WO2023008759A1 - 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법, 그리고 엣지 게이트웨이 장치 - Google Patents
엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법, 그리고 엣지 게이트웨이 장치 Download PDFInfo
- Publication number
- WO2023008759A1 WO2023008759A1 PCT/KR2022/009602 KR2022009602W WO2023008759A1 WO 2023008759 A1 WO2023008759 A1 WO 2023008759A1 KR 2022009602 W KR2022009602 W KR 2022009602W WO 2023008759 A1 WO2023008759 A1 WO 2023008759A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- virtual
- address
- virtual machine
- network
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Definitions
- the present invention relates to a method for supporting multi-tenancy in a Mobile-Edge Computing (MEC) environment.
- MEC Mobile-Edge Computing
- a container is a virtualization technology that is much lighter than a virtual machine (VM), and all related elements for application execution can be configured and run as a single package.
- VM virtual machine
- a container may have a smaller capacity than a virtual machine, which reduces the time required for creating, distributing, and creating a container from the developer's point of view, and has the advantage of being fast to restart itself.
- a public IP address of one of the public IP bands is assigned to each virtual machine as a dynamic IP address (Destination IP) (Destination IP) of the inbound packet to the private IP address of the mapping-related virtual machine and forwards the inbound packet.
- Destination IP destination address
- FIG. 6 is an exemplary diagram for explaining inbound packet processing based on a floating IP address according to an embodiment of the present invention
- Figure 7 is a flow chart for explaining the operating method of the edge platform management device according to an embodiment of the present invention.
- FIG. 8 is a flowchart illustrating an Internet traffic processing operation according to an embodiment of the present invention.
- FIG. 9 is a flowchart illustrating an inbound traffic processing operation according to an embodiment of the present invention.
- a mobile-edge computing (MEC) technology that provides a customer-specific service based on the installation of a virtual resource container on a virtual machine (VM) is dealt with.
- This mobile edge computing technology is a concept to provide various IT services and technologies at the edge of a mobile network, and requires support of containers, which are virtual resources, as in the existing cloud environment.
- a container is a virtualization technology that is much lighter than a virtual machine, and all related elements for application execution can be configured and run as a single package.
- a container may have a smaller capacity than a virtual machine, which has the advantage of reducing the time required for creating, distributing, and creating a container from the developer's point of view, and restarting itself is also fast.
- an embodiment of the present invention intends to propose a network management scheme capable of efficiently supporting multi-tenancy within an edge platform in a mobile edge computing environment.
- FIG. 1 exemplarily shows a mobile edge computing environment according to an embodiment of the present invention.
- the edge platform management device 100 refers to a device for creating and controlling a virtual network using a connection structure between virtual machines (VMs) composed of pods (PODs).
- VMs virtual machines
- PODs pods
- the edge gateway device 200 refers to a gateway node for processing traffic prepared to transfer Internet traffic between a virtual network and the Internet when a virtual machine needs to be connected to the Internet.
- Figure 2 shows a schematic configuration of the edge platform management device 100 according to an embodiment of the present invention.
- the edge platform management device 100 includes a network generation unit 110 that creates an internal network that supports communication between virtual machines (VMs), and a network management unit 120 extending a communication area of a virtual machine belonging to an internal network.
- a network generation unit 110 that creates an internal network that supports communication between virtual machines (VMs)
- a network management unit 120 extending a communication area of a virtual machine belonging to an internal network.
- the virtual machine includes a pod (POD) in which at least one container is installed.
- POD pod
- supporting communication between virtual machines in an embodiment of the present invention may be interpreted as meaning supporting communication between virtual machines for a pod (POD).
- POD pod
- the edge platform management device 100 can efficiently support multi-tenancy within the edge platform required in the mobile edge computing environment through the above configuration.
- a more detailed description of each component in the edge platform management device 100 for realizing this will be continued.
- the network generator 110 performs a function of generating an internal network.
- the network creation unit 110 creates an internal network in which communication between virtual machines connected through the virtual LAN is supported by interconnecting virtual machines through a virtual LAN. .
- VM #1 virtual machine
- VM #2 virtual machine
- VM #3 virtual machine
- VM #4 virtual machine
- VM #5 fifth virtual machine
- VM #6 virtual machine
- a first virtual LAN (vlan-x), a second virtual LAN (vlan-y), and a third virtual LAN (vlan-z) are created for each virtual machine by a method of interconnecting a designated pair of virtual machines using the virtual LAN (vlan-x). You can create an internal network.
- a first virtual machine (VM #1) and a second virtual machine (VM #2) connected through a first virtual LAN (vlan-x), and a third virtual machine connected through a second virtual LAN (vlan-y) Communication between the machine (VM #1) and the fourth virtual machine (VM #2), and the fifth virtual machine (VM #1) and the sixth virtual machine (VM #2) connected through a third virtual LAN (vlan-z) communication between them is possible.
- the network management unit 120 connects virtual LANs constituting the internal network to each other through a virtual router so that communication between internal networks connected to the virtual router is supported by a virtual machine. will expand the communication area of
- the network management unit 120 performs a function of supporting Internet interworking.
- the network management unit 120 connects an external network that supports physical switch-based routing to a virtual router when support for communication between internal networks is completed, and the external network and the edge gateway device ( 200), the communication area of the virtual machine is expanded so that Internet interworking is supported.
- the network manager 120 creates an external network to have a public IP subnet, and a virtual router connected to the external network has a public IP address of one of the public IP bands of the external network. It can be assigned for Internet traffic processing.
- a virtual router (Virtual Router 1) connected to the external network has an external network ( '223.39.6.2', which is one of the public IP bands of the external net), can be assigned.
- the public IP address assigned to the virtual router when connecting to an external network is to be used for the purpose of stateful NAT.
- the external network sets the public IP address assigned to the virtual router as the source address (Source IP) when Internet traffic is attempted in each virtual machine belonging to the internal network, and the source port (Source Port) is changed randomly to process Internet traffic.
- Source IP source address
- Source Port source port
- the edge gateway device 200 refers to the source information and forwards an inbound packet generated during Internet traffic processing to the same virtual machine that attempted Internet traffic.
- the source address '223.39.6.2' is randomized according to the above-described stateful NAT implementation. Based on source information recorded on one source port, the corresponding inbound packet can be forwarded to the same virtual machine that attempted Internet traffic.
- a virtual machine since a virtual machine operates as a server such as a web server, most of the inbound packets accessing the virtual machine from the outside are received.
- the edge gateway device 200 converts the floating IP address set as the destination address of the inbound packet into a private IP address of a virtual machine that has a mapping relationship with the corresponding address, and forwards it. do.
- the edge gateway device 200 associated with the external network uses the destination IP of the inbound packet when the inbound packet is received. Change the set dynamic IP address '223.39.6.3' or '223.39.6.4' to the private IP address of the first virtual machine (VM#1) or the third virtual machine (VM#3) that has a mapping relationship with the floating IP address. that can be conveyed.
- the network creation unit 110 creates an internal network in which communication between virtual machines connected by the virtual LAN is supported by interconnecting virtual machines through a virtual LAN (S110- S120).
- the network manager 120 creates an external network to have a public IP subnet, and a virtual router connected to the external network has a public IP address of one of the public IP bands of the external network. It can be assigned for Internet traffic processing.
- a virtual router 1 connected to the external network has an external network '223.39.6.2', which is one of the public IP bands of the (external net), can be assigned.
- the edge gateway device 200 refers to the source information and forwards the inbound packet generated during Internet traffic processing to the same virtual machine that attempted Internet traffic (S230-S240).
- the source address '223.39.6.2' and a random A corresponding inbound packet can be forwarded to the same virtual machine that attempted Internet traffic based on the source information of the source port.
- a public IP address of one of the public IP bands is assigned to a floating IP address for each virtual machine. Allocate and manage mapping.
- the edge gateway device 200 converts the floating IP address set as the destination address of the inbound packet into a private IP address of a virtual machine that has a mapping relationship with the corresponding address and forwards it. Do (S320-S330).
- the edge gateway device 200 associated with an external network sends an inbound packet to its destination address (Destination IP) when an inbound packet is received.
- Destination IP destination address
- the internal support for communication between virtual machines (VMs) in a Mobile-Edge Computing (MEC) environment By defining virtual router and floating IP objects for the internal network and expanding the communication area of virtual machines belonging to the internal network based on them, It can be seen that multi-tenancy can be implemented efficiently.
- VMs virtual machines
- MEC Mobile-Edge Computing
- the operating method of the edge platform management device 100 may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium.
- the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
- Program instructions recorded on the medium may be specially designed and configured for the present invention, or may be known and usable to those skilled in computer software.
- Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks.
- - includes hardware devices specially configured to store and execute program instructions, such as magneto-optical media, and ROM, RAM, flash memory, and the like.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 환경에서 요구하는 엣지 플랫폼 내에서의 멀티 테넌시(Multi-tenancy)를 효율적으로 지원할 수 있는 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법, 그리고 엣지 게이트웨이 장치에 관한 것이다.
Description
본 발명은, 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 환경에서 멀티 테넌시(Multi-tenancy)를 지원하기 위한 방안에 관한 것이다.
본원 출원은 2021년 7월 27일자로 출원된 한국 출원 제10-2021-0098674호의 우선권을 주장하고, 이러한 출원의 내용 전체가 모든 목적들을 위해서 참조로서 본원에 포함된다.
서버리스 컴퓨팅은 어플리케이션을 제외한 모든 요소를 클라우드 제공자가 제공하는 서비스 형태로서, 어플리케이션을 제외하고 물리적 인프라, 가상 머신, 컨테이너 그리고 통합적으로 관리하는 영역을 클라우드 제공자가 서비스하며, 사용자는 어플리케이션을 관리할 수 있다.
이 중 컨테이너는 가상 머신(VM, Virtual Machine)에 비해 훨씬 가벼운 가상화 기술로서, 어플리케이션 실행을 위한 모든 연관 요소를 하나의 패키지로 구성하여 구동시킬 수 있다.
이에 컨테이너는 가상 머신에 비해 적은 용량을 가질 수 있는데, 이는 개발자 입장에서 컨테이너를 생성 및 배포 생성하는데 필요한 시간을 단축시킬 수 있고, 그 자체로 재 기동 또한 빠르다는 장점을 가진다.
한편, 기존의 클라우드 환경에서 제공되던 다양한 IT 서비스 및 기술을 모바일 네트워크의 엣지에서 제공하고자 하는 개념인 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 환경에서도 전술한 컨테이너를 포함한 가상 자원의 지원을 요구한다.
이와 관련하여, 현재의 대부분의 서비스는, 컨테이너화된 어플리케이션을 자동으로 배포, 스케일링 및 관리해주는 오픈소스 시스템인 쿠버네티스(Kubernetes)의 기반의 마이크로 서비스 아키텍쳐로 구성된다.
따라서, 전술한 모바일 엣지 컴퓨팅 환경에서도 마찬가지로 이러한 쿠버네티스의 지원이 필수적이다.
특히, 모바일 엣지 컴퓨팅 환경에서의 또 하나의 요구 사항은, 단일 인스턴스(Instance)가 여러 고객의 서비스를 제공하는 멀티 테넌시(Multi-tenancy)이다.
이에 따라 여러 고객의 독립적인 서비스가 배포 설치 운영되는 환경을 고려한다면, 각 서비스가 보안 및 안정성을 위해서 네트워크 및 리소스 적으로 분리될 필요가 있다.
이에, 본 발명에서는, 모바일 엣지 컴퓨팅 환경에서, 멀티 테넌시(Multi-tenancy)를 지원할 수 있는 효율적인 네트워크 관리 방안을 제안하고자 한다.
본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 환경에서 멀티 테넌시(Multi-tenancy)를 지원할 수 있는 효율적인 네트워크 관리 방안을 제안하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치는, 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)을 상호 연결하여, 상기 가상 랜으로 연결된 가상 머신 간의 통신이 지원되는 내부 네트워크(Internal Network)를 생성하는 네트워크 생성부; 및 상기 내부 네트워크를 구성하는 가상 랜을 가상 라우터(Virtual Router)를 통해서 상호 연결하여, 상기 가상 라우터로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신의 통신 영역을 확장하는 네트워크 관리부를 포함하는 것을 특징으로 한다.
구체적으로, 상기 네트워크 관리부는, 스위치(Physical Switch) 기반의 라우팅을 지원하는 외부 네트워크(External Network)를 상기 가상 라우터에 연결하여, 상기 외부 네트워크 및 엣지 게이트웨이 장치를 통한 인터넷 연동이 지원되도록 가상 머신의 통신 영역을 확장할 수 있다.
구체적으로, 상기 외부 네트워크는, 공인 IP 서브넷(Public IP subnet)을 가지도록 생성되며, 상기 가상 라우터에는, 상기 외부 네트워크와의 연결에 따라 상기 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소를 인터넷 트래픽 처리를 위해서 부여할 수 있다.
구체적으로, 상기 외부 네트워크는, 상기 내부 네트워크에 속하는 각 가상 머신에서의 상기 인터넷 트래픽 시도 시, 상기 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 상기 인터넷 트래픽을 처리하며, 상기 엣지 게이트웨이 장치는, 상기 인터넷 트래픽 처리 과정에서 인바운드 패킷(Inbound Packet) 발생 시에는 상기 출발지 주소와 상기 출발지 포트를 기록한 출발지 정보에 따라, 상기 인터넷 트래픽을 시도한 동일 가상 머신으로 상기 인바운드 패킷을 전달할 수 있다.
구체적으로, 상기 외부 네트워크는, 상기 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리하며, 상기 엣지 게이트웨이 장치는, 상기 인바운드 패킷 인입 시, 상기 인바운드 패킷의 목적지 주소(Destination IP)로 설정된 유동 IP 주소를 매핑 관계인 가상 머신의 사설 IP 주소로 변경하여 전달할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 엣지 게이트웨이 장치는, 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)이 상호 연결된 구조의 내부 네트워크(Internal Network)를 구성하며, 가상 라우터(Virtual Router)를 통해서 상기 내부 네트워크 간의 가상 랜을 상호 연결한 엣지 플랫폼과 관련하여, 상기 가상 라우터와 연결된 외부네트워크를 이용하여 인바운드 패킷(Inbound Packet)을 전달하는 것을 특징으로 한다.
구체적으로, 상기 외부 네트워크는, 공인 IP 서브넷(Public IP subnet)을 가지도록 생성되며, 상기 가상 라우터에는, 상기 외부 네트워크와의 연결에 따라 상기 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소가 인터넷 트래픽 처리를 위해서 부여될 수 있다.
구체적으로, 상기 외부 네트워크는, 상기 내부 네트워크에 속하는 각 가상 머신에서의 상기 인터넷 트래픽 시도 시, 상기 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 상기 인터넷 트래픽을 처리하며, 상기 엣지 게이트웨이 장치는, 상기 인터넷 트래픽 처리 과정에서 인바운드 패킷(Inbound Packet) 발생 시에는 상기 출발지 주소와 상기 출발지 포트를 기록한 출발지 정보에 따라, 상기 인터넷 트래픽을 시도한 동일 가상 머신으로 상기 인바운드 패킷을 전달할 수 있다.
구체적으로, 상기 외부 네트워크는, 상기 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리하며, 상기 엣지 게이트웨이 장치는, 상기 인바운드 패킷 인입 시, 상기 인바운드 패킷의 목적지 주소(Destination IP)로 설정된 유동 IP 주소를 매핑 관계인 가상 머신의 사설 IP 주소로 변경하여 전달할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치의 동작 방법은, 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)을 상호 연결하여, 상기 가상 랜으로 연결된 가상 머신 간의 통신이 지원되는 내부 네트워크(Internal Network)를 생성하는 네트워크 생성단계; 및 상기 내부 네트워크를 구성하는 가상 랜을 가상 라우터(Virtual Router)를 통해서 상호 연결하여, 상기 가상 라우터로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신의 통신 영역을 확장하는 네트워크 관리단계를 포함하는 것을 특징으로 한다.
구체적으로, 상기 네트워크 관리단계는, 스위치(Physical Switch) 기반의 라우팅을 지원하는 외부 네트워크(External Network)를 상기 가상 라우터에 연결하여, 상기 외부 네트워크 및 엣지 게이트웨이 장치를 통한 인터넷 연동이 지원되도록 가상 머신의 통신 영역을 확장할 수 있다.
구체적으로, 상기 외부 네트워크는, 공인 IP 서브넷(Public IP subnet)을 가지도록 생성되며, 상기 가상 라우터에는, 상기 외부 네트워크와의 연결에 따라 상기 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소를 인터넷 트래픽 처리를 위해서 부여할 수 있다.
구체적으로, 상기 외부 네트워크는, 상기 내부 네트워크에 속하는 각 가상 머신에서의 상기 인터넷 트래픽 시도 시, 상기 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 상기 인터넷 트래픽을 처리하며, 상기 엣지 게이트웨이 장치는, 상기 인터넷 트래픽 처리 과정에서 인바운드 패킷(Inbound Packet) 발생 시에는 상기 출발지 주소와 상기 출발지 포트를 기록한 출발지 정보에 따라, 상기 인터넷 트래픽을 시도한 동일 가상 머신으로 상기 인바운드 패킷을 전달할 수 있다.
구체적으로, 상기 외부 네트워크는, 상기 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리하며, 상기 엣지 게이트웨이 장치는, 상기 인바운드 패킷 인입 시, 상기 인바운드 패킷의 목적지 주소(Destination IP)로 설정된 유동 IP 주소를 매핑 관계인 가상 머신의 사설 IP 주소로 변경하여 전달할 수 있다.
이에, 본 발명의 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법, 그리고 엣지 게이트웨이 장치에 의하면, 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 환경에서 가상 머신(VM) 간의 통신을 지원하는 내부 네트워크(Internal Network)에 관한 객체를 정의하고, 이를 기반으로 내부 네트워크에 속한 가상 머신의 통신 영역을 확장함으로써, 멀티 테넌시(Multi-tenancy)를 효율적으로 구현할 수 있다.
도 1은 본 발명의 일 실시예에 따른 모바일 엣지 컴퓨팅 환경을 설명하기 위한 예시도.
도 2는 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치를 설명하기 위한 개략적인 구성도.
도 3은 본 발명의 일 실시예에 따른 내부 네트워크(Internal Network)를 설명하기 위한 예시도.
도 4 및 도 5는 본 발명의 일 실시예에 따른 가상 머신에 대한 통신 영역 확장을 설명하기 위한 예시도.
도 6은 본 발명의 일 실시예에 따른 유동 IP 주소(Floating IP) 기반 인바운드 패킷(Inbound Packet) 처리를 설명하기 위한 예시도.
도 7은 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치의 동작 방법을 설명하기 위한 순서도.
도 8은 본 발명의 일 실시예에 따른 인터넷 트래픽 처리 동작을 설명하기 위한 순서도.
도 9는 본 발명의 일 실시예에 따른 인바운드 트래픽 처리 동작을 설명하기 위한 순서도.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
본 발명의 일 실시예에서는, 가상 머신(VM, Virtual Machine) 상에 가상 자원인 컨테이너를 설치하여 이를 기반으로 고객 별 서비스를 제공하는 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 기술을 다룬다.
이러한, 모바일 엣지 컴퓨팅 기술은, 다양한 IT 서비스 및 기술을 모바일 네트워크의 엣지에서 제공하고자 하는 개념으로서, 기존의 클라우드 환경에서와 마찬가지로 가상 자원인 컨테이너의 지원을 요구한다.
여기서, 컨테이너는 가상 머신에 비해 훨씬 가벼운 가상화 기술로서, 어플리케이션 실행을 위한 모든 연관 요소를 하나의 패키지로 구성하여 구동시킬 수 있다.
이에, 컨테이너는 가상 머신에 비해 적은 용량을 가질 수 있는데, 이는 개발자 입장에서 컨테이너를 생성 및 배포 생성하는데 필요한 시간을 단축시킬 수 있고, 그 자체로 재 기동 또한 빠르다는 장점을 가진다.
한편, 현재 대부분의 서비스는, 컨테이너화된 어플리케이션을 자동으로 배포, 스케일링 및 관리해주는 오픈소스 시스템인 쿠버네티스(Kubernetes)의 기반의 마이크로 서비스 아케텍쳐로 구성된다.
따라서, 전술의 모바일 엣지 컴퓨팅 환경에서도 이러한 쿠버네티스의 지원이 필수적이다.
특히, 모바일 엣지 컴퓨팅 환경에서의 또 하나의 요구 사항은, 단일 인스턴스(Instance)가 여러 고객의 서비스를 제공하는 멀티 테넌시(Multi-tenancy)이다.
이와 관련하여, 여러 고객의 독립적인 서비스가 배포 설치 운영되는 현재의 서비스 환경을 고려한다면, 각 서비스가 보안 및 안정성을 위해서 네트워크 및 리소스 적으로 분리되어야만 한다.
이에, 본 발명의 일 실시예에서는, 모바일 엣지 컴퓨팅 환경에서, 엣지 플랫폼 내에서의 멀티 테넌시(Multi-tenancy)를 효율적으로 지원할 수 있는 네트워크 관리 방안을 제안하고자 한다.
이와 관련하여, 도 1에는 본 발명의 일 실시예에 따른 모바일 엣지 컴퓨팅 환경을 예시적으로 보여주고 있다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 모바일 엣지 컴퓨팅 환경에서는, 가상 머신(VM) 간의 연결 구조를 가지는 가상 네트워크를 관리하는 엣지 플랫폼 관리장치(100), 및 가상 머신과 관련된 인터넷 패킷 처리를 지원하는 엣지 게이트웨이 장치(200)를 포함하는 구성을 가질 수 있다.
여기서, 엣지 플랫폼 관리장치(100)는 파드(POD)로 이루어진 가상 머신(VM) 간 연결 구조를 이용하여 가상 네트워크를 생성 및 제어하기 위한 장치를 일컫는다.
이러한 엣지 플랫폼 관리장치(100)는 예컨대, 소프트웨어 정의 네트워킹 컨트롤러(SDN Controller)가 이에 해당될 수 있다.
그리고, 엣지 게이트웨이 장치(200)는 가상 머신의 인터넷 연동 필요 시, 가상 네트워크와 인터넷 간에 인터넷 트래픽을 전달하기 위해 마련된 트래픽 처리용 게이트웨이 노드를 일컫는다.
이러한 엣지 게이트웨이 장치(200)는 예컨대, 소프트웨어를 기반으로 서버에서 구동되는 형태를 가질 수 있다.
이상 본 발명의 일 실시예에 따른 모바일 엣지 컴퓨팅 환경에서는, 전술한 구성을 기반으로, 엣지 플랫폼 내에서의 멀티 테넌시(Multi-tenancy)를 효율적으로 지원할 수 있는데, 이하에서는 이를 실현하기 위한 엣지 플랫폼 관리장치(100)의 구성을 보다 구체적으로 설명하기로 한다.
이와 관련하여, 도 2는 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치(100)의 개략적인 구성을 보여주고 있다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치(100)는 가상 머신(VM) 간의 통신을 지원하는 내부 네트워크(Internal Network)를 생성하는 네트워크 생성부(110), 및 내부 네트워크에 속한 가상 머신의 통신 영역을 확장하는 네트워크 관리부(120)를 포함하는 구성을 가질 수 있다.
여기서, 가상 머신은 적어도 하나의 컨테이너가 설치된 파드(POD)를 포함한다.
이에 따라 본 발명의 일 실시예에서 가상 머신 간의 통신을 지원한다는 것은, 파드(POD)에 대해서 가상 머신 간 통신을 지원한다는 의미로도 해석될 수 있다.
이처럼 네트워크 생성부(110), 및 네트워크 관리부(120)를 포함하는 엣지 플랫폼 관리장치(100)의 전체 구성 내지는 적어도 일부의 구성은 하드웨어 모듈 형태 또는 소프트웨어 모듈 형태로 구현되거나, 내지는 하드웨어 모듈과 소프트웨어 모듈이 조합된 형태로도 구현될 수 있다.
여기서, 소프트웨어 모듈이란, 예컨대, 엣지 플랫폼 관리장치(100) 내에서 연산을 처리하는 프로세서에 의해 실행되는 명령어로 이해될 수 있으며, 이러한 명령어는 엣지 플랫폼 관리장치(100) 내 별도의 메모리에 탑재된 형태를 가질 수 있다.
이상 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치(100)는 전술한 구성을 통해서 모바일 엣지 컴퓨팅 환경에서 요구되는 엣지 플랫폼 내에서의 멀티 테넌시(Multi-tenancy)를 효율적으로 지원할 수 있는데, 이하에서는 이를 실현하기 위한 엣지 플랫폼 관리장치(100) 내 각 구성에 대한 보다 구체적인 설명을 이어 가기로 한다.
네트워크 생성부(110)는 내부 네트워크(Internal Network)를 생성하는 기능을 수행한다.
보다 구체적으로, 네트워크 생성부(110)는 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)을 상호 연결하여 가상 랜으로 연결된 가상 머신 간의 통신이 지원되는 내부 네트워크(Internal Network)를 생성하게 된다.
예를 들어, 도 3에서와 같이, 제1 가상 머신(VM #1) 내지 제6 가상 머신(VM #6)을 생성한 경우라면, 제1 가상 머신(VM #1)과 제2 가상 머신(VM #2) 쌍, 제3 가상 머신(VM #3)과 제4 가상 머신(VM #4) 쌍, 및 제5 가상 머신(VM #5)과 제6 가상 머신(VM #6) 쌍 각각에 대해 제1 가상 랜(vlan-x), 제2 가상 랜(vlan-y), 및 제3 가상 랜(vlan-z)을 생성하고, 이를 이용해 지정된 쌍의 가상 머신을 상호 연결하는 방식으로 각각의 내부 네트워크를 생성할 수 있는 것이다.
이 경우, 제1 가상 랜(vlan-x)으로 연결된 제1 가상 머신(VM #1)과 제2 가상 머신(VM #2) 간의 통신, 제2 가상 랜(vlan-y)으로 연결된 제3 가상 머신(VM #1)과 제4 가상 머신(VM #2) 간의 통신, 그리고 제3 가상 랜(vlan-z)으로 연결된 제5 가상 머신(VM #1)과 제6 가상 머신(VM #2) 간의 통신이 가능해진다.
반면, 내부 네트워크 간의 통신(VM #1,#2 / VM #3,#4 / VM #5,#6) 및 인터넷 연결은 불가한 상태로 유지된다.
네트워크 관리부(120)는 내부 네트워크 간의 통신을 지원하는 기능을 수행한다.
보다 구체적으로, 네트워크 관리부(120)는 내부 네트워크가 생성되면, 내부 네트워크를 구성하는 가상 랜을 가상 라우터(Virtual Router)를 통해서 상호 연결하여, 상기 가상 라우터로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신의 통신 영역을 확장하게 된다.
예를 들어, 도 4에서와 같이, 제1 가상 랜(vlan-x)이 구성하고 있는 내부 네트워크와 제2 가상 랜(vlan-y)이 구성하고 있는 내부 네트워크 간 통신 지원이 요구되는 경우라면, 제1 가상 랜(vlan-x)과 제2 가상 랜(vlan-y)를 가상 라우터(Virtual Router 1)를 통해서 연결함으로써, 가상 라우터(Virtual Router 1)로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신(VM #1,#2,#3,#4)의 통신 영역을 확장할 수 있는 것이다.
이 경우, 제1 가상 머신(VM #1)과 제3 가상 머신(VM #3) 또는 제4 가상 머신(VM #4) 간의 통신, 그리고 제2 가상 머신(VM #2)과 제3 가상 머신(VM #3) 또는 제4 가상 머신(VM #5) 간의 통신이 가능해진다.
반면, 가상 라우터(Virtual Router 1)에 대해 제3 가상 랜(vlan-z)은 미 연결된 상태이므로, 제5 가상 머신(VM #5) 및 제6 가상 머신(VM #6)의 경우, 타 내부 네트워크와의 통신이 불가한 상태가 유지됨을 알 수 있다.
네트워크 관리부(120)는 인터넷 연동을 지원하는 기능을 수행한다.
보다 구체적으로, 네트워크 관리부(120)는 내부 네트워크 간 통신 지원이 완료되면, 스위치(Physical Switch) 기반의 라우팅을 지원하는 외부 네트워크(External Network)를 가상 라우터에 연결하여, 외부 네트워크와 엣지 게이트웨이 장치(200)와의 연계를 통해서 인터넷 연동이 지원되도록 가상 머신의 통신 영역을 확장하게 된다.
이때, 네트워크 관리부(120)는 공인 IP 서브넷(Public IP subnet)을 가지도록 외부 네트워크를 생성하게 되며, 이러한 외부 네트워크와 연결되는 가상 라우터에는, 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소가 인터넷 트래픽 처리를 위해서 부여될 수 있다.
예를 들어, 도 5에서와 같이, 외부 네트워크(external net)가 223.39.6.0/24의 공인 IP 대역을 가지는 경우, 외부 네트워크(external net)와 연결되는 가상 라우터(Virtual Router 1)에는 외부 네트워크(external net)가 가지는 공인 IP 대역 중 하나인 '223.39.6.2'가 부여될 수 있는 것이다.
이처럼, 외부 네트워크와 연결 시 가상 라우터에 부여되는 공인 IP 주소는 Stateful NAT의 용도로 활용하기 위함이다.
이와 관련하여 본 발명의 일 실시예에 따른 외부 네트워크는, 내부 네트워크에 속하는 각 가상 머신에서의 인터넷 트래픽 시도 시, 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 인터넷 트래픽을 처리하게 된다.
이에 대해, 엣지 게이트웨이 장치(200)는 이러한 출발지 정보를 참고하여 인터넷 트래픽 처리 과정에서 발생되는 인바운드 패킷(Inbound Packet)을 인터넷 트래픽을 시도한 동일 가상 머신으로 전달한다.
앞서 예시한 도 5를 다시 참조하면, 외부 네트워크(external net)에서는, 내부 네트워크에 속하는 각 가상 머신(VM #1, VM #2, VM #3, VM #4)에서의 인터넷 트래픽 시도 시, 가상 라우터(Virtual Router 1)에 부여된 공인 IP 주소인 '223.39.6.2'를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하는 방식으로 인터넷 트래픽을 처리할 수 있다.
또한, 이러한 인터넷 트래픽 처리 과정에서 외부 네트워크(external net)와 연계되는 엣지 게이트웨이 장치(200)에서는 인바운드 패킷(Inbound Packet) 발생 시, 전술한 Stateful NAT 구현에 따라 출발지 주소인 '223.39.6.2'와 랜덤한 출발지 포트를 기록한 출발지 정보에 기초하여 인터넷 트래픽을 시도한 동일 가상 머신으로 해당 인바운드 패킷(Inbound Packet)을 전달할 수 있는 것이다.
한편, 모바일 엣지 컴퓨팅 환경에서는 가상 머신이 웹 서버 등 서버로서 동작하기 때문에 외부에서 가상 머신으로 접근하는 인바운드 패킷(Inbound Packet)이 대부분이다.
이에 본 발명의 일 실시예에서는, 이러한 모바일 엣지 컴퓨팅 환경의 특성을 고려하여, 유동 IP 주소(Floating IP) 기반 인바운드 패킷의 처리 기능을 제공하게 된다.
이와 관련하여, 본 발명의 일 실시예에 따른 외부 네트워크는, 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리하게 된다.
이에 대해 엣지 게이트웨이 장치(200)는 인바운드 패킷(Inbound Packet)이 인입되는 경우, 인바운드 패킷의 목적지 주소로 설정된 유동 IP 주소(Floating IP)를 해당 주소와 매핑 관계인 가상 머신의 사설 IP 주소로 변환하여 전달한다.
예를 들어, 도 6을 참조하면, 외부 네트워크(external net)는, 제1 가상 머신(VM#1) 및 제3 가상 머신(VM#3)에서, 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 제1 가상 머신(VM#1)에 대해 공인 IP 대역 중 하나인 '223.39.6.3'을 유동 IP 주소(Floating IP)로 할당하며, 그리고 제3 가상 머신(VM#3)에 대해서는 공인 IP 대역 중 하나인 '223.39.6.4'를 각각의 유동 IP 주소(Floating IP)로 할당하여 매핑 관리할 수 있다.
이러한, 인바운드 패킷(Inbound Packet) 처리 과정에서 외부 네트워크(external net)와 연계되는 엣지 게이트웨이 장치(200)에서는 인바운드 패킷(Inbound Packet) 인입 시, 인바운드 패킷(Inbound Packet)의 목적지 주소(Destination IP)로 설정된 유동 IP 주소인 '223.39.6.3' 또는 '223.39.6.4'를 해당 유동 IP 주소와 매핑 관계인 제1 가상 머신(VM#1) 또는 제3 가상 머신(VM#3)의 사설 IP 주소로 변경하여 전달할 수 있는 것이다.
한편, 인바운드 패킷(Inbound Packet)에 대한 처리 과정에서 가상 머신에 할당되는 유동 IP 주소(Floating IP)의 경우 해당 가상 머신에 대해서 취소되거나, 원하는 IP로 재할당될 수 있음은 물론이다.
이상에서 살펴본 바와 같이 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치(100)의 구성에 따르면, 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 환경에서 가상 머신(VM) 간의 통신을 지원하는 내부 네트워크(Internal Network)에 관한 가상 라우터(Virtual Router) 및 유동 IP 주소(Floating IP) 객체를 정의하고, 이를 기반으로 내부 네트워크에 속한 가상 머신의 통신 영역을 확장함으로써, 모바일 엣지 컴퓨팅 환경에서 요구되는 멀티 테넌시(Multi-tenancy)를 효율적으로 구현할 수 있음을 알 수 있다.
이하에서는, 도 7을 참조하여, 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치(100)의 동작 방법을 설명하기로 한다.
먼저, 네트워크 생성부(110)는 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)을 상호 연결하여 가상 랜으로 연결된 가상 머신 간의 통신이 지원되는 내부 네트워크(Internal Network)를 생성한다(S110-S120).
즉, 앞서 예시한 도 3에서와 같이, 제1 가상 머신(VM #1) 내지 제6 가상 머신(VM #6)을 생성한 경우라면, 제1 가상 머신(VM #1)과 제2 가상 머신(VM #2) 쌍, 제3 가상 머신(VM #3)과 제4 가상 머신(VM #4) 쌍, 및 제5 가상 머신(VM #5)과 제6 가상 머신(VM #6) 쌍 각각에 대해 제1 가상 랜(vlan-x), 제2 가상 랜(vlan-y), 및 제3 가상 랜(vlan-z)을 생성하고, 이를 이용해 지정된 쌍의 가상 머신을 상호 연결하는 방식으로 각각의 내부 네트워크를 생성할 수 있는 것이다.
이 경우, 제1 가상 랜(vlan-x)으로 연결된 제1 가상 머신(VM #1)과 제2 가상 머신(VM #2) 간의 통신, 제2 가상 랜(vlan-y)으로 연결된 제3 가상 머신(VM #1)과 제4 가상 머신(VM #2) 간의 통신, 그리고 제3 가상 랜(vlan-z)으로 연결된 제5 가상 머신(VM #1)과 제6 가상 머신(VM #2) 간의 통신이 가능해진다.
반면, 가상 라우터(Virtual Router 1)에 대해 제3 가상 랜(vlan-z)이 미 연결된 상태이므로, 제5 가상 머신(VM #5) 및 제6 가상 머신(VM #6)의 경우, 타 내부 네트워크와의 통신이 불가한 상태가 유지됨을 알 수 있다.
그리고 나서, 네트워크 관리부(120)는 내부 네트워크가 생성되면, 내부 네트워크를 구성하는 가상 랜을 가상 라우터(Virtual Router)를 통해서 상호 연결하여, 상기 가상 라우터로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신의 통신 영역을 확장한다(S130-S140).
즉, 앞서 예시한 도 4에서와 같이, 제1 가상 랜(vlan-x)이 구성하고 있는 내부 네트워크와 제2 가상 랜(vlan-y)이 구성하고 있는 내부 네트워크 간 통신 지원이 요구되는 경우라면, 제1 가상 랜(vlan-x)과 제2 가상 랜(vlan-y)를 가상 라우터(Virtual Router 1)를 통해서 연결함으로써, 가상 라우터(Virtual Router 1)로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신(VM #1,#2,#3,#4)의 통신 영역을 확장할 수 있는 것이다.
이 경우, 제1 가상 머신(VM #1)과 제3 가상 머신(VM #3) 또는 제4 가상 머신(VM #4) 간의 통신, 그리고 제2 가상 머신(VM #2)과 제3 가상 머신(VM #3) 또는 제4 가상 머신(VM #5) 간의 통신이 가능해진다.
반면, 가상 라우터(Virtual Router 1)에 대해 제3 가상 랜(vlan-z)은 미 연결된 상태이므로, 제5 가상 머신(VM #5) 및 제6 가상 머신(VM #6)의 경우, 타 내부 네트워크와의 통신이 불가한 상태가 유지됨을 알 수 있다.
이후, 네트워크 관리부(120)는 내부 네트워크 간 통신 지원이 완료되면, 스위치(Physical Switch) 기반의 라우팅을 지원하는 외부 네트워크(External Network)를 가상 라우터에 연결하여, 외부 네트워크와 엣지 게이트웨이 장치(200)와의 연계를 통해서 인터넷 연동이 지원되도록 가상 머신의 통신 영역을 확장한다(S150-S160).
이때, 네트워크 관리부(120)는 공인 IP 서브넷(Public IP subnet)을 가지도록 외부 네트워크를 생성하게 되며, 이러한 외부 네트워크와 연결되는 가상 라우터에는, 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소가 인터넷 트래픽 처리를 위해서 부여될 수 있다.
즉, 앞서 예시한 도 5에서와 같이, 외부 네트워크(external net)가 223.39.6.0/24의 공인 IP 대역을 가지는 경우, 외부 네트워크(external net)와 연결되는 가상 라우터(Virtual Router 1)에는 외부 네트워크(external net)가 가지는 공인 IP 대역 중 하나인 '223.39.6.2'가 부여될 수 있는 것이다.
이처럼, 외부 네트워크와 연결 시 가상 라우터에 부여되는 공인 IP 주소는 Stateful NAT의 용도로 활용하기 위함이다.
이와 관련하여 도 8을 참조하여 본 발명의 일 실시예에 따른 인터넷 트래픽 처리 동작을 살펴보면 다음과 같다.
먼저, 외부 네트워크는, 내부 네트워크에 속하는 각 가상 머신에서의 인터넷 트래픽 시도 시, 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 인터넷 트래픽을 처리한다(S210-S220).
즉, 앞서 예시한 도 5를 다시 참조하면, 외부 네트워크(external net)에서는, 내부 네트워크에 속하는 각 가상 머신(VM #1, VM #2, VM #3, VM #4)에서의 인터넷 트래픽 시도 시, 가상 라우터(Virtual Router 1)에 부여된 공인 IP 주소인 '223.39.6.2'를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하는 방식으로 인터넷 트래픽을 처리할 수 있는 것이다.
나아가, 엣지 게이트웨이 장치(200)는 이러한 출발지 정보를 참고하여 인터넷 트래픽 처리 과정에서 발생되는 인바운드 패킷(Inbound Packet)을 인터넷 트래픽을 시도한 동일 가상 머신으로 전달한다(S230-S240).
즉, 인터넷 트래픽 처리 과정에서 외부 네트워크(external net)와 연계되는 엣지 게이트웨이 장치(200)에서는 인바운드 패킷(Inbound Packet) 발생 시, 전술한 Stateful NAT 구현에 따라 출발지 주소인 '223.39.6.2'와 랜덤한 출발지 포트를 기록한 출발지 정보에 기초하여 인터넷 트래픽을 시도한 동일 가상 머신으로 해당 인바운드 패킷(Inbound Packet)을 전달할 수 있는 것이다.
한편, 모바일 엣지 컴퓨팅 환경에서는 가상 머신이 웹 서버 등 서버로서 동작하기 때문에 외부에서 가상 머신으로 접근하는 인바운드 패킷(Inbound Packet)이 대부분이다.
이에 본 발명의 일 실시예에서는, 이러한 모바일 엣지 컴퓨팅 환경의 특성을 고려하여, 유동 IP 주소(Floating IP) 기반 인바운드 패킷의 처리 기능을 제공하게 된다.
이와 관련하여, 도 9를 참조하여 본 발명의 일 실시예에 따른 인바운드 패킷에 대한 처리 동작을 살펴보면 다음과 같다.
먼저, 외부 네트워크는, 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리한다.
즉, 앞서 예시한 도 6을 참조하면, 외부 네트워크(external net)는, 제1 가상 머신(VM#1) 및 제3 가상 머신(VM#3)에서, 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 제1 가상 머신(VM#1)에 대해 공인 IP 대역 중 하나인 '223.39.6.3'을 유동 IP 주소(Floating IP)로 할당하며, 그리고 제3 가상 머신(VM#3)에 대해서는 공인 IP 대역 중 하나인 '223.39.6.4'를 각각의 유동 IP 주소(Floating IP)로 할당하여 매핑 관리할 수 있다.
한편, 인바운드 패킷(Inbound Packet)에 대한 처리 과정에서 가상 머신에 할당되는 유동 IP 주소(Floating IP)의 경우 해당 가상 머신에 대해서 취소되거나, 원하는 IP로 재할당될 수 있음은 물론이다.
나아가, 엣지 게이트웨이 장치(200)는 인바운드 패킷(Inbound Packet)이 인입되는 경우, 인바운드 패킷의 목적지 주소로 설정된 유동 IP 주소(Floating IP)를 해당 주소와 매핑 관계인 가상 머신의 사설 IP 주소로 변환하여 전달한다(S320-S330).
즉, 인바운드 패킷(Inbound Packet) 처리 과정에서 외부 네트워크(external net)와 연계되는 엣지 게이트웨이 장치(200)에서는 인바운드 패킷(Inbound Packet) 인입 시, 인바운드 패킷(Inbound Packet)의 목적지 주소(Destination IP)로 설정된 유동 IP 주소인 '223.39.6.3' 또는 '223.39.6.4'를 해당 유동 IP 주소와 매핑 관계인 제1 가상 머신(VM#1) 또는 제3 가상 머신(VM#3)의 사설 IP 주소로 변경하여 전달할 수 있는 것이다.
이상에서 살펴본 바와 같이 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치(100)의 동작 방법에 따르면, 모바일 엣지 컴퓨팅(MEC, Mobile-Edge Computing) 환경에서 가상 머신(VM) 간의 통신을 지원하는 내부 네트워크(Internal Network)에 관한 가상 라우터(Virtual Router) 및 유동 IP 주소(Floating IP) 객체를 정의하고, 이를 기반으로 내부 네트워크에 속한 가상 머신의 통신 영역을 확장함으로써, 모바일 엣지 컴퓨팅 환경에서 요구되는 멀티 테넌시(Multi-tenancy)를 효율적으로 구현할 수 있음을 알 수 있다.
한편, 본 발명의 일 실시예에 따른 엣지 플랫폼 관리장치(100)의 동작 방법은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
Claims (15)
- 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)을 상호 연결하여, 상기 가상 랜으로 연결된 가상 머신 간의 통신이 지원되는 내부 네트워크(Internal Network)를 생성하는 네트워크 생성부; 및상기 내부 네트워크를 구성하는 가상 랜을 가상 라우터(Virtual Router)를 통해서 상호 연결하여, 상기 가상 라우터로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신의 통신 영역을 확장하는 네트워크 관리부를 포함하는 것을 특징으로 하는 엣지 플랫폼 관리장치.
- 제 1 항에 있어서,상기 네트워크 관리부는,스위치(Physical Switch) 기반의 라우팅을 지원하는 외부 네트워크(External Network)를 상기 가상 라우터에 연결하여, 상기 외부 네트워크 및 엣지 게이트웨이 장치를 통한 인터넷 연동이 지원되도록 가상 머신의 통신 영역을 확장하는 것을 특징으로 하는 엣지 플랫폼 관리장치.
- 제 2 항에 있어서,상기 외부 네트워크는,공인 IP 서브넷(Public IP subnet)을 가지도록 생성되며,상기 가상 라우터에는,상기 외부 네트워크와의 연결에 따라 상기 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소가 인터넷 트래픽 처리를 위해서 부여되는 것을 특징으로 하는 엣지 플랫폼 관리장치.
- 제 3 항에 있어서,상기 외부 네트워크는,상기 내부 네트워크에 속하는 각 가상 머신에서의 상기 인터넷 트래픽 시도 시, 상기 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 상기 인터넷 트래픽을 처리하며,상기 엣지 게이트웨이 장치는,상기 인터넷 트래픽 처리 과정에서 인바운드 패킷(Inbound Packet) 발생 시에는 상기 출발지 주소와 상기 출발지 포트를 기록한 출발지 정보에 따라, 상기 인터넷 트래픽을 시도한 동일 가상 머신으로 상기 인바운드 패킷을 전달하는 것을 특징으로 하는 엣지 플랫폼 관리장치.
- 제 3 항에 있어서,상기 외부 네트워크는,상기 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리하며,상기 엣지 게이트웨이 장치는,상기 인바운드 패킷 인입 시, 상기 인바운드 패킷의 목적지 주소(Destination IP)로 설정된 유동 IP 주소를 매핑 관계인 가상 머신의 사설 IP 주소로 변경하여 전달하는 것을 특징으로 하는 엣지 플랫폼 관리장치.
- 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)이 상호 연결된 구조의 내부 네트워크(Internal Network)를 구성하며, 가상 라우터(Virtual Router)를 통해서 상기 내부 네트워크 간의 가상 랜을 상호 연결한 엣지 플랫폼과 관련하여, 상기 가상 라우터와 연결된 외부네트워크를 이용하여 인바운드 패킷(Inbound Packet)을 전달하는 것을 특징으로 하는 엣지 게이트웨이 장치.
- 제 6 항에 있어서,상기 외부 네트워크는,공인 IP 서브넷(Public IP subnet)을 가지도록 생성되며,상기 가상 라우터에는,상기 외부 네트워크와의 연결에 따라 상기 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소가 인터넷 트래픽 처리를 위해서 부여되는 것을 특징으로 하는 엣지 게이트웨이 장치.
- 제 7 항에 있어서,상기 외부 네트워크는,상기 내부 네트워크에 속하는 각 가상 머신에서의 상기 인터넷 트래픽 시도 시, 상기 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 상기 인터넷 트래픽을 처리하며,상기 엣지 게이트웨이 장치는,상기 인터넷 트래픽 처리 과정에서 인바운드 패킷(Inbound Packet) 발생 시에는 상기 출발지 주소와 상기 출발지 포트를 기록한 출발지 정보에 따라, 상기 인터넷 트래픽을 시도한 동일 가상 머신으로 상기 인바운드 패킷을 전달하는 것을 특징으로 하는 엣지 게이트웨이 장치.
- 제 3 항에 있어서,상기 외부 네트워크는,상기 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리하며,상기 엣지 게이트웨이 장치는,상기 인바운드 패킷 인입 시, 상기 인바운드 패킷의 목적지 주소(Destination IP)로 설정된 유동 IP 주소를 매핑 관계인 가상 머신의 사설 IP 주소로 변경하여 전달하는 것을 특징으로 하는 엣지 게이트웨이 장치.
- 가상 랜(Virtual LAN)을 통해서 가상 머신(Virtual Machine)을 상호 연결하여, 상기 가상 랜으로 연결된 가상 머신 간의 통신이 지원되는 내부 네트워크(Internal Network)를 생성하는 네트워크 생성단계; 및상기 내부 네트워크를 구성하는 가상 랜을 가상 라우터(Virtual Router)를 통해서 상호 연결하여, 상기 가상 라우터로 연결된 내부 네트워크 간의 통신이 지원되도록 가상 머신의 통신 영역을 확장하는 네트워크 관리단계를 포함하는 것을 특징으로 하는 엣지 플랫폼 관리장치의 동작 방법.
- 제 10 항에 있어서,상기 네트워크 관리단계는,스위치(Physical Switch) 기반의 라우팅을 지원하는 외부 네트워크(External Network)를 상기 가상 라우터에 연결하여, 상기 외부 네트워크 및 엣지 게이트웨이 장치를 통한 인터넷 연동이 지원되도록 가상 머신의 통신 영역을 확장하는 것을 특징으로 하는 엣지 플랫폼 관리장치의 동작 방법.
- 제 11 항에 있어서,상기 외부 네트워크는,공인 IP 서브넷(Public IP subnet)을 가지도록 생성되며,상기 가상 라우터에는,상기 외부 네트워크와의 연결에 따라 상기 외부 네트워크가 가지는 공인 IP 대역 중 하나의 공인 IP 주소가 인터넷 트래픽 처리를 위해서 부여되는 것을 특징으로 하는 엣지 플랫폼 관리장치의 동작 방법.
- 제 11 항에 있어서,상기 외부 네트워크는,상기 내부 네트워크에 속하는 각 가상 머신에서의 상기 인터넷 트래픽 시도 시, 상기 가상 라우터에 부여된 공인 IP 주소를 출발지 주소(Source IP)로 설정하고, 출발지 포트(Source Port)는 랜덤(Random)하게 변경하여 상기 인터넷 트래픽을 처리하며,상기 엣지 게이트웨이 장치는,상기 인터넷 트래픽 처리 과정에서 인바운드 패킷(Inbound Packet) 발생 시에는 상기 출발지 주소와 상기 출발지 포트를 기록한 출발지 정보에 따라, 상기 인터넷 트래픽을 시도한 동일 가상 머신으로 상기 인바운드 패킷을 전달하는 것을 특징으로 하는 엣지 플랫폼 관리장치의 동작 방법.
- 제 12 항에 있어서,상기 외부 네트워크는,상기 내부 네트워크에 속하는 각 가상 머신에서 인바운드 패킷(Inbound Packet)에 대한 처리가 요구되는 경우, 각 가상 머신에 대해서 공인 IP 대역 중 하나의 공인 IP 주소를 유동 IP 주소(Floating IP)로 할당하여 매핑 관리하며,상기 엣지 게이트웨이 장치는,상기 인바운드 패킷 인입 시, 상기 인바운드 패킷의 목적지 주소(Destination IP)로 설정된 유동 IP 주소를 매핑 관계인 가상 머신의 사설 IP 주소로 변경하여 전달하는 것을 특징으로 하는 엣지 플랫폼 관리장치의 동작 방법.
- 하드웨어와 결합되어, 제 10 항 내지 제 14 항 중 어느 한 항의 각 단계를 실행시키기 위해 매체에 저장된 프로그램.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202280043682.7A CN117501664A (zh) | 2021-07-27 | 2022-07-04 | 边缘平台管理装置、边缘平台管理装置的操作方法、以及边缘网关装置 |
| US18/560,702 US20250007752A1 (en) | 2021-07-27 | 2022-07-04 | Edge platform management device, operating method of edge platform management device, and edge gateway device |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2021-0098674 | 2021-07-27 | ||
| KR1020210098674A KR102579162B1 (ko) | 2021-07-27 | 2021-07-27 | 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2023008759A1 true WO2023008759A1 (ko) | 2023-02-02 |
Family
ID=85087073
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2022/009602 Ceased WO2023008759A1 (ko) | 2021-07-27 | 2022-07-04 | 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법, 그리고 엣지 게이트웨이 장치 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20250007752A1 (ko) |
| KR (1) | KR102579162B1 (ko) |
| CN (1) | CN117501664A (ko) |
| WO (1) | WO2023008759A1 (ko) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080225875A1 (en) * | 2004-09-17 | 2008-09-18 | Hewlett-Packard Development Company, L.P. | Mapping Discovery for Virtual Network |
| US20110119748A1 (en) * | 2004-10-29 | 2011-05-19 | Hewlett-Packard Development Company, L.P. | Virtual computing infrastructure |
| US20150249573A1 (en) * | 2009-12-07 | 2015-09-03 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
| KR20170129461A (ko) * | 2016-05-17 | 2017-11-27 | 주식회사 케이티 | 가상랜 기반의 매니지드 서비스 제공 방법 및 시스템 |
| KR20210064986A (ko) * | 2019-11-26 | 2021-06-03 | 쿨클라우드(주) | 오픈 프론트홀 네트워크 시스템 및 그 가상 라우터 슬라이싱 방법 |
-
2021
- 2021-07-27 KR KR1020210098674A patent/KR102579162B1/ko active Active
-
2022
- 2022-07-04 CN CN202280043682.7A patent/CN117501664A/zh active Pending
- 2022-07-04 US US18/560,702 patent/US20250007752A1/en active Pending
- 2022-07-04 WO PCT/KR2022/009602 patent/WO2023008759A1/ko not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080225875A1 (en) * | 2004-09-17 | 2008-09-18 | Hewlett-Packard Development Company, L.P. | Mapping Discovery for Virtual Network |
| US20110119748A1 (en) * | 2004-10-29 | 2011-05-19 | Hewlett-Packard Development Company, L.P. | Virtual computing infrastructure |
| US20150249573A1 (en) * | 2009-12-07 | 2015-09-03 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
| KR20170129461A (ko) * | 2016-05-17 | 2017-11-27 | 주식회사 케이티 | 가상랜 기반의 매니지드 서비스 제공 방법 및 시스템 |
| KR20210064986A (ko) * | 2019-11-26 | 2021-06-03 | 쿨클라우드(주) | 오픈 프론트홀 네트워크 시스템 및 그 가상 라우터 슬라이싱 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20230017000A (ko) | 2023-02-03 |
| CN117501664A (zh) | 2024-02-02 |
| US20250007752A1 (en) | 2025-01-02 |
| KR102579162B1 (ko) | 2023-09-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11604658B2 (en) | Default gateway extension | |
| EP3466037B1 (en) | Subnet stretching via layer three communications | |
| US7885276B1 (en) | Isolating network traffic in multi-tenant virtualization environments | |
| Narten et al. | Problem statement: Overlays for network virtualization | |
| JP5763081B2 (ja) | 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置 | |
| US20120173757A1 (en) | Routing optimization for virtual machine migration between geographically remote data centers | |
| CN108199963B (zh) | 报文转发方法和装置 | |
| US12289285B2 (en) | Communication method, CP device, and NAT device | |
| WO2007065139A2 (en) | Virtual tunnel network router | |
| CN103379010A (zh) | 一种虚拟网络实现方法及系统 | |
| CN111510310B (zh) | 公有云架构下的网络模式实现方法和装置 | |
| CN111756830A (zh) | 公有云网络的内网负载均衡实现方法 | |
| CN107770064A (zh) | 一种跨网络通信的方法、设备 | |
| CN107094110B (zh) | 一种dhcp报文转发方法及装置 | |
| CN108574613B (zh) | Sdn数据中心的二层互通方法及装置 | |
| WO2023287002A1 (ko) | Lisp 기반 분산 컨테이너 가상화 환경에서의 어플리케이션에 대한 주소 관리 방법 및 시스템 | |
| WO2018008933A1 (ko) | 단일 인터넷 회선을 이용한 가상 cpe 서비스 제공 방법 및 네트워크 펑션 가상화 클라우드 | |
| CN113438333A (zh) | 网络地址分配方法、装置和设备 | |
| WO2023008759A1 (ko) | 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법, 그리고 엣지 게이트웨이 장치 | |
| WO2012163000A1 (zh) | 一种报文转发的方法、设备及系统 | |
| CN113703921A (zh) | 虚拟机迁移方法、装置及交换机 | |
| WO2023008760A1 (ko) | 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법, 그리고 엣지 게이트웨이 장치 | |
| JP6162831B2 (ja) | パケット通信システム、sdn制御装置、パケット通信方法、及びプログラム | |
| CN115632982A (zh) | 基于sdn控制evpn与drni环境资源的优化方法 | |
| CN121077957A (zh) | 通信方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22849736 Country of ref document: EP Kind code of ref document: A1 |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 202280043682.7 Country of ref document: CN |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 22849736 Country of ref document: EP Kind code of ref document: A1 |