企业网络应重视P2P流量监控
[时间:2011-4-26]  [文章来源:上海百络]  [责任编辑:master]

        谈到老北京生活的代表,可能很多人都会想到美丽的四合院。可是一旦真的走在北京的大街小巷,身临其境,你可能会发现很多四合院都已经成了大杂院。私搭乱建现象普遍,进出院门往往很不方便,对于体型丰满的人而言,通过最窄的地方可能都会成为一个挑战。这一现象在企业的网络中也同样存在。虽然企业的网络带宽远比几年前高,但是网络体验却未必与时俱进。

    制造障碍的是那些酷爱下载的用户,不管网络如何升级改造,对于网络管理员而言,网络下载相关的P2P流量一直是梦魇。单纯从网络可用性的角度出发,目前未安装流量监控软件对P2P通信进行限制的企业中,P2P流量一般会占总流量的20%到60%不等,这将会严重影响企业的正常业务。正常的邮件、VoIP等应用就像在大杂院中举步维艰的你我一样,在狭小的缝隙中艰难前行。
    必须使用流量监控软件对P2P流量进行控制,这已经成为大多数网络管理者的共识。目前常见的入侵防护技术和流量整形技术一度被人们寄予厚望。这种技术通过签名技术将各种流量用白名单和黑名单加以区分,其工作机制类似于防毒软件。其在初期也的确表现得中规中矩,颇能解决企业的P2P困扰。但是问题在于随着P2P协议技术的发展,签名技术越来越难以捕捉P2P流量对其进行流量监控。传统的入侵防护技术和流量整形技术对于P2P的效果因此也越来越弱。

    协议技术发展带来的挑战以最具代表性的两种P2P协议为例,BitTorrent协议在出现初期,客户端依赖于连接Tracker服务器,从该服务器获取其他正在下载该文件的人的地址信息。从这一点来看,BT并非全部为点对点,Tracker服务器是BT得以存在的核心。因此对Tracker服务器的封杀即可实现对于BT的阻断。

    但是随着哈佛大学两位教授发表了“去中心”的点对点网络论文后,BT技术出现了分布式哈希表DHT网络,真正做到了完全的分散,没有集中服务器用于注册、登录或存储有关哪些节点共享哪些文件的信息。

    DHT技术当然也为基于网络检测和阻断BT带来了很大的挑战,因为不存在一个包含可被列入黑名单的IP地址或特定端口的列表,管理者无法通过阻断IP地址和端口实现BT阻断,而必须通过分析各网络流量来完成。而且,一旦一个节点得到共享所请求文件的远程节点的IP端口,BitTorrent协议支持信息流加密(MSE)或协议头加密(PHE),以对整个文件传输TCP会话进行加密。对于传统的入侵防护系统或流量整形设备而言,一旦两个节点间设置了共享密钥,并使用该密钥进行了加密以启动共享所请求变得的文件时,这些设备可能会束手无策。

    对于企业而言,结合了网络行为分析的灰名单方法或许将成为检测和管理P2P流量最行之有效的方法。这种技术使得以往难以检测的却又最占带宽的P2P网络流量无所遁形,为网络管理者提供了急需的P2P流量监控和防护功能
    相关文章:
    为什么要使用局域网流量监控软件
    http://www.netbai.com/lljkong_gl/liuliangkongzhi13.asp
    流量监控软件合理分配企业网络流量的交通岗
    http://www.netbai.com/hyxx20090821_6.asp

     



    [关闭本页]
  关键词:  流量监控 流量监控软件
首页 |  局域网监控软件 |  局域网管理软件 |  流量监控软件 |  百络网警用户论坛
Copyright © 2013-2016 NETBAI.COM 上海百络信息技术有限公司 版权所有 E-MAIL:netbai999@126.com
监控软件-征信网认证 监控软件-网警网络110 沪ICP备14015905号-1
监控软件-公安部检测报告 监控软件-360认证 监控软件-瑞星认证 监控软件-金山云安全中心网站安全检测 监控软件-江民安全认证 监控软件-卡巴斯基检测通过 监控软件-小红伞安全认证