有效控制P2P 拥有绿色带宽

日期: 2008-09-15 来源:TechTarget中国

P2P流量现状


P2P以其独特的技术优势在这几年内迅速发展,其应用不断增长。据统计,P2P应用已占ISP业务总量的60%~80%,跃然成为网络带宽最大的消费者。再加上Internet重要性的日益提高和网络结构的日益复杂,网络的安全性、可管理性及传统应用的可用性受到了挑战。


人们意识到越来越有必要对P2P流量和网络行为进行深入的了解分析,为监控与管理P2P提供技术支持。


P2P流量特点


相对于传统Internet业务流量而言,P2P业务流量表现出以下特点:高速传输;数据量大;在线时间长;上下行流量对称;业务点分布广泛;有固定的流量特征,大多数的P2P流量都有比较固定的特征,如固定的端口号或者是固定的关键字。


P2P流量的影响


随着P2P技术应用的不断扩展,特别是基于P2P系统的文件共享业务不断壮大,P2P系统本身潜在的安全问题和对资源,特别是网络带宽资源的滥用,已经受到各个网络运营商和学校网络管理者的高度重视。在教育网内部Maze应用非常广泛。仅从清华大学校园网出口的流量监控来看,Maze的流量早已超过了Web等传统的业务流量,约占整个流量的15%。P2P流量的增加也会给社会带来一定的负面影响,如版权和安全等方面。


在其他方面P2P流量的增加也会给社会带来一定的负面影响,如版权和安全等方面。


P2P流量管理难点


P2P流量管理作为一个新兴的网络管理内容,其难点主要体现在以下三点:


1.数据采集分析


要对P2P流量进行管理必须解决在线流量检测问题。如何能够设计高效的适于硬件实现的实时算法使得线速检测和过滤成为一个非常困难的问题。同时,网络设备存储和处理能力有限,也使得我们需要关注如何让算法适应网络流量的动态变化,使能够检测到的信息最大化,过滤的效果最大化。这方面涉及到两个关键的要素:高速数据采集处理和海量数据分析处理(用于离线检测)。


2.P2P行为和流量识别和监控


对于P2P行为和流量合理有效地识别应该包含如下内容。第一,对P2P流量的特征必须具有良好的分布和可区分性质;第二,识别P2P流量和整个P2P覆盖网络,这样才可能依此提出新的针对于P2P网络的积极防御模式和机制。


如今很多P2P协议采用动态端口,增加了P2P流量识别的难度。如何采用新的流量分析模型而不是仅仅停留在一些固定的识别方法来对P2P流量进行更好的识别和监控,是P2P流量管理的重点也是难点。


3.P2P行为的管理


P2P应用的快速演化(新的基于P2P原理的工具和软件很多,加密的P2P很多)。


P2P应用在近两年内经历着快速变化的过程,由简单到复杂,由低级到高级。其网络结构也经历了由中心控制到全分布的变化。从流量管理和监控的角度来说,早期的P2P应用都是固定的端口号,容易检测便于管理。后来逐渐发展到动态随机端口号,一些传统的检测方法失去了作用。近期涌现的新型P2P应用越来越具有反侦察的意识,采用一些加密的手法,伪装Http协议,传输分块等来逃避识别和检测。如何针对快速演化的P2P应用,根据其不变传输特性建立相应的分析模型,提出新的理论框架是现今一个比较有挑战性的问题。


面对这些难点,我们是否就轻易放弃呢?答案当然是否定的,那么市场上到底有什么样好的解决方案呢?


管理方案介绍


为了实现P2P流量的智能识别与管理,深信服科技推出了上网行为管理解决方案。


管理的思路主要是:识别-> 分析-> 流控-> 审计。


管理的技术原理是:采用了基于行为特征等的‘四层’的深度识别技术。


具体说来,深度应用识别通过对报文进行深度的识别和分类,对于识别出的业务流,实施QoS策略,为关键业务数据实施高优先级和高带宽保证,保障关键业务的性能;而对非关键业务,进行限制和丢弃,避免对关键业务的影响。同时,深度应用识别还具有统计功能,可以让我们了解网络应用分类及流量百分比,清楚、细致的了解网络的使用状况。这样,我们就可以更加有效的利用带宽,在为各种业务提供不同带宽控制的同时,保证业务效率,降低带宽费用。


国内目前部分厂商在封堵或控制P2P流量时,也宣称自己可以识别完成P2P识别和控制(如北京网康科技)。然而在众多次的项目测试中,其产品功能暴出的事实是:其只能对常用P2P软件的封控,而且是基于端口号的。这样一来是封控不彻底(万一端口号改变,那将无法封控),二来不能对其他众多的不知名的P2P软件进行识别和封控。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 安全合规重压下:如何实现云端可视化?

    企业在向云端迁移的时候,多多少少会有一些犹豫:他们原有的传统数据中心的运作模式已经够稳妥、够安全了,迁移到云上之后,能否在实现经济性的同时保持原有的安全性、合规性,这已经成为技术提供商们必须回答的问题……

  • 关于自动化网络监控的真相

    大多数公司实现监控的最大障碍并不是用错工具或技能。主要问题是想法错了——他们思维定势地认为监控和自动很复杂、很难,认为这些事情一般人是做不好的……

  • 可用性追踪是虚拟化网络的关键

    网络管理绝不简单,而虚拟化网络则让网络变得更复杂了。在虚拟化出现之前,网络配置相对较为稳定。但是,现在在很短时间内就可能新建和删除了若干虚拟交换机……

  • 拯救混合IT时代?唯网络端到端可视性是也

    当你具备了端到端的可视性后,你就能揭开云的神秘面纱,看到你的数据是如何跳动的,你也因此到达了下一代网络监控。