Алгоритм карты сети, который обнаруживает неуправляемые коммутаторы уровня 2? - PullRequest
11 голосов
/ 17 сентября 2008

Я унаследовал сеть, распределенную по складу / фронт-офису, состоящую из примерно 50 настольных ПК, различных серверов, сетевых принтеров и маршрутизаторов / коммутаторов.

«Интеллектуальные» маршрутизаторы живут в серверной комнате. Поскольку компания выросла, мы добавили дополнительное пространство и не очень элегантно проводим различные длины CAT5 через потолки и т. Д. Я нашел различные концентраторы и переключатели в потолках - ни один из которых не помечен и не задокументирован каким-либо образом. ,

Конечно, das blinken-lights говорят мне, что кто-то подключен к этим устройствам, у меня просто нет возможности узнать , кто .

Я могу запускать традиционные инструменты сетевой карты (таких вещей множество), и это показывает мне, что в сети основано на IP. Это хорошо, но информация у меня уже есть. Что мне нужно знать, так это топологию сети - как коммутаторы (мосты) взаимосвязаны и т. Д. А поскольку они являются стандартными неуправляемыми типами linksys, они не отвечают на SNMP, поэтому я не могу использовать это ...

Какой самый лучший / самый дешевый инструмент, который я могу использовать для анализа и обнаружения таких вещей, как концентраторы и коммутаторы в сети, которые не реагируют на SNMP?

Если вам не известен какой-либо инструмент - какой обобщенный алгоритм вы бы предложили выяснить? Я думаю, что я мог бы посмотреть на таблицы пересылки MAC для устройств (коммутаторы, настольные ПК и т. Д.) И построить цепочку таким образом, но я не знаю, возможно ли получить это от неуправляемого коммутатора (не говоря уже о хаб).

(У этого патента есть несколько интересных идей, но я не могу найти никакого программного обеспечения, созданного на его основе: http://www.freepatentsonline.com/6628623.html)

Спасибо !!

Ответы [ 9 ]

4 голосов
/ 17 сентября 2008

Идея может заключаться в использовании такой программы, как пробная версия сетевого директора 3com (или The Dude). Используйте его, чтобы обнаружить все ваши рабочие станции и все остальное с IP-адресом.

Подождите тихое время и отсоедините каждый концентратор / коммутатор ... тогда вы, по крайней мере, сможете составить карту, остальные будут ползти по следующим кабелям. Сетевое администрирование означает загрязнение.

3 голосов
/ 19 сентября 2008

Вы можете попытаться получить информацию протокола связующего дерева из интеллектуальных коммутаторов; даже неуправляемые коммутаторы должны участвовать в этом протоколе (однако это не относится к концентраторам).

3 голосов
/ 17 сентября 2008

Вы, вероятно, не можете явно обнаружить неуправляемые устройства ... но у вас есть MAC -> сопоставления портов коммутатора, на ваших управляемых, верно? Если это так, вы сможете сделать вывод о наличии неуправляемых коммутаторов / концентраторов с более чем одним подключенным клиентом - я не знаю, как вы найдете порт только с одним.

  1. Запишите MAC-адреса всех интеллектуальных коммутаторов и клиентских устройств
  2. Начните с одного из ваших известных интеллектуальных переключателей
  3. Для каждого порта коммутатора перечислите MAC-адреса, которые он пересылает. Если это перечисляет одного клиента, это прямо. Если их больше одного и ни один из адресов не указан в ваших известных MAC-адресах коммутатора, значит, у вас тупой коммутатор. Если в вашем наборе известных коммутаторов более одного адреса, используйте этот коммутатор повторно.

Вероятно, у вас нет случайных петель в топологии сети (или ваша сеть, вероятно, не будет работать), поэтому вы, вероятно, можете предположить древовидную структуру вне вашего ядра.

1 голос
/ 25 августа 2015

Я изучал это и нашел эту старую исследовательскую работу Использование VPS-зондирования для обнаружения топологии 2-го уровня . Теория заключается в том, что вы можете использовать зондирование с переменным размером пакета (VPS), чтобы обнаружить коммутаторы уровня 2 по задержке, которую они вносят. У меня еще не было возможности попробовать это на практике.

Обновление: я нашел более позднюю версию документа под названием Использование простых метрик пропускной способности для обнаружения топологии сети канального уровня

1 голос
/ 11 сентября 2009

Вы можете попробовать NetskateKoban, который даст вам карту с количеством терминалов, подключенных к каждому порту управляемого коммутатора. Оттуда вы можете узнать наличие неуправляемого устройства по имени поставщика.

Мы сталкивались с подобной проблемой, когда сетевой администратор должен был определить, сколько коммутаторов (управляемых / неуправляемых) присутствует. Это даст вам местоположение таких мест. Попробуйте ... все самое лучшее

1 голос
/ 22 января 2009

Эти функции можно ожидать в следующем выпуске AdmanNet's opmanager8.0 в следующем месяце.

1 голос
/ 29 декабря 2008

У меня лично была такая же проблема. Веселье. Я частично решил проблему, установив новые коммутаторы Cisco Catalyst в главном хранилище данных и установив для каждого порта профиль Smart Ports «Рабочий стол». Это ограничивает порт до 1 MAC-адреса.

Любой порт с подключенным неуправляемым концентратором / коммутатором будет автоматически отключен при первом включении более одного устройства на неуправляемом устройстве.

Когда я обнаружил неуправляемые концентраторы / коммутаторы, я заменил их управляемыми коммутаторами, настроенными на ограничение каждого порта до 1 MAC.

Если ваш бюджет этого не допустит, альтернатива состоит в том, чтобы отслеживать каждый провод визуально и вручную проверять наличие неуправляемого сетевого оборудования.

1 голос
/ 19 сентября 2008

Если вы еще не пробовали пробную версию HP Openview, кроме SNMP, она также использует таблицы ARP для определения вашей топологии.

1 голос
/ 17 сентября 2008

Я не думаю, что неуправляемые коммутаторы / концентраторы будут иметь записи arp - прозрачность на уровне mac является причиной их существования.

И я не думаю, что есть какой-то способ, с помощью которого их таблицы пересылки MAC могли бы разбирать их на части и находить JTAG или другой порт для общения с ними, что вряд ли возможно.

Лучшая идея, которую я могу придумать, - это pingflood каждого внутреннего IP-адреса по очереди, а затем, пока это происходит, попытаться пропинговать все остальные IP-адреса. Это поможет, потому что вы будете получать приличные ответы только от машин, которые не имеют (теперь перегружены в забвение) ссылки с той, которую вы pingflooding. В основном вы используете тот факт, что объединительная плата на коммутаторах намного быстрее, чем межсоединения между ними, чтобы определить, какие соединения выполняются через межсоединения, а какие - через объединительные платы. Это также позволяет вам смотреть мигающие огни и выяснять, какие порты используются для подключения к каким IP-адресам.

К сожалению, я не знаю ни одного программного обеспечения, которое бы сделало это для вас.

...