(通信与信息系统专业论文)主动网络体系结构的分析、设计与研究.pdf_第1页
(通信与信息系统专业论文)主动网络体系结构的分析、设计与研究.pdf_第2页
(通信与信息系统专业论文)主动网络体系结构的分析、设计与研究.pdf_第3页
(通信与信息系统专业论文)主动网络体系结构的分析、设计与研究.pdf_第4页
(通信与信息系统专业论文)主动网络体系结构的分析、设计与研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海交通大学硕士学位论文 主动网络体系结构的分析、设计与研究 摘要 随着时代的发展,i n t e m e t 逐渐成为人们生活不可缺少的一部分。但 是,传统的基于t c p i p 协议的i n t e r n e t 面临许多挑战,这些挑战集中体 现在对网络异构性、服务质量、移动性、扩展性和安全性的支持十分乏 力,尤其是扩展性和服务质量。因此,主动网络被提出为解决这些挑战 的可行方案。主动网络是一种新的网络设计思想,主要目标是让网络具 有计算和处理能力,使得灵活地提供加载新业务成为可能,同时增加网 - 络灵活性、可定制性和智能性,加速网络软件发展的步调。f 本文重点研究主动网络的体系结构,探索主动网络在扩展性和服务 质量方面优于传统网络的原因所在,并设计和实现主动网络体系结构中 的一些实验性协议和应用,同时研究如何将主动网络的设计思想扩展到 智能网和虚拟专用网中。 第一章首先概述i n t e r n e t 面临的问题,提出引入主动网络的必要性; 接着给出主动网络的设计目标和基本思想,并讨论主动网络出现的必要 条件:计算机的计算能力不断上升、网络用户的“拉”和主动技术的“推”。 第二章着重研究主动网络体系结构,包括主动网络的纵向结构、横 向结构、公共编程模型、主动节点结构和包处理方法,指出了主动网络 具有更好的扩展性的原因所在,并从深层次上分析主动网络的体系结构 上海交通大学硕士学位论文 与传统网络的差异端到端原则,同时介绍主动网络的一些潜在应用 和相关研究工作。 第三章应用数学工具( 随机过程和排队论) 对点点可靠数据传 输业务模型、网上拍卖业务模型、网上股票报价业务模型和网上订票业 务模型这四种模型进行分析,从定量分析结果可以看到,主动网络能够 有效地改善业务的性能。同时,文中指出主动网络是以网络节点增加了 额外的处理负担和开销为代价的,并进一步定量分析了点点可靠数 据传输业务模型在m m 1 一条件下的代价。 第四章介绍主动网络封装协议的格式,并使用一种移动代码t a v a 来实现它,文中分析了实现的程序框图和定义主动封装包的类,并 给出了引入新的执行环境的方法。 第五章研究两种典型的执行环境a n t s 和a s p ,描述它们的结 构和代码装载机制,并使用它们提供的a p i 实现一些应用:网上拍卖业 务模型的实现和类似p i n g 的程序。 第六章介绍如何将主动网络技术引入智能网和虚拟专用网中,使得 它们的结合主动智能网和主动虚拟专用网具有更高的灵活性。 最后在第七章中对进一步研究工作进行展望。j 关键词:主动网络,主动节点,主动封装包,主动网络封装协议,执行 、 环境,性能, i i a n a l y si8 ,d e si ( 3 na n dr e s e a r c ho fa r c h it e t u r a l f r a m e w o r kf o ra c t lv en e t w o r k s a b s t r a c t w i t ht h ed e v e l o p m e n to f t e c h n o l o g y ,i n t e r n e th a s b e c o m ei n e v i t a b l ep a r t o f p e o p l e se v e r y d a y l i f e b u tt h et r a d i t i o n a ln e t w o r k sb a s e do nt c p i pf a c ea l o to f c h a l l e n g e s t h e s ec h a l l e n g e s c o m ef r o mt h e r e q u i r e m e n t s o f h e t e r o g e n e i t y , q u a l i t y o f - s e r v i c e ( q o s ) ,m o b i l i t y , e x t e n s i b i l i t ya n ds e c u r i t y , e s p e c i a l l ye x t e n s i b i l i t y a n d q o s s oa c t i v en e t w o r k s a r ep u tf o r w a r dt om e e t t h e s er e q u i r e m e n t s a c t i v en e t w o r k sa r eo n ek i n do fn e wi d e ao fn e t w o r k s d e s i g n t h e i rm a i ng o a li s t oe n d o wn e t w o r k sw i t ht h ea b i l i t yo f c o m p u t i n g a n dh a n d l i n g ,t om a k ef l e x i b l yl o a d i n gn e ws e r v i c e sp o s s i b l e ,a n dt oa d dt h e f l e x i b i l i t y ,c u s t o m i z a t i o n a n d i n t e l l i g e n c e o fn e t w o r k st oa c c e l e r a t et h e p r o c e d u r e o f d e v e l o p m e n t o fn e t w o r k ss o f t w a r e t h i sp a p e rr e s e a r c h e st h ea r c h i t e c t u r a lf f a m e w o r kf o ra c t i v en e t w o r k s , e x p l o r e st h er e a s o nw h y a c t i v en e t w o r k sa r eb e t t e rt h a nt r a d i t i o n a ln e t w o r k s o n e x t e n s i b i l i t y a n d q o s ,d e s i g n s a n dr e a l i z e ss o m e p r o t o c o l s a n d a p p l i c a t i o n si nt h ea r c h i t e c t u r a lf r a m e w o r kf o ra c t i v en e t w o r k s ,a n ds t u d i e s o nh o wt oe x t e n dt h ei d e ao fa c t i v en e t w o r ki n t oi n t e l l i g e n tn e t w o r ka n d v i r t u a lp r i v a t en e t w o r k c h a p t e r o n ei n t r o d u c e st h ep r o b l e m sf a c e db yi n t e r n e ta n dp u t sf o r w a r d t h ei n e v i t a b i l i t yo fa c t i v en e t w o r k s a f t e rg i v i n gt h ed e s i g ng o a la n db a s i c t h o u g h t so f a c t i v en e t w o r k s ,w e p o i n to u t t h en e c e s s a r yc o n d i t i o n so fa c t i v e n e t w o r k s :t h ei n c e s s a n ti m p r o v e m e n to fc o m p u t e r sc o m p u t i n ga b i l i t y ,u s e r “p u l l a n dt e c h n o l o g y p u s h ” c h a p t e rt w om a i n l yr e s e a r c h e st h e a r c h i t e c t u r a lf r a m e w o r ko fa c t i v e i i i n e t w o r k s ,i n c l u d i n g t h ev e r t i c a la r c h i t e c t u r e ,h o r i z o n t a la r c h i t e c t u r e ,c o m m o n p r o g r a m m i n gm o d e l ,a c t i v en o d ea r c h i t e c t u r ea n dt h em e t h o do fh a n d l i n g p a c k a g e ,t os h o w t h er e a s o nw h ya c t i v en e t w o r k sh a v eb e t t e re x t e n s i b i l i t y w e a n a l y z et h ed i f i e r e n c e sb e t w e e n a c t i v en e t w o r k sa n dt r a d i t i o n a ln e t w o r k s i nd e p t h :e n d t o e n dp r i n c i p l e ,a n ds o m e p o t e n t i a la p p l i c a t i o n sa n d r e l a t i v e r e s e a r c hw o r ko fa c t i v en e t w o r k sa r ea l s oi n t r o d u c e d c h a p t e rt h r e e u s e st h et o o l so fm a t h e m a t i c s ( r a n d o mp r o c e s s e sa n d q u e u i n gt h e o r y ) t oa n a l y z e f o u rd i f f e r e n ts e r v i c e m o d e l s :p o i n t - t o p o i n t r e l i a b l ed a t at r a n s f e rs e r v i c em o d e l ,o n l i n ea u c t i o n ss e r v i c em o d e l ,s t o c k q u o t e s s e r v i c em o d e l ,t i c k e t s b o o k i n gs e r v i c em o d e l f r o mt h er e s u l t s o f q u a n t i t a t i v ea n a l y s i s i tc a nb es e e nt h a ta c t i v en e t w o r k sc a ne m c i e n t l y i m p r o v et h ep e r f o r m a n c e o ft h es e r v i c e s o nt h eo t h e rh a n d ,a c t i v en e t w o r k s a d dt h ee x t r ah a n d l eb u r d e na n dc o s to na c t i v en o d e s w jq u a n t i t a t i v e l y a n a l y z et h ec o s to nt h ec o n d i t i o no f m 儡4 1 。f o rp o i n t t o p o i n tr e l i a b l ed a t a t r a n s f e rs e r v i c em o d e l c h a p t e r f o u ri n t r o d u c e st h ef o r m a to fa n e pr a c t i v en e t w o r k e n c a p s u l a t i o np r o t o c 0 1 ) ,a n du s e so n e k i n do fm o b i l ec o d e ,j a v a ,t or e a l i z ei t t h ep r o g r a mf l o w c h a r ti s a n a l y z e di nd e t a i l ,t h ec l a s so fc a p s u l ei sd e f i n e d , a n dt h em e t h o dt oi n t r o d u c en e we x e c u t i o ne n v i r o n m e n t si se x p l a i n e d c h a p t e r f i v er e s e a r c h e st w o t y p i c a le x e c u t i o ne n v i r o n m e n t s :a n t sa n d a s ro nt h e i ra r c h i t e c t u r ea n dc o d ed i s t r i b u t i o n a n du s i n ga p ip r o v i d e db y t h e mt or e a l i z es o m ea p p l i c a t i o n s :o n l i n ea u c t i o n ss e r v i c em o d e la n dt h e p r o g r a m l i k ep i n g c h a p t e r s i xd e s c r i b e sh o wt oi n t r o d u c et h e t e c h n o l o g y o fa c t i v e n e t w o r k si n t o i n t e l l i g e n t n e t w o r ka n dv i r t u a lp r i v a t en e t w o r k t h e i r i n t e g r a t i o n ,a c t i v ei n t e l l i g e n tn e t w o r ka n da c t i v ev i r t u a lp r i v a t en e t w o r k , w i l lh a v em o r ef l e x i b i l i t y f i n a l l y t h ef u r t h e rr e s e a r c hw o r ki sd i s c u s s e di nc h a p t e rs e v e n k e yw o r d s :a c t i v e n e t w o r k s ,a c t i v en o d e ,c a p s u l e ,a c t i v e n e t w o r k e n c a p s u l a t i o np r o t o c o l ,e x e c u t i o ne n v i r o n m e n t ,p e r f o r m a n c e 符号说明 e f x j : 某个随机变量x 的期望值 :单位时间内的平均到达率 :单位时间内的平均服务率( 忙的条件下) p :系统的交通强度 肥顾客的平均逗留时间 0 l :主动节点距离用户的平均跳数 以:主动节点距离服务器的平均跳数 r :有主动节点和无主动节点的用户响应平均时延比 v i i i 上海交通大学硕士学位论文 第一章绪论 本章首先着眼网络发展的趋势,讨论未来网络的属性,指出i n t e r n e t 面临的挑战, 从而提出引入主动网络的必要性。接着,介绍主动网络的主要目标和基本思想,提出 引入主动网络的可能性。最后,介绍本文的主要内容和作者的主要工作。 1 1i n t e r n e t 面临的挑战 近二十几年来,i n t e r n e t 逐渐成为人们生活不可缺少的一部分,并已广泛地应用 于国民经济的各个领域。一两年以前还不知i n t e r a c t 是何物的人们,现在已经开始埋 怨网络的速度太慢;信息高速公路、i n t e r n e t 与电子商务已经成为人们讨论的热门话 题。几乎所有接触过i n t e r n e t 的人都能深切地感觉到:网络技术与通信技术正在改变 着现实世界,也正在创造着未来世界。 未来的网络会是怎么样的呢? j e a nw a l r a n d 根据现有的网络技术和用户不断增加 的要求,提出了未来网络是一个可互操作的网络集合,它支持数据、音频、图形、视 频、图象和动画合并的多媒体应用【l 】。该网络将提供高效益、高性能的服务;它的规 模可大可小,可以支持成千上万的用户;同时它也是灵活与可扩展的,可以适应未来 的应用的需要。 未来网络必须具有下列5 种属性: 异构性:处理大量不同类型的传输技术( 如有线传输和无线传输等) 、终端技 术与各种类型应用的能力; 服务质量:在网络和终端设备内预留资源并进行资源管理的能力,以确保满足 性能指标; 移动性:为网络提供移动访问的能力: 扩展性:适应未来各种新的应用和用户的能力。扩展性包括两个方面:第一, 网络的结构特点必须能满足用户数量与应用需求的随意扩展:第二,网络结构 必须能适应新的技术与应用; 安全性和可靠性:确保用户通信不被截获和其位置不被跟踪的能力,同时应确 保网络服务的高可用性。 现在的i n t e r n e t 对上述这5 种属性的支持十分乏力,尤其是扩展性和服务质量。 在传统i n t e r n e t 中,网络被动地将数据从一个系统传送到另一个系统。网络中的 网络节点( 如网关、网桥或路由器) 的计算能力非常有限,通常它只能对数据包进行 简单的处理,如包交换网络中的报头处理、面向连接网络中的信号处理等。这种被动 的网络结构对于扩展性存在许多问题【2 j :首先是很难将新技术和新标准集成到现有的 共享网络基础设施中;其次,多层协议的协议层之间的冗余操作降低了网络系统的性 能,并且在这种网络中增加新业务也是非常困难的。据统计,在现在的网络模型基础 上,引入新的网络应用,从建立原型到大规模应用需要大约十年的时间,引入的过程包 括制定标准化、进入硬件生产商的硬件产品、相关程序的开发和用户的安装调试等。 例如,r s v p 和i p v 6 这些早些年就有的好建议,正是由于如上的限制迟迟不能在 i m e m e t 上大规模应用。 服务质量是指用户和应用程序所看到的性能指标,例如时延、丢失和损坏( 损坏 ( c o r r u p t i o n ) 指由于量化、压缩和丢失造成的被用户感知的信息质量的降低) 。现在 的i n t e m e t 只能提供尽力而为的服务,这就对许多网络应用无法提供较好的性能指标。 在这种背景下,1 9 9 4 年d a r p a ( d e f e n s ea d v a n c e dr e s e a n hp r o j e c t sa g e n c y ) 在次讨论会上首次提出主动网络( a c t i v en e t w o n s ) 的概念。d a r p a 认为,主动 网络是解决目前i n t e m e t 挑战的可行方案,是网络系统的未来发展方向之一。在 d a r p a 的资助下,美国的麻省理工学院、卡内基麦隆大学和宾夕法尼亚大学等高校 以及b e l l c o r e 和g t e 等著名的电信公司已经开展了对主动网络的研究工作。主动网 络技术的研究起初并未受到学术界的重视,但随着i n t e m e t 固有缺点的逐渐暴露,目 前主动网络技术已经引起国外学术界和工业界的广泛重视。所以现阶段对主动网络进 行研究具有重要的意义。 1 2 什么是主动网络 到目前为止,主动网络还未有一个准确的定义,而且大家对主动网络的看法和理 解各有不同。但是可以说,任何一个引入可编程技术的网络都可以称为主动网络。 主动网络是一种新的网络设计思想,其主要目标是让网络具有计算和处理能力, 使得灵活地提供加载新业务成为可能,同时增加网络灵活性和可定制性,加速网络软 件发展的步调。 主动网络的基本思想是打破传统的基于t c p 仃p 协议的网络( 简称传统网络) 只 能被动传输的思想,允许网络中的节点对流经本地的用户数据执行用户所需的计算。 例如,主动网络的用户可以向网络中的主动节点( 如路由器,在第二章中介绍) 发送 一个客户化的压缩程序,并要求该节点收到相应的包时都执行这个压缩程序。又如, 一个用户可以向某些主动节点发送“t r a c e ”程序,以便在数据包经过这些节点时执行 该“t r a c e ”程序,处理该数据包,以实现路由跟踪。也就是说,主动网络中的网络节 点具有计算能力,它能对流经本地的数据进行计算和修改。这种计算和修改可以是基 于每个用户、每个应用或者是其他需求的1 2 】。 一般来说,主动网络从以下两个方面体现它的“主动性”: ( 1 )网络中的节点能够在用户数据上执行计算操作; ( 2 ) 用户可以将程序安装到网络中去,使节点能够根据具体用户和具体应用的 要求来执行相应的操作。 在具有上述能力的主动网络中提供新业务将会象在端系统上安装软件一样容易。 我们知道在传统网络中,引入新的协议需要漫长的标准化过程。但在主动网络中,业 务供应商可以根据用户的需求动态地引入新的协议,从而提供新业务,而对其他协议 没有任何影响。因此,与传统网络相比较,主动网络技术能够更好地满足用户的日新 月异的新业务需求。 2 八 1 3 引入主动网络的可能性 主动网络的出现一方面得力于计算机工业的发展;硬件价格不断下降,但其计算 能力不断上升,使得将计算引入网络系统中成为可能。另一方面,主动网络的发展来 源于两股力量的推动,它们分别是网络用户的“拉”和主动技术的“推” 2 j 。网络用 户的“拉”主要表现在目前比较普及的一些网络应用,如:各种防火墙、w e b 代理、 多播路由器、移动代理和视频网关等等。这些应用在网络中的节点利用各种不同的方 法执行用户所需的计算,满足用户的各种不同的需求。这些需求也体现在一些正在实 施中的网络功能p j ,例如,许可控制( 对某一类用户保证其对延迟和性能方面的需求) 、 精确的拥塞报告服务( 增强某类应用程序对拥塞的自适应能力) 、包过滤( 保护系统 免于由于系统漏洞而引起的不安全) 和t c p “a c k 电子欺骗”( 提高系统在有损耗链 路上的可靠性) 。主动网络主要目标之一就是用一种通用方法来代替目前的这些专门 方法,使用户可以对网络进行编程。“推”主要来自已经出现的主动技术,这些技术 是完成主动网络目标的基础。到目前为止,对网络编程的最大担忧仍然是基础设施的 安全和效率。近年来在编程语言、编译器和操作系统等方面所取得的进步已经能使可 移动的程序段较为安全有效地执行。今天,这些主动技术已经成功地用在端系统和端 到端的网络层上,而且还要将应用扩展到网络的内部节点。 1 a 本论文内容安排和作者的主要工作 本论文内容安排如下: 第一章,绪论,首先针对当前i n t e r n e t 的不足( 尤其是扩展性和服务质量) ,提出 引入主动网络的必要性;接着介绍主动网络的主要目标和基本思想,分析引入主动网 络的可能性。 第二章,主动网络体系结构及其实现技术的研究,首先,介绍主动网络的基本概 念和术语:然后,着重研究主动网络的体系结构、公共编程模型以及主动节点的结构 和机制,论证主动网络能够有力支持新技术、新标准和新业务;并且将主动网络同传 统网络设计思想进行比较,提出主动网络实质是端到端原则的拓广;最后,分析主动 网络的应用和相关的一些研究工作。 第三章,主动网络的应用和性能分析,主要是针对点一点可靠数据传输业务模型、 网上拍卖业务模型、网上股票报价业务模型和网上订票业务模型这四种业务模型进行 分析,比较主动网络和传统网络的性能( 时延、负载等) ,从定量分析结果可以看出, 主动网络通过将计算引入网络,可以有效地改善网络的业务性能。同时,由于主动网 络将计算引入网络增加了网络节点的处理负担和开销,所以文中进一步定量分析了在 点一点可靠数据传输业务模型中主动网络在主动节点处对于m m l o o 条件所需付出 的代价。 第四章,主动网络封装协议的研究,主要研究了主动封装协议的格式以及实现, 并对移动代码和j a v a 语言进行讨论。 第五章,主动网络执行环境的研究,主要研究了两种典型的执行环境一a n t s 和 a s p 。 第六章,主动网络技术在智能网和虚拟专用网中的应用,着重研究如何将主动网 络技术应用于智能网和虚拟专用网中。 第七章,研究总结,此部分总结了全文并对将来可作的工作和扩展提出建议。 作者的主要工作是: ( 1 ) 大量阅读国内外有关主动网络的报告,对主动网络体系结构和机制进行研 究,探索主动网络具有更好的扩展性的原因; ( 2 ) 从理论上论证主动网络应用于一些业务中,会使业务具有更好的性能( 时 延、负载等) ; ( 3 ) 研究了一种主动网络数据报的实验性协议主动网络封装协议,并用 j a v a 语言来实现它,本文中给出设计这个协议的程序框图和定义主动封装 包的类,同时说明如何在这个程序中引入新的执行环境; ( 4 ) 研究主动网络的两种典型执行环境a n t s 和a s p ,给出这两种执行环 境的工作机制,并在这两个执行环境上开发一些应用: ( 5 ) 研究如何将主动网络技术同智能网和虚拟专用网结合,使得智能网和虚拟 专用网具有更大的灵活性。 第二章主动网络体系结构及其实现技术的研究 在本章中,首先介绍主动网络的基本概念和术语:然后,着重研究主动网络的体 系结构、公共编程模型以及主动节点的结构和包处理机制,论证主动网络能够有力支 持新技术、新标准和新业务;并且将主动网络同传统网络设计思想进行比较,提出主 动网络实质是端到端原则的拓广;最后,分析主动网络的应用和相关的一些研究工作。 2 1 主动网络基本概念和术语 主动网络( a c t i v en e t w o r k s ) 是一种存储转发的网络。它通过传输链路由系列 节点组成,这些节点称为主动节点( a c t i v en o d e ) 。主动网络的目标之一就是实现传 输设施的共享。在传输设施中,多路复用的基本单位称为包( p a c k e t ) 。主动节点从 用户或其他节点接收包,根据它本身内部的状态和包( 头) 携带的控制信息执行计算, 然后按计算的结果向其他节点或用户传送零个或多个包。用户通过放置于包中的代码 信息来控制节点的行为,而这些节点的行为定义了网络服务( n e t w o r ks e r v i c e ) 的性 质【3 】。把程序和数据封装在一起,就形成了主动封装包( 或称主动包:c a p s u l e ) 。相 比之下,在今天的i n t e r n e t 中,网络节点( 路由器等) 只是按照网际网协议( i p :i n t e m e t p r o t o c 0 1 ) 头部的目的地址和路由表将数据包透明转发到目的地,它不知道也不必知 道数据包的具体内容。用户只能通过i p 头部中的一些字段值来控制网络的行为,其 程度十分有限。 在本文中,定义术语用户( u s e r ) 或端用户( e n du s e r ) 为网络内传送包的始发 者( 发送者) 和接收者。用户一般不同于节点网络管理员( n o d e n e t w o r k a d m i n i s t r a t i o n ) ,因为节点网络管理员的任务是配置和连接网络节点。管理员和用户 之间的关系经常是服务提供者和服务使用者的关系。 网络应用编程接口( n e t w o r k a p p l i c a t i o np r o g r a m m i n g i n t e r f a c a ,简称网络a p i ) 由端用户可见的行为组成,包括每个节点中如何处理包的行为和用户通过他们发送的 包去控制这种行为的代码。我们可以把网络a p i 定义为一种虚拟机( v i r t u a lm a c h i n e ) , 通过这个虚拟机去解释一种特定的语言。在传统网络中,由i p 头部组成的具有语法 和语义的语言定义了网络a p i ,所以在这种网络中虚拟机是固定的,语言的表达能力 也十分有限。 从网络中的某一节点来看,流是指所有具有相同源地址和目的地址的包的序列。 所以,一个流可能由经过一对末端节点的包组成,我们可以通过i p 头部中的某些类 标签来标识流。 图2 1 给出了一个主动节点的概念模型。当数据流从输入链路到达时,监护进程 首先标识主动封装包界限,在这里可能会用到传统链路层协议中的确定帧界限的方 法。然后,主动封装包中的内容被指派到一个临时执行环境( 在2 4 节中进一步讨论) 中去执行。在程序执行过程中,可以调用外部“方法”,以访问临时执行环境以外的 资源。主动封装包的执行结果是,从输出链路输出零个或者多个主动封装包,也可能 改变主动节点的某些非临时性状态数据。当主动封装包的执行结束时,回收相应的临 时执行环境。 主动网络中要解决的关键问题包括1 4 j : 互操作问题。在i n t e r n e t 上,通过i p 的语法和语义规范来解决异构系统之间 的互操作问题。由于在主动节点上,主动节点应该能够完成不同用户的不同 计算要求,所以主动网络的互操作问题应该基于统一的计算模型和程序编码 方式; 安全性问题。在主动网络上,由于任何用户都可以根据自己的需求将相应的 程序安装到网络的内部节点上,这将不可避免地遇到安全性问题: 效率问题。在通常情况下,不能让用户感觉到网络性能的明显下降,否则这 种网络将没有任何应用前景。 可见主动网络技术是一个复杂的聚合技术,包含了软件设计学、支撑操作系统和 传输网络等实现技术。 为了运行和检测主动网络技术的阶段性研究成果,d a r p a 根据m b o n e ( m u l t i c a s t b o n e ) 的成功经验,建立了a b o n e ( a c t i v e n e t w o r k b o n e ) 实验网络。这个实验网由 一系列配置成虚拟主动网络的计算机系统组成,这些计算机系统执行u n i x f r e e b s d 、l i n u x 或s o l a r i s 一或者专门设计用于主动网络的操作系统“。 图2 - 1 主动节点的一种组成方案 f i g 2 - 1a c t i v en o d eo r g a n i z a t i o n f 4 】 2 2 主动网络的体系结构 主动网络的主要特点可以概括为:数据包中嵌入程序;嵌入程序在网络主动节点 运行;程序运行的目的是使网络特性与用户应用相匹配。现在分别从主动网络的纵向 6 体系和横向体系来考虑主动网络的主要特点。 2 21 纵向体系的设计 由于主动网络是对端到端原则( 在2 5 节中进一步讨论这个原则) 的重要突破, 而端到端原则又从分层结构着眼,提出网络设计的原则,所以从分层结构来设计主动 网络有其必要性和实际意义。o s i 的七层协议参考模型与i n t e m e t 有一定的差异,因 而我们采用t c p i p 的四层协议模型来加以设计:应用层、传输层、网络层、链路层。 2 2 1 1t o p i p 的四层协议模型 网络协议一般都分为若干层次,每一层负责通信的不同方面。一个协议族,像 t c p i p 等,是各层不同协议的集合。如图2 2 所示,t c p i p 一般被认为是一个四层 系统i ”1 。 a p p l i c a t i o nl a y e r t r a n s p o r tl a y e r n e t w o r kl a y e r l i n kl a y e r t cp u d p i p _ i c m p , i g m p d e v i c ed r i v e ra n da d a p t o r 图2 - 2t c p i p 协议族的四层模型 f i g2 - 2f o u rl a y e r sm o d e lo f t c p i pp r o t o c o lf a m i l y 【1 2 】 每一层实现不同的功能: 应用层( a p p l i c a t i o nl a y e r ) 处理特定的应用细节。有许多t c p i p 应用服务在几 乎所有的实现中都提供,例如,t e l n e t ( 远程登陆服务) 、f t p ( 文件传输协议) 、s m t p ( 简单邮件传输协议,电子函件服务) 、s n m p ( 简单网络管理协议) 以及其他一些 服务。 传输层( t r a n s p o r tl a y e r ) 为其上的应用层提供了两个主机之间的数据流服务。 在t c p i p 协议族中有两类非常不同的传输层协议:传输控制协议( t c p :t r a n s m i s s i o n c o n t r o lp r o t o c 0 1 ) 和用户数据报协议( u d p :u s e rd a t a g r a mp r o t o c 0 1 ) 。t c p 协议提供 了两主机之间的可靠数据流。它的功能包括:将应用层传递给它的数据分割成适于网 络层的数据块,接收包确认,为发送的包设置超时间隔以保证对方收到该包,等等。 因为传输层提供了可靠的数据流,应用层就可以不必再考虑这些细节。而u d p 则只 为应用层提供了相当简单的服务。它只负责向对方发送称为数据报的数据包,而不保 证这些数据报可以到达对方,必须由应用层自己来实现它所需要的可靠机制。 网络层( n e t w o r kl a y e r ,有时也称为i n t e m e t 层) 处理网络中包的移动。例如, 包的路由选择就是在该层实现的。i p ( 网际网协议) 、i c m p ( 网际控制报文协议) 和 i g m p ( 网际组管理协议) 构成了t c p i p 协议族中的网络层。 链路层( l i n kl a y e r ) ,有时也称为数据链路层或网络接口层,一般包括操作系统 中的设备驱动程序以及计算机中相应的网络接口卡。两者结合起来一同处理与电缆线 ( 或使用的其他类型的介质) 接口的物理硬件细节。 上海交通大学碗士学位论文 2 2 1 2 主动网络的纵向体系 在主动网络中,由于用户控制网络运行的能力大大提高,所以对于t c p i p 四层协 议模型中的各层,主动网络可以分别实现更多更好的功能。 在应用层,将数据与程序融合的典型例子是j a v a a p p l e t 。在w w w 浏览中,页面 携带一些安全的j a v a 程序是主动网络概念的雏形,对于用户和系统提供者而言,应 用层数据的可编程使网络和数据传输具有很强的灵活性。另一个例子是多播,它能在 一个用户( 数据发送者) 和其他一组用户( 数据接收者) 之间建立连接。目前实现多 播的自然方法是在发送者和每个接收者之间建立连接。如果连接使用bb p s 的带宽, 发送者的链路容量为n bb p s ,则至多能有n 个接收者。在主动网络中,不使用这种 方法,而是建立接收者的生成树,树根位于发送者。新的接收者依附于离他“最近” 的已连接的接收者上,该接收者复制发送者的数据包,转发给新的接收者。而且,生 成树上的主动节点接收发送者的数据包后,根据每个目的地址所对应的端口的带宽, 自适应地调整转发数据包的速率。从而能够连接的接收者数量没有限制,并且提高带 宽的利用率。 在传输层,t c p i p 协议中的流量控制、分片传输等任务由端到端来完成。因而 窗口控制等从结果来分析现象的方法得到了采用。端到端的控制假设了数据包的丢失 是拥塞引起的,通过改变窗口的大小来适应网络的特性。但端到端并不了解网络上真 正的情况,例如在卫星信道上误码率较高,对方丢弃校验和错误的数据,引起包丢失, 一味改变窗口大小就无济于事。再如基于反馈控制的流量控制机制在网络具有大的时 延带宽积时会失效。因此动态地完成流量控制、分片传输更符合异种网互连的本身规 律。例如,在m p e g 数据流传输中,可由用户指定主动节点拥塞时丢包的策略,当 拥塞出现时,主动节点根据用户指定的策略动态地对m p e g 数据流进行处理,从而 有效地改善拥塞状态。 t h e o d o r ef a b e r 提出了一种主动网络拥塞控制( a c c :a c t i v ec o n g e s t i o nc o n t r 0 1 ) 方法”1 。在a c c 中,包含在每个数据包中的程序告知路由器如何对拥塞作出反应而 不经历往返时间,这就提高了在广域网上对反馈信息的响应速度。拥塞的路由器也发 送拥塞算法的新状态信息到端点以确保分布的状态信息一致。 图2 - 3 一种a c c 网络对拥塞的反应 f i g 2 - 3a na c cn e t w o r kr e a c t i n gt oc o n g e s t i o n ” 如图2 3 所示,端点a 和b 同时与d 通信时可能产生拥塞,普通的拥塞控制由 端点a 和b 进行。如果网络的时延带宽积大将使得拥塞控制反应迟缓,数据损失大。 上海交通大学硕士学位论文 a c c 的拥塞控制可以在路由器c 中就进行。端点a 、b 预先将拥塞控制的程序传递 给c ,发生拥塞时路由器c 直接按预先规定丢弃特定的数据包,采用程序预定措施控 制流量。更进一步,路由器c 还可以将流量控制的方法通知上游路由器e 和f ,同时 将消息发送给a 、b 。在a 、b 处采取的措施将与e 、f 、c 协调一致,从而大大减小 了时延带宽积的影响。 在网络层,主要工作在于异种网络互连。在网络互连时,人们更易考虑到安全性 问题,恶意的程序将可能造成巨大的损失,而无意的程序编制错误也会产生严重的危 害。我们认为网络编程语言的制订将能有效降低此类风险。对资源的限制使用也能在 很大程度上保护网络的正常运行。例如系统程序区和中断向量表等核心区域禁止访 问,在运行程序之前进行模拟检查,用s h e l l 语言充当编程语言并使之简单化,这些 方法会有效地提高主动网络的安全性。另一方面,主动网络还能防止某些网络攻击。 例如,s y n 用和 包消耗服务器资源,是一种难以对付的_ f l o o ds p o o f _ a d d r e s s t c ps y n 攻击方法;利用主动网络,使动态包过滤逐渐逼近s y nf l o o d 源,就能有效抑制其对 网络资源和服务器资源的消耗“。 在链路层,主动网络的作用在于动态适应介质性能和不断更新链路协议。例如匹 配不同速率的m o d e m ,使p c m c i a 卡适应不同m a c 协议等,适应多点广播,简化 硬件升级等都是主动网络的用途。 概括以上各层的层功能,主动网络可采用与目前网络协议相同的纵向体系 表2 1 主动网络纵向分层体系 t a b l e2 - 1v e r t i c a ll a y e ra r c h i t e c t u r ei na c t i v en e t w o r k s 应用层:与网络特性相适应的网络管理、服务占分酐 传输层:降低时延的拥塞控制、适宜的分片重组 网络层:动态的攻击抵御、动态路由搜索 链路层:多点广播、介质匹配、动态协议适配和硬件升级 22 2 横向体系的介绍 为了解决主动节点运行数据包中的程序这一关键问题,有各种研究设计了主动网 络的程序运行结构,此处称之为“横向体系”3 。程序运行的结构分为有两种:分布 式和综合式。 图2 - 4 分布式程序结构 f i g 2 4d i s t r i b u t e dp r o g r a m s t r u c t u r e 【1 9 上海交通大学硕士学位论文 分布式结构将程序注入主动节点的过程与数据包在主动节点处理的过程割离,称 为“带外注入”。“带外注入”有两种方式:第一种方式是向主动节点首先发送将要运 行的程序( 类似信令) ,然后发送数据包,主动节点运行已经收到的程序处理数据: 第二种方式是在主动节点预先定义好一系列可运行的程序,通过数据包头部的参数来 选择处理该数据包的程序,这种方法实现了一定程度的客户化计算,可以根据不同的 用户和不同的应用来安排不同的程序。分布式程序结构如图2 - 4 所示。在网络中,出 于安全考虑,主动节点处的程序的装载只能由节点网络管理员完成。这种允许管理 员动态装入代码的方法,不仅可以使主动节点按照用户的需求进行合理的计算,还可 以用来扩展网络内部节点( 路由器和交换机等) 的功能。分布式结构比较安全,对错 误易更正,但从端用户的角度来看,不够灵活。 目前研究较为深入的则是综合式结构,即把程序与数据捆绑在一起发送,也称为 “带内注入”。综合式程序结构更能体现可编程网络的特性。综合式程序结构如图2 5 所示。当数据包到达某个网络节点后,数据包所携带的程序代码被执行,以处理数据 包所携带的数据。这就像p o s t s c r i p t 打印机对传送给它的p o s t s c r i p t 文件的解释执行 一样【4 1 。综合式程序结构充分体现了网络可编程即数据与程序相结合的特点,网络根

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论