1 |
1
서비스 기능 체이닝(SFC: service function chaining)을 지원하는 시스템에 있어서,SFC 정책 관리자(SFC Policy Manager)로부터 주어진 정책에 따라 상기 시스템에 유입된 패킷에 대한 서비스 기능 경로(SFP: Service Function Path)를 결정하고, 상기 패킷을 서비스 기능 전달자(SFF: Service Function Forwarder)에게 전달하며, 서비스 기능(SF: Service Function)에 의한 상기 패킷의 검사 결과에 기반하여 상기 패킷의 상기 SFP를 변경하는 분류기(Classifier);상기 패킷의 SFP 정보에 기반하여 상기 패킷을 하나 이상의 SF에게 전달하고, 상기 하나 이상의 SF 중 어느 하나의 SF로부터 SFP 변경 요청이 수신되면, 상기 패킷을 상기 분류기에게 전달하는 SFF;상기 패킷의 검사 결과 상기 SFP에 속하지 않은 SF에 의해 상기 패킷의 검사가 요구되면, 상기 SFF에게 SFP의 변경 요청을 전송하는 SF;사용자로부터 제공된 상위 레벨 SFC 정책을 상기 분류기에 의해 해석될 수 있는 하위 레벨 SFC 정책으로 변환하고, SF 전달 테이블(forwarding table)을 생성하여 상기 SFF에게 배포하는 SFC 정책 관리자(SFC Policy Manager); 및이용 가능한 SF의 정보를 포함하는 SFC 정보 테이블을 유지하고, 상기 이용 가능한 SF로부터 주기적으로 로드 상태를 수신함으로써, SF의 추가 또는 제거를 개발자 관리 시스템에 요청하는 SFC 카탈로그 관리자(SFC Catalog Manager)를 포함하되,상기 SF 전달 테이블의 엔트리(entry)는 SFF 식별자, SFP를 식별하기 위한 서비스 경로 식별자(SPI: Service Path Identifier), SFP 내 SF의 위치를 식별하기 위한 서비스 인덱스(SI: Service Index) 및 다음 홉(next hop) 정보를 포함하는 서비스 기능 체이닝 지원 시스템
|
2 |
2
제1항에 있어서, 상기 패킷의 SFP의 정보는 네트워크 서비스 헤더(NSH: Network Service Header)에 포함되고, 상기 NSH는 상기 패킷에 부착되는 서비스 기능 체이닝 지원 시스템
|
3 |
3
제2항에 있어서, 상기 패킷의 검사 결과 및 상기 SFP의 변경 요청은 상기 NSH의 메타데이터(metadata)에 포함되는 서비스 기능 체이닝 지원 시스템
|
4 |
4
제1항에 있어서, SFC 카탈로그 관리자가 상기 이용 가능한 SF로부터 수신한 로드 상태에 기초하여 동일한 보안 기능을 가지는 이용 가능한 추가 SF를 감지하고, 이용 가능한 추가 SF가 존재하지 않는 경우 상기 동일한 보안 기능을 가지는 추가 SF의 생성을 상기 개발자 관리 시스템에 요청하는 서비스 기능 체이닝 지원 시스템
|
5 |
5
삭제
|
6 |
6
삭제
|
7 |
7
제4항에 있어서,상기 SFC 카탈로그 관리자로부터 SF의 추가 또는 제거를 요청 받으면, SF를 생성 또는 제거하는 상기 개발자 관리 시스템을 더 포함하는 서비스 기능 체이닝 지원 시스템
|
8 |
8
제4항에 있어서,상기 SFC 카탈로그 관리자가 상기 개발자 관리 시스템으로부터 추가 또는 제거된 SF 정보를 수신하면, 상기 SFC 정보 테이블을 업데이트하는 서비스 기능 체이닝 지원 시스템
|
9 |
9
제4항에 있어서,상기 SFF가 상기 분류기로부터 수신한 패킷에 대한 상기 SF 전달 테이블의 엔트리를 가지지 않으면, 상기 SFC 카탈로그 관리자에게 SFF 식별자, SPI, SI를 이용하여 다음 홉(next hop) 정보를 요청하는 서비스 기능 체이닝 지원 시스템
|
10 |
10
제1항에 있어서, 상기 패킷의 SFP의 정보는 SFP를 식별하기 위한 서비스 경로 식별자(SPI: Service Path Identifier) 및 SFP 내 다음 홉(next hop)에 해당하는 SF의 위치를 식별하기 위한 서비스 인덱스(SI: Service Index)를 포함하는 서비스 기능 체이닝 지원 시스템
|
11 |
11
제1항에 있어서,상기 분류기는 상기 시스템에 유입된 패킷이 전달된 소스(source)가 신뢰할 수 있는 소스인 경우, 경량 침입 방지/탐지 시스템(IPS/IDS: Intrusion Prevention/Detection System)만을 통과하도록 SFP를 결정하고, 상기 시스템에 유입된 패킷이 전달된 소스가 신뢰할 수 없는 소스인 경우, 방화벽(Firewall), 안티-스푸핑 기능(Anti-Spoofing function) 및 심층 패킷 분석(DPI: Deep Packet Inspection)의 순서로 통과하도록 결정하는 서비스 기능 체이닝 지원 시스템
|
12 |
12
서비스 기능 체이닝(SFC: service function chaining)을 지원하기 위한 방법에 있어서, SFC 정책 관리자(SFC Policy Manager)가 사용자로부터 제공된 상위 레벨 SFC 정책을 분류기에 의해 해석될 수 있는 하위 레벨 SFC 정책으로 변환하고, SF 전달 테이블(forwarding table)을 생성하여 SFF에게 배포하는 단계;상기 분류기(Classifier)가 상기 SFC 정책 관리자(SFC Policy Manager)로부터 주어진 정책에 따라 시스템에 유입된 패킷에 대한 서비스 기능 경로(SFP: Service Function Path)를 결정하는 단계;상기 분류기가 상기 패킷을 서비스 기능 전달자(SFF: Service Function Forwarder)에게 전달하는 단계; 상기 분류기가 상기 SFF로부터 패킷을 수신하면, 서비스 기능(SF: Service Function)에 의한 상기 패킷의 검사 결과에 기반하여 상기 패킷의 상기 SFP를 변경하는 단계; 및SFC 카탈로그 관리자(SFC Catalog Manager)가 이용 가능한 SF의 정보를 포함하는 SFC 정보 테이블을 유지하고, 상기 이용 가능한 SF로부터 주기적으로 로드 상태를 수신함으로써, SF의 추가 또는 제거를 개발자 관리 시스템에 요청하는 단계를 포함하되,상기 SF에 의해 상기 패킷의 검사 결과 상기 SFP에 속하지 않은 SF에 의해 상기 패킷의 검사가 요구되면, 상기 SF에 의해 SFF에게 SFP의 변경 요청이 전송되고, 상기 패킷이 상기 SFF로부터 상기 분류기에게 전달되고,상기 SF 전달 테이블의 엔트리(entry)는 SFF 식별자, SFP를 식별하기 위한 서비스 경로 식별자(SPI: Service Path Identifier), SFP 내 SF의 위치를 식별하기 위한 서비스 인덱스(SI: Service Index) 및 다음 홉(next hop) 정보를 포함하는 서비스 기능 체이닝 방법
|
13 |
13
삭제
|
14 |
14
제12항에 있어서, 상기 패킷의 SFP의 정보는 네트워크 서비스 헤더(NSH: Network Service Header)에 포함되고, 상기 NSH는 상기 패킷에 부착되는 서비스 기능 체이닝 방법
|
15 |
15
제14항에 있어서, 상기 패킷의 검사 결과는 상기 NSH의 메타데이터(metadata)에 포함되는 서비스 기능 체이닝 방법
|