登录论坛 | 注册会员 设为首页 | 收藏本站
当前位置 : 首页>软件学院>网络技术>网络安全>正文
 
BT全攻略:如何才能控制P2P的流量

http://www.dbit.cn 2008/8/14 8:22:41  来源:ccident  编辑:叶子
 
  当前,以BitTorrent(以下简称BT)为代表的P2P下载软件流量占用了宽带接入的大量带宽,据统计已经超过了50%。这对于以太网接入等共享带宽的宽带接入方式提出了很大的挑战,大量的使接入层交换机的端口长期工作在线速状态,严重影响了用户使用正常的Web、E-mail以及视频点播等业务。因此,运营商、企业用户以及教育等行业的用户都有对这类流量进行限制的要求。本文以BT为例,介绍了控制P2P下载流量的一般及特殊方法。

  BT如何进行的?

  BT与传统的下载方式最大的不同在于充分发挥了Internet主机对等的特点,即每个运行TCP/IP栈的主机都可以平等地(端到端)接收或发起请访问请求。虽然随着NAT、防火墙等技术的普及,全网(Internet)端到端的时代已经远去,但是目前仍有很多主机仍然具有Interenet端到端能力,此外,即使在被防火墙隔离的园区网、企业内网中,主机间也具有端到端环境。

  传统的下载方式是C/S模式,或集中模式,即各个主机分别从服务器下载文件,主机不提供下载,而服务器通常只提供下载。

  而BT的下载机制是各主机既下载、又提供下载服务,而服务器只是提供关于的下载的主机和文件的目录信息,如图2所示。各主机下载时选择的内容有一定的散列特征,因此,通常参与下载的各主机中都有其他主机尚未下载的内容,从而能够为其他主机提供下载服务。在这种机制下,各主机能够同时从多个地点下载,因此下载的传输速率得以大幅度提高。

  BT服务器起什么作用?

  BT的服务器提供了发布的统一管理,BT客户端需要连接服务器才能得到其他的参与下载的主机节点。事实上,这也为我们限制BT流量提供了一个简单可行的手段。

  BT的.torrent文件中包括了服务器的地址、文件名、目录名、文件长度等信息,BT客户端软件在分析.torrent文件之后,向服务器发出下载请求,请求的URL中包括了自身的端口信息,下载进度和状态信息等。

  BT服务器使用track 程序来管理这些下载请求,得到URL后就会查找列表,找到提供相应的文件下载的主机。客户端就可以进行下载,与此同时,如果该客户端具有接受连接请求的能力,track程序会把该主机的信息也加入列表中,使其他主机能够找到该主机并进行下载。

  由于P2P的客户端通常可以指定自身所用来提供下载/上传的端口,因此传统的封锁端口的方式很难奏效。

  如何控制P2P流量?

  利用QoS 客观地说,P2P技术是非常适合Internet结构,能够将网络资源的使用最大化的一种机制,在很多情况下,P2P能够节省网络基础资源,例如,在一个宽带接入网络中,如果有100个用户要下载外网的同一个文件,传统的方式是同样的流量要经过运营商出口100次。除非运营商提供缓存或分发服务。但在BT的模式下,经过出口的流量会显著减少,因为内网的用户可以相互下载。而P2P应用已经成为一种趋势,单靠封堵是很难阻挡P2P的发展的。

  但是,由于机制的优越性,P2P这种模式在现阶段难免会对传统的应用造成冲击,影响正常业务流量。

  因此,一种合理的出发点是利用QoS机制,在保障正常业务的运行的情况下,允许用户使用P2P应用。

  这种方式的难点较多,首先在于如何界定正常业务流量,如何规划带宽。

  现阶段,语音、视频流量、企业用户的电子商务交易流量,以及宽带接入用户的Web流量、E-mail流量和即时通信流量都可以被列入正常业务,被划分不同的优先级。此后,运营商可以根据用户的使用情况和应用的发展情况,修改和优化QoS配置。

  对于这种方式,从流量分析的角度来看,现有的MRTG和其他基于SNMP的流量检测手段已经很难满足要求。为此,Cisco开发了Netflow技术,能够提供按照业务类型区分的实时流量报告。其他厂商也陆续提供了对Netflow的支持,例如华为-3Com推出了NetStrean,即兼容Netflow。Netflow由交换机完成对流量(包括业务类型、源/目的地址等信息)的统计,并将统计数据提交至专用服务器供分析。

  第二个难点在于如何实现贯穿全网的QoS,由于现有的交换机类型众多,支持的QoS机制不同,使得全网QoS很难实施。因此,运营商在设备选型时需要考虑到QoS策略实施的可行性。

  流量感知技术 流量感知是交换机发展的主流趋势之一,也是现在交换机厂商所吹捧的“网络智能化”的基础。目前,不少网络厂商都实现了基于流量感知的P2P流量控制功能。流量感知功能使交换机能够对流量进行分析,识别出其中的P2P流量,并实施相应的策略。分析的过程类似于状态检测防火墙,即将流量与已知的P2P协议特征进行模式匹配,匹配成功即可识别出BT、EDonkey等协议。通常,这种方式对于可任意修改端口的P2P软件依然有效。

本新闻共2页,当前在第1页  1  2  

收藏】【打印】【进入论坛
  相关文章:

 
 
 
最新文章

抢先苹果,消息称英特尔芯片采用台积电
三星揭晓业内首款单条 512GB DDR5 内存
vivo 高端新机爆料:120Hz 曲面屏 + 天
vivo Y21 在印度正式上市:Helio P35 芯
微星推出 GeForce RTX 3080 Sea Hawk X
消息称三星 Galaxy Tab S8 系列平板将放
机械革命推出 F6 轻薄本:16 英寸全面屏
英特尔 12 代 Alder Lake CPU 600 系列
雷军:向小米手机 1 首批用户每人赠送价
小米李明谈用户被踢出 MIUI 测试版:大

推荐文章
1
2
3
4
5
6
7
8
9
10
叛逆嫩模性感写真
宫如敏不雅照疯传 看张馨予韩一菲兽兽谁
不惧孔子抢位 阿凡达游戏影音配置推荐
2015第十七届“东北安博会”火爆招商
第十六届东北国际公共安全防范产品博览
2016年第五届中国国际商业信息化博览会
2016年第五届中国国际POS机及相关设备展
互联网电视熟了吗 2013最火电视深解析
桑达获邀出席2015中国(广州)国际POS机
宝获利报名参加“2015年度中国POS机行业
八卦图解 More>>
叛逆嫩模性感写真 宫如敏不雅照疯传 看张馨予韩一菲
周伟童魔鬼身材日本性感写真图  联想V360笔记本模特写真