[go: up one dir, main page]

KR20180005554A - 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법 - Google Patents

플로우 관제 시스템, 컨트롤러 및 장애 검출 방법 Download PDF

Info

Publication number
KR20180005554A
KR20180005554A KR1020160085789A KR20160085789A KR20180005554A KR 20180005554 A KR20180005554 A KR 20180005554A KR 1020160085789 A KR1020160085789 A KR 1020160085789A KR 20160085789 A KR20160085789 A KR 20160085789A KR 20180005554 A KR20180005554 A KR 20180005554A
Authority
KR
South Korea
Prior art keywords
flow
information
fault
network equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020160085789A
Other languages
English (en)
Other versions
KR101829881B1 (ko
Inventor
김동일
이종필
이영우
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160085789A priority Critical patent/KR101829881B1/ko
Publication of KR20180005554A publication Critical patent/KR20180005554A/ko
Application granted granted Critical
Publication of KR101829881B1 publication Critical patent/KR101829881B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

플로우 관제 시스템, 컨트롤러 및 장애 검출 방법이 제공된다. 이 플로우 관제 시스템은 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수집하는 수집부, 그리고 상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 플로우 관제부를 포함한다.

Description

플로우 관제 시스템, 컨트롤러 및 장애 검출 방법{FLOW MANAGEMENT SYSTEM, CONTROLLER AND METHOD FOR DETECTING FAULT}
본 발명은 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법에 관한 것이다.
통신 및 네트워크의 발달로 네트워크 관리자에게는 수시로 네트워크 환경 설정 요청이 발생하고, 고객들은 데이터의 특성, 즉, 실시간성, 중요도 및 보안 등에 맞게 서로 다른 연결 자원을 사용하여 데이터를 전달하기 원한다.
또한, 모든 사물과 연결되기를 원하는 세상에서 데이터 플로우의 중요성은 더욱 커진다.
현재 우리가 사용하는 인터넷 환경에서는 사용자 패킷(데이터) 단위로 플로우(Flow)를 설정하여 데이터를 전달한다.
하지만, 5G 네트워크에서는 SDN(Software Defined Network)/NFV(Network Function Virtualization)를 기반으로 무선, 모바일, 광전송, IoT(Internet of Things)까지 적용할 계획을 가지고 있다.
가상 네트워크 환경인 SDN, NFV에서도 상호간 통신을 위해 플로우를 만들고 이를 이용하여 데이터를 전달해야 한다.
이와 같이, 가상 네트워크 환경에서 데이터를 효율적이고 안정적으로 전송을 하기 위해서 데이터가 전달되는 플로우(flow) 별 관리를 잘해야 한다.
앞으로 네트워크 장비는 더욱 많이 늘어날 것인데, 현재와 같이 네트워크 장비 단위로 장애 등을 관리하면 그 복잡성이 크다는 문제가 있다.
본 발명이 해결하고자 하는 과제는 플로우(Flow) 단위로 네트워크 장비의 장애를 관리하는 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법을 제공하는 것이다.
본 발명의 하나의 특징에 따르면, 플로우 관제 시스템은 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수집하는 수집부, 그리고 상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 플로우 관제부를 포함한다.
상기 플로우 관제부는,
복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력할 수 있다.
상기 플로우 관제부는,
상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환 출력하고,
상기 장애 상세 화면은,
클릭된 플로우에 연결된 적어도 하나의 네트워크 장비에서 발생한 장애 상세 정보들로 구성되고,
상기 장애 상세 정보들은,
상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 것일 수 있다.
플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 저장하는 저장부를 더 포함하고,
상기 플로우 관제부는,
상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하고, 상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별할 수 있다.
상기 플로우 관제부는,
상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며,
상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는,
플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함할 수 있다.
상기 위치 정보는,
네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고,
상기 플로우 관제부는,
상기 장애 이벤트 메시지에 포함된 이벤트 정보를 파싱하여 장애가 발생한 네트워크 장비의 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중에서 적어도 하나를 추출하고, 추출한 정보들과 맵핑된 적어도 하나의 플로우를 상기 플로우 구성 정보로부터 검출할 수 있다.
상기 이벤트 정보는, 문자 및 숫자가 조합된 일련번호 형태이고,
상기 플로우 관제부는,
상기 장애 이벤트 메시지를 발생시킨 네트워크 장비를 식별하고, 상기 네트워크 장비의 제조사와 랙 타입인지 또는 셀프 타입인지에 따라 상기 일련번호를 분할하여 각각 대응되는 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중 적어도 하나의 정보를 상기 플로우 구성 정보에서 조회하여 대응되는 플로우를 검출할 수 있다.
본 발명의 다른 특징에 따르면, 네트워크 장비들을 관리하는 컨트롤러로서, 상기 네트워크 장비들과 인터페이스를 통해 플로우의 생성, 변경 및 삭제를 수행하는 플로우 제어부, 그리고 생성, 변경 및 삭제된 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 플로우 관제 시스템으로 전송하는 플로우 관제 연동부를 포함하고,
상기 네트워크 장비의 장치 식별정보 및 위치 정보는,
상기 플로우 관제 시스템에서 네트워크 장비의 장애를 플로우 단위로 관리하는데 사용될 수 있다.
상기 플로우 관제 연동부는,
하나의 플로우에 대해 단대단에 위치하는 모든 네트워크 장비에 대한 장치 식별정보 및 위치 정보를 전송할 수 있다.
상기 플로우 제어부는,
플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비에게 플로우 연결 커맨드를 송신하여 커맨드 수행 여부를 나타내는 응답이 정상적으로 수신되면, 플로우 식별자와, 상기 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치정보를 상기 플로우 관제 연동부를 통해 상기 플로우 관제 시스템으로 전송할 수 있다.
본 발명의 또 다른 특징에 따르면, 장애 검출 방법은 네트워크 장비들을 제어하는 컨트롤러와 연결되는 플로우 관제 시스템이 네트워크 장비의 장애를 검출하는 방법으로서, 상기 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수신하는 단계, 그리고 상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 단계를 포함한다.
상기 검출하는 단계 이후,
복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력하는 단계, 그리고 상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환하는 단계를 더 포함하고,
상기 장애 상세 화면은,
상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 장애 상세 정보를 포함할 수 있다.
상기 수신하는 단계 이전에,
플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 생성하는 단계를 더 포함하고,
상기 검출하는 단계는,
상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계, 그리고 상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별하는 단계를 포함할 수 있다.
상기 위치 정보는,
네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고,
상기 장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계는,
상기 장애 이벤트 메시지로부터 문자 및 숫자가 조합된 일련번호 형태의 이벤트 정보를 확인하는 단계, 상기 장애가 발생한 네트워크 장비의 제조사 및 장비 타입이 랙 타입인지 또는 셀프 타입인지를 판별하여 상기 일련번호 중 적어도 하나의 앞자리 숫자 또는 문자를 상기 네트워크 장비의 랙 정보 또는 셀프 정보로 검출하는 단계, 그리고 상기 랙 정보 또는 상기 셀프 정보로 검출된 숫자 또는 문자를 제외한 나머지 일련번호 중에서 순차적으로 슬롯 정보, 포트 정보 및 채널 정보를 검출하는 단계를 포함할 수 있다.
상기 생성하는 단계는,
상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며,
상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는, 플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함할 수 있다.
본 발명의 실시예에 따르면, 서비스 특성 또는 사용자의 특성 등이 반영되어 만들어진 SDN/NFV등의 가상 네트워크에서 데이터 전달을 위해 논리적으로 만들어진 가상 연결 단위인 플로우 단위로 장애 감시 기능을 제공하여 보다 빠른 장애 인식 및 대처를 할 수 있다.
또한, 네트워크 장비에서 발생한 장애 이벤트를 이용하여 장비 장애로만 국한하여 처리하던 것을 플로우 단위로 감시를 할 수 있으므로, 플로우와 관계를 가지 서비스명 이라든지 특정 이름으로 장애를 확인할 수 있어 장애의 영향력을 즉시 알 수 있다.
도 1은 본 발명의 실시예에 따른 플로우 단위로 장애를 관리하는 네트워크 구성을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 소프트웨어 정의 네트워킹(Software Defined Networking, SDN) 시스템의 개념도이다.
도 3은 본 발명의 실시예에 따른 플로우 관제 시스템의 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 플로우 관제 시스템의 장애 검출 방법을 나타낸 순서도이다.
도 5는 본 발명의 실시예에 따른 플로우 구성 정보의 예시도이다.
도 6은 본 발명의 실시예에 따른 네트워크 장비의 위치를 구성하는 요소들을 설명하기 위한 도면이다.
도 7은 본 발명의 실시예에 따른 장애 이벤트 메시지의 구성 예시도이다.
도 8은 본 발명의 실시예에 따른 장애 이벤트 파싱을 설명하기 위한 도면이다.
도 9는 본 발명의 실시예에 따른 장애 이벤트를 플로우 구성 정보와 맵핑하는 예시도이다.
도 10은 본 발명의 실시예에 따른 장애 이벤트 파싱 과정을 나타낸 순서도이다.
도 11은 본 발명의 실시예에 따른 채널 정보 맵핑을 설명하기 위한 도면이다.
도 12는 본 발명의 실시예에 따른 장애 관제 화면을 나타낸 예시도이다.
도 13은 본 발명의 실시예에 따른 장애 상세보기 화면을 나타낸 예시도이다.
도 14는 본 발명의 실시예에 따른 컨트롤러의 구성을 나타낸 블록도이다.
도 15는 본 발명의 실시예에 따른 플로우 생성 동작을 나타낸 순서도이다.
도 16은 본 발명의 실시예에 따른 플로우 삭제 동작을 나타낸 순서도이다.
도 17은 본 발명의 실시예에 따른 플로우 변경 동작을 나타낸 순서도이다.
도 18은 본 발명의 실시예에 따른 하드웨어 블록도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제, 도면을 참고하여 본 발명의 실시예에 따른 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법에 대하여 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 플로우 단위로 장애를 관리하는 네트워크 구성을 나타낸 도면이다.
도 1을 참조하면, 플로우 관제 시스템(100)은 컨트롤러(200)와 연동한다. 그리고 네트워크 장비들(300)과 연결되어 네트워크 장비들(300)에서 발생한 장애 이벤트 메시지를 수집한다. 그리고 수집한 장애 이벤트 메시지를 파싱하여 플로우 단위로 장애를 관리한다. 즉, 종래에는 네트워크 장비 단위로 장애를 관리하였지만, 플로우 관제 시스템(100)은 플로우 단위로 장애 유무를 관리 및 제공한다.
컨트롤러(200)는 네트워크 장비들(300)을 관리하는 기능을 하는 것으로, 복수의 네트워크 장비(300)를 중앙집중형으로 관리 및 제어한다.
컨트롤러(200)는 하위 계층의 네트워크 장비들(300)에서 발생하는 패킷의 플로우를 정의할 수 있다. 즉, 네트워크 정책상 허용되는 플로우에 대해 네트워크 토폴로지 등을 참조하여 플로우가 경유할 경로(데이터 경로)를 계산한 후, 경로 상의 네트워크 장비들(300)에 플로우의 엔트리가 설정되도록 할 수 있다.
컨트롤러(200)는 특정 프로토콜, 예를 들어, SDN(Software defined Networking) 프로토콜, 오픈플로우(Openflow) 프로토콜 등을 이용하여 네트워크 장비들(300)과 통신할 수 있다.
컨트롤러(200)는 네트워크 장비들(300)을 감시하고, 통신 상황에 따라서, 네트워크 내의 네트워크 장비들(300)의 패킷 전송 경로를 동적으로 설정한다. 컨트롤러(200)는 플로우 테이블을 작성함으로써 네트워크 장비(300) 상의 흐름을 등록한다.
여기서, 플로우는 미리 정해진 규칙(규칙)에 따르는 패킷에 대하여 행해야 할 미리 정해진 처리(액션)를 정의한다. 플로우(flow)는 하나의 스위치 관점에서 적어도 하나의 헤더 필드의 값을 공유하는 일련의 패킷들 또는 다중 스위치의 여러 플로우 엔트리(flow entry)들의 조합에 따른 특정 경로의 패킷 흐름을 의미할 수 있다.
컨트롤러(200)는 물리 장치 또는 가상 장치를 포함할 수 있다. 컨트롤러(200)의 예로서는, PC, 어플라이언스(appliance), 워크스테이션, 메인프레임, 및 슈퍼 컴퓨터 등의 계산기, 계산기에 탑재된 확장 보드, 또는 물리적 머신 위에 구축된 가상 머신(VM, Virtual Machine)일 수 있다.
네트워크 장비(300)는 컨트롤러(200)의 제어에 따라 패킷을 처리하는 기능을 한다. 네트워크 장비(300)는 수신한 패킷을 처리하여, 네트워크 디바이스(400) 사이의 플로우를 중계할 수 있다.
네트워크 장비들(300)은 플로우 테이블에 따라서 패킷 전송을 행한다. 네트워크 장비들(300)은 수신된 패킷을, 자신의 플로우 테이블에 등록된 플로우 엔트리에 따라 전송한다.
네트워크 장비(300)의 예로는 이동 통신 기지국, 기지국 제어기, 게이트웨이 장비, 유선 네트워크의 스위치, 라우터, 물리적인 스위치 또는 물리적 머신 위에 구축된 가상 스위치일 수 있다. 스위치의 예로서, L3 스위치(layer 3 switch), L4스위치(layer 4 switch), L7 스위치/애플리케이션 스위치(layer 7 switch) 또는 다층 스위치(multi-layer switch), 프록시(proxy), 게이트웨이(gateway), 방화벽, 부하 평형 장치, 대역 제어 장치, 보안 감시 및 제어 장치, 기지국, 액세스 포인트, 복수의 통신 포트를 갖는 컴퓨터 등을 포함할 수 있다.
네트워크 디바이스(400)는 PC(Personal Computer), 클라이언트 단말, 서버, 워크스테이션, 수퍼컴퓨터, 이동통신 단말기, 스마트폰, 스마트패드 등이 있을 수 있다.
이때, 컨트롤러(200)는 네트워크 장비들(300)과 API(Application Program Interface)를 통해 플로우를 생성, 삭제 및 변경한다.
여기서, 디바이스1과 디바이스2 간의 플로우에 연결된 네트워크 장비는 A, B, D, F, G가 해당된다. 그리고 하나의 네트워크 장비를 거치는 플로우는 복수개가 있을 수 있다.
이때, 플로우 관제 시스템(100)은 네트워크 장비 A에서 발생한 장애 이벤트 메시지를 수신하면, 네트워크 장비 A가 연결된 모든 플로우에 대해 장애를 관리한다.
컨트롤러(200)는 특정 데이터를 목적지(400)에 전달하기 위해 각 네트워크 장비(300)에게 QoS(Quality Of Service) 등을 고려하여 플로우를 생성하도록 명령을 한다. 이 과정은 컨트롤러(200)가 하나의 예시에 따르면, 오픈플로우 프로토콜을 사용할 수 있다. 즉, 어느 네트워크 장비(300)의 어느 포트에서 목적지 어느 네트워크 장비(300)의 어느 포트까지 연결을 할 것인지 제어한다. 이런 과정이 진행 되는 동안에 플로우 관제 시스템(100)은 컨트롤러(200)와 상호 작용을 통해서 도 5와 같은 플로우 구성 정보를 구축한다.
즉, 플로우 관제 시스템(100)은 특정 플로우가 지나는 모든 네트워크 장비(300)에 대해서 관련 정보인 네트워크 장비 정보, 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 등 모든 정보를 수집하여 하나의 플로우의 단대단 정보를 구축한다.
컨트롤러(200)는 모든 플로우에 대해 연결 설정, 삭제, 변경에 대해 처리하고, 처리한 정보를 플로우 관제 시스템(100)에 전달한다. 이러한 과정을 통해 플로우 관제 시스템(100)은 항상 모든 플로우의 최신 정보를 가지고 있다.
이후, 플로우 관제 시스템(100)은 네트워크 장비(300)로부터 장애 이벤트를 모두 수집하여 장애 이벤트를 토대로 플로우의 이상 유무를 표시한다.
도 2는 본 발명의 실시예에 따른 소프트웨어 정의 네트워킹(SDN) 시스템의 개념도이다.
SDN 기술은 제어 플레인과 데이터 플레인을 분리하여 대부분의 지능을 컨트롤러의 제어 플레인에 위치시키고 스위치 또는 라우터 등과 같은 네트워크 장비는 제어 플레인이 예를들면, 오픈플로우 프로토콜과 같은 표준화된 프로토콜을 통해서 플로우 단위로 제공하는 규칙에 따라 패킷을 처리하는 단순한 구조를 가진다.
도 2를 참조하면, 컨트롤러(200)는 크게 어플리케이션 계층과 컨트롤 계층으로 구분된다. 컨트롤 계층과 어플리케이션 계층간에 일련의 API가 제공된다.
어플리케이션 계층은 API를 이용하여 공통적인 네트워크 서비스를 구현할 수 있고 비즈니스 목표에 맞는 라우팅, 접근제어, 트래픽 엔지니어링, QoS 관리, 전력제어 등 모든 형태의 정책 관리가 가능하다.
컨트롤 계층은 네트워크 자원 전반에 대한 Global View를 기반으로 새로운 기능을 제공할 수 있다.
표준화된 API를 이용하여 하부 네트워크의 구축 구성(configuration) 기능을 구현할 수 있고, 트래픽을 제어 기능 및 네트워크와 서버를 비롯한 모든 자원의 상태를 파악할 수 있는 기능이 있다.
컨트롤러(200)는 네트워크 장비(300)에게 커맨드(Command)를 전송하고, 네트워크장비(300)는 커맨드에 따라 패킷을 목적지로 전송하거나 수정, 폐기하는 등의 처리를 한다.
도 3은 본 발명의 실시예에 따른 플로우 관제 시스템의 구성을 나타낸 블록도이고, 도 4는 본 발명의 실시예에 따른 플로우 관제 시스템의 장애 검출 방법을 나타낸 순서도이며, 도 5는 본 발명의 실시예에 따른 플로우 구성 정보의 예시도이고, 도 6은 본 발명의 실시예에 따른 네트워크 장비의 위치를 구성하는 요소들을 설명하기 위한 도면이며, 도 7은 본 발명의 실시예에 따른 장애 이벤트 메시지의 구성 예시도이고, 도 8은 본 발명의 실시예에 따른 장애 이벤트 파싱을 설명하기 위한 도면이며, 도 9는 본 발명의 실시예에 따른 장애 이벤트를 플로우 구성 정보와 맵핑하는 예시도이고, 도 10은 본 발명의 실시예에 따른 장애 이벤트 파싱 과정을 나타낸 순서도이고, 도 11은 본 발명의 실시예에 따른 채널 정보 맵핑을 설명하기 위한 도면이며, 도 12는 본 발명의 실시예에 따른 장애 관제 화면을 나타낸 예시도이고, 도 13은 본 발명의 실시예에 따른 장애 상세보기 화면을 나타낸 예시도이다.
먼저, 도 3을 참조하면, 플로우 관제 시스템(100)은 저장부(101), 장애 수집부(103), 플로우 관제부(105) 및 출력부(107)를 포함한다.
저장부(101)는 플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 저장한다.
장애 수집부(103)는 모든 네트워크 장비(300)로부터 이벤트를 수집한다. 장애 수집부(103)는 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수신한다.
플로우 관제부(105)는 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출한다. 그리고 복수의 플로우 중에서 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력부(107)로 출력한다.
플로우 관제부(105)는 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 장애가 발생한 네트워크 장비의 위치 정보를 검출한다.
플로우 관제부(105)는 저장부(101)에 저장된 플로우 구성 정보를 이용하여 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별한다.
플로우 관제부(105)는 컨트롤러(200)로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 저장부(101)의 플로우 구성 정보를 생성 및 업데이트한다.
여기서, 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보는 플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함한다. 이때, 위치 정보는 네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함한다.
이때, 도 6을 참조하면, 하나의 네트워크 장비는 랙, 셀프, 슬롯, 포트를 포함할 수 있다.
랙은 박스 형태의 빈 공간을 가지는 철제 또는 합성수지 프레임으로 구성될 수 있다. 이러한 랙은 내부에 디바이스의 거치 및 고정, 디바이스와 각종 케이블의 연결을 위한 공간이 구성된다. 랙의 내부 공간은 슬롯으로 구분된다. 슬롯은 장비의 탈착을 위한 단위 공간의 개념을 가진다. 셀프는 슬롯에 외부 장비가 삽입되도록 가이드 하는 동시에 체결된 상태를 유지하도록 한다.
이러한 랙, 셀프, 슬롯, 포트 각각은 네트워크 장비 별로 문자 또는 숫자가 조합된 일련번호 값이 매핑되며, 이러한 일련번호들이 네트워크 장비의 위치 정보로 사용될 수 있다.
다시, 도 3을 참조하면, 플로우 관제부(105)는 장애 이벤트 메시지에 포함된 이벤트 정보를 파싱하여 장애가 발생한 네트워크 장비의 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중에서 적어도 하나를 추출하고, 추출한 정보들과 맵핑된 적어도 하나의 플로우를 플로우 구성 정보로부터 검출한다.
여기서, 네트워크 장비(300)에서 장애가 발생되면 장애 이벤트가 생성되는데 이러한 장애 이벤트의 정보 표시 방식이 각 장치 제조사마다 다르다. 이러한 점을 참고하여 플로우 관제부(105)는 각 네트워크 장비(300)에서 발생한 장애 이벤트 정보로부터 장치명과, 랙, 샐프, 슬롯, 포트, 채널 등의 장애 발생 위치를 나타내는 정보를 구분해낸다.
이처럼, 플로우 관제부(105)는 플로우 구성 정보를 이용하여 장애 이벤트로부터 네트워크 장애 발생 위치를 검출하는 장애 이벤트를 플로우 별로 맵핑하는 동작을 수행하는 것이다. 이러한 동작을 통해 장애 발생 이벤트가 어느 플로우에 영향이 있는지를 계산할 수 있다.
여기서, 보다 맵핑을 쉽게하기 위해서 사전에 플로우 구성 정보로부터 필요한 정보만 발췌하여 별도로 매핑을 위한 테이블을 만들수 있다.
출력부(107)는 플로우 관제부(105)로부터 전달되는 플로우 관제 화면을 모니터를 통해 출력하는 수단이다.
여기서, 플로우 관제 화면은 도 12와 같이 구현될 수 있다. 도 12를 참조하면, 플로우 관제 화면은 각 플로우 이름만 표시하고 이 플로우에 장애가 있는지 없는지를 실시간으로 나타낸다.
이때, 장애가 표시된 플로우를 클릭하면, 도 13과 같이 플로우 장애 상세보기 화면으로 전환된다.
플로우에 장애의 원인은 여러 개의 네트워크 장비들(300)에서 발생된 장애에 의해 발생될 수 있다. 장애 상세 화면은, 클릭된 플로우에 연결된 적어도 하나의 네트워크 장비(300)에서 발생한 장애 상세 정보들로 구성된다.
이러한 장애 상세 정보들은, 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된다.
도 4를 참조하면, 플로우 관제 시스템(100)의 장애 검출 동작은 다음과 같다.
플로우 관제부(105)가 컨트롤러(200)로부터 플로우 생성, 변경 및 삭제에 따른 플로우 정보를 수집하여 플로우 구성 정보를 생성 및 업데이트한다(S101).
장애 수집부(103)가 적어도 하나의 네트워크 장비(300)에서 발생된 장애 이벤트 메시지를 수신한다(S103).
플로우 관제부(105)는 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비의 위치를 검출(S105)하여 장애 발생 위치를 토대로 장애 이벤트를 플로우 별로 맵핑한다(S107). 즉, 장애 이벤트를 위치를 나타내는 정보들로 분리(S105)하고, 분리된 정보를 플로우 구성 정보와 맵핑하여 장애가 발생한 네트워크 장비들(300)과 연결된 플로우를 판별한다.
플로우 관제부(105)는 장애 발생 여부를 플로우 단위로 관제 화면에 출력한다(S111).
도 5를 참조하면, 플로우 구성 정보는 플로우(A, B, …) 별로 해당 플로우에 연결된 각 장비 정보, 랙, 샐프, 슬롯, 포트, 채널 정보가 맵핑되어 있다. 여기서, 장비 정보는 네트워크 장비의 장비 식별정보로서, 일련번호 형태일 수 있다.
하나의 플로우에는 서로 다른 복수의 네트워크 장비가 맵핑되어 있을 수 있다. 하나의 네트워크 장비에는 복수의 플로우가 맵핑되어 있을 수 있다.
도 7에서는 네트워크 장비(300)에서 발생한 장애 이벤트 메시지(P1)의 한 예시를 나타냈다.
장애 이벤트 메시지(P1) 중에서 '10.83.240.136' 과 '60848' 은 장비명을 나타낸다. 장애 이벤트 메시지(P1) 중에서 '2016-06-28 00:06:18' 은 장애 이벤트 메시지를 수신한 시간을 나타낸다. 장애 이벤트 메시지(P1) 중에서 ' INTF2.A-P2-AU3-6-2-TU3-1' 은 알람 발생 위치, 즉, 장애 발생 위치를 나타낸다. 장애 이벤트 메시지(P1) 중에서 'STM64U' 는 카드 이름을 나타낸다. 장애 이벤트 메시지(P1) 중에서 ' MJ'은 경보 등급을 나타낸다.
즉, 플로우 관제부(105)는 장애 이벤트 메시지에 포함되는 정보의 형태, 타입 등을 미리 정의하여 장애 이벤트 메시지로부터 장애 발생 위치를 검출하는데 필요한 정보를 파싱할 수 있다.
도 8의 (a)는 장치명과 이벤트 정보로 단순화한 테이블이다. 도 8의 (b)는 이벤트 번호 별로 장애 이벤트를 나타낸 테이블이다.
도 8의 (a)에서 장치명은 도 7의 장애 이벤트 메시지(P1)에서 검출한 정보로서, 도 8의 (a)와 도 8의 (b) 간의 맵핑 관계는 플로우 관제부(105)가 사전에 정의하여 보관하고 있다.
따라서, 도 7과 같이 장애 이벤트 메시지를 파싱하여 획득한 장치명은 도 8의 (a)와 (b)간의 맵핑 관계를 통해 최종적으로 '93354433B'로 확인된다. 그리고 도 8의 (a)의 이벤트 정보 역시 도 7과 같이 장애 이벤트 메시지를 파싱하여 획득되는데, 도 8의 (b)와 같이 발생위치정보로 확인되고, 이러한 확인 과정은 도 10을 참고하여 후술한다. 즉, 이벤트 정보를 나타내는 'INTF2.A-P2-AU3-6-2-TU3-1'로부터 발생위치정보 '01010302501'를 파싱할 수 있다.
도 8의 (b)와 같이 확인된 '93354433B'와 대응되는 플로우와 도 8의 (b)의 발생위치정보는 랙, 셀프, 슬롯, 포트로 맵핑되는데, 도 9와 같다.
플로우 관제부(105)는 '93354433B'에 대응하는 플로우를 A와 B로 확인한다. 이 중에서 발생위치정보가 최종적으로 대응되는 플로우를 판별할 수 있으며, 플로우 A로 확인된다. 즉, 발생위치정보'01010302501'에서 맨 앞에 두개의 숫자(01)는 랙을 나타내고, 다음 두개의 숫자(01)는 셀프를 나타내며, 다음 두개의 숫자(03)는 슬롯을 나타내고, 다음 두개의 숫자(02)는 포트를 나타내며, 마지막 세자리 숫자(501)는 채널을 나타낸다. 이처럼, 발생위치정보를 각각 랙, 셀프, 슬롯, 포트, 채널과 맵핑하여 해당하는 플로우를 검출한다.
도 10을 참조하면, 도 7 및 도 8에서 설명한 이벤트 정보(예, INTF2.A-P2-AU3-6-2-TU3-1)로부터 발생위치정보(01010302501)를 검출하는 과정을 나타낸 것이다. 이러한 동작은 플로우 관제부(105)에 의해 이루어진다.
장애 이벤트를 발생시킨 네트워크 장비의 제조사가 예를들면, '동일사'인지와, 장비 타입이 셀프 형인지 판단한다(S101). 여기서, 랙형 장비는 랙으로 만들 수 있는 장비로서, 주로 한번에 많은 장비가 필요한 곳에 랙형 장비가 사용된다. 그리고 셀프형은 셀프단위로 설치한 장비이다. 물론, 어떤 네트워크 장비는 랙형으로도 가능하고 셀프형으로도 가능하지만, 셀프형으로만 설치해야 하는 장비도 있다.
셀프 형으로 판단되면, 위치 정보의 맨 앞에 0101을 부여한다(S203). 즉, 랙=01, 셀프=01로 부여한다.
장애 이벤트(INTF2.A-P2-AU3-6-2-TU3-1)에 포함된 'INTF' 다음 3자리가 존재하는지 판단(S205)하여 존재하지 않으면 에러 처리한다(S207). 그러나 존재하면, 그 다음 3자리 즉, '2.A'는 슬롯=03으로 부여한다(S209). 이때, 슬롯 순서는 1A, 1B, 2A, 2B이므로, 그 순서에 따라 1A=01, 1B=02, 2A=03, 2B=04 등으로 순차적으로 부여한다.
다음, 이벤트 정보(INTF2.A-P2-AU3-6-2-TU3-1) 중에서 P 다음의 숫자가 존재하는지 판단(211)하여 존재하지 않으면 에러 처리한다(S209). 존재하면, P 다음의 숫자, 즉 2는 포트를 나타내고, 포트=02로 부여한다(S213).
나머지 기호와 숫자가 이벤트 정보에 포함되는지 판단한다(S215). 이때, 포함되지 않으면 에러처리한다(S207).
반면, 존재하면, 나머지 기호와 숫자, 즉, AU3-6-2로부터 채널 501을 검출한다(S217). 그러면, S203 단계, S209 단계, S213 단계, S217 단계를 통해 최종적으로 01010302501 이라는 장애발생위치가 검출된다(S219)
한편, S203 단계에서 아닌 것으로 판단되면, S221 단계를 수행하는데, 즉, 장비 제조사가 예를들면, '유미'인지 그리고' 랙형'인지를 판단한다(S221). 유미와 랙형으로 판단되면, 장애 이벤트의 처음 두자리가 존재하는지 판단한다(S223).
이때, 존재하지 않으면, 에러 처리한다(S225).
반면, 존재하면, 처음 두자리는 랙 정보로 검출한다(S227).
그 다음 두자리가 존재하는지 판단한다(S229). 존재하지 않으면 에러처리한다(S225). 존재하면, 셀프 정보로 검출한다(S231).
그 다음 두자리가 존재하는지 판단한다(S233). 존재하지 않으면 에러처리한다(S225). 존재하면, 슬롯 정보로 검출한다(S235).
그 다음 두자리가 존재하는지 판단한다(S237). 존재하지 않으면 에러 처리한다(S225). 존재하면, 포트 정보로 검출한다(S239).
그 다음 모든 데이터가 존재하는지 판단하여 존재하지 않으면, 에러 처리한다(S225). 존재하면, 채널 정보로 검출한다(S243).
그러면, S227, S231, S235, S239, S243를 통해 최종적으로 예를들면, '04020110001'이라는 장애발생위치가 검출된다.
여기서, S217 단계에서 채널 정보를 맵핑하는 것은 도 11과 같다.
신호 다중화 규칙을 통해 채널 번호를 산출할 수 있다.
장애 이벤트에 AU3-6-2가 포함된 경우, 도 11에서 AUG 절대번호가 6인 것은 STN2에 해당한다. 그리고 AU3-6-2는 STN4=2, AUG 번호=2, AUG 절대번호=6, AU3번호=2를 통해 최종적으로, STN4, AUG 번호, AU3번호가 순차적으로 나열된 222로 검출된다. 이렇게 검출된 222가 채널 번호가 된다.
AU3-9-1은 STN4=3, AUG 번호=1, AUG 절대번호=9, AU3번호=1를 통해 최종적으로, STN4, AUG 번호, AU3번호인 311로 검출된다. 이렇게 검출된 311이 채널 번호가 된다.
AU3-12-3은 STN4=3, AUG 번호=4, AUG 절대번호=12, AU3번호=3를 통해 최종적으로, STN4, AUG 번호, AU3번호인 343으로 검출된다. 이렇게 검출된 343이 채널 번호가 된다.
도 14는 본 발명의 실시예에 따른 컨트롤러의 구성을 나타낸 블록도이고, 도 15는 본 발명의 실시예에 따른 플로우 생성 동작을 나타낸 순서도이며, 도 16은 본 발명의 실시예에 따른 플로우 삭제 동작을 나타낸 순서도이고, 도 17은 본 발명의 실시예에 따른 플로우 변경 동작을 나타낸 순서도이다.
먼저, 도 14를 참조하면, 컨트롤러(200)는 플로우 제어부(201) 및 플로우 관제 연동부(203)를 포함한다.
플로우 제어부(201)는 네트워크 장비들(300)과 인터페이스를 통해 플로우의 생성, 변경 및 삭제를 수행한다.
플로우 제어부(201)는 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비(300)에게 플로우 연결 커맨드를 송신하여 커맨드 수행 여부를 나타내는 응답이 정상적으로 수신되는지 대기한다. 정상 응답이 수신되면, 플로우 식별자와, 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치정보를 플로우 관제 연동부(203)를 통해 플로우 관제 시스템(100)으로 전송한다.
플로우 관제 연동부(203)는 플로우 관제 시스템(100)과 연동하는 수단으로서, 플로우 제어부(201)가 요청한 정보를 플로우 관제 시스템(100)으로 전송한다. 즉, 생성, 변경 및 삭제된 플로우에 연결된 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다.
이때, 하나의 플로우에 대해 단대단(E2E)에 위치하는 모든 네트워크 장비에 대한 장치 식별정보 및 위치 정보를 전송한다.
도 15를 참조하면, 플로우 생성 동작을 나타내는데, 플로우 제어부(201)는 플로우 테이블에 플로우 연결과 관련된 모든 장비 수(N)만큼 플로우 엔트리를 구성한다(S301).
플로우 제어부(201)는 플로우 생성 동작을 완료한 장비 수를 카운트하는데, 카운트가 모든 장비 수(N)를 충족하는지 판단한다(S303).
충족하지 않으면, 플로우 제어부(201)는 생성할 플로우에 연결된 네트워크 장비에게 플로우 연결 커맨드를 전송한다(S305). 그리고 커맨드 수행 여부 응답을 대기한다(S307).
이때, 커맨드에 대한 응답이 정상적으로 수신되는지 판단(S309)하여 정상 수신되면, S303 단계 이전으로 회귀한다.
반면, 정상 수신되지 않으면, 지금까지 수행 작업을 모두 취소한다(S311).
한편, S303 단계에서 모든 장비에 대해 플로우 연결 커맨드 전송 동작이 완료되면, 플로우 관제 연동부(203)는 플로우에 연결된 적어도 하나의 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다(S313).
도 16을 참조하면, 플로우 삭제 동작을 나타내는데, 플로우 제어부(201)는 플로우 테이블에 플로우 삭제와 관련된 모든 장비 수(N)만큼 플로우 엔트리를 구성한다(S401).
플로우 제어부(201)는 플로우 삭제 동작을 완료한 장비 수를 카운트하는데, 카운트가 모든 장비 수(N)를 충족하는지 판단한다(S403).
충족하지 않으면, 플로우 제어부(201)는 삭제할 플로우에 연결된 네트워크 장비에게 플로우 삭제 커맨드를 전송한다(S405). 그리고 커맨드 수행 여부 응답을 대기한다(S407).
이때, 커맨드에 대한 응답이 정상적으로 수신되는지 판단(S409)하여 정상 수신되면, S403 단계 이전으로 회귀한다.
반면, 정상 수신되지 않으면, 지금까지 수행 작업을 모두 취소한다(S411).
한편, S303 단계에서 모든 장비에 대해 플로우 삭제 커맨드 전송 동작이 완료되면, 플로우 관제 연동부(203)는 플로우에 연결된 적어도 하나의 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다(S413).
도 17을 참조하면, 플로우 변경 동작을 나타내는데, 플로우 제어부(201)는 플로우 테이블에 플로우 변경과 관련된 모든 장비 수(N)만큼 플로우 엔트리를 구성한다(S501).
플로우 제어부(201)는 플로우 변경 동작을 완료한 장비 수를 카운트하는데, 카운트가 모든 장비 수(N)를 충족하는지 판단한다(S503).
충족하지 않으면, 플로우 제어부(201)는 변경할 플로우에 연결된 네트워크 장비에게 플로우 변경 커맨드를 전송한다(S505). 그리고 커맨드 수행 여부 응답을 대기한다(S507).
이때, 커맨드에 대한 응답이 정상적으로 수신되는지 판단(S509)하여 정상 수신되면, S503 단계 이전으로 회귀한다.
반면, 정상 수신되지 않으면, 지금까지 수행 작업을 모두 취소한다(S511).
한편, S503 단계에서 모든 장비에 대해 플로우 변경 커맨드 전송 동작이 완료되면, 플로우 관제 연동부(203)는 플로우에 연결된 적어도 하나의 네트워크 장비(300)의 장치 식별정보 및 위치 정보를 플로우 관제 시스템(100)으로 전송한다(S513).
이처럼, S313, S413, S513 단계를 통해 플로우 관제 시스템(100)은 새로운 플로우 구성 정보를 관리할 수 있게 된다.
도 18은 본 발명의 실시예에 따른 하드웨어 블록도로서, 플로우 관제 시스템 및 컨트롤러의 하드웨어 블록을 각각 나타낸다.
도 18을 참고하면, 플로우 관제 시스템(100) 및 컨트롤러(200) 각각은 메모리 장치(501), 저장 장치(503), 프로세서(505) 및 적어도 하나의 통신 장치(507) 등을 포함하는 하드웨어(500)로 구성되고, 지정된 장소에 하드웨어와 결합되어 실행되는 프로그램이 저장된다. 하드웨어는 본 발명을 실행할 수 있는 구성과 성능을 가진다. 프로그램은 도 1부터 도 17을 참고로 설명한 본 발명의 동작 방법을 구현한 명령어(instructions)를 포함하고, 프로세서(505)와 메모리 장치(501) 등의 하드웨어와 결합하여 본 발명을 구현한다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (15)

  1. 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수집하는 수집부, 그리고
    상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 플로우 관제부
    를 포함하는 플로우 관제 시스템.
  2. 제1항에서,
    상기 플로우 관제부는,
    복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력하는 플로우 관제 시스템.
  3. 제2항에서,
    상기 플로우 관제부는,
    상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환 출력하고,
    상기 장애 상세 화면은,
    클릭된 플로우에 연결된 적어도 하나의 네트워크 장비에서 발생한 장애 상세 정보들로 구성되고,
    상기 장애 상세 정보들은,
    상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 플로우 관제 시스템.
  4. 제1항에서,
    플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 저장하는 저장부를 더 포함하고,
    상기 플로우 관제부는,
    상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하고, 상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별하는 플로우 관제 시스템.
  5. 제4항에서,
    상기 플로우 관제부는,
    상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며,
    상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는,
    플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함하는 플로우 관제 시스템.
  6. 제4항에서,
    상기 위치 정보는,
    네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고,
    상기 플로우 관제부는,
    상기 장애 이벤트 메시지에 포함된 이벤트 정보를 파싱하여 장애가 발생한 네트워크 장비의 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중에서 적어도 하나를 추출하고, 추출한 정보들과 맵핑된 적어도 하나의 플로우를 상기 플로우 구성 정보로부터 검출하는 플로우 관제 시스템.
  7. 제6항에서,
    상기 이벤트 정보는, 문자 및 숫자가 조합된 일련번호 형태이고,
    상기 플로우 관제부는,
    상기 장애 이벤트 메시지를 발생시킨 네트워크 장비를 식별하고, 상기 네트워크 장비의 제조사와 랙 타입인지 또는 셀프 타입인지에 따라 상기 일련번호를 분할하여 각각 대응되는 랙 정보, 셀프 정보, 슬롯 정보, 포트 정보 및 채널 정보 중 적어도 하나의 정보를 상기 플로우 구성 정보에서 조회하여 대응되는 플로우를 검출하는 플로우 관제 시스템.
  8. 네트워크 장비들을 관리하는 컨트롤러로서,
    상기 네트워크 장비들과 인터페이스를 통해 플로우의 생성, 변경 및 삭제를 수행하는 플로우 제어부, 그리고
    생성, 변경 및 삭제된 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 플로우 관제 시스템으로 전송하는 플로우 관제 연동부를 포함하고,
    상기 네트워크 장비의 장치 식별정보 및 위치 정보는,
    상기 플로우 관제 시스템에서 네트워크 장비의 장애를 플로우 단위로 관리하는데 사용되는 컨트롤러.
  9. 제8항에서,
    상기 플로우 관제 연동부는,
    하나의 플로우에 대해 단대단에 위치하는 모든 네트워크 장비에 대한 장치 식별정보 및 위치 정보를 전송하는 컨트롤러.
  10. 제8항에서,
    상기 플로우 제어부는,
    플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비에게 플로우 연결 커맨드를 송신하여 커맨드 수행 여부를 나타내는 응답이 정상적으로 수신되면, 플로우 식별자와, 상기 플로우 연결, 삭제 및 변경이 필요한 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치정보를 상기 플로우 관제 연동부를 통해 상기 플로우 관제 시스템으로 전송하는 컨트롤러.
  11. 네트워크 장비들을 제어하는 컨트롤러와 연결되는 플로우 관제 시스템이 네트워크 장비의 장애를 검출하는 방법으로서,
    상기 네트워크 장비들에서 발생된 장애 이벤트 메시지를 수신하는 단계, 그리고
    상기 장애 이벤트 메시지를 분석하여 장애가 발생한 적어도 하나의 플로우를 검출하는 단계
    를 포함하는 장애 검출 방법.
  12. 제11항에서,
    상기 검출하는 단계 이후,
    복수의 플로우 중에서 상기 장애가 발생한 적어도 하나의 플로우를 표시한 장애 관제 화면을 출력하는 단계, 그리고
    상기 장애 관제 화면 상에서 상기 장애가 발생한 플로우를 클릭하면, 장애 상세 화면으로 전환하는 단계를 더 포함하고,
    상기 장애 상세 화면은,
    상기 장애 이벤트 메시지로부터 획득한 장애발생시간, 경보등급, 경보코드, 네트워크 장비명, 경모 메시지, 발생위치, 장애유형 및 경보 수신 시간이 나열된 장애 상세 정보를 포함하는 장애 검출 방법.
  13. 제11항에서,
    상기 수신하는 단계 이전에,
    플로우 별로 해당 플로우에 연결된 적어도 하나의 네트워크 장비 각각의 장치 식별정보 및 위치 정보가 맵핑된 플로우 구성 정보를 생성하는 단계를 더 포함하고,
    상기 검출하는 단계는,
    상기 장애 이벤트 메시지를 파싱하여 장애가 발생한 네트워크 장비 및 상기장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계, 그리고
    상기 플로우 구성 정보를 이용하여 상기 장애가 발생한 네트워크 장비 및 위치 정보에 맵핑된 적어도 하나의 플로우를 장애가 발생한 플로우로 판별하는 단계
    를 포함하는 장애 검출 방법.
  14. 제13항에서,
    상기 위치 정보는,
    네트워크 장비의 랙(rack) 정보, 셀프(shelf) 정보, 슬롯(slot) 정보, 포트(port) 정보 및 채널 정보 중 적어도 하나를 포함하고,
    상기 장애가 발생한 네트워크 장비의 위치 정보를 검출하는 단계는,
    상기 장애 이벤트 메시지로부터 문자 및 숫자가 조합된 일련번호 형태의 이벤트 정보를 확인하는 단계,
    상기 장애가 발생한 네트워크 장비의 제조사 및 장비 타입이 랙 타입인지 또는 셀프 타입인지를 판별하여 상기 일련번호 중 적어도 하나의 앞자리 숫자 또는 문자를 상기 네트워크 장비의 랙 정보 또는 셀프 정보로 검출하는 단계, 그리고
    상기 랙 정보 또는 상기 셀프 정보로 검출된 숫자 또는 문자를 제외한 나머지 일련번호 중에서 순차적으로 슬롯 정보, 포트 정보 및 채널 정보를 검출하는 단계
    를 포함하는 장애 검출 방법.
  15. 제13항에서,
    상기 생성하는 단계는,
    상기 네트워크 장비들을 제어하는 컨트롤러로부터 플로우 생성 정보, 플로우 변경 정보 및 플로우 삭제 정보를 수신하여 상기 플로우 구성 정보를 생성 및 업데이트하며,
    상기 플로우 생성 정보, 상기 플로우 변경 정보 및 상기 플로우 삭제 정보는,
    플로우 식별자 및 해당 플로우에 연결된 네트워크 장비의 장치 식별정보 및 위치 정보를 포함하는 장애 검출 방법.
KR1020160085789A 2016-07-06 2016-07-06 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법 Active KR101829881B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160085789A KR101829881B1 (ko) 2016-07-06 2016-07-06 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160085789A KR101829881B1 (ko) 2016-07-06 2016-07-06 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법

Publications (2)

Publication Number Publication Date
KR20180005554A true KR20180005554A (ko) 2018-01-16
KR101829881B1 KR101829881B1 (ko) 2018-02-19

Family

ID=61066603

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160085789A Active KR101829881B1 (ko) 2016-07-06 2016-07-06 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법

Country Status (1)

Country Link
KR (1) KR101829881B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190132147A (ko) * 2018-05-18 2019-11-27 주식회사 케이티 망 장비의 교점 정보를 이용하여 망 장애를 판단하는 장치 및 방법
KR20200004166A (ko) * 2018-07-03 2020-01-13 주식회사 케이티 네트워크 장애 분석 모델을 학습시키기 위한 학습 데이터 생성 장치 및 방법
KR20240054672A (ko) * 2022-10-19 2024-04-26 주식회사 코드제이 네트워크 장애 분석을 위한 3d 기반 토폴로지 관제 시스템 및 그 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100492413B1 (ko) * 2002-04-30 2005-06-16 서한정보통신(주) Cdma 시스템에서 발생되는 장애 메시지 처리 장치
KR100706604B1 (ko) * 2004-12-03 2007-04-11 한국전자통신연구원 무선인터넷 서비스 망에서 네트워크 서비스 품질 보증을위한 자동감지 장애 관리 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190132147A (ko) * 2018-05-18 2019-11-27 주식회사 케이티 망 장비의 교점 정보를 이용하여 망 장애를 판단하는 장치 및 방법
KR20200004166A (ko) * 2018-07-03 2020-01-13 주식회사 케이티 네트워크 장애 분석 모델을 학습시키기 위한 학습 데이터 생성 장치 및 방법
KR20240054672A (ko) * 2022-10-19 2024-04-26 주식회사 코드제이 네트워크 장애 분석을 위한 3d 기반 토폴로지 관제 시스템 및 그 방법

Also Published As

Publication number Publication date
KR101829881B1 (ko) 2018-02-19

Similar Documents

Publication Publication Date Title
US9876572B2 (en) Configuring a computer network to satisfy multicast dispersion and latency requirements using affinity and network topologies
US10484265B2 (en) Dynamic update of virtual network topology
EP2774048B1 (en) Affinity modeling in a data center network
US8458319B2 (en) System and method for tracking network resources
JP4598462B2 (ja) L2−vpnサービスを提供するプロバイダ網、及びエッジルータ
US10911263B2 (en) Programmatic interfaces for network health information
CN103081410B (zh) 通信质量监视系统、通信质量监视方法
EP2750331A1 (en) Virtual network optimizing a physical network
US10771345B1 (en) Network monitoring service
EP2509273A1 (en) Method and system for updating network topology in multi-protocol label switching system
EP4005187B1 (en) Peer discovery process for disconnected nodes in a software defined network
CN104539445A (zh) 一种用于管理业务资源的方法和装置
EP2862315B1 (en) Self-configuring transport network
US10560456B2 (en) Method, apparatus, and system for collecting access control list
KR101829881B1 (ko) 플로우 관제 시스템, 컨트롤러 및 장애 검출 방법
US9225588B2 (en) Alarm management apparatus and method for managing alarms
WO2021249546A1 (zh) 网络监测方法、电子设备及存储介质
EP2858302A1 (en) Connectivity check method of service stream link, related apparatus and system
US20140254372A1 (en) System, apparatus, procedure, and computer program product for provisioning a network
US10447551B1 (en) Method and system for autonomous discovery of colored interface mappings across routing and optical layers
US11563640B2 (en) Network data extraction parser-model in SDN
EP2020774A1 (en) Method and device for utilizing an object in a communication network, management system and communication system compris-ing such device
KR20160063155A (ko) Sdn 기반의 에러 탐색 네트워크 시스템
JP2015035678A (ja) ネットワークシステム、経路の監視方法、及び中継装置
CN115297011A (zh) 能力上报方法、能力上报装置、存储介质与电子设备

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160706

PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20160707

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20160706

Comment text: Patent Application

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20170316

Patent event code: PE09021S01D

PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20170704

Patent event code: PE09021S02D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20180117

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20180209

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20180209

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20211222

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20250122

Start annual number: 8

End annual number: 8