企业网络应重视P2P流量监控
[时间:2011-5-13]  [文章来源:上海百络]  [责任编辑:master]

    制造障碍的是那些酷爱下载的用户,不管网络如何升级改造,对于网络管理员而言,网络下载相关的P2P流量一直是梦魇。单纯从网络可用性的角度出发,目前未对P2P通信进行流量监控的企业中,P2P流量一般会占总流量的20%60%不等,这将会严重影响企业的正常业务。正常的邮件、VoIP等应用就像在大杂院中举步维艰的你我一样,在狭小的缝隙中艰难前行。

    P2P必须进行流量监控,这已经成为大多数网络管理者的共识。目前常见的入侵防护技术和流量整形技术一度被人们寄予厚望。这种技术通过签名技术将各种流量用白名单和黑名单加以区分,其工作机制类似于防毒软件。其在初期也的确表现得中规中矩,颇能解决企业的P2P困扰。但是问题在于随着P2P协议技术的发展,签名技术越来越难以捕捉P2P流量。传统的入侵防护技术和流量整形技术对于P2P的效果因此也越来越弱。

    协议技术发展带来的挑战以最具代表性的两种P2P协议为例,BitTorrent协议在出现初期,客户端依赖于连接Tracker服务器,从该服务器获取其他正在下载该文件的人的地址信息。从这一点来看,BT并非全部为点对点,Tracker服务器是BT得以存在的核心。因此对Tracker服务器的封杀即可实现对于BT的阻断。

    但是随着哈佛大学两位教授发表了“去中心”的点对点网络论文后,BT技术出现了分布式哈希表DHT网络,真正做到了完全的分散,没有集中服务器用于注册、登录或存储有关哪些节点共享哪些文件的信息。

    DHT技术当然也为基于网络检测和阻断BT带来了很大的挑战,因为不存在一个包含可被列入黑名单的IP地址或特定端口的列表,管理者无法通过阻断IP地址和端口实现BT阻断,而必须通过流量监控来完成。而且,一旦一个节点得到共享所请求文件的远程节点的IP端口,BitTorrent协议支持信息流加密(MSE)或协议头加密(PHE),以对整个文件传输TCP会话进行加密。对于传统的入侵防护系统或流量整形设备而言,一旦两个节点间设置了共享密钥,并使用该密钥进行了加密以启动共享所请求变得的文件时,这些设备可能会束手无策。

    对于企业而言,结合了网络行为分析的灰名单方法或许将成为流量监控和管理P2P最行之有效的方法。这种技术使得以往难以检测的却又最占带宽的P2P网络流量无所遁形,为网络管理者提供了急需的P2P流量监控和防护功能。

    相关详细信息请参阅:

     

    为什么要使用局域网流量监控软件http://www.netbai.com/lljkong_gl/liuliangkongzhi13.asp

    校园网流量监控软件http://www.netbai.com/lljkong_gl

    局域网流量监测软件下载地址:http://www.onlinedown.net/soft/114608.htm 



    [关闭本页]
  关键词:  流量监控
首页 |  局域网管理软件-介绍 |  局域网管理软件-下载 |  局域网监控软件-购买
Copyright © 2010-2012 NETBAI.COM 上海百络信息技术有限公司 版权所有 E-MAIL:netbai999@126.com
监控软件-征信网认证 监控软件-网警网络110 沪ICP备05056520号

监控软件-销售许可 监控软件-公安部检测报告 监控软件-360认证 监控软件-瑞星认证 监控软件-金山云安全中心网站安全检测 监控软件-江民安全认证 监控软件-卡巴斯基检测通过 监控软件-小红伞安全认证