KR20180005554A - Flow management system, controller and method for detecting fault - Google Patents
Flow management system, controller and method for detecting fault Download PDFInfo
- Publication number
- KR20180005554A KR20180005554A KR1020160085789A KR20160085789A KR20180005554A KR 20180005554 A KR20180005554 A KR 20180005554A KR 1020160085789 A KR1020160085789 A KR 1020160085789A KR 20160085789 A KR20160085789 A KR 20160085789A KR 20180005554 A KR20180005554 A KR 20180005554A
- Authority
- KR
- South Korea
- Prior art keywords
- flow
- information
- fault
- network equipment
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 31
- 230000008859 change Effects 0.000 claims description 20
- 238000012217 deletion Methods 0.000 claims description 18
- 230000037430 deletion Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 12
- 238000013507 mapping Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 101000820457 Homo sapiens Stonin-2 Proteins 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 102100021684 Stonin-2 Human genes 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 229920003002 synthetic resin Polymers 0.000 description 1
- 239000000057 synthetic resin Substances 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0686—Additional information in the notification, e.g. enhancement of specific meta-data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
플로우 관제 시스템, 컨트롤러 및 장애 검출 방법이 제공된다. 이 플로우 관제 시스템은 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수집하는 수집부, 그리고 상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 플로우 관제부를 포함한다.A flow control system, controller and fault detection method are provided. The flow control system includes a collecting unit for collecting fault event messages generated in the network equipment, and a flow controller for analyzing the fault event message and detecting at least one flow in which the fault has occurred.
Description
본 발명은 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법에 관한 것이다.The present invention relates to a flow control system, a controller, and a fault detection method.
통신 및 네트워크의 발달로 네트워크 관리자에게는 수시로 네트워크 환경 설정 요청이 발생하고, 고객들은 데이터의 특성, 즉, 실시간성, 중요도 및 보안 등에 맞게 서로 다른 연결 자원을 사용하여 데이터를 전달하기 원한다.Due to the development of communication and networks, network administrators often request network configuration, and customers want to transfer data using different connection resources in accordance with the characteristics of data, that is, real-time, importance and security.
또한, 모든 사물과 연결되기를 원하는 세상에서 데이터 플로우의 중요성은 더욱 커진다.Also, in a world that wants to connect with all things, the importance of dataflow becomes bigger.
현재 우리가 사용하는 인터넷 환경에서는 사용자 패킷(데이터) 단위로 플로우(Flow)를 설정하여 데이터를 전달한다. In the Internet environment that we currently use, we set up a flow in units of user packets (data) and transmit the data.
하지만, 5G 네트워크에서는 SDN(Software Defined Network)/NFV(Network Function Virtualization)를 기반으로 무선, 모바일, 광전송, IoT(Internet of Things)까지 적용할 계획을 가지고 있다.However, in the 5G network, it plans to apply wireless, mobile, optical transmission and IoT (Internet of Things) based on SDN (Software Defined Network) / NFV (Network Function Virtualization).
가상 네트워크 환경인 SDN, NFV에서도 상호간 통신을 위해 플로우를 만들고 이를 이용하여 데이터를 전달해야 한다.SDN and NFV, which are virtual network environments, also need to create flows for communicating with each other and transmit data using them.
이와 같이, 가상 네트워크 환경에서 데이터를 효율적이고 안정적으로 전송을 하기 위해서 데이터가 전달되는 플로우(flow) 별 관리를 잘해야 한다.In this way, in order to efficiently and reliably transmit data in a virtual network environment, it is necessary to manage each flow in which data is transmitted.
앞으로 네트워크 장비는 더욱 많이 늘어날 것인데, 현재와 같이 네트워크 장비 단위로 장애 등을 관리하면 그 복잡성이 크다는 문제가 있다.In the future, the number of network devices will increase more and more, and there is a problem that the complexity is great when the failure is managed in the network equipment unit as in the present.
본 발명이 해결하고자 하는 과제는 플로우(Flow) 단위로 네트워크 장비의 장애를 관리하는 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법을 제공하는 것이다. A problem to be solved by the present invention is to provide a flow control system, a controller, and a fault detection method for managing faults of network equipment in units of a flow.
본 발명의 하나의 특징에 따르면, 플로우 관제 시스템은 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수집하는 수집부, 그리고 상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 플로우 관제부를 포함한다. According to one aspect of the present invention, a flow control system includes a collecting unit for collecting fault event messages generated in network equipment, and a flow control unit for analyzing the fault event message and detecting at least one flow that has failed .
상기 플로우 관제부는,The flow control unit,
복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력할 수 있다.And outputting a fault management screen showing at least one flow in which the fault has occurred among the plurality of flows.
상기 플로우 관제부는,The flow control unit,
상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환 출력하고, When the fault occurred flow is clicked on the fault management screen,
상기 장애 상세 화면은, In the fault detail screen,
클릭된 플로우에 연결된 적어도 하나의 네트워크 장비에서 발생한 장애 상세 정보들로 구성되고, And fault detail information generated in at least one network device connected to the clicked flow,
상기 장애 상세 정보들은,The fault detail information,
상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 것일 수 있다.A failure grade, an alarm code, a network equipment name, a light message, an occurrence position, a failure type, and an alarm reception time acquired from the failure event message.
플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 저장하는 저장부를 더 포함하고,Further comprising a storage unit for storing flow configuration information mapped with device identification information and location information of each of at least one network equipment connected to the flow for each flow,
상기 플로우 관제부는,The flow control unit,
상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하고, 상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별할 수 있다.Wherein the controller is configured to detect the faulty network device and location information of the faulty network device by parsing the fault event message and to use at least one flow mapped to the faulted network equipment and location information using the flow configuration information, .
상기 플로우 관제부는,The flow control unit,
상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며, Flow generation information, flow change information, and flow deletion information from a controller that controls the network devices to generate and update the flow configuration information,
상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는, Wherein the flow generation information, the flow change information,
플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함할 수 있다.A flow identifier, and device identification information and location information of the network equipment connected to the flow.
상기 위치 정보는, The location information may include:
네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고, Wherein the information includes at least one of rack information, shelf information, slot information, port information, and channel information of a network equipment,
상기 플로우 관제부는, The flow control unit,
상기 장애 이벤트 메시지에 포함된 이벤트 정보를 파싱하여 장애가 발생한 네트워크 장비의 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중에서 적어도 하나를 추출하고, 추출한 정보들과 맵핑된 적어도 하나의 플로우를 상기 플로우 구성 정보로부터 검출할 수 있다.Extracting at least one of rack information, self information, slot information, port information, and channel information of a failed network device by parsing event information included in the failure event message, and transmitting at least one flow mapped to the extracted information Can be detected from the flow configuration information.
상기 이벤트 정보는, 문자 및 숫자가 조합된 일련번호 형태이고, The event information is in the form of a serial number in which letters and numbers are combined,
상기 플로우 관제부는, The flow control unit,
상기 장애 이벤트 메시지를 발생시킨 네트워크 장비를 식별하고, 상기 네트워크 장비의 제조사와 랙 타입인지 또는 셀프 타입인지에 따라 상기 일련번호를 분할하여 각각 대응되는 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중 적어도 하나의 정보를 상기 플로우 구성 정보에서 조회하여 대응되는 플로우를 검출할 수 있다.Self information, slot information, port information, and channel information corresponding to the respective rack numbers according to the manufacturer of the network equipment or the rack type or the self type, Information of at least one of the information can be retrieved from the flow configuration information to detect a corresponding flow.
본 발명의 다른 특징에 따르면, 네트워크 장비들을 관리하는 컨트롤러로서, 상기 네트워크 장비들과 인터페이스를 통해 플로우의 생성, 변경 및 삭제를 수행하는 플로우 제어부, 그리고 생성, 변경 및 삭제된 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 플로우 관제 시스템으로 전송하는 플로우 관제 연동부를 포함하고,According to another aspect of the present invention, there is provided a controller for managing network devices, comprising: a flow controller for performing a flow creation, an alteration, and a deletion through an interface with the network devices; And a flow control unit operable to transmit the device identification information and the position information to the flow control system,
상기 네트워크 장비의 장치 식별정보 및 위치 정보는,Wherein the device identification information and the location information of the network equipment,
상기 플로우 관제 시스템에서 네트워크 장비의 장애를 플로우 단위로 관리하는데 사용될 수 있다.And can be used to manage the failure of the network equipment in the flow control system on a flow-by-flow basis.
상기 플로우 관제 연동부는,Wherein the flow controller-
하나의 플로우에 대해 단대단에 위치하는 모든 네트워크 장비에 대한 장치 식별정보 및 위치 정보를 전송할 수 있다.It is possible to transmit the device identification information and the location information for all the network devices located at the end of one flow with respect to one flow.
상기 플로우 제어부는, Wherein the flow control unit comprises:
플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비에게 플로우 연결 커맨드를 송신하여 커맨드 수행 여부를 나타내는 응답이 정상적으로 수신되면, 플로우 식별자와, 상기 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치정보를 상기 플로우 관제 연동부를 통해 상기 플로우 관제 시스템으로 전송할 수 있다.When a flow connection command is transmitted to at least one network equipment requiring flow connection, deletion and change and a response indicating whether a command is executed is normally received, a flow identifier and at least one network equipment To the flow control system through the flow controller interworking unit.
본 발명의 또 다른 특징에 따르면, 장애 검출 방법은 네트워크 장비들을 제어하는 컨트롤러와 연결되는 플로우 관제 시스템이 네트워크 장비의 장애를 검출하는 방법으로서, 상기 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수신하는 단계, 그리고 상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 단계를 포함한다.According to another aspect of the present invention, a fault detection method includes a flow control system connected to a controller for controlling network equipment, the method comprising: receiving a fault event message generated in the network equipment; And analyzing the fault event message to detect at least one flow that has failed.
상기 검출하는 단계 이후, After the detecting step,
복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력하는 단계, 그리고 상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환하는 단계를 더 포함하고,Outputting a fault management screen displaying at least one flow in which the fault has occurred from among a plurality of flows and switching to a fault detail screen when clicking the fault occurred flow on the fault control screen,
상기 장애 상세 화면은, In the fault detail screen,
상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 장애 상세 정보를 포함할 수 있다.The fault detail information including the fault occurrence time, the alarm grade, the alarm code, the network equipment name, the light message, the occurrence position, the fault type, and the alarm reception time acquired from the fault event message.
상기 수신하는 단계 이전에,Before the receiving step,
플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 생성하는 단계를 더 포함하고,Further comprising the step of generating flow configuration information to which device identification information and location information of each of at least one network equipment connected to the flow for each flow are mapped,
상기 검출하는 단계는, Wherein the detecting comprises:
상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계, 그리고 상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별하는 단계를 포함할 수 있다.The method comprising the steps of: detecting the failed network device and location information of the failed network device by parsing the failed event message; and analyzing at least one flow mapped to the failed network device and the location information using the flow configuration information, And determining that the flow has occurred.
상기 위치 정보는, The location information may include:
네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고, Wherein the information includes at least one of rack information, shelf information, slot information, port information, and channel information of a network equipment,
상기 장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계는,The step of detecting the location information of the failed network equipment comprises:
상기 장애 이벤트 메시지로부터 문자 및 숫자가 조합된 일련번호 형태의 이벤트 정보를 확인하는 단계, 상기 장애가 발생한 네트워크 장비의 제조사 및 장비 타입이 랙 타입인지 또는 셀프 타입인지를 판별하여 상기 일련번호 중 적어도 하나의 앞자리 숫자 또는 문자를 상기 네트워크 장비의 랙 정보 또는 셀프 정보로 검출하는 단계, 그리고 상기 랙 정보 또는 상기 셀프 정보로 검출된 숫자 또는 문자를 제외한 나머지 일련번호 중에서 순차적으로 슬롯 정보, 포트 정보 및 채널 정보를 검출하는 단계를 포함할 수 있다.Identifying event information in the form of a serial number in which characters and numbers are combined from the failure event message; determining whether the manufacturer and the equipment type of the failed network device is a rack type or a self type; Port information and channel information among sequential numbers other than numbers or letters detected by the rack information or the self information, and sequentially detecting slot information, port information, and channel information, And a step of detecting.
상기 생성하는 단계는,Wherein the generating comprises:
상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며, Flow generation information, flow change information, and flow deletion information from a controller that controls the network devices to generate and update the flow configuration information,
상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는, 플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함할 수 있다.The flow generation information, the flow change information, and the flow deletion information may include a flow identifier and device identification information and location information of the network equipment connected to the flow.
본 발명의 실시예에 따르면, 서비스 특성 또는 사용자의 특성 등이 반영되어 만들어진 SDN/NFV등의 가상 네트워크에서 데이터 전달을 위해 논리적으로 만들어진 가상 연결 단위인 플로우 단위로 장애 감시 기능을 제공하여 보다 빠른 장애 인식 및 대처를 할 수 있다.According to the embodiment of the present invention, it is possible to provide a failure monitoring function in a flow unit, which is a logical connection unit logically created for data transfer in a virtual network such as SDN / NFV, Recognition and coping.
또한, 네트워크 장비에서 발생한 장애 이벤트를 이용하여 장비 장애로만 국한하여 처리하던 것을 플로우 단위로 감시를 할 수 있으므로, 플로우와 관계를 가지 서비스명 이라든지 특정 이름으로 장애를 확인할 수 있어 장애의 영향력을 즉시 알 수 있다. In addition, since it is possible to monitor the processing performed only by the equipment failure by using the fault event occurring in the network equipment, it is possible to monitor the flow based on the flow, so that the fault can be identified by the service name or the specific name, .
도 1은 본 발명의 실시예에 따른 플로우 단위로 장애를 관리하는 네트워크 구성을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 소프트웨어 정의 네트워킹(Software Defined Networking, SDN) 시스템의 개념도이다.
도 3은 본 발명의 실시예에 따른 플로우 관제 시스템의 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 플로우 관제 시스템의 장애 검출 방법을 나타낸 순서도이다.
도 5는 본 발명의 실시예에 따른 플로우 구성 정보의 예시도이다.
도 6은 본 발명의 실시예에 따른 네트워크 장비의 위치를 구성하는 요소들을 설명하기 위한 도면이다.
도 7은 본 발명의 실시예에 따른 장애 이벤트 메시지의 구성 예시도이다.
도 8은 본 발명의 실시예에 따른 장애 이벤트 파싱을 설명하기 위한 도면이다.
도 9는 본 발명의 실시예에 따른 장애 이벤트를 플로우 구성 정보와 맵핑하는 예시도이다.
도 10은 본 발명의 실시예에 따른 장애 이벤트 파싱 과정을 나타낸 순서도이다.
도 11은 본 발명의 실시예에 따른 채널 정보 맵핑을 설명하기 위한 도면이다.
도 12는 본 발명의 실시예에 따른 장애 관제 화면을 나타낸 예시도이다.
도 13은 본 발명의 실시예에 따른 장애 상세보기 화면을 나타낸 예시도이다.
도 14는 본 발명의 실시예에 따른 컨트롤러의 구성을 나타낸 블록도이다.
도 15는 본 발명의 실시예에 따른 플로우 생성 동작을 나타낸 순서도이다.
도 16은 본 발명의 실시예에 따른 플로우 삭제 동작을 나타낸 순서도이다.
도 17은 본 발명의 실시예에 따른 플로우 변경 동작을 나타낸 순서도이다.
도 18은 본 발명의 실시예에 따른 하드웨어 블록도이다.FIG. 1 is a diagram illustrating a network configuration for managing faults on a flow-by-flow basis according to an embodiment of the present invention.
2 is a conceptual diagram of a software defined networking (SDN) system according to an embodiment of the present invention.
3 is a block diagram showing a configuration of a flow control system according to an embodiment of the present invention.
4 is a flowchart illustrating a fault detection method of a flow control system according to an embodiment of the present invention.
5 is an exemplary diagram of flow configuration information according to an embodiment of the present invention.
6 is a view for explaining elements constituting a location of a network equipment according to an embodiment of the present invention.
7 is a diagram illustrating a configuration of a failure event message according to an embodiment of the present invention.
8 is a diagram for explaining fault event parsing according to an embodiment of the present invention.
9 is an exemplary diagram mapping a fault event according to an embodiment of the present invention with flow configuration information.
10 is a flowchart illustrating a fault event parsing process according to an embodiment of the present invention.
11 is a view for explaining channel information mapping according to an embodiment of the present invention.
12 is a view illustrating an example of a fault management screen according to an embodiment of the present invention.
13 is a diagram illustrating an example of a fault detail view screen according to an embodiment of the present invention.
14 is a block diagram showing a configuration of a controller according to an embodiment of the present invention.
FIG. 15 is a flowchart showing a flow generating operation according to an embodiment of the present invention.
16 is a flowchart showing a flow erasing operation according to an embodiment of the present invention.
17 is a flowchart showing a flow changing operation according to an embodiment of the present invention.
18 is a hardware block diagram according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly explain the present invention, parts not related to the description are omitted, and like parts are denoted by similar reference numerals throughout the specification
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise.
또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Also, the terms " part, "" module," and " module ", etc. in the specification mean a unit for processing at least one function or operation and may be implemented by hardware or software or a combination of hardware and software have.
이제, 도면을 참고하여 본 발명의 실시예에 따른 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법에 대하여 설명하면 다음과 같다. Now, a flow control system, a controller, and a fault detection method according to an embodiment of the present invention will be described with reference to the drawings.
도 1은 본 발명의 실시예에 따른 플로우 단위로 장애를 관리하는 네트워크 구성을 나타낸 도면이다.FIG. 1 is a diagram illustrating a network configuration for managing faults on a flow-by-flow basis according to an embodiment of the present invention.
도 1을 참조하면, 플로우 관제 시스템(100)은 컨트롤러(200)와 연동한다. 그리고 네트워크 장비들(300)과 연결되어 네트워크 장비들(300)에서 발생한 장애 이벤트 메시지를 수집한다. 그리고 수집한 장애 이벤트 메시지를 파싱하여 플로우 단위로 장애를 관리한다. 즉, 종래에는 네트워크 장비 단위로 장애를 관리하였지만, 플로우 관제 시스템(100)은 플로우 단위로 장애 유무를 관리 및 제공한다. Referring to FIG. 1, the
컨트롤러(200)는 네트워크 장비들(300)을 관리하는 기능을 하는 것으로, 복수의 네트워크 장비(300)를 중앙집중형으로 관리 및 제어한다. The
컨트롤러(200)는 하위 계층의 네트워크 장비들(300)에서 발생하는 패킷의 플로우를 정의할 수 있다. 즉, 네트워크 정책상 허용되는 플로우에 대해 네트워크 토폴로지 등을 참조하여 플로우가 경유할 경로(데이터 경로)를 계산한 후, 경로 상의 네트워크 장비들(300)에 플로우의 엔트리가 설정되도록 할 수 있다.The
컨트롤러(200)는 특정 프로토콜, 예를 들어, SDN(Software defined Networking) 프로토콜, 오픈플로우(Openflow) 프로토콜 등을 이용하여 네트워크 장비들(300)과 통신할 수 있다. The
컨트롤러(200)는 네트워크 장비들(300)을 감시하고, 통신 상황에 따라서, 네트워크 내의 네트워크 장비들(300)의 패킷 전송 경로를 동적으로 설정한다. 컨트롤러(200)는 플로우 테이블을 작성함으로써 네트워크 장비(300) 상의 흐름을 등록한다.The
여기서, 플로우는 미리 정해진 규칙(규칙)에 따르는 패킷에 대하여 행해야 할 미리 정해진 처리(액션)를 정의한다. 플로우(flow)는 하나의 스위치 관점에서 적어도 하나의 헤더 필드의 값을 공유하는 일련의 패킷들 또는 다중 스위치의 여러 플로우 엔트리(flow entry)들의 조합에 따른 특정 경로의 패킷 흐름을 의미할 수 있다.Here, the flow defines a predetermined process (action) to be performed on a packet conforming to a predetermined rule (rule). A flow may refer to a packet flow of a particular path according to a series of packets sharing a value of at least one header field from a single switch or a combination of multiple flow entries of multiple switches.
컨트롤러(200)는 물리 장치 또는 가상 장치를 포함할 수 있다. 컨트롤러(200)의 예로서는, PC, 어플라이언스(appliance), 워크스테이션, 메인프레임, 및 슈퍼 컴퓨터 등의 계산기, 계산기에 탑재된 확장 보드, 또는 물리적 머신 위에 구축된 가상 머신(VM, Virtual Machine)일 수 있다.The
네트워크 장비(300)는 컨트롤러(200)의 제어에 따라 패킷을 처리하는 기능을 한다. 네트워크 장비(300)는 수신한 패킷을 처리하여, 네트워크 디바이스(400) 사이의 플로우를 중계할 수 있다.The
네트워크 장비들(300)은 플로우 테이블에 따라서 패킷 전송을 행한다. 네트워크 장비들(300)은 수신된 패킷을, 자신의 플로우 테이블에 등록된 플로우 엔트리에 따라 전송한다. The
네트워크 장비(300)의 예로는 이동 통신 기지국, 기지국 제어기, 게이트웨이 장비, 유선 네트워크의 스위치, 라우터, 물리적인 스위치 또는 물리적 머신 위에 구축된 가상 스위치일 수 있다. 스위치의 예로서, L3 스위치(layer 3 switch), L4스위치(layer 4 switch), L7 스위치/애플리케이션 스위치(layer 7 switch) 또는 다층 스위치(multi-layer switch), 프록시(proxy), 게이트웨이(gateway), 방화벽, 부하 평형 장치, 대역 제어 장치, 보안 감시 및 제어 장치, 기지국, 액세스 포인트, 복수의 통신 포트를 갖는 컴퓨터 등을 포함할 수 있다.Examples of
네트워크 디바이스(400)는 PC(Personal Computer), 클라이언트 단말, 서버, 워크스테이션, 수퍼컴퓨터, 이동통신 단말기, 스마트폰, 스마트패드 등이 있을 수 있다. The
이때, 컨트롤러(200)는 네트워크 장비들(300)과 API(Application Program Interface)를 통해 플로우를 생성, 삭제 및 변경한다. At this time, the
여기서, 디바이스1과 디바이스2 간의 플로우에 연결된 네트워크 장비는 A, B, D, F, G가 해당된다. 그리고 하나의 네트워크 장비를 거치는 플로우는 복수개가 있을 수 있다.Here, A, B, D, F, G correspond to the network equipment connected to the flow between the
이때, 플로우 관제 시스템(100)은 네트워크 장비 A에서 발생한 장애 이벤트 메시지를 수신하면, 네트워크 장비 A가 연결된 모든 플로우에 대해 장애를 관리한다. At this time, when the
컨트롤러(200)는 특정 데이터를 목적지(400)에 전달하기 위해 각 네트워크 장비(300)에게 QoS(Quality Of Service) 등을 고려하여 플로우를 생성하도록 명령을 한다. 이 과정은 컨트롤러(200)가 하나의 예시에 따르면, 오픈플로우 프로토콜을 사용할 수 있다. 즉, 어느 네트워크 장비(300)의 어느 포트에서 목적지 어느 네트워크 장비(300)의 어느 포트까지 연결을 할 것인지 제어한다. 이런 과정이 진행 되는 동안에 플로우 관제 시스템(100)은 컨트롤러(200)와 상호 작용을 통해서 도 5와 같은 플로우 구성 정보를 구축한다. The
즉, 플로우 관제 시스템(100)은 특정 플로우가 지나는 모든 네트워크 장비(300)에 대해서 관련 정보인 네트워크 장비 정보, 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 등 모든 정보를 수집하여 하나의 플로우의 단대단 정보를 구축한다. That is, the
컨트롤러(200)는 모든 플로우에 대해 연결 설정, 삭제, 변경에 대해 처리하고, 처리한 정보를 플로우 관제 시스템(100)에 전달한다. 이러한 과정을 통해 플로우 관제 시스템(100)은 항상 모든 플로우의 최신 정보를 가지고 있다. The
이후, 플로우 관제 시스템(100)은 네트워크 장비(300)로부터 장애 이벤트를 모두 수집하여 장애 이벤트를 토대로 플로우의 이상 유무를 표시한다.Thereafter, the
도 2는 본 발명의 실시예에 따른 소프트웨어 정의 네트워킹(SDN) 시스템의 개념도이다. 2 is a conceptual diagram of a software defined networking (SDN) system in accordance with an embodiment of the present invention.
SDN 기술은 제어 플레인과 데이터 플레인을 분리하여 대부분의 지능을 컨트롤러의 제어 플레인에 위치시키고 스위치 또는 라우터 등과 같은 네트워크 장비는 제어 플레인이 예를들면, 오픈플로우 프로토콜과 같은 표준화된 프로토콜을 통해서 플로우 단위로 제공하는 규칙에 따라 패킷을 처리하는 단순한 구조를 가진다.SDN technology separates the control plane and the data plane so that most of the intelligence is located in the control plane of the controller and network devices such as switches or routers are used to control the control plane in flow units, for example through standardized protocols such as open flow protocols It has a simple structure that processes packets according to the rules it provides.
도 2를 참조하면, 컨트롤러(200)는 크게 어플리케이션 계층과 컨트롤 계층으로 구분된다. 컨트롤 계층과 어플리케이션 계층간에 일련의 API가 제공된다.Referring to FIG. 2, the
어플리케이션 계층은 API를 이용하여 공통적인 네트워크 서비스를 구현할 수 있고 비즈니스 목표에 맞는 라우팅, 접근제어, 트래픽 엔지니어링, QoS 관리, 전력제어 등 모든 형태의 정책 관리가 가능하다. The application layer can implement common network services using APIs and can manage all types of policies such as routing, access control, traffic engineering, QoS management, and power control to meet business objectives.
컨트롤 계층은 네트워크 자원 전반에 대한 Global View를 기반으로 새로운 기능을 제공할 수 있다. The control layer can provide new functionality based on the Global View across network resources.
표준화된 API를 이용하여 하부 네트워크의 구축 구성(configuration) 기능을 구현할 수 있고, 트래픽을 제어 기능 및 네트워크와 서버를 비롯한 모든 자원의 상태를 파악할 수 있는 기능이 있다. It can implement the configuration function of the subnetwork using the standardized API, and has the function to control the traffic, and to grasp the state of all the resources including the network and the server.
컨트롤러(200)는 네트워크 장비(300)에게 커맨드(Command)를 전송하고, 네트워크장비(300)는 커맨드에 따라 패킷을 목적지로 전송하거나 수정, 폐기하는 등의 처리를 한다. The
도 3은 본 발명의 실시예에 따른 플로우 관제 시스템의 구성을 나타낸 블록도이고, 도 4는 본 발명의 실시예에 따른 플로우 관제 시스템의 장애 검출 방법을 나타낸 순서도이며, 도 5는 본 발명의 실시예에 따른 플로우 구성 정보의 예시도이고, 도 6은 본 발명의 실시예에 따른 네트워크 장비의 위치를 구성하는 요소들을 설명하기 위한 도면이며, 도 7은 본 발명의 실시예에 따른 장애 이벤트 메시지의 구성 예시도이고, 도 8은 본 발명의 실시예에 따른 장애 이벤트 파싱을 설명하기 위한 도면이며, 도 9는 본 발명의 실시예에 따른 장애 이벤트를 플로우 구성 정보와 맵핑하는 예시도이고, 도 10은 본 발명의 실시예에 따른 장애 이벤트 파싱 과정을 나타낸 순서도이고, 도 11은 본 발명의 실시예에 따른 채널 정보 맵핑을 설명하기 위한 도면이며, 도 12는 본 발명의 실시예에 따른 장애 관제 화면을 나타낸 예시도이고, 도 13은 본 발명의 실시예에 따른 장애 상세보기 화면을 나타낸 예시도이다.FIG. 3 is a block diagram illustrating a configuration of a flow control system according to an embodiment of the present invention. FIG. 4 is a flowchart illustrating a fault detection method of a flow control system according to an embodiment of the present invention. 6 is a view for explaining elements constituting a location of a network equipment according to an embodiment of the present invention. FIG. 7 is a view illustrating a flow of a fault event message according to an embodiment of the present invention. FIG. 8 is a diagram for explaining failure event parsing according to an embodiment of the present invention, FIG. 9 is an example of mapping failure events according to an embodiment of the present invention to flow configuration information, and FIG. FIG. 11 is a view for explaining a channel information mapping according to an embodiment of the present invention. FIG. An exemplary view showing a screen according to the control failure patients embodiment, and Fig. 13 shows an example of fault detail view screen in the embodiment;
먼저, 도 3을 참조하면, 플로우 관제 시스템(100)은 저장부(101), 장애 수집부(103), 플로우 관제부(105) 및 출력부(107)를 포함한다. 3, the
저장부(101)는 플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 저장한다.The
장애 수집부(103)는 모든 네트워크 장비(300)로부터 이벤트를 수집한다. 장애 수집부(103)는 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수신한다.The
플로우 관제부(105)는 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출한다. 그리고 복수의 플로우 중에서 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력부(107)로 출력한다.The
플로우 관제부(105)는 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 장애가 발생한 네트워크 장비의 위치 정보를 검출한다. The
플로우 관제부(105)는 저장부(101)에 저장된 플로우 구성 정보를 이용하여 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별한다.The
플로우 관제부(105)는 컨트롤러(200)로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 저장부(101)의 플로우 구성 정보를 생성 및 업데이트한다. The
여기서, 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보는 플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함한다. 이때, 위치 정보는 네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함한다. Here, the flow generation information, the flow change information, and the flow deletion information include a flow identifier and device identification information and location information of the network equipment connected to the flow. At this time, the location information includes at least one of rack information, shelf information, slot information, port information, and channel information of the network equipment.
이때, 도 6을 참조하면, 하나의 네트워크 장비는 랙, 셀프, 슬롯, 포트를 포함할 수 있다. At this time, referring to FIG. 6, one network device may include a rack, a shelf, a slot, and a port.
랙은 박스 형태의 빈 공간을 가지는 철제 또는 합성수지 프레임으로 구성될 수 있다. 이러한 랙은 내부에 디바이스의 거치 및 고정, 디바이스와 각종 케이블의 연결을 위한 공간이 구성된다. 랙의 내부 공간은 슬롯으로 구분된다. 슬롯은 장비의 탈착을 위한 단위 공간의 개념을 가진다. 셀프는 슬롯에 외부 장비가 삽입되도록 가이드 하는 동시에 체결된 상태를 유지하도록 한다. The rack may consist of a steel or synthetic resin frame having a box-shaped void space. These racks have space for mounting and fixing devices, and for connecting devices and cables. The internal space of the rack is divided into slots. The slot has the concept of unit space for detachment of equipment. The shelf guides the external equipment to be inserted into the slot and maintains the fastened state.
이러한 랙, 셀프, 슬롯, 포트 각각은 네트워크 장비 별로 문자 또는 숫자가 조합된 일련번호 값이 매핑되며, 이러한 일련번호들이 네트워크 장비의 위치 정보로 사용될 수 있다.Each of these racks, shelves, slots, and ports is mapped to a serial number value that is a combination of letters or numbers for each network device, and these serial numbers can be used as location information of the network equipment.
다시, 도 3을 참조하면, 플로우 관제부(105)는 장애 이벤트 메시지에 포함된 이벤트 정보를 파싱하여 장애가 발생한 네트워크 장비의 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중에서 적어도 하나를 추출하고, 추출한 정보들과 맵핑된 적어도 하나의 플로우를 플로우 구성 정보로부터 검출한다.3, the
여기서, 네트워크 장비(300)에서 장애가 발생되면 장애 이벤트가 생성되는데 이러한 장애 이벤트의 정보 표시 방식이 각 장치 제조사마다 다르다. 이러한 점을 참고하여 플로우 관제부(105)는 각 네트워크 장비(300)에서 발생한 장애 이벤트 정보로부터 장치명과, 랙, 샐프, 슬롯, 포트, 채널 등의 장애 발생 위치를 나타내는 정보를 구분해낸다. Here, when a failure occurs in the
이처럼, 플로우 관제부(105)는 플로우 구성 정보를 이용하여 장애 이벤트로부터 네트워크 장애 발생 위치를 검출하는 장애 이벤트를 플로우 별로 맵핑하는 동작을 수행하는 것이다. 이러한 동작을 통해 장애 발생 이벤트가 어느 플로우에 영향이 있는지를 계산할 수 있다. As described above, the
여기서, 보다 맵핑을 쉽게하기 위해서 사전에 플로우 구성 정보로부터 필요한 정보만 발췌하여 별도로 매핑을 위한 테이블을 만들수 있다. Here, in order to facilitate mapping, only necessary information may be extracted from the flow configuration information beforehand, and a table for mapping may be separately created.
출력부(107)는 플로우 관제부(105)로부터 전달되는 플로우 관제 화면을 모니터를 통해 출력하는 수단이다. The
여기서, 플로우 관제 화면은 도 12와 같이 구현될 수 있다. 도 12를 참조하면, 플로우 관제 화면은 각 플로우 이름만 표시하고 이 플로우에 장애가 있는지 없는지를 실시간으로 나타낸다. Here, the flow control screen can be implemented as shown in FIG. Referring to FIG. 12, the flow control screen displays only each flow name and indicates in real time whether or not there is a fault in this flow.
이때, 장애가 표시된 플로우를 클릭하면, 도 13과 같이 플로우 장애 상세보기 화면으로 전환된다. At this time, when the flow having the fault is clicked, the screen is switched to the flow fault detail view screen as shown in FIG.
플로우에 장애의 원인은 여러 개의 네트워크 장비들(300)에서 발생된 장애에 의해 발생될 수 있다. 장애 상세 화면은, 클릭된 플로우에 연결된 적어도 하나의 네트워크 장비(300)에서 발생한 장애 상세 정보들로 구성된다.The cause of the failure in the flow may be caused by a failure occurring in the plurality of
이러한 장애 상세 정보들은, 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된다.These fault detail information lists the fault occurrence time, the alarm class, the alarm code, the network equipment name, the awakening message, the occurrence location, the fault type and the alarm reception time obtained from the fault event message.
도 4를 참조하면, 플로우 관제 시스템(100)의 장애 검출 동작은 다음과 같다.Referring to FIG. 4, the fault detection operation of the
플로우 관제부(105)가 컨트롤러(200)로부터 플로우 생성, 변경 및 삭제에 따른 플로우 정보를 수집하여 플로우 구성 정보를 생성 및 업데이트한다(S101).The
장애 수집부(103)가 적어도 하나의 네트워크 장비(300)에서 발생된 장애 이벤트 메시지를 수신한다(S103).The
플로우 관제부(105)는 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비의 위치를 검출(S105)하여 장애 발생 위치를 토대로 장애 이벤트를 플로우 별로 맵핑한다(S107). 즉, 장애 이벤트를 위치를 나타내는 정보들로 분리(S105)하고, 분리된 정보를 플로우 구성 정보와 맵핑하여 장애가 발생한 네트워크 장비들(300)과 연결된 플로우를 판별한다.The
플로우 관제부(105)는 장애 발생 여부를 플로우 단위로 관제 화면에 출력한다(S111).The
도 5를 참조하면, 플로우 구성 정보는 플로우(A, B, …) 별로 해당 플로우에 연결된 각 장비 정보, 랙, 샐프, 슬롯, 포트, 채널 정보가 맵핑되어 있다. 여기서, 장비 정보는 네트워크 장비의 장비 식별정보로서, 일련번호 형태일 수 있다. Referring to FIG. 5, the flow configuration information maps each piece of equipment information, rack, shelf, slot, port, and channel information connected to the flow for each of the flows (A, B, ...). Here, the equipment information is equipment identification information of the network equipment, and may be in the form of a serial number.
하나의 플로우에는 서로 다른 복수의 네트워크 장비가 맵핑되어 있을 수 있다. 하나의 네트워크 장비에는 복수의 플로우가 맵핑되어 있을 수 있다. A plurality of different network devices may be mapped in one flow. A plurality of flows may be mapped to one network device.
도 7에서는 네트워크 장비(300)에서 발생한 장애 이벤트 메시지(P1)의 한 예시를 나타냈다. FIG. 7 shows an example of a failure event message P1 generated in the
장애 이벤트 메시지(P1) 중에서 '10.83.240.136' 과 '60848' 은 장비명을 나타낸다. 장애 이벤트 메시지(P1) 중에서 '2016-06-28 00:06:18' 은 장애 이벤트 메시지를 수신한 시간을 나타낸다. 장애 이벤트 메시지(P1) 중에서 ' INTF2.A-P2-AU3-6-2-TU3-1' 은 알람 발생 위치, 즉, 장애 발생 위치를 나타낸다. 장애 이벤트 메시지(P1) 중에서 'STM64U' 는 카드 이름을 나타낸다. 장애 이벤트 메시지(P1) 중에서 ' MJ'은 경보 등급을 나타낸다.Among the failure event messages P1, '10 .83.240.136 'and' 60848 'indicate the equipment name. In the fault event message P1, '2016-06-28 00:06:18' indicates the time when the fault event message was received. Among the failure event messages P1, 'INTF2.A-P2-AU3-6-2-TU3-1' indicates an alarm occurrence position, that is, a failure occurrence position. Among the failure event messages P1, 'STM64U' indicates a card name. &Quot; MJ " in the failure event message P1 indicates an alarm level.
즉, 플로우 관제부(105)는 장애 이벤트 메시지에 포함되는 정보의 형태, 타입 등을 미리 정의하여 장애 이벤트 메시지로부터 장애 발생 위치를 검출하는데 필요한 정보를 파싱할 수 있다. That is, the
도 8의 (a)는 장치명과 이벤트 정보로 단순화한 테이블이다. 도 8의 (b)는 이벤트 번호 별로 장애 이벤트를 나타낸 테이블이다. 8 (a) is a table simplified by device name and event information. FIG. 8B is a table showing failure events for each event number.
도 8의 (a)에서 장치명은 도 7의 장애 이벤트 메시지(P1)에서 검출한 정보로서, 도 8의 (a)와 도 8의 (b) 간의 맵핑 관계는 플로우 관제부(105)가 사전에 정의하여 보관하고 있다. The device name in FIG. 8A is the information detected in the failure event message P1 of FIG. 7, and the mapping relationship between FIG. 8A and FIG. 8B is determined by the
따라서, 도 7과 같이 장애 이벤트 메시지를 파싱하여 획득한 장치명은 도 8의 (a)와 (b)간의 맵핑 관계를 통해 최종적으로 '93354433B'로 확인된다. 그리고 도 8의 (a)의 이벤트 정보 역시 도 7과 같이 장애 이벤트 메시지를 파싱하여 획득되는데, 도 8의 (b)와 같이 발생위치정보로 확인되고, 이러한 확인 과정은 도 10을 참고하여 후술한다. 즉, 이벤트 정보를 나타내는 'INTF2.A-P2-AU3-6-2-TU3-1'로부터 발생위치정보 '01010302501'를 파싱할 수 있다.Therefore, the device name obtained by parsing the failure event message as shown in FIG. 7 is finally identified as '93354433B' through the mapping relationship between FIG. 8 (a) and FIG. 8 (b). The event information of FIG. 8A is also obtained by parsing the failure event message as shown in FIG. 7, which is confirmed as occurrence position information as shown in FIG. 8B, and this confirmation process will be described later with reference to FIG. 10 . That is, it is possible to parse occurrence location information '01010302501' from 'INTF2.A-P2-AU3-6-2-TU3-1' indicating the event information.
도 8의 (b)와 같이 확인된 '93354433B'와 대응되는 플로우와 도 8의 (b)의 발생위치정보는 랙, 셀프, 슬롯, 포트로 맵핑되는데, 도 9와 같다. The generated location information of the flow corresponding to '93354433B' as shown in FIG. 8 (b) and the generated location information of FIG. 8 (b) are mapped to a rack, a shelf, a slot and a port, as shown in FIG.
플로우 관제부(105)는 '93354433B'에 대응하는 플로우를 A와 B로 확인한다. 이 중에서 발생위치정보가 최종적으로 대응되는 플로우를 판별할 수 있으며, 플로우 A로 확인된다. 즉, 발생위치정보'01010302501'에서 맨 앞에 두개의 숫자(01)는 랙을 나타내고, 다음 두개의 숫자(01)는 셀프를 나타내며, 다음 두개의 숫자(03)는 슬롯을 나타내고, 다음 두개의 숫자(02)는 포트를 나타내며, 마지막 세자리 숫자(501)는 채널을 나타낸다. 이처럼, 발생위치정보를 각각 랙, 셀프, 슬롯, 포트, 채널과 맵핑하여 해당하는 플로우를 검출한다. The
도 10을 참조하면, 도 7 및 도 8에서 설명한 이벤트 정보(예, INTF2.A-P2-AU3-6-2-TU3-1)로부터 발생위치정보(01010302501)를 검출하는 과정을 나타낸 것이다. 이러한 동작은 플로우 관제부(105)에 의해 이루어진다. Referring to FIG. 10, there is shown a process of detecting occurrence location information (01010302501) from the event information (eg, INTF2.A-P2-AU3-6-2-TU3-1) described with reference to FIG. 7 and FIG. This operation is performed by the
장애 이벤트를 발생시킨 네트워크 장비의 제조사가 예를들면, '동일사'인지와, 장비 타입이 셀프 형인지 판단한다(S101). 여기서, 랙형 장비는 랙으로 만들 수 있는 장비로서, 주로 한번에 많은 장비가 필요한 곳에 랙형 장비가 사용된다. 그리고 셀프형은 셀프단위로 설치한 장비이다. 물론, 어떤 네트워크 장비는 랙형으로도 가능하고 셀프형으로도 가능하지만, 셀프형으로만 설치해야 하는 장비도 있다. The manufacturer of the network device that has generated the failure event determines whether the device is 'same-searched' and whether the device type is the self-type (S101). Here, the rack-type equipment is a rack-type equipment, and a rack type equipment is mainly used where a lot of equipment is required at one time. And the self-type is a self-unit installed. Of course, some network devices can be rack-mounted and self-contained, but some require self-installation.
셀프 형으로 판단되면, 위치 정보의 맨 앞에 0101을 부여한다(S203). 즉, 랙=01, 셀프=01로 부여한다.If it is judged as a self-type, 0101 is assigned to the beginning of the position information (S203). That is, rack = 01 and self = 01 are assigned.
장애 이벤트(INTF2.A-P2-AU3-6-2-TU3-1)에 포함된 'INTF' 다음 3자리가 존재하는지 판단(S205)하여 존재하지 않으면 에러 처리한다(S207). 그러나 존재하면, 그 다음 3자리 즉, '2.A'는 슬롯=03으로 부여한다(S209). 이때, 슬롯 순서는 1A, 1B, 2A, 2B이므로, 그 순서에 따라 1A=01, 1B=02, 2A=03, 2B=04 등으로 순차적으로 부여한다. It is judged whether or not the next three digits of 'INTF' included in the fault event (INTF2.A-P2-AU3-6-2-TU3-1) exist (S205). If so, the next three digits, i.e., '2.A', are assigned with slot = 03 (S209). At this time, since the slot order is 1A, 1B, 2A, and 2B, 1A = 01, 1B = 02, 2A = 03, 2B = 04,
다음, 이벤트 정보(INTF2.A-P2-AU3-6-2-TU3-1) 중에서 P 다음의 숫자가 존재하는지 판단(211)하여 존재하지 않으면 에러 처리한다(S209). 존재하면, P 다음의 숫자, 즉 2는 포트를 나타내고, 포트=02로 부여한다(S213). Next, it is determined (211) whether there is a number after P in the event information (INTF2.A-P2-AU3-6-2-TU3-1). If it is present, the number following P, that is, 2 indicates a port, is assigned with port = 02 (S213).
나머지 기호와 숫자가 이벤트 정보에 포함되는지 판단한다(S215). 이때, 포함되지 않으면 에러처리한다(S207).It is determined whether the remaining symbols and numbers are included in the event information (S215). At this time, if it is not included, error processing is performed (S207).
반면, 존재하면, 나머지 기호와 숫자, 즉, AU3-6-2로부터 채널 501을 검출한다(S217). 그러면, S203 단계, S209 단계, S213 단계, S217 단계를 통해 최종적으로 01010302501 이라는 장애발생위치가 검출된다(S219)On the other hand, if it exists, the
한편, S203 단계에서 아닌 것으로 판단되면, S221 단계를 수행하는데, 즉, 장비 제조사가 예를들면, '유미'인지 그리고' 랙형'인지를 판단한다(S221). 유미와 랙형으로 판단되면, 장애 이벤트의 처음 두자리가 존재하는지 판단한다(S223). If it is determined in step S203 that the apparatus is not 'UMI' or 'RACK type', the process proceeds to step S221. If it is judged that it is a rack type with Yumi, it is judged whether there is a first two digit of the failure event (S223).
이때, 존재하지 않으면, 에러 처리한다(S225). At this time, if it does not exist, error processing is performed (S225).
반면, 존재하면, 처음 두자리는 랙 정보로 검출한다(S227). On the other hand, if it exists, the first two digits are detected as rack information (S227).
그 다음 두자리가 존재하는지 판단한다(S229). 존재하지 않으면 에러처리한다(S225). 존재하면, 셀프 정보로 검출한다(S231). It is determined whether there is a next two digit (S229). If it does not exist, error processing is performed (S225). If it exists, it is detected as self-information (S231).
그 다음 두자리가 존재하는지 판단한다(S233). 존재하지 않으면 에러처리한다(S225). 존재하면, 슬롯 정보로 검출한다(S235). It is determined whether there is a next two digit (S233). If it does not exist, error processing is performed (S225). If so, slot information is detected (S235).
그 다음 두자리가 존재하는지 판단한다(S237). 존재하지 않으면 에러 처리한다(S225). 존재하면, 포트 정보로 검출한다(S239). It is determined whether there is a next two digit (S237). If it does not exist, error processing is performed (S225). If it exists, it is detected as port information (S239).
그 다음 모든 데이터가 존재하는지 판단하여 존재하지 않으면, 에러 처리한다(S225). 존재하면, 채널 정보로 검출한다(S243). Then, it is judged whether all the data exist or not, and if there is no data, error processing is performed (S225). If it exists, it is detected with the channel information (S243).
그러면, S227, S231, S235, S239, S243를 통해 최종적으로 예를들면, '04020110001'이라는 장애발생위치가 검출된다. Then, the fault occurrence position of '04020110001' is finally detected through S227, S231, S235, S239 and S243, for example.
여기서, S217 단계에서 채널 정보를 맵핑하는 것은 도 11과 같다. The mapping of the channel information in step S217 is as shown in FIG.
신호 다중화 규칙을 통해 채널 번호를 산출할 수 있다. The channel number can be calculated through the signal multiplexing rule.
장애 이벤트에 AU3-6-2가 포함된 경우, 도 11에서 AUG 절대번호가 6인 것은 STN2에 해당한다. 그리고 AU3-6-2는 STN4=2, AUG 번호=2, AUG 절대번호=6, AU3번호=2를 통해 최종적으로, STN4, AUG 번호, AU3번호가 순차적으로 나열된 222로 검출된다. 이렇게 검출된 222가 채널 번호가 된다.When AU3-6-2 is included in the failure event, the AUG absolute number 6 in Fig. 11 corresponds to STN2. Then, AU3-6-2 is finally detected as 222 sequentially arranged with STN4 = 2, AUG number = 2, AUG absolute number = 6, and AU3 number = 2, finally STN4, AUG number and AU3 number. The detected 222 is the channel number.
AU3-9-1은 STN4=3, AUG 번호=1, AUG 절대번호=9, AU3번호=1를 통해 최종적으로, STN4, AUG 번호, AU3번호인 311로 검출된다. 이렇게 검출된 311이 채널 번호가 된다.AU3-9-1 is finally detected as STN4, AUG number, and AU3 number 311 through STN4 = 3, AUG number = 1, AUG absolute number = 9, and AU3 number = The channel number 311 thus detected becomes the channel number.
AU3-12-3은 STN4=3, AUG 번호=4, AUG 절대번호=12, AU3번호=3를 통해 최종적으로, STN4, AUG 번호, AU3번호인 343으로 검출된다. 이렇게 검출된 343이 채널 번호가 된다.AU3-12-3 is finally detected as STN4, AUG number, and
도 14는 본 발명의 실시예에 따른 컨트롤러의 구성을 나타낸 블록도이고, 도 15는 본 발명의 실시예에 따른 플로우 생성 동작을 나타낸 순서도이며, 도 16은 본 발명의 실시예에 따른 플로우 삭제 동작을 나타낸 순서도이고, 도 17은 본 발명의 실시예에 따른 플로우 변경 동작을 나타낸 순서도이다. FIG. 14 is a block diagram showing the configuration of a controller according to an embodiment of the present invention, FIG. 15 is a flowchart showing a flow generating operation according to an embodiment of the present invention, FIG. 16 is a flow- FIG. 17 is a flowchart showing a flow changing operation according to the embodiment of the present invention.
먼저, 도 14를 참조하면, 컨트롤러(200)는 플로우 제어부(201) 및 플로우 관제 연동부(203)를 포함한다. First, referring to FIG. 14, the
플로우 제어부(201)는 네트워크 장비들(300)과 인터페이스를 통해 플로우의 생성, 변경 및 삭제를 수행한다.The
플로우 제어부(201)는 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비(300)에게 플로우 연결 커맨드를 송신하여 커맨드 수행 여부를 나타내는 응답이 정상적으로 수신되는지 대기한다. 정상 응답이 수신되면, 플로우 식별자와, 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치정보를 플로우 관제 연동부(203)를 통해 플로우 관제 시스템(100)으로 전송한다.The
플로우 관제 연동부(203)는 플로우 관제 시스템(100)과 연동하는 수단으로서, 플로우 제어부(201)가 요청한 정보를 플로우 관제 시스템(100)으로 전송한다. 즉, 생성, 변경 및 삭제된 플로우에 연결된 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다. The flow
이때, 하나의 플로우에 대해 단대단(E2E)에 위치하는 모든 네트워크 장비에 대한 장치 식별정보 및 위치 정보를 전송한다.At this time, device identification information and location information for all network devices located at the end E2E are transmitted to one flow.
도 15를 참조하면, 플로우 생성 동작을 나타내는데, 플로우 제어부(201)는 플로우 테이블에 플로우 연결과 관련된 모든 장비 수(N)만큼 플로우 엔트리를 구성한다(S301). Referring to FIG. 15, the
플로우 제어부(201)는 플로우 생성 동작을 완료한 장비 수를 카운트하는데, 카운트가 모든 장비 수(N)를 충족하는지 판단한다(S303). The
충족하지 않으면, 플로우 제어부(201)는 생성할 플로우에 연결된 네트워크 장비에게 플로우 연결 커맨드를 전송한다(S305). 그리고 커맨드 수행 여부 응답을 대기한다(S307).If not, the
이때, 커맨드에 대한 응답이 정상적으로 수신되는지 판단(S309)하여 정상 수신되면, S303 단계 이전으로 회귀한다.At this time, it is judged whether a response to the command is normally received (S309), and if it is normally received, the flow returns to the step before step S303.
반면, 정상 수신되지 않으면, 지금까지 수행 작업을 모두 취소한다(S311). On the other hand, if it is not normally received, all the execution tasks are canceled so far (S311).
한편, S303 단계에서 모든 장비에 대해 플로우 연결 커맨드 전송 동작이 완료되면, 플로우 관제 연동부(203)는 플로우에 연결된 적어도 하나의 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다(S313). When the flow connection command transmission operation is completed for all the devices in step S303, the flow
도 16을 참조하면, 플로우 삭제 동작을 나타내는데, 플로우 제어부(201)는 플로우 테이블에 플로우 삭제와 관련된 모든 장비 수(N)만큼 플로우 엔트리를 구성한다(S401). Referring to FIG. 16, the
플로우 제어부(201)는 플로우 삭제 동작을 완료한 장비 수를 카운트하는데, 카운트가 모든 장비 수(N)를 충족하는지 판단한다(S403). The
충족하지 않으면, 플로우 제어부(201)는 삭제할 플로우에 연결된 네트워크 장비에게 플로우 삭제 커맨드를 전송한다(S405). 그리고 커맨드 수행 여부 응답을 대기한다(S407).If not, the
이때, 커맨드에 대한 응답이 정상적으로 수신되는지 판단(S409)하여 정상 수신되면, S403 단계 이전으로 회귀한다.At this time, it is determined whether a response to the command is normally received (S409), and if the response is received normally, the flow returns to the step before step S403.
반면, 정상 수신되지 않으면, 지금까지 수행 작업을 모두 취소한다(S411). On the other hand, if it is not normally received, all the execution tasks are canceled up to now (S411).
한편, S303 단계에서 모든 장비에 대해 플로우 삭제 커맨드 전송 동작이 완료되면, 플로우 관제 연동부(203)는 플로우에 연결된 적어도 하나의 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다(S413).When the flow deletion command transmission operation is completed for all the devices in step S303, the flow
도 17을 참조하면, 플로우 변경 동작을 나타내는데, 플로우 제어부(201)는 플로우 테이블에 플로우 변경과 관련된 모든 장비 수(N)만큼 플로우 엔트리를 구성한다(S501). Referring to FIG. 17, the
플로우 제어부(201)는 플로우 변경 동작을 완료한 장비 수를 카운트하는데, 카운트가 모든 장비 수(N)를 충족하는지 판단한다(S503). The
충족하지 않으면, 플로우 제어부(201)는 변경할 플로우에 연결된 네트워크 장비에게 플로우 변경 커맨드를 전송한다(S505). 그리고 커맨드 수행 여부 응답을 대기한다(S507).If not, the
이때, 커맨드에 대한 응답이 정상적으로 수신되는지 판단(S509)하여 정상 수신되면, S503 단계 이전으로 회귀한다.At this time, it is determined whether a response to the command is normally received (S509), and if it is normally received, the flow returns to the step before step S503.
반면, 정상 수신되지 않으면, 지금까지 수행 작업을 모두 취소한다(S511). On the other hand, if it is not normally received, all the execution tasks are canceled so far (S511).
한편, S503 단계에서 모든 장비에 대해 플로우 변경 커맨드 전송 동작이 완료되면, 플로우 관제 연동부(203)는 플로우에 연결된 적어도 하나의 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다(S513).When the flow change command transmission operation is completed for all the devices in step S503, the flow
이처럼, S313, S413, S513 단계를 통해 플로우 관제 시스템(100)은 새로운 플로우 구성 정보를 관리할 수 있게 된다. As described above, the
도 18은 본 발명의 실시예에 따른 하드웨어 블록도로서, 플로우 관제 시스템 및 컨트롤러의 하드웨어 블록을 각각 나타낸다.Fig. 18 is a hardware block diagram according to the embodiment of the present invention, which shows hardware blocks of a flow control system and a controller, respectively.
도 18을 참고하면, 플로우 관제 시스템(100) 및 컨트롤러(200) 각각은 메모리 장치(501), 저장 장치(503), 프로세서(505) 및 적어도 하나의 통신 장치(507) 등을 포함하는 하드웨어(500)로 구성되고, 지정된 장소에 하드웨어와 결합되어 실행되는 프로그램이 저장된다. 하드웨어는 본 발명을 실행할 수 있는 구성과 성능을 가진다. 프로그램은 도 1부터 도 17을 참고로 설명한 본 발명의 동작 방법을 구현한 명령어(instructions)를 포함하고, 프로세서(505)와 메모리 장치(501) 등의 하드웨어와 결합하여 본 발명을 구현한다.Referring to Figure 18, each of the
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.The embodiments of the present invention described above are not implemented only by the apparatus and method, but may be implemented through a program for realizing the function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.
Claims (15)
상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 플로우 관제부
를 포함하는 플로우 관제 시스템.A collection unit for collecting failure event messages generated in the network devices, and
And a flow control unit for analyzing the fault event message and detecting at least one flow in which a fault has occurred,
Gt;
상기 플로우 관제부는,
복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력하는 플로우 관제 시스템.The method of claim 1,
The flow control unit,
And outputs a fault management screen displaying at least one flow in which the fault has occurred among the plurality of flows.
상기 플로우 관제부는,
상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환 출력하고,
상기 장애 상세 화면은,
클릭된 플로우에 연결된 적어도 하나의 네트워크 장비에서 발생한 장애 상세 정보들로 구성되고,
상기 장애 상세 정보들은,
상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 플로우 관제 시스템.3. The method of claim 2,
The flow control unit,
When the fault occurred flow is clicked on the fault management screen,
In the fault detail screen,
And fault detail information generated in at least one network device connected to the clicked flow,
The fault detail information,
An alarm code, a network equipment name, a light message, an occurrence position, a failure type, and an alarm reception time acquired from the failure event message.
플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 저장하는 저장부를 더 포함하고,
상기 플로우 관제부는,
상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하고, 상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별하는 플로우 관제 시스템.The method of claim 1,
Further comprising a storage unit for storing flow configuration information mapped with device identification information and location information of each of at least one network equipment connected to the flow for each flow,
The flow control unit,
Wherein the controller is configured to detect the faulty network device and location information of the faulty network device by parsing the fault event message and to use at least one flow mapped to the faulted network equipment and location information using the flow configuration information, The flow control system determining the flow control system.
상기 플로우 관제부는,
상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며,
상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는,
플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함하는 플로우 관제 시스템. 5. The method of claim 4,
The flow control unit,
Flow generation information, flow change information, and flow deletion information from a controller that controls the network devices to generate and update the flow configuration information,
Wherein the flow generation information, the flow change information,
A flow identifier, and device identification information and location information of the network equipment connected to the flow.
상기 위치 정보는,
네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고,
상기 플로우 관제부는,
상기 장애 이벤트 메시지에 포함된 이벤트 정보를 파싱하여 장애가 발생한 네트워크 장비의 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중에서 적어도 하나를 추출하고, 추출한 정보들과 맵핑된 적어도 하나의 플로우를 상기 플로우 구성 정보로부터 검출하는 플로우 관제 시스템.5. The method of claim 4,
The location information may include:
Wherein the information includes at least one of rack information, shelf information, slot information, port information, and channel information of a network equipment,
The flow control unit,
Extracting at least one of rack information, self information, slot information, port information, and channel information of a failed network device by parsing event information included in the failure event message, and transmitting at least one flow mapped to the extracted information From the flow configuration information.
상기 이벤트 정보는, 문자 및 숫자가 조합된 일련번호 형태이고,
상기 플로우 관제부는,
상기 장애 이벤트 메시지를 발생시킨 네트워크 장비를 식별하고, 상기 네트워크 장비의 제조사와 랙 타입인지 또는 셀프 타입인지에 따라 상기 일련번호를 분할하여 각각 대응되는 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중 적어도 하나의 정보를 상기 플로우 구성 정보에서 조회하여 대응되는 플로우를 검출하는 플로우 관제 시스템.The method of claim 6,
The event information is in the form of a serial number in which letters and numbers are combined,
The flow control unit,
Self information, slot information, port information, and channel information corresponding to the respective rack numbers according to the manufacturer of the network equipment or the rack type or the self type, Information of at least one of the pieces of information is retrieved from the flow configuration information to detect a corresponding flow.
상기 네트워크 장비들과 인터페이스를 통해 플로우의 생성, 변경 및 삭제를 수행하는 플로우 제어부, 그리고
생성, 변경 및 삭제된 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 플로우 관제 시스템으로 전송하는 플로우 관제 연동부를 포함하고,
상기 네트워크 장비의 장치 식별정보 및 위치 정보는,
상기 플로우 관제 시스템에서 네트워크 장비의 장애를 플로우 단위로 관리하는데 사용되는 컨트롤러.As a controller for managing network devices,
A flow controller for creating, changing, and deleting a flow through an interface with the network devices; and
And a flow control unit operable to transmit, to the flow control system, device identification information and location information of network equipment connected to the created, changed, and deleted flows,
Wherein the device identification information and the location information of the network equipment,
Wherein the controller is used to manage faults of the network equipment in the flow control system on a flow-by-flow basis.
상기 플로우 관제 연동부는,
하나의 플로우에 대해 단대단에 위치하는 모든 네트워크 장비에 대한 장치 식별정보 및 위치 정보를 전송하는 컨트롤러.9. The method of claim 8,
Wherein the flow controller-
A controller that transmits device identification information and location information for all network devices located at endpoints for a flow.
상기 플로우 제어부는,
플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비에게 플로우 연결 커맨드를 송신하여 커맨드 수행 여부를 나타내는 응답이 정상적으로 수신되면, 플로우 식별자와, 상기 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치정보를 상기 플로우 관제 연동부를 통해 상기 플로우 관제 시스템으로 전송하는 컨트롤러.9. The method of claim 8,
Wherein the flow control unit comprises:
When a flow connection command is transmitted to at least one network equipment requiring flow connection, deletion and change and a response indicating whether a command is executed is normally received, a flow identifier and at least one network equipment And transmits the device identification information and the position information of the device to the flow control system through the flow control interworking unit.
상기 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수신하는 단계, 그리고
상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 단계
를 포함하는 장애 검출 방법.CLAIMS What is claimed is: 1. A method for detecting a failure in a network equipment, the flow control system being connected to a controller for controlling network equipment,
Receiving a failure event message generated in the network devices, and
Analyzing the fault event message to detect at least one flow that has failed;
≪ / RTI >
상기 검출하는 단계 이후,
복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력하는 단계, 그리고
상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환하는 단계를 더 포함하고,
상기 장애 상세 화면은,
상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 장애 상세 정보를 포함하는 장애 검출 방법.12. The method of claim 11,
After the detecting step,
Outputting a fault management screen showing at least one flow in which the fault has occurred among a plurality of flows, and
Further comprising the step of switching to a failure detail screen upon clicking on a faulted flow on the fault management screen,
In the fault detail screen,
And fault detail information including fault occurrence time, alarm class, alarm code, network equipment name, light message, occurrence position, fault type and alarm reception time obtained from the fault event message.
상기 수신하는 단계 이전에,
플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 생성하는 단계를 더 포함하고,
상기 검출하는 단계는,
상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계, 그리고
상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별하는 단계
를 포함하는 장애 검출 방법.12. The method of claim 11,
Before the receiving step,
Further comprising the step of generating flow configuration information to which device identification information and location information of each of at least one network equipment connected to the flow for each flow are mapped,
Wherein the detecting comprises:
Detecting the faulty network device and the location information of the faulty network device by parsing the fault event message, and
Determining at least one flow mapped to the network equipment and the location information of the fault using the flow configuration information as a faulted flow
≪ / RTI >
상기 위치 정보는,
네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고,
상기 장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계는,
상기 장애 이벤트 메시지로부터 문자 및 숫자가 조합된 일련번호 형태의 이벤트 정보를 확인하는 단계,
상기 장애가 발생한 네트워크 장비의 제조사 및 장비 타입이 랙 타입인지 또는 셀프 타입인지를 판별하여 상기 일련번호 중 적어도 하나의 앞자리 숫자 또는 문자를 상기 네트워크 장비의 랙 정보 또는 셀프 정보로 검출하는 단계, 그리고
상기 랙 정보 또는 상기 셀프 정보로 검출된 숫자 또는 문자를 제외한 나머지 일련번호 중에서 순차적으로 슬롯 정보, 포트 정보 및 채널 정보를 검출하는 단계
를 포함하는 장애 검출 방법.The method of claim 13,
The location information may include:
Wherein the information includes at least one of rack information, shelf information, slot information, port information, and channel information of a network equipment,
The step of detecting the location information of the failed network equipment comprises:
Confirming event information in the form of a serial number in which characters and numbers are combined from the fault event message;
Detecting at least one first digit or letter of the serial number as rack information or self information of the network equipment by discriminating whether the manufacturer and equipment type of the network equipment in which the failure has occurred is a rack type or a self type,
The slot information, the port information, and the channel information sequentially from among the remaining serial numbers excluding the numbers or characters detected by the rack information or the self information
≪ / RTI >
상기 생성하는 단계는,
상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며,
상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는,
플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함하는 장애 검출 방법.The method of claim 13,
Wherein the generating comprises:
Flow generation information, flow change information, and flow deletion information from a controller that controls the network devices to generate and update the flow configuration information,
Wherein the flow generation information, the flow change information,
A flow identifier, and device identification information and location information of the network equipment connected to the flow.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160085789A KR101829881B1 (en) | 2016-07-06 | 2016-07-06 | Flow management system, controller and method for detecting fault |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160085789A KR101829881B1 (en) | 2016-07-06 | 2016-07-06 | Flow management system, controller and method for detecting fault |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180005554A true KR20180005554A (en) | 2018-01-16 |
KR101829881B1 KR101829881B1 (en) | 2018-02-19 |
Family
ID=61066603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160085789A Active KR101829881B1 (en) | 2016-07-06 | 2016-07-06 | Flow management system, controller and method for detecting fault |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101829881B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190132147A (en) * | 2018-05-18 | 2019-11-27 | 주식회사 케이티 | Apparatus and method for deciding network failure using crosspoint information of network elements |
KR20200004166A (en) * | 2018-07-03 | 2020-01-13 | 주식회사 케이티 | Apparatus and method for generating training data training network failure analysis model |
KR20240054672A (en) * | 2022-10-19 | 2024-04-26 | 주식회사 코드제이 | 3D-based topology control system and method for network failure analysis |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100492413B1 (en) * | 2002-04-30 | 2005-06-16 | 서한정보통신(주) | Error message processing apparatus that is happened in cdma system |
KR100706604B1 (en) * | 2004-12-03 | 2007-04-11 | 한국전자통신연구원 | Automatic Detection Fault Management Method for Quality Assurance of Network Service in Wireless Internet Service Network |
-
2016
- 2016-07-06 KR KR1020160085789A patent/KR101829881B1/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190132147A (en) * | 2018-05-18 | 2019-11-27 | 주식회사 케이티 | Apparatus and method for deciding network failure using crosspoint information of network elements |
KR20200004166A (en) * | 2018-07-03 | 2020-01-13 | 주식회사 케이티 | Apparatus and method for generating training data training network failure analysis model |
KR20240054672A (en) * | 2022-10-19 | 2024-04-26 | 주식회사 코드제이 | 3D-based topology control system and method for network failure analysis |
Also Published As
Publication number | Publication date |
---|---|
KR101829881B1 (en) | 2018-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9876572B2 (en) | Configuring a computer network to satisfy multicast dispersion and latency requirements using affinity and network topologies | |
US10484265B2 (en) | Dynamic update of virtual network topology | |
EP2774048B1 (en) | Affinity modeling in a data center network | |
US8458319B2 (en) | System and method for tracking network resources | |
JP4598462B2 (en) | Provider network providing an L2-VPN service and edge router | |
US10911263B2 (en) | Programmatic interfaces for network health information | |
CN103081410B (en) | Communication quality surveillance, communication quality supervision method | |
EP2750331A1 (en) | Virtual network optimizing a physical network | |
US10771345B1 (en) | Network monitoring service | |
EP2509273A1 (en) | Method and system for updating network topology in multi-protocol label switching system | |
EP4005187B1 (en) | Peer discovery process for disconnected nodes in a software defined network | |
CN104539445A (en) | Method and device for managing service resources | |
EP2862315B1 (en) | Self-configuring transport network | |
US10560456B2 (en) | Method, apparatus, and system for collecting access control list | |
KR101829881B1 (en) | Flow management system, controller and method for detecting fault | |
US9225588B2 (en) | Alarm management apparatus and method for managing alarms | |
WO2021249546A1 (en) | Network monitoring method, electronic device and storage medium | |
EP2858302A1 (en) | Connectivity check method of service stream link, related apparatus and system | |
US20140254372A1 (en) | System, apparatus, procedure, and computer program product for provisioning a network | |
US10447551B1 (en) | Method and system for autonomous discovery of colored interface mappings across routing and optical layers | |
US11563640B2 (en) | Network data extraction parser-model in SDN | |
EP2020774A1 (en) | Method and device for utilizing an object in a communication network, management system and communication system compris-ing such device | |
KR20160063155A (en) | Error detection network system based on sdn | |
JP2015035678A (en) | Network system, monitoring method for route, and relay device | |
CN115297011A (en) | Capability reporting method, capability reporting device, storage medium and electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160706 |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20160707 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20160706 Comment text: Patent Application |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20170316 Patent event code: PE09021S01D |
|
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20170704 Patent event code: PE09021S02D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20180117 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20180209 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20180209 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20211222 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20250122 Start annual number: 8 End annual number: 8 |