KR101401013B1 - METHOD AND METHOD FOR PROCESSING PACKET - Google Patents
METHOD AND METHOD FOR PROCESSING PACKET Download PDFInfo
- Publication number
- KR101401013B1 KR101401013B1 KR1020120146170A KR20120146170A KR101401013B1 KR 101401013 B1 KR101401013 B1 KR 101401013B1 KR 1020120146170 A KR1020120146170 A KR 1020120146170A KR 20120146170 A KR20120146170 A KR 20120146170A KR 101401013 B1 KR101401013 B1 KR 101401013B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- data packet
- security
- layer
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본발명은, 복수의 시스템 간에 데이터를 송수신하는 네트워크 장치 상에서 송수신되는 데이터 패킷을 처리하는 방법 및 그 네트워크 장치에 관한 것으로서, 물리층으로 정의되는 제1 계층 상에서 제1 시스템으로부터 데이터 패킷을 수신하고, 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하여 존재하는 경우, 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하고, 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 송신 타입의 데이터 패킷으로 변환하며, 이를 도착지로 송신함으로써, 네트워크 보안 기능을 수행하면서 신속한 패킷 포워딩이 가능하도록 한다.A method and apparatus for processing data packets transmitted and received on a network device for transmitting and receiving data between a plurality of systems, the method comprising the steps of: receiving a data packet from a first system on a first layer defined by a physical layer; Determines whether some information of the received data packet is present in the packet forwarding table provided in the network device, performs security processing in cooperation with a security module operating in the second layer, The destination information of the data packet is extracted and converted into a data packet of the transmission type and transmitted to the destination, thereby enabling rapid packet forwarding while performing the network security function.
Description
본발명은 복수의 시스템 또는 장치 간에 데이터를 송수신하는 네트워크 장치 상에서 그 송수신되는 데이터 패킷을 처리하기 위한 방법 등에 관한 것으로서, 특히, 보안 처리 또는 라우팅 처리와 같이 다양한 동작이 요구되는 네트워크 장비에서 패킷 포워딩 성능을 향상시키기 위한 패킷 가속화 기능이 탑재된 네트워크 장치 및 패킷 처리 방법에 관한 것이다.BACKGROUND OF THE
패킷 포워딩(packet forwarding)은 다양한 네트워크들을 연결하는 스위칭이나 라우팅 장비에서 수행되는 동작으로, 들어온 패킷의 헤더 정보를 이용하여 최종 목적지 네트워크를 향해 패킷을 내보내주는 일련의 동작이다. 초기 인터넷을 사용할 시기에는 패킷의 2계층과 3계층의 헤더 정보만으로 이루어졌으나 최근에는 4계층 헤더까지 참조하는 패킷 분류(packet classification)를 수행하고 있으며, 오디오나 비디오 스트리밍의 서비스 품질(Quality of Streaming) 보장과 방화벽(Firewall), IPS(Intrusion Prevention System), 스위칭 등 다양한 서비스를 제공하는 5계층 이상의 헤더 정보도 참조하여 수행하게 된다. 즉, 패킷 포워딩 시에 처리되는 데이터량이 증가되었다. Packet forwarding is a sequence of operations that is performed by a switching or routing device that connects various networks, and uses the header information of the incoming packet to send packets to the final destination network. In the early days of using the Internet, only packet header information of Layer 2 and Layer 3 was used. In recent years, however, packet classification is performed referring to the header of Layer 4 and quality of streaming of audio and video streaming, Security, firewall, IPS (Intrusion Prevention System), switching, and so on. That is, the amount of data processed during packet forwarding is increased.
한편, 근래 고속 인터넷 인프라가 구축되었음에도 불구하고 사용자가 체감하는 인터넷 전송 속도가 구축된 인프라에 비해 빠르지 않다. 그 원인 중 하나로서, 스마트 기기 증가에 따른 모바일 데이터량 및 인터넷 컨텐츠의 데이터량의 증가로 인터넷 망을 통해 전송되는 패킷이 늘어나고, 이들이 네트워크 대역폭을 점유함에 따라 데이터 전송의 성능에 한계가 초래되었다. 또한, 패킷의 전송 단계에서 이용되는 패킷 포워딩 시에 그 처리 데이터량이 증가되면서 패킷 포워딩에 소요되는 시간 및 자원이 증가하였다. 즉, 네트워크 보안 장비에서의 패킷 포워딩의 경우 패킷에 대한 허용/거부에 대한 판단, 패턴 검사 및 암호화 등과 같이 보안 관련한 다양한 동작이 요구되고, 기존 패킷 포워딩 기술을 사용하는 경우 갈수록 복잡화, 거대화되는 네트워크 보안 장비로 인하여 오히려 패킷 포워딩의 성능이 떨어질 수밖에 없다.On the other hand, although the high-speed Internet infrastructure has been established in recent years, the Internet transmission speed experienced by users is not as fast as the established infrastructure. As one of the causes, as the amount of mobile data and the amount of data of internet contents increased due to the increase of smart devices, the number of packets transmitted through the Internet network increases, and the performance of data transmission is limited due to occupying the network bandwidth. Also, as the amount of processing data increases during packet forwarding used in the packet forwarding step, time and resources required for packet forwarding increase. In other words, in the case of packet forwarding in network security equipment, various operations related to security such as determination of permission / denial of packet, pattern inspection and encryption are required, and when using existing packet forwarding technology, The performance of packet forwarding is inferior due to the equipment.
즉, 네트워크 보안 장비가 장착된 패킷 전송 시스템 상에서도 신속하게 동작하는 패킷 포워딩 기술이 요구된다.That is, there is a need for a packet forwarding technique that operates quickly even on packet transmission systems equipped with network security equipment.
본발명은 상술한 문제점을 해결하기 위하여 기존 네트워크 계층(network layer)상에서 처리되었던 패킷 포워딩 기술을 하위 계층 상에서 수행할 수 있도록 패킷 가속기가 탑재된 네트워크 장치를 제공하도록 한다.In order to solve the above-described problems, the present invention provides a network device equipped with a packet accelerator so that a packet forwarding technique that has been processed on an existing network layer can be performed on a lower layer.
본발명은 네트워크 보안 장비에서 처리되는 다양한 보안 모듈 및 라우팅 모듈과 연동하여 새롭게 요구되는 패킷 처리 동작을 모두 수행할 수 있으면서 처리 시간을 간소화할 수 있는 패킷 가속기가 탑재된 네트워크 장치를 제공하도록 한다.The present invention provides a network device equipped with a packet accelerator capable of performing all newly required packet processing operations in cooperation with various security modules and routing modules processed in a network security device and simplifying processing time.
본발명의 일 실시예에 따른 복수의 시스템 간에 데이터를 송수신하는 네트워크 장치 상에서 상기 송수신되는 데이터 패킷을 처리하는 방법은, 상기 시스템 간의 데이터가 송수신되는 물리 계층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신하는 단계; 상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하는 단계; 상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하는 단계; 상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 단계; 및 상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신하는 단계를 포함한다. A method for processing data packets transmitted and received on a network device for transmitting and receiving data between a plurality of systems according to an embodiment of the present invention includes transmitting data packets to and from a plurality of systems on a first layer defined as a physical layer Receiving a data packet from a first of the plurality of systems; Determining whether some information of the received data packet exists in a packet forwarding table provided in the network device; Performing security processing in cooperation with a security module operating in a second layer higher than the first layer with respect to the received data packet when some information of the received data packet exists in the packet forwarding table ; Extracting destination information of the received data packet from the packet forwarding table and converting the received data packet into a data packet of a transmission type; And transmitting the security-processed data packet of the transmission type to the second one of the plurality of systems.
본발명의 일 실시예에 따른 복수의 시스템 간에 데이터를 송수신하기 위하여 상기 송수신되는 데이터 패킷을 처리하기 위한 네트워크 장치는, 상기 시스템 간의 데이터가 송수신되는 물리 계층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신하는 인터페이스부 및 상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하고, 상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하며, 상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 패킷 가속화 모듈을 포함하고, 상기 인터페이스부는 상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신한다.A network device for processing data packets transmitted and received in order to transmit and receive data between a plurality of systems according to an embodiment of the present invention includes a first layer on which data is transmitted and received, An interface for receiving a data packet from a first one of the plurality of network devices, and determining whether a part of the received data packet is present in a packet forwarding table provided in the network device, And if the data packet is present in the table, performs security processing in cooperation with a security module operating in a second layer higher than the first layer with respect to the received data packet, Extracts the received data packet To a data packet of a transmission type, and the interface unit transmits the securely processed data packet of the transmission type to the second one of the plurality of systems.
본발명에 따르면, 네트워크 보안 장비가 장착된 기기 상에서도 빠른 패킷 포워딩이 가능하다. According to the present invention, packet forwarding is possible even on a device equipped with a network security device.
본발명에 따르면 보안 모듈 및 라우팅 모듈과의 연동에 의해 이들의 변경 정보도 반영하는 패킷 포워딩이 가능하다.According to the present invention, packet forwarding, which reflects the change information by interlocking with the security module and the routing module, is also possible.
도 1은 본발명의 일 실시예에 따른 패킷 처리 방법에 대해 물리 계층을 통과하는 데이터 패킷의 흐름을 도시하면서 설명한 도이다.
도 2는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장되지 아니한 새로운 패킷에 대하여 처리하는 동작에 대한 데이터 흐름도이다.
도 3은 본발명의 일 실시예에 따른 패킷 전달 테이블 상에 저장된 데이터의 일례를 나타낸다.
도 4는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장된 패킷에 대하여 처리하는 동작에 대한 데이터 흐름도이다.
도 5는 본발명의 일 실시예에 따른 패킷 처리 방법에 대한 순서도이다.FIG. 1 is a view illustrating a flow of a data packet passing through a physical layer with respect to a packet processing method according to an embodiment of the present invention.
2 is a data flow diagram of an operation for processing a new packet not stored in the packet forwarding table on the packet processing method according to an embodiment of the present invention.
3 shows an example of data stored on a packet transfer table according to an embodiment of the present invention.
4 is a data flow diagram of an operation for processing packets stored in a packet forwarding table on a packet processing method according to an embodiment of the present invention.
5 is a flowchart of a packet processing method according to an embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본발명을 용이하게 실시할 수 있는 바람직한 실시예를 상세히 설명한다. 다만, 본발명의 바람직한 실시예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the detailed description of known functions and configurations incorporated herein will be omitted when it may unnecessarily obscure the subject matter of the present invention.
도 1은 본발명의 일 실시예에 따른 패킷 처리 방법에 대해 물리 계층을 통과하는 데이터 패킷의 흐름을 도시하면서 설명한 도이다. 도 1을 참조하면, 본발명의 일 실시예에 따라, 클라이언트 장치(200)로부터 서버(300)로 데이터 패킷이 송수신되고 있다. 한편, 데이터 패킷은 제1 경로(5)를 따라서 물리적 인터페이스(40), 물리층(Physical Layer; 10) 및 물리층(10)의 상위 계층(20)을 경유하여 필요한 패킷 처리가 수행되고 있다. FIG. 1 is a view illustrating a flow of a data packet passing through a physical layer with respect to a packet processing method according to an embodiment of the present invention. Referring to FIG. 1, a data packet is transmitted and received from a
한편, 제1 경로(5)는 네트워크 보안 장비가 구비된 디바이스 상에서 데이터 패킷이 보안 처리 및 라우팅 처리를 수행하기 위해 거쳐야 하는 데이터 패킷의 흐름일 수 있다. 물리층(10)은, 예컨대, 국제 표준 기구(ISO)에서 제정한 네트워크 통신 모델인 OSI(Open System Interconnection) 7 Layer 중 가장 하위 계층인 물리층(physical layer)이다. OSI 7 layer 는 도 1에서 예시되는 서로 다른 두 개의 시스템인 클라이언트 장치(200) 및 서버(300) 간에 상호 통신이 가능하기 위해 설정된 모델이고, 클라이언트 장치(200), 서버(300) 및 기타 전송 매체 간의 물리적 특성을 규정하기 위하여 NIC 드라이버 또는 네트워크 어댑터로 형성될 수 있다. 또한, 물리층(10)보다 상위층으로서 본발명의 제2 계층(20)이 있을 수 있고, 제2 계층은 OSI 레이어 중 데이터링크층(Data Link Layer) 및 네트워크층(Network Layer)으로 구성될 수 있다. 제2 계층에서는 데이터 프레임을 네트워크 상의 다른 시스템으로 전송하기 위하여 그 경로를 지정하는 등의 역할을 수행할 수 있고, 브리지(bridge) 또는 라우터(Router)로 형성되거나 그와 동일한 기능을 수행하는 임의의 장치로 형성될 수 있다. 또한, 제2 계층 상에서는 보안 기능을 수행하기 위하여 FW(Firewall; 110), IPS(Intrusion Prevention System ; 120) 및 NAT(Network Address Translation ; 130)와 같은 보안 모듈이 동작할 수 있다. 또한, 본 발명에서는 제2 계층(20)에서 동작하여 데이터 패킷의 경로를 설정하기 위한 라우팅 모듈(140)이 구비될 수 있다. 한편, 제2 계층(20)의 상위층(30)은 전송층(Transparent Layer), 응용층(Application Layer)등으로 구비될 수 있고, 이에 대한 설명 및 도시를 생략한다.On the other hand, the first path 5 may be a flow of data packets that a data packet has to go through to perform security processing and routing processing on a device equipped with network security equipment. The
FW 모듈(110) 은 클라이언트 장치(200)로부터 서버(300)로의 통신 요청에 대해 허용 여부를 판단하고, 그 판단 결과에 따라 통신 요청 메시지에 대한 데이터를 통과시키거나 차단시킨다. 이 때, FW 모듈(110)은 수신되는 패킷의 발신지 및 도착지에 대한 도메인 이름 또는 IP 어드레스와 같은 주소지 정보를 이용하여 패킷을 통과 또는 차단시킨다.The
IPS 모듈(120)은 데이터 패킷의 헤더 정보 및 데이터에 대하여 침입 탐지를 수행하고, 필요한 경우 침입 탐지에 대한 로그 정보를 저장한다. The
NAT 모듈(130)은 데이터 패킷의 발신지/도착지 주소를 기 정해진 규칙, 예컨대, 주소 변환 테이블에 의해 변환함으로써 공인 IP 주소를 유지하거나, 특정한 경로에 대해서만 내부 네트워크 및 외부 네트워크 사이를 단절 또는 소통시킬 수 있다. NAT 모듈(130)은 라우팅 모듈(140) 또는 방화벽 모듈(110)에 포함되어 동작할 수 있다.The
라우팅 모듈(140)은 FW 모듈(110), IPS 모듈(120) 및 NAT 모듈(130)과 같은 보안 모듈에 의해 보안 처리된 패킷에 대하여 최종적인 패킷 전달 경로를 기반으로 MAC 어드레스 등을 변경할 수 있다. The
도 1에서 예시한 바와 같이, 종래 네트워크 장비에서는 제1 경로(5)에 따라 데이터 패킷이 처리됨에 따라서 그 소요시간 및 처리 데이터량이 증가할 수밖에 없었다. 그러나, 본발명에 따르면, 제2 경로(6)에 따라 데이터 패킷이 처리됨에 따라 제1 경로(5)보다 데이터 처리량이 감소되면서 제1 계층(10) 에서만 패킷을 처리하도록 하여 제2 계층 상에서 수행되던 불필요한 데이터 처리 시간이 없어지게되므로, 전체적인 패킷의 처리에 소요되는 시간도 감소될 수 있다. As illustrated in FIG. 1, in the conventional network equipment, the data packet is processed according to the first path 5, so that the required time and amount of processed data have to be increased. However, according to the present invention, as the data packet is processed according to the
구체적으로, 클라이언트 장치(200)로부터 서버(300)에 대해 패킷이 전송된 경우, 인터페이스(40)를 거쳐서 제1 계층(10)의 패킷 가속화 모듈(100)로 데이터 패킷이 수신될 수 있다. 제1 계층(10) 상의 패킷 가속화 모듈(100)은 본발명의 일 실시예에 따라 수신된 데이터 패킷에 대하여 필요한 패킷 처리를 제1 계층(10) 상에서 모두 수행할 수 있다. 구체적으로, 제2 계층(20)에서 동작하는 보안 모듈(110, 120, 130) 및 라우팅 모듈(140)에 의해서만 처리 가능한 보안 처리의 경우에 대해서도 제2 계층(20)을 거치지 않고도 패킷이 처리되도록 함으로써 패킷 처리 속도를 높일 수 있다. 이를 위해 패킷 가속화 모듈(100)은 패킷 전달 테이블(미도시)을 구비하고 있고, 패킷 전달 테이블에는 기 송수신된 적이 있는 패킷에 대하여 그 네트워크 연결 정보를 저장하고, 패킷 가속화 모듈(100)은 수신된 데이터 패킷이 패킷 전달 테이블 상에 저장되어 있는 경우, 그 저장된 경로에 따라 필요한 처리를 수행할 수 있다. 예컨대, 패킷 전달 테이블이 저장하는 네트워크 연결 정보는, 수신된 데이터 패킷의 도착지 정보 및 발신지 정보를 포함할 수 있다. 수신된 데이터 패킷의 도착지 정보는, 예컨대 서버(300)의 IP 주소일 수 있고, 수신된 데이터 패킷의 발신지 주소는, 예컨대 클라이언트 장치(200)의 IP 주소일 수 있다. 또한, 패킷 전달 테이블 내에는, 수신된 데이터 패킷이 라우팅 모듈(140) 및 NAT 모듈(130) 에 의해 주소 정보 등이 변환된 정보도 더 포함할 수 있다. 이렇게, 라우팅 모듈(140), NAT 모듈(130) 및 이외 보안 모듈(110, 120) 등에 의해 주소 정보가 변환되고 보안 처리가 수행된 데이터 패킷은, 본 발명의 송신 타입의 데이터 패킷일 수 있다. 즉, 본 발명에 따라, 패킷 전달 테이블 상에는, 적어도 하나의 데이터 패킷들에 대해, 수신된 데이터 패킷의 주소 정보 및 그에 대응하는 송신 타입의 데이터 패킷에 대한 주소 정보 등을 포함하는 정보의 세트를 저장하고 있고, 본 발명에 따른 패킷 가속화 모듈(100)은 이 패킷 전달 테이블을 참조하여 굳이 제2 계층(20)으로 패킷을 전달시키지 않고도 필요한 처리를 직접적으로 수행할 수 있다. 또한, 패킷 가속화 모듈(100)은 수신된 데이터 패킷에 대하여 필요한 보안 처리를 수행하기 위하여 제2 계층(20)에서 동작하는 보안모듈(110, 120, 130)과 연동할 수 있다. 구체적으로, 패킷 가속화 모듈(100)은, 보안 모듈(110, 120, 130)에게 보안 처리를 위한 함수를 호출하고 상기 수신된 데이터 패킷에 대하여 보안 함수를 적용할 수 있다. 즉, 이 경우 보안 모듈(110, 120, 130)은, 직접적으로 보안 처리를 수행하지는 않고, 패킷 가속화모듈(100)과 연동하여 수신된 데이터 패킷의 보안 처리를 수행하는데 도움을 주게 된다.Specifically, when a packet is transmitted from the
한편, 패킷 가속화 모듈(100)이 수신한 데이터 패킷이 패킷 전달 테이블에 존재하지 아니한 경우는 패킷 전달 테이블을 참조하여 필요한 처리를 수행할 수 없다. 이 경우에는, 그 수신된 데이터 패킷은 본 발명의 네트워크 장치를 통하여 기 수신된 적이 없는 관계로 패킷 전달 테이블에 어떠한 정보도 존재하지 아니한 경우일 수 있다. 이외에도 기 송수신된 적이 있는 패킷이더라도, 그 패킷 전달 경로, 즉, 네트워크 연결 정보가 변경되었거나, 보안 모듈에서의 보안 정책이 변경되어 해당하는 패킷에 대한 세션이 패킷 전달 테이블 상에서 삭제된 경우도 있을 수 있다. 즉, 수신된 데이터 패킷의 정보 일부가 패킷 전달 테이블에 존재하지 아니한 경우, 패킷 가속화 모듈(100)에 의해 패킷이 처리되지 않고, 정상 경로인 제1 경로(5)에 따라 패킷이 처리되도록 할 수 있다. 즉, 수신된 데이터 패킷을 제2 계층(20) 에 동작하는 보안 모듈 등(110, 120, 130, 140)에 전달하여 이들에 의한 처리가 수행되도록 할 수 있다. 해당하는 처리가 모두 수행된 데이터 패킷은 상술한 송신 타입의 데이터 패킷이 되고 송신 타입의 데이터 패킷은 하위 레벨인 제1 계층(10)으로 전달되어 도착지(300)로 전달되도록 할 수 있다. 이 경우, 패킷 가속화 모듈(100)은 새로운 패킷에 대하여 수신된 데이터 패킷의 주소 정보 및 송신 타입의 데이터 패킷의 주소 정보를 패킷 전달 테이블에 저장하고, 차후의 해당 세션에 대해서는 빠른 제2 경로(6)에 따라 처리되도록 한다.On the other hand, when the data packet received by the
한편, 본 발명에 따른 패킷 가속화 모듈(100)은 보안 모듈(110, 120, 130) 및 라우팅 모듈(140)과 연동하여 이들로부터 변경된 보안 정보 등에 대하여 정보를 통지받을 수 있다. 예컨대, FW 모듈(110) 상에서 보안 정책에 대해 변경이 있는 경우, IPS 모듈(120) 이 탐지모드로부터 변경된 경우 또는 NAT 모듈(130) 에서의 네트워크 주소 변환 정책이 변경된 경우에는 패킷 전달 테이블 상에 기 저장된 정보는 유효하지 않게 되고, 이를 반영하지 않은 체 패킷 가속화 모듈(100) 상에서 패킷이 처리되는 경우 잘못된 데이터 전달이 될 수 있다. 이에 따라, 제2 계층(20)에서 동작하는 보안 모듈(110, 120, 130)은 보안 정책 정보를 패킷 가속화 모듈(100)에 주기적 또는 비주기적으로 통지하고, 패킷 가속화 모듈(100)은 보안 정책 정보를 기반으로 상기 패킷 전달 테이블을 업데이트할 수 있다. 패킷 전달 테이블의 업데이트는 변경된 보안 정책에 따라 변경된 생긴 특정 데이터 패킷 정보의 세트에 대한 삭제를 의미할 수 있다. 이외에도, 제2 계층 상에서 동작하는 라우팅 모듈(140)은, 라우팅 정보의 변경이 있는 경우 이에 대해 패킷 가속화 모듈(100)에 통지할 수 있고, 패킷 가속화 모듈(100)은 수신된 라우팅 정보를 기반으로 패킷 전달 테이블을 업데이트할 수 있다. 여기서도, 패킷 전달 테이블의 업데이트는 변경된 라우팅 정보에 따라 변경된 특정 데이터 패킷 정보의 세트에 대한 삭제를 의미할 수 있다. 패킷 전달 테이블의 업데이트가 생긴 경우 해당하는 데이터 패킷은 다시 제1 경로(5)에 따라 패킷이 적어도 1번 처리될 필요가 있고, 이에 따라 데이터 패킷에 대한 새로운 네트워크 정보가 생성된 경우 이 정보를 기반으로 패킷 전달 테이블에 정보가 저장된다.Meanwhile, the
한편, 도 1에서 예시되는 클라이언트 장치(200) 및 서버(300)는 본 발명의 데이터가 송수신되는 복수의 시스템의 하나일 수 있고, 도 1에서 복수의 시스템(200, 300) 간에 데이터를 송수신하는 네트워크 장치는 클라이언트 장치(200) 및 서버(300)에 장착된 임의의 네트워크 장치로서, 도 1에서 제1 계층(10) 상에서 동작하는 패킷 가속화 모듈(100) 을 구비한 네트워크 드라이버일 수 있고, 패킷 가속화 모듈(100) 및 보안 모듈 등(110, 120, 130, 140) 중 적어도 하나를 더 포함하는 라우터와 같은 디바이스일 수 있다. 더 나아가, 본발명의 네트워크 장치는, 클라이언트 장치(200) 및 서버(300)와 같은 독립된 디바이스로 구성될 수 있다. The
본발명의 네트워크 장치는, 도 1의 패킷을 송신 및 수신하는 인터페이스부(40) 및 패킷 가속화 모듈(100)로 구성될 수 있다. 인터페이스부(40)는, 시스템(200, 300) 간의 데이터가 송수신되는 물리 계층으로 정의되는 제1 계층 상에서 복수의 시스템 중 제1 시스템(200)으로부터 데이터 패킷을 수신할 수 있다. 패킷 가속화 모듈(100)은, 상기 수신된 데이터 패킷의 일부 정보가 그 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하고, 수신된 데이터 패킷의 일부 정보가 패킷 전달 테이블에 존재하는 경우, 제2 경로(6)에 따라 패킷 처리를 수행할 수 있다. 이 경우, 수신된 데이터 패킷에 대하여 제1 계층(10)보다 상위 계층인 제2 계층(20)에서 동작하는 보안 모듈(110, 120,130)과 연동하여 보안 처리를 수행하며, 패킷 전달 테이블로부터 수신된 데이터 패킷의 도착지 정보를 추출하여 송신 타입의 데이터 패킷으로 변환할 수 있다. 또한, 인터페이스부(40)는, 보안 처리된 상기 송신 타입의 데이터 패킷을 복수의 시스템 중 제2 시스템(300)으로 전달할 수 있다. 또한, 본발명에 따른 네트워크 장치는 상술한 바와 같이, 패킷 가속화 모듈(100) 외에도 보안 모듈(110, 120, 130) 및 라우팅 모듈(140) 중 적어도 하나를 더 포함하여 구성될 수 있는 등 그 실시예는 다양하다. 이상, 도 1을 참조하며 본발명에 대해 간략히 설명하였다. 이하에서는 도 2 이하의 도면을 참조하며 본발명에 대해 보다 구체적으로 설명한다.
The network device of the present invention may be configured with an
도 2는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장되지 아니한 새로운 패킷에 대하여, 그 처리 동작에 대한 데이터 흐름도이다. 도 2에서는 도 1의 제1 경로(5)에 따라 새로운 데이터 패킷이 처리되고 그 정보가 패킷 전달 테이블에 저장되고 있는 경우에 대해 설명한다. 2 is a data flow diagram of a new packet that is not stored in the packet forwarding table on the packet processing method according to an exemplary embodiment of the present invention. In Fig. 2, a description will be given of a case where a new data packet is processed according to the first path 5 in Fig. 1 and the information is stored in the packet forwarding table.
단계 1. 에서, 클라이언트 장치(200)로부터 서버(300)로의 통신을 요청하는 데이터 패킷이 본 발명의 네트워크 장치의 인터페이스를 통하여 수신된다. In
단계 2. 에서, 제1 계층에서 동작하는 패킷 가속화 모듈(100)은 패킷1을 수신하고, 패킷1이 패킷 전달 테이블에 존재하지 아니한 것을 확인한 후, 제2 계층에서 동작하는 각종 모듈(110, 120, 130, 140)로 전달한다. 클라이언트 장치(200)로부터 수신되는 데이터 패킷1은 예컨대, 아래의 표1의 정보를 포함할 수 있다. In step 2, the
표 1을 참조하면, 클라이언트 장치(200)로부터 수신되는 데이터 패킷1은 발신지 MAC(MAC_C), 도착지 MAC(MAC_A), 프로토콜(TCP), 발신지IP(10. 10. 10. 1), 도착지 IP(20.20. 20. 1), 발신지 포트 번호(53355), 도착지 포트 번호(80) 및 데이터(data)를 포함할 수 있다. Referring to Table 1, the
단계 3. 에서, 패킷 가속화 모듈(100)은 패킷1의 일부 정보, 예컨대, 발신지 MAC(MAC_C), 도착지 MAC(MAC_A), 프로토콜(TCP), 발신지IP(10. 10. 10. 1), 도착지 IP(20.20. 20. 1), 발신지 포트 번호(53355), 도착지 포트 번호(80)가 패킷 전달 테이블에 저장되어 있지 아니한 경우에는 새로운 패킷으로 인식하여 제2 계층에서 동작하는 다른 모듈들(110, 120, 130, 140)에 전달한다. In step 3, the
단계 4. 에서, FW 모듈(110)은 수신한 패킷1에 대해 방화벽 허용 여부를 판단하여 패킷을 통과시킨다. 예컨대, 보안 정책에 의해 발신지 주소 및 도착지 주소가 각각 10.10. 10. 1 및 20. 20. 20. 1인 경우에 패킷의 통과를 허용하는 경우에는, FW 모듈(110)은 패킷1을 다른 보안 모듈인 IPS(120)에 전달한다(단계 5.)In step 4, the
단계 6. 에서, IPS(120) 모듈은 패킷1에 대한 침입 여부를 탐지 또는 차단하고 해당사항이 없는 경우 NAT 모듈(130)에 전달한다(단계 7.). In
단계 8. 에서, NAT 모듈(130)은 패킷1에 대해 네트워크 주소 변환 정책에 따라 발신지 주소를 변경할 수 있다. 패킷1은, 예컨대, 발신지 주소가 10. 10. 10. 1로부터 20. 20. 20. 2로 변환되어 패킷2가 될 수 있다(표2 참조).In step 8, the
즉, 본 발명에 따르면, 패킷 전달 테이블에 존재하지 아니한 새로운 데이터 패킷에 대해서는, 제2 계층의 보안 모듈(11, 120, 130)에 전달되어 이들에 의해 직접적으로 보안 처리가 수행된다. 이 경우, 종래 기술과 같이 그 처리 데이터량 및 시간이 적잖이 소요될 수 있다. That is, according to the present invention, a new data packet that does not exist in the packet forwarding table is transmitted to the
단계 9. 에서 보안 처리된 패킷2는 라우팅 모듈(140)로 전달될 수 있다. The secured packet 2 in step 9 may be forwarded to the
단계 10. 에서 라우팅 모듈(140)은 발신지 및 도착지의 MAC 주소를 아래 표3와 같이 변환하여 본 발명의 송신 타입의 데이터 패킷으로 변환할 수 있다.In
단계 11. 에서, 표3과 같이 변환된 패킷3은 제1 계층(100)의 패킷 가속화(100) 모듈로 전달되고, 패킷 가속화 모듈(100)은 송신 타입의 데이터 패킷의 정보 중 네트워크 연결 정보를 추출하여 패킷 전달 테이블에 저장할 수 있다. 패킷 전달 테이블에는 제2 계층의 모듈들(110, 120, 130, 140)로 전달되기 전의 패킷1의 정보 및 모든 처리를 완료한 패킷3의 일부 정보를 저장한 패킷에 대한 정보의 세트로 구성될 수 있고, 저장된 정보는 도 3으로 예시될 수 있다.
In step 11, the converted packet 3 is transmitted to the
도 3을 참조하면, 패킷 전달 테이블(500) 상에는 수신된 데이터 패킷의 정보(501)로서, 프로토콜, 발신지 IP, 도착지 IP, 발신지 포트 및 도착지 포트 정보를 포함하고, 또한, 이에 대응하는 송신 타입의 데이터 패킷의 정보(502)로서, 송신시 MAC 어드레스, 프로토콜, 변환된 발신지 IP, 도착지 IP, 발신지 포트 및 도착지 포트 정보를 저장할 수 있다. 즉, 패킷 전달 테이블(500)은, 본발명의 네트워크 장치 상에서 송수신된 적이 있는 적어도 하나의 데이터 패킷에 대한 제1 시스템(200) 및 제2 시스템(300) 사이의 네트워크 연결 정보들을 저장하고, 네트워크 연결 정보는, 수신된 데이터 패킷의 발신지 정보 및 도착지 정보를 포함하고, 송신 타입의 데이터 패킷의 발신지 정보 및 도착지 정보를 포함할 수 있다. 또한, 실시예에 따라, 도 3에서 예시되는 패킷 전달 테이블의 저장 정보는 변경, 추가될 수 있다.Referring to FIG. 3, the packet forwarding table 500 includes a
이에 따라, 패킷 가속화 모듈(100)은 패킷이 수신되면, 패킷 전달 테이블 상에 수신된 데이터 패킷의 일부 정보(501) 및 송신 타입의 데이터 패킷 정보(502)가 수신된 데이터 패킷의 일부 정보와 매칭되는지 판단하고, 도 1의 제2 경로(6)에 따라 빠른 경로로 패킷 처리를 수행할 지, 제1 경로(6)로 패킷을 처리한 후 패킷 전달 테이블에 새로 저장할 지를 판단할 수 있다. 한편, 단계. 3 내지 단계.11 까지로 예시되는, 제2 계층의 임의 모듈(11, 120, 130, 140)로의 패킷의 전달 및 그 처리에 대해서 모듈(110, 120, 130, 140) 간 처리 순서는 예시적일 뿐 변경 가능한 것이며, 모듈(110, 120, 130, 140)의 개수 및 그 동작 내용에 의해 본발명이 제한되지 않는다.
Accordingly, when the packet is received, the
도 4는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장된 패킷에 대하여 처리하는 동작에 대한 데이터 흐름도이다. 즉, 도 4에서는 수신된 데이터 패킷의 일부 정보가 패킷 전달 테이블상에 존재하는 경우에 대해 빠른 제2 경로(6)로 패킷을 처리하는 동작에 대해 설명한다. 4 is a data flow diagram of an operation for processing packets stored in a packet forwarding table on a packet processing method according to an embodiment of the present invention. That is, in FIG. 4, an operation of processing a packet in a fast
단계 1. 에서, 클라이언트 장치(200)로부터 패킷1이 전송되고, 패킷 가속화 모듈(200)은 단계 2. 에서 해당 패킷1이 패킷 전달 테이블에 존재하는 것을 확인한다. 패킷 가속화 모듈(100)을 제2 계층의 모듈들로 패킷을 전달하지 않고, 보안 모듈들(110, 120, 130)에 대해 필요한 보안 함수를 호출한다(단계 2. 3. 4.). 한편, 보안 모듈들(110, 120, 130)에 대해 보안 함수를 호출하는 순서는 변경 가능하며 보안 모듈들(110, 120, 130) 의 개수 및 그 이름에 의해 본 발명의 범위가 제한되지 않는다. 보안 모듈들(110, 120, 130) 중 일부가 실시예에 따라 존재하지 않거나, 다른 모듈들과 통합되어 구성될 수 있는 등 도면 및 상세한 설명에 의해 제한되지 않는다. In
단계 6. 에서, 패킷 가속화 모듈(100)은 보안 모듈들(110, 120, 130)과 연동하여 필요한 보안 처리를 수행하고, 패킷 전달 테이블에 저장된 송신 타입의 데이터 패킷 정보를 이용하여 패킷에 대해 라우팅 처리한다. 라우팅 처리 시에, 패킷 전달 테이블 상에 저장된 수신된 데이터 패킷의 도착지 정보인 MAC 어드레스 등을 추출하여 송신 타입의 데이터 패킷으로 변환할 수 있다. In
한편, 패킷 가속화 모듈(100)이 기존 제1 경로(5)에 의해 데이터 패킷을 처리하지않고, 제2 경로(6)에 의해 데이터를 처리하는 경우, 기존 경로(5)로부터 데이터 패킷을 후킹(hooking)할 필요가 있다. 이에 따라, 본발명에서는, 단계 2. 이후 및 단계. 6의 동작 시점에서, 도 1의 네트워크 드라이버 및 패킷 송수신 인터럽트 구간에서 패킷의 수신 및 송신 시점에 데이터 패킷을 후킹할 수 있다. On the other hand, when the
이로써, 본 발명에 따른 패킷 가속화 모듈에 의해 제1 계층 상에서 패킷에 대해 모든 처리를 수행할 수 있어 패킷 처리의 시간이 단축될 수 있다. As a result, the packet acceleration module according to the present invention can perform all the processing on the packet on the first layer, thereby shortening the processing time of the packet.
단계 7.에서, 패킷3. 즉, 보안 처리된 송신 타입의 데이터 패킷을 복수의 시스템 중 서버(300)로 송신한다.In step 7, Packet 3. That is, it transmits the security-processed transmission-type data packet to the
한편, 클라이언트 장치(200) 및 서버(300)는 본 발명의 복수의 시스템 중 시스템1 및 시스템2를 예시할 수 있고, 본발명에서 시스템은 패킷의 발신지 도착지가 될 수 있는 임의의 디바이스 또는 네트워크 주소 정보를 가질 수 있는 임의의 네트워크 객체일 수 있다.
On the other hand, the
도 5는 본발명의 일 실시예에 따른 패킷 처리 방법에 대한 순서도이다.5 is a flowchart of a packet processing method according to an embodiment of the present invention.
단계(S11)에서, 본 발명에 따른 복수의 시스템 간에 데이터를 송수신하기 위하여 송수신되는 데이터 패킷을 처리하는 네트워크 장치는, 시스템 간의 데이터가 송수신되는 물리층(Physical Layer)으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신한다. In step S11, a network device for processing data packets transmitted and received between a plurality of systems according to the present invention includes a first layer defined as a physical layer through which data is transmitted and received between the systems, Lt; RTI ID = 0.0 > 1 < / RTI >
단계(S12)에서, 제1 계층 상에서 동작하는 본발명의 패킷 가속화 모듈은, 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단한다. 즉, 수신된 데이터 패킷의 네트워크 연결 정보 중 일부가 패킷 전달 테이블 상에 존재하는 지를 판단한다. In step S12, the packet acceleration module of the present invention operating on the first layer determines whether some information of the received data packet exists in the packet forwarding table provided in the network device. That is, it is determined whether a part of the network connection information of the received data packet exists on the packet forwarding table.
단계(S13)에서, 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 패킷 가속화 모듈은, 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 모듈로부터 보안 처리를 위한 함수를 호출하고 수신된 데이터 패킷에 대하여 보안 함수를 적용한다. If some information of the received data packet is present in the packet forwarding table in step S13, the packet acceleration module transmits the received data packet to the security module operating in the second layer higher than the first layer The security function is called from the security module and the security function is applied to the received data packet.
단계(S14)에서, 보안 처리 이외에도, 패킷 가속화 모듈은 패킷 전달 테이블에 저장된 정보를 이용하여 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환할 수 있다. In step S14, in addition to the security processing, the packet acceleration module may convert the received data packet into a data packet of the transmission type using the information stored in the packet forwarding table.
단계(S15)에서, 패킷 가속화 모듈에 의해 제1 계층 상에서 패킷 처리된 송신 타입의 데이터 패킷을 도착지인 서버로 전송한다.In step S15, the data packet of the transmission type packetized on the first layer by the packet acceleration module is transmitted to the destination server.
한편, 단계(S12)에서 수신된 데이터 패킷의 일부 정보가 패킷 전달 테이블에 존재하지 아니한 경우, 수신된 데이터 패킷을 제2 계층의 모듈들(110, 120, 130 ,.140)로 전송하여 원래의 경로에 의해 패킷의 보안 처리 등이 수행되도록 한다. On the other hand, if the partial information of the data packet received in step S12 is not present in the packet forwarding table, the received data packet is transmitted to the modules in the
단계(S16)에서, 제2 계층의 모듈들로 전달된 데이터 패킷은 기존 경로에 따라 처리된다. 즉, 수신된 데이터 패킷은, 제2 계층에서 동작하는 보안 모듈에 의해 직접적으로 보안 처리되고, 수신된 데이터 패킷이 제2 계층에서 동작하는 라우팅 모듈에 의해 라우팅 처리됨으로써, 송신 타입의 데이터 패킷으로 변환된다. In step S16, the data packet transferred to the modules in the second layer is processed according to the existing path. That is, the received data packet is directly secured by the security module operating in the second layer, and the received data packet is routed by the routing module operating in the second layer, do.
단계(S17)에서, 송신 타입의 데이터 패킷은, 패킷 가속화 모듈이 동작하는 제1 계층의 가속화 모듈로 전달되고 패킷 전달 테이블 상에는 송신 타입의 데이터 패킷에 대한 네트워크 연결 정보를 새롭게 저장한다. In step S17, the transmission type data packet is transmitted to the first layer acceleration module in which the packet acceleration module operates, and the network connection information for the transmission type data packet is newly stored on the packet forwarding table.
이상 본 발명의 패킷 처리 방법 등에 대해 설명하였다. 도 5에서는 도시되지 않았지만, 본 발명에 따른 패킷 가속화 모듈은 보안 모듈 및 라우팅 모듈과 연동하여 보안 정보 및 라우팅 정보에 대해 변경 사항이 생긴 경우, 이에 대해 통지 받음으로써 패킷 전달 테이블을 업데이트할 수 있다.
The packet processing method and the like of the present invention have been described above. Although not shown in FIG. 5, the packet acceleration module according to the present invention can update the packet forwarding table by being notified of changes in security information and routing information in association with the security module and the routing module.
이상, 본발명의 일 실시예에 따른 네트워크 장치 등에 대해서 설명하였다. 본발명은 본발명의 네트워크 시스템을 구성하는 네트워크 장치뿐만 아니라, 복수의 디바이스 각각에 대해서도 적용될 수 있고, 네트워크 장치 및 복수의 디바이스에서 동작하는 모든 동작이 본발명의 사상을 포함하는 경우 이들에 대해서도 각각 적용될 수 있으며, 네트워크 장치 및 복수의 디바이스에서 실행되는 동작을 기록한 전자적 코드 및 그 전자적 코드를 저장하는 기록 매체에 대해서도 적용될 수 있다.The network device according to the embodiment of the present invention has been described above. The present invention can be applied not only to a network apparatus constituting the network system of the present invention but also to each of a plurality of devices. When all the operations in the network apparatus and the plurality of devices include the concept of the present invention, The present invention can also be applied to a network device and an electronic code recording an operation executed in a plurality of devices and a recording medium storing electronic codes thereof.
또한, 본 발명의 일 실시예에 따른 패킷 처리 방법은 전자적 기록 코드로 컴퓨터 판독 가능한 기록 매체로 기록되어 컴퓨터 또는 다른 임의의 네트워크 장치 상에서 실행될 수 있고, 본 발명의 범위는 이를 위한 컴퓨터 판독 가능한 기록 매체에 대해서도 적용될 수 있다. Also, the packet processing method according to an embodiment of the present invention can be recorded on a computer-readable recording medium with an electronic recording code and executed on a computer or any other network device, and the scope of the present invention includes a computer- . ≪ / RTI >
이제까지 본발명에 대하여 그 바람직한 실시예들을 중심으로 설명하였다. 그러나, 본발명의 실시예는 당업계에서 통상의 지식을 가진 자에게 본발명을 보다 완전하게 설명하기 위하여 제공되어지는 것으로, 본발명의 범위가 상기의 실시예에 한정되는 것은 아니며, 여러 가지 다른 형태로 변형이 가능함은 물론이다.The preferred embodiments of the present invention have been described above. It is to be understood, however, that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and alternative arrangements included within the spirit and scope of the appended claims. Of course.
Claims (11)
데이터가 송수신되는 물리층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신하는 단계;
상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하는 단계;
상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하는 단계;
상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 단계; 및
상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신하는 단계를 포함하는 패킷 처리 방법으로서,
상기 보안 처리를 수행하는 단계는 상기 보안 모듈로부터 보안 처리를 위한 함수를 호출하고 상기 수신된 데이터 패킷에 대하여 보안 함수를 적용하는 단계를 포함하는, 패킷 처리 방법.
A method for processing data packets transmitted and received on a network device for transmitting and receiving data between a plurality of systems,
Receiving a data packet from a first one of the plurality of systems on a first layer defined as a physical layer through which data is transmitted and received;
Determining whether some information of the received data packet exists in a packet forwarding table provided in the network device;
Performing security processing in cooperation with a security module operating in a second layer higher than the first layer with respect to the received data packet when some information of the received data packet exists in the packet forwarding table ;
Extracting destination information of the received data packet from the packet forwarding table and converting the received data packet into a data packet of a transmission type; And
And transmitting the security-processed data packet of the transmission type to a second one of the plurality of systems,
Wherein performing the security processing comprises: calling a function for security processing from the security module and applying a security function to the received data packet.
상기 보안 모듈은 상기 네트워크 장치에 포함되거나 상기 네트워크 장치와 별도로 구비되는 패킷 처리 방법.The method according to claim 1,
Wherein the security module is included in the network device or separately from the network device.
상기 패킷 전달 테이블은 상기 네트워크 장치 상에서 송수신된 적이 있는 적어도 하나의 데이터 패킷에 대한 상기 제1 시스템 및 상기 제2 시스템 사이의 네트워크 연결 정보들을 저장하고, 상기 수신된 데이터 패킷의 발신지 정보 및 도착지 정보를 포함하고, 상기 송신 타입의 데이터 패킷의 발신지 정보 및 도착지 정보를 포함하는 패킷 처리 방법.The method according to claim 1,
Wherein the packet forwarding table stores network connection information between the first system and the second system for at least one data packet transmitted and received on the network device and transmits the source and destination information of the received data packet And the source and destination information of the data packet of the transmission type.
상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하지 아니한 경우, 상기 수신된 데이터 패킷을 상기 제2 계층의 상기 보안 모듈로 전송하는 단계를 더 포함하는 패킷 처리 방법. The method according to claim 1,
And if the partial information of the received data packet is not present in the packet forwarding table, transmitting the received data packet to the security module of the second layer.
상기 수신된 데이터 패킷이 상기 제2 계층에서 동작하는 보안 모듈에 의해 직접적으로 보안 처리되는 단계;
상기 수신된 데이터 패킷이 상기 제2 계층에서 동작하는 라우팅 모듈에 의해 라우팅 처리되어 상기 송신 타입의 데이터 패킷으로 변환하는 단계 및
상기 송신 타입의 데이터 패킷이 상기 패킷 전달 테이블 상에 상기 송신 타입의 데이터 패킷에 대한 네트워크 연결 정보를 저장하는 단계를 포함하는 패킷 처리 방법. 6. The method of claim 5,
The received data packet being directly secured by a security module operating in the second layer;
Routing the received data packet by a routing module operating in the second layer and converting it into a data packet of the transmission type;
Wherein the transmission type data packet stores network connection information for a data packet of the transmission type on the packet forwarding table.
상기 제2 계층에서 동작하는 라우팅 모듈로부터 상기 패킷 전달 테이블 상에 저장된 데이터 패킷에 대한 라우팅 정보를 수신하는 단계;
상기 수신된 라우팅 정보를 기반으로 상기 패킷 전달 테이블을 업데이트하는 단계를 더 포함하는 패킷 처리 방법.The method according to claim 6,
Receiving routing information for a data packet stored on the packet forwarding table from a routing module operating in the second layer;
And updating the packet forwarding table based on the received routing information.
상기 제2 계층에서 동작하는 보안 모듈로부터 송수신되는 데이터 패킷에 대한 보안 정책 정보를 수신하는 단계;
상기 수신된 보안 정책 정보를 기반으로 상기 패킷 전달 테이블을 업데이트하는 단계를 더 포함하는 패킷 처리 방법.The method according to claim 1,
Receiving security policy information for a data packet transmitted and received from a security module operating in the second layer;
And updating the packet forwarding table based on the received security policy information.
상기 시스템 간의 데이터가 송수신되는 물리층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터의 데이터 패킷을 수신하는 인터페이스부 및
상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하고, 상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하며, 상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 패킷 가속화 모듈; 및
상기 패킷 가속화모듈과 연동하여 상기 수신된 데이터 패킷의 보안 처리를 수행하는데 도움을 주고, 상기 송수신되는 데이터 패킷에 대한 보안 정책 정보를 상기 패킷 가속화부에 주기적 또는 비주기적으로 통지하는 보안 모듈을 포함하는 네트워크 장치로서,
상기 패킷 가속화 모듈은 상기 보안 모듈로부터 보안 처리를 위한 함수를 호출하고 상기 수신된 데이터 패킷에 대하여 보안 함수를 적용함으로써 보안 처리를 수행하고,
상기 인터페이스부는 상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신하는 네트워크 장치.A network apparatus for processing data packets transmitted and received to transmit and receive data between a plurality of systems,
An interface for receiving a data packet from a first one of the plurality of systems on a first layer defined as a physical layer through which data is transmitted and received between the systems,
Determining whether some information of the received data packet is present in a packet forwarding table provided in the network device, and if a part of the received data packet is present in the packet forwarding table, A security module that operates in cooperation with a security module operating in a second layer higher than the first layer, performs security processing, extracts destination information of the received data packet from the packet forwarding table, A packet acceleration module for converting the packet into a data packet; And
And a security module for assisting in performing security processing of the received data packet in association with the packet acceleration module and for periodically or non-periodically notifying the packet accelerator of security policy information on the transmitted and received data packet As a network device,
The packet acceleration module performs security processing by calling a function for security processing from the security module and applying a security function to the received data packet,
And the interface unit transmits the security-processed data packet of the transmission type to the second one of the plurality of systems.
상기 보안 모듈은 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하지 아니한 경우 상기 제2 계층 상에서 상기 수신된 데이터 패킷에 대하여 보안 처리를 직접적으로 수행하는 네트워크 장치.10. The method of claim 9,
Wherein the security module directly performs security processing on the received data packet on the second layer if some information of the received data packet is not present in the packet forwarding table.
수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하지 아니한 경우 상기 제2 계층 상에서 상기 수신된 데이터 패킷을 라우팅 처리하고, 상기 패킷 전달 테이블 상에 저장된 데이터 패킷에 대한 라우팅 정보를 상기 패킷 가속화 모듈에 주기적 또는 비주기적으로 통지하는 라우팅 모듈을 더 포함하는 네트워크 장치.10. The method of claim 9,
Routing the received data packet on the second layer if the partial information of the received data packet is not present in the packet forwarding table and routing information on the data packet stored on the packet forwarding table to the packet forwarding module And a routing module for periodically or non-periodically notifying the network device of the presence or absence of a failure.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120146170A KR101401013B1 (en) | 2012-12-14 | 2012-12-14 | METHOD AND METHOD FOR PROCESSING PACKET |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120146170A KR101401013B1 (en) | 2012-12-14 | 2012-12-14 | METHOD AND METHOD FOR PROCESSING PACKET |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101401013B1 true KR101401013B1 (en) | 2014-05-29 |
Family
ID=50895707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120146170A Active KR101401013B1 (en) | 2012-12-14 | 2012-12-14 | METHOD AND METHOD FOR PROCESSING PACKET |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101401013B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169097A (en) * | 2001-12-04 | 2003-06-13 | Hitachi Ltd | Packet processing method and apparatus |
KR20110099063A (en) * | 2005-09-20 | 2011-09-05 | 파나소닉 주식회사 | Method and apparatus for transmitting data packet, Method and apparatus for receiving data packet |
-
2012
- 2012-12-14 KR KR1020120146170A patent/KR101401013B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169097A (en) * | 2001-12-04 | 2003-06-13 | Hitachi Ltd | Packet processing method and apparatus |
KR20110099063A (en) * | 2005-09-20 | 2011-09-05 | 파나소닉 주식회사 | Method and apparatus for transmitting data packet, Method and apparatus for receiving data packet |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5497901B2 (en) | Anonymous communication method, registration method, message sending / receiving method and system | |
EP2512075B1 (en) | Method, access equipment and communication system for message processing | |
KR101058625B1 (en) | Relay device, communication method and recording medium | |
JPWO2013150925A1 (en) | Network system, controller, and packet authentication method | |
JP5506933B2 (en) | Method and system for realizing network intercommunication | |
US20070180527A1 (en) | Dynamic network security system and control method thereof | |
US10742768B2 (en) | Relaying system and method of transmitting IP address of client to server using encapsulation protocol | |
US11425032B2 (en) | Switching device, communication control method and communication control program | |
CN102571587A (en) | Method and equipment for forwarding messages | |
CN101741855A (en) | Maintenance method of address resolution protocol cache list and network equipment | |
CN1938982B (en) | Method and apparatus for preventing network attacks by authenticating internet control message protocol packets | |
CN1905495B (en) | Network monitoring device, network monitoring method, network system and network communication method | |
JP5177366B2 (en) | Service providing system, filtering device, and filtering method | |
CN102045316B (en) | Anonymous communication registration method, anonymous communication method and data message transceiving system | |
CN100414929C (en) | Text transmission method in protocal network of mobile internet | |
JP4750750B2 (en) | Packet transfer system and packet transfer method | |
JP2016019031A (en) | Filtering apparatus and filtering method | |
KR101401013B1 (en) | METHOD AND METHOD FOR PROCESSING PACKET | |
EP1686756B1 (en) | Communication system, method and apparatus for providing mirroring service in the communication system | |
JP2005328354A (en) | Ip telephone system and subscriber's router | |
JP5803718B2 (en) | Packet routing device | |
CN115883256B (en) | Data transmission method, device and storage medium based on encryption tunnel | |
CN110708305B (en) | Network isolation equipment and method | |
JP4929990B2 (en) | Virtual network routing system, connection device, and virtual network routing method used therefor | |
CN117692222A (en) | Method and device for processing message |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20121214 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140110 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20140520 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140522 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140523 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20190502 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20190502 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20210503 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20220503 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20230502 Start annual number: 10 End annual number: 10 |