(计算机应用技术专业论文)基于snmp和arp的网络拓扑算法的研究与应用.pdf_第1页
(计算机应用技术专业论文)基于snmp和arp的网络拓扑算法的研究与应用.pdf_第2页
(计算机应用技术专业论文)基于snmp和arp的网络拓扑算法的研究与应用.pdf_第3页
(计算机应用技术专业论文)基于snmp和arp的网络拓扑算法的研究与应用.pdf_第4页
(计算机应用技术专业论文)基于snmp和arp的网络拓扑算法的研究与应用.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机应用技术专业论文)基于snmp和arp的网络拓扑算法的研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性声明 必 y 1 8 9 1 崔 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。本论文除了文中特别加以标注和致谢的内容外,不包含其他人或其他 机构已经发表或撰写过的研究成果,也不包含为获得南京信息工程大学或其他 教育机构的学位或证书而使用过的材料。其他同志对本研究所做的贡献均已在 论文中作了声明并表示谢意。 学位论文作者签名2 枷 签字日期:2 型l 吐 关于论文使用授权的说明 南京信息工程大学、国家图书馆、中国学术期刊( 光盘版) 杂志社、中国科 学技术信息研究所的 中国学位论文全文数据库有权保留本人所送交学位论 文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文,并通 过网络向社会提供信息服务。本人电子文档的内容和纸质论文的内容相一致。 除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权南京信息工程大学研究 生院办理。 叮公开口保密( 年月) ( 保密的学位论文在解密后应遵守此 协议) 学位论文作者 指导教师签名 签字日期:艺型:虚:至2 签字日期:扩,堆 南京信息工程大学硕士学位论文 摘要 地震、海啸等自然灾害使得数据容灾备份的需求发生了变化,由传统的本 地备份转到建立异地数据容灾备份中心。中心的可靠性必须通过中心的网络管 理系统对其设备和网络的状况给以实时监控来保证。网络管理中的一项最基本 功能就是网络拓扑发现。正确的网络拓扑信息能够有效地为网络管理人员提供 对整个网络结构和状态的了解。因此,如何快速、准确地获取网络拓扑信息是 网络管理系统关注的基本问题之一。 本研究通过对现有的网络拓扑发现算法分析比较,结合容灾备份的实际需 求,确立了采用s n 胛协议进行拓扑发现的研究,在实现时,特别需要考虑拓扑 的完整性和效率性能,但现有算法存在着如下主要问题:1 ) 多地址路由设备存 在着重复发现问题,这将导致拓扑结构的不准确;2 ) 当路由器之间通过子网的 方式相连时,会出现网络拓扑发现不完整的问题。3 ) 没有完全采用多线程并行 技术提高拓扑效率。 针对以上存在问题进行了较深入的研究,并取得相应成果: 1 ) 提出基于地址比较的方法解决在路由器发现时的重复发现问题。 2 ) 结合s n m p 与a r p 两个协议的网络拓扑发现算法的设计研究。本文修改 的算法主要特点在于放弃了通过查找路由表中路由信息进行路由发现的方法, 而通过a r p 表来增加搜寻范围,发现完整的拓扑结构。 3 ) 改进的网络拓扑发现算法在网络管理系统的应用。结合参与的“面向云 数据灾备服务的运维服务综合管理系统 科技部项目,重点将改进后的拓扑算 法应用于网络管理系统的自动拓扑发现模块中,在实际应用中对算法采用了多 线程并行的处理,以此加快算法的效率,在实验室的环境中对算法进行较全面 的测试和验证。 在论文最后一章对本文所做的工作做了总结,提出了本文在形成过程中的 一些不足,并对工作的进一步完善作了展望。 关键词:数据容灾,网络拓扑自动发现,s h 3 t p ,n i p ,多线程 l a b s t r a c t a b s t r a c t t h en a t u r a ld i s a s t e r s ,l i k ee a r t h q u a k e sa n dt s u n a m i s ,c h a n g et h er e q u e s t so ft h e d a t ad i s a s t e rr e c o v e r yf r o mt r a d i t i o n a ll o c a lb a c k u pt or e m o t ed i s a s t e rr e c o v e r yd a t a c e n t e r t h er e l i a b i l i t yo ft h e c e n t e rm u s tb e e n s u r e db yr e a l - t i m em o n i t o ro f e q m p m e ma n dn e t w o r ks i t u a t i o nf r o mn e t w o r km a n a g e m e n ts y s t e m s t h eb a s i c r u c t i o ni nn e t w o r km a n a g e m e n ti sn e t w o r kt o p o l o g yd i s c o v e r y t h ec o r r e c tn e t w o r k t o p o l o g yi n f o r m a t i o nc o u l dh e i pt h en e t w o r ki l l a l a g e ru n d e r s t a n d i n gt h ee n t i r e n e t w o r ks t r u c t u r ea n ds i t u a t i o ne f f e c t i v e l y t h e r e f o r e ,h o wt oq u i c k l ya n da c c u r a t e l y o b t a i nt h en e t w o r kt o p o l o g yi n f o r m a t i o ni so n eo ft h eb a s i ci s s u e st ot h en e t w o r k m a n a g e m e n ts y s t e m i nt h i s d i s s e r t a t i o n , w ec o m p a r e dt h ec u r r e n tn e t w o r kt o p o l o g yd i s c o v e r y a l g o r i t h m sa n dc o m b i n e d 晰mt h er e q u e s t so f t h ed a t ad i z a r s tr e c o v e r y ,t h e nr e s e a r c h t h en e t w o r kt o p o l o g yd i s c o v e r ya l g o r i t h mb a s e do ns n m p ;e s p e c i a l l y , w em u s t c o n s i d e rt h e r e q u i r e m e n t sa b o u ti n t e g r i t ya n de f f e c i e n c yp e r f o r m a n c ei n t h e i m p l e m e n t a t i o n h o w e v e r , t h ec u r r e n ta l g o r i t h mh a st h ek e yp r o b l e m sa sf o l l o w :1 ) m u i l t - i p sr o u t e rw i l lb ed i s v o e e r e dr e p e a t l y , t h a tl e a d st ot h ei n a c c u r a c yt o p o l o g y ;2 ) w h i l et h et o u t e r sc o n n e c tb ys u b n e t , t h et o p o l o g yw i l lb ei n c o m p l e t i o n ;3 ) i ti sn o t f u l l yp a r a l l e lm u l t i - t h r e a d i n gt e c h n o l o g yt oi m p r o v et h ee f f i c i e n c yo ft o p o l o g y d i s c o v e r y t os o l v et h ea b o v ep r o b l e m s ,w ed i dt h es t u d yc a r e f u l l y ,a n do b t a i nt h e c o r r e s p o n d i n gr e s u l t s : 1 ) p r o p s o e dt h em e t h o do fc o m p a r i s o nb a s e do na d d r e s st os o l v et h ep r o b l e m t h a tt h er o u t e rw a sd i s c o v e r yr e p e a t e d l y 2 ) s m d y i n ga n dd e s i g n e dt h et o p o l o g yd i s c o v e r ya l g o r i t h mt h r o u g ht h e c o m b i n a t i o no ft h et w op r o t o c o l ss n m pa n da r p ,m a i nf e a t u r e so ft h i sm o d i f i e d a l g o r i t h mi st h a tw eg a v eu pl o o k i n gu pt h er o u t i n gi n f o r m a t i o ni nt h em u t i n gt a b l e , b u tt h r o u g ht h ea r pt a b l et oi n c r e a s ey o u rs e a r c h , t of i n dt h ee n t i r et o p o l o g y 3 ) i m p r o v e dn e t w o r kt o p o l o g yd i s c o v e r ya l g o r i t h ma p p l i e di nt h en e t w o r k m a n a g e m e n ts y s t e m w i t hp a r t i c i p a t i o no ft h e ”c l o u d o r i e n t e d d a t ad i s a s t e r r e c o v e r ys e r v i c e so fo p e r a t i o na n dm a i n t e n a n c es e r v i c e si n t e g r a t e dm a n a g e m e n t s y s t e m 什,w h i c hi so n eo ft h ep r o j e c t so f t h em i n i s t r yo fs c i e n c ea n dt e c h n o l o g y ,a n d r 南京信息工程大学硕士学位论文 t h ei m p r o v e dt o p o l o g yd i s c o v e r ya l g o r i t h mi sa p p l i e dt ot h ea u t o m a t i ct o p o l o g y d i s c o v e r ym o d u l eo f t h en e t w o r km a n a g e m e n ts y s t e m ,i np r a c t i c e ,t h ea l g o r i t h mu s e s am u l t i - t h r e a d e dp a r a l l e ls t r a t e g yt os p e e du pt h ee f f i c i e n c yo f t h ea l g o r i t h m , t h e nt h e a l g o r i t h mw a sm o l ec o m p r e h e n s i v et e s t i n ga n dv a l i d a t i o ni nt h el a be n v i r o n m e n t i nt h el a s tc h a p t e ro ft h i sd i s s e r t a t i o nw a ss u m m a r i z e da n dp r e s e n t e ds o m e s h o r t c o m i n g s ,a n dm a d eap r o s p e c to ff u r t h e ri m p r o v e m e n to f t h ew o r k k e y w o r d s :d a t ad i s a s t e rr e c o v e r y ,n e t w o r kt o p o l o g y a u t o - d i s c o v e r y ,s n m p ,a r p , m u l t i - t h r e a d e d 1 1 i i v + 1 目录 第1 章绪言l 1 1 研究背景和意义l 1 2 国内外研究现状2 1 3 主要研究内容和关键问题3 1 4 论文的组织结构4 1 5d 、结4 第2 章网络拓扑发现技术5 2 1 常用的网络拓扑技术5 2 1 1p i n g ! ; 2 1 2t r a c e r o u t e 5 2 1 3d n s 。5 2 1 4s n l 、- i p 6 2 1 5 其他常用技术6 2 1 6 常用技术比较7 2 2 常用的网络拓扑算法7 2 2 1 基于s n m p 路由表的网络拓扑发现7 2 2 2 基于i c m p 协议的拓扑发现8 2 2 3 基于a r p 路由协议的拓扑发现9 2 2 4 其它拓扑发现方法9 2 3 小结1 0 第3 章基于s n m p 的网络拓扑发现方法的研究l l 3 1 简单网络管理协议( s n m p ) 。l l 3 1 1 简单网络管理协议的发展1 1 3 1 2 简单网络管理协议的体系结构1 1 3 1 3 管理信息库( m m ) 1 3 3 1 4s n m p 的报文格式。1 6 3 2 基于s 旧的网络拓扑发现算法1 7 3 2 1 算法理论基础1 7 3 2 2 算法的描述2 l 3 3 算法分析2 3 3 3 1 算法优点2 3 3 3 2 算法存在的问题2 3 3 4 算法改进2 8 3 4 1 基于地址比较的路由器去重2 8 i i l 一一 一 一 1 1 研究背景 随着信息时代 然灾害来临时,传 灾备份这一概念。 应用数据的一个实 容灾备份的效果有 和网络的管理就在 算法进行研究,并 本文的研究基于网络管理系统,什么是网络管理? 从总体上说,网络管理是指通过对 网络的运行状态进行监测以及控制,确保网络尽可能长时间地正常运行,并且在网络出现 故障时能偶快速发现故障和修复故障。通过监测可以了解当前设备和网络的状态是否正常, 是否存在网络传输的瓶颈和潜在的危机:通过控制可以对网络的状态进行合理调节,提高 性能,保证服务。其中网络的拓扑结构是由整个网络最基本状态,即网络中各个节点的存 在信息,以及它们之间的连接关系信息所构成。 既然网络拓扑结构中保存着网络的最基本信息,那么它就是人们探测和研究网络的一 个及其重要的方面,在它的基础上,我们可以对于网络管理、流量控制、网络行为、以及 网络协议的设计等进行研究:而网络拓扑发现的主要目的就是获取和维护整个网络最基本 状态和信息,并在此基础上绘制出整个网络拓扑结构图,让网络管理人员能够方便的对网 络状态进行了解和管理。所以网络拓扑发现对网络管来说就有着重要的作用和意义:他是 网络管理系统的基础。网络拓扑发现能够直观的将所管理网络的拓扑结构显示出来,并提 供各个网络节点设备的信息和它们之间的连接关系,这些都是为网络性能管理、故障管理 和配置管理等提供支持。很多重要的网络管理任务都是以网络的拓扑结构为前提的。网络 拓扑发现通过拓扑发现,全面、动态地将所管理的网络运行状况展示给万罗管理人员,为 他们监视整个网络提供强有力手段。 南京信息工程大学学位硕士论文 1 2 国内外研究现状 在计算机网络刚出现时,它的应用范围有限,所以规模都比较小,网络拓扑结构通常 在网络构建之初就由网络管理员手工绘制好。随着计算机科技的发展,计算机网络的规模 也越来越大,而且网络结构经常发生变化,手工绘制网络拓扑图已经成为一件非常复杂甚 至是不可能的工作。于是,人们开始进行如何让计算机自动发现网络拓扑结构的研究n 2 儿札1 。 在网络层,主要是从路由表中提取拓扑信息。1 9 9 0 年,j d c a s e 等人提交了名为“一种 简单网络管理协议”( s n m p ) 的r f c i l 5 7 h 1 ,1 9 9 1 年k m c c l o g h r i e 和m r o s e 提出了。基 于t c p i p 协议的因特网管理信息库- i i b - i i ”的r f c l 2 1 3 删,这些设计都对网络管理中的拓 扑发现需要做了充分的考虑。1 9 9 6 年,g l e n nl l a n s f i e l d 等人提出了一种基于s n 即的网络 层拓扑发现算法嘲,根据这个算法,许多与之相关的网络拓扑发现软件产品随之问世,比 如肝公司的o p e n v i e w 和i 蹦公司的t i v o l i 等。在此之后,又有很多的学者开始对拓扑发 现算法的效率和适用性作了改进。 由于基于s n 肝的网络层拓扑发现算法存在着要求网络内的设备必须支持s n 肝代理的 局限性,所以人们又开始寻求其它方式,比如利用路由协议来进行网络层拓扑发现。a 咖 s h a i k h 等人提了一种通过监听网络中的o s p f 数据包来获得网络拓扑的方法嗍,这种方法 的优点是可以绕过设备不支持s n m p 带来的麻烦,同时可以避免向网络中注入大量数据包, 从而减轻了网络因拓扑发现而引起的额外负担。 网络层的连接仅包含了i p 网络中连接的一小部分。随着使用交换机来提高网内和网间 带宽的情形的增加,工作在数据链路层的交换机在网络结构中所占的比例也越来越高了。 在这种情况下,如果不能对第二层设备及其之间的连接进行发现,网络管理程序对这些连 接和设备中潜在问题的解决能力将得不到提升。在一些关键网络中,这将是致命的弱点。 局域网内物理拓扑的发现,是完成诸如流量管理、事件关联和故障分析等许多关键网络管 理任务的先决条件。另外,随着局域网内网络设备类型的增多,网络节点间的连接形式变 得越来越复杂,以及v l a n 技术在局域网中普及,这些都对传统的网络拓扑结构产生了巨大 的影响,同时也增加了网络拓扑结构发现的难度。 对于物理网络拓扑的发现,主要是利用a r p 和i c m p 两个协议来发现局域网中设备m 1 s n 肝的出现也为物理网络拓扑发现算法提供了有力的工具,h w a - c h u nl i n 等人在参考文献 2 中利用r f c - 1 4 9 3 提出的通过b r i d g e - m i b 嘲的地址转发表来获取交换机的连接信息,但 是该方法的准确性不高。y u r ib r e i t b a r t 等人在参考文献e 2 7 中也提出了一种基于 b r i d g e - m i b 的拓扑发现算法,并给出了严格的数学证明,由于该方法对网络环境要求较理 2 第l 章绪言 想化,在实际网络环境中很难实现,不过为后面的研究者提出了一个方向。之后,y u r i b r e i t b a r t 等人隗圳、b r u c el o w e k a m p 啪1 、郑海b ”等人对y u r ib r e i t b a r t 的算法进行了优 化和改进,使得算法对网络环境的要求显著降低,扩大了它的应用范围。 基于网络通讯的特点,网络拓扑自动发现是一个非常耗时的过程。拓扑发现软件的结 构大多都是集中式的,往往在一台机器上安装之后来探测全网的拓扑结构。目前,人们已 经开始改变拓扑发现软件结构,利用分布式的结构,从多个地点同步探测网络拓扑,从而 提高效率。r o m i tr o yc h o u d h u r y 等人提出了一种分布式的拓扑发现软件体系结构1 ,对 于i p 网络拓扑发现也有重大意义。 随着i p v 4 地址资源的日渐紧张,以及对i p v 6 网络研究的深入,人们也开始关注i p v 6 网络拓扑的自动发现。由于i p v 6 协议中地址结构等方面的变化以及i p v 6 网络中庞大的节 点数量,适用于i p v 4 网络的拓扑发现技术和方法必须做出相应地修改才能应用于i p v 6 网 络环境中。参考文献 3 3 详细讨论了i p v 6 网络给拓扑发现带来了一些新闯题。 1 3 主要研究内容和关键问题 拓扑发现的首要任务,就是探测网络实体的活动性和逻辑位置,并对这些网络实体进 行动态的描述。对于活动的网络实体,要根据其逻辑位置关系,动态绘制相应的拓扑关系 图,不仅如此,拓扑发现还要提供监控和接收这些活动实体发来的t r a p 信息的接口,为网 络管理提供一个可开发和可操作的平台。拓扑发现首先是要为网络管理服务,由于现代网 络管理系统为了能适应目前网络的可伸缩性、动态性、可扩展性和易用性等的需要,必须 具备以下特点: 1 ) 拓扑发现要有很好的可伸缩性和扩展性。网络管理己成为网络系统运行好坏的关键, 网络的自动拓扑发现是网络管理的基础。了解网络中所有的资源,发现网络上各种设备的 实时状况,揭示路由器、子网和主机所构成的网络拓扑,进而根据这些信息形成相应的拓 扑结构关联。好的网络拓扑发现算法能做到对网络带来的负载和开销尽可能小,并且拓扑 发现速度很快,发现的网络也比较完整,发现的网络结构也很准确。 2 ) 可视化的拓扑管理界面。基于w e b 的网络拓扑显示能融合w e b 功能和网络管理技术, 使网络管理人员能方便的去监测、管理他们的网络系统。这种网络管理模式的优点在于它 是交叉平台,可以很好的解决由于多平台结构产生的跨平台操作问题。 3 南京信息工程大学学位硕士论文 3 ) 拓扑发现要有实时性。网络中的设备和连接状态会根据需要发生改变,因此拓扑发 现就要具有及时发现这些改变的能力,这样才能及时准确的反映当前的网络状况,为故障 排除和网络优化提供有利的数据。 根据以上分析,本文将着重研究如下几个方面: 1 ) 对现在比较流行的几种网络拓扑发现技术做了分析、比较,得出基于s n 即协议的 网络拓扑发现方法在综合性能上最优秀: 2 ) 重点分析s l u m p 协议的发展背景以及协议框架,然后对该算法进行了深入研究,在 其进行理论分析和实验测试,验证其优缺点,并针对缺点进行算法的改进。 3 ) 最后本文设计与实现了应用于数据容灾备份中心的网络管理系统,将改进后的算法 应用于其中,通过实验对整个系统进行测试 1 4 论文的组织结构 本文以基于网络拓扑的研究为出发点,以网络拓扑发现的现有算法为研究主要内容, 利用理论分析和实验验证的方法,在保留现有算法的优点的基础上,针对现有算法的不足 提出改进,并将算法应用于本文设计和开发的网络管理系统中。全文共分五章: 第一章绪言。阐明网络拓扑发现的研究背景和意义,该研究方向的发展过程和现状, 第2 章网络拓扑发现技术 第2 章网络拓扑发现技术 网络拓扑发现是网络管理系统的一项重要的基本功能,它的首要任务就是通过技术手 段探测网络中存在实体的活动性和它们之间的连接关系,并对这些网络实体和连接关系进 行动态的描述,给出整个网络连接状态图。本章将对一些比较常用的网络拓扑发现工具和 一些常用的网络拓扑算法进行简单介绍: 2 1 常用的网络拓扑技术 2 1 - i p i n g p i n g 的主要功能是用来检查网络节点设备是否已经启动并且在线,还能计算数据包在 两个节点间的往返时间。下层网络对它来说是透明的,当我们仅关系你节点间的通信性能 时,这是一种理想的方法。 通过定向的广播p i n g ,可以提高p i n g 的效率。将一个子网的广播地址作为所发送的 p i n g 的目的地址,子网中的所有在线节点都将对这个p i n g 进行响应。通过保存对我们的 p i n g 作出回应的所有节点的i p 地址将能实现发现一个子网内的所有节点的功能。 p i n g 方法存在以下缺点:如果我们p i n g 的目的地址是个不存在的i p 地址,那么p i n g 将会有很长的延时。另一个问题是,在许多网络中,大多数出于网络安全考虑,我们不能 使用广播p i n g 的方式来提高效率。 2 1 2t r a c e r o u t e t r a c e r o u t e 是用来发现从一个源主机的节点到另一个目的主机的节点间所有经过的路 由选择( 路由器) 设备。同时它也能给出数据包从源主机到这条路径上任意节点的往返延 时。使用t r a c e r o u t e 可以发现从源主机到达目的主机之间经过的连接路线,可以利用这个 能力去搜索网络的拓扑结构。 t r a c e r o u t e 和p i n g 都有一样的缺点,当目的节点不存在时延时较长,即使在在设备 在线的情况下,t r a c e r o u t e 也可能要花很长时间,因为它必须追踪一条长的路径。针对这 些问题有一些解决办法。 2 1 3d n s 一台i p 网络中的设备至少一个唯一的i p 地址,由于i p 地址不易于记忆,所以就开发 了域名系统d n s 口m 1 ( d o m a i nn a m es y s t e m ) d n s 主要用于将i p 地址和域名联系起来,进 5 南京信息工程大学学位硕士论文 对多的映射,它是一个非常庞大的分布式数据库,在这个数据库中保存有用户计算机 些网络设备的信息,如使用的硬件和操作系统、邮件交换器及其它一些信息。d n s 还 获取与i p 地址相对应的域名,即反向查找。 d n s 的一个优点是我们可以快速便捷地发现许多设备,这些设备可以作为其他算法的 。而且在一个域中,d n s 服务器会保存该域中所有设备的一个列表,通过区域传送可 取该列表,进行拓扑发现。但是,处于安全考虑,很多时候区域传送方式是不可用的。 4s n 肝 s n m p 因其基于t c p i p ,而且易于实现,目前己经成为网络管理事实上的标准。设备中 维护m i b 陌1 库,存储系统信息、路由信息、接口信息等一些设备信息。利用s n n p 协议, 从网络上远程获得所需要的设备信息,根据这些信息来构造网络间的拓扑关系。但是, 是设备必须支持s n 肝协议,并在m i b 库中存储了足够的信息。 当网络中的信息发生变化的时候,m i b 库中的信息会自动地随之变化。而且,提取信 过程相当迅速,这在很多方面加快了拓扑发现的速度。但是,主要的缺点就是需要对 的信息进行解释。有一个标准的m i b 库存储了一些有关设备( 不论是否为路由器,它 们都保存了a r p 表和很多其他信息) 的基本信息,但是通常制造商加入了最能描述他们产 品功能的私有m i b 。为了实现一个自动拓扑发现工具,必须找到一种方法从设备的m i b 库 中获取拓扑发现算法所需的信息。 2 1 5 其他常用技术 依靠网络的确切类型,我们就可以使用其他一些技术来发现更多的网络拓扑方面的信 息。例如,只需通过查看其地址解析协议( a r p ,a d d r e s sr e s o l u t i o np r o t o c 0 1 ) 的a r p n 町 表,仅一个节点就能够容易地发现邻近节点。地址解析协议a r p 管理一张地址映射表,以 动态更新的方式存放在缓存里。这张表维护的是近期访问过的、与该设备直接相连的终端 设备的i p 地址与物理地址的映射。但拓扑发现并不关心这种映射关系,主要是利用这张表 取得与该设备相连的终端设备的i p 地址以及m a c 地址。 发现更多信息的另一方法是使用路由进程( 例如o s p f ,b g p 等) 的信息嘲。通过这些 协议我们能够发现子网或网络,网络中路由器的数量和位置,以及b g p 中连接两个自治系 统的网络路径。 也可使用专门的技术获得更多有关非i p 协议的信息。例如i p x ,我们可以使用s a p ( 服 务广告协议) 来了解设备在网络中的位置。我们还可以使用厂商特有的技术来获得更多关 于设备和网络行为的信息。例如,我们使用由c i s c o 系统开发的n e t f l o w 技术能够了解流 6 j 第2 章网络拓扑发现技术 经一个特定设备的流量和它们的特征( 比如包平均数和每秒的比特数、平均流量持续时间) 。 有了这些信息,我们就能够了解网络的性能。 我们还可以使用其他许多应用于特殊网络或协议的技术。一个问题是我们如何能将它 们嵌入到执行拓扑发现的系统中去。一个简单的解决方案是使用s n m p 代理,但这意味着必 须把一些新设备或软件加入到网络中去,而在许多情况下这又是不可能的。 2 1 6 常用技术比较 对以上介绍的几种常用的网络拓扑发现工具的比较分析见表2 - 1 。由这张表可以看出, 这些拓扑发现工具各有利弊。在实际使用的时候,有必要针对网络的具体情况( 如网络的 规模、网络设备是否支持s n m p 协议等等) 选用适当的拓扑发现工具,或者将多种工具结合 起来使用,这样才能更大的发挥这些工具的作用,获得更加准确高效的网络拓扑图。 表2 - 1 拓扑发现工具比较 。拦磁 实用 网络负荷速度准确性 工具 p i n g 所有网络低对存活主机较快准确 t r a c e r o u t e 所有网络较高较慢较准确 s n m p 所有网络较低较快较准确 d n s 所有网络 低 快较准确 a r p所有网络低快较准确 2 2 常用的网络拓扑算法 2 2 1 基于s n m p 路由表的网络拓扑发现 基于t c p i p 的可以由很多个网络互连而成的,其间最核心的网络设备就是路由器。路 由信息中包含了完整的网络拓扑信息,所以基于路由信息的拓扑发现算法具有完整性、实 用性和广泛性。在m i b 中定义的路由表( i p r o u t e t a b l e ) 保存有网络路由功能所必须的信 息,其基本表项包括路由的目的网络地址( i p r o u t e d e s t ) 、目的网络的子网掩码 ( i p r o u t e m a s k ) 、该路由的下站i p 地址( i p r o u t e n e x t h o p ) 、对应的端口索引 ( i p r o u t e l n d e x ) 、路由协议类型( i p r o u t e t y p e ) 等,上述信息的分析使用可以用于网络 的拓扑发现。 7 南京信息工程大学学位硕士论文 由于路由表中的下一站地址项所标识的必然是具有路由功能的网络结点,因此从管理 工作站的缺省路由器开始,通过读取路由器的路由表,可以逐渐向下发现网络中所有基于 路由功能的网络结点。再根据路由表的i p r o u t e i f i n d e x ( 本地接口的索引标识) 项,找到 接口表i f t a b l e 中对应的i f i n d e x ( 接口索引) ,由接口表的i f t y p e ( 接口类型) 就可以 知道所在子网的类型,从而构建出整个网络的拓扑关系图。 该方法完全基于标准的s n 肝协议实现,发现过程和算法简单,目标明确,而且发现效 率高,系统和网络开销也小,由于从路由表可以获得下一站地址的信息,因此对于受到访 问限制的网络,仍然可以获得其第一级路由器,得到比较完整的网络拓扑关系。但是该方 法也有不足之处:1 ) 无法发现网络中无路由功能的网络设备,包括交换机和主机设备;2 ) 对于只使用静态路由配置的路由器,其发现效果将受到很大的约束。因为只使用静态路由 配置的路由器,其路由表的下一跳地址项对应的很可能是该路由器本身相应端口的i p 地 址,而不是实际的下一结点,这样如果根据路由表中的下一跳i p 地址来发现,会出现一个 路由器重复标识的现象;3 ) 路由表中包含了大量对拓扑发现来说是冗余的信息,因此需要 过滤和筛选这些信息,这就影响了拓扑发现方法的效率。 因此此方法主要用于大型主干网络的拓扑发现发现网络中的路由设备反映网络的整体 拓扑结构。 2 2 2 基于i c m p 协议的拓扑发现 基于i c 肝协议的常用工具阱1 就是p i n g ,通过p i n g 发送i c 肝报文可以测试网络设备 的活动状态和可达性。如果对一个网段内所有可能的网络i p 地址依次执行p i n g 操作,根 据响应就可以发现该网段内的所有当前活动的网络设备。如果结合t r a c e r o u t e 工具,还可 以分析出网络的连接情况。首先,根据给定的i p 区间逐一进行p i n g 操作,根据结果,再 对上一次操作记录的活动i p 地址逐一进行t r a c e r o u t e 操作,记录下每一次的t r a c e r o u t e 操作的结果,根据前面的操作结果,再分析所得到的信息,从中得到整个网络拓扑的连接 情况。 该拓扑发现方法简单、可靠,并且几乎所有基于t c p i p 协议的网络设备都支持i c 好 协议,因此使用该拓扑发现方法可以发现网络中所有活动的网络设备。另一方面,因为依 次p i n g 各个i p 地址给管理工作站和网络带来负担,可以采用广播的方式减小该开销。但 是由于i c m p 过于简单,发现具有一定的盲目性,对于给定的i p 区间,即使p i n g 通了,各 个i p 所在的子网的判断也很复杂。 8 第2 章网络拓扑发现技术 因此,基于i c m p 协议的拓扑发现方法,可以快速的发现网络设备,适合于子网内主机 的发现。 2 2 3 基于a r p 路由协议的拓扑发现 任何有以太网接口的网络设备都必须能够支持地址解析协议( a r p ,a d d r e s s r e s o l u t i o np r o t o c 0 1 ) ,并在本机维护一张a p 2 表,用于i p 地址和m a c 地址间的地址解 析和转换幢。由于在同一以太网网段内的所有活动主机的地址信息一般都在a 即表,所以可 以利用a r p 表来进行拓扑发现。根据任何一台路由器或者交换机的a r p 表,可以发现与其 各个端口相连的局域网中的所有网络设备。再根据其它信息判别网络的路由器和交换机, 并根据其a r p 表进行发现,可以得出整个以太网的拓扑结构关系。 a r p 表中的网络设备地址都是最近活动过的有效设备的i p 地址和以太网地址,而几乎 没有什么冗余信息,所以该拓扑发现方法发现效率很高汹聃1 ;而且,网络设备的m i b 库中, i p n e t t o m e d i a t a b l e 是对实际的a r p 表的抽象,所以该方法可以基于s n m p 协议实现;根据 a r p 协议原理,a r p 数据不能通过网关,所以该方法适合于局域网的拓扑发现,而不会增加 网络负担。但是,这种方法也有明显的不足之处:不能发现不支持a r p 协议网络设备,因 此一般只适用于局域网的拓扑发现;另外,如果网络过大,a r p 表中可无法包括网络中实 际存在的所有网络设备。 2 2 4 其它拓扑发现方法 2 2 4 1d n s 拓扑发现研究 域名服务器( d n s ) 维持了一个域内每个名字到其i p 地址的映射关系,大多数域名服 务器通过域名转换命令( z o n et r a n s f e r ) 命令可以返回该域内名字的列表。因此理论上讲, 利用d n s 的这一特性可以发现域内的所有的主机和路由器设备。 算法首先对域内的d n s 服务器进行z o n et r a n s f e r 操作,得到域内所有主机和路由设 备的i p 地址列表:然后对所有的i p 地址进行广播p i n g ,以删除列表中无效的名字;最后 利用一种子网猜测算法口钉得到子网地址及其和路由器之间的连接关系。 这种算法过分依赖于d n sz o n et r a n s f e r 操作,使得发现结果不够准确,因为用动态 主机配置协议( d h c p ) 获取正地址的主机并没有d n s 服务另外,处于安全方面考虑,网 络管理人员会关闭d n s 域转换服务,使得这种拓扑分析方法受到很大限制。 9 l 堕塞笪星三堡奎兰兰垡堡主笙茎 2 2 4 2r i p 拓扑发现研究 利用r i p 路由信息协议,可以从路由设备中提取通过该设备的所有i p 地址或i p 子网 的路由信息表,构造出类似m i b - i i 中定义的路由表的拓扑连接信息嘲。 r i p 没有子网地址的概念,没有端口级的拓扑连接信息;在路由器或链路故障发生后, 需要很长时间才能稳定下来,而且要求所有的路由器都支持r i p 协议。另外,它也是常受 到攻击的路由协议。 2 2 4 3o s p f 拓扑发现研究 利用0 s p f 路由信息协议也可以从路由设备中提取通过该设备的所有i p 地址或i p 予网 的路由信息表,同样可以构造出类似于m i b i i 中定义的路由表的链路状态图。 但是,它同样没有端口级的拓扑连接信息,而且要求所有的路由器都支持o s p f 协议, 应用范围有限。 2 3 小结 本章介绍了目前主要常用的搜索技术,并对各种技术之间进行了比较,还介绍了常用 的拓扑算法,在此基础上给出了个对各算法基本的评价。 l o 第3 章基于s n m p 的网络拓扑发现方法的研究 第3 章基于s n m p 的网络拓扑发现方法的研究 本章在上一章对拓扑技术和算法介绍的基础上,考虑到各拓扑技术和方法中,基于s n m p 协议的拓扑发现算法的综合性能以及实用性较强,本章将深入研究此算法,通过理论推导 和实验相结合的方法,分析它的优点与不足;在保留其优点的基础上,对其进行改进,并 给出对改进算法的设计和分析,并给出实验验证。 3 1 简单网络管理协议( s n m p ) 3 1 1 简单网络管理协议的发展 简单网络管理协议( s i m p l en e t w o r km a n a g e m e n tp r o t o c o l ,s n 坤) 是目前t c p i p 网络中应用最为广泛的网络管理协议。它的主要功能是监视网络性能,检测分析网络差错, 配置网络设备。1 9 9 0 年i n t e r n e t 工程特别小组( i e f t ) 在r f c l l 5 7 中正式公布了s n m p 的 第一个版本s n 即v l 。s n 即在9 0 年代初得到了迅猛发展,同时也暴露出了明显的不足,例 如,难以实现大量的数据传输,缺少身份验证( a u t h e n t i c a t i o n ) 和加密( p r i v a c y ) 机制。 因此,1 9 9 3 年4 月i e t f 又发布了s n m p v 2 ( r f c l 4 4 1 ) 啪1 。但是,s n m p v 2 并没有完全实现 预期的目标,尤其是安全性能没有得到提高,比如身份验证( 如用户初始接入时的身份验 证、信息完整性的分析、重复操作的预防) 、加密、授权和访问控制、适当的远程安全配 置和管理能力等都没有实现。1 9 9 6 年发布的s n m p v 2 c 是s l 、珏舻v 2 的修改版本,功能增强了, 但是安全性能仍没有得到改善,继续使用s n m p v l 的基于公用串( c o m m u n i t y ) 的一种明文 密钥的身份验证方式。i e t fs n m p v 3 工作组于1 9 9 8 年元月提出了互联网建议r f c 2 2 7 卜2 2 7 5 , 正式形成s n m p v 3 这一系列文件定义了包含s n m p v l 、s n m p v 2 所有功能在内的体系框架和 包含验证服务和加密服务在内的全新的安全机制,同时还规定了一套专

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论