(通信与信息系统专业论文)多级网络拓扑发现技术研究.pdf_第1页
(通信与信息系统专业论文)多级网络拓扑发现技术研究.pdf_第2页
(通信与信息系统专业论文)多级网络拓扑发现技术研究.pdf_第3页
(通信与信息系统专业论文)多级网络拓扑发现技术研究.pdf_第4页
(通信与信息系统专业论文)多级网络拓扑发现技术研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

多级网络拓扑发现技术的研究 通信与信息系统专业 研究生刘杰指导教师周安民 在当今飞速发展的信息时代,各组织机构对计算机网络的高度依赖性使得 网络运行的可靠性变得至关重要。因此,对网络的管理提出了更高的要求。网 络拓扑发现是网络管理中最基本的一项功能。网络管理人员通过获得网络拓扑 信息,可以对网络故障进行定位,发现网络瓶颈,更加清楚地了解网络的当前 状况,从而更好地优化并管理整个网络。但与此同时,网络规模也日益扩大, 让网络管理员手工描绘网络拓扑成为一件繁琐或不可能完成的任务。而且对于 大型、分布式网络来说,单一网管中心的集中式管理已经不能满足网络管理的 需要,多级分权的网络管理成为必然。如何在这样的多级网络中实现自动拓扑 发现,正是本文研究的内容。 多级网络由多个单级网络互连组成。要实现多级网络拓扑发现,需要先获 得各个单级网络的拓扑信息。单级网络拓扑发现包括网络层拓扑发现和链路层 拓扑发现两个方面。 本文对当前网络层拓扑发现方法进行介绍,并针对基于s n m p 的发现方法 的不足之处提出改进。对网络层路由器进行扇开式搜索。利用s n m p 获取路由 器上路由m i b 变量的值,进行综合分析。找出路由器与路由器、路由器与子网 之间的连接关系;同时,利用多线程对各子网进行扫描,找出子网中所有的在 线设备。改进方法提高了拓扑发现的高效性和快速性。 本文在研究现有链路层拓扑发现算法的基础上。结合现代交换域的发展趋 势,提出利用基于交换机生成树协议和s n m p 的链路层拓扑发现方法。通过获 取交换机上与生成树相关m i b 变量的值来找出交换机之间的连接关系,利用交 换机端口的地址转发表信息所对应m i b 变量值得出终端设备与交换机之间的连 接关系:同时,利用获取交换机拓扑变化t r a p 通知信息,实时发现链路层拓扑 的变化,进行拓扑更新,达到拓扑发现的快速、完整和实时性。 本文将网络层、链路层拓扑发现方法相结合。并找出网络层与链路层之间 的连接关系,实现单级网络拓扑自动发现。上级管理中心对本级网络拓扑信息 以及所有获取的下级网络拓扑信息进行处理,实现多级网络的拓扑发现。为了 保证多级网络中的分权管理和信息传输的安全性,本文提出基于s s l 协议进行 信息交换,实现多级网络拓扑发现的方法。 最后对全文进行总结并说明进一步需要解决的工作。 关键词:多级网络,拓扑发现,网络管理,s n m p ,m i b 变量,生成树协议 s s l t h e s t u d y o n t o p o l o g yd i s c o v e r y o fh i e r a r c h i c a l n e t w o r k m a j o r :c o m m u n i c a t i o n a n di n f o r m a t i o ns y s t e m p o s t g r a d u a t e :l i u j i ea d v i s o r :z h o ua n m i n i nt h i s q u i c k l yd e v e l o p i n g i n f o r m a t i o n a g e ,a l lo r g a n i z a t i o n sd e p e n d o i l c o m p u t e rn e t w o r ks om u c ht h a tn e t w o r km a n a g e m e n th a sb e c o m em o r ea n d m o r e v i t a l t h e r e f o r e ,t h e yd e s i r em o r ep e r f e c tn e t w o r km a n a g e m e n tu r g e n t l y n e t w o r k t o p o l o g yd i s c o v e r yi st h em o s tf u n d a m e n t a lf u n c t i o no fn e t w o r km a n a g e m e n t b y a c q u i r i n gt h ei n f o r m a t i o no fn e t w o r kt o p o l o g y , n e t w o r ka d m i n i s t r a t o rc a nl o c a t e n e t w o r kf a i l u r e s ,d i s c o v e rn e t w o r kb o t t l e n e c ka n dm a s t e rt h ec u r r e n ts t a t u so ft h e n e t w o r k t h e n ,t h ea d m i n i s t r a t o rc a nm a n a g ea n do p t i m i z et h en e t w o r kb e t t e ra n d b e t t e r h o w e v e r , i nt h em e a nt i m e ,e n t e r i n gt h en e t w o r kt o p o l o g yi n f o r m a t i o n m a n u a l l yi sat e d i o u so ri m p o s s i b l et a s kf o ra d m i n i s t r a t o r ,b e c a u s en e t w o r ke x p a n s e h a sb e c o m el a r g e ra n dl a r g e r a ss i n g l e c e n t e rn e t w o r km a n a g e m e n td o e sn o tm e e t t h en e t w o r km a n a g e m e n t sr e q u i r e m e n t a n ym o r e f o r l a r g e s i z e d o rd i s t r i b u t e d n e t w o r k ,i tn e e dh i e r a r c h i c a ln e t w o r km a n a g e m e n t t h ef o c u so f t h i st h e s i si sh o wt o i m p l e m e n t a u t o m a t i c t o p o l o g yd i s c o v e r y f o rh i e r a r c h i c a tn e t w o r k ah i e r a r c h i c a ln e t w o r ki n c l u d e s m u l t i p l es i n g l ei n t e r c o n n e c t i o nn e t w o r k s i n o r d e rt o i m p l e m e n th i e r a r c h i c a l n e t w o r kt o p o l o g yd i s c o v e r y , w en e e dt o a c q u i r e t o p o l o g y i n f o r m a t i o no fa l l s i n g l e n e t w o r k s n e t w o r k t o p o l o g yd i s c o v e r y i s c o m p o s e do f n e t w o r k l a y e rt o p o l o g yd i s c o v e r ya n dl i n kl a y e rt o p o l o g yd i s c o v e r y i nt h ef i r s tp a r to ft h i st h e s i s ,w ei n t r o d u c et h ec u r r e n tn e t w o r kl a y e rt o p o l o g y d i s c o v e r vm e t h o d s a n di m p r o v e m e n tt h a ta c h i e v eh i g he f f i c i e n c ya n ds p e e db a s e d o ns n m ea c c o r d i n gt ob r e a d t h f i r s t s e a r c ht r a v e r s a la l g o r i t h m ,w ec o n c l u d et h e c o n n e c t i o nb e t w e e nr o u t e ra n dr o u t e r , r o u t e ra n ds u b n e tb yg e t t i n gt h ev a l u eo f r o u t e m i bv a r i a b l e so fr o u t e r s i nt h em e a n t i m e ,w eu s em u l t i - t h r e a dt os c a n a l ls u b n e t st o g e tt h ei n f o r m a t i o n o f a l la c t i v ed e v i c e s b ys t u d y o nt h ec u r r e n tl i n k l a y e rt o p o l o g yd i s c o v e r ya l g o r i t h m s a n dt h e d e v e l o p m e n tt r e n do f m o d e ms w i t c ha r e a ,w ep r o v i d eam e t h o db a s e do ns p a n n i n g t r e ep r o t o c o la n ds n m pt od i s c o v e rt h el i n kl a y e rt o p o l o g y w ec o n c l u d et h e c o n n e c t i o na m o n gs w i t c h e sb yg e t t i n gt h ev a l u eo fm i bv a r i a b l e s ,w h i c ha r er e l a t i v e t os p a n n i n gt r e e a n dw ec a nu s et h ea d d r e s sf o r w a r d i n gt a b l ei n f o r m a t i o no ft h e s w i t c h p o r t s t of i n dt h ec o n n e c t i o na m o n gt e r m i n a ld e v i c e sa n ds w i t c h e s t h e a d v a n t a g eo f t h i sm e t h o di st h a ti tc a nu p d a t et o p o l o g yi nr e a lt i m eb yg e t t i n gt h e t r a pi n f o r m a t i o nf r o m s w i t c h e s w ei m p l e m e n ta u t o m a t i ce n t i r e s i n g l e l a y e rn e t w o r kt o p o l o g yd i s c o v e r yb y c o m b i n i n gt h ea b o v em e t h o d sa n dp r o p o s ean e w m e t h o dt oi m p l e m e n th i e r a r c h i c a l n e t w o r kt o p o l o g yd i s c o v e r y i no r d e rt oa u t h e n t i c a t eu p p e r - l a y e rm a n a g e m e n tc e n t e r a n de n s u r et h es a f e n e s sa n di n t e g r i t yo fd a t ai n f o r m a t i o n ,w ep r o p o s et h a tt o p o l o g y i n f o r m a t i o ni se x c h a n g e db e t w e e nn e t w o r k m a n a g e m e n t c e n t e r so f e v e r yl a y e rb a s e d o ns s lp r o t o c 0 1 f i n a l l y ,w ed r a ws o m e c o n c l u s i o n sa n do u t l i n ef u r t h e rw o r k k e y w o r d s :h i e r a r c h i c a ln e t w o r k ,t o p o l o g yd i s c o v e r y , n e t w o r km a n a g e m e n t ,s n m p , m i b v a r i a b l e ,s p a n n i n g t r e ep r o t o c o l ,s s l 叫川大学硕士学位论文 多级网络拓扑发现技术研究 1 1 引言 第一章绪论 在当今信息时代,计算机网络的应用已经遍及了政治、经济、军事、科技 和生活等人类活动的一切领域。与此同时,计算机网络的规模也日益扩大。信 息社会对计算机网络的依赖,使得计算机网络本身运行的可靠性变得至关重要。 因此,对网络的管理提出了更高的要求。 按照o s i 的定义,网络管理主要包括五个功能域:故障管理( 也称失效管 理) 、配置管理、性能管理、安全管理和计费管理“1 。在这五大功能域中,配置 管理是基础,它的主要功能包括发现网络的拓扑结构,监视和管理网络设备的 配置情况。而监视和管理网络设备的基础是网络拓扑结构,所以,网络拓扑发 现成为整个网络管理的基础。 网络拓扑展现网络中设备的存在性以及它们之间的连接关系。网络管理员 通过网络拓扑结构信息可以对网络故障进行定位,发现网络瓶颈,更加清楚地 了解网络的当前状况等等,从而更好地优化并管理整个网络。 对于小型网络,网络管理员可以手工绘制网络的拓扑。但是大型网络,可 能包含成千上万的设备,它们之间的连接关系非常复杂,手工绘制网络拓扑就 成了一件非常繁琐甚至不可能完成的任务。而且对于大型或分布式网络来说, 单一网管中心的集中管理已经不能满足管理需要,分级分权的网络管理成为必 然发展趋势。将网络分为多级,管理系统分布于各级网络中,并由上级管理中 心统一管理下级,既满足各分级网管中心独立快速管理本地网络的需要,又限 制了分级管理中心对于全网管理的权限,从而保证了全网资源的安全隔离。因 此,需要开发工具来对这样的多级网络实现拓扑自动发现。 1 2 国内外发展现状 目前国内外对于网络拓扑自动发现的研究中,有大量的研究工作着重于发 现i p 网络层的拓扑结构,构建路由器与路由器以及路由器与子网之间的连接关 系,并对此提出了相应的方法。“。”“1 “。1 ”。“1 。但网络层拓扑信息仅仅是整个i p 川川入学坝1 学位论文 多级网络辆扑发现技术研究 网络拓扑结构的一部分,它不能反映网络中链路层设备的连接关系。随着桌面 要求带宽的不断提高,大量的交换机被部署到网络中,因此,链路层的拓扑结 构对于网络管理也就越来越重要了。国外针对这种情况,提出了几种发现网络 链路层拓扑的算法。“。1 。此外,还有用于限制拓扑发现范围的方法。 市场上流行的网络管理软件中,惠普公司的o p e n v i e w “”,i b m 公司的 t i v o l i “”都能自动发现i p 网络层的拓扑结构,c i s c o 开发的c i s c o w o r k s 2 0 0 0 “”, 以及c a 丌发的u n i c e n t e r “”都实现了网络拓扑自动发现。 国内在网络拓扑发现和显示领域起步相对较晚。到现在为止,也取得了 些成果。北京华信亿码科技发展有限公司开发了在w i n d o w sp c 平台上使用的 网络管理软件e a s y m a n a g e r 。该软件对t c p i p 网络实现拓扑发现,能对第三层 设备及连接关系较正确地发现并以逻辑的方式显示。华中理工大学对网络拓扑 发现也有深入的研究,但也只是完成对第三层设备及连接关系的发现并以逻辑 图的方式显示发现结果。包括西安交通大学在内的高校和研究所对网络拓扑发 现也有较深入的研究。 以上所有的方法、算法和产品中,只有部分网络层拓扑发现方法基于p i n g 和t r a c e r o u t e ,其他都基于s n m p ( s i m p l e n e t w o r k m a n a g e m e n tp r o t o c o l ,简单 网络管理协议) 。 1 3 本文研究的目的和意义 对于网络管理员来讲,需要完成很多重要的网络管理任务。如网络资源管 理、服务器部署、事件关联、网络扩展配置以及故障分析等等。要很好地完成 这些任务,就必须对网络的拓扑结构有全面的了解。 虽然目前已经对自动发现网络层和链路层拓扑提出了不少的方法和算法, 但是国外提出的几种基于链路层的算法都基于一个前提,就是能够从每个交换 机上获得完整的信息,即任意两个直接连接交换机的连接接口上的a f t 信息 ( a d d r e s sf o r w a r d i n g t a b l e ,地址转发表) ( 也称f d b ,f o r w a r d i n g d a t a b a s e 。 转发数据库) 包含了网络中的所有在线设备的信息。这对于现实网络来讲,是 不太可能的。 面c i s c o 等公司所开发的工具大都是基于设备的私有扩展m i b ( m a n a g e m e n ti n f o r m a t i o nb a s e ,管理信息库) 实现的,这对于多厂商设备的网 四川大学硕士学位论文 多级网络拓扑发现技术研究 络环境来说。是不能满足整个网络拓扑自动发现的要求的。 而且在网络管理中,仅仅发现网络拓扑是不够的,因为网络拓扑结构不断 在变化。为了能够如实的反映网络的变化,拓扑发现工具必须具备实时更新的 能力。现有的大部分拓扑发现方法都没有对此提出解决方法。h p 公司的 o p e n v i e w 网络结点管理器提供了拓扑更新的功能,但是它只针对局部网络进行 更新。其他一些公司开发的软件虽然也声称可以实现动态更新,但是需要设置 很多的条件,并且具体实现方法也由于商业原因不能得知。 因此,拓扑发现还存在很多值得研究的问题。首先,拓扑发现算法效率不 满足实际需求,需要提高:其次,缺少一种高效的拓扑信息实对更新方法。因此, 本文在对现有网络层拓扑发现方法进行研究学习的基础上,提出一种提高工作 效率的改进方法。并根据链路层交换机的工作原理,提出一种基于生成树协议 和s n m p 实现链路层拓扑自动发现、更新的方法。 将网络层和链路层拓扑发现方法相结合,发现单级网络拓扑。由上级管理 中心将各级网络的拓扑发现结果汇集起来,实现多级网络拓扑发现。但是由于 多级网络管理中,各级的管理权限不一样,只能是上级对下级进行管理,获得 下级的信息。本文提出一种基于s s l 的解决方法,为上下级管理中心之间的连 接进行身份鉴别、拓扑信息安全传输。 1 4 本文的组织结构 第一章介绍多级网络拓扑自动发现的需求和目前国内外的研究情况,并简 单介绍了当前各种方法和算法的不足之处,从而说明本文研究的必要性。 第二章介绍网络拓扑发现所涉及到的相关知识和技术。 第三章介绍当前的网络层拓扑自动发现方法,并针对基于s n m p 的方法提 出改进。 第四章在研究当前链路层拓扑发现算法和生成树协议的基础上,提出一种 新的链路层拓扑自动发现、实时更新的方法。 第五章在结合网络层和链路层拓扑发现方法实现单级网络拓扑发现的基础 上,实现多级网络拓扑发现。并提出一种基于s s l 的方案,保证在多级网络管 理中,上下级管理中心之间通信的安全可靠。 四川大学顶十学位论文多级网络拓扑发现技术研究 第六章对全文进行总结,并提出下一步的工作。 本文所讨论的方法都是针对基于t c p i p 协议的网络而提出的。假设被管理 网络内的所有路由、交换设备( 除桌面交换机、集线器) 都支持s n m p ,网络 设备都配置正确。并认为在拓扑发现开始运行时,网络已经稳定运行。而且在 拓扑发现过程中,除终端设备以外的各种设备之间的连接关系没有发生改变。 4 叫川大学硕士学位论文 多级网络拓扑发现技术研究 第二章网络拓扑发现相关知识和技术 2 1 网络拓扑结构 2 1 1 网络拓扑基本结构 网络拓扑结构是指网络中各个设备和媒介之间的物理连接与分布方式,连 接在网络上的计算机、路由器、交换机等设备均被看作是网络拓扑图上的一个 结点,结点间的连线表示设备间的物理媒介。主要的网络拓扑结构有树型、星 型、总线型、环型、网状结构以及它们的混合型,如图2 1 所示。 树型拓扑 匕上产 星型拓扑 总线型拓扑环型拓扑 网状拓扑 图2 1 拓扑结构 树型拓扑结构就像一棵“根”朝上的树,是分层的集中控制式网络,结点 易于扩充,寻找路径比较方便,但除了叶子结点及其相连的线路外,任意一个 v l ijrj 大学倾小学位论文 多级网络拓扑发现技术研究 结点或其相连的线路出现故障都会使系统受到不同程度的影响。 星型拓扑结构是一种以中央结点为中心,把若干外围结点连接起来的辐射式 互联结构。在星型网中,任何一个连接都只涉及到中央结点和一个外围结点。 总线拓扑结构采用单根传输线作为介质,所有的站点都通过相应的硬件接 口直接连接到干线电缆即总线上。 环型拓扑结构中所有站点彼此串行连接,连成链一样,构成一个回路或称 作环。在环型拓扑网络中,数据是被单方向传输的,两个站点之间仅有唯一的 通路。 网状拓扑结构中,任意两个结点之间都直接相连,因此对两点之间的数据 传输提供多条链路,最具容错性。但为了缩减开支,通常选择半网状。在半网 状结构中,网络中关键的结点网状直接连接,次要的结点通过星型或者环型拓 扑结构连接。 在现实网络中通常采用以上多种拓扑结构的混合形式,即混合型拓扑结构。 2 1 2 多级网络拓扑结构 在现在大型的校园网、内联网等网络中,由于被管理设备繁多、地域分隔 原因,通常将整个网络分为多级网络,每级网络都包含一个或多个独立的单级 网络。各个单级网络内都有一个管理中心,此管理中心与上、下级管理中心相 连接。各个单级网络之间或直接相连,或通过公共网络相连,如图2 2 所示。 图2 - 2 多级网络拓扑结掏 四川大学硕士学位论文 多级网络拓扑发现技术研究 同时,有些网络也会因为安全等原因,将其中的部分网络配置成私有网络, 使得外部网络不能访问内部网络,从而与外界相隔,形成逻辑上的多级网络。 其拓扑结构也用图2 - 2 来表示。 2 2 拓扑信息收集技术 在判断一台设备是否可达的时候,通常使用p i n g “”命令。p i n g 命令发送一 份i c m p 回显请求报文给设备,并等待返回的i c m p 回显应答。大多数的t c p i p 实现都在内核中直接支持p i n g 服务。i c m p 回显请求和回显应答报文如图2 3 所示。 因为p i n g 报文很小,给网络带来的负载也小,而且容易实现,在网络拓扑 发现中通常用来获取在线设备的信息。但是随着i n t e m e t 安全意识的增强,出现 了提供访问控制清单的路由器和防火墙,因此一台设备的可达性并不能只由i p 层是否可达来决定。 而且当被探测设备处于在线并支持p i n g 状态时,p i n g 程序能很快返回结果。 但是对于p i n g 不通的设备运行p i n g 程序时,需要等待较长的时间。对于大型网 络而言如果在网段内,i p 地址使用频率较低的话,用p i n g 来确定在线设备, 将浪费太多时间。 2 2 2 端口扫描 扫描程序通过选用远程t c p i p 不同的端口服务,对目标主机进行扫描,记 录目标主机给予的回答。通过这种方法,可以探测目标主机是否在线,并且同 时可以搜集到很多关于目标主机的各种有用的信息( 即目标主机打开了哪些服 心川大学顿 学位论文 多级网络拓扑发现技术研究 务) 。常用的端口扫描分为两类:t c p 端口扫描和u d p 端口扫描“。 t c p 端口扫描包括: 1 t c pc o n n e c t ( 1 扫描 操作系统提供的c o n n e c t ( ) 用来与每一个感兴趣的目标主机的端口进行连 接。如果端口处于侦听状态,那么c o n n e c t ( ) 就能成功。否则,这个端口是不能 用的,即没有提供服务。这个技术不需要任何权限,可以通过同时打开多个 s o c k e t ,从而加速扫描。 2 t c p s y n 扫描 这是种“半开放”扫描,扫描程序不必打开一个完全的t c p 连接。扫描程序 发送一个s y n 数据包,就像准备打丌一个实际的连接并等待反应一样。一个 s y n i a c k 的返回信息表示端口处于侦听状态。一个r s t 返回,表示端口没有 处于侦听状态。如果收到一个s y n i a c k ,则扫描程序必须再发送一个r s t 信 号,来关闭这个连接过程。但这种方法必须要有管理员权限才能建立自己的s y n 数据包。 3 t c p f i n 扫描 一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这 些扫描。相反,f i n 数据包可能会没有任何麻烦的通过。这种扫描方法的思想 是关闭的端口会用适当的r s t 来回复f i n 数据包,打开的端口会忽略对f i n 数 据包的回复。但有的系统不管端口是否打开,都回复r s t ,这样,这种扫描方 法就不适用了。 u d p 端口扫描: u d p 1 c m p “端口不能到达”扫描。这个协议很简单,但扫描相对要困难一 些。这是由于打丌的端口对扫描探测并不发送一个确认,关闭的端口也并不需 要发送一个错误数据包。但是,许多主机在你向一个未打开的u d p 端口发送数 据包时,会返回一个i c m p _ p o r t _ u n r e a c h 错误。这样就能发现哪个端1 :3 是 关闭的。由于u d p 和i c m p 错误都不保证能到达。因此这种扫描器必须还实现 在个包看上去是丢失的时候能够重新传输。这种扫描方法很慢,而且这种扫 描方法需要具有一定的权限。 对目标主机的几个知名的服务端口进行端口扫描,可以发现目标主机是否 p q 川大学硕士学位论文 多级网络拓扑发现技术研究 在线( 但是这种情况也存在误差) 。如果目标主机在线,在得到一个端口正打开 的信息之后,可以不再继续扫描该主机:如果目标主机不在线,则扫描端口越 多花费的时间越长,一旦网络内未使用的i p 地址比例很大时,就会在扫描上 浪费很多时间。 t r a c e r o u t e “程序是一个能更深入探索网络拓扑结构、方便可用的工具。尽 管不能保证从源端发往目的端的两份连续的i p 数据报具有相同的路由,但是大 多数情况下是这样的。t r a c e r o u t e 程序可以使我们获得i p 数据报从一台主机到 另一台主机所经过的路由。 t r a c e r o u t e 使用i c m p 报文和i p 首部中的t t l ( t i m e t o l i v e ,生存周期) 字段。1 y r l 字段是由发送端初始设置的一个8b i t 字段。每台处理数据报的路由 器都需要把t t l 的值减l 或减去数据报在路由器中停留的秒数。由于大多数的 路由器转发数据报的时延都小于1 秒钟,因此j r r l 最终成为一个跳站的计数器, 所经过的每台路由器都将其值减l 。 当路由器收到一份i p 数据报,如果其t t l 字段是0 或1 ,则路由器不转发 该数据报,并将该数据报丢弃,而且还向信源机发送一份i c m p “超时”信息。 t r a c e r o u t e 程序的关键之处在于包含这份i c m p 信息的i p 报文的信源地址是该 路由器的i p 地址。而接收到这种数据报的目的主机可以将它交给应用程序,因 为不需要转发该数据报。但是在通常情况下,系统不接收t t l 字段为0 的数据 报。 因此,t r a c e r o u t e 程序的操作过程为:发送一个r r l 字段为1 的i p 数据报 给目的主机。处理这份数据报的第一台路由器将订l 值减l ,丢弃该数据报, 并发送回一个超时i c m p 报文,这样就得到了路径中第台路由器的地址。然 后t r a c e r o u t e 程序发送一份t t l 为2 的数据报,得到第二台路由器的地址。继 续这个过程直至该数据报到达目的主机,从而得到路径上所有的路由器的地址。 但是我们并不能知道是否到达了目的主机,所以,t r a c e r o u t e 选择一个很大的值 作为u d p 的端口( 大于3 0 0 0 0 ) ,使主机的任何一个应用程序都不使用这个端1 :3 。 所以,当达到目的主机的时候u d p 模块就产生一个“端口不可到达”的错误 9 堕型叁堂堡! :兰丝堡苎 墨堡旦垫堑! ! 垄堡垫! ! ! 堕 信息。t r a c e r o u t e 通过区分收到的i c m p 报文是超时”还是“端口不可达”来 判断什么时候结束。 t r a c e r o u t e 只能发现网络中的路由设备。 2 2 4 1s n m p 网络管理系统 网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、 安全、经济地提供服务。网络管理系统,又称管理器代理器模型,是由管理器, 被管理系统,管理信息数据库及网络管理协议组成的“”,如图2 - 4 所示: 图2 4 网络管理器代理器的关系 管理器提供网络管理员与被管理设备之间的接口,被管理系统由代理进程 和被管理对象组成。网络管理信息库,也称管理信息库( m i b ) 。包含了代理进 程的所有可被查询和修改的参数,与管理器和被管理系统都相关联。在t c p i p 网络c h 臀列进程和代理进程之间采用的通信协议是s n m p 。 在多级网络管理中。每一级网络管理系统不仅对本级网络和下级管理系统 进行管理,而且还要为上级提供服务。 管理信息库( m i b ) 是一个概念上的数据库,它规定了网络管理代理中保 存的数据项目和数据类型,以及允许对每个数据项目进行的操作。每个管理代 o l ! yj l i 大学颂士学位论文 多级网络拓扑发现技术研究 理管理m i b 中属于自己的本地对象,这些对象的信息共同构成全网的m i b 。网 络管理者就是通过访问管理代理中m i b 的内容来进行管理的。m i b 的结构必须 符合使用t c p i p 的i n t e m e t 的s m i ( s t r u c t u r e f o rm a n a g e m e n ti n f o r m a t i o n ,管 理信息结构) 。r f c l l 5 5 “”中详细描述了m i b 中对象的定义、组织、识别机制和 如何在协议上编码传输。s m i 的关键之处在于被管理对象的定义使用了a s n 1 ( a b s t r a c ts y n t a xn o t a t i o no n e ,抽象语法描述) 。每个m i b 变量都有唯一的对 象标识符( o b j e c ti d e n t i f i e r , o l d ) 。 2 2 4 2s n m p 协议 关于管理进程和代理进程之间的交互信息,s n m p v l 定义了5 种报文,图 2 5 描述了这5 种操作“: 值。 s n m p 管理讲群s n m p 代理进程 g e t - r e q u e s t g e t - r e s p o n s eu d p 端口1 6 1 g e t 。n e x l r e q u e s i 。 g e t - r e s p o n s eu d p 端口1 6 1 s e t - r e q u e s t g e t - r e s p o n s eu d p 端口1 6 1 1 t r a p u d p 端口1 6 2 图2 - 5s n m p 的5 种操作 1 ) g e t r e q u e s t 操作:从代理进程处提取一个或多个参数值。 2 ) g e t n e x t - r e q u e s t 操作:从代理进程处提取一个或多个参数的下一个参数 3 ) s e t r e q u e s t 操作:设置代理进程的一个或多个参数值。 四川_ 人学硕士学位论文 多级网络拓扑发现技术研究 4 、g e t r e s p o n s e 操作:返回一个或多个参数值。 5 ) t r a p 操作:由代理进程主动发出报文,通知管理进程有特殊事情发生。 前面的3 个操作是由管理进程向代理进程发起的。后面两个是由代理进程 发给管理进程的。第4 个操作是代理进程对前面三种操作的响应。由于在s n m p 中往往使用u d p 协议,所以可能发生管理进程和代理进程之间数据报丢失的情 况。因此一定要由超时和重传机制。 前四个操作采用u d p 的1 6 1 端口,代理进程发出的t r a p 操作采用u d p 的 1 6 2 端口,所以一个系统可以同时为管理进程和代理进程。 版本r 体r 引剽篙朦rl 值川值fi ( o 3 ) i 。标识l ( o 5 )f 索引i lil lp d u 类型企代理 类型特定时间名称值 f( 4 ) 业地址( 0 - 6 )代码 戳 图2 - 6s n m p 报文格式 图2 - 6 是s n m p 中5 种操作的报文格式。版本字段的值是将s n m p 版本号 减去1 得到,0 代表s n m p v l ,1 代表s n m p v 2 ,我们现在通常使用1 。共同体 字段足一个宁符m ,这足管理进程和代理进程之| - 自j 的口令,默认值为p u b l i c ,可 竹圳员修改。1 :灶l 川文格式,这使得s n m p 操作本身并不安全。p d u 类型 o - 5 分别剥+ 应前而n i j l :的5 种操作。请求标识由管理进程设置,然后由代理进程 返回,这使得管理进程可以对一个和多个代理发出多个请求,并从返回的众多 应答中进行区分。 管理进程在g e t 和g e t n e x t 操作中,填写变量名称,代理进程返回变量的值。 变h 名称州被协l d 变叶的o i d 和实例后缀组【成。用s n m p 的这些操作可以获得 四川大学硕士学位论文 多级网络拓扑发现技术研究 被管理设备上与拓扑相关的m i b 变量的值。 在s n m p v 2 中,还有g e t - b u l k - r e q u e s t 和i n f o r m - r e p o r t 两种操作,其p d u 类 型为5 ,6 “。g e t b u l k - r e q u e s t 可以用于一次性返回对象的多个实例值, i n f o r m r e p o r t 用于允许一个管理器与m i b 视图中的另一个管理器进行通信。 2 2 4 3 与拓扑相关的m i b 变量 通过对标准m i b 进行研究,发现大量与网络拓扑相关的变量: 1 ) m i b - i i ( r f c1 2 1 3 啪1 ) 在m i b - i i 中,s y s t e m ,i n t e r f a c e 和i p 这三个组中包含了与拓扑相关的变量。 s y s t e m 系统组 、 s y s n a m e 表示被管理对象的网络名称,可以用来唯一标识一台设备。 s y s o b j e c t i d 表示被管理对象中包含的网络管理子系统的厂商标识,这使得 我们能够确定可以进一步获取被管理对象所属厂商的哪些私有m i b 变量值。 s y s s e r v i c e s 表示提供的服务的值。该值是被管理对象所支持的服务在o s i 模型中层次的和。根据s y s s e r v i c e s 的值可以判断被管理对象是哪种设备。 s y s s e r v i c e s 对象的取值按7 位编码来解释,每一位对应于o s i 结构的一层,其 中最低位对应于第一层。如果被管理对象在某一特定层提供服务,则设置相应 的位为1 “”。 s y s s e r v i c e s = y 2 “ 怎 其中l 表示提供的服务的层。在t c p i p 协议中,层赋值如下: 1物理层( 如中继器) 2 数据链路子网( 如网桥、二层交换机) 3 网络( 如路由器) 4 终端到终端( 如i p 主机) 7 应用层( 如邮件中继) i n t e r f a c e 接口组 i n t e r f a c e 接口组包含了被管理对象物理接口的一般信息。i f n u m b e r 表明该 川大学顾+ l j 学位论文多级网络拓扑发现技术研究 设备上网络接口的总数。i f t a b l e 则提供每个接口的详细配置信息及接口中所发 生事情的统计信息。其中: i f l n d e x 是接口的索引值,由它可以唯一标识该接口,对于网络拓扑发现起 着重要的作用。 i f l y p e 说明接口类型。 i f p h y s a d d r e s s 表示接口的物理地址,对没有物理地址的接口,以一串0 表 示( 如串行链路) 。 i p 组 由于s y s t e m 组中的s y s s e r v i c e s 有时候返回的值并不正确,因此需要联合i p 组中i p f o r w a r d i n g 的值来判断一个被管理对象是否起路由作用( 网关) 。此值为 1 表示路山转发,为2 表示不转发。 在i p 组中,还有三个表:i p a d d r t a b l e , 这三个表在网络层拓扑发现中起重要作用, 中给出详细描述。 2 ) 网桥m i b ( r f c1 4 9 3 叫3 ) i p r o u t e t a b l e ,i p n e t t o m e d i a t a b l e 。 表中各变量的具体作用将在第三章 在此m i b r f c 中,我们可以通过对d o t l d b a s e ,d o t l d s t p d o t l d t p ,d o t l d s t a t i c 这四个组的变量进行访问,获得用于链路层拓扑发现的所有信息。组中各变量 的具体作用将在第四章中给出详细描述。 2 3 评价标准 一般来说,主要从五个方面来评价网络拓扑发现方法的好坏”1 : 高效:对网络造成的负载小 快速:使用尽可能少的时间 完整:发现整个网络 j 下确:没有出现错误信息 实时:实时反映网络中结点的变化 4 四川大学硕七学位论文 多级网络拓扑发现技术研究 第三章网络层拓扑发现 在实际网络中,网络拓扑中的结点是由媒介相连的各种设备。在网络拓扑 自动发现方法中,网络拓扑分成不同的逻辑和物理层次。不同抽象层次的逻辑 拓扑结构对应着不同的物理拓扑结构。在网络层,网络拓扑的结点是路由器、 子网和i p 主机。在链路层,结点由二层交换机和集线器组成。由于多级网络拓 扑是由多个独立的单级网络拓扑组成,因此必须首先实现单级网络拓扑发现。 本章介绍单级网络的网络层拓扑发现方法,链路层拓扑发现方法在下一章介绍。 3 1 当前网络层拓扑发现方法 3 1 1 路由器工作原理 t c p i p 网络中的设备通过封装了i p 地址的报文进行互相通信。在报文传输 过程中,路由器只根据i p 地址来为报文选择合适的路径,转发数据。路由器收 到i p 报文后,提取出报头中的目的i p 地址,将目的地址与路由表中的子网掩 码进行逻辑与运算,把得到的地址与子网掩码所对应的目的网络地址相比较, 并根据最长匹配和最佳路径的原则为i p 报文选择合适的接口,并将报文发送出 去。如果在路由信息中没有找到与网络号匹配的记录,路由器就用它的缺省网 关来转发这些i p 报文。如果没有匹配记录也没有缺省路径,则丢弃该报文。这 样,路由器就知道应该对接收到的i p 报文进行怎样的操作。 3 1 2 相关m i b 变量 每个路出器都用一个路出表来记录路由信息。只要能获得路由器的路由记 录,就可以知道哪些子网和路由器与之相连。在m i b 中,有很多与此路由表信 息相关的变量。用s n m p 的g e t 和g e t n e x t 操作来获取这些变量的对象实例值, 就可以获取路由器上所有的路由记录信息。对所有路由器的路由信息进行分析, 就可以得到网络中各路由器、子网之间的连接关系,也即是网络层的拓扑结构。 i ) i p r o u t e t a b l e 表 四川大学硕士学位论文多级网络拓扑发现技术研究 此表用于存放被访问结点中所有的路由信息啪1 。表中可用于网络拓扑发现 的m i b 变量包括: i p r o u t e d e s t :路由的目的网络地址。值为0 0 0 0 时,表示对应记录为缺省 网关的记录。 i p r o u t e m a s k :目的网络的网络掩码。可用于确定目的网络的大小

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论