• 제목/요약/키워드: Ethernet MAC Address

검색결과 13건 처리시간 0.049초

기가비트 이더넷 스위치에서 빠른 MAC 주소 테이블의 검색 방법 (Practical MAC address table lookup scheme for gigabit ethernet switch)

  • 이승왕;박인철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1998년도 추계종합학술대회 논문집
    • /
    • pp.799-802
    • /
    • 1998
  • As we know, gigabit ethernet is a new technology to be substituted for current fast ethernet used widely in local area network. The switch used in gigabit ethernet should deal with frames in giga-bps. To do such a fast switching, we need that serveral processes meet the budgets, such as MAC address table lookup, several giga speed path setup, fast scheduling, and etc. Especially MAC address table lookup has to be processed in the same speed with speed of incoming packets, thus the bottleneck in the process can cause packet loss by the overflow in the input buffer. We devise new practical hardware hashing method to perform fast table lookup by minimizing the number of external memory access and accelerating with hardware.

  • PDF

G-PON TC 계층을 위한 이더넷 정합기의 구현 (Implementation of an Ethernet Adapter for the G-PON TC Layer)

  • 정해;안유광
    • 한국통신학회논문지
    • /
    • 제36권5B호
    • /
    • pp.429-436
    • /
    • 2011
  • G-PON은 FTTH를 효율적으로 구현하는 한 방편이며 이더넷, IP 패킷, TDM 신호 등을 수용할 수 있는 GEM 프레임을 가지고 있다. 그 중에서도 이더넷은 캠퍼스 가입자 액세스, 캐리어 서비스에 있어서 가장 널리 사용되는 제 2 계층 프로토콜이므로 G-PON 시스템은 이더넷 인터페이스를 우선적으로 제공해 주어야 한다. 본 논문은 G-PON TC 칩에서 이더넷 프로토콜을 수용하기 위해 ITU-T G984.3에서 제시한 Ethernet over GEM 규격을 바탕으로 기가급의 이더넷 정합기를 구현한다. 정합기는 각각의 이더넷 프레임을 하나 또는 여러 개의 GEM 프레임에 매핑하고 GEM 헤더 생성, 프레임의 캡슐화, 분할 및 재조립 기능을 가진다. 특히, 구현된 정합기는 규격에는 없지만 중요한 기능인 MAC 주소를 논리적 연결을 확인하는데 역할을 하는 port-ID로 바꾸어 주는 변환기를 내장하고 있다. 이 정합기는 FPGA로 구현되며 논리분석기와 이더넷 분석기를 이용하여 프레임 분할과 조립, 주소 학습 기능과 처리율 등을 확인한다.

학원 교육 콘텐츠 S/W 저작권 보호를 위한 알고리즘 구현 (Implementation of Security Algorithm to Preserve Copyright of Education Contents)

  • 강민재;편도길;정상호;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.324-326
    • /
    • 2011
  • 최근 교육 콘텐츠 개발이 활발한 가운데, 콘텐츠를 소비하는 소프트웨어(Software)의 저작권을 보호할 수 있는 방법이 다양하게 연구되고 있다. 따라서 본 연구는 이더넷(Ethernet)의 맥 주소(MAC Address)와 하드디스크 볼륨 시리얼 넘버(Hard Disk Volume Serial Number)를 통해서 소프트웨어의 저작권을 보호하기 위한 방안을 고찰, 구현 하였다. 본 연구를 통해 간단하지만 강력한 저작권 보호를 위한 알고리즘을 구현하여, 학원 교육 콘텐츠 소 프트웨어의 저작권 보호를 강화하고, 불법적 소프트웨어 사용으로 인한 피해를 감소하는데 기여할 것이다.

  • PDF

An Ethernet Ring Protection Method to Minimize Transient Traffic by Selective FDB Advertisement

  • Lee, Kwang-Koog;Ryoo, Jeong-Dong;Min, Seung-Wook
    • ETRI Journal
    • /
    • 제31권5호
    • /
    • pp.631-633
    • /
    • 2009
  • We introduce an improved Ethernet ring protection method, selective filtering database (FDB) advertisement, to minimize traffic overshoot in the event of a failure or recovery. On the protection switching event, the proposed method makes all ring nodes perform an FDB flush except the FDB entries associated with their client subnets. Then, ring nodes rapidly exchange their client MAC address lists so that their FDBs are immediately updated by indirect MAC address learning. The proposed scheme guarantees fast and reliable protection switching over the standard scheme.

IEEE 802.16 네트워크에서 멀티캐스트 전달을 위한 주소 정보 매핑 방법 (Address Mapping Scheme between Layer 3 and Layer 2 for Multicast over IEEE 802.16 Networks)

  • 김상언;윤주영;진종삼;이성춘;이상홍
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.336-340
    • /
    • 2007
  • This paper proposes a multicast scheme over IEEE 802.16 networks which support multiple upper layer protocols such as ATM, IPv4 packets, IPv6 packets, IEEE 802.3 over IPv4 and so on. The multicast capabilities over IEEE 802.16 are important both control plane and data plane. The proposed multicast scheme can be divided into two types: direct mapping and indirect mapping. The direct mapping scheme is that layer 3 address is directly mapped into CID information which is used for connection identifier at IEEE 802.16 link layer. The indirect mapping scheme has two steps for mapping between layer 3 address and layer 2 CID. Firstly, a layer 3 address translates to Ethernet MAC address with group MAC address. Secondly, a group MAC address is mapped into CID. The mapping scheme depends on the upper layer protocols.

  • PDF

Ethernet Ring Protection Using Filtering Database Flip Scheme For Minimum Capacity Requirement

  • Rhee, June-Koo Kevin;Im, Jin-Sung;Ryoo, Jeong-Dong
    • ETRI Journal
    • /
    • 제30권6호
    • /
    • pp.874-876
    • /
    • 2008
  • Ethernet ring protection is a new technology introduced in ITU-T Recommendation G.8032, which utilizes the generic Ethernet MAC functions. We introduce an alternative enhanced protection switching scheme to suppress penalty in the switching transient, in which the Ethernet MAC filtering database (FDB) is actively and directly modified by information disseminated from the nodes adjacent to failure. The modified FDB at all nodes are guaranteed to be consistent to form a complete new ring network topology immediately. This scheme can reduce the capacity requirement of the G.8032 by several times. This proposed scheme can be also applied in IP protection rings.

  • PDF

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.

이더넷 기반 실시간 통신 네트워크 프로토콜 구현 (Protocol Implementation for Ethernet-Based Real-Time Communication Network)

  • 권영우;응우옌후동;최준영
    • 대한임베디드공학회논문지
    • /
    • 제16권6호
    • /
    • pp.247-251
    • /
    • 2021
  • We propose a protocol for Ethernet-based industrial real-time communication networks. In the protocol, the master periodically transmits control frames to all slaves, and the ring-type network topology is selected to achieve high-speed transmission speed. The proposed protocol is implemented in the form of both firmware and Linux kernel modules. To improve the transmission speed, the MAC address table is disabled in the firmware implementation, and the NAPI function of the Ethernet driver is removed in the Linux kernel module implementation. A network experiment environment is built with four ARM processor-based embedded systems and network operation experiments are performed for various frame sizes. From the experimental results, it is verified that the proposed protocol normally operates, and the firmware implementation shows better transmission speed than the Linux kernel module implementation.

Flush Optimizations to Guarantee Less Transient Traffic in Ethernet Ring Protection

  • Lee, Kwang-Koog;Ryoo, Jeong-Dong
    • ETRI Journal
    • /
    • 제32권2호
    • /
    • pp.184-194
    • /
    • 2010
  • Ethernet ring protection (ERP) technology, which is defined in ITU-T Recommendation G.8032, has been developed to provide carrier grade recovery for Ethernet ring networks. However, the filtering database (FDB) flush method adopted in the current ERP standard has the drawback of introducing a large amount of transient traffic overshoot caused by flooded Ethernet frames right after protection switching. This traffic overshooting is especially critical when a ring provides services to a large number of clients. According to our experimental results, the traditional FDB flush requires a link capacity about sixteen times greater than the steady state traffic bandwidth. This paper introduces four flush optimization schemes to resolve this issue and investigates how the proposed schemes deal with the transient traffic overshoot on a multi-ring network under failure conditions. With a network simulator, we evaluate the performance of the proposed schemes and compare them to the conventional FDB flush scheme. Among the proposed methods, the extended FDB advertisement method shows the fastest and most stable protection switching performance.

네트워크 프로세서의 성능 예측을 위한 고속 이더넷 제어기의 상위 레벨 모델 검증 (Model Validation of a Fast Ethernet Controller for Performance Evaluation of Network Processors)

  • 이명진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권1호
    • /
    • pp.92-99
    • /
    • 2005
  • 본 논문에서는 SystemC를 이용하여 네트웍 SOC에 적용이 가능한 상위 계층 설계 방법을 제안한다. 본 방식은 실제 양산되고 있는 네트웍 SOC를 기준 플랫폼으로 하여 NAT 라우터에서 보다 높은 변환율을 얻기 위한 최적의 하드웨어 계수 결정을 목표로 한다. 네트웍 SOC에 내장된 고속 이더넷 MAC, 전용 I)MA, 시스템 모듈들은 트랜잭션 레벨에서 SystemC를 이용하여 모델링되었다. 고속 이더넷 제어기 모델은 실제 Verilog RTL의 동작을 사이클 단위로 측정한 결과를 토대로 동작이 세부 조정되었다. SystemC 환경의 NAT 변환율은 기준 플랫폼 검증 보드상의 측정 결과와 비교하여 $\pm$10% 이내의 오차를 보였고, RTL 시뮬레이션보다 100배 이상의 속도 이득을 보였다. 본 모델은 NAT 라우터에서 성능 저하의 원인을 찾는 SOC 구조 탐색을 위해 사용될 수 있다.