RU191373U1 - Мультисервисный маршрутизатор с маскированием информационных направлений - Google Patents
Мультисервисный маршрутизатор с маскированием информационных направлений Download PDFInfo
- Publication number
- RU191373U1 RU191373U1 RU2019118393U RU2019118393U RU191373U1 RU 191373 U1 RU191373 U1 RU 191373U1 RU 2019118393 U RU2019118393 U RU 2019118393U RU 2019118393 U RU2019118393 U RU 2019118393U RU 191373 U1 RU191373 U1 RU 191373U1
- Authority
- RU
- Russia
- Prior art keywords
- input
- output
- module
- addresses
- masking
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2878—Access multiplexer, e.g. DSLAM
- H04L12/2879—Access multiplexer, e.g. DSLAM characterised by the network type on the uplink side, i.e. towards the service provider network
- H04L12/2881—IP/Ethernet DSLAM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Мультисервисный маршрутизатор с маскированием информационных направлений предназначен для построения систем передачи данных и маршрутизируемых сетей с коммутацией пакетов сообщений и может быть использован для реализации безопасного (защищенного) информационного обмена через сети связи общего пользования, такие как Интернет. Техническим результатом является обеспечение безопасности и скрытности работы канала связи в сети Интернет за счет усложнения процедуры определения адресов и выявления взаимосвязей удаленных сегментов распределенной системы передачи данных при анализе трафика в некоторой точке сети Интернет путем непрерывного изменения в передаваемых пакетах сообщений адресов внешних интерфейсов маршрутизаторов, обеспечивающих выход отправителя и получателя пакетов сообщений в сеть Интернет, что делает практически невозможным их определение, идентификацию и вскрытие структуры распределенной системы передачи данных. Обеспечение помехоустойчивости устройства в условиях преднамеренных и непреднамеренных помех, которые приводят к потерям пакетов в процессе их передачи, обеспечивается непрерывным определением текущего времени и выдачей сигналов для синхронизации процесса передачи данных между маршрутизаторами, варьирующими адреса своих внешних интерфейсов. Указанный технический результат достигается тем, что в устройстве локально или дистанционно инициализируют модуль маскирования информационных направлений. Инициализация модуля заключается в получении, декодировании и применении устройством конфигурационной информации, содержащей матрицы связностей маскированных информационных направлений по МАС-адресам и IP-адресам, и значения параметра времени их смены. Декодированные матрицы связностей маскированных информационных направлений по МАС-адресам и IP-адресам запоминают соответственно в блоке изменения параметров канального уровня (М4С-адресов) и в блоке изменения параметров сетевого уровня (IP-адресов). Эти матрицы являются указателями для вариации адресов внешних интерфейсов маршрутизатора, выбранных для организации маскирующих информационных направлений, а их связность, то есть логика маскирования, доступна для чтения из троичной ассоциативной памяти. 2 ил.
Description
Предлагаемая полезная модель относится к области систем передачи данных и маршрутизируемых сетей с коммутацией пакетов сообщений, в частности, к модульным масштабируемым структурам для построения маршрутизаторов быстрого Ethernet, и может быть использована для реализации безопасного (защищенного) информационного обмена через сети связи общего пользования, такие как Интернет.
Известен аналог «Система защиты для связанных компьютерных сетей» по патенту РФ №2152691 МПК G06F 12/14, опубл. 10.07.2000 г., заключающийся в том, что устройство содержит первую сетевую материнскую плату и вторую сетевую материнскую плату, каждая из указанных первой и второй сетевых материнских плат имеет сетевой интерфейсный адаптер для обмена с указанными первой и второй компьютерными сетями соответственно, каждая из указанных сетевых материнских плат дополнительно имеет адаптер передачи для обмена с адаптером передачи другой сетевой материнской платы, указанные адаптеры передачи являются парными и идентичными, каждая из сетевых материнских плат имеет сетевые программные средства для предотвращения передачи информации об услугах маршрутизации между сетевыми интерфейсными адаптерами и адаптером передачи каждой из сетевых материнских плат, каждая сетевая материнская плата дополнительно содержит программные средства преобразования протокола, препятствующие прохождению информации протокола верхнего уровня и информации об адресе источника и адресе назначения между указанным сетевым интерфейсным адаптером и указанным адаптером передачи каждой сетевой материнской платы, причем по меньшей мере одна из сетевых материнских плат имеет промежуточные программные средства интерфейса прикладных программ для предоставления услуг обмена на уровне прикладной задачи компьютерам, подключенным к указанной по меньшей мере одной сетевой материнской плате.
Недостатком данного устройства является низкая скрытность информационных направлений при организации связи между компьютерными сетями через сети связи общего пользования, такие как Интернет.
Известно устройство защиты канала связи вычислительной сети по патенту РФ №2306599, МПК G06F 21/00, опубл. 10.09.2007 г., заключающийся в том, что устройство содержит локальный сегмент защиты (ЛСЗ), первый и второй вход/выходы которого подключены соответственно к ЛВС и маршрутизатору, подключенному к сети Интернет, и содержащий блок хранения базы адресов (БХБА), процессор, блок кодирования/декодирования (КД), информационные вход и выход, входы «пароль» и «тип преобразования» которого подключены к соответствующим портам процессора, в ЛСЗ дополнительно введены блок выбора адреса (БВА), блок оперативного хранения текущих адресов (БОХТА), первый и второй сетевой адаптер (СА). Управляющий вход БВА подключен к порту «адрес» процессора, а х-разрядный выход блока выбора адреса подключен к х-разрядному входу БХБА. У БХБА m-разрядный выход подключен к m-разрядному входу БОХТА. Управляющий вход и m-разрядный выход БОХТА подключены соответственно к порту «запрос текущего адреса» и m-разрядному порту «текущий адрес» процессора. У первого СА n-разрядные выход и вход подключены соответственно к n-разрядным входу «исходный пакет» и выходу «исходный пакет» процессора. Причем выход «локальная сеть» первого СА является первым входом/выходом ЛСЗ. У второго С А р-разрядные вход и выход подключены соответственно к р-разрядным выходу и входу «информация/уведомление» процессора, а t-разрядный порт «управление» процессора подключен к t-разрядному управляющему входу второго СА. Выход «сеть Интернет» второго СА является вторым входом/выходом ЛСЗ.
Недостатками данного устройства являются узкая область применения и относительно низкая помехоустойчивость. Узость области применения обусловлена отсутствием поддержки протоколов маршрутизации и, как следствие, невозможностью использования устройства для информационного обмена через сети связи общего пользования, такие как Интернет, без дополнительного маршрутизатора. Относительно низкая помехоустойчивость обусловлена тем, что наличие в сетях передачи данных преднамеренных и непреднамеренных помех приводит к потерям пакетов в процессе их передачи, что приводит к сбоям процесса приема и передачи пакетов сообщений в процессе смены адресной информации.
Наиболее близким техническим решением, принятым за прототип, является полезная модель «Мультисервисный маршрутизатор», по патенту РФ №186859, МПК H06L 12/701 (2013.01), опубл. 06.02.2019 Бюл. №4. Прототип относится к системам передачи данных, в частности к модульной, масштабируемой структуре для построения маршрутизаторов сетей быстрого Ethernet. Мультисервисный маршрутизатор содержит коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, выход которой соединен с третьим входом маршрутного процессора; первый процессорный модуль, первый вход/выход которого соединен с третьим входом/выходом коммутационного блока; второй процессорный модуль, первый вход/выход которого соединен со вторым входом/выходом коммутационного блока; модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), первый выход которого соединен со вторым входом первого процессорного модуля, второй выход - со вторым входом второго процессорного модуля, а третий выход - со вторым входом маршрутного процессора; первый СОМ порт, вход/выход которого соединен с третьим входом/выходом первого процессорного модуля; второй СОМ порт, вход/выход которого соединен с третьим входом/выходом второго процессорного модуля; первый Ethernet порт, вход/выход которого соединен с четвертым входом/выходом первого процессорного модуля; второй Ethernet порт, вход/выход которого соединен с четвертым входом/выходом второго процессорного модуля; N SFP модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с пятым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с четвертым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).
В данном прототипе поддерживают протоколы маршрутизации, обеспечивают надежное и непрерывное определение текущего времени и выдачу сигналов, синхронизированных с назначенной системной шкалой времени, чем достигают обеспечение возможности синхронизации устройств. За счет фильтрации сетевых пакетов и преобразования (трансляции) сетевых адресов устройство позволяет скрывать IP-адреса абонентов подсетей друг от друга.
Недостатком устройства-прототипа является относительно невысокая безопасность и скрытность работы канала связи. Указанный недостаток обусловлен тем, что каналы связи удаленных сегментов системы передачи данных, связанных такими устройствами через сеть Интернет, легко выделяются путем анализа трафика в некоторой точке сети Интернет, так как для них характерна высокая интенсивность обмена пакетами сообщений с одинаковыми адресами внешних интерфейсов маршрутизаторов. При этом оказывается возможным определение адресов удаленных сегментов системы передачи данных и раскрытие структуры распределенной системы передачи данных. Такой информации достаточно для нарушения информационного обмена, либо для осуществления деструктивных воздействий по отношению к распределенной системе передачи данных, в частности - на само устройство.
Целью предлагаемой полезной модели является обеспечение безопасности и скрытности работы канала связи в сети Интернет за счет усложнения процедуры определения адресов и выявления взаимосвязей удаленных сегментов распределенной системы передачи данных при анализе трафика в некоторой точке сети Интернет путем непрерывного изменения в передаваемых пакетах сообщений адресов внешних интерфейсов маршрутизаторов, обеспечивающих выход отправителя и получателя пакетов сообщений в сеть Интернет, что делает практически невозможным их определение, идентификацию и вскрытие структуры распределенной системы передачи данных. Для обеспечения помехоустойчивости устройства в условиях преднамеренных и непреднамеренных помех, которые приводят к потерям пакетов в процессе их передачи, необходимо обеспечение непрерывного определения текущего времени и выдача сигналов для синхронизации процесса передачи данных между маршрутизаторами, варьирующими адреса своих внешних интерфейсов.
Поставленная цель достигается тем, что в устройство, содержащее содержащий коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), первый выход которого соединен со вторым входом процессорного модуля, третий выход - со вторым входом маршрутного процессора; СОМ порт, вход/выход которого соединен с третьим входом/выходом процессорного модуля; Ethernet порт, вход/выход которого соединен с четвертым входом/выходом процессорного модуля; TV SPF модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с пятым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с четвертым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), дополнительно введены модуль маскирования информационных направлений; блок изменения параметров канального уровня (М4С-адресов); блок изменения параметров сетевого уровня (IP-адресов). Первый вход модуля маскирования информационных направлений соединен с пятым выходом процессорного модуля. Второй выход модуля маскирования информационных направлений соединен с со вторым входом блока изменения параметров канального уровня (MAC-адресов), первый выход которого соединен со вторым входом троичной ассоциативной памяти. Третий выход модуля маскирования информационных направлений соединен с со вторым входом блока изменения параметров сетевого уровня (IP-адресов), первый выход которого соединен со третьим входом троичной ассоциативной памяти. Четвертый вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).
Все элементы мультисервисного маршрутизатора с маскированием информационных направлений выполнены с использованием цифровых технологий.
Сравнение с прототипом показывает, что заявляемое устройство отличается наличием новых блоков и их связями между ними. Таким образом, заявляемое устройство соответствует критерию «новизна».
Введение перечисленных новых элементов в указанной связи с другими элементами приводит к изменению в передаваемых пакетах сообщений адресов внешних интерфейсов маршрутизаторов, обеспечивающих выход отправителя и получателя пакетов сообщений в сеть Интернет, что делает практически невозможным их определение, идентификацию и вскрытие структуры распределенной системы передачи данных. Это подтверждает соответствие технического решения критерию «существенные отличия».
Заявленная полезная модель поясняется чертежами:
фиг. 1 - блок-схема мультисервисного маршрутизатора с маскированием информационных направлений;
фиг. 2 - иллюстрация принципа маскирования информационных направлений вариацией IP-адресов интерфейсов мультисервисного маршрутизатора.
Устройство работает следующим образом. Маршрутизация в сетях передачи данных - это процесс определения маршрута следования пакетов сообщений в сетях передачи данных. Различают статические маршруты, которые задают административно, и динамические маршруты, которые вычисляют с помощью алгоритмов маршрутизации, базируясь на информации о топологии и состоянии сети, полученной с помощью протоколов маршрутизации (от других маршрутизаторов).
Маршрутизация в сети Интернет основана на протоколах семейства TCP/IP. В случае маршрутизации IP-пакетов, маршрутизатор, осуществляющий передачу пакетов сообщений корреспондирующих абонентов в сеть связи общего пользования, реализует преобразование сетевых адресов - NAT (от англ. Network Address Translation) - механизм динамической замены IP-адресов проходящих через него в сеть связи общего пользования пакетов сообщений на IP-адрес своего внешнего интерфейса.
В сетях передачи данных операторов связи возможна маршрутизация не только IP-пакетов, но и кадров Ethernet организацией виртуальных частных сетей (от англ. Virtual Private Networks) канального уровня (так называемых Layer 2 Virtual Private Networks, L2VPN). Для этого механизм многопротокольной коммутации по меткам - MPLS (от англ. multiprotocol label switching), который заключается в передаче данных от одного узла сети к другому с использованием меток. MPLS является масштабируемым и независимым от каких-либо протоколов механизмом передачи данных. Решение о передаче пакета данных другому узлу сети осуществляется только на основании значения присвоенной метки без необходимости анализа самого пакета данных. За счет этого возможно создание «сквозного» виртуального канала, независимого от среды передачи и используемых протоколов передачи данных.
Функцию маршрутизации пакетов сообщений в устройстве выполняет специализированный маршрутный процессор (1), в котором выполняют программное обеспечение по анализу содержимого пакета сообщений, преобразованию сетевых адресов, направлению к нужному интерфейсу (9) в соответствии с таблицей маршрутизации, которую формируют процессорным модулем (5). Локальную настройку устройства осуществляют через СОМ порт (8) и Ethernet порт (7), подключенные непосредственно к процессорному модулю (5). Для коммутации N SFP модулей (9) к маршрутному процессору используют коммутационный блок (коммутатор РСГ), см. блок 2 на фиг. 1. SFP (от англ. Small Form-factor Pluggable) - промышленный стандарт модульных компактных приемопередатчиков (трансиверов), используемых для подключения платы сетевого устройства (в частности, маршрутизатора) к кабельной линии связи (оптическому волокну или неэкранированной витой паре) и согласования электрических параметров стыка (интерфейса).
Таблицу маршрутизации формируют при инициализации устройства, применяя процессорным модулем (5) статическую или динамическую маршрутизацию. Сформированную таблицу запоминают в троичной ассоциативной памяти (4), применяемую в устройстве для повышения его быстродействия при поиске в таблице маршрутизации. При поступлении пакета сообщений через модуль SFP (9) маршрутный процессор (1) анализирует заголовок пакета сообщений, и по результатам анализа, в случае обнаружения служебного пакета сообщений, направляет его на процессорный модуль (5) через модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе программируемых логических интегральных схем, ПЛИС, или FPGA (от англ. Field-Programmable Gate Array), программируемых пользователем вентильных матриц.
В противном случае, то есть в случае обнаружения транзитного (не служебного пакета сообщений), маршрутный процессор (1) осуществляет поиск маршрутной информации в таблице маршрутизации, хранящейся в троичной ассоциативной памяти (4), и по результатам поиска транслирует пакет сообщений через соответствующий модуль SFP (9) в сеть.
Модуль синхронизации (6) предназначен для обеспечения помехоустойчивости устройства в условиях преднамеренных и непреднамеренных помех, путем обеспечения непрерывного определения текущего времени и выдачи сигналов 10 МГц и 1 Гц в модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).
Для активизации в устройстве функции маскирования информационных направлений инициализируют модуль маскирования информационных направлений (10). Инициализацию могут осуществлять локально, передавая управляющую информацию через СОМ порт (8) и Ethernet порт (7) посредством процессорного модуля (5), пятый выход (5.5) которого соединен со первым входом (12.1) модуля маскирования информационных направлений (10), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.2) которого соединен со входом (10.4) модуля маскирования информационных направлений (10). Инициализация модуля маскирования информационных направлений (10) заключается в получении, декодировании и применении устройством конфигурационной информации, содержащей матрицы связностей маскированных информационных направлений по М4С-адресам и IP-адресам, и значение параметра времени их смены (на практике значение этого параметра выбирают в интервале от 1 до 10 секунд).
Декодированные модулем маскирования информационных направлений (10) матрицы связностей маскированных информационных направлений по М4 С-адресам и IP-адресам запоминают соответственно в блоке (11) изменения параметров канального уровня (М4С-адресов), вход (11.2) которого соединен с выходом (10.2) модуля маскирования информационных направлений (10), и в блоке (12) изменения параметров сетевого уровня (IP-адресов), вход (12.2) которого соединен с выходом (10.3) модуля маскирования информационных направлений (10). Эти матрицы являются указателями для вариации адресов внешнего (внешних) интерфейса (интерфейсов) маршрутизатора, выбранного (выбранных) для организации маскирующих информационных направлений, а их связность, то есть логика маскирования информационных направлений, доступна для чтения из троичной ассоциативной памяти (4), вход (4.2) которой соединен с выходом (11.1) блока (11) изменения параметров канального уровня (MAC-адресов), а вход (4.3) соединен с выходом (12.1) блока (12) изменения параметров сетевого уровня (IP-адресов). Модуль маскирования информационных направлений (10), блок (11) изменения параметров канального уровня (МАС-адресов) и блок (12) изменения параметров сетевого уровня (IP-адресов) могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как EEPROM (от англ. Electrically Erasable Programmable Read-Only Memory) - электрически стираемого перепрограммируемого постоянного запоминающего устройства, или флеш-памяти.
Для маршрутизаторов, в которых модуль маскирования информационных направлений (10) отсутствует или не инициализирован, а также для программного обеспечения, анализирующего доступность сетевых интерфейсов, или анализирующего трафик пакетов сообщений в некоторой точке сети связи общего пользования, маскированное информационное направление будет представляться («выглядеть») как совокупность изменяющихся информационных направлений (MAC- и(или) IP-адресов) в соответствии с установленным значением параметра их смены. Иллюстрация принципа маскирования информационных направлений вариацией IP-адресов интерфейсов мультисервисного маршрутизатора представлена на фиг. 2. Фиг. 2, а иллюстрирует пример немаскированного информационного направления между интерфейсами маршрутизатора с IP-адресами 213.196.77.15 и 210.196.76.18. Пусть при инициализации маскирования каждый из взаимодействующих маршрутизаторов осуществляет маскирование одного интерфейса - с IP-адресами 213.196.77.15 и 210.196.76.18 соответственно (см. фиг. 2, а). Пусть конфигурационным файлом задана избыточность маскирования для каждого IP-адреса, равной четырем, а значение параметра времени их смены - 1 секунда. Матрица связностей маскированных информационных направлений по IP-адресам представлена на фиг. 2, б. Тогда по истечении приблизительно 10 секунд идеальный наблюдатель вместо одного информационного направления «увидит» 10 информационных направлений, представленных на фиг. 2, в.
Таким образом, благодаря новой совокупности существенных признаков в заявленной полезной модели обеспечивается безопасность и скрытность работы канала связи в сети Интернет за счет усложнения процедуры определения адресов и выявления взаимосвязей удаленных сегментов распределенной системы передачи данных при анализе трафика в некоторой точке сети Интернет путем непрерывного изменения в передаваемых пакетах сообщений адресов внешних интерфейсов маршрутизаторов, обеспечивающих выход отправителя и получателя пакетов сообщений в сеть Интернет, что делает практически невозможным их определение, идентификацию и вскрытие структуры распределенной системы передачи данных. Для обеспечения помехоустойчивости устройства в условиях преднамеренных и непреднамеренных помех, которые приводят к потерям пакетов в процессе их передачи, обеспечивается непрерывное определение текущего времени и выдача сигналов для синхронизации процесса передачи данных между маршрутизаторами, варьирующими адреса своих внешних интерфейсов.
Мультисервисный маршрутизатор с маскированием информационных направлений является промышленно применимым, так как он может быть реализован на основе промышленного компьютера, позволяющего использовать свободно распространяемое программное обеспечение семейства Linux (например, VyOS) для построения маршрутизаторов, и допускающего установку широкого ассортимента дополнительных плат расширения.
Claims (2)
1. Мультисервисный маршрутизатор с маскированием информационных направлений, содержащий коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого соединен со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), первый выход которого соединен со вторым входом процессорного модуля, третий выход - со вторым входом маршрутного процессора; СОМ порт, вход/выход которого соединен с третьим входом/выходом процессорного модуля; Ethernet порт, вход/выход которого соединен с четвертым входом/выходом процессорного модуля; N SPF модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с пятым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с четвертым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), отличающийся тем, что в него дополнительно введены модуль маскирования информационных направлений; блок изменения параметров канального уровня (МAС-адресов); блок изменения параметров сетевого уровня (IP-адресов); первый вход модуля маскирования информационных направлений соединен с пятым выходом процессорного модуля; второй выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров канального уровня (МAС-адресов), первый выход которого соединен со вторым входом троичной ассоциативной памяти; третий выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров сетевого уровня (IP-адресов), первый выход которого соединен с третьим входом троичной ассоциативной памяти; четвертый вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).
2. Мультисервисный маршрутизатор с маскированием информационных направлений по п. 1, отличающийся тем, что все его элементы выполнены с использованием цифровых технологий.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019118393U RU191373U1 (ru) | 2019-06-13 | 2019-06-13 | Мультисервисный маршрутизатор с маскированием информационных направлений |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019118393U RU191373U1 (ru) | 2019-06-13 | 2019-06-13 | Мультисервисный маршрутизатор с маскированием информационных направлений |
Publications (1)
Publication Number | Publication Date |
---|---|
RU191373U1 true RU191373U1 (ru) | 2019-08-02 |
Family
ID=67586104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019118393U RU191373U1 (ru) | 2019-06-13 | 2019-06-13 | Мультисервисный маршрутизатор с маскированием информационных направлений |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU191373U1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU210484U1 (ru) * | 2021-12-30 | 2022-04-18 | Акционерное общество "Научно-производственное предприятие "Исток" имени А. И. Шокина" (АО "НПП "Исток" им. Шокина") | Сервисный маршрутизатор |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2152691C1 (ru) * | 1994-12-07 | 2000-07-10 | Мацусита Электрик Корпорейшн оф Америка | Система защиты для связанных компьютерных сетей |
US20010038627A1 (en) * | 2000-05-08 | 2001-11-08 | Hideaki Emoto | Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means |
RU2306599C1 (ru) * | 2006-04-26 | 2007-09-20 | Военная академия связи | Способ (варианты) и устройство (варианты) защиты канала связи вычислительной сети |
RU2656839C1 (ru) * | 2017-04-26 | 2018-06-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" | Способ маскирования структуры сети связи |
RU186859U1 (ru) * | 2018-11-21 | 2019-02-06 | Общество с ограниченной ответственностью "БУЛАТ" | Мультисервисный маршрутизатор |
-
2019
- 2019-06-13 RU RU2019118393U patent/RU191373U1/ru active IP Right Revival
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2152691C1 (ru) * | 1994-12-07 | 2000-07-10 | Мацусита Электрик Корпорейшн оф Америка | Система защиты для связанных компьютерных сетей |
US20010038627A1 (en) * | 2000-05-08 | 2001-11-08 | Hideaki Emoto | Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means |
RU2306599C1 (ru) * | 2006-04-26 | 2007-09-20 | Военная академия связи | Способ (варианты) и устройство (варианты) защиты канала связи вычислительной сети |
RU2656839C1 (ru) * | 2017-04-26 | 2018-06-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" | Способ маскирования структуры сети связи |
RU186859U1 (ru) * | 2018-11-21 | 2019-02-06 | Общество с ограниченной ответственностью "БУЛАТ" | Мультисервисный маршрутизатор |
Non-Patent Citations (1)
Title |
---|
RU 2656839 C1, 0б 06.2018. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU210484U1 (ru) * | 2021-12-30 | 2022-04-18 | Акционерное общество "Научно-производственное предприятие "Исток" имени А. И. Шокина" (АО "НПП "Исток" им. Шокина") | Сервисный маршрутизатор |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105791214B (zh) | 一种RapidIO报文和以太网报文之间的转换方法和设备 | |
US7940812B2 (en) | Ethernet access device and Ethernet access method | |
US11616718B2 (en) | Implementation of service function chain on basis of software-defined network | |
US11582332B2 (en) | Providing efficient routing of an operations, administration and maintenance (OAM) frame received at a port of an ethernet switch | |
EP3289728B1 (en) | Distribution of internal routes for virtual networking | |
US20140369692A1 (en) | Technique for implementing an optical/tdm virtual private network | |
US20020089978A1 (en) | Control channel implementation in a packet switched communications network | |
US20230030403A1 (en) | Secure frame encryption as a service | |
US20200259734A1 (en) | Method for obtaining target transmission route, related device, and system | |
RU191373U1 (ru) | Мультисервисный маршрутизатор с маскированием информационных направлений | |
US10986039B2 (en) | Traffic broker for routing data packets through sequences of in-line tools | |
CN112003685B (zh) | 一种灵活以太网报文转发方法及装置 | |
US20230261963A1 (en) | Underlay path discovery for a wide area network | |
RU205636U1 (ru) | Мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети | |
KR20180060438A (ko) | 가상 네트워크를 운용하는 방법, 장치 및 컴퓨터 프로그램 | |
US10361946B2 (en) | Methods and systems for determining data transport paths through data transport | |
CN114584509A (zh) | 一种通信方法及相关设备 | |
JP2010010995A (ja) | Gfpフレームレイヤでのプロテクション・スイッチ・システム | |
CN100433652C (zh) | 多数据通信网络***及其数据传输方法 | |
CN112787744B (zh) | 一种sdh帧数据的处理方法、设备和计算机可读存储介质 | |
KR100785273B1 (ko) | 직렬 스위칭 버스 기반의 데이터 스위칭 시스템 | |
US20230056684A1 (en) | Signal transfer system, terminal function apparatus, substitute transfer agent apparatus and signal transfer method | |
JP6083285B2 (ja) | 伝送信号処理装置 | |
KR20050075488A (ko) | Ip 패킷 데이터의 전송이 가능한 hans-5 스위치라우터 | |
GB2610850A (en) | Method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20200614 |
|
NF9K | Utility model reinstated |
Effective date: 20210406 |