Алгоритм карты сети, который обнаруживает неуправляемые коммутаторы уровня 2?

StackOverflow https://stackoverflow.com/questions/79853

  •  09-06-2019
  •  | 
  •  

Вопрос

Я унаследовал сеть, распределенную по складу/офису, состоящую примерно из 50 настольных ПК, различных серверов, сетевых принтеров и маршрутизаторов/коммутаторов.

«Умные» маршрутизаторы живут в серверной комнате.По мере роста компании мы присоединили дополнительное пространство и не очень элегантно проложили кабели CAT5 различной длины через потолки и т. д.Я находил в потолках различные концентраторы и переключатели, ни один из которых не был помечен или каким-либо образом задокументирован.

Конечно, мигающие огни говорят мне об этом. кто-то подключен к этим устройствам, у меня просто нет возможности узнать ВОЗ.

Я могу запустить традиционные инструменты карты сети (их много), и они показывают мне все, что есть в сети на основе IP.Это хорошо, но информация у меня уже есть.Что мне нужно знать, так это топологию сети: как соединены между собой коммутаторы (мосты) и т. д.А поскольку они представляют собой готовые неуправляемые типы Linksys, они не отвечают на SNMP, поэтому я не могу их использовать...

Какой лучший/самый дешевый инструмент я могу использовать для анализа и обнаружения таких объектов, как концентраторы и коммутаторы в сети, которые не отвечают на SNMP?

Если вам не известен какой-либо инструмент, какой обобщенный алгоритм вы бы предложили, чтобы это выяснить?Я предполагаю, что я мог бы просмотреть таблицы пересылки MAC для устройств (коммутаторов, настольных компьютеров и т. д.) и таким образом построить цепочку, но я не знаю, возможно ли получить это от неуправляемого коммутатора (не говоря уже о концентратор).

(В этом патенте есть несколько интересных идей, но я не могу найти никакого программного обеспечения, созданного с его помощью: http://www.freepatentsonline.com/6628623.html)

Спасибо!!

Это было полезно?

Решение

Идеей может быть использование такой программы, как пробная версия сетевого директора 3com (или The Dude).Используйте его, чтобы обнаружить все ваши рабочие станции и все остальное, имеющее IP-адрес.

Подождите тихого времени и отключите каждый концентратор/коммутатор...тогда ты хотя бы начнешь составлять карту, а остальные будут ползать по кабелям.Сетевое администрирование означает испачкаться.

Другие советы

Вы, вероятно, не можете явно обнаружить неуправляемые устройства...но у вас есть сопоставления портов MAC -> коммутатора на управляемых, верно?Если да, то вы сможете сделать вывод наличие неуправляемых коммутаторов/концентраторов с более чем одним подключенным клиентом — я не знаю, как найти порт только с одним.

  1. Запишите MAC-адреса всех интеллектуальных коммутаторов и клиентских устройств.
  2. Начните с одного из ваших известных интеллектуальных переключателей
  3. Для каждого порта коммутатора укажите MAC-адреса, которые он пересылает.Если в нем указан один клиент, то это прямой.Если их больше одного и ни один из адресов не входит в известные MAC-адреса коммутатора, у вас тупой коммутатор.Если их больше одного и один адрес входит в ваш набор известных переключателей, выполните рекурсию по этому переключателю.

Вероятно, в топологии вашей сети нет случайных петель (или ваша сеть, вероятно, не будет работать), поэтому вы, вероятно, можете предположить, что древовидная структура находится за пределами вашего ядра.

Вы можете попытаться получить информацию о протоколе связующего дерева от интеллектуальных коммутаторов;даже неуправляемые коммутаторы должны участвовать в этом протоколе (однако это не относится к концентраторам).

Я не думаю, что неуправляемые коммутаторы/концентраторы будут иметь записи ARP: прозрачность на уровне Mac является причиной их существования.

И я не думаю, что есть способ получить их таблицы пересылки MAC, кроме как разобрать их и найти JTAG или другой порт для связи с ними, что вряд ли осуществимо.

Лучшая идея, которую я могу придумать, — это поочередно пинговать каждый внутренний IP-адрес, а затем, пока это происходит, попытаться пропинговать все остальные IP-адреса.Это поможет, потому что вы получите достойные ответы только от машин, которые не имеют общей (теперь перегруженной) связи с той, которую вы пингуете.По сути, вы используете тот факт, что объединительная плата коммутаторов работает намного быстрее, чем межсоединения между ними, чтобы определить, какие соединения осуществляются через межсоединения, а какие через объединительные платы.Это также позволяет вам наблюдать за миганием индикаторов и определять, какие порты используются для подключения к каким IP-адресам.

К сожалению, я не знаю ни одного программного обеспечения, которое могло бы сделать это за вас.

Если вы еще этого не сделали, попробуйте пробную версию HP Openview. Помимо использования SNMP, она также использует таблицы ARP для определения вашей топологии.

У меня лично была такая же проблема.Веселье.Я частично решил проблему, установив новые коммутаторы Cisco Catalyst в главном хранилище данных и установив для профиля Smart Ports на каждом порту значение «Рабочий стол».Это ограничивает порт 1 MAC-адресом.

Любой порт, к которому подключен неуправляемый концентратор/коммутатор, будет автоматически отключен при первой активации более одного устройства на неуправляемом устройстве.

Обнаружив неуправляемые концентраторы/коммутаторы, я заменил их управляемыми коммутаторами, настроенными на ограничение каждого порта одним MAC-адресом.

Если ваш бюджет этого не позволяет, альтернативой является визуальное отслеживание каждого провода и вручную проверка наличия неуправляемого сетевого оборудования.

Вы можете ожидать этих функций в выпуске opmanager8.0 AdventNet в следующем месяце.

Вы можете попробовать NetskateKoban, который предоставит вам карту с количеством терминалов, подключенных к каждому порту управляемого коммутатора.О наличии неуправляемого устройства можно узнать по имени поставщика.

Мы видели подобную проблему, когда сетевому администратору приходилось выяснять, сколько коммутаторов (управляемых/неуправляемых) присутствует.Он подскажет вам расположение таких мест.Попробуйте...всего наилучшего

Я изучал это и нашел старую исследовательскую работу. Использование зондирования VPS для обнаружения топологии уровня 2.Теоретически вы можете использовать зондирование переменного размера пакета (VPS) для обнаружения коммутаторов уровня 2 по вносимой ими задержке.У меня еще не было возможности опробовать это на практике.

Обновлять:Я нашел более позднюю версию статьи под названием Использование простых показателей емкости каждого перехода для обнаружения топологии сети канального уровня

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top