企业网络应重视P2P流量监控CDN+P2P

2009-12-15    来源:何晶    编辑:人民邮电报
谈到老北京生活的代表,可能很多人都会想到美丽的四合院。可是一旦真的走在北京的大街小巷,身临其境,你可能会发现很多四合院都已经成了大杂院。私搭乱建现象普遍,进出院门

谈到老北京生活的代表,可能很多人都会想到美丽的四合院。可是一旦真的走在北京的大街小巷,身临其境,你可能会发现很多四合院都已经成了大杂院。私搭乱建现象普遍,进出院门往往很不方便,对于体型丰满的人而言,通过最窄的地方可能都会成为一个挑战。这一现象在企业的网络中也同样存在。虽然企业的网络带宽远比几年前高,但是网络体验却未必与时俱进。

制造障碍的是那些酷爱下载的用户,不管网络如何升级改造,对于网络管理员而言,网络下载相关的P2P流量一直是梦魇。单纯从网络可用性的角度出发,目前未对P2P通信进行限制的企业中,P2P流量一般会占总流量的20%到60%不等,这将会严重影响企业的正常业务。正常的邮件、VoIP等应用就像在大杂院中举步维艰的你我一样,在狭小的缝隙中艰难前行。

对P2P流量必须进行控制,这已经成为大多数网络管理者的共识。目前常见的入侵防护技术和流量整形技术一度被人们寄予厚望。这种技术通过签名技术将各种流量用白名单和黑名单加以区分,其工作机制类似于防毒软件。其在初期也的确表现得中规中矩,颇能解决企业的P2P困扰。但是问题在于随着P2P协议技术的发展,签名技术越来越难以捕捉P2P流量。传统的入侵防护技术和流量整形技术对于P2P的效果因此也越来越弱。

协议技术发展带来的挑战以最具代表性的两种P2P协议为例,BitTorrent协议在出现初期,客户端依赖于连接Tracker服务器,从该服务器获取其他正在下载该文件的人的地址信息。从这一点来看,BT并非全部为点对点,Tracker服务器是BT得以存在的核心。因此对Tracker服务器的封杀即可实现对于BT的阻断。

但是随着哈佛大学两位教授发表了“去中心”的点对点网络论文后,BT技术出现了分布式哈希表DHT网络,真正做到了完全的分散,没有集中服务器用于注册、登录或存储有关哪些节点共享哪些文件的信息。

DHT技术当然也为基于网络检测和阻断BT带来了很大的挑战,因为不存在一个包含可被列入黑名单的IP地址或特定端口的列表,管理者无法通过阻断IP地址和端口实现BT阻断,而必须通过分析各网络流量来完成。而且,一旦一个节点得到共享所请求文件的远程节点的IP端口,Bit-Torrent协议支持信息流加密(MSE)或协议头加密(PHE),以对整个文件传输TCP会话进行加密。对于传统的入侵防护系统或流量整形设备而言,一旦两个节点间设置了共享密钥,并使用该密钥进行了加密以启动共享所请求变得的文件时,这些设备可能会束手无策。

对于企业而言,结合了网络行为分析的灰名单方法或许将成为检测和管理P2P流量最行之有效的方法。这种技术使得以往难以检测的却又最占带宽的P2P网络流量无所遁形,为网络管理者提供了急需的P2P流量监控和防护功能。

1
3