基于Intel IXA的千兆以太路由器设计

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:precursor1231
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet的不断发展,对作为Internet基础设施之一的路由器提出了越来越高的要求,新一代路由器不仅要具有很快的包转发速度,而且要具有较好的安全性能来提供对网络的保护。Intel IXA以其强大的处理能力、灵活的开发工具为诸如此类的网络应用提供了最佳的解决方案。本课题在对IXA进行深入分析的基础上实践开发一个具有一定安全性能的千兆以太路由器。论文包括以下内容:第一章描述了整个设计的背景。具体地,分析了网络流量模式的变化,慨述了Intel IXA架构,并简要地描述了本设计的硬件平台——IXP1200以太评估系统。接下来在第二章中详细地分析了IXA的核心——IXP1200网络处理器。在本章中总结了IXP1200的特性,分析了IXP1200中采用的一些技术和新概念,并对组成IXP1200的每个主要功能单元进行了详细的描述。第三章对整个设计进行概述。首先描述了系统具备的三个主要功能:建立基本数据通路、包过滤和网络地址转换,以及StrongARM和微引擎任务的分摊。然后分别对StrongARM软件结构和微引擎数据流进行了简要介绍。最后描述了设计中重要的数据结构以及它们在3种内存中的分配情况。第四章中实现一系列最基本的功能,包括微引擎初始化,包接收处理,异常处理,MAC及IP头部处理,IP转发以及包发送处理等。这些功能为整个系统建立起一条基本的数据通路。后面的功能(以及本设计中暂时没有实现的功能)可以在该数据通路上进行扩展。第五章和第六章分别在第四章所实现的基本数据通路的基础上实现了一些安全特性,它们是包过滤和网络地址转换(NAT)。包过滤是一种在路由器、防火墙上普遍采用的安全手段,它具有直接、高效的优点。NAT是解决IP地址紧缺的一种短期方案,本身不是并不是一种安全措施,不过客观上它能“隐藏”内部网络。这两章分别详细描述了安全特性,工作原理以及在IXP1200上的实现。在文章的最后总结了本设计中所实现的功能,以及没有实现的功能,分析了以后的工作。本文的第1、2章参考了《IXP1200硬件手册》及相关文档,设计部分的工作由本人独立完成。
其他文献
具有自主版权的KerenCAD有强大的自由曲线造型功能,运行速度快、响应迅速、逼近度高,光顺性好,能满足许多领域的复杂外形设计和应用。但是,它的曲线产生系统是当决定曲线的特征点
计算机科学中的协调技术最初是为解决大规模的并行/分布问题出现的,协调管理的是多个活动之间的依赖关系.一般来说,协调模型包含三个元素:协调实体,协调介质和协调规则.协调
本文主要包括以下内容:(1)分析了当前造成网络数字作品侵权的主要因素和网络多媒体课件所面临的严峻形势,论述了通过技术手段构建版权保护系统的重要意义.(2)论证了构建网络
网络技术与多媒体技术的发展,促进了通信技术的综合化、数字化、智能化、个人化的发展,使得在单一网络平台上实现语音、数据、图像等多种业务成为可能。综合了网络技术与多媒体
随着以电子期刊和在线文档形式存在的科技文献的不断增加,对科研教学人员来讲,如何充分利用现有的网络信息资源,从庞杂的电子文档中及时、准确地获知与自己研究领域相关的最
随着因特网技术的迅速发展,网上信息成几何级数增长,如何自动处理这些海量联机文本成为目前重要的研究课题。文本信息抽取是指从一段文本中抽取指定的信息(例如事件、事实),并将
随着计算机及通信技术的发展,信息获取变得越来越容易。Internet的兴起,使整个世界进入了信息时代。面对信息爆炸,如何不浪费时间发现对我们有用、或者有益的信息,免受无用或者有
随着Agent技术的迅速发展,利用Agent编程技术解决实际问题逐渐开始成为可能。同时,在人机交互领域中,通道的增多和人性化要求的提高,导致人机交互软件的规模日益庞大和结构日渐复
随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够安全的。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的动态安全技术,它能够
本文首先对MPLS技术进行分析和研究,论证了MPLS技术可以满足银行的多种业务整合的需求,接着对银行的网络特点和业务进行研究,提出了可行的方案.然后,阐述了MPLS的VPN和QoS技