VNFM의 정보를 저장하는 단계; 및 설치되어 있지 않은 경우, 새로운 VNFM을 설치하는 단계를 포함한다.A method of managing a VNFM according to an exemplary embodiment of the present invention includes receiving a request for registration of a new VNF package; Confirming whether a VNFM for managing the VNF package is installed; Storing information of the VNFM in the VNF package information if the VNFM is installed; And installing a new VNFM if it is not installed.

상기 VNFM 관리 방법은, 네트워크 서비스 인스턴스의 생성을 요청 받는 단계; 오케스트레이터가 VNF 인스턴스 생성을 상기 VNFM에게 요청하는 단계; VNFM 관리자의 정책에 따라 VNFM의 확장 또는 축소를 결정하는 단계; VNFM을 확장해야 하는 경우, 추가로 VNFM을 설치하는 단계; 설치된 VNFM의 정보를 상기 오케스트레이터에게 반환하여, 상기 설치된 VNFM에게 상기 VNF 인스턴스 생성을 재요청 하는 단계; 및 VNF에 대한 가상 자원을 할당하는 단계를 더 포함한다.The VNFM management method includes: receiving a request for creating a network service instance; The orchestrator requesting the VNFM to create a VNF instance; Determining expansion or contraction of the VNFM according to the policy of the VNFM manager; If the VNFM needs to be extended, installing additional VNFM; Returning the information of the installed VNFM to the orchestrator and re-requesting the installed VNFM to create the VNF instance; And allocating virtual resources for the VNF.

VNFM을 확장하지 않아도 되는 경우, VNF 관리 네트워크 정보를 조회하는 단계; 및 상기 VNF 관리 네트워크 정보를 포함하여 상기 VNF에 대한 가상 자원을 할당하는 단계를 포함한다.Querying the VNF management network information if it is not necessary to extend the VNFM; And allocating a virtual resource for the VNF including the VNF management network information.

상기 오케스트레이터가 상기 VNF 인스턴스 생성을 상기 VNFM에게 요청하기 전에, 상기 오케스트레이터가 상기 VNFM 관리자에게 VNFM 확장이 필요한지를 질의하는 단계를 더 포함한다.Further comprising, before the orchestrator requests the VNFM to create the VNF instance, the orchestrator queries the VNFM manager if the VNFM extension is required.

상기 오케스트레이터가 상기 VNF 인스턴스 생성을 상기 VNFM에게 요청하는 단계에서, 상기 오케스트레이터가 상기 VNFM을 통해 동일한 VNF의 존재 여부 및 생성 가능성을 확인하는 단계를 더 포함한다.Further comprising the step of the orchestrator requesting the VNFM to create the VNF instance, wherein the orchestrator confirms the existence and possibility of creation of the same VNF through the VNFM.

상기 오케스트레이터는 VNF 생성 정보를 조회하여 상기 VNF가 실행될 수 있는 가상 머신을 우선적으로 생성하는 단계를 더 포함한다.The orchestrator further includes a step of preferentially generating a virtual machine in which the VNF can be executed by inquiring VNF generation information.

상기 오케스트레이터가 상기 VNF를 제어할 때, 상기 VNF에 대한 명령 정보를 상기 VNFM에게 전달하는 단계; 및 상기 VNFM은 상기 명령 정보를 검증 한 후 상기 VNF 관리 네트워크를 통해 상기 VNF를 제어하는 단계를 더 포함한다.Forwarding command information for the VNF to the VNFM when the orchestrator controls the VNF; And the VNFM verifying the command information and then controlling the VNF via the VNF management network.

본 발명에 따르면, 기존 오픈스택 기반의 클라우드 환경에서 NFV 시스템 구축 시 ETSI NFV 구조의 프레임 워크를 만족하는 VNFM 배치가 구성될 수 있다. According to the present invention, a VNFM arrangement satisfying a framework of an ETSI NFV structure can be configured when an NFV system is constructed in an existing open-stack based cloud environment.

이에 따라, 독립성이 보장된 VNF와의 관리 네트워크가 구성될 수 있다. Accordingly, a management network with a VNF with independence can be configured.

구체적으로, VNFM은 오케스트레이터, VIM과의 관리 네트워크를 이용해서는 VNF를 직접 연결 및 관리할 수 없다. 만일 각 VNF 마다 공인 IP 주소를 부여한다면, VNFM에서 데이터 네트워크를 통해 VNF를 관리할 수 있지만, 이 경우 공인 IP 주소의 유한성과 VNF 데이터 트래픽과의 네트워크 공유에 따른 보안성 등의 문제가 존재 한다. Specifically, the VNFM can not directly connect and manage the VNF using the management network with the orchestrator and the VIM. If a public IP address is assigned to each VNF, the VNFM can manage the VNF through the data network. However, in this case, the finite nature of the public IP address and the security of the network sharing the VNF data traffic exist.

따라서, 본 발명에 따르면 추가적인 공인 IP 주소 배정과 같은 자원 낭비나 가상 머신이 생성되는 서버에 VNF 관리 네트워크 구성을 위한 네트워크 인터페이스 장치의 추가가 없이, 데이터 네트워크와 분리된 독립적인 VNF 관리 네트워크를 구성할 수 있으며, 하나의 NFV 시스템 내에서 이종의 복수 VNFM을 동시에 효과적으로 운용할 수 있다.Therefore, according to the present invention, it is possible to configure an independent VNF management network separated from the data network without addition of a network interface device for configuring the VNF management network to a server where a resource is wasted such as additional public IP address assignment or a virtual machine is created And it is possible to effectively operate heterogeneous plural VNFMs simultaneously in one NFV system.

도 1은 ETSI 표준에서 제공하는 NFV 참조 구조도를 설명하는 도면이다.
도 2는 오픈스택 기반의 클라우드 컴퓨팅 환경에서 데이터 네트워크와 관리 네트워크를 분리하여 구성하는 기술에 대해 설명하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 VNFM 관리자를 설명하는 도면이다.
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 NFV 시스템 및 네트워크 구성도를 설명하는 도면이다.
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 네트워크 구성도의 예시를 설명하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 VNFM 설치 방법을 설명하는 도면이다.
도 7a 및 도 7b는 본 발명의 일 실시예에 따른 VNF 관리 네트워크의 구성 방법 및 VNFM 확장 제어 방법을 설명하는 도면이다.
도 8은 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 생성 방법을 설명하는 도면이다.
도 9는 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 제어 방법을 설명하는 도면이다.
1 is a view for explaining an NFV reference structure provided in the ETSI standard.
2 is a diagram for explaining a technique for separating and configuring a data network and a management network in an open stack-based cloud computing environment.
3 is a diagram illustrating a VNFM manager according to an embodiment of the present invention.
4A and 4B are views for explaining an NFV system and a network configuration diagram according to an embodiment of the present invention.
5A and 5B are diagrams illustrating an example of a network configuration diagram according to an embodiment of the present invention.
6 is a view for explaining a method of installing a VNFM according to an embodiment of the present invention.
7A and 7B are views illustrating a method of configuring a VNF management network and a method of controlling a VNFM extension according to an embodiment of the present invention.
8 is a view for explaining a method of generating a VNF through a VNF management network according to an embodiment of the present invention.
9 is a view for explaining a VNF control method through a VNF management network according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. While the present invention has been described in connection with certain exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

또한, 본 명세서 및 청구항에서 사용되는 단수 표현은, 달리 언급하지 않는 한 일반적으로 "하나 이상"을 의미하는 것으로 해석되어야 한다. In addition, the singular phrases used in the present specification and claims should be interpreted generally to mean "one or more " unless otherwise stated.

가상 자원 상에 운용되는 VNF의 전주기 관리, 상태 모니터링, 장애 관리, 소프트웨어 설치 및 설정 관리 등을 담당하는 VNFM는 제어/관리를 위해 VNF와의 직접적인 네트워크 연결(network reachability)이 보장되어야 한다. 또한, VNF에서 다른 VNF 또는 NFVI 외부에 위치하는 임의의 노드와의 통신을 위한 데이터 네트워크(Data Network)와 VNF를 제어/관리하기 위한 관리 네트워크(Management Network)는 보안상 상호 분리되어야 한다.The VNFM, which is responsible for full-cycle management, status monitoring, fault management, software installation and configuration management of VNF running on virtual resources, must ensure network reachability with VNF for control / management. In addition, a data network for communication with any node located outside the other VNF or NFVI in the VNF and a management network for controlling / managing the VNF must be separated from each other in terms of security.

또한 종래의 NFV 참조 구조도에 따르면, 지역적으로 분산된 복수의 NFVI에 대해 하나의 VIM이 가상 인프라에 대한 관리를 담당하고, 전체 서비스 오케스트레이션을 담당하는 오케스트레이터가 중앙에 하나만 위치하는 경우, VNFM을 각 VIM 마다 위치할 것인지 또는 중앙의 오케스트레이터와 함께 하나만 위치할 것인지에 대한 것도 불명확하다.In addition, according to the conventional NFV reference structure, when one VIM manages a virtual infrastructure for a plurality of locally distributed NFVIs and only one center orchestrator is responsible for the entire service orchestration, It is also unclear as to whether to locate each VIM or only one with a central orchestrator.

따라서, NFV 시스템 구축 및 운용에 있어 격리된 VNF 관리 네트워크를 제공할 수 있는 효과적인 VNFM 배치 및 VNF 관리 네트워크 구성 방법과 VNFM을 효과적으로 설치하고 운용하는 방법을 제시할 필요가 있다. Therefore, effective VNFM deployment and VNF management network configuration method that can provide isolated VNF management network in NFV system construction and operation, and how to effectively install and operate VNFM need to be presented.

도 2에 제시된 바와 같이, 데이터센터는 외부 네트워크에서 직접 연결될 수는 없으며, 네트워크 노드를 통해 데이터 네트워크에 접근하거나 또는 제어 노드를 통해 관리 네트워크에 접근할 수 밖에 없다. 또한, 제어 노드는 별도의 구성을 제공하지 않는 한, 관리 네트워크를 통해 가상 머신 내부에 직접 접근할 수 없다. 가상 머신 역시 별도의 구성을 제공하지 않는 한, 데이터 네트워크를 통해 네트워크 노드나 제어 노드의 관리 영역에 접근할 수 없다. As shown in FIG. 2, the data center can not be directly connected to the external network, but can only access the data network through the network node or access the management network through the control node. Also, the control node can not directly access the inside of the virtual machine through the management network unless a separate configuration is provided. Unless the virtual machine also provides a separate configuration, it can not access the management area of the network node or control node through the data network.

또한, 제어 노드가 가상 머신 내부에 접근할 때, 접근하고자 하는 가상 머신에 공인 IP 주소(오픈스택에서는 Floating IP라고 함)를 부여하고, 상기 IP 주소를 목적지 주소로 하여 가상 머신에 접근해야 한다. 이때, IP 패킷이 접근하는 경로는 관리 네트워크를 경유하는 것이 아니라, 외부 네트워크, 네트워크 노드, 데이터 네트워크 및 가상 머신의 순이다. Also, when the control node accesses the inside of the virtual machine, a public IP address (called Floating IP in the open stack) is given to the virtual machine to be accessed, and the virtual machine is accessed using the IP address as the destination address. At this time, the path that the IP packet accesses is not in the management network but in the order of the external network, the network node, the data network, and the virtual machine.

따라서, 데이터 트래픽이 외부 네트워크와 네트워크 노드를 경유함에 따라 생기는 제어/관리 명령에 대한 메시지의 보안성 및 안정성 문제가 해결되어야 하며, 가상 머신에 공인 IP 주소를 할당해야 하므로 IP 주소 자원의 유한성으로 인한 확장성(scalability)의 한계도 해결되어야 한다. Therefore, the problem of security and stability of messages for control / management commands caused by data traffic passing through an external network and a network node must be resolved. Since a public IP address must be assigned to a virtual machine, The limitations of scalability also need to be addressed.

즉, 오픈스택 기반의 VIM상에서 NFV 플랫폼을 구축하기 위해서는 기존의 오픈스택 클라우드 네트워크 구성을 바꾸지 않은 상태에서 VNFM을 배치하고, 가상 머신에 해당되는 VNF와의 관리 네트워크를 구성하는 방법이 제시될 필요가 있다. 따라서, 이를 해결하기 위한 본 발명의 일 실시예를 도 3 내지 도 9를 참조하여 상세히 설명하도록 한다.In other words, in order to build the NFV platform on the open stack VIM, a method of arranging the VNFM without changing the existing open stack cloud network configuration and configuring the management network with the VNF corresponding to the virtual machine needs to be proposed . Therefore, one embodiment of the present invention for solving the problem will be described in detail with reference to FIG. 3 to FIG.

도 3은 본 발명의 일 실시예에 따른 VNFM 관리자를 설명하는 도면이다. 3 is a diagram illustrating a VNFM manager according to an embodiment of the present invention.

ETSI NFV 구조 프레임워크에 따르면, NFV 시스템에서는 복수의 VNF가 생성되어 운용될 수 있다. 이때, 각 VNF는 하나의 VNFM에 의해 관리되고, VNFM은 복수의 VNF를 동시에 관리할 수 있다. 따라서, 복수의 이종 VNFM이 효율적으로 관리되고, VNFM은 효과적으로 VNF를 관리하기 위해 VNFM 관리자가 구성되어 제공되어야 한다. According to the ETSI NFV structure framework, multiple VNFs can be generated and operated in an NFV system. At this time, each VNF is managed by one VNFM, and the VNFM can manage a plurality of VNFs at the same time. Therefore, a plurality of heterogeneous VNFMs are efficiently managed, and a VNFM manager must be configured and managed to effectively manage VNFMs.

도 3을 참조하면, VNFM 관리자(300)는 VNFM 패키지 관리부(301), VNFM 설치/구성 관리부(302) 및 VNFM 장애 관리부(303)를 포함한다.3, the VNFM manager 300 includes a VNFM package management unit 301, a VNFM installation / configuration management unit 302, and a VNFM failure management unit 303.

VNFM 패키지 관리부(301)는 NFV 시스템에서 사용되는 VNFM 소프트웨어를 등록, 저장, 검색, 추출, 업데이트 및 삭제하는 기능을 수행한다. 따라서, NFV 시스템에 설치되어 사용되는 모든 VNFM 소프트웨어는 VNFM 패키지 관리부(301)에 의해 관리된다.The VNFM package management unit 301 registers, stores, searches, extracts, updates, and deletes the VNFM software used in the NFV system. Accordingly, all the VNFM software installed and used in the NFV system is managed by the VNFM package management unit 301. [

VNFM 설치/구성 관리부(302)는 VNFM 소프트웨어를 이용해, 실제 VNFM이 설치 및 운용이 필요한 서버에 VNFM을 설치한다. VNFM 설치/구성 관리부(302)는 관리 대상 VNF를 제어/관리하기 위한 VNF 관리 네트워크를 구성 및 관리한다. 또한, VNFM 설치/구성 관리부(302)는 VNF가 접속할 수 있는 VNF 관리 네트워크 설정 및 접속 정보를 전달한다. VNFM이 관리하는 VNF의 수가 설정된 값을 초과하거나, VNFM의 성능이 저하되는 경우, VNFM 설치/구성 관리부(302)는 VNFM을 추가로 설치하는 확장 제어(scale-in/out)를 수행한다. 이에 따라, VNFM 설치/구성 관리부(302)는 동일한 VNFM에 대한 부하를 분산시킬 수 있다.The VNFM installation / configuration management unit 302 uses the VNFM software to install the VNFM on a server that requires installation and operation of an actual VNFM. The VNFM installation / configuration management unit 302 configures and manages a VNF management network for controlling / managing the VNFs to be managed. In addition, the VNFM installation / configuration management unit 302 delivers the VNF management network configuration and connection information that the VNF can access. When the number of VNFs managed by the VNFM exceeds a predetermined value or the performance of the VNFM deteriorates, the VNFM installation / configuration management unit 302 performs an extension control (scale-in / out) for additionally installing the VNFM. Accordingly, the VNFM installation / configuration management unit 302 can distribute the load to the same VNFM.

VNFM 장애 관리부(303)는 VNFM 소프트웨어의 장애 발생 여부를 감지한다. 장애 발생시, VNFM 장애 관리부(303)는 오케스트레이터(113) 또는 관리자에게 장애 발생 정보를 통지하고, VNFM을 재설치하는 장애복구 기능을 수행한다.The VNFM failure management unit 303 detects the occurrence of a failure of the VNFM software. When a failure occurs, the VNFM failure management unit 303 notifies the orchestrator 113 or the manager of the failure occurrence information, and performs a failure recovery function to reinstall the VNFM.

VNFM 관리자(300)는 오케스트레이터(113)의 기능 중 일부로 제공될 수 있다. VNFM 관리자(300)는 오케스트레이터(113) 또는 VNFM과 동일한 서버에 설치되거나 별도의 독립된 서버에 설치되어 운용될 수 있다. 또한, VNFM 관리자(300)의 각 세부 기능은 복수의 서버에 분산되어 설치될 수 있다. 물론, 반드시 각 기능이 특정 물리 서버에 설치되는 것을 한정하는 것은 아니며, 시스템 및 네트워크의 구성을 효과적으로 설명하기 위한 것이다. 이하 나머지 도면에서도 마찬가지이다.The VNFM manager 300 may be provided as part of the functions of the orchestrator 113. The VNFM manager 300 may be installed on the same server as the orchestrator 113 or the VNFM, or may be installed and operated on a separate server. In addition, each detailed function of the VNFM manager 300 can be distributed over a plurality of servers. Of course, the functions are not necessarily limited to being installed in a specific physical server, but are intended to effectively describe the configuration of the system and the network. The same applies to the remaining drawings.

도 4a 및 도 4b는 본 발명의 일 실시예에 따른 NFV 시스템 및 네트워크 구성도를 설명하는 도면이다. 4A and 4B are views for explaining an NFV system and a network configuration diagram according to an embodiment of the present invention.

도 4a 및 도 4b는 종래의 도 2의 오픈스택 기반의 클라우드 컴퓨팅 환경에서의 시스템 및 네트워크 구성도를 활용하여 NFVI 및 VIM을 구축했을 때, VNFM을 설치하고 구성하는 시스템 및 네트워크 구성도를 설명한다. 따라서, 도 2와 중복되는 설명은 생략하고 차이점을 위주로 설명한다.4A and 4B illustrate a system and a network configuration diagram for installing and configuring the VNFM when the NFVI and the VIM are constructed using the system and network diagram in the open-stack-based cloud computing environment of FIG. 2 . Therefore, the description overlapping with FIG. 2 will be omitted and differences will be mainly described.

도 4a는 NFV MANO가 단일 데이터센터 내에 위치하는 경우를 설명한다. 즉, NFVI 및 MANO가 하나의 도메인 내에 위치한다. 4A illustrates a case where the NFV MANO is located in a single data center. That is, NFVI and MANO are located in one domain.

NFV 시스템은 컴퓨트 노드(211, 212, 213), 네트워크 노드(220), 제어노드(230) 및 VNFM 노드(400)를 포함한다. The NFV system includes compute nodes 211, 212 and 213, a network node 220, a control node 230 and a VNFM node 400.

제어 노드(230)는 가상 인프라 관리부(111) 및 오케스트레이터(113)를 포함한다.The control node 230 includes a virtual infrastructure management unit 111 and an orchestrator 113.

VNFM 노드(400)는 VNFM 관리자(300) 및 복수의 VNFM(401, 402, 403)을 포함한다. VNFM 노드(400)는 컴퓨트 노드(211, 212, 213), 네트워크 노드(220) 및 제어노드(230)와 독립된 서버로 구성될 수 있다.The VNFM node 400 includes a VNFM manager 300 and a plurality of VNFMs 401, 402, and 403. The VNFM node 400 may be a server independent of the compute nodes 211, 212 and 213, the network node 220 and the control node 230.

복수의 VNFM(401, 402, 403)은 가상 머신이나 컨테이너 형태 또는 리눅스 네임스페이스(Linux namespace) 등으로 구현됨으로써 상호 격리된(isolated) 환경으로 구성된다.The plurality of VNFMs 401, 402, and 403 may be implemented in a virtual machine, a container type, or a Linux namespace, thereby constituting an isolated environment.

VNFM 노드(400)는 데이터 네트워크(262) 및 관리 네트워크(263)에 연결된다. 여기서 데이터 네트워크(262)는 VNFM(401, 402, 403)이 VNF를 제어하기 위한 관리 네트워크로 사용된다. 다만, VNF를 제어하기 위한 관리 네트워크는 가상 머신의 통신을 위한 데이터 네트워크와는 네트워크 가상화를 통해 구분되어야 한다. 따라서, 일반적인 오픈스택 클라우드 환경과 달리, NFV 시스템에서의 가상 머신에는 가상 머신의 데이터 네트워크를 위한 가상 인터페이스(426)뿐만이 아니라, VNFM과의 제어를 위한 가상 인터페이스(424)가 독립적으로 생성되어야 한다. 이하에서는, 가상 머신의 데이터 네트워크를 위한 가상 인터페이스(426)는 VNF 데이터 네트워크(426), VNFM과의 제어를 위한 가상 인터페이스(424)는 VNF 관리 네트워크(424)로 사용된다.The VNFM node 400 is connected to the data network 262 and the management network 263. Here, the data network 262 is used as a management network for the VNFMs 401, 402, and 403 to control the VNFs. However, the management network for controlling the VNF should be separated from the data network for virtual machine communication through network virtualization. Therefore, unlike a general open stack cloud environment, a virtual machine 424 for controlling the VNFM as well as a virtual interface 426 for a data network of a virtual machine must be independently generated in a virtual machine in the NFV system. In the following, the virtual interface 426 for the data network of the virtual machine is used as the VNF data network 426, and the virtual interface 424 for control with the VNFM is used as the VNF management network 424.

예를 들어, 가상 머신의 데이터 통신을 위한 데이터 네트워크(262)는 가상 머신이 속하는 테넌드(tenant) 네트워크로 정의된다. 반면, VNFM과의 관리 네트워크(424)는 독립적인 관리용 테넌트로 정의된다. 따라서, 가상 머신에 서로 다른 두 테넌트의 네트워크 인터페이스를 연결할 수 있고, 물리적으로 하나의 네트워크 환경이지만 논리적으로 분리된 서로 다른 네트워크 환경을 구축할 수 있다.For example, the data network 262 for data communication of a virtual machine is defined as a tenant network to which the virtual machine belongs. On the other hand, the management network 424 with the VNFM is defined as an independent management tenant. Thus, the network interface of two different tenants can be connected to the virtual machine, and a different network environment can be logically separated although it is physically one network environment.

가상 머신 또는 가상 머신에 생성되는 VNF에는 VNF 관리 네트워크(424) 및 VNF 데이터 네트워크(426)가 생성된다. 따라서, VNF 관리 네트워크(424)의 L3 게이트웨이는 VNFM 노드(400)에 생성되는 각각의 VNFM(401, 402, 403)이 되는 반면, VNF 데이터 네트워크(426)의 L3 게이트웨이는 네트워크 노드(220)에 생성되는 가상 라우터(222, 223)가 된다. 따라서, VNF 데이터 네트워크(426)와 VNF 관리 네트워크(424)는 상호 라우팅되거나 연결될 수 없다. The VNF management network 424 and the VNF data network 426 are created in the VNF created in the virtual machine or the virtual machine. Thus, the L3 gateway of the VNF management network 424 is each VNFM 401, 402, 403 generated in the VNFM node 400 while the L3 gateway of the VNF data network 426 is in the network node 220 And become virtual routers 222 and 223 to be generated. Accordingly, the VNF data network 426 and the VNF management network 424 can not be routed or connected with each other.

마찬가지로, VNFM 노드(400) 내에도 오케스트레이터(113) 및 가상 인프라 관리부(111)로부터 제어/관리 메시지를 송수신하기 위한 스위치(410)와 네트워크(412) 및 VNF를 제어하기 위한 스위치(420)와 네트워크(422)는 구분되어 구성되어야 한다. 이때, 상기 네트워크(410, 412)를 통해 VNFM 관리자(300)가 복수의 VNFM(401, 402, 403)을 구성하고, VNFM 소프트웨어의 업데이트 또는 장애를 관리할 수 있다.Similarly, a switch 410 for transmitting / receiving a control / management message from the orchestrator 113 and the virtual infrastructure management unit 111, a switch 420 for controlling the network 412 and the VNF, The network 422 must be configured separately. At this time, the VNFM manager 300 configures a plurality of VNFMs 401, 402, and 403 through the networks 410 and 412, and can manage the update or failure of the VNFM software.

도 4b는 도 4a와 비교하여, 오케스트레이터(113)가 데이터센터 외부에 있는 경우를 설명하는 도면이다. 4B is a view for explaining a case where the orchestrator 113 is outside the data center, as compared with FIG. 4A.

데이터센터는 지역적으로 분산되어 구축될 수 있다. 이 경우, 각 데이터센터마다 가상 인프라 관리부(111) 및 VNFM이 위치될 수 있으며, 오케스트레이터(113)가 광역을 관할하며 복수의 데이터센터를 총괄하여 관리할 수 있다. 이때, 도 4a의 경우와 달리, 오케스트레이터(113)와 VNFM 사이의 인터페이스를 위해 VNFM 노드(400)는 반드시 외부 네트워크(261)와 연결되어야 한다. Data centers can be geographically distributed. In this case, the virtual infrastructure management unit 111 and the VNFM may be located in each data center, and the orchestrator 113 may manage the wide area and collectively manage the plurality of data centers. 4A, the VNFM node 400 must be connected to the external network 261 for the interface between the orchestrator 113 and the VNFM.

또한, 제어/관리 메시지의 유효성 및 보안성을 보장하기 위해 VNFM 관리자(300)는 수신되는 모든 메시지에 대한 유효성, 인증 및 권한검사 기능을 추가적으로 수행해야 하며, 유효성이 확인된 메시지에 한해서만 요청된 명령을 실행하거나 복수의 VNFM(401, 402, 403)에게 전달해야 한다.In addition, in order to ensure the validity and security of the control / management message, the VNFM manager 300 additionally has to perform validity, authentication, and authority checking on all received messages. In order to ensure the validity and security of the control / Or deliver it to the plurality of VNFMs 401, 402, 403.

따라서, 복수의 VNFM(401, 402, 403)은 오케스트레이터(113)와 통신하기 위한 네트워크(261, 430, 432), 가상 인프라 관리부(111)와의 제어/관리 메시지를 통신하기 위한 관리 네트워크(263, 410, 412) 그리고 가상 머신 상에 운용되는 각 VNF를 제어기 위한 관리 네트워크(262, 420, 422, 424)을 통해 ETSI NFV 구조 프레임워크에서 정의하는 인터페이스를 상호 독립적으로 구현할 수 있다.Accordingly, the plurality of VNFMs 401, 402, and 403 includes a network 261, 430, and 432 for communicating with the orchestrator 113, a management network 263 for communicating control / management messages with the virtual infrastructure management unit 111 410, and 412), and interfaces defined in the ETSI NFV structure framework through the management networks 262, 420, 422, and 424 for controlling the respective VNFs operating on the virtual machine.

이하 도 5a 및 도 5b에서, VNF가 운용되는 가상 머신 및 VNFM에 가상 네트워크가 어떻게 구성되는지에 대한 구체적인 설명을 각 포트에 IP 주소를 할당하여 자세히 살펴보도록 한다.In FIGS. 5A and 5B, a detailed description of how the virtual network is configured in the virtual machine and the VNFM in which the VNF is operated will be described in detail by allocating an IP address to each port.

도 5a 및 도 5b는 본 발명의 일 실시예에 따른 네트워크 구성도의 예시를 설명하는 도면이다.5A and 5B are diagrams illustrating an example of a network configuration diagram according to an embodiment of the present invention.

도 5a 및 도 5b는 도 4a의 NFV 시스템 및 네트워크 구성을 기준으로, 표 1과 같이 IP를 할당한 것으로 예시로 들어 설명한다.5A and 5B illustrate the allocation of IPs according to the NFV system and the network configuration of FIG. 4A, as shown in Table 1. FIG.

[표 1] [Table 1]

Figure pat00001
Figure pat00001

도 5a를 참조하면, 가상 머신의 데이터 통신을 위한 데이터 네트워크(262, 426)가 3개(10.10.0.0/24, 10.20.0.0/24, 20.0.0.0/24) 있다고 가정할 때, 각 게이트웨이 포트인 10.10.0.1과 10.20.0.1은 제 1 가상 라우터(222)에 위치하고, 20.0.0.1은 제 2 가상 라우터(223)에 위치한다고 가정한다. 5A, assuming that there are three data networks 262 and 426 for data communication in the virtual machine (10.10.0.0/24, 10.20.0.0/24, 20.0.0.0/24), each gateway port 10.10.0.1 and 10.20.0.1 are located in the first virtual router 222 and 20.0.0.1 is located in the second virtual router 223. [

이때, VNF를 제어하기 위한 VNFM의 VNF 관리 네트워크(262, 422, 424)는 VNFM(401, 402, 403)마다 하나씩 생성된다. VNFM(401, 402, 403) 마다 각각 192.168.1.0/24, 192.168.2.0/24 및 192.168.3.0/24의 네트워크이고, VNFM(401, 402, 403)이 관리 네트워크(263)에 연결되는 각 포트에 할당되는 IP는 각각 192.168.1.1, 192.168.2.1, 192.168.3.1이다. 위와 같이, 각각의 네트워크에 IP를 할당하여, VNFM(401, 402, 403)이 가상 머신(215 내지 219)을 관리할 수 있다.At this time, the VNF management networks 262, 422, and 424 of the VNFM for controlling the VNFs are created for each of the VNFMs 401, 402, and 403. Each of which is a network of 192.168.1.0/24, 192.168.2.0/24 and 192.168.3.0/24 for each of the VNFMs 401, 402 and 403 and a VNFM (401, 402, 403) The IPs assigned to the IP addresses are 192.168.1.1, 192.168.2.1, and 192.168.3.1, respectively. As described above, the VNFMs 401, 402, and 403 can manage the virtual machines 215 to 219 by assigning IPs to the respective networks.

도 5b는 도 5a와 달리 VNF 관리 네트워크를 VNF별로 구성하는 예시를 설명하는 도면이다. 도 5a는 VNF 관리 네트워크를 VNFM별로 구성하는 반면, 도 5b는 VNF 관리 네트워크를 VNF별로 구성하고 있다.5B is a view for explaining an example of configuring a VNF management network by VNF, unlike FIG. 5A. 5A illustrates a VNF management network for each VNFM, while FIG. 5B illustrates a VNF management network for each VNF.

VNF 관리 네트워크(262, 422, 424)는 VNF별로 생성되거나 VNFM별로 구성될 수 있는데, 모든 가상 머신과 VNF가 동일한 사용자의 소유이거나 보안상의 문제가 없는 경우에는 편의상 VNF 관리 네트워크(262, 422, 424)는 VNFM별로 구성되는 것이 편리하다. The VNF management networks 262, 422 and 424 may be created for each VNF or for each VNFM. If all the virtual machines and the VNF are owned by the same user or there is no security problem, ) Is convenient for each VNFM.

다만, 동일한 VNFM의 관리를 받는 복수의 VNF는 각각 다른 사용자의 요청으로 생성되고, 운용될 수 있다. 일반적인 클라우드 환경과 같이 멀티-테넌시(multi-tenancy) 또는 NFV 환경에서 사용자 간의 보안성은 중요하기 때문에, VNF는 가상 네트워크를 통한 직접적인 접근이 엄격히 차단되어야 한다. 따라서, VNF 관리 네트워크를 통한 접근도 엄격히 격리되어야 한다. However, a plurality of VNFs managed by the same VNFM can be generated and operated at the request of another user, respectively. Because security between users is important in a multi-tenancy or NFV environment, such as a typical cloud environment, VNF must be strictly blocked from direct access through a virtual network. Therefore, access through the VNF management network should also be strictly isolated.

도 5a를 통해 사용자 간의 보안성이 취약해질 수 있는 문제를 살펴본다.5A, a problem that the security between users may become weak will be described.

예를 들어, 가상 머신 A(215)와 가상 머신 E(219)는 서로 다른 사용자 그룹에 의해 생성되고, 운용되는 VNF라고 가정한다. 이 경우, 데이터 네트워크 10.10.0.0/24와 20.0.0.0/24는 상호 격리되어 있으나, VNF 관리 네트워크 192.168.1.0/24는 공유되고 있다. 따라서, 악의적인 사용자가 VNF 관리 네트워크를 통해 다른 가상 머신에 접근할 수 있는 여지가 생기므로, 보안성이 높이 요구되는 경우, 이를 사전에 차단할 필요가 있다.For example, it is assumed that virtual machine A 215 and virtual machine E 219 are VNFs created and operated by different user groups. In this case, the data networks 10.10.0.0/24 and 20.0.0.0/24 are isolated from each other, but the VNF management network 192.168.1.0/24 is shared. Therefore, there is a possibility that a malicious user can access another virtual machine through the VNF management network. Therefore, when high security is required, it is necessary to block the malicious user in advance.

따라서, 이와 같은 경우 도 5b와 같이 VNFM당 하나의 VNF 관리 네트워크가 아닌, VNF 하나당 하나의 VNF 관리 네트워크를 구성하여 VNF 관리 네트워크를 통한 가상 머신 간의 접근이 엄격히 차단될 수 있다. Accordingly, in this case, as shown in FIG. 5B, one VNF management network per VNF may be configured instead of one VNF management network per VNFM so that access between the virtual machines via the VNF management network may be strictly blocked.

도시하지는 않았으나 또 다른 방법으로, 도 5a에서 VNFM당 하나의 VNF 관리 네트워크를 구성하더라도, VNF의 네트워크 인터페이스에 VNFM으로부터 송신된 패킷이 아닌 모든 패킷을 차단하는 필터링 규칙(예, Linux의 iptables 등)이 추가되어 보안성이 높아질 수 있다.Although not shown in FIG. 5A, even if one VNF management network is configured per VNFM in FIG. 5A, a filtering rule (for example, iptables in Linux) blocking all packets other than packets transmitted from the VNFM to the network interface of the VNF The security can be enhanced.

도 6은 본 발명의 일 실시예에 따른 VNFM 설치 방법을 설명하는 도면이다.6 is a view for explaining a method of installing a VNFM according to an embodiment of the present invention.

도 6을 참조하면, 단계(S600)에서 새로운 VNF 패키지 등록(on-boarding)이 요청된다.Referring to FIG. 6, a new VNF package on-boarding is requested in step S600.

단계(S610)에서, 오케스트레이터는 등록하고자 하는 VNF 패키지를 관리할 VNFM이 설치되어 있는지 확인한다.In step S610, the orchestrator checks whether a VNFM to manage the VNF package to be registered is installed.

VNFM이 설치되어 있지 않은 경우, 단계(S620)에서 VNFM 관리자는 VNFM 설치/구성 관리부를 통해 VNFM을 설치한다. 이때, VNFM 설치/구성 관리부는 VNFM 패키지 관리부를 통해 VNFM 설치 프로그램이 포함되어 있는 VNFM 소프트웨어를 제공받는다. 단, VNFM 설치 프로그램은 미리 VNFM 패키지 관리부에 등록되어 있어야 한다. 또한 VNFM 설치/구성관리부는 오케스트레이터가 설치된 VNFM의 정보를 관리할 수 있도록, 설치된 VNFM에 대한 정보를 오케스트레이터에게 전달한다.If the VNFM is not installed, the VNFM manager installs the VNFM through the VNFM installation / configuration management unit in step S620. At this time, the VNFM installation / configuration management unit receives the VNFM software including the VNFM installation program through the VNFM package management unit. However, the VNFM installation program must be registered in the VNFM package management section in advance. In addition, the VNFM installation / configuration management unit transmits information about the installed VNFM to the orchestrator so that the information of the VNFM installed in the orchestrator can be managed.

단계(S630)에서, VNFM이 설치되어 있는 경우, 등록하고자 하는 VNF 패키지 정보에 VNFM의 정보(VNFM ID, NFVO 등으로부터 VNFM에 접근하기 위한 Endpoint URL(IP 주소, 포트번호) 등)를 저장한다.In step S630, if the VNFM is installed, the VNFM information (VNFM ID, Endpoint URL (IP address, port number) for accessing VNFM from NFVO, etc.) is stored in the VNF package information to be registered.

도 7a 및 도 7b는 본 발명의 일 실시예에 따른 VNF 관리 네트워크의 구성 방법 및 VNFM 확장 제어 방법을 설명하는 도면이다. 도 7a 및 도 7b는 VNFM 확장 제어에 있어 VNFM 프로세스 또는 VNFM이 운용되는 가상 머신 등을 추가 생성/삭제하는 스케일-인/아웃(scale-in/out) 예시로 설명하나, 이외에도 VNFM을 운용하는 가상 머신에 할당된 가상 자원을 추가/제거하는 스케일-업/다운(scale-up/down)도 본 발명에서 함께 고려될 수 있다.7A And FIG. 7B are views illustrating a method of configuring a VNF management network and a method of controlling a VNFM extension according to an exemplary embodiment of the present invention. 7A and 7B illustrate a scale-in / out example for additionally generating / deleting a VNFM process or a virtual machine in which a VNFM is operated in the VNFM extension control. In addition, a virtual- Scale-up / down for adding / removing virtual resources allocated to a machine may also be considered in the present invention.

구체적으로 도 7a 및 도 7b는 VNF를 생성할 때 VNFM의 확장 제어 방법에 대한 도면으로, 네트워크 서비스 인스턴스를 생성하는 경우를 예로 들어 설명한다. 단, 네트워크 서비스 인스턴스 생성 절차는 구현 방법에 따라 조금씩 차이가 있을 수 있으며, 도 7a 및 도 7b는 VNFM 관리자를 통한 VNFM 확장 제어 및 VNF 관리 네트워크 구성 방법의 일 실시예를 설명한다. 또한, 네트워크 서비스 인스턴스의 생성뿐만 아니라, 수정 및 삭제의 경우에 있어서도 도 7a 및 도 7b를 통해 충분히 이해될 수 있음은 물론이다.Specifically, FIGS. 7A and 7B are diagrams for explaining a method of controlling VNFM extension when generating a VNF, and a case of generating a network service instance will be described as an example. 7A and 7B illustrate a VNFM extension control and a VNF management network configuration method through the VNFM manager according to an implementation method. It should be appreciated that in the case of modification and deletion as well as creation of the network service instance, it can be fully understood through Figs. 7A and 7B.

도 7a는 VNFM의 확장 제어 요청이 VNF 관리 네트워크 정보 조회 단계에서 발생하는 경우를 설명한다.7A illustrates a case where an extended control request of the VNFM occurs in the VNF management network information inquiry step.

단계(S700)에서, 오케스트레이터(113)에게 네트워크 서비스 인스턴스의 생성이 요청된다.In step S700, the orchestrator 113 is requested to create a network service instance.

단계(S701)에서, 오케스트레이터(113)는 네트워크 서비스를 구성하는 각 VNF의 정보를 확인한 후, VNF 인스턴스의 생성을 VNFM(112)에게 요청한다. 이때, VNFM은 VNF 패키지 등록시에 결정된 VNF별 VNFM 정보에 따라 결정된다. 또한, VNFM(112)은 VNF 생성시 함께 생성해야 하는 VNF 관리 네트워크 정보 등 VNF 생성을 위한 다양한 정보를 VNFM 관리자(300)에게 조회할 수 있다.In step S701, the orchestrator 113 confirms the information of each VNF constituting the network service, and then requests the VNFM 112 to create the VNF instance. At this time, the VNFM is determined according to the VNFM information per VNF determined at the time of registering the VNF package. In addition, the VNFM 112 can inquire the VNFM manager 300 about various information for generating a VNF such as VNF management network information that should be generated together with the VNF when generating the VNF.

단계(S702)에서, VNFM 관리자(300)는 VNFM(112)을 확장할 것인지 결정한다. 구체적으로, VNFM 관리자(300)는 정책 정보를 기반으로 VNFM(112)이 관리하는 VNF의 인스턴스 수 또는 VNFM의 모니터링 결과에 따른 성능 지표에 따라 VNFM(112)의 확장/축소 여부를 결정할 수 있다.In step S702, the VNFM manager 300 determines whether to extend the VNFM 112. [ Specifically, the VNFM manager 300 can determine whether to expand / reduce the VNFM 112 based on the number of instances of the VNF managed by the VNFM 112 or the performance index according to the monitoring result of the VNFM based on the policy information.

VNFM에 대한 확장 제어가 불필요한 경우 단계(S703)에서, VNFM 관리자(300)는 VNF 관리 네트워크를 새롭게 생성하거나 생성된 네트워크 정보를 조회하여 VNFM(112)에게 전달한다. If the extension control for the VNFM is unnecessary, in step S703, the VNFM manager 300 newly creates the VNF management network or inquires the created network information and transmits it to the VNFM 112. [

VNFM을 추가로 생성하여 운용해야 하는 경우 단계(S704)에서, VNFM 설치/구성 관리부는 VNFM(112)을 추가로 설치한다. 이후, 단계(S701)을 다시 수행할 수 있다. 이때, VNFM 관리자는 새롭게 추가된 VNFM(112)의 정보(VNFM ID, VNFM Endpoint URL 등)를 오케스트레이터(113)에게 반환한다. 이에 따라, 오케스트레이터(113)는 새로운 VNFM(112)으로 VNF 인스턴스 생성을 재요청할 수 있다. 또한, 확장 제어하기로 결정된 VNFM(112)에 대하여 상기 VNFM(112)의 부하를 분산하기 위한 부하 분산 시스템(load balancer)을 둘 수 있다. 이때, VNFM 접속 정보(Endpoint URL)는 부하 분산 시스템의 가상IP(Virtual IP)가 될 수 있다. 이 경우, 오케스트레이터(113)에게 새로운 VNFM(112)으로 VNF 인스턴스의 생성을 재요청하는 절차 없이, 부하 분산 시스템이 새로운 VNFM(112)을 멤버로 등록하는 것으로 확장 제어 절차가 마무리될 수 있다.If the VNFM is to be additionally generated and operated, in step S704, the VNFM installation / configuration management unit further installs the VNFM 112. [ Thereafter, step S701 may be performed again. At this time, the VNFM manager returns the information (VNFM ID, VNFM Endpoint URL, etc.) of the newly added VNFM 112 to the orchestrator 113. Thus, the orchestrator 113 can re-request the VNF instance creation with the new VNFM 112. In addition, a load balancer for distributing the load of the VNFM 112 may be provided to the VNFM 112 determined to be expanded. At this time, the VNFM connection information (Endpoint URL) may be a virtual IP of the load balancing system. In this case, the extension control procedure can be terminated by the load balancing system registering the new VNFM 112 as a member without a procedure for re-requesting the orchestrator 113 to create a new VNFM 112 with the new VNFM 112.

단계(S705)에서, VNFM은 오케스트레이터(112)에게 VNF 관리 네트워크 정보를 포함하여 VNF에 대한 가상 자원의 할당을 요청한다.In step S705, the VNFM requests the orchestrator 112 to allocate a virtual resource for the VNF including the VNF management network information.

단계(S706)에서, 오케스트레이터는 요청된 가상 자원에 대해 가상 인프라 관리부를 통해 가상 인프라 생성을 요청하고, 그 결과를 반환 받는다.In step S706, the orchestrator requests the virtual infrastructure management unit to create the virtual infrastructure with respect to the requested virtual resource, and the result is returned.

가상 인프라 생성이 완료되면 단계(S707)에서, 오케스트레이터는 VNFM에게 VNF에게 자원이 할당되었음을 알리고, VNF에 할당된 IP 주소 등을 제공한다.When the creation of the virtual infrastructure is completed, in step S707, the orchestrator informs the VNFM that the resource is allocated to the VNF, and provides the IP address or the like allocated to the VNF.

또한, VNFM은 VNF 관리 네트워크를 통해 VNF에 대한 추가적인 소프트웨어 설치, 환경 설정 또는 서비스를 제공하기 위한 서비스 설정 등의 추가 작업을 진행할 수 있다. 이후, VNFM은 추가 작업에 대한 결과를 오케스트레이터에게 통지할 수 있다.In addition, the VNFM can perform additional tasks such as installing additional software, configuring the service or setting the service to provide the service to the VNF through the VNF management network. The VNFM may then notify the orchestrator of the results of the further work.

오케스트레이터가 VNF의 생성을 확인하면, 단계(S708)에서 오케스트레이터는 네트워크 포워딩 패스(Network Forwarding Path)등의 설정 작업을 진행하고, 네트워크 서비스 인스턴스 생성 요청 절차를 종료할 수 있다. If the orchestrator confirms the generation of the VNF, the orchestrator may proceed to set up a network forwarding path and finish the network service instance creation request procedure in step S708.

일 실시예에서, VNFM이 오케스트레이터로부터 직접 VIM에 가상 자원을 제어할 수 있는 권한을 위임받는 경우 또는 그러하도록 시스템 환경이 설정된 경우, VNFM은 오케스트레이터의 개입없이 직접 가상 인프라 관리부를 통해 생성을 요청하고 그 결과를 반환 받을 수도 있다. In one embodiment, if the VNFM is delegated authority to control virtual resources in the VIM directly from the orchestrator, or if the system environment is configured to do so, the VNFM requests creation via the virtual infrastructure manager directly without the intervention of the orchestrator And return the results.

도 7b는 VNFM의 확장 제어 요청이 VNF 인스턴스 생성 요청 이전에 VNFM 관리자를 통해 진행되는 경우를 설명한다. 도 7a와 동일한 부분은 생략하고 차이점을 주로 설명한다.FIG. 7B illustrates a case where an extension control request of the VNFM proceeds through the VNFM manager before the VNF instance creation request. The same parts as those of FIG. 7A are omitted and the differences are mainly described.

단계(S710)에서, 오케스트레이터는 네트워크 서비스 인스턴스 생성을 요청 받는다.In step S710, the orchestrator is requested to create a network service instance.

단계(S711)에서, 오케스트레이터는 VNFM 관리자의 VNFM 설치/구성 관리부에게 VNFM의 확장 제어가 필요한지 질의한다. 도 7a와 달리 단계(S711)을 먼저 수행하는 경우, 오케스트레이터가 VNFM별로 관리하고 있는 VNF의 정보를 알고 있기 때문에 도 7a보다 효율적이다. 특히, VNFM 관리자가 오케스트레이터의 일부로 개발되는 경우 더욱 효율적이다.In step S711, the orchestrator inquires of the VNFM installation / configuration management unit of the VNFM manager whether expansion control of the VNFM is necessary. 7A, since the orchestrator knows the information of the VNF managed by the VNFM, it is more efficient than the method of FIG. 7A. In particular, it is more efficient when the VNFM manager is developed as part of an orchestrator.

VNFM 확장 제어가 필요한 경우, 단계(S712)에서 VNFM에 대한 확장 제어를 진행한다. VNFM 관리자는 확장된 VNFM에 대한 접속 정보(VNFM ID, Endpoint URL 등)를 오케스트레이터에게 전달한다.If the VNFM extension control is required, the extension control for the VNFM proceeds in step S712. The VNFM manager passes the connection information (VNFM ID, Endpoint URL, etc.) to the extended VNFM to the orchestrator.

VNF별 VNFM 접속 정보가 확정되면, 단계(S713)에서 오케스트레이터는 각 VNFM에게 VNF 인스턴스 생성을 요청한다. 이때, VNFM은 VNF 패키지 등록시에 결정된 VNF별 VNFM 정보에 따라 결정된다. 또한, 단계(S714)에서, VNFM은 VNF 생성시 함께 생성해야 하는 VNF 관리 네트워크 정보 등 VNF 생성을 위한 다양한 정보를 VFNM 관리자에게 조회할 수 있다. 이후, 진행되는 단계(S715) 내지 단계(718)의 설명은 도 7a의 단계(S705) 내지 단계(S708)과 중복되므로 생략한다.When the VNFM access information for each VNF is confirmed, in step S713, the orchestrator requests to create a VNF instance for each VNFM. At this time, the VNFM is determined according to the VNFM information per VNF determined at the time of registering the VNF package. In step S714, the VNFM can inquire the VFNM manager about various information for generating VNFs such as VNF management network information that should be generated at the time of VNF creation. Hereinafter, the description of the steps S715 to 718 is omitted since it is the same as the step S705 to the step S708 in Fig. 7A.

도 8은 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 생성 방법을 설명하는 도면이다.8 is a view for explaining a method of generating a VNF through a VNF management network according to an embodiment of the present invention.

도 8을 참조하면, VNF 생성을 요청 받으면, 단계(S800)에서 오케스트레이터는 VNFM을 통해 동일한 VNF의 존재 여부 및 생성 가능성 등을 확인한다.Referring to FIG. 8, upon receipt of a request for VNF generation, the orchestrator confirms existence of the same VNF, possibility of generation, and the like through the VNFM in step S800.

단계(S810)에서, 오케스트레이터는 VNF 생성 정보를 가상 인프라 관리부에게 전달하여 VNF가 실행될 수 있는 가상 머신을 우선적으로 생성한다. 여기서, VNF 생성 정보는 VNFM으로부터 전달 받거나 오케스트레이터가 직접 데이터베이스 등에서 조회한 것이다. 또한, VNF 생성 정보는 가상 머신의 사양 정보(예를 들어, CPU 개수, Memory 크기, 디스크 크기 및 기타 가상자원 요구사항 등), 가상 머신에 연결될 가상 네트워크 정보(예를 들어, 가상 인터페이스 정보, 가상 네트워크 정보, 서브넷 정보, CIDR, IP 주소 정보 또는 DHCP 여부 등) 및 VNF 관리 네트워크 정보(예를 들어, VNF 관리 네트워크 인터페이스 정보, 관리 네트워크 정보, 서브넷 정보 등)을 포함할 수 있다.In step S810, the orchestrator transmits the VNF generation information to the virtual infrastructure management section to preferentially create a virtual machine in which the VNF can be executed. Here, the VNF generation information is received from the VNFM or is directly inquired by the orchestrator in the database or the like. In addition, the VNF generation information may include specification information of the virtual machine (e.g., the number of CPUs, memory size, disk size, and other virtual resource requirements), virtual network information to be connected to the virtual machine (E.g., network information, subnet information, CIDR, IP address information, or DHCP), and VNF management network information (e.g., VNF management network interface information, management network information, subnet information, etc.).

가상 인프라 관리부를 통해 VNF가 운용될 가상 머신이 생성되면, 단계(S820)에서 가상 인프라 관리부는 VNFM에게 가상 머신 생성과 관련된 정보를 전달한다. 이때, 가상 인프라 관리부는 오케스트레이터를 경유하여 VNFM에게 가상 머신 생성과 관련된 정보를 전달할 수 있다. 이때, 가상 머신 생성과 관련된 정보는 VNF를 관리하기 위한 식별자(ID), 가상 머신에 생성된 네트워크 인터페이스의 생성 정보(VNF 관리를 위한 네트워크 Endpoint URL인 IP 주소 등)등을 포함할 수 있다.When a virtual machine to be operated by the VNF is created through the virtual infrastructure management unit, the virtual infrastructure management unit delivers information related to the virtual machine creation to the VNFM in step S820. At this time, the virtual infrastructure management unit can transmit information related to the virtual machine creation to the VNFM via the orchestrator. At this time, the information related to the creation of the virtual machine may include an identifier (ID) for managing the VNF, creation information of the network interface created in the virtual machine (IP address such as a network endpoint URL for VNF management), and the like.

단계(S830)에서, 가상 머신 생성과 관련된 정보를 전달받은 VNFM은 자체적으로 VNF를 관리하기 위해, 전달받은 VNF의 정보를 데이터베이스에 저장할 수 있다. 데이터베이스는 VNFM을 위한 가상 머신 내부에 위치할 수 있으며, VNFM 노드 내에서 VNFM 별로 또는 공용의 데이터베이스로 관리될 수 있다.In step S830, the VNFM having received the information related to the virtual machine creation can store information of the received VNF in the database in order to manage the VNF itself. The database can be located inside the virtual machine for VNFM, and managed by the VNFM in the VNFM node or as a public database.

단계(S840)에서, VNFM은 VNF 관리 네트워크를 통해 VNF Endpoint URL로 접속하여 추가적으로 요구되는 VNF 관련 소프트웨어를 가상 머신에 설치하거나 환경 설정 등의 후속 작업을 수행할 수 있다.In step S840, the VNFM may connect to the VNF endpoint URL via the VNF management network to install additional required VNF-related software in the virtual machine, or perform subsequent tasks such as environment setting.

도 9는 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 제어 방법을 설명하는 도면이다.9 is a view for explaining a VNF control method through a VNF management network according to an embodiment of the present invention.

도 9를 참조하면, 단계(S900)에서 오케스트레이터는 VNF에 대한 제어/관리 명령을 VNFM에게 전달한다. 구체적으로, 오케스트레이터는 특정 VNF 또는 특정 VNF가 속한 네트워크 서비스에 대한 전주기 관리, 확장 제어(scale-in/out), 상태 관리, 성능 및 장애 관리 등의 제어/관리 명령을 실행할 때, 대상 VNF에 대한 VNF 식별자 정보와 실행한 제어/관리 명령 정보 등을 포함하여 VNF에게 전달한다.Referring to FIG. 9, in step S900, the orchestrator transmits a control / management command for the VNF to the VNFM. Specifically, the orchestrator is configured to perform control / management commands such as full-cycle management, scale-in / out, state management, performance and fault management for a particular VNF or network service to which a particular VNF belongs, Including the VNF identifier information and the executed control / management command information, to the VNF.

단계(S910)에서, VNFM은 수신된 제어/관리 명령에 대한 메시지의 유효성, 인증 및 권한 정보 등을 검증한 후, 유효한 명령에 한하여 VNF 식별자에 해당하는 VNF 관리 정보를 데이터베이스로부터 조회한다.In step S910, the VNFM verifies the validity, authentication and authority information of the message for the received control / management command, and inquires the VNF management information corresponding to the VNF identifier from the database only for valid commands.

단계(S920)에서, VNFM은 VNF 관리 정보 중 하나인 VNF Endpoint URL 정보를 이용하여, VNF 관리 네트워크를 통해 VNF에게 제어/관리 명령을 전달하거나 실행한다.In step S920, the VNFM transmits or executes a control / management command to the VNF through the VNF management network using the VNF endpoint URL information, which is one of the VNF management information.

만약, 장애 통지 등과 같이 VNF에서 VNFM 등으로 전달되는 메시지의 경우에는 반대의 순서로 진행된다. VNF에서 장애 통지의 이벤트가 발생한 경우, VNF은 VNFM으로 해당 이벤트 정보를 전달한다. 이후, VNFM이 송신 측 IP 주소 정보를 바탕으로 VNF의 식별자를 조회하고, VNF 관리 정보에 저장된 정책에 따라 이벤트를 처리하거나 오케스트레이터에게 VNF 식별자와 이벤트 발생 정보를 전달한다. 따라서, VNF의 설치, 설정 및 제어 명령을 효율적으로 처리할 수 있다.In the case of a message transmitted from the VNF to the VNFM, such as a failure notification, the process proceeds in the reverse order. When a failure notification event occurs in the VNF, the VNF delivers the corresponding event information to the VNFM. Then, the VNFM inquires the identifier of the VNF based on the transmitting side IP address information, processes the event according to the policy stored in the VNF management information, or transmits the VNF identifier and the event occurrence information to the orchestrator. Therefore, the installation, setting, and control commands of the VNF can be efficiently processed.

이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The embodiments of the present invention have been described above. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

111: 오케스트레이터
113: 가상 인프라 관리부
300: VNFM 관리자
111: Orchestrator
113: Virtual Infrastructure Management Section
300: VNFM Manager

Claims (1)

복수의 VNFM 및 상기 복수의 VNFM을 관리하고 VNF 관리 네트워크를 구성하며 VNF를 관리할 VNFM이 설치되어 있지 않으면 상기 VNF를 관리할 VNFM을 추가로 설치하는 VNFM 관리자를 포함하는 VNFM 노드
를 포함하는 NFV 시스템.
A plurality of VNFMs and a VNFM manager including a VNFM manager for managing the plurality of VNFMs and constituting a VNF management network and installing a VNFM for managing the VNFs if the VNFMs for managing the VNFs are not installed,
≪ / RTI >
KR1020160022107A 2016-02-24 2016-02-24 NFV system and method for managing VNFM Withdrawn KR20170099702A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160022107A KR20170099702A (en) 2016-02-24 2016-02-24 NFV system and method for managing VNFM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160022107A KR20170099702A (en) 2016-02-24 2016-02-24 NFV system and method for managing VNFM

Publications (1)

Publication Number Publication Date
KR20170099702A true KR20170099702A (en) 2017-09-01

Family

ID=59923828

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160022107A Withdrawn KR20170099702A (en) 2016-02-24 2016-02-24 NFV system and method for managing VNFM

Country Status (1)

Country Link
KR (1) KR20170099702A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101947689B1 (en) * 2018-04-30 2019-05-02 주식회사 코리아서버호스팅 Method and apparatus for cloud service
WO2019190095A1 (en) * 2018-03-30 2019-10-03 삼성전자 주식회사 Device and method for network resource management in network function virtualization environment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019190095A1 (en) * 2018-03-30 2019-10-03 삼성전자 주식회사 Device and method for network resource management in network function virtualization environment
KR20190114495A (en) * 2018-03-30 2019-10-10 삼성전자주식회사 Apparatus and method for network resource management in network fucntion virtualizaion environment
US12112186B2 (en) 2018-03-30 2024-10-08 Samsung Electronics Co., Ltd. Device and method for network resource management in network function virtualization environment
KR101947689B1 (en) * 2018-04-30 2019-05-02 주식회사 코리아서버호스팅 Method and apparatus for cloud service

Similar Documents

Publication Publication Date Title
US10469314B2 (en) API gateway for network policy and configuration management with public cloud
EP3046288B1 (en) Virtual network function network elements management method, device and system
US11336716B2 (en) System and method for supporting heterogeneous and asymmetric dual rail fabric configurations in a high performance computing environment
US10375015B2 (en) Methods and system for allocating an IP address for an instance in a network function virtualization (NFV) system
JP5953421B2 (en) Management method of tenant network configuration in virtual server and non-virtual server mixed environment
US11336973B2 (en) Optical line terminal OLT device virtualization method and related device
US8335841B2 (en) Logical networks
US20220038365A1 (en) Control plane isolation for software defined network routing services
JP5608794B2 (en) Hierarchical system, method, and computer program for managing a plurality of virtual machines
CN102412978B (en) Method for carrying out network configuration for VM and system thereof
EP2922238A1 (en) Resource allocation method
EP2774324A1 (en) Distributed address resolution service for virtualized networks
CN103607430A (en) Network processing method and system, and network control center
US9112769B1 (en) Programatically provisioning virtual networks
US10237235B1 (en) System for network address translation
WO2017114363A1 (en) Packet processing method, bng and bng cluster system
EP3788772B1 (en) On-node dhcp implementation for virtual machines
US20240236034A1 (en) Address management method and system for application in lisp-based distributed container virtualization environment
KR20170099702A (en) NFV system and method for managing VNFM
CN112655185B (en) Apparatus, method and storage medium for service allocation in a software defined network
CN119011537A (en) High availability egress access with consistent source internet protocol address of workload

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160224

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination