BT descarga Raiders completos: Cómo controlar efectivamente el tráfico P2P

  
Actualmente, el tráfico de software de descarga P2P representado por BitTorrent (en lo sucesivo, BT) ocupa una gran cantidad de ancho de banda de acceso de banda ancha, según las estadísticas ha superado el 50%. Esto plantea un gran desafío para el modo de acceso de banda ancha del ancho de banda compartido, como el acceso a Ethernet. Una gran cantidad de puertos del conmutador de la capa de acceso funcionan en un estado en línea a largo plazo, lo que afecta seriamente el uso de la Web, el correo electrónico y el video normales del usuario. Servicios a la carta. Como resultado, los operadores, usuarios empresariales y usuarios de industrias como la educación tienen requisitos para limitar dicho tráfico.
Este artículo utiliza BT como ejemplo para introducir los métodos generales y especiales para controlar el tráfico de descarga P2P
¿Cómo llevar a cabo BT?
BT y la mayor diferencia es que la forma tradicional de descargar el juego completo a las características del servidor de Internet de tal manera que cada ejecución de TCP /IP pila anfitriones pueden ser igualmente (extremo a extremo) para recibir o iniciar visite Solicitud Aunque con la popularidad de tecnologías como NAT y firewalls, la era de Internet de extremo a extremo se ha ido, pero todavía hay muchos hosts que aún tienen capacidades de extremo a extremo de Interenet. Además, incluso en redes de campus y empresas aisladas por firewalls. En la intranet, los hosts también tienen un entorno de extremo a extremo. La forma tradicional de descarga
es el modo C /S, o en modo centralizado, es decir, los archivos host individuales son descargados desde el servidor, el anfitrión no está disponible para su descarga, y el servidor de descarga es por lo general sólo.
mientras que BT mecanismo de descarga para descargar los dos anfitriones, y está disponible para su descarga, mientras que el servidor sólo proporciona una gran cantidad de directorios y la información sobre el archivo descargado, que se muestra en la Figura 2. El contenido seleccionado por cada descarga de host tiene ciertas características de hash. Por lo tanto, cada host que participa en la descarga generalmente tiene contenido que no ha sido descargado por otros hosts, de modo que el servicio de descarga se puede proporcionar a otros hosts. Bajo este mecanismo, cada host puede descargarse desde múltiples ubicaciones al mismo tiempo, por lo que la velocidad de descarga de la descarga se puede mejorar considerablemente. servidor
BT qué papel?
El servidor BT proporciona una administración unificada de la versión, el cliente BT necesita conectarse al servidor para que otros nodos de host participen en la descarga. De hecho, esto también proporciona un medio simple y viable para que limitemos el tráfico de BT.
El archivo .torrent de BT incluye la dirección del servidor, el nombre del archivo, el nombre del directorio, la longitud del archivo y otra información. Después de analizar el archivo .torrent, el software del cliente BT envía una solicitud de descarga al servidor, y la URL solicitada se incluye a sí misma. Información de puertos, progreso de descargas e información de estado, etc.

El servidor de BT utiliza el programa de seguimiento para administrar estas solicitudes de descarga. Después de obtener la URL, buscará la lista y encontrará el host que proporciona la descarga del archivo correspondiente. El cliente puede descargarlo. Al mismo tiempo, si el cliente tiene la capacidad de aceptar la solicitud de conexión, el programa de seguimiento también agregará la información del host a la lista, de modo que otros hosts puedan encontrar el host y descargarlo.
Como clientes P2P pueden especificar su propia se utiliza generalmente para proporcionar el puerto de descarga /subida, por lo que la forma tradicional de bloquear los puertos es difícil de trabajar. Cómo el control
tráfico P2P?

Uso de QoS

Hablando objetivamente, la tecnología P2P es un mecanismo muy adecuado para la estructura de Internet y puede maximizar el uso de los recursos de la red. En muchos casos, el P2P puede ahorrar recursos básicos de la red. Por ejemplo, en una red de acceso de banda ancha, si hay 100 usuarios que desean descargar el mismo archivo en la red externa, la forma tradicional es que el operador deba exportar el mismo tráfico 100 veces. A menos que el operador preste servicios de almacenamiento o distribución. Sin embargo, en el modo BT, el tráfico que pasa por la salida se reducirá significativamente porque los usuarios de la intranet pueden descargarse entre sí. Las aplicaciones P2P se han convertido en una tendencia, y es difícil bloquear el desarrollo de P2P solo con el bloqueo.
Sin embargo, debido a la superioridad del mecanismo, este modelo P2P, inevitablemente, tendrá un impacto en esta etapa las aplicaciones tradicionales, afectando el tráfico normal del negocio. //Este artículo proviene de la red de aplicaciones de software y hardware de la computadora www.45it.com

Por lo tanto, un punto de partida razonable es utilizar el mecanismo de QoS para permitir que los usuarios usen aplicaciones P2P mientras garantizan el funcionamiento normal del servicio. Dificultad
esta manera es más, en primer lugar es cómo definir el flujo normal del negocio, cómo planificar el ancho de banda.

En esta etapa, la voz, el tráfico de video, el tráfico de transacciones de comercio electrónico de los usuarios empresariales y el tráfico web, el tráfico de correo electrónico y el tráfico de comunicación instantánea de los usuarios de acceso de banda ancha se pueden incluir en el negocio normal y se dividen en diferentes Prioridad A partir de entonces, el operador puede modificar y optimizar la configuración de QoS según el uso del usuario y el desarrollo de la aplicación.
Para esta realización, desde el punto de vista de análisis de tráfico, MRTG existente y otros medios de detección de velocidad de flujo basado en SNMP ha sido difícil de cumplir los requisitos. Con este fin, Jusheng Technology ha desarrollado una tecnología de control de ancho de banda en tiempo real, que analiza directamente el protocolo de comunicación utilizado en la transmisión de paquetes de datos e intercepta directamente su firma de protocolo. Dado que las firmas de protocolo de varias herramientas de transmisión P2P son diferentes, se puede analizar específicamente si las herramientas P2P se usan para la transmisión normal del servicio (voz, tráfico de transacciones de comercio electrónico) o para necesidades comerciales anormales (como BT descarga películas y música) para proporcionar informes de tráfico en tiempo real diferenciados por tipo de negocio y controlados.
de control de descarga P2P 1
de control de descarga P2P 2
limitaciones de puerto y de ancho de banda
gateway, firewall
en El bloqueo de puertos es actualmente la práctica más común, con costos más bajos, pero los resultados a menudo son insatisfactorios. Debido a que las aplicaciones como BT permiten a los usuarios modificar los puertos de descarga y carga, es fácil saltarse al confiar en el puerto de transporte restringido, pero como se mencionó anteriormente, es relativamente más fácil lograr el objetivo si limita el puerto del rastreador (generalmente 6969) que normalmente no se modificaría. .
En el método convencional no es efectivo, puede usar el método de límite de ancho de banda para controlar el tráfico de BT. ancho de banda
anfitrión LAN se proporciona en la figura 1
Figura 2:. ajuste
LAN velocidad de flujo aloja el tráfico de control P2P en el largo plazo por la QoS de la red y La combinación de tecnologías conscientes del tráfico (como la identificación de códigos de protocolo P2P por parte de Jusheng Network Management) permite un control inteligente de la transparencia empresarial. Desde el punto de vista actual, tanto la QoS como la conciencia del tráfico de red se han implementado, pero todavía no existe un mecanismo de integración efectivo. Además, al utilizar métodos básicos como la limitación de puertos y la limitación de ancho de banda, el tráfico de BT se puede suprimir en cierta medida.
Copyright © Conocimiento de Windows All Rights Reserved