基于IP over TS系統網段內地址擴展技術的研究
3.3 鏈路擴展法的測試
測試上述方法:IP over TS系統采用2 Mb/s的無線信道,其中A端接入教育網內任意交換機并設定其IP地址為同網段內可用IP地址,無線B端通過IP over TS系統接入遠程交換機且IP地址和A端網絡處于同一網段,交換機端連接測試主機B1。A端主機A1每秒發送300 KBUDP數據至主機B1,B1主機同時每秒發送300 KB UDP數據至主機A1。在B端IP over TS系統處統計接收到的有效數據總量(UDP協議發送的數據)和信道傳輸數據總量。測試結果如圖2所示。本文引用地址:http://www.j9360.com/article/195715.htm
3.4 鏈路擴展法測試分析
從圖2的測試結果看出,鏈路擴展法的主要問題:無線信道的有效數據占有率不穩且在部分時段明顯下降,導致碼率接近信道容量的實時圖像傳輸出現卡圖或馬賽克。假如所采用的IP over TS系統的無線帶寬為2 Mb/s,在鏈路層進行數據包獲取和轉發通常會遇到ARP數據包、各種的廣播以及其他非載荷數據。對于2 Mb/s的無線通信鏈路,這些額外數據會占用部分傳輸帶寬而導致系統有效數據傳輸速率下降。
4 鄰接表法
4.1 鄰接表法原理
鄰接表法基于鏈路擴展法并對其進行改進,鄰接表法過濾了鏈路層的 ARP數據包和其他廣播數據,從而提升了無線信道的傳輸效率。ARP南IP層復用,可解析局域網內任意合法第三層協議和第二層硬件地址之間的映射關系。當 A端設備訪問B端設備時,由于過濾ARP數據包,使得A端設備認為B端設備未在線或通過網關轉發,導致通訊不能正常進行。如果將A端IP over TS系統設定為默認網關,會導致A端的其他設備不能訪問上層以太網??刹捎脗卧霢RP協議進行同網段內地址擴展解決此問題。由于ARP協議是建立在友好通信、充分信任基礎上的協議,因此很容易通過欺騙的手段獲取發送到其他主機的IP數據包。欺騙的整個流程為:(1)統計IP over TS系統兩端分別連接設備的IP地址,分別記錄到對方的鄰接表中;(2)將鄰接表映射到Hash表中,Hash表記錄是否主機在線;(3)當無線的任意一端請求數據發送時發送ARP協議,查找Hash表,如果此IP地址存在于鄰接表中,回復ARP協議進行數據發送欺騙。由于整個網絡被無線鏈路隔開,所以欺騙一定成功;(4)獲取發送到對端的IP數據,進行數據的TS封裝和轉發;(5)丟棄接收到的其他廣播數據。
4.2 鄰接表法實現
讀取NextHost.txt鄰接表,Hash每個IP地址。while(1)
if(截獲以太網數據)
if(是ARP協議同時請求IP地址對應的Hash數據為真)
以本機Mac地址回復ARP協議
else if(非廣播數據)
將數據截取到IP層發送到TS封裝隊列
endwhile
4.3 鄰接表法的測試和分析
鄰接表法的測試方法和鏈路擴展法的測試方法相同,測試結果如圖3所示。
鄰接表法提升了系統有效數據載荷,信道有效數據的穩定性和占有率得到提高。但由于需統計和編制地址鄰接表,每次IP地址變動都要修改鄰接表,導致IP over TS系統應用的靈活性不足。同時,IP over TS系統基于嵌入式系統開發,修改鄰接表的操作較麻煩,因此對于自動分配IP地址和頻繁變動布局的網絡應變能力不夠。
評論