KR102492788B1 - 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법 - Google Patents

소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법 Download PDF

Info

Publication number
KR102492788B1
KR102492788B1 KR1020180028879A KR20180028879A KR102492788B1 KR 102492788 B1 KR102492788 B1 KR 102492788B1 KR 1020180028879 A KR1020180028879 A KR 1020180028879A KR 20180028879 A KR20180028879 A KR 20180028879A KR 102492788 B1 KR102492788 B1 KR 102492788B1
Authority
KR
South Korea
Prior art keywords
network
data center
virtual data
design unit
private network
Prior art date
Application number
KR1020180028879A
Other languages
English (en)
Other versions
KR20190107524A (ko
Inventor
김성진
김민현
김주성
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020180028879A priority Critical patent/KR102492788B1/ko
Publication of KR20190107524A publication Critical patent/KR20190107524A/ko
Priority to KR1020230008855A priority patent/KR20230021035A/ko
Application granted granted Critical
Publication of KR102492788B1 publication Critical patent/KR102492788B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Operations Research (AREA)
  • General Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

본 발명은 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법에 관한 것이다.
또한, 본 발명에 따르면, 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 다수의 네트워크를 구성할 수 있도록 하는 가상 데이터 센터 디자인부; 상기 가상 데이터 센터 디자인부에서 구성된 다수의 네트워크 안에 해당하는 VLAN으로 통신하는 논리적 네트워크 구성의 WEB/WAS/DB 용도의 서버를 구성할 수 있도록 하는 서비스 디자인부; 및 상기 가상 데이터 센터 디자인부에 의해 구성된 다수의 네트워크를 물리 L2 네트워크 스위치에 의해 망연동이 되도록 하는 그룹 네트워크 디자인부를 포함하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법을 제공한다.

Description

소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법{Devices and method for building group networks in Software Definition Data Center}
본 발명은 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법에 관한 것이다.
SDN으로 대두된 '소프트웨어 정의 개념'은 소프트웨어 정의 네트워크를 넘어 소프트웨어 정의 스토리지, 소프트웨어 정의 데이터센터, 소프트웨어 응용 서비스 등으로 빠르게 확산되어 SDx (Software Defined Anything/Everything)의 개념으로 확장되었다.
소프트웨어를 통해 유연한 인프라를 실현하고자 정의된 개념은 점차 확장되면서, 최근에는 인프라 관리 및 정책과 더불어 보안 등 인프라를 넘어선 분야, 그리고 비즈니스 및 서비스를 포괄하는 의미를 담고 있다.
이때, 중요한 것은 '소프트웨어 정의'를 통해 유연성을 증대시킬 수 있으며, 특정 벤더에 종속되지 않은 표준에 따라 프로그래밍 가능성을 확보 가능하다는 것에 있다.
유연성(Agility) 및 상호 운용성(Interoperability)은 SDx를 대표하는 2가지 중요한 철학으로, 전자의 경우 네트워크, 스토리지 등 각 분야마다 구체적인 방법은 조금씩 다르지만, 유연성이 보다 향상되는 추세로 발전하고 있다.
반면, 후자의 경우에는 관련 사업자들이 시장에서의 표준을 강화하기 위해 SDx 이니셔티브를 추진하는 등의 다양한 움직임을 보이고 있는 추세이다.
이와 같은 소프트웨어 정의로 다양한 인프라를 집대성하여 서비스하는 체계가 바로 소프트웨어 정의 데이터센터 SDDC(Sofware-defined data center)이다.
SDDC의 핵심은 통합이다. 서버, 스토리지, 네트워크 장비 모두가 소프트웨어 정의 기반으로 운영, 관리를 효율적으로 하며 스토리지 기능이든, 네트워크 기능이든 모두 오픈된 SW로 서버 인프라 위에서 구현된다.
SDDC는 데이터 센터 전체를 '소프트웨어 정의'하여 각각의 구성 요소별로 나누어 관리하던 장벽을 허무는 것을 의미한다. 기존에는 장비에 기능에 묶여 있었기 때문에 장비별로 접근해야만 했다. 하지만, SDDC 환경에서는 데이터센터 관리를 위해 장비별로 나누어 접근할 필요가 없다. 각각의 기능을 SW로 묶는 통합 관리 시스템을 통하여 총체적으로 접근하여 관리하게 된다.
이와 같은 SDDC는 스토리지부터 네트워크까지 데이터센터 주요 요소가 SW로 운용 가능해지면서 자연스럽게 SDx 영역으로 들어왔다. SDDC는 물리적 스토리지와 네트워크를 추가하지 않아도 SW로 유연하게 대응할 수 있다. 이에 대한 다양한 비즈니스 모델의 구체적인 활용방안이 필요하다.
이처럼 SDDC는 다양한 데이터센서의 구성 요소를 API(application programming interface)를 통해 소프트웨어로 자동화하여 배치, 운영, 관리를 구현함을 말한다.
다만, 데이터센터라는 광범위한 대상으로 인해 구체적인 구조와 관련 신기술의 실현 방법이 포함된 비즈니스 모델 없이는 지속발전의 어려움이 존재한다.
국내 공개번호 10-2017-65166호 국내 등록번호 10-1535502호
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로, 발전된 목표 구조를 정의하고, 관련 기술의 적용을 통한 실증적인 비즈니스 모델을 제시할 수 있는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법을 제공하는 데 있다.
본 발명의 장치는 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 다수의 네트워크를 구성할 수 있도록 하는 가상 데이터 센터(Virtual Data Center, vDC) 디자인부; 상기 가상 데이터 센터 디자인부에서 구성된 다수의 네트워크 안에 해당하는 VLAN으로 통신하는 논리적 네트워크 구성의 WEB/WAS/DB 용도의 서버를 구성할 수 있도록 하는 서비스 디자인부; 및 상기 가상 데이터 센터 디자인부에 의해 구성된 다수의 네트워크를 물리 L2 네트워크 스위치에 의해 망연동이 되도록 하는 그룹 네트워크 디자인부를 포함한다.
또한, 본 발명의 장치의 상기 가상 데이터 센터 디자인부는 아이콘으로 구성된 컴포넌트(Component)와 캔버스를 제공하여 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 네트워크를 구성할 수 있도록 한다.
또한, 본 발명의 장치의 상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 캔버스의 컴포턴트 중 "영역(Region)"에 네트워크로 기본 사설망(Private Network(L2))을 구성하며, 추가로 분리된 네트워크 구성 시 사설망(private network) 아이콘을 추가해 영역안에 추가 사설망(Private Network(L2))을 구성할 수 있도록 한다.
또한, 본 발명의 장치의 상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 대고객 서비스를 위한 인터넷 연동이 필요한 기본 사설망이나 추가 사설망에 "공인망(Public)" 컴포넌트를 추가할 수 있도록 하며 정의된 풀(pool)에서 공인 IP를 부여한다.
또한, 본 발명의 장치의 상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망에는 공인망(public)과, 다수의 방화벽(FW: Firewall)과, 웹 방화벽(WAF:Web Application Firewall)과, 로드 발란서(LB : Load Balancer) 및 가상화 L2 스위치(Open Vswitch, OVS)를 포함하도록 하고 있다.
또한, 본 발명의 장치의 상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망 사이의 사외망 컴포넌트의 설치와 추가 사설망에 사내망 컴포넌트의 설치를 수행한다.
또한, 본 발명의 장치의 상기 서비스 디자인부는 사외망 컴포넌트에 WEB 서버를 구성하고, 사내망 컴포넌트에 WAS 서버와 DB 서버를 구성한다.
또한, 본 발명의 장치의 상기 서비스 디자인부는 템플릿으로 표준화된 이미지로 구성된 컴포넌트를 사용한다.
한편, 본 발명의 방법은 (A) 가상 데이터 센터 디자인부가 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 다수의 네트워크를 구성할 수 있도록 하는 단계; (B) 서비스 디자인부가 상기 가상 데이터 센터 디자인부에서 구성된 다수의 네트워크 안에 해당하는 VLAN으로 통신하는 논리적 네트워크 구성의 WEB/WAS/DB 용도의 서버를 구성할 수 있도록 하는 단계; 및 (C) 그룹 네트워크 디자인부가 상기 가상 데이터 센터 디자인부에 의해 구성된 다수의 네트워크를 물리 L2 네트워크 스위치에 의해 망연동이 되도록 하는 단계를 포함한다.
또한, 본 발명의 방법의 상기 (A) 단계에서 상기 가상 데이터 센터 디자인부는 아이콘으로 구성된 컴포넌트(Component)와 캔버스를 제공하여 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 네트워크를 구성할 수 있도록 한다.
또한, 본 발명의 방법의 상기 (A) 단계는 (A-1) 상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 캔버스의 컴포턴트 중 "영역"에 네트워크로 기본 사설망(Private Network(L2))을 구성하는 단계; 및 (A-2) 상기 가상 데이터 센터 디자인부는 추가로 분리된 네트워크 구성 시 사설망(private network) 아이콘을 추가해 영역안에 추가 사설망(Private Network(L2))을 구성하는 단계를 포함한다.
또한, 본 발명의 방법의 상기 (A) 단계는 (A-3) 상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 대고객 서비스를 위한 인터넷 연동이 필요한 기본 사설망이나 추가 사설망에 "공인망(Public))" 컴포넌트를 추가할 수 있도록 하며 정의된 풀(pool)에서 공인 IP를 부여하는 단계를 더 포함한다.
또한, 본 발명의 방법의 상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망에는 공인망(public)과, 다수의 방화벽(FW: Firewall)과, 웹 방화벽(WAF:Web Application Firewall)과, 로드 발란서(LB : Load Balancer) 및 가상 L2 스위치((Open Vswitch, OVS)를 포함하도록 한다.
또한, 본 발명의 방법의 상기 (A) 단계는 (A-4) 상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망 사이의 사외망 컴포넌트의 설치와 추가 사설망에 사내망 컴포넌트의 설치를 수행하는 단계를 더 포함한다.
또한, 본 발명의 방법의 상기 (B) 단계에서 상기 서비스 디자인부는 사외망 컴포넌트에 WEB 서버를 구성하고, 사내망 컴포넌트에 WAS 서버와 DB 서버를 구성한다.
또한, 본 발명의 방법의 상기 (B) 단계에서 상기 서비스 디자인부는 템플릿으로 표준화된 이미지로 구성된 컴포넌트를 사용한다.
본 발명은 SDDC 실증적 비즈니스 모델 제시로 Technical Architecture 선점이 가능하다.
산재되어 있는 차세대 기술(SDN, NFV, Cloud)들의 융합 구조를 먼저 제시하고 관련 비즈니스 모델들을 보유하여 다가오는 SDx 시장에 주도권을 가질 수 있다.
특히 대규모 데이터센터 운영 경험과 국내 최대 클라우드 사업자로서의 기술성숙도와 장기적인 기술 개발 방향을 고려한 그룹 네트워크 망(Private LTE 등) 사업에 적용하여 공통된 목표를 가진 사업자 대비 기술 구조 선점을 할 수 있게 한다.
또한, 본 발명은 SDDC 통한 그룹망 구축 시 생산성/신속성 향상 및 비용 절감 가능하도록 한다.
또한, 본 발명은 SDDC를 통한 그룹 네트워크 망 구축은 표준 POD구조에서 가상 네트워크/보안 장비를 통해 가상 네트워크로 분리되며 전체 SDDC의 모든 자원은 리소스 풀에 의해 제어ㆍ관리된다.
기존 Legacy 데이터센터 평균 사용률인 15%에 불과한 것에 비해 SDDC는 가상화를 통해 자원을 100% 사용함으로써 최소의 물리장비 구성이 가능하다. 기존 예상 고객 기반 인프라 투자에서 사용량 기반의 증설 투자의 관점으로 초기 투자 비용 절감이 실현 된다.
또한 모든 인프라 구성과 네트워크 제어는 API로 자동화되어 Leaf-Time을 줄여준다.
도 1은 본 발명이 적용되는 소프트웨어 정의 센터의 구성도이다.
도 2는 SDDC 통합 관리 시스템이 vDC 및 네트워크 토폴로지 구성 시 제공하는 캔버스를 나타내는 예시도이다.
도 3은 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법의 흐름도이다.
도 5는 도 3의 가상 데이터 센터 디자인부에 의해 수행되는 사외/사내망 분리의 구축 예시도이다.
도 6은 도 3의 서비스 디자인부에서 수행되는 사외망과 사내망의 서비스 디자인 과정을 보여주는 예시도이다.
도 7은 도 3의 그룹 네트워크 디자인부에서 수행되는 그룹 네트워크 디자인 과정을 보여주는 예시도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하에서는, 본 발명에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치를 예시한 실시 형태들이 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치의 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치는 SDDC(Sofware-defined data center) 통합 관리 시스템(100), 교환망(110), 사설망(120), 공인망(130), 관리망(140), NFV(Network Functions Virtualization) 오케스트레이터(Orchestrator)(200), 가상화 네트워크 기능부(VNF: Virtual Network Function)(210-1~210-n), 클라우드 오케스트레이터(Cloud Orchestrator)(300), 가상화 서버(310), 가상화 스토리지(320), 가상화 스위치(330), 가상화 인프라스트럭쳐 관리자(VIM: Virtual Infrastructure Manager)(400), 가상화 네트워크 기능 인프라스트럭쳐(NFVI: Network Functions Virtualization infrastructure)(500)을 포함한다.
이와 같은 구성에서 교환망(110), 사설망(120), 공인망(130) 및 관리망(140)은 물리 네트워크 인프라(Physical Network Infra)(600)를 구성하며, 가상화 네트워크 기능부(210-1~210-n), 가상화 서버(310), 가상화 스토리지(320), 가상화 스위치(330), 가상화 인프라스트럭쳐 관리자(400) 및 가상화 네트워크 기능 인프라스트럭쳐(500)는 가상 네트워크 인프라(Virtual Network Infra)(700)를 구성한다.
상기 SDDC 통합 관리 시스템(100)은 서버, 스토리지, 스위치의 각각의 기능을 소프트웨어로 통합하여 운영되고 관리되도록 한다.
이처럼 SDDC 통합 관리 시스템(100)은 서버, 스토리지, 스위치 모두가 소프트웨어 정의 기반으로 운영되고 관리되도록 하여 효율적이 되도록 하며 서버 기능이든, 스토리지 기능이든, 스위치 가능이든 모두 오픈된 소프트웨어로 서버 인프라 위에서 구현되도록 한다.
이와 같은 SDDC 통합 관리 시스템(100)은 각 오케스트레이터(200, 300)(Orchestrator)와 물리/가상 네트워크 인프라(600, 700)의 정보를 통합 관리하여 사용자가 SDDC를 손쉽게 제어할 수 있는 포탈 개념의 시스템으로써 UI & UX를 통해 운영/관리할 수 있다.
또한 SDDC 통합 관리 시스템(100)은 도 2에 도시된 바와 같이 vDC 및 네트워크 토폴로지 구성 시 캔버스를 제공함에 따라 API/CLI 기반의 구축ㆍ운영의 개념에서 벗어나 직관적이고, 유연한 구성을 보장한다.
그리고, NFV 오케스트레이터(200)(NFV Orchestrator)는 데이터 센터의 주요 네트워크/보안장비(VNF)를 가상화하여 관리하며 배치한다.
NFV 오케스트레이터(200)는 물리 네트워크를 가상화하여 vDC의 가상 네트워크 환경을 구성하고 서비스 레벨 이상의 L2, L3, L4 Layer의 장비의 구성 및 관련 네트워크 토폴로지를 생성, 제어한다.
또한, NFV 오케스트레이터(200)는 SDN 기술을 대신하여 vDC간 네트워크 경로 구성(vXLAN)을 가능케하며, SDDC통합관리 시스템(100)을 통해 사전 정의된 다양한 물리 네트워크 망을 vDC에 유연하게 구성 및 할당하게 한다.
한편, 가상 네트워크 기능부(210-1~210-n)(Virtual Network Function)은 여러 응용 프로그램을 지원하기 위한 네트워크 집합으로 기존의 자체 관리 시스템을 수행하는 EMS를 포함한다.
이러한 가상 네트워크 기능부(210-1~210-n)는 고가의 전용 장비가 아닌 범용 서버 하드웨어(500)(x86 기반 Hardware)의 가상화 네트워크 기능 인프라스트럭쳐(500) 기반 위에서 네트워크 기능을 가상화하여 제공한다.
하나의 가상 네트워크 기능부(210-1~210-n)는 특정의 네트워크 기능을 수행하는 단위로(예를 들면, firewall, DPI, EPC 시스템 등을 포함한다)로 NFV 환경에서 동작하기 위해서는 다음가 같은 절차가 진행되어야 한다.
(1) VNF on-broading 단계 : VNF가 NFVO를 통해 정식으로 카탈로그(catalog)에 등록되고, 가상 인프라스트럭쳐 관리자(VIM : vitual infrastructure manager)(400)에 의해 VM이 만들어지는 단계에 해당한다.
(2) VNF Instantation 단계: 등록된 VNF를 실행할 수 있는 인스턴스를 생성하는 단계로, 요청자가 생성할 수 있는 권리가 있는지를 점검하고, VIM으로부터 필요한 자원을 할당받는 단계이다.
(3) VNF 인스턴트를 업데이트하는 단계: 존재하는 VNF 인스턴스를 새로운 on-broading 상태인 인스턴스로 교체하는 단계이다. 요구되는 자원이나 QoS 변환가 발생하거나 에러가 발생하는 상황에서 업데이트가 요구된다.
(4) VNF 인스턴스 종료 단계: 동작하는 인스턴스를 종료하기 위하여 사용하던 모든 자원과 네트워크 연결을 해지하는 단계에 해당한다.
다음으로, VIM(Virtual Infrastructure Managerment)(500)은 VNF(210-1~210-n)가 사용하는 컴퓨팅, 스토리지, 네트워크 자원을 관리하고 제어한다.
여기에서, 자원 관리는 가상/물리 자원을 관리하고 분배하며, NFVI(500)를 관리하고 가상화하며, NFVI(500)로부터 결함 상태와 자원 상태 정보를 수집한다.
상기 VIM(500)으로 Openstack을 사용하였다.
그리고, NFVI(500)는 컴퓨팅, 스토리지, 네트워크 기능을 지원하는 물리적 하드웨어 자원으로, 가상화 및 VNF(210-1~210-n)의 실행을 지원한다.
이와 같은 NFVI(500)는 VNF(210-1~210-n)의 배치, 관리, 실행하기 위한 모든 하드웨어와 소프트웨어를 포함한다.
이러한 NFVI(500)는 VNF(210-1~210-n)의 관점에서는 물리 또는 가상 자원 모두 가상화된 자원을 제공하는 하나의 개체이다.
여기에서, 하드웨어 자원은 가상화 계층을 통해 VNF(210-1~210-n)에 제공되는 컴퓨팅, 스토리지, 네트워크를 포함하는 물리적 자원을 말한다.
그리고, 가상화된 자원은 가상화 계층을 통하여 물리적 자원을 추상화시키고, 하드웨어로부터 소프트웨어를 분리시킨다.
한편, 클라우드 오케스트레이터(300)(Cloud Orchestrator)는 vDC(Virtual Data Center)의 모든 고객 서비스 자원(Computing, Storage, Network) 관리와 배치를 주관한다. 그리고 해당 자원 간 가상화 스위치/라우터(330) 등을 사용하여 서비스 네트워크 토폴로지를 생성하고, 제어한다.
도 1에서는 해당 고객 서비스 자원으로 가상화 서버(310), 가상화 스토리지(320)를 도시하고 있으며, 가상화 스위치(330)를 사용하여 서비스 네트워크 토폴리지를 생성하고 제어하는 것을 나타낸다.
도 3은 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치의 구성도이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치는 가상 데이터 센터 디자인부(10), 서비스 디자인부(20) 및 그룹 네트워크 디자인부(30)로 구성되어 있다.
도 4는 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법의 흐름도이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법은 가상 데이터 센터 디자인 단계(S10), 서비스 디자인 단계(S20) 및 그룹 네트워크 디자인 단계(S30)로 구성되어 있다.
먼저 가상 데이터 센터 디자인 단계(S10)에서 가상 데이터 센터 디자인부(10)는 가상 데이터 센터 사용자 권한이 부여된 사용자가 해당 기능을 통해 가상 데이터 센터의 구성 요소와 네트워크를 구성할 수 있도록 한다.
여기에서, 가상 데이터 센터는 논리적으로 존재하는 개념으로, SDDC 통합관리자를 통해 가상 데이터 센터의 사용자 권한이 부여된 사용자는 해당 기능을 통해 가상 데이터센터의 구성 요소와 네트워크를 구성할 수 있다. 주요 사용자는 아래의 표와 같이 정리할 수 있다.
사용자 역할 비고
통합관리자 SDDC 통합관리 메뉴 정의 / VDC 사용승인
VDC 사용자 VDC 네트워크정의 및 구성 / 서비스사용승인
서비스사용자 서비스정의 및 구성
통합사용자 VDC / 서비스권한
기본사용자 VDC / 서비스 사용신청
상기 가상 데이터 센터 디자인부(10)는 논리적 구성의 유연성과 사용자 접근성을 높이기 위해 아이콘으로 구성된 컴포넌트(Component)와 캔버스를 제공한다.
가상 데이터 센터의 사용자 권한이 부여된 사용자는 도 5에 도시된 바와 같이 상기 가상 데이터 센터 디자인부(10)에 의해 제공되는 캔버스의 컴포턴트 중 "영역1(Region 1)"(11)에 네트워크로 기본 사설망(Private Network(L2))(12)을 구성하며, 추가로 분리된 네트워크 구성 시 사설망(private network) 아이콘을 추가해 영역 1(Region1)안에 추가 사설망(Private Network(L2))(13)을 구성한다.
기본 사설망(12)과 추가 사설망(13)은 기본적으로 외부와의 연동이 전혀 없는 폐쇄 망으로 구성되며 무선망, 사내망 등의 물리/논리적 망연동이 있는 경우에 별도의 전용회선이나 오버레이 네트워크를 통해 연동한다.
상기 가상 데이터 센터 디자인부(10)는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 대고객 서비스를 위한 인터넷 연동이 필요한 기본 사설망(12)이나 추가 사설망(13)에 "공인망(Public))" 컴포넌트를 추가할 수 있도록 하며 정의된 풀(pool)에서 공인 IP를 부여한다.
그리고, 상기 가상 데이터 센터 디자인부(10)는 도 5에 도시된 바와 같이 공인망이 부여된 기본 사설망(12)과 추가 사설망(13) 사이에는 사외망 컴포넌트(14)가 위치하도록 하고, 추가 사설망(13)에는 사내망 컴포넌트(15)가 위치하도록 한다.
이러한 기본 사설망(12)과 추가 사설망(13) 사이의 사외망 컴포넌트(14)의 설치와 추가 사설망(13)에 사내망 컴포넌트(15)의 설치는 가상 데이터 센터의 사용자 권한이 부여된 사용자의 입력에 의해 진행되거나 자동 실행되도록 할 수 있다.
이와 같은 기본 사설망(12)에는 공인망(public)과, 다수의 방화벽(FW: Firewall)과, 웹 방화벽(WAF:Web Application Firewall)과, 로드 발란서(LB : Load Balancer) 및 가상 L2 스위치((Open Vswitch, OVS)를 포함한다.
그리고, 추가 사설망(13)에는 다수의 방화벽(FW)과 가상 L2 스위치를 포함한다. 여기에 도시되지는 않았지만, 추가 사설망(13)에는 웹 방화벽(WAF:Web Application Firewall)과 로드 발란서(LB : Load Balancer)를 더 포함할 수 있다.
한편, 서비스 디자인 단계(S20)에서 서비스 디자인부(20)는 사용자가 가상 데이터 센터 디자인부(10)에서 구성된 스위치 L2의 네트워크안에 해당하는 VLAN으로 통신하는 논리적 네트워크 구성의 WEB/WAS/DB 용도의 서버를 구성하며, 이는 Cloud IaaS 구성과 동일하다.
이와 관련하여 서비스 디자인부(20)는 도 6에 도시된 바와 같이 사외망 컴포넌트(14)에 WEB 서버를 구성하고, 사내망 컴포넌트(16)에 WAS 서버와 DB 서버를 구성한다.
이러한 서비스 디자인 단계(S20)은 레거시(Legacy) 데이터 센터 개념에서의 서버팜 설계 계위와 비슷하다.
상기 가상 데이터 센터 디자인 단계(S10)에서 구성된 L2 네트워크(12, 13)안에 해당 VLAN으로 통신하는 논리적 네트워크 구성의 WEB/WAS/DB 용도의 서버를 구성하며 이는 Cloud IaaS 구성과 동일하다.
이처럼 사용자는 서버 구성의 권한을 가지고 생성된 L2 네트워크(12, 13)에서 선택하여 서버를 구성한다.
서비스 디자인에서 선택할 수 있는 컴포넌트(Component)는 템플릿으로 표준화된 이미지(CentOS, Ubuntu등)로 구성된다.
여기에서, WEB 서버는 HTML 문서같은 정적 컨텐츠를 처리하는 것이고 (HTTP 프로토콜을 통해 읽힐 수 있는 문서) WAS 서버는 asp, php, jsp 등 개발 언어를 읽고 처리하여 동적 컨텐츠, 웹 응용 프로그램 서비스를 처리하는 것이다.
WAS 서버는 WEB 서버와 웹 컨테이너의 결합으로 다양한 기능을 컨테이너에 구현하여 다양한 역할을 수행할 수 있는 서버를 말한다. 클라이언트의 요청이 있을 때 내부의 프로그램을 통해 결과를 만들어내고 이것을 다시 클라이언트에 전달해주는 역할을 하는 것이 바로 웹 컨테이너이다.
이처럼 웹 서버는 정적인 데이터를 처리하는 서버이다. 이미지나 단순 html파일과 같은 리소스를 제공하는 서버는 웹 서버를 통하면 WAS를 이용하는 것보다 빠르고 안정적이다. WAS 서버는 동적인 데이터를 처리하는 서버이다. DB 서버와 연결되어 데이터를 주고 받거나 프로그램으로 데이터 조작이 필요한 경우에는 WAS를 활용 해야 한다.
한편, 기존 레거시(Legacy) 데이터 센터에는 단 1대의 서버연동을 위한 그룹네트워크에도 물리적 네트워크/보안장비 연동이 필요했다.
SDDC 내 vDC에서는 Region의 개념으로 가상화된 그룹 네트워크 망을 구축할 수 있음으로, 통합관리 및 기업의 초기 투자비용 절감에 기여할 수 있다.
이를 위하여 그룹 네트워크 디자인 단계(S30)에서 그룹 네트워크 디자인부(30)는 위의 단계를 통하여 구성된 공인망, 교환망, 사설망을 TOR(물리 L2 네트워크) 스위치에 의해 망연동이 되도록 한다.
이처럼 SDDC 물리 인프라 구성 중 TOR(물리 L2 네트워크) 스위치(31)에 VLAN 분리를 통해 다양한 물리 망 연동을 구성해두는 것이 그룹 네트워크 구축의 시발점이다.
이와 같이 도 7에 도시된 바와 같이 해당 L2 스위치의 다양한 네트워크 망들의 대역이 설정되어 있으면, 이를 vDC 내 Region 개념에서의 가상 라우터를 통해 그룹 네트워킹이 가능하다.
이와 같은 본 발명은 SDDC 실증적 비즈니스 모델 제시로 Technical Architecture 선점이 가능하다.
산재되어 있는 차세대 기술(SDN, NFV, Cloud)들의 융합 구조를 먼저 제시하고 관련 비즈니스 모델들을 보유하여 다가오는 SDx 시장에 주도권을 가질 수 있다.
특히 대규모 데이터센터 운영 경험과 국내 최대 클라우드 사업자로서의 기술성숙도와 장기적인 기술 개발 방향을 고려한 그룹 네트워크 망(Private LTE 등) 사업에 적용하여 공통된 목표를 가진 사업자 대비 기술 구조 선점을 할 수 있게 한다.
또한, 본 발명은 SDDC 통한 그룹망 구축 시 생산성/신속성 향상 및 비용 절감 가능하도록 한다.
또한, 본 발명은 SDDC를 통한 그룹 네트워크 망 구축은 표준 POD구조에서 가상 네트워크/보안 장비를 통해 가상 네트워크로 분리되며 전체 SDDC의 모든 자원은 리소스 풀에 의해 제어ㆍ관리된다.
기존 Legacy 데이터센터 평균 사용률인 15%에 불과한 것에 비해 SDDC는 가상화를 통해 자원을 100% 사용함으로써 최소의 물리장비 구성이 가능하다. 또한 모든 인프라 구성과 네트워크 제어는 API로 자동화되어 Leaf-Time을 줄여준다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상이 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10 : 가상 데이터 센터 디자인부
20 : 서비스 디자인부
30 : 그룹 네트워크 디자인부
100 : SDDC(Sofware-defined data center) 통합 관리 시스템
110 : 교환망
120 : 사설망
130 : 공인망
140 : 관리망
200 : NFV 오케스트레이터(Orchestrator)
210-1~210-n : 가상화 네트워크 기능부
300 : 클라우드 오케스트레이터(Cloud Orchestrator)
310 : 가상화 서버
320 : 가상화 스토리지
330 : 가상화 스위치
400 : 가상화 인프라스트럭쳐 관리자
500 : 가상화 네트워크 기능 인프라스트럭쳐
600 : 물리 네트워크 인프라(Physical Network Infra)
700 : 가상 네트워크 인프라(Virtual Network Infra)

Claims (16)

  1. 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 다수의 네트워크를 구성할 수 있도록 하는 가상 데이터 센터 디자인부;
    상기 가상 데이터 센터 디자인부에서 구성된 다수의 네트워크 안에 해당하는 VLAN으로 통신하는 논리적 네트워크 구성의 WEB/WAS/DB 용도의 서버를 구성할 수 있도록 하는 서비스 디자인부; 및
    상기 가상 데이터 센터 디자인부에 의해 구성된 다수의 네트워크를 물리 L2 네트워크 스위치에 의해 망연동이 되도록 하는 그룹 네트워크 디자인부를 포함하는 것으로,
    상기 그룹 네트워크 디자인부는
    VLAN 분리를 통하여 상기 물리 L2 네트워크 스위치가 각각의 공인망, 사설망 및 교환망을 구분하여, 상기 다수 네트워크에 각각 망연동되도록 하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  2. 청구항 1항에 있어서,
    상기 가상 데이터 센터 디자인부는 아이콘으로 구성된 컴포넌트(Component)와 캔버스를 제공하여 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 네트워크를 구성할 수 있도록 하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  3. 청구항 2항에 있어서,
    상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 캔버스의 컴포턴트 중 "영역"에 네트워크로 기본 사설망(Private Network(L2))을 구성하며, 추가로 분리된 네트워크 구성 시 사설망(private network) 아이콘을 추가해 영역안에 추가 사설망(Private Network(L2))을 구성할 수 있도록 하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  4. 청구항 3항에 있어서,
    상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 대고객 서비스를 위한 인터넷 연동이 필요한 기본 사설망이나 추가 사설망에 "공인망(Public))" 컴포넌트를 추가할 수 있도록 하며 정의된 풀(pool)에서 공인 IP를 부여하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  5. 청구항 4항에 있어서,
    상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망에는 공인망(public)과, 다수의 방화벽(FW: Firewall)과, 웹 방화벽(WAF:Web Application Firewall)과, 로드 발란서(LB : Load Balancer) 및 L2 스위치를 포함하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  6. 청구항 3항에 있어서,
    상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망 사이의 사외망 컴포넌트의 설치와 추가 사설망에 사내망 컴포넌트의 설치를 수행하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  7. 청구항 6항에 있어서,
    상기 서비스 디자인부는 사외망 컴포넌트에 WEB 서버를 구성하고, 사내망 컴포넌트에 WAS 서버와 DB 서버를 구성하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  8. 청구항 6항에 있어서,
    상기 서비스 디자인부는 템플릿으로 표준화된 이미지로 구성된 컴포넌트를 사용하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치.
  9. (A) 가상 데이터 센터 디자인부가 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 다수의 네트워크를 구성할 수 있도록 하는 단계;
    (B) 서비스 디자인부가 상기 가상 데이터 센터 디자인부에서 구성된 다수의 네트워크 안에 해당하는 VLAN으로 통신하는 논리적 네트워크 구성의 WEB/WAS/DB 용도의 서버를 구성할 수 있도록 하는 단계; 및
    (C) 그룹 네트워크 디자인부가 상기 가상 데이터 센터 디자인부에 의해 구성된 다수의 네트워크를 물리 L2 네트워크 스위치에 의해 망연동이 되도록 하는 단계를 포함하는 것으로,
    상기 (C) 단계는
    VLAN 분리를 통하여 상기 물리 L2 네트워크 스위치가 각각의 공인망, 사설망 및 교환망을 구분하여, 상기 다수 네트워크에 각각 망연동되도록 하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
  10. 청구항 9항에 있어서,
    상기 (A) 단계에서 상기 가상 데이터 센터 디자인부는 아이콘으로 구성된 컴포넌트(Component)와 캔버스를 제공하여 가상 데이터 센터 사용자 권한이 부여된 사용자가 가상 데이터 센터의 구성 요소와 네트워크를 구성할 수 있도록 하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
  11. 청구항 10항에 있어서,
    상기 (A) 단계는
    (A-1) 상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 캔버스의 컴포턴트 중 "영역"에 네트워크로 기본 사설망(Private Network(L2))을 구성하는 단계; 및
    (A-2) 상기 가상 데이터 센터 디자인부는 추가로 분리된 네트워크 구성 시 사설망(private network) 아이콘을 추가해 영역안에 추가 사설망(Private Network(L2))을 구성하는 단계를 포함하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
  12. 청구항 11항에 있어서,
    상기 (A) 단계는
    (A-3) 상기 가상 데이터 센터 디자인부는 가상 데이터 센터의 사용자 권한이 부여된 사용자가 대고객 서비스를 위한 인터넷 연동이 필요한 기본 사설망이나 추가 사설망에 "공인망(Public))" 컴포넌트를 추가할 수 있도록 하며 정의된 풀(pool)에서 공인 IP를 부여하는 단계를 더 포함하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
  13. 청구항 11항에 있어서,
    상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망에는 공인망(public)과, 다수의 방화벽(FW: Firewall)과, 웹 방화벽(WAF:Web Application Firewall)과, 로드 발란서(LB : Load Balancer) 및 가상 L2 스위치(를 포함하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
  14. 청구항 11항에 있어서,
    상기 (A) 단계는
    (A-4) 상기 가상 데이터 센터 디자인부는 기본 사설망과 추가 사설망 사이의 사외망 컴포넌트의 설치와 추가 사설망에 사내망 컴포넌트의 설치를 수행하는 단계를 더 포함하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
  15. 청구항 11항에 있어서,
    상기 (B) 단계에서 상기 서비스 디자인부는 사외망 컴포넌트에 WEB 서버를 구성하고, 사내망 컴포넌트에 WAS 서버와 DB 서버를 구성하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
  16. 청구항 9항에 있어서,
    상기 (B) 단계에서 상기 서비스 디자인부는 템플릿으로 표준화된 이미지로 구성된 컴포넌트를 사용하는 소프트웨어 정의 센터에서 그룹 네트워크 구축 방법.
KR1020180028879A 2018-03-12 2018-03-12 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법 KR102492788B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180028879A KR102492788B1 (ko) 2018-03-12 2018-03-12 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법
KR1020230008855A KR20230021035A (ko) 2018-03-12 2023-01-20 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180028879A KR102492788B1 (ko) 2018-03-12 2018-03-12 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230008855A Division KR20230021035A (ko) 2018-03-12 2023-01-20 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190107524A KR20190107524A (ko) 2019-09-20
KR102492788B1 true KR102492788B1 (ko) 2023-01-30

Family

ID=68067404

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020180028879A KR102492788B1 (ko) 2018-03-12 2018-03-12 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법
KR1020230008855A KR20230021035A (ko) 2018-03-12 2023-01-20 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230008855A KR20230021035A (ko) 2018-03-12 2023-01-20 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법

Country Status (1)

Country Link
KR (2) KR102492788B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4381713A1 (en) * 2021-08-03 2024-06-12 Vertiv IT Systems, Inc. System and method for optimizing computing resources and data flow in networks
CN115834094B (zh) * 2021-09-17 2024-05-17 中国联合网络通信集团有限公司 网络安全防护***、方法及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093716A (ja) * 2008-10-10 2010-04-22 Hitachi Software Eng Co Ltd 複数組織共有システム
US20120072910A1 (en) * 2010-09-03 2012-03-22 Time Warner Cable, Inc. Methods and systems for managing a virtual data center with embedded roles based access control

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
KR101535502B1 (ko) 2014-04-22 2015-07-09 한국인터넷진흥원 보안 내재형 가상 네트워크 제어 시스템 및 방법
KR101821388B1 (ko) 2015-12-03 2018-01-23 주식회사 엘지유플러스 망 품질 관리를 위한 시스템 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093716A (ja) * 2008-10-10 2010-04-22 Hitachi Software Eng Co Ltd 複数組織共有システム
US20120072910A1 (en) * 2010-09-03 2012-03-22 Time Warner Cable, Inc. Methods and systems for managing a virtual data center with embedded roles based access control

Also Published As

Publication number Publication date
KR20190107524A (ko) 2019-09-20
KR20230021035A (ko) 2023-02-13

Similar Documents

Publication Publication Date Title
EP2847969B1 (en) Method and apparatus for supporting access control lists in a multi-tenant environment
US10868771B2 (en) Methods and systems for creating and managing network groups
KR20230021035A (ko) 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법
Nogales et al. Design and deployment of an open management and orchestration platform for multi-site nfv experimentation
US10318320B1 (en) Virtual desktop access using device-native user interfaces
US20130074066A1 (en) Portable Port Profiles for Virtual Machines in a Virtualized Data Center
EP3281111B1 (en) Method and entities for service availability management
US9893959B1 (en) Resource modeling language to specify and control the placement of resources in a cloud environment
CN103067380B (zh) 一种虚拟安全设备的部署配置方法及***
US9075664B2 (en) Application dependent data center integration
US20140172954A1 (en) System and method for private cloud introduction and implementation
US10116622B2 (en) Secure communication channel using a blade server
US20230308368A1 (en) High performance compute infrastructure as a service
US20160056975A1 (en) System and Method for Virtualizing an IT Infrastructure with Remotely Accessible Virtual Desktops
Bastin et al. The InstaGENI initiative: An architecture for distributed systems and advanced programmable networks
US20160057206A1 (en) Application profile to configure and manage a software defined environment
Van Rossem et al. A vision for the next generation platform-as-a-service
KR102168188B1 (ko) 인텐트 기반의 정책구성을 통한 가상 네트워크 인프라의 프로비저닝을 관리하는 방법 및 수행하는 프로그램이 기록된 컴퓨터 판독이 가능한 기록매체 및 그 관리자 및 시스템
EP2842045B1 (en) Data center service oriented networking
US10860342B2 (en) Computer system providing cloud-based session prelaunch features and related methods
Celesti et al. Federated networking services in multiple openstack clouds
CN107493220B (zh) 服务器虚拟化的边界网络一体机及业务虚拟化方法
Oproiu et al. 5G-Connected virtualized enterprise infrastructure for smart city
Park et al. VNF management method using VNF group table in network function virtualization
Borcoci Network Function Virtualization and Software Defined Networking Cooperation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right