量化Traceroute在自治系统连接推断中的陷阱
互联网是由众多自治系统(ASes)组成的庞大分布式系统,这些自治系统通过边界网关协议(BGP)交换路由信息。测量自治系统级别的连接性主要有两种基本方法:一是通过收集BGP路由更新进行被动测量;二是使用Traceroute进行主动测量。
1. 引言
BGP测量中,AS邻接关系可直接从Routeviews和RIPE - RIS收集的BGP更新的ASPATH属性中提取,但由于策略过滤和最佳路径选择,每个BGP监控器只能提供拓扑的有限局部视图。而像CAIDA的Ark和DIMES等Traceroute测量项目中的监控器位于与BGP监控器不同的AS中,理想情况下可补充从现有BGP集推断出的拓扑,且部署Traceroute监控器比获取新的BGP数据源更容易。
然而,将Traceroute路径上的路由器IP地址转换为AS编号(IP2AS映射)是一个难题。通常使用最长前缀匹配(LPM)从BGP路由表中查找Traceroute路径中每个IP地址的源AS,但这种方法会产生潜在的错误AS链接。此前的研究虽探讨了Traceroute测量问题及路径不匹配的可能原因,但未解决Traceroute派生的AS路径推断错误对AS拓扑图的影响问题,也未准确量化不匹配的原因和调查Traceroute派生拓扑的准确性。
本次研究的贡献如下:
- 系统识别Traceroute和BGP路径对之间的差异,可精确指出同一AS路径对中的多个不匹配点,并识别多个路径对共享的不匹配点。
- 收集全面的公开可用数据,开发一套测试来更系统地推断每个不匹配的原因。
- 结果显示约60%的不匹配是由于相邻路由器之间的IP地址共享,这与之前将错
超级会员免费看
订阅专栏 解锁全文
22

被折叠的 条评论
为什么被折叠?



