(计算机系统结构专业论文)基于高性能远程技术支持系统的网络时延的测量分析.pdf_第1页
(计算机系统结构专业论文)基于高性能远程技术支持系统的网络时延的测量分析.pdf_第2页
(计算机系统结构专业论文)基于高性能远程技术支持系统的网络时延的测量分析.pdf_第3页
(计算机系统结构专业论文)基于高性能远程技术支持系统的网络时延的测量分析.pdf_第4页
(计算机系统结构专业论文)基于高性能远程技术支持系统的网络时延的测量分析.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机系统结构专业论文)基于高性能远程技术支持系统的网络时延的测量分析.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 高性能远程技术支持系统是信息产业部电子发展基金所资助的项目。 在i n t e r n e t 迅猛发展的今天,由于用户对i n t e r n e t 服务质量的要求越来越高, 所以如何更好地理解网络变化情况、如何充分利用现有的网络资源等问题使得 i n t e m e t 服务提供商( i s p ) 及网络软件设计者等对网络性能的了解变得越来越迫切。 而网络测量正是获得网络行为第一手指标参数的有效手段。 高性能远程技术支持系统主要由控制服务器、中继服务器、通信节点三大部 分组成,通过中继服务器转发通信节点之间的数据。由于系统对实时性要求较高 而且客户端地域分布较广,所以如何部署中继服务成为首要解决的关键问题之一。 本论文首先收集各个客户端和服务器之间的通信数据,然后加以分析,最后总结 出如何在全国各个地方部署中继服务器的方案。 我们在教研室设置了一台机器作为客户端访问的服务器,并在全国的1 2 个城 市选择主机安装了客户端程序,这些客户端程序会定期向服务器发送h t i p 请求。 客户端和服务器之间通信会产生大量的时延数据,通过两个月的观测,我们利用 自己设计的程序将捕获的数据进行分析并加以总结,然后将数据生成图表,从而 可以清楚的反映出客户端和服务器之间的网络时延随时间变化的规律。因此,高 性能远程技术支持系统在全国范围内部署时可以结合这些规律来选择中继服务 器。 实验结果表明,客户端距离服务器的地理位置越远,网络时延相对越大。因 此高性能远程技术支持系统在全国范围内部署中继服务器时,首先可根据地理位 置划分成几大区域,在这些区域范围内至少设置一台中继服务器,然后在某一个 区域内再依据所得规律进一步选择合适的中继服务器。这样不仅合理的部署了中 继服务器而且提高了高性能远程技术支持系统的性能。 关键词:网络测量,网络时延,中继服务器 a b s t r a ( 了 a b s t r a c t t h ep r o j e c t ,“h i 曲一p e l f o r m a n c er e m o t et e c h n o l o g ys u p p o r t i n gs y s t e m ”,i s s u p p o r t e db ye l e c t r o n i cd e v e l o p m e n tf u n d o fi n f o r m a t i o ni n d u s t r ym i n i s t r y w i t ht h er a p i dd e v e l o p m e n to fi n t e r n e t ,t h en u m b e ro ft h ei n t e r n e tu s e r sa n dt h e h o s t sa r ei n c r e a s i n gg r e a t l y , t h ei n t e r a c tb e h a v i o ri sg e t t i n gm o r ea n dm o r ec o m p l i c a t e d i ti su r g e n tf o ri n t e r a c ts e r v i c ep r o v i d e r ( i s p ) a n dn e t w o r ks o f t w a r ed e s i g n e r st o u n d e r s t a n dt h ep e r f o r m a n c eo fn e t w o r ki no r d e rt om a k et h eb e s t o ft h ee x i s t i n g r e s o u r c e s m e a s u r e m e n ta n da n a l y s i so ft h en e t w o r kb e h a v i o ri sa ne f f e c t i v ew a yt og e t t h ef i r s t h a n dp a r a m e t e r so ft h en e t w o r k t h eh i g h p e r f o r m a n c er e m o t et e c h n o l o g ys u p p o r t i n gs y s t e mc o n s i s t so fc o n t r o l s e r v e r s ,r e l a ys e r v e r s ,c o m m u n i c a t i o nn o d e s i tt r a n s m i t si t sd a t ab e t w e e nc l i e n t sa n d s e r v e r sb yr e l a ys e r v e r s h o wt od e p l o yt h er e l a ys e r v e rc r s ) i sa ni m p e r a t i v ep r o b l e m w h i l ei m p l e m e n t i n gt h e “h i 曲p e r f o r m a n c er e m o t et e c h n o l o g ys u p p o r t i n gs y s t e m ” t h i st h e s i sa i m sa th o wt oo p t i m i z et h ep e r f o r m a n c eo ft h es y s t e m ,c o n s i d e r i n gt h i s s y s t e mh a sah j 【曲d e m a n do fr e a l - t i m ea b i l i t y , i ta n a l y s e s a n dd i s c u s s e st h en e t w o r k l a t e n c yb e t w e e ne n d h o s t sa n d s e r v e r w ec h o o s eas e r v e ri no l l rl a b o r a t o r ya n dd e p l o y1 2c l i e n t st h a tw i l ls e n dh t t p r e q u e s t si nd i f f e r e n tc i t i e st h r o u 曲o u tt h ec o u n t r y b e c a u s et h ec o m m u n i c a t i o nb e t w e e n c l i e n t sa n ds e r v e rw i l lg e n e r a t el a r g en u m b e r so fd a t a ,w ec o l l e c tt h e mf o rt w om o n t h s o rs o ,t h e na n a l y z et h e ma n dt r a n s f o r mt h ed a t ai n t og r a p h ss ot h a tt h e yw i l le x p r e s st h e r u l ec l e a r l y a sc a nb ed e m o n s t r a t e df r o mt h eg r a p h s ,t h el o n g e rt h ed i s t a n c ef r o mt h ec l i e n t s a n dt h es e r v e r si s ,t h el a r g e rt h en e t w o r kl a t e n c yi s s o ,w h e nt h eh i g h p e r f o r m a n c e r e m o t et e c h n o l o g ys u p p o r t i n gs y s t e md e p l o yi t sr st h r o u g h o u tt h ec o u n t r y , w ec a n p l o to u ts o m er si ns e v e r a lr e g i o n sf i r s t l y ,a n dt h e nc h o o s ear si nt h es m a l lr e , o n b a s e do nr u l et h a tw ef o u n di no u re x p e r i m e n t n o to n l yc a ni td e p l o yt h er sr a t i o n a l l y b u ta l s oe n h a n c et h ep e r f o r m a n c eo ft h eh i g h p e r f o r m a n c er e m o t et e c h n o l o g y s u p p o r t i n gs y s t e m k e yw o r d s :n e t w o r km e a s u r e m e n t ,n e t w o r kl a t e n c y , r e l a ys e r v e r t i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:趱盟渣 日期:钿年等y j 护日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 日期:伽f 年岁月即日 第一章引言 1 1 项目背景和意义 第一章引言 随着i n t e r n e t 的普及和发展,网络及软件已成为信息传递的主要工具之一。无 论在商业活动、政府办公还是在日常生活中,甚至在军事领域,网络和软件都发 挥着重要的作用。但是,一些问题也由此而生。 首先是软件使用和维护的复杂度。由于软件的使用人员并不一定都具有某种 软件的使用能力,而且在用户量较大的情况下,软件公司疲于应付自己软件产品 的售后服务。所以如果有某种先进的支持平台能远程提供这种服务,那将极大的 节省时间和财力,并且能够及时的解决软件的问题。其次是远程监控的需求。在 一些企事业单位、政府机关和网吧,领导或者主管部门希望对内部使用的电脑进 行实时监控,用以抽查是否在电脑上有违规的操作并且了解电脑的使用情况,如 检查电脑用户是否使用被内部禁用的软件( 如网上聊天软件) 和访问非法的站点 ( 如包含色情暴力内容的站点) ,查询电脑的资产信息( 如检查c d r o m 是否被 盗或更换) 、当前正在运行的程序或者已经安装的软件等等。这样的需求刺激和推 动着远程桌面控制技术的发展和成熟。目前,远程桌面控制已经是当前信息技术 领域的热点。 国内外现有的远程控制软件已经在不同程度上实现了以下功能:可以通过远 程控制技术管理远端电脑,解决远端电脑的故障,与其他同事通过网络实现远程 协作,在家里或旅途中使用公司内部网络的数据与办公设备,实现远程办公。此 外,可以实现远程教学,或者与多位远程连接用户进行多点会话。当前流行的远 程控制工具软件,高端产品有国外的n e t o pr e m o t ec o n t r o l ,该软件功能非常强大, 而且可以跨平台,几乎具备了其他同类产品的所有功能,但是价格也很昂贵;性 能比较稳定且经常被使用的如s y m a n t e cp c a n y w h c r e ,n e t m e e f i n g 和w i n d o w sx p 的远程桌面控制,但是在图像压缩算法上还有待改进,而且即便在局域网表现良 好,可是面对广域网就显得无能为力了;不仅支持浏览器控制,而且支持p d a 与 手机控制的r e m o t e l y a n y w h e r e ,提供了十分强大的远程控制功能,但是对电脑的 硬件需求也相对较高,而且其复杂的功能设置也不适合那些不具备专业电脑知识 的用户使用。还有一些免费的软件,如u l t r a v n c ,连接快速,值得一提的是它 电子科技大学硕士学位论文 采用了灵巧的网络技术,和我们的产品不谋而合,但是安全性能比较差,不适合 在工作或其他比较重要的场合使用。其他诸如适合初学者使用的r e m o t e a d m i n i s t r a t o r 和功能简单的r e a l v n c ,不论从软件的功能还是从安全性来说,都 和前面介绍的那些软件有一定差距。 可以看到,目前流行的远程控制软件都是国外软件,国内目前还没有出现有 竞争力的同类产品。所以开发具有自主知识产权的高性能远程控制系统将为我国 的信息化进程提供坚实的保证,具有重大的社会意义和市场价值。经过市场调研, 我们了解到不论是政府机关,还是企事业单位,对高效、安全和经济的远程控制 软件的需求都是很迫切的。因此,高性能远程技术支持系统在全国范围内的部署 是很有意义的。 1 2 论文组织结构 本论文从系统的总体模型入手,在基础理论部分介绍了i n t e m e t 的工作原理和 架构、t c p i p 和o v e r l a y 的基础知识、网络测量的背景知识以及现有的相关工作。 然后在此基础上,详细阐述了实验中网络测量的状况。并根据所获得的数据分析 并总结了国内网络连接的实际情况。 后续章节的主要内容如下: 第二章是理论基础和相关技术。主要讲述了i n t e m e t 的工作原理和架构、t c p i p 和o v e r l a y 的基础知识等。 第三章是高性能远程技术支持系统的架构分析。从宏观上介绍系统的各个组 成部分及系统的关键技术。 第四章是实验环境。介绍了针对高性能远程技术支持系统的网络时延测量的 实验环境,包括客户端和服务器端的情况等。 第五章是数据分析的方法论。分析了本实验中获得所需数据的理论依据。 第六章是数据分析结果。分析所获得的数据,并将其画成图的形式可以清晰 的表明网络时延的规律。 第七章是结论和有待改进之初。给出本实验的结论以及存在的一些不足之处。 结束语对全文进行了回顾和总结,咀及以后的工作安排。 最后是参考文献、附录、致谢以及作者在学期间的研究成果。 2 第二章相关理论基础知识 2 1i n t e r n e t 的架构 第二章相关理论基础知识 2 1 1i n t e r n e t 组织结构 i n t e r n e t 是由分散在世界各国的成千上万个网络互联而成的网络集合体,它运 行在i p 协议的基础之上。这成千上万个网络规模各异,各属不同的组织、团体和 部门。各个组织或部门是通过i s p 连接到i n t e r n e t 的。家庭用户一般通过调制解调 器、d s l 或者有线电缆等连接到互联网;某些公司以及大学等组织则是通过更高 速的链路;而有些大的公司则有可能通过多个i s p 连接到i r l t e r n e t 。 如图2 - 1 所示,相互连接的网络为用户提供了无缝连接。i n t e r n e t 就其本身而 言没有任何骨干网,但是它却能搜集网络服务提供商的一些信息,同时处理网络 中一部分流量问题。 家庭用户 图2 1 i n t e m e t 接八方式 3 家庭用户 电子科技大学硕士学位论文 图2 - 2 i s p s 等级 如上图2 2 所示,i s p s 也分成几个等级,等级1 的i s p 能提供国际间的服务, 它往往能处理高速的i n t e r n e t 连接。这些服务提供商从不向任何人取得i n t e m e t 的 连通性,而是相互之间按照一定的协议共享数据。等级2 的i s p 提供某些特定区 域的服务,有时可能会向等级1 的i s p 获取i n t e r n e t 的连通性。然而,许多等级2 的服务提供商之间也免费共享某些数据。划分i s p 之间的等级是比较模糊的事情, 因为有的i s p 会在不同的等级之间转换。 由于i n t e r - n e t 是由许多分散的网络连接而成的,i s p s 必须为各个网络提供路由 信息。现在较通用的是边界网关路由协议( b o r d e rg a t e w a yp r o t o c o l ,b g p ) ,b g p 系统之间交换网络可达性信息,这些信息包括数据到达这些网络时所必须经过的 自治系统( a u t o n o m o u ss y s t e m ) e p 的所有路径,通过这些信息构造自治系统连接图, 然后根据连接图删除路由环路,制定路由策略。 2 1 2i n t e r n e t 路由 2 1 2 1 早期的a r p a n e t 路由 相比当今基于b g p 的i n t e m e t 路由来讲,由于早期的a r p a n e t 路由对时延 会做出响应并且在路由决策中会利用网络拓扑结构,因此后者更加动态。这种路 由方式运用的是基于时延和拥塞的最短路径路由算法一。该算法后来被多次修改, 改进的算法在网络内部传播节点到邻居的开销,这与网络的容量有关,它也能动 态计算链路的开销。 4 第二章相关理论基础知识 最初的a r p a n e t 是由一个单一实体管理的,它降低了外部路由协议的请求。 随着i n t e r n e t 在中国的发展,i s p 服务商与i n t e m e t 的连接也在发生着变化。在网络 连接上,从单一的连接,到通过多个电信公司、多条线路连接到i n t e r n e t ;在所使 用的路由协议方面,从早期使用的静态路由协议,发展到使用b g p 协议。 在网络发展初期,网络结构比较简单,i s p 只有一条线路连接到i n t e r n e t 。通 常人们不会在这种简单的网络结构中使用b g p ,而会使用简单方便的静态路由进 行互联。这样可以简化路由器配置,便于管理,同时降低对边界路由器的性能要 求,减少成本。随着网络的近一步发展,i s p 需要通过不同的网络提供商,通过多 条线路与i n t e r n e t 连接,以保证网络的可靠性。这时b g p 才有了真正的用武之地。 2 1 2 2b g p 路由协议 b g p 是当今i n t e m e t 路由协议的核心协议。尽管不同节点在自己的网络( o s v v 、 e 1 g r p 、i b g p 等) 内部会使用不同的内部路由协议,但是区域之间的路由协议主要 还是b g p 。我们在此简要介绍b g p 协议。 b g p 是基于自治系统( a s ) 定义的,自治系统是指由一个统一的管理实体控制 的一组网络和路由器的总称,每个a s 都有一个自治系统号f a sn u m b e r ) 。a s 可以 是一个像m c i 或b b n 这样大型的网络,也可以是一些小公司。实际上,在早期 的i n t e r n e t 中,即使某些个体也能为自己的网络获取一个自治系统号。自治系统通 过发送路由通告来传播可以通过自己到达某个特定网络的信息。这些通告通过网 络不断传播出去,最后通过接受这些信息所有的节点都可以知道怎样到达那个特 定的网络。 可以将自治系统分为以下几种类型: 残桩自治系统( s t u b a s ) ,它与其他自治系统只有单个连接。s t u b a s 只有本 地流量。 多接口自治系统( m u l t i h o m e d a s ) ,它与其他自治系统有多个连接,但拒绝 传送通过流量。 转送自治系统( t r a n s i t a s ) ,它与其他自治系统有多个连接,在一些策略准 则之下,它可以传送本地流量和通过流量。 这样,可以将i n t e m e t 的总拓扑结构看成是由一些残桩自治系统、多接口自治 系统以及转送自治系统的任意互连。残桩自治系统和多接口自治系统不需要使用 b g p 一它们通过运行e g p ( e x t e r i o r g a t e w a yp r o t o c 0 1 ) 在自治系统之间交换可 到达信息。 5 电子科技大学硕士学位论文 b g p 系统与其他b g p 系统之间交换网络可到达信息。这些信息包括数据到达 这些网络所必须经过的自治系统a s 中的所有路径。这些信息足以构造一幅自治系 统连接图。然后,可以根据连接图删除路由环路,制定选路策略。 首先,我们将一个自治系统中的口数据报分成本地流量和通过流量。在自治 系统中,本地流量是起始或终止于该自治系统的流量。也就是说,其信源i p 地址 或信宿1 p 地址所指定的主机位于该自治系统中。其他的流量则称为通过流量。在 i n t e r n e t 中使用b g p 的一个目的就是减少通过流量。 b g p 允许使用基于策略的选路。由自治系统管理员制定策略,并通过配置文 件将策略指定给b g p 。制定策略并不是协议的一部分,但制定策略允许b g p 实现 在存在多个可选路径时选择路径,并控制信息的重发送。选路策略与政治、安全 或经济因素有关。 b g p 与r i p 和o s p f 的不同之处在于b g p 使用t c p 作为其传输层协议。两个 运行b g p 的系统之间建立一条t c p 连接,然后交换整个b g p 路由表。从这个时 候开始,在路由表发生变化时,再发送更新信号。b g p 是一个距离向量协议,但 是与( 通告到目的地址跳数的) r i p 不同的是,b g p 列举了到每个目的地址的路 由( 自治系统到达目的地址的序列号) 。这样就排除了些距离向量协议的问题。 b g p 的主要功能是连接各个a s ,提供a s 之间的信息交换。各个b g p 系统 之间交换路由信息,来保证得到一个无环路的路由结构。b g p 还提供了在a s 的 水平上的路由策略的选择方式,以优化路由选择。 b g p 通过定期发送k e e p a l i v e 报文给其邻站来检测t c p 连接对端的链路或主机 是否失败。两个报文之间的时间间隔建议值为3 0 秒。b g p 的功能是在各a s 之间 完成路由选择。它主要用于i s p 之间的连接和数据交换。但是,并不是所有情况 下b g p 都适用。使用b g p 会大大增加路由器的开销,并且大大增加规划和配置的 复杂性。所以,使用b g p 协议需要先做好需求分析。般来说,如果本地的a s 与多个外界a s 建立了连接,并且有数据流从外部a s 通过本地a s 到达第三方的 a s ,那么可以考虑使用b g p 来控制数据流。 如果本地a s 与外界只有一个连接( 通常说的s t u b a s ) ,而且并不需要对数据 流进行严格控制,那就不必使用b g p 协议,而可以简单的使用静态路由( s t a t i c r o u t e ) 来完成与外部a s 的数据交换。另外,硬件和线路的原因也会影响到b g p 的选择。如前所说,使用b g p 会加大路由器的开销,并且b g p 路由表也需要很大 的存储空间,所以当路由器的c p u 或者存储空间有限时,或者带宽太小时,不宜 使用b g p 路由协议。 6 第二章相关理论基础知识 2 2t c p i p 简介 2 2 1i p 协议 i p 协议是t c p i p 协议族中最为核心的协议,在r f c 7 9 1 中给出了详细的介绍。 所有的t c p 、u d p 、i c m p 及i g m p 数据都以i p 数据报格式传输。它提供的是不 可靠、无连接的数据报传送服务。 不可靠的意思是它不能保证i p 数据报能成功地到达目的地。i p 仅提供最好的 传输服务。如果发生某种错误时,如某个路由器暂时用完了缓冲区,i p 有一个简 单的错误处理算法:丢弃该数据报,然后发送i c m p 消息报给信源端。任何要求 的可靠性必须由上层来提供( 如t c p ) 。无连接的意思是i p 并不维护任何关于后 续数据报的状态信息。每个数据报的处理是相互独立的。这也说明,i p 数据报可 以不按发送顺序接收。如果一信源向相同的信宿发送两个连续的数据报( 先是a , 然后是b ) ,每个数据报都是独立地进行路由选择,可能选择不同的路线,因此b 可能在a 到达之前先到达。 i p 路由选择是通过逐跳来实现的。数据报在各站的传输过程中目的i p 地址始 终不变,但是封装和目的链路层地址在每一站都可以改变。大多数的主机和许多 路由器对于非本地网络的数据报都使用默认的下一站路由器。 2 2 2t c p 协议 传输控制协议( t c p ) 是在r f c7 9 3 中定义的,它可以提供可靠的、面向连 接的数据报传递服务。传输控制协议确保i p 数据报的成功传递、对程序发送的大 块数据进行分段和重组、确保正确排序以及按顺序传递分段的数据、通过计算校 验和进行传输数据的完整性检查、根据数据是否接收成功发送确认消息、为必须 使用可靠的基于会话的程序传输数据。 t c p 提供了一种可靠的面向连接的字节流运输层服务。面向连接意味着两个 使用t c p 的应用( 通常是一个客户和一个服务器) 在彼此交换数据之前必须先建 立一个t c p 连接。t c p 将用户数据打包构成报文段;它发送数据后启动一个定时 器;另一端对收到的数据进行确认,对失序的数据重新排序,丢弃重复数据;t c p 提供端到端的流量控制,并计算和验证一个强制性的端到端检验和。 7 电子科技大学硕士学位论文 2 3n a t 的基础知识 2 3 1 什么是n a t n a t 是n e t w o r ka d d r e s st r a n s l a t i o n ,指网络地址转换,是通过将专用网络地 址( 如企业内部网i n t r a n e t ) 转换为公用地址( 如互联网i n t e r n e t ) ,从而对外隐藏 了内部管理的i p 地址。这样,通过在内部使用非注册的i p 地址,并将它们转换为 一小部分外部注册的i p 地址,从而减少了i p 地址注册的费用以及节省了目前越来 越缺乏的地址空间( 即i p v 4 ) 。同时,这也隐藏了内部网络结构,从而降低了内部 网络受到攻击的风险。 n a t 功能通常被集成到路由器、防火墙、单独的n a t 设备中。当然,现在比 较流行的操作系统或其他软件( 主要是代理软件,如w i n r o u t e ) ,大多也有着 n a t 的功能。n a t 设备( 或软件) 维护一个状态表,用来把内部网络的私有i p 地 址映射到外部网络的合法i p 地址上去。每个包在n a t 设备( 或软件) 中都被翻 译成正确的i p 地址发往下一级。与普通路由器不同的是,n a t 设备实际上对包头 进行修改,将内部网络的源地址变为n a t 设备自己的外部网络地址,而普通路由 器仅在将数据包转发到目的地前读取源地址和目的地址。 2 - 3 2n a t 的分类 n a t 设备或软件在地址解析的过程中通常会维护一个状态表,用来把内部网 络的私有i p 地址映射到外部网络的合法i p 地址上去。根据地址解析的方法,我们 把n a t 分为下面三类: 2 - 3 2 1 全克隆n a t 全克隆n a t ( f u l lc l o n en a t ) 是指当在( 私有i p ,私有端口) 与( 公开m ,公开端 口) 已经建立了一个端1 2 1 映射表后,克隆n a t 将为随后从相同的私有地址和端口号 发起的呼叫重复使用该映射,条件是只要使用映射( 有时也叫绑定) 的会话至少有一 个继续保持激活状态。 全克隆n a t 是把所有来自相同内部i p 地址和端口的请求都映射到相同的外部 i p 地址和端口。其次,任何一个外部主机通过把一个i p 包发送给已得到映射的外 部i p 地址的方式,都能够把该包发送给该内部主机。 8 第二章相关理论基础知识 2 3 2 2 限制性克隆n a t 限制性克隆n a t ( r e s t r i c t e dc l o n en a t ) 是把所有来自相同内部i p 地址和端口 号的请求映射到相同的外部i p 地址和端口。与全克隆n a t 方式不同,只有当内部 主机以前曾经给i p 地址为x 的外部主机发送过一个包时,i p 地址为x 的该外部 主机才能够把一个i p 包发送给该内部主机。 2 3 2 3 对称式n a t 对称式n a t ( s y m m e t r i c n a t ) 是指把所有来自相同内部i p 地址和端口号,到特 定目的i p 地址和端口号的请求映射到相同的外部i p 地址和端口。如果同一主机使 用不同的源地址和端口对,发送的目的地址不同,则使用不同的映射。只有收到 了一个口包的外部主机才能够向该内部主机发送回一个u d p 包。对称式的n a t 不保证所有会话中的( 私有地址,私有端口) 和( 公开i p ,公开端口) 之问绑定 的一致性。相反,它为每个新的会话分配一个新的端口号。 2 4 o v e r l a y 网络 由于高性能远程技术支持系统中用中继服务器构成了一个o v e r l a y 网络,所以 下面将详细介绍一下o v e r l a y 网络的工作原理以及分类。i n t e r n e t 最早是覆盖在公用 电话网络之上的一个数据网络,即使在今天,也有很多i n t e r n e t 连接是通过调制解 调器线路来连接的。由于i n t e r n e t 的迅猛发展,许多用户开始把i n t e r n e t 当作一个 底层来进行其他网络的研究。覆盖在h a t e r n e t 之上的网络的例子有m b o n e f m u l t i c a s t b a c k b o n e ) 和6 - b o n e 等,前者是在那些本地不支持多播的区域提供多播的功能,而 后者是为了测试i p v 6 的部署。 目前网络发展的总体趋势是:网络业务多层次实现,骨干网业务简单高速。 核心网只提供单一的i p 单播业务。而其它在网络核心中难以实现的功能迁移到网 络的边缘或者网络端系统,是保持i p 网络核心简单高效的根本。o v e r l a y 网络将成 为未来网络体系结构中一个重要的业务实现层次,而将来的网络也将有可能通过 提供某些基本的业务,比如向上层提供组成逻辑链路的物理链路信息或者网络的 拓扑信息,专门支持o v e r l a y 网络业务的实现。随着应用层组播研究的深入,最终 将通过o v e r l a y 网络实现一个功能强大的,支持多种组播应用的组播业务。 o v e r l a y 网络并不是个新概念,它比p 2 p 网络有更好的扩展性,o v e r l a y 网络在 基本的传输协议层上有一个语义层,它根据节点内容组织整个网络的拓扑结构, 9 电子科技大学硕士学位论文 并维护一个分布式的哈希表用来提供负载平衡、前向查询以及有限探测次数。 o v e r l a v 网络( 诸如c a n 汹1 、c h o r d 、p a s t r v m l 和v i c e r o ye 3 8 ) 在物理拓扑之上建 立一个虚拟的拓扑结构,从这种意义上来讲,基于t t l 的p 2 p 网络也是一个o v e r l a y 网络,但是本文介绍的o v e d a y 网络专指那些在基于内容属性的网络上构建虚拟拓 扑的网络。在实际中,有些o v e d a y 网络根据活跃节点的i p 地址组织整个网络,而 有些则是根据节点存储的数据来组织网络。 下面首先介绍基于1 几的p 2 p 网络的一些特性,我们以查询功能为例,然后 对比o v e r l a y 网络,并介绍后者的特点。 查询 t t l = 2 图2 3 基于l 的p 2 p 网络及查询 在上图中,节点n q 请求位于n r ( 因为只有n r 能提供这个值) 中某个关键字 的相关值。那些不能提供应答的节点把这个请求传递给其邻居,最后到达节点n r , 这时节点n r 直接把应答返回给请求节点n q 。从某种意义来说,网络本身能够解 决请求查询问题。在此网络中,即使只有节点n r 能返回查询结果,所有其它在1 t r l 范围之内的节点都必须对之进行处理。尽管一些网络试图适应潜在的物理拓扑, 但为了算法的正确运行并不需要这种优化。因为这些网络是无组织的:连接到网 络的节点是根据与内容无关的度量随机建立一个拓扑结构的,譬如接入顺序、连 接速度甚至物理距离等。尽管这些方法使得维护更加简单,但是仍存在两个问题: 1 ) 所查询内容的位置与网络拓扑是无关的。网络查询者会强迫协议使用1 t r l 来控 制消息传播以及避免在整个网络内扩散。因此有用的内容并不一定对网络其它节 1 n 第二章相关理论基础知识 点都是可达的,所以即使目的节点是连接到网络的也不一定保证查询过程的正确 性。2 ) 网络是随机的。因此,在指定范围内搜索一个特定的值理论上有跳数n 的 限制,这个n 就是查询范围内节点的数目。然而,在实际中,网络会同时穿越图 中不同的部分,这样可以减少查询次数。严格来讲,在一个无组织的p 2 p 网络中 进行查询的复杂度为0 m 1 。 这些问题在某些诸如文件共享的应用中并不严重,但是在诸如可靠分配数据 容量的应用中,网络必须找到所要查询的内容,不管这些内容是否可得。换句话 说,搜索必须是具有确定性的。而o v e r l a y 网络完全能够满足这些需求。下面介绍 o v e r l a y 网络的工作原理: 所有的o v e r l a y 网络都有四个共同的特性,即:保证数据可恢复性、可证明的 探测次数范围、自动负载平衡、自组织性。 由于o v e r l a y 网络是根据存储的内容来定义相邻节点的,对于搜索,它们可以 将图遍历的问题转换成一个局部性的迭代过程。在此过程中,每一跳( h o p ) 都把 查询移动到目的跳的集合中,这可根据一个数学函数来计算。这一过程减轻了整 个网络的负载而且使得查询过程更具有确定性了。下面的图给出了o v e r l a y 网络查 询的例子,对比图2 3 ,从中可以看出二者的区别: 图2 - 4o v e d a y 网络及查询 从抽象意义来讲,o v e r l a y 网络的工作过程就像一个分布式哈希表一样,它也 提供关键字插入、查询和删除。o v e r l a y 网络的连通模式和现有的基于1 t r l 的算法 是不同的,因为前者是结构化的并且一般都是对称式的。这种结构是基于一些用 来计算节点之间如何连接的数学函数的。如果节点出错,o v e r l a y 网络算法会提供 1 1 电子科技大学硕士学位论文 一定的机制允许网络恢复并重新构建和维护一个合适的网络结构。 o v e r l a y 网络和无结构的p 2 p 网络的一个最重要的区别就是前者是根据节点内 容查找数据的,因此它并不支持基于关键字的查询。下面将介绍几种o v e r l a y 网络 的例子,使我们对其有更深入的了解。 2 4 1m b o n e r m b o n e 一是在1 9 9 2 年为了进行i n t e m e t 工程任务组视频会议而设立的一个虚拟 网络。它与i n t e r n e t 共享同一物理介质,支持声音、视频和白板。m b o n e 由众多的 支持多点传播的子网( 如e t h e r n e t 和f d d i ) 组成,每个子网的m r o u t e r 通过虚拟通 道( t u n n e 0 连接。它通过网状和星型拓扑连接形成复杂的m b o n e 网络,共由7 5 0 个子网组成。因此,通过m b o n e 就可以进行大规模、世界性的多点视频会议。m b o n e 视频会议由独立的应用程序s d ( s e s s i o nd i r e c t o r y ) 、n v ( n e t w o r kv i d e o ) 、v a t ( v i s u a l a u d i ot 0 0 1 ) :nw b ( w h i t e b o a r d ) n 合完成。一般情况下,要同时使用这四种工具, 网络速率至少为t i ( 1 5 4 4 m b p s ) ,如果低于t 1 ,就应该限制视频流的传送。此外, 还可以通过选择合适的阈值和t t l 来限制视频流和音频流的传送距离,以保障 i n t e m e t 的正常运行。 m b o n e 是现有i n t e m e t 的一部分,它与广播不同的地方在于,多播是将信息发 送给多个用户,不是全部用户,它有目的性,广播没有目的性,谁都听得见,多 播不同,只有几个人听得见。m b o n e 由一些配置有支持多播协议的服务器组成, m b o n e 可以和普通的网络一起工作,当和不支持多播的网络一起工作时,通道技 术是必不可少的。m b o n e 路由器向另一个m b o n e 路由器发送消息时,这个消息可 能会经过一个不支持多播的路由器。多播路由器是这样处理的,它将用于多播的 包重新打包,对于不支持多播的路由器来说,这个包和其它的包没有什么两样, 这个包可以接受这个路由器的路由服务。当这个包到达目的地时,由支持多播的 路由器进行解包,再进行多播。网络中的信息传送就是在信息上加上包头信息,“欺 骗”现有设备完成新的功能。m b o n e 网络的拓扑结构一般是这样的,服务器间的拓 朴结构是网状的,而服务器到客户机间是星型的一。 2 4 26 b o n e 6 b 0 n e 是为了在i n t e m e t 上推广i p v 6 的一个全球性测试平台,是世界上成 立最早也是迄今为止规模最大的全球范围的i p v 6 示范网,用来测试i p v 6 实现的互 1 2 第二章相关理论基础知识 相连接性,检测i p v 6 在实际环境中的工作情况等等。6 - b o n e 于1 9 9 6 年1 月由几 个需要测试其原型系统之间互操作性的i p v 6 实施小组建成,其相关活动皆属于 i e t f 下n g t r a n s 工作小组( 现为v 6 0 p s 工作组) 的一部分。6 - b o n e 并不是一个独 立于i n t e m e t 的物理网络,而是利用隧道( t u n n e l ) 技术将各个国家和地区组织维 护的i p v 6 网络通过运行在i p v 4 上的i n t e r n e t 连接在一起。6 - b o n e 的主干是由许多 相互连接的网络服务提供者及用户网络所组成。它的目标是通过对早期不同i p v 6 技术的实施来获取实践经验,从这个实验网上获得的信息将形成一整套有关各种 机制和程序的文献,这些文献的内容涉及:转换至本地1 p v 6 ( n a t i v ei p v 6 ) 的建议、 共享操作经验、维护全球的i p v 6 缺省自由路由树。 2 4 3x b o n e x b o n e 4 1 是为了加快像m b o n e 这种基于i p 的o v e r l a y 网络的部署而设计的。 它为自动配置端节点的i p 和d n s ( d o m a i nn a m es y s t e m ) 提供了一种绘画式的用户 界面,也允许通过经s s l 加密的h t r p 会话来进行远程维护o v e r l a y 网络。不过, x 。b o n e 不支持容错操作以及基于向量的最佳路由方法。 2 4 4y o i d r m y 0 i d 是基于应用层组播的一整套内容分发的解决方案一,包括了应用层组播之 上的可靠、安全、拥塞控制等机制。y m t p ( y o i dm u l t i c a s tt r e ep r o t o c 0 1 ) 是y o i d 体 系的核心,是一种自组织的拓扑管理协议,将主机组织成网状网和共享的组播转 发树。y o i d 的设计要求由运行t c p 或r t p 相连的节点组成的o v e r l a y 网络有完整 的拥塞管理机制。y o i d 的目的是提供一个更好的、更加灵活的多播结构。 2 4 5s c a t t e r c a s t 2 0 0 0 年,b e r k e l e y 大学的y c h a w a c h e 在其博士论文中提出了s c a t t e r c a s t 的体 系结构。这是一种基于应用层组播实现因特网大规模广播业务的体系结构。其思 想是在因特网中部署支持广播业务的服务器,称为s c a a e r c a s tp r o x y 节点,应用层 组播将这些服务器组织成一个因特网广播业务的支撑网,支持用户规模巨大的 i n t e m e t 广播和软件分发应用。s c a t t e r c a s t 体系结构包括应用层组播机制、应用层 组播之上的传输层机制以及内容请求的实现机制。g o s s a m e r 是s c a t t e r c a s t 体系结 构的自组织组网协议。 1 3 电子科技大学硕士学位论文 2 4 6o v e r c a s t o v e r c a s t 是一个基于应用层的o v e r l a y 多播系统,它为数量较大的用户提供可 扩展的、可靠的单源的多播一。o v e r c a s t 的重点是可扩展性的树形结构以及可恢复 的机制。o v e r c a s t 是在c i s c o 公司支持下开展的一个研究项目,是解决因特网内容 分布的一个体系结构,实现可靠的组播业务。通过在网络中战略性地部署o v e r c a s t 节点,然后由应用层组播机制将该节点组成一个骨干转发网络,能够以可靠的方 式实现内容的分发。o v e r c a s t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论