1 |
1
IXDP2400 네트워크 프로세서 개발 플랫폼인 IXDP2400에서의 IPSec 프로토콜 처리 장치에 있어서,전송받은 패킷 정보를 이용하여 패킷의 IP 헤더의 목적지 주소가 자신인 인바운드 패킷과 자신이 아닌 아웃바운드 패킷으로 분류하고, 상기 인바운드 패킷과 아웃바운드 패킷에 대한 IPSec 처리의 필요 여부를 상기 패킷들에 대한SA(Security Association) 테이블과 Policy 테이블 상에 대응하는 SA와 Policy의 존재여부로 판단하며 ,상기 인바운드 패킷과 아웃바운드 패킷 중에서 IPSec 처리가 수행된 패킷과 상기 아웃바운드 패킷중에서 IPSec 처리가 필요하지 않은 패킷에 대한 패킷 포워딩을 수행하는 라우터 마이크로블록;상기 라우터 마이크로블록에서 인바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 인바운드 IPSec 처리 마이크로블록; 및상기 라우터 마이크로블록에서 아웃바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 아웃바운드 IPSec 처리 마이크로블록;을 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
|
2 |
2
제 1 항에 있어서,이더넷 MAC을 통하여 입력되는 패킷을 수신하고 재집합하여 상기 IXDP2400내에 존재하는 DRAM에 쓰고 상기 입력되는 패킷에 대한 패킷정보를 상기 라우터 마이크로블록으로 전송하는 패킷 수신 마이크로블록을 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
|
3 |
3
제 1 항에 있어서,상기 라우터 마이크로블록으로부터 패킷 포워딩 처리가 된 패킷 정보를 전송받고 상기 패킷 포워딩 처리가 된 패킷에 대하여 스케줄링 기능을 가지도록 하는 Queue 관리 마이크로블록;을 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
|
4 |
4
제 3 항에 있어서,상기 Queue 관리 마이크로블록을 제어하여 상기 Queue 관리 마이크로블록에 입력되는 패킷에 대하여 스케줄링 기능을 가지도록 하는 스케줄러 마이크로블록;을 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
|
5 |
5
제 1 항에 있어서, 상기 라우터 마이크로블록의 마이크로엔진은,상기 인바운드 IPSec 처리 마이크로블록으로부터 IPSec 처리된 패킷 정보를 전송받아 패킷 포워딩을 수행하여 Queue 관리 마이크로블록으로 상기 IPSec 처리된 패킷 정보를 전송하는 제 1 Thread;상기 아웃바운드 IPSec 처리 마이크로블록으로부터 IPSec 처리된 패킷 정보를 전송받아 패킷 포워딩을 수행하여 상기 Queue 관리 마이크로블록으로 상기 IPSec 처리된 패킷 정보를 전송하는 제 2 Thread;패킷 수신 마이크로블록으로부터 패킷 정보를 전송받아서, 상기 인바운드 패킷이고 IP 헤더의 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에 해당되고 IPSec 처리가 필요하다고 판단되는 경우에 상기 인바운드 패킷 정보를 상기 인바운드 IPSec 처리 마이크로블록으로 전송하고, 상기 아웃바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 아웃바운드 패킷 정보를 상기 아웃바운드 IPSec 처리 마이크로블록으로 전송하며, 상기 인바운드 패킷이고 상기 IP 헤더의 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에도 해당되지 않는 경우에 상기 인바운드 패킷에 대하여 패킷 포워딩을 수행하고 상기 아웃바운드 패킷이고 IPSec 처리가 필요없다고 판단되는 경우에 대하여 상기 아웃바운드 패킷에 대하여 패킷 포워딩을 수행하여 상기 Queue 관리 마이크로블록으로 패킷 정보를 전송하는 제 3 Thread, 제 4 Thread, 제 5 Thread, 제 6 Thread 및 제 7 Thread로 이루어진 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
|
6 |
6
제 5 항에 있어서, 상기 제 3 Thread, 제 4 Thread, 제 5 Thread, 제 6 Thread 및 제 7 Thread는,상기 인바운드 패킷이고 IP 헤더의 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에 해당되나 IPSec 처리가 필요하지 않다고 판단되는 경우에 상기 인바운드 패킷을 폐기하고,상기 아웃바운드 패킷이고 IPSec 처리가 필요하지 않다고 판단되는 경우에 상기 아웃바운드 패킷을 폐기하도록 하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
|
7 |
7
제 1 항 내지 제 6 항 중 어느 한 항에 있어서,상기 각각의 마이크로블록은 각각의 마이크로블록 사이에 형성되어 있는 스크래치패드 링(RING)을 통하여 상기 패킷을 주고받는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
|
8 |
8
IXDP2400 네트워크 프로세서 개발 플랫폼인 IXDP2400에서 IPSec 엔진의 프로토콜 처리 방법에 있어서,(a) 수신한 패킷의 IP 헤더가 유효한 경우, 상기 패킷의 IP 헤더 목적지 주소가 라우터 자신인 인바운드 패킷인지 또는 상기 패킷의 IP 헤더 목적지 주소가 상기 라우터 자신이 아닌 아웃바운드 패킷인지 여부를 판단하는 IP 헤더 목적지 판단 단계;(b) 상기 (a)단계에서 상기 인바운드 패킷이라고 판단된 경우에는 상기 인바운드 패킷에 대한 IPSec 처리의 필요 여부를 SA(Security Association) 테이블 상의 상기 인바운드 패킷에 대응하는 SA의 존재여부로 판단하고, 상기 IPSec 처리가 필요한 경우 별도의 인바운드 IPSec 처리부에서 상기 인바운드 패킷을 처리케 하는 단계;(c) 상기 (a)단계에서 상기 아웃바운드 패킷이라고 판단된 경우에는 상기 아웃바운드 패킷에 대한 IPSec처리의 필요 여부를 Policy 테이블 상의 상기 아웃바운드 패킷에 대응하는 Policy의 존재 여부로 판단하고, 상기 IPSec 처리가 필요한 경우 별도의 아웃바운드 IPSec 처리부에서 상기 아웃바운드 패킷을 처리케 하는 단계; (d) 상기 (c)단계에서 상기 아웃바운드 패킷에 대한 IPSec 처리가 필요하지 않다고 판단되면 상기 아웃바운드 패킷에 대하여 패킷 포워딩을 수행하는 단계; 및 (e) 상기 인바운드 IPSec 처리부와 상기 아웃바운드 IPSec 처리부로부터 IPSec 처리된 패킷에 대한 정보를 수신하여 상기 IPSec 처리된 패킷에 대하여 패킷 포워딩을 수행하는 단계;를 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
|
9 |
9
제 8 항에 있어서, 상기 (b)단계는(b-1) 상기 인바운드 패킷의 IP 헤더 프로토콜이 ESP(50) 또는 AH(51)중 적어도 어느 하나인지 여부를 판단하는 단계;(b-2) 상기 (b-1)단계에서 상기 인바운드 패킷의 IP 헤더 프로토콜이 ESP(50) 또는 AH(51)중 적어도 어느 하나인 경우에, 상기 IXDP2400의 SRAM에 저장되어 있는 SA 테이블을 검색하는 단계;(b-3) 상기 (b-2)단계에서 SA 테이블 검색을 통하여 상기 인바운드 패킷에 IPSec 처리가 필요한지 여부를 판단하는 단계;(b-4) 상기 (b-3)단계에서 IPSec 처리가 필요하다고 판단되는 경우에 상기 인바운드 IPSec 처리부에서 상기 인바운드 패킷을 처리케 하는 단계; 및(b-5) 상기 (b-3)단계에서 IPSec 처리가 필요하지 않다고 판단되는 경우에 상기 인바운드 패킷을 폐기하는 단계;로 이루어지는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
|
10 |
10
제 9 항에 있어서, 상기 (b-1)단계에서 상기 인바운드 패킷의 IP 헤더 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에도 해당되지 않는 경우에,상기 인바운드 패킷에 대하여 바로 패킷 포워딩을 수행하는 단계를 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
|
11 |
11
제 8 항에 있어서, 상기 (c)단계는,(c-1) 상기 아웃바운드 패킷의 IP 헤더를 통하여 상기 IXDP2400의 SRAM에 저장되어 있는 Policy 테이블을 검색하는 단계;(c-2) 상기 (c-1)단계에서 Policy 테이블 검색을 통하여 상기 아웃바운드 패킷에 IPSec 처리가 필요한지 여부를 판단하는 단계; 및(c-3) 상기 (c-2)단계에서 IPSec 처리가 필요하다고 판단되는 경우에 상기 아웃바운드IPSec 처리부에서 상기 아웃바운드 패킷을 처리케 하는 단계;로 이루어지는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
|
12 |
12
제 8 항에 있어서, 상기 (a)단계에서 상기 수신한 패킷의IP 헤더가 유효한지 여부는 상기 수신한 패킷의 이더넷 헤더를 제거한 후 상기 수신한 패킷의 IP 헤더가 RFC1812의 요구를 만족하는지 여부를 통하여 판단하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
|
13 |
12
제 8 항에 있어서, 상기 (a)단계에서 상기 수신한 패킷의IP 헤더가 유효한지 여부는 상기 수신한 패킷의 이더넷 헤더를 제거한 후 상기 수신한 패킷의 IP 헤더가 RFC1812의 요구를 만족하는지 여부를 통하여 판단하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
|