网络流量监测系统的设计与实现.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络流量监测系统的设计与实现.pdf》由会员分享,可在线阅读,更多相关《网络流量监测系统的设计与实现.pdf(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、华南理工大学硕士学位论文网络流量监测系统的设计与实现姓名:蒋翊明申请学位级别:硕士专业:计算机技术指导教师:齐德昱;李雄20060515摘要摘要随着网络应用在各个行业的普及,各类用户对网络的依赖性越来越强烈。通过对网络故障的分析,发现网络设备各端口的流量异常是导致故障发生的重要原因之一。对于大型网络来说,往往会有专门的网管系统和专业维护人员全天候的对网络进行监控,网络流量监测是专业网管软件的基本功能。但是对于中小型的网络来说,往往不具备建立功能强大的网管系统的必要和能力,只需要对网络流量进行监控就能满足基本的需求。现阶段常用的网络流量监测软件是M R T G,可以完成流量监控功能。但M R T
2、 G 必须手工生成脚本,不能根据数据库内容生成脚本;而且脚本一旦开始执行就不能在运行时进行修改,对脚本进行修改后必须重新执行新脚本才能生效;M R T G 只能显示流量示意图,不能把数据输出到指定的数据库内;不能根据端口实际带宽进行告警判断并输出到数据库,在只有一个脚本执行的情况下不能根据端口的属性分类显示,不能按照同一台设备的所有端口显示,也不能按照同一个部门的所有端口显示,本文设计并实现的网络流量监测系统解决了M R T G 的上述问题,在设备访问和流量采集方式上采取了与M R T G 类似的方法,但增加了将采集的数据输入数据库的功能。通过任务调度部分定期调用采集部分读脚本完成采集工作,同
3、时对流量异常情况输出告警信息。实现通过W e b 页面实现对采集的流量信息进行查询统计的工作,并通过W e b页面完成设备端口扫描和脚本生成工作。关键词网络;流量;采集;设计;实现华南理工大学工程硕士学位论文A B S T R A C TA l o n gw i t ht h en e t w o r ka p p l i c a t i o ni ne a c hp r o f e s s i o np o p u l a r i z a t i o n,e a c hc a t e g o r yo fu s e ri sm o l ea n dm o r oi n t e n s et
4、ot h en e t w o r kd e p e n d e n c e T h r o u g ht ot h en e t w o r kb r e a k d o w na n a l y s i s,d e t e c t e dt h en e t w o r ke q u i p m e n tv a r i o u sp o r t st h et r a f f i ce x c e p t i o n a l l yc a u s e so n eo fi m p o r t a n tr c a s o i i sw h i c ht h eb r e a k d o
5、w no c g u r 8 A sf o r t h el a r g e-s c a l en e t w o r kt h a t,o R e nc a nh a v et h es p e c i a ln e t w o r km a n a g e m e n tt ob es y s t e m a t i ca n dt h es p e c i a l i z e da t t e n d a n ta l l-w e a t h e rc a r r i e so nt h em o n i t o r i n gt ot h en e t w o r k,t h en e
6、 t w o r kt r a f f i cm o n i t o ri st h es p e c i a l i z e dn e t w o r km a n a g e m e n ts o f t w a r eb a s i cf u n c t i o n B u ts a i dr e g a r d i n gt h em i d d l ea n ds m a l ls c a l en e t w o r kt h a t,O f f e rd o e sn o th a v et h ee s t a b l i s h m e n tf u n c t i o nf
7、 o r m i d a b l en e t w o r km a n a g e m e n ts y s t e mn e c e s s i t ya n dt h ea b i l i t y,o n l yn e e d st ot h en e t w o r kt r a f f i ct oc a r r yo nt h em o n i t o r i n gt ob ea b l et om e e tt h eb a s i cn e e d T h ep r e s e n ts t a g ec o m m o n l yu s e dn e t w o r kt
8、r a f f i cm o n i t o rs o f t w a r ei sM R T Gm a yc o m p l e t et h et r a f f i cm o n i t o r i n gf u n c t i o n B u tM R T Gm u s tm a n u a l l yg e n e r a t et h es c r i p t,c a n n o ta c ta c c o r d i n gt ot h ed a t a b a s ec o n t e n tg e n e r a t i o ns c r i p t;M o r e o v
9、e rt h es c r i p to n c es t a r-I se x e c u t e sc a n n o tw h e nt h er u nt oc a r r yo nt h em o d i f i c a t i o n,c a r r i e so l lt h em o d i f i c a t i o na f t e rt h es c r i p tt oh a v er e t oe x e c u t et h en e ws c r i p tt ob ea b l et ob e c o m ee f f e c t i v e;M R T Go
10、n l yc a nd i s p l a yt h et r a f f i cs c h e m a t i cd r a w i n g,c a n n o tt h ed a t ao u t p u tt oi nt h ed a t a b a s ew h i c hd e s i g n a t e s;C a n n o tc a r r yo nt h ew a r n i n ga c c o r d i n gt ot h ep o r ta c t u a lb a n d w i d t ht oj u d g ea n dt oo u t p u tt ot h
11、ed a t a b a s e C a n n o ta c ta c c o r d i n gt ot h ep o r ti no n l yt h e ni nas c r i p te x e c u t i n gs i t u a t i o nt h ea t t r i b u t ec l a s s i f i c a t i o nd i s p l a y,c a n n o td e f e rt ot h ei d e n t i c a ld e v i c ea l lp o r t st od i s p l a y,a l s oc a n n o td
12、 e f e rt ot h ei d e n t i c a ld e p a r t m e n ta l lp o r t sd i s p l a y T h i sa r t i c l ed e s i g n e da n dt h ei m p l e m e n t a t i o nn e t w o r kt r a f f i cm o n i t o rs y s t e mw i l lh a v es o l v e dt h eM R T Ga b o v ep r o b l e m,h a sa d o p t e di nt h ed e v i c ea
13、 c c e s sa n di nt h et r a f f i cg a t h e r i n gm o d ew i t ht h eM R T Gs i m i l a rm e t h o d,b u ta d d e dt h ed a t af e e d sd a t a b a s ef u n c t i o nw h i c hw i l lg a t h e r P a r t i a l l yr e a d st h es c r i p tt h r o u g ht a s k r o l ed i s p a t c h e rp a r t i a lr
14、 e g u l a rc a l l sg a t h e r i n gt oc o m p l e t et h eg a t h e r i n gw o r k,a tt h es a m et i m et ot r a f f i cu n u s u a ls i t u a t i o no u t p u tw a r n i n gi n f o r m a t i o n T h ei m p l e m e n t a t i o nc a i T i e so nt h ei n q u i r ys t a t i s t i c st h r o u g ht
15、h eW e bp a g ei m p l e m e n t a t i o nt ot h eg a t h e r i n gc u r r e n tc a p a c i t yi n f o r m a t i o nt h ew o r k,a n dc o m p l e t e st h ed e v i c ep o r ts c a n n i n ga n dt h es c r i p tg e n e r a t i o nw o r kt h r o u g ht h eW e bp a g e K e y w o r d sN e t w o r k;t r
16、a f f i c;M o n i t o r,D e s i g n;I m p l e m e n t a t i o nI I华南理工大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:荔洲日期:孑p g 年g 月扣E 1学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权
17、单位属华南理工大学。学校有权保存并向国家有关部门或机构送交论文的复印件和电子版,允许学位论文被查阅(除在保密期内的保密论文外);学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学位论文。本人电子文档的内容和纸质论文的内容相一致。本学位论文属于:口保密,在年解密后适用本授权书。酎不保密。学位论文全文电子版提交后:囱同意在校园网上发布,供校内师生和与学校有共享协议的单位浏览。(请在以上相应方框内打“”)本人签名:导师签名:日期:日期:第一章绪论第一章绪论1 1 网络流量监测需求的来源1 1 1 网络应用的普及随着互联网技术的迅速发展,互联网一度作为技术精英或网虫
18、一族玩物的色彩正在淡化,日益变成社会公众用以工作学习、获取信息、通信交流、休闲娱乐的手段和工具,同时越来越多的商业用户的业务也逐步利用互联网开展。从网络用户的行业分布看,互联网使用者正在从最初的I T 等技术密集型产业向文化娱乐、社会服务等非技术性产业扩散,社会各阶层对互联网的需求越来越强烈。随着网络应用的普及,各类用户对网络的依赖性越来越强烈。由于网络使用已经成为了日常工作的主要工具,对网络安全保障的要求也越来越高。1 1 2 网络依赖性的增强对网络提供商的要求除了基础电信运营商将互联网接入服务作为基本业务面向公众开放外,也有部分的专门的宽带接入服务提供商在提供网络服务,部分企业也构建了自己
19、的企业网络作为企业运作的平台。随着驻地网络的数量逐渐增加,对逐渐庞大的网络进行监控是提供网络服务的重要手段。对于互联网服务提供商或者企业内部网络管理部门而言,网络的安全保障以及网络运作的相关信息,直接影响着各种依赖网络完成的各种业务以及进一步的管理工作。其中流量监测工作直接体现着网络运行状况,同时也能从网络流量情况对网络业务经营策略进行评估以及使用运营成本进行分析。1 1 3 网络故障原因分析影响客户使用网络质量的因素主要是设备质量、设备性能、中继容量、用户使用和突发事件。通过对2 0 0 4 2 0 0 5 年某互联网服务提供商用户报障的数据分析:其中5 的原因在于设备质量原因导致故障,1
20、0 的原因在于设备性能不足;2 0 的原因在于节点中继容量不足或者中断,6 0 的原因在于用户终端和使用问题,5 的原因为突发事件造成,如火灾、意外等。设备质量原因、用户使用和突发事件属于不可预防的问题,只能通过严格的选型测试、宣传培训后用户水平的提高以及加强应急响应来解决。华南理工大学工程硕士学位论文但其中设备性能和中继容量则属于可以监控并预防影响网络质量的因素。通过对上述故障数据进一步的分析发现,设备性能原因中的5 傩也是由于各端口流量过大造成。可以通过监测设备各端口的流量信息,及时发现网络异常情况,为进一步的处理提供依据。1 2 网络流量监测的作用1 2 1 网络复杂后的维护需要随着网络
21、用户的迅速增加,网络结构也越来越庞大,网络设备的数量也在迅速的增加,从而增加了网络的维护难度。网络维护部门不能仅仅只是在网络出现故障后及时处理,而更加需要加强对网络性能的监测,利用有效的网络监测手段以期能够及时发现甚至预防网络故障的发生,从而完成网络安全保障的任务。网络流量的监控是网络运行情况的重要指标。1 2 2 分析现有用户的使用行为特征一个节点的所有用户在不同时段产生的流量与现有的用户数量存在关联关系,可以通过不问断的流量监测统计出不同区域使用者的上网习惯及不同的带宽需求。用户产生的流量不但影响着设备投资的成本,也关系到这个自有网络的流量成本。结合今后的发展计划,不但可以确定网络的改造扩
22、容需求,也能为业务开展部门提供制订不同资费策略的依据。1 2 3 为今后业务开展策略提供依据现有客户的使用习惯、对网络带宽的需求以及实际产生的网络流量直接决定了新客户发展的策略的制定。不同种类的客户对网络的需求并不完全相同,无论是使用时段上还是对网络带宽的需求以及安全保障的要求都不尽相同。从这个角度说,现有不同用户的使用情况可以作为今后制定市场策略的重要依据。1 2 4 网络改造扩容的依据网络使用者的增长,不仅仅体现在市场收益方面,用户增加后网络设备各个端口产生的流量的增长,也决定着各个端口中继容量的需求,也对网络设备本身的压力在增大。对流量进行监测直接对中继容量是否足够进行判断,也间接的体现
23、着网络设备的负荷压力。2第一章绪论1 2 5 业务部门的成本收益分析提供数据无论是基础运营商还是纯互联网业务发展商,又或者是企业自有网络的管理部门,自有网络的边界与其他互联网提供商的互联带宽是需要支付成本的,用户接入产生的效益必须足够支付网络带宽的成本以及维护成本。从公司管理的角度上说,必须掌握各分支机构宽带客户产生的流量成本,才能对市场业务开展是否健康做出基本的评估。网络设备的每一个端口都能确定一个责任部门,无论是公众用户群还是内部部门,通过对责任部门的所有端口的流量统计,可以估算得到每一个责任部门产生的流量及其成本。1 2 6 为今后进行进一步的数据挖掘提供原始数据随着企业管理手段的逐步加
24、强,每一项新的评估手段都对历史数据提出更多的要求。在实现流量监测的同时,将系统运行情况存储起来,不但可以在必要的时候对历史纪录进行查询,也可以为今后进行进一步的数据挖掘提供原始数据。1。3 网络流量监测系统的现状1 3 1 网络管理的概念当前计算机网络的发展特点是规模不断扩大、复杂性不断增加、异构性越来越高。一个网络往往由若干个大大小小的子网组成,集成了多种网络系统平台,并且包括了不同厂家、公司的网络设备和通信设备等等。同时,网络中还有许许多多的网络软件提供各种服务。因此,随着对网络性能要求的提高,需要有一个高效的管理系统对网络系统进行管理,保证网络的稳定运行。按照国际标准化组织(I S O)
25、的定义,网络管理是指规划、监督、设计和控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。通俗地讲,网络管理就是通过某种方式对网络状态进行调整,使网络能正常、高效地运行,使网络中的各种资源得到更加高效的利用,当网络出现故障时能及时做出报告和处理,并协调、保持网络的高效运行等。1 3 2 网管系统的分类国际上的网络管理结构模式可以分为:1、集中式网络管理(C e n t r a l i z e dN e t w o r kM a n a g e m e n t)2、分级式网络管理(H i e r a r c h i c a lN e t w o r kM a n a g e m e n
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络流量 监测 系统 设计 实现
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内