




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 服务等级协定( s l a :s e r v i c el e v e la g r e e m e n t ) 是为了保障服务品质和服务可 靠性,明确网络服务提供者和使用者的权利和义务,服务提供商和客户之间或者 有合作关系的服务提供商之间的一个正式合约。s l a 在标准正式发布前的一段时 间内已经在网络服务业中取得了巨大的成功,国际电联电信标准部( i t u t ) 根据 业界的实际需要和经验,由其下属组织电信管理论坛( t m f :t e l e c o mm a n a g e m e n t f o r u m ) 发起制定了本标准。s l a 为网络服务的参与者即服务提供者、服务使用者 之间提供了标准接口,加深彼此之间关于网络服务质量、服务等级、服务收费、 违约处理细则等网络服务中所涉及问题的共识,也为基础传送网络和网络之上承 载的网络业务相互分离和独立,电信网络i p 化演进提了保障。 本文首先分析和研究了s l a 相关标准的提出和发展,对s l a 内容进行了简要 介绍,阐述了s l a 对网络管理系统的要求,分析了设备管理在整个以s l a 为中心 的网络管理系统中位置和作用。然后本文研究了被动和主动网络信息探测技术, 以及具体的探测方法,分析和比较这些技术的优缺点。根据s l a 监测系统的实际 需求和限制条件,分析了各种网络设备的特征和信息管理需求,合理的选择主被 动探测技术设计了设备管理模块,并对系统运行中设备管理模块获取的数据进行 了分析。 设备管理功能的良好实现为资源分配策略研究打下了很好的基础,特别是设 备节点资源、接口的吞吐率和链路占用率等是资源分配过程中的重要参考数据。 另一方面s l a 的实施迫切需要适应其特点的资源分配策略,相关研究比较少,理 论也很缺乏。所以本文接着根据s l a 对网络服务质量保证的实际要求,深入分析 了当前资源分配协议和体系,讨论了它们的优缺点以及为何不能满足未来s l a 大 规模推广的网络运营环境。之后研究了基于经济学资源价格博弈理论的网络资源 分配技术,认为其是适应s l a 应用特点的网络资源分配策略,并提出一种基于拥 塞价格博弈的边缘节点资源分配策略。面向s l a 的资源分配研究为本系统今后的 向s l a 生命周期实施阶段扩展打下了良好的基础。 关键字:s l a ,网络探测,设备管理,网络资源分配,资源博弈论 a b s t r a c t s l a ( s e r v i c el e v e la g r e e m e n t ) i sal e g a la g r e e m e n tb e t w e e ns e r v i e ep r o v i d e ra n d i t sc u s t o m e r , a i m i n gt og u r a n t e et h eq o s ( q u a l i t yo fs e r v i c e ) a n dt h er e l i a b i l i t yo ft h e s e r v i c e ,c l a i mt h er i g h t sa n dd u t i e so ft h ep a r t n e r si n v o l v e di nt h ed o c u m e n t s l a p r e s e n t sas t a r d a r di n t e r f a c eb e t w e e nt h et w os i d e s ,t h r o u g hw h i c ht h e yc a ne x c h a n g e i n f o r m a t i o n ,t or e a c hac o n s e n s u sa b o u tt h es e r v i e ,e n s u r e st h es e r v i c ep r o v i d e db yt h e s e r v i c ep r o v i d e rs a t i s f yt h en e e do fc u s t o m e r sm o r ee a s i l y , a n dt h ec u s t o m e ra r em o r e l i k e l yt oa c c e p tt h es e r v i c e t h ed e p l o y m e n to fs l a m a k e st h ed e v i d i n gb e t w e e nt h e t r a n s p o r tn e t w o r k sb eu n i f y i n gt oi pa n d t h es e r v i c eu p o nt h i sn e t w o r km o r es m o o t h l y , a n de n s u r e st h ed e v i d i n go fw o r k sb e t w e e nd i f f e r e r i ts e r v i c ep r o v i d e r s t h i sd i s s e r t a t i o nw i l lf i r s tt a l ka b o u tt h es t a r d a r d so fs l a ,t h e na n a l y s et h em a i n s t r u c t u r eo ft h ep r o j e c t - - s l ao r i e n t e dn e t w o r km a n a g i n gs y s t e m ”,也ed u t y a n d p o s i t i o no f “d e v i c em a n a g e m e n tm o d u l e ”t h e ni t a n a l y s e st h em a i nt h e o r ya n d t e c h n i q u e si n v o l v e di nt h ed e s i g n i n go ft h i sm o d u l e ,b o t hp a s s i v ea n da c t i v en e t w o r k p r o b i n gm e t h o d s ,t a l k sa b o u tt h ea d v a n t a g e sa n dd i s a d v a n t a g e so fe v e r ym e t h o d s a f t e r t h a ti tg i v e st h er e a l i z a t i o no ft h em o d u l eg i v e nt h ed e m a n d sa n dc o n s t r a n t si n t h i s s y s t e mb a s e do n t h et h e o r i e sa n dt e c h n o l o g i e sa n a l y s e dp r e v i o u s l y , t h e ni tg i v e st h ed a t a a n a l y s i so f t h em o d u l e t h i sd i s s e r t a t i o na l s oe x p l o r e s 也en e t w o r kr e s o u r c e sa l l o c a t i o ns c h e m eb a s e d o n t h er e a ld e m a n d so fs l a ,a n a l y s e sm a i na l g o r i t h m sa n da r c h i t e c t so fn e t w o r k r e s o u r c e s a l l o c a t i o nt h a ta k e a d ye x s i t ,d e s c r i b e st h es h o r tc o m i n g so ft h e s ea l g o r i t h m sw h e n f a c i n gt h ep o p u l a ru t i l i z a t i o n o fs l a t h ep r e v i o u sr e s e a r c h e sa n dr e a l i z a t i o no f d e v i c e sm a n a g i n gl a y sag o o df o u n d a t i o nf o rt h ef u r t h e rr e s e a r c h e so fn e t w o r k r e s o u r c e sa l l o c a t i o n ,e s p e c i a l l yt h ek n o w l e d g eo ft h er a t i oo ft h ei n t e r f a c e sa n dl i n k s a t t a c h e d i na n o t h e rh a n d ,ab a d l yn e e df o rn e t w o r kr e s o u r c e sa l l o c t i o nr e s e a r c h i n g c o m e su pa st h ew i d ep o p u l a r i t yo fs l a h o wt os a t i s f yt h es l a ,h o wt oa l l o c a t e r e s o u r c e sf o re x a m p l eb a n d w i d t ht om e e tt h eq u a l i t yo fs e r v i c e ( q o s ) d e c l a r e di nt h e s l ad o c u m e n t ,b e c o m e sae m e r g e n c ya n dd i f f i c u l ti s s u e i nt h i sp a p e rw ec l a i mt h a t n e t w o r kr e s o u r c e sa l l o c a t i o ns c h e m eb a s e do ne c o n o m i cp r i c ec o m p e t i t i o nt h e o r yt h a t i i o r i g i n a l l yu s e dt os o l v i n gt h ep r o b l e mi ne c o n o m yf i e l d ,m i g h tb et h eb e s tw a yt o s o l v i n gt h ep r o b l e mo fq o s a s s u r a n c eo fs l a i nt h i sp a p e rw ep r e s e n tan e wa l g o r i t h m b a s e do np r i c ec o m p e t i t i o n ,t h a ti sc p r a s e :c o n g e s t i o np r i c i n gb a s e dr e s o u r c e s a l l o c a t i o ns c h e m ea te d g ep o i n t ,e x p l a i n st h em a i ni d e a so ft h i ss c h e m e ,h o wt h i s s c h e m ed e c r e a s e st h ec o m p l e x i t yo fp r e v i o u ss i m i l a ra l g o r i t h m s ,h o wi td o e sn o tn e e d t h eu s e r si n v o l v ei nt h ea l l o c a t i o np r o c e s s ,f o re x a m p l ea d a p tt h ep r i c ec h a n g e di nt h e n e t w o r kb e c a u s eo fc o n g e s t i o n s i n c ei t sn o tt h em a i ng o a lo fo u rp r o j e c ta n dd u et ot h e t i m el i m i t s ,t h i sp a p e rd o e sn o tg i v ee v e r yd e t a i lo ft h es c h e m e k e y w o r d s :s e r v i c el e v e la g r e e m e n t ( s l a ) ,n e t w o r kp r o b i n g ,d e v i c em a n a g e m e n t , r e s o u r c e sa l l o c a t i o n , r e s o u r s e sc o m p e t i n g i i i 图目录 图目录 图2 1 网络层次分工模型7 图2 2 网络服务商业模型( f i g u e r1 1 g b9 1 7 ) 7 图2 3 服务和相关的s l a 生命周期( f i g u l 也5 1 g b9 1 7 ) 8 图2 5k q i 、k p i 与s l a 的关系1 0 图3 1m i b 树示意图1 4 图3 2t c p 连接状态转移图1 6 图4 3 系统分工和层次模型。2 4 图4 4 本模块对外接口2 4 图4 5 设备i d 分配流程图2 8 图4 6 中继设备信息管理流程图31 图4 7 一般设备管理流程图:3 7 图4 8 主动扫描程序流程图4 0 图5 1 测试环境:沙河校园网4 3 图5 2s l a 监测系统运行界面4 4 图5 3 设备信息表:4 4 图5 4 设备信息前台显示4 6 图5 5 设备接口信息4 7 图5 - 6 接口的历史吞吐率( b p s ) 4 9 图5 7 接口对应链路占用率4 9 图5 8 设备端口工作情况5 0 图5 - 9 中继设备的i p 信息5 2 图5 1 0 校园网三级拓扑图5 3 图5 1 1 服务器接口和c p u 占用情况5 3 图5 1 2 服务器存储资源占用情况5 4 图5 1 3 一般端设备信息5 5 图5 1 4 在线端设备数量统计5 6 图5 1 5 未知设备发现和指纹识别5 7 图6 1c p r a s e 算法流程图7 0 v i i 图目录 图6 - 2 仿真场景设想7 2 v i i i 表目录 表目录 表3 1 系统指纹满足程度。1 9 表4 1 系统组信息3 0 表4 2 接口组信息3 3 表4 3i p 组信息3 4 表4 4a r p 地址映射表3 6 表6 1 基于经济学博弈论的资源分配算法6 6 i x 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名:、妫字l 日期:弘叮年 月歹 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守 签名: 尚辱缸 第一章引言 1 1 研究背景 第一章引言 随着时代的进步和信息化社会的发展,电信及网络服务在社会生产和人民生 活中的作用越来越重要;通信网络已成为信息化社会的重要基础设施。 随着市场的变化和技术的演进,电信网络服务业呈现出几大趋势: 首先,电信网络服务业的垄断被打破,开放式竞争日益加剧,社会对通信网 络服务的依赖程度日益增强,用户对服务质量、可靠性和响应等性能指标要求也 越来越高,越来越多样化,如何以合理的价格提供可靠,多样化的通信网络服务 成为运营商和学术界最关注的话题。 其次,通信网络传送技术开始逐渐向全i p 化方向演进,它的好处自然不言而 喻,可以以更低的成本提供高速的通信服务,有更好的可扩展性,避免同时建设 和维护多张网络的大量开支,传送网络融合到分组交换( i p ) 网络已经是大势所趋。 目前i p 传送网正在以前所未有的速度扩张规模,无论是核心网还是接入网都开始 明确了i p 化的发展方向。以i p 为主导的分组网络虽然有成本低,速率高,使用便 宜,灵活性好,维护容易等等优点,但是缺点也是不可忽视的,那就是i p 分组网 络尽力服务( b e s te f f o r t ) 特性,这些固有的特点使得它对于服务质量的保证上不如 传统的基于电路交换的网络那样容易实现。由于网络的统计复用特点,在部分节 点和网络链路产生拥塞是难以避免的,这时候网络服务质量将急剧下降;同时由 于用户业务爆炸式增长和不合理的使用网络资源( 如大量的p 2 p 应用) 更加剧了 网络拥塞的可能性。 为了使网络服务双方就服务质量达成共识,规范服务提供者和服务使用者双 方的行为,明确双方的权利和义务,迫使运营商提供服务质量有保证的网络服务, 同时使得用户合理的使用网络资源,提高用户对服务的满意度,相关标准化机构 提出了服务等级协定( s e r v i c el e v e l a g r e e m e n t ,s l a ) 1 1 ,它是由国际电联电信标准 部( i t u t ) 下属的电信管理论坛t m f 发起制定的,目标是规范网络服务提供和使用 者双方的行为,提高网络服务质量,使得网络服务业更加标准化、流程化,也是 下一代运营支撑系统( n g o s s :n e x tg e m e r a t i o no p o r a t i o ns u p p o r ts y s t e m ) 的重要 组成部分。这是一个明确的有法律效应的商业合约,s l a 生命周期贯穿了网络服 电子科技大学硕士学位论文 务的全过程,它具体可以分为五个阶段,即:产品服务开发( p r o d u c t s e r v i c e d e v e l o p m e n t ) ,协商和销售( n e g o t i a t i o na n ds a l e s ) ,实施( i m p l e m e n t a t i o n ) ,执 行( e x e c u t i o n ) ,评估( a s s e s s m e n t ) 【l 】。可见,s l a 的核心是服务而非技术,客 户对网络服务品质的满意度是其最终目标,s l a 的引入可以让用户更加直接地了 解网络服务质量,明确用户支出所能得到的服务,以及违约赔偿等,从而增强用 户对服务提供商的信心,成为服务商的重要竞争手段。s l a 生命周期的五个阶段 中本项目当前主要关注的是其中的执行阶段和评估阶段,主要任务是对网络服务 和s l a 运行进行监视、提供s l a 报告并分析其服务等级是否得到满足,触发相应 的流程。如何及时监测网络和网络服务状况,提供s l a 监测报告是网络服务商和 客户最关心的问题,也是s l a 正常实现的关键。由于s l a 主要是面向用户业务, 从用户对服务质量的理解角度出发,所以s l a 网络监测系统就是要求在继承传统 网管的基础上,将功能全面迁移到以业务性能、网络服务质量和用户满意度为中 心的网络管理上来。传统网络监测管理系统不能满足以上需要,必须在新的网络 运营条件下,研究符合未来s l a 大量推广的运营环境的网络监测系统,即本文所 在的s l a 监测系统。 1 2s l a 发展现状 上世纪九十年代末以来,s l a 在国外电信服务业普遍流行起来,并取得了良 好的社会效益和经济效益【2 】【3 1 。s l a 的实施提高了运营商的竞争力和客户对服务的 满意率,规范了电信服务市场。各主要的网络运营商都推出了相应的s l a ,以多 样化的网络服务、明确的网络服务质量上的承诺、详细的服务条款来吸引客户逐 渐成为运营商的法宝。据1 1 1 eo p e ng r o u p 做的一个关于s l a 使用情况和客户对于 s l a 态度的调查1 2 】:超过1 5 0 个美国公司参加了投票,6 0 的回答人说他们在内 部是有s l a 的,而且2 0 的认为他们将添加s l a :使用s l a 最一般的原因是: 可以更好地计划( 6 9 ) ,可以帮助减少开支( 6 1 ) ;还有就是很重要的一点,可 以使得管理者信服地尝试新的服务和应用;正如预期的一样,在传统网络例如帧 中继网络( 8 1 ) 和a t m 网络( 7 0 ) 中正在使用或即将加入s l a ,而在v o t p ( 7 7 ) , 和视频会议( 6 3 ) 。由此可见s l a 已经深入人心并有着非常良好的发展前景。可以 预见在不远的将来,国内的各大网络运营商都会在自己的网络业务上推出与之相 对应的s l a ,事实上中国电信、中国移动、中国联通等大型运营商已经在重要客 户中推广s l a 并取得了积极效果。 2 第一章引言 虽然s l a 的相关标准还不完善,很多细节还在制订和研究当中,例如s l a 参 数问题,资源分配研究等。但是由于网络服务业的竞争激励,通过良好的服务和 明确的s l a 来吸引客户成为运营商的重要竞争手段,所以为了应对这种形势,各 大业界巨头纷纷发布了自己基于s l a 的网络服务监测产品:如r e s p o n s en e t w o r k 公司开发的v e r i e r v ,i n f o v i s t ac o r p 公司发布的i n f o v i s t as y s t e m s ,m i c r o m u s 公司 推出的n e t c o o l ,v i t a l s i g ns o f t w a r e 公司的相关产品v i t a l s u t e ,c o n c o r d c o m m u n c a t i o n s 公司的n e t w o r kh e a l t hr e p o r t e r 以及业界巨头h e w l t tp a c k a r d 公司 的产品h pf i r e h u n t r ,国内公司青鸟网络开发的n e t s u r e x p e r t 等等。由于s l a 的标 准还在不断发展中,所以这些系统或软件都是根据自己对s l a 标准的理解,针对 某些方面给出设计的,取得一定的成功也有很多不足,篇幅原因不再详述。 1 3 设备管理的研究意义 网络设备管理在s l a 监测系统中的重要性主要由以下几个方面体现: 网络的基础是网络设备。本系统实质上也是一种网络管理系统,网络管理 的基础是对设备的管理。虽然本系统关注的是网络系统的服务质量和等级,但离 开了网络设备谈系统级管理很难得到清晰的结论。如何辅助网络管理员管理网络 中运行的设备,监测重点设备,例如是否在正常运行,正常运行时间,端口的状 态和它的流速等,直接关系网络性能的保证和s l a 的实现,关系到其他模块如拓 扑发现等模块的实现; s l a 是从客户角度定义服务质量,与传统的网络性能和q o s 参数都有一定 区别,必须完成某种映射才能呈现在最终的s l a 报告中。本模块一些参数也将参 与映射过程;并且,端设备对网络非正常的访问也会影响到网络的服务质量和s l a 实现。首先发现网络当中有多少设备,分别是什么样的设备,是端设备还是中继 设备如路由器,它们流量是否异常显得非常重要; 本s l a 监测系统是一个分布式,可扩展的系统。统一的网络设备管理是必 需的,可以防止由于对网络设备的访问造成的不确定性,杜绝访问冲突,提高系 统的可扩展性; 网络设备的管理可以让管理员和网络签约用户直观的了解网络运行状况。 同时设备管理有利于及时发现网络故障,及时的触发相关的操作流程排除网络故 障恢复网络的畅通,使得网络服务的可用性满足s l a 合约的要求。 3 电子科技大学硕士学位论文 1 4 资源分配研究在本项目中的作用 面向s l a 的资源分配问题是s l a 标准发展过程中的重要一环,当前还没有很 好的解决办法,理论也很缺乏;虽然本项目主要关注的是有效管理网络和网络上 的业务,评估服务质量的等级。但是本系统的设备管理和网络性能监测模块所获 取的大量网络资源利用情况可以作为面向s l a 的资源分配研究的基础,设备节点 资源和链路资源的当前状况为资源分配研究提供了很好的支撑。随着s l a 标准的 发展和应用,研究如何保证s l a 的网络资源分配问题成为非常迫切的课题。 本项目当前主要涉及的是s l a 运行流程的执行( e x e c u t i o n ) 和评估 ( a s s e s s m e n t ) 阶段,在很好的完成系统基本功能基础上,下一步的项目目标就是 要向s l a 生命周期的其他阶段扩展,最终形成一个覆盖s l a 全生命周期的完整的 s l a 管理系统,那么实施( i m p l e m e n t a t i o n ) 阶段的资源分配问题将是本项目未来 的重要研究方向和研究难点。本文在项目取得一定的成果基础上,进一步研究了 面向s l a 应用需求的网络资源分配问题,为系统未来的可扩展性奠定了良好的基 础。本文通过分析认为基于微观经济学【4 】【5 】资源价格博弈理论的网络资源分配策略 是适于s l a 实施目标环境的一种良好的资源分配策略,并提出一种基于该理论模 型的算法。 1 5 论文的层次结构 本文层次结构如下: 第一章 本章为引言部分。重点阐述了本项目的研究背景,设备管理和面向s l a 的资 源分配在本文和本项目的作用。然后给出论文层次结构。 第二章 本章简单综述了s l a 标准,介绍了s l a 基本内容和发展现状。 第三章 本章分析了设备管理对s l a 监测意义,讨论了实现设备管理的方式和技术, 包括基于s n m p 协议的信息获取技术,各种主动探测技术,系统指纹识别技术等。 讨论适合本文需求和限制的技术。 第四章 本章简单介绍了本s l a 监测系统大体结构和运行流程,分析了网络设备管理 4 第一章引言 模块在系统中的位置、要实现的功能,各种设备信息的分类、各自的特点,以及 它们信息管理需求,说明了一些算法的具体流程。最后依据系统的实际需求和条 件限制,选择适当的网络信息探测技术和方法实现网络设备管理模块,说明了各 种重点关注设备的静态和动态信息以及普通设备信息的获取方法。 第五章 本章简单描述本s l a 监测系统的测试运行环境和实验概况,分析了设备管理 模块采集到的数据,包括中继设备的静态、动态信息,这些信息对网络管理和故 障发现的作用和意义;分析了获取到的一般端设备信息,对设备和设备动态变化 进行统计分析等。 第六章 本章分析现有保证服务质量的网络资源分配算法和体系,说明了已有的研究 成果,以及它们的不足之处,分析了这些技术不能适应s l a 大规模实施的未来网 络运营环境。研究了基于经济学价格博弈论的资源分配理论和技术,参考相关文 献证明了其在网络资源分配中的可行性,说明了这种新的理论为何可以适应用户 多样化的服务质量需求,有良好的业务区分能力和可扩展性,可以适应未来s l a 推广应用的运营环境的原因。最后提出一种“基于拥塞价格博弈的边缘节点资源 分配策略 ,给出了策略的核心思想、大致流程、优点、可能的难点和未来需要解 决的问题。 第七章 本章为全文总结,分析了本文的工作和工作完成情况,工作中出现的不足, 展望了未来的研究方向。 1 6 本章小结 本章为引言部分,主要介绍了本文的研究方向,背景和研究意义。最后给出 了文章的结构安排。 电子科技大学硕士学位论文 第二章s l a 标准概述 随着电信业竞争加剧,s l a 被越来越多的运营商和用户接受,本章对s l a 标 准所涉及的内容进行大体的介绍。 2 1 服务等级协定( s l a ) 概述 随着电信业垄断打破和开放式竞争的加剧,提供差异化、可定制并且有服务 质量保证的网络服务成为运营商参与竞争重要手段,因为有服务质量保障的差异 化的服务也是网络用户最渴望得到的。服务等级协定s l a 正是在这样的形势下产 生发展起来的。网络服务提供商根据应用需求或者技术的发展开发网络服务业务, 并讨论制定相应的s l a 模板,给出具体服务质量参数,并为这些参数设定等级和 收费;向潜在网络用户推出这些业务和s l a 模板,用户根据自身实际情况选择这 些业务,并与服务提供商讨论,选择不同的服务质量参数、参数等级、开支预算。 s l a 参数是双方商议接受的参数,服务供应商按合约参数所确定服务等级提供服 务,承担违约责任,完整的合约还包括其他一些条款。同时服务提供商还可以使 得用户合理的使用网络资源,维护服务提供商的权利和网络的畅通。s l a 相关标 准还在不断发展和完善中,所以很多细节问题还没有形成完整的解决文档,例如 s l a 的参数映射问题,因为s l a 是面向用户业务的,提供的参数必须是双方达成 的可以理解和便于实施的:标准也没有给出如何分配网络资源实现s l a ,这是一 个非常重要的问题后文也将涉及。 在i t u t 的电信管理论坛t m f 为s l a 制定的服务等级协定管理手册( s l a m a n a g e m e n th a n d b o o k ) ,即t m fg b 9 1 7 中,定义了网络服务所涉及的实体可以 是网络服务最终用户和服务提供商之间的服务协议;也可以是有合作关系的服务 提供商之间的协议。这也是当前网络运营业现状的真实体现,当前网络运营业逐 渐细化分工和层次化的方向发展,不同的层次的运营商提供不同的服务。同时, 要提供端到端的服务质量保障可能需要使用其它运营商的网络资源,例如电信的 用户可能必须通过联通的网络才能完成一次网络通信。这样他们之间也可以用一 个s l a 合约定义双方的接口。当前网络服务业的另一个重要的趋势是服务提供商 开始将核心业务迁移到服务的开发和客户关系的管理上来,而网络运行和维护等 6 第二章s l a 标准概述 非核心业务转包出去,明确的分工可以提高效率减少重复建设,降低维护成本。 只有他们之间的合约得到满足,服务提供商与自己的最终用户的s l a 才能切实履 行。如图2 1 ,2 - 2 所示。 终端用户 业务层c 产生业务流) 删计费 j r 翟3 s 连接服务c 资源分配,流聚合, 带宽租用( c ) 屺dment(3)dictory(1e x p e r i m e n t ( 3 ) p r i v a t ( 4 ) p r i v ( 多彳乡多1 寒苯享 s y s t e m ( 1 ) i n t e r f a c e ( 2 ) a t ( 3 ) i p ( 4 ) l t o p ( 6 )u d p ( 7 ) e g p ( 8 ) t r a n s t m i s s i o n ( 1 0 ) s n m p ( 11 ) i c r o p ( 5 ) 图3 im i b 树示意图 3 1 2 主动探测技术 主动探测技术对网络干扰大,操作不规范,被网络系统屏蔽的概率高,但是 1 4 第三章网络探测技术综述 由于方法多样,灵活性好,可以作为标准网络管理协议的重要补充。这种探测技 术首先会产生探测数据包,并注入网络链路中,通过观测数据包的行为和到达时 间,估计网络链路性能指标和网络设备特定信息。它的主要缺点就是增加了网络 额外的负载,可能会对网络造成较大的影响。同时主动探测也是被恶意使用最多 的网络行为,例如黑客就常用这种方式对网络中设备发起攻击,或者不法获取某 些信息,因而被广泛的关注,也是网络安全系统重点防范的行为。主动探测还会 引起海森伯格( h e s e n b e r g ) 效应,即额外输入网络的流量干扰了网络并使结果分 析产生偏差,但是作为一种灵活多变的网络探测方法还是值得深入研究的。 3 1 3 常用的主动探测技术 最常用的主动探测技术主要是基于t c p i p 协议构造t c p 、u d p 、i c m p 、i p 等协议的数据包【1 2 】【1 3 】【1 4 】【1 5 】【1 6 】【1 7 】发送到目标网络中。例如通过端口扫描反馈信息分 析获取设备的端口以及设备系统信息,通过分析端口扫描获得的信息可以探测出 服务器提供什么样的服务,为后续的服务器性能测试提供基本的信息。 典型的主动探测是基于t c p 协议的端口扫描,这种程序可以选择t c p i p 端口 和服务,并记录目标的应答,通过这种方法搜集到关于目标设备的有用信息。 3 1 3 1 基于t c p 的端口扫描 从t c p 协议的运行过程可以看作是由用户命令、到达数据报文和超时定时器 r t o 驱动的一个有限状态机;一个完整的t c p 连接的建立是通过通信双方三次握 手完成的,t c p 连接的发起和终止、状态转移条件和过程如图3 2 所示。 电子科技大学硕士学位论文 图3 2t c p 连接状态转移图”j j 分析得出:当个设置了s v n ( s 州= 1 ,a c k = 0 ) t c p 请求报文到达服务端的 监听端口时服务端回复一个s y n i a c k ( s y n = 1 ,a c k = 1 ) 数据包:当一个包含 s y n 报文或者f i n 数据包到达服务端一个已经关闭的端口时,服务端t c p 丢弃数 据包,同时回复一个k s t 报文:当一个r s t 报文到达服务端一个正在侦听端口, 端口关闭,丢弃不回复。 t c p 端口可以分为知名端口( 公认端口) ,注册端口,私有端口三种: 知名端口:也常称之为“常用端口”。这些端l i 的端口号从0 到1 0 2 4 ,它 们都绑定于一些特定的服务如h t t 口的端口号8 0 ,s n m p 的1 6 2 。一般来说此类端 口明确表明了某种服务的协议,端口是不可再重新被其他程序或服务使用”。 注册端口:这些端口的端口号从1 0 2 5 到4 9 1 5 1 。它们不是固定绑定于某 个应用服务。也就是说有许多服务绑定于这些端口,这些端口也同样可以用于许 多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要 自己定义和使用i l 。 私有端口:这些端口是动态分配给某些服务和应用程序,可以自由使用, 第三章网络探测技术综述 这些端口的端口号从4 9 1 5 2 到6 5 5 3 5 t 1 3 1 。 t c p 端口扫描可以分为:o p e ns c a n n i n g ,h a l f - o p e ns c a n n i n g , s t e a t hs c a n n i n g 三种: o p e ns c a n n i n g ( 开放扫描) 这是利用t c p 正常的三次握手交互方式进行的扫描的。通过这种方式建立连 接是t c p 端口扫描最常用的模式,它需要扫描程序按正常通信流程与目标系统的 制定端口建立完整的t c p 连接。一般用t c pc o n n e c t 0 方法来进行,通过系统提供 函数c o n n e c t ( ) 调用对目标主机的端口尝试连接,如果端口处于侦听状态,扫描成 功,否则返回1 表示扫描失败。 h a l f - o p e ns c a n n i n g ( 半开放扫描) 即s y n 扫描 所谓t c p 半开放扫描它不需要建立完整的t c p 三次握手过程,通过发送一个 s y n 数据包到目标端口,模仿就像要准备打开一个实际的连接并等待目标的反应 操作,如果对方返回一个s y n a c k 信息则表示目标的这个端口处于侦听状态,此 时正确的做法应该再发送一个r s t 以关闭这个连接( 否则会导致目标长时间等 待) ;如果返回r s t ,则表示没有处于侦听状态。 s t e a l t hs c a n n i n g ( 隐蔽扫描) 这种扫描方式也不需要建立完整的连接,甚至不包括三次握手的任何部分, 做法是对某些头部字段进行修改。因为根据t c p 协议规范,一个t c p 头部应包含 六个标志位:s y n 同步标志,如果置位为1 则表示将序号同步:f i n 关闭标志, 如果置位为1 ,表示发送方已经传输完毕;r s t 重置标志,如果置位l 表示需要重 新连接;u r g 紧急标志,如果置位则表示该紧急指针字段有效;a c k 确认标志, 如果置位表示确认字段内含有一个有效的确认号:p s h 入栈标志,如果置位1 ,表 示需要将数据立即发送到应用程序。该种扫描向目标主机端口发送专门构造的f i n 数据包探测活动网络设备信息。 3 1 3 2 目标系统的协议栈指纹识别技术 通过主动探测技术还可以探测分析设备的系统指纹信息【1 2 】【1 8 】,主要原理是, 探测的目标操作系统对探测报文的响应情况存在很大的差异,可会出现: 测试满足 测试可能满足 测试可能不满足 测试不满足 1 7 电子科技大学硕士学位论文 系统协议栈指纹满足关系如图3 3 所示 忑a x | l 二- o 耐试w 能十满足 测试日能满足 测试不满足 幽3 3 协议栈指纹关系 其中o s i 表示目标操作系统,p t 探测报文的一次探测实例。 通过增加报文的种类和探测报文数量,可以使用模糊逻辑的统计方法,较为 准确的推测出目标系统类型。方法是:p t 为上文介绍的探测报文探测行为产生的 响应样例,共有m 种响应样例。这些响应样例组成了测试方法集 p 1p 2 p tp m ,o s i 为操作系统种类,n 种操作系统组成了操作系统集 o s l o s i o s n ) 。对于p t 的返回结果满足某一种操作系统特征的程度可以用变量p ( 0 i ) 来表 示,用集合 u ( t ,1 ) ,u0 ,2 ) uo ,i ) p ( t ,) ) 表示本次测试结果属于某种操作系 统的程度。 第三章网络探测技术综述 表3 1系统指纹满足程度【1 2 】 o s o s l o s 2o s i o s n 尸 p l 工l ( 1 ,1 )i l ( 1 2 ) i i ( 1 ,i ) i 工( i 。n ) p 2 p ( 2 ,i )1 1 ( 2 ,2 ) l l ( 2 ,i ) p t l lq 1 ) | i ( m ,1 )l i ( m ,n ) p m 根据统计分析的方法以及先验知识构造的对照表,可以大致推断系统类型。 其他的系统协议栈指纹识别技术还有基于r t o 采样的指纹辨识【1 6 1 1 9 】【2 0 】。这也 是基于t c p 协议,它的策略是根据t c p 的重传定时器间隔r t o ( r e t r a n s m i s s i o n t i m e o u t ) 的特征来推断系统是什么类型。 基于协议栈指纹系统识别技术还有基于i c m p 响应的指纹辨识方法,这种方 式同样是根据不同系统对于该网络协议支持的程度和实现方法不同来建立指纹特 征库用以推断判别不同的操作系统类型。原理是:不同的操作系统对于i c m p 反 馈的错误信息数据重要性的不同,同时实现该协议时的错误或者误解等原因都可 以用于根据i c m p 反馈来进行目标操作系统指纹识别和推断。具体方法类似于前 文介绍的基于t c p 协议的识别方式,根据先验知识建立响应特征库,利用不同的 反馈推断系统类型。基于i c m p 的系统指纹识别技术也要向目标设备系统发送大 量的探测数据包,同时实际网络中的延时波动可能会影响判断的准确性,而且需 要事先建立特征对比库,工作量很大,具体过程与t c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电竞产业游戏产品创新趋势分析报告及竞技赛事发展
- 小课堂在线教育创新方
- 2025年新村官考试题目及答案
- 2025专四真题及答案
- 2025年审计与法律试题及答案
- 电机与拖动试卷及答案
- 2025年社区模拟考试试题及答案
- 如何有效赋能新质生产力
- 山西新质生产力发展布局
- 辽宁省大连市金州高级名校2023-2024学年高三上学期期中考试物理(含答案)
- 净化空调系统培训
- cpk通俗培训课件
- 进货检验培训
- 洗涤反洗律管理制度
- 儿科护士PICU进修工作汇报
- 《物流信息技术与应用》教学课件
- 地理●浙江卷丨2023年6月浙江省普通高校招生选考科目考试地理试卷及答案
- 预备党员考试试题及答案2025
- 财务大数据基础(高翠莲)全套教案课件
- T/CACEM 26-2023高速公路综合服务站运营服务规范
- 设备合同尾款结算协议
评论
0/150
提交评论