找回密码
 注册

QQ登录

只需一步,快速开始

查看: 546|回复: 4

这就是地狱,我的地狱

[复制链接]
发表于 2006-12-2 18:57:58 | 显示全部楼层 |阅读模式
[tr][/tr][tr][/tr][tr][/tr][tr][/tr]
安腾P2P软件控制原理和实现方案 类别:校园网宽带接入
在BT协议中有多个不同的角色: 2 u0 @' n+ e% g% \7 z! @ Web服务器:用于发布静态元信息文件?D?D“.torrent 2 h5 t4 ~( Q& m0 d8 n2 z3 B ■终端浏览器:用于查询和获取静态元信息文件 7 H" V: \; d. c ■静态元信息文件:使用bencoding编码来保存数据,包含发布文件和Tracker信息 " h: E i# t2 |1 q ■BT Tracker:对等节点信息的维护者和传输过程的调度者 7 k& O- g) a* f+ @% m% L; { ■下载者:希望下载文件的需求者,在下载过程中同时上传已经下载的部分 ( \1 P7 e7 p x! w" | ■原始下载者:文件的最初拥有者,对本文件只上传不下载,在其他下载者共同拥有文件的全部内容后,它可能退出活动。 ! @, c* v, S! Y) M; j E 有BT有几个工作过程: * v' R! w5 A3 f9 @7 W ■查询过程: ! ]% `' w6 }+ [& p- k L2 B 查询过程的参与者是:Web服务器、终端浏览器和静态元信息文件。 8 S F0 g/ f+ u, ^ 原始下载者拥有一个文件,愿意与大家共享;他自己或让其它相关者制作一个静态元信息文件,发布在Web服务器上;下载者所在终端通过浏览器查询到这个静态元信息文件,并通过HTTP协议GET到这个文件;从文件中解析出Tracker信息和文件信息。 % t' j. j' @; ]4 a0 p ■控制过程: 5 E$ ~+ b$ a3 s# R, k( v 控制过程的参与者是Tracker、下载者(包括原始下载者)。 & U- N6 ]+ I" Q0 ^* f BitTorrent拥有一个中心控制程序Tracker。它和下载者(包括原始下载者)通过HTTP协议来交换信息,下载者用HTTP的GET命令来传递信息,Track回应下载者的信息。 " y; S7 t' k" w) [ Tracker 对所有下载者的信息进行维护,当它收到一个请求后,首先把对方的信息记录下来(如果已经记录在案,那么就检查是否需要更新),然后将一部分(并非全部,根据设置的参数已经下载者的请求)参与下载同一个文件(一个tracker服务器可能同时维护多个文件的下载)的下载者的信息返回给对方。 2 P6 f6 L; K" ?4 g3 R: {: I 而下载者通过静态元信息文件中的信息,向 tracker 发一个HTTP 的GET请求,并把它自己的信息放在GET的参数中;这个请求的大致意思是:我是xxx(一个唯一的id),我想下载yyy文件,我的ip是aaa,我用的端口是bbb;下载者还要定时向tracker发一个HTTP 的GET请求,使之知道每个人的进度;假如下载者发生一个意外事件或者想要更多的peer列表,下载者会不定期重发请求。 : p' P% T% `8 l) f% s 一般来说当下载通过GET请求时使用的官方端口是Port 6881~6889,如果使用6881发现占用就自动使用6882,依次类推。如果到6889端口还没有找到空闲的端口,就自动放弃。但是目前的有些BT变种使用的非官方规范的端口,这给使用ACL功能进行BT控制的交换设备或者防火墙设备带来一定的困难。 : a2 H" V2 L( A& }0 G h3 g( T ■传输过程: % |( [2 [+ K7 ^- ^. ?6 ~: C: l% g 每个下载者都可以看成一个服务器和一个客户端,这正是P2P的真正含义。各个下载者通过从Tracker获得的其他下载者的信息(其实是服务器信息),和其他下载者建立连接,交换文件。他们将通过BT对等协议进行对称连接通讯。 + D) z% k0 S" Z) J 传输过程的参与者是:下载者(包括原始下载者) " @8 q0 x3 d/ {3 W; i) ^ 从服务器的角度看有几个过程:按照发送给Tracker的端口进行网络侦听,等待连接信息;对每一个连接请求建立一个Socket保持连接;接到握手消息后发送我受消息:”19Bittorrent Protocol”+8个空+Sha1 hash+myID。 ) l# C/ p# Q5 a5 K* _4 U& ?3 r+ t' z 从客户端角度来看有几个过程:向从Tracker获得的其他下载者发起一个TCP连接;向连接的服务器发送一个握手信息:”19Bittorrent Protocol”+8个空+Sha1 hash;握手完毕之后是长度前缀和信息轮流出现的数据流;每两分钟发送一个keepalive的空消息,防止连接超时。 + t: E x6 l6 g$ e h 从上述说明可以看出BT协议是利用HTTP协议进行传输,在其包传输过程中有些比较明显的特征字如19bittorrent Portocol+8个空Sha1 hash这些特征字是和其它应用协议相区别的,因此这个是网络设备厂家控制BT的一个方法。 0 S/ s2 S0 p" L
4 K5 @+ B9 r0 J4 d# `! ] 2、eMule协议原理: $ K% A" \0 v8 K* R- \! l/ J8 ^ 电骡是一个基于电驴协议的非常流行的文件共享应用程序。电骡网络由几百个电骡服务器及数百万个电骡客户端组成。为了获取网络服务,客户端将会链接到一个服务器。与服务器的链接直到客户端已经位于系统内时才关闭。服务器履行信息索引服务,但不与其它服务器通信。 2 B0 X2 \% @ A: g 每一个电骡客户端预置了一个服务器列表及一些在本地文件系统中的共享文件。客户端用单一的TCP链接连接到服务器,登录网络,获取相得到的文件信息及可用的客户端。电骡客户端用几百个TCP链接同其它客户端通信,上传下载文件。每个电骡客户端对它共享的每一个文件维持一个上传队列。下载中的客户端加入队列的末尾,逐渐的前进,直到到达队列的顶端就开始下载它的文件。客户端可以从其它几个客户端分别下载相同的文件的不同片段。客户端也可以上传哪些它还没有完成下载文件的数据块。最后,电骡扩充了电驴的性能,允许客户端之间交换关于服务器、客户端及文件的信息。注意客户端与服务器之间的通信是建立在TCP基础上的。服务器有一个内部的数据库用于存储客户端与文件的信息。服务器不存储任何文件。它为存储的文件地址信息做集中索引。服务器的一个附加功能是作为那些在防火墙后,不能接受链接的客户端之间的桥梁,但桥梁功能给服务器增加了相当大的负载。电骡使用UDP来提高客户端与服务器及其它客户端之间的性能。客户端发送及接收UDP信息的能力对于客户端的正确的日常操作来说不是强制性的。 " _* [' ]! ^, R, M# S: ^ 2 c2 _) t- B9 _" t7 U8 F ■在eMule协议中包括了多个角色的之间的报文交互: R) E3 c: S$ J* h! V 客户端与服务器的链接:客户端启动之后通过TCP连接到一个服务器,服务器为客户端提供一个仅在服务器与客户端连接生存期有效的客户端ID。连接确立后客户端发送它的共享文件列表给服务器,服务器将列表存储在它内部的数据库中。但客户端和服务器也进行UDP通信,主要目的是保持连接和增进检索。 6 |. j7 k7 V2 m& [7 N( W ■客户端与客户器的链接: 6 t0 i1 B Y% H 一个客户端为了下载文件而链接另一个客户端(资源),文件被分成由更多片组成的块。客户端可以从几个不同的客户端下载相同文件的不同数据片段。当两个客户端链接后,它们交换容量信息,磋商开始一个下载(或上传)。 ; z, p8 G. j; \* C+ r: c ■通常eMule使用本级的4662端口进行通信。 - U3 P% y3 e1 A: J2 U* g ■通过对eMule协议的研究:通常使用TCP进行连接时TCP层的特征字通常第1字节是e3,第5字节为46或者47;而在UDP通信时其包头和内容的长度之间的数据特征非常明显,可以通过正则表达式来表示。
8 e; q& S5 @2 p; r6 J( Z: }二、常见的P2P协议的控制方法: / y) a9 f$ j _& G- @7 f 自从BT、eMule等P2P软件成为网民的最爱之后,相关的网络设备供应商和网络运营商也加快了对这些应用的控制研究,因为网络运营商有限的带宽资源经不起数以亿计的用户同时进行大容量的数据交换。目前从业界提出的解决方法来看,有以下几种方法: 2 L+ d$ B0 T; ~ s+ p* Z. V 1、封锁P2P软件使用的端口: 0 }7 t5 N$ V5 l 从第一节P2P软件的原理介绍中我们可以得知,BT的官方端口使用的是TCP6881~6889,而eMule使用4662端口。通常网络中核心交换机或者防火墙都可以提供访问列表控制功能,管理员通过对访问列表添加相对应的策略就可以达到控制用户使用P2P软件的目的。但是这种方法有一定的缺陷,比如目前有些BT软件已经可以实现端口的随机变换,因此这种控制方法必须不断的跟踪相关的协议的发展,随时更新相关控制策略。 . M5 {5 L1 C7 E+ m2、控制TCP连接数: 7 f1 r" D' N$ D3 s# D 因为我们知道BT、eMule这些P2P软件进行数据交换时很多过程是承载在TCP协议之上的,那么如果网络设备厂商能够控制每个用户发起的TCP连接数就能比较好的控制BT的下载,但是这种方法必须结合带宽控制才能取得好的效果。 5 N T3 K7 E) I! R5 V3、带宽控制: * E( @- v( ]5 G3 j; M- S& e 通常网络中如某些交换机、宽带接入服务器(BRAS)等设备都具备带宽控制功能,因此运营商可以借助这些设备对每个用户单位时间内的数据流进行控制,可以一定程度上抑制P2P软件的使用。 / V# E7 X2 V4 o0 L! {5 K# q1 t0 W6 ~& E 4、利用P2P软件的特征进行控制: 5 y9 ~- a1 X. b0 r 在P2P软件原理介绍中我们已经知道,对于BT、eMule等软件其报文具有比较特殊的特征,因此利用这些P2P软件协议特有的特征字进行报文传送控制也是一个比较好的方法,但其缺点是这些特征字条件的设置严格或者宽松,很有可能因为误判造成错误的控制。 c$ u, ~2 c7 E5、利用专用设备进行检查: 2 n1 W( ^5 q( H9 P 如Cisco公司采用“深度嗅探”技术生产专门的硬件设备放置在网络出口,对所有到达公网的报文进行应用层报文分析,然后根据控制策略进行报文丢弃或者控制。但相对来说,这种设备的价格比较高昂。
6 U$ |8 z+ p1 D; j4 } 三、安腾公司对P2P软件的控制措施: 1 S8 P% l% Z1 L: \7 n 安腾公司很早就注意到P2P软件对网络服务器提供商带来的挑战,并在近年来不断进行相关控制措施的完善,从现场应用来看已经取得比较好的效果。 - a7 ^+ W- l# O) L9 h1、根据协议端口号控制P2P软件: $ k! ~9 A; E. i7 A, \% ? 安腾的eFlow BRAS系列产品和eFlow PnPGW系列产品早在2001年就实现了ACL功能,可以根据用户的源IP、目的IP、源端口、目的端口、设备端口、报文方向6种要素进行报文转发控制,通过对P2P软件官方协议使用的端口号进行过滤来抑制一部分P2P软件的应用。 ; `. ~$ E0 ^: z9 H8 G# O 2、TCP连接数控制: * M; u/ [& D4 W TCP连接数控制功能是2003年安腾产品就实现的功能,可以灵活的针对免认证用户和非免认证用户进行TCP连接数控制,同时安腾公司提出了对TCP80访问优先保证的措施,确保了即使用户使用P2P软件比较慢的情况也能正常浏览网页,从而从一定程度商缓解了用户对限制P2P软件的反感。 % h {. I, N e& [ 3、用户带宽控制: 0 ~. H1 `7 ?# I( }7 x+ |/ { 安腾eFlow BRAS系列产品和eFlow PnPGW系列产品2001年就能够对每个用户的带宽进行n×32kbps的控制,通过和TCP连接数的控制结合一定程度上抑制了P2P软件的使用。 4 H) z: `( y5 P; [5 s" |4、利用P2P软件特征字进行控制: 2 `1 E% ]5 V" I! J6 F 安腾公司在2004年根据P2P软件发展的新特点,通过对P2P软件协议特征的深入分析,提出了更为严格的控制措施,可以有效对eMule软件和大部分BT软件进行控制。安腾公司提供的控制方式既可以由局端设备(eFlow BRAS)来实现,也可以由后台管理系统eFlow GBMS(CBMS)、eFlow BRAS、客户端软件共同来实现,可以针对每个帐户实现是否控制BT。 1 \3 D% {( ?9 Q7 I6 c / Y8 A4 d6 K" @* h q- t& Q 通过上述措施的实现,安腾公司在运营商网络和校园网用户中取得了比较理想的对P2P软件控制的效果。但是安腾公司不满足于目前取得的成果,计划在2006年中继续对P2P软件控制进行完善,实现以下对P2P软件的控制方式: . P& M1 j9 \3 x" a& h3 T ■根据网络资源情况进行P2P软件控制: ) P$ ]* u3 G5 ] 如在晚上19:00-23:00禁止用户使用P2P软件,在23:00到次日8:00允许用户使用P2P软件,这样既可以保证运营商的利益,也能够使用户能够有比较多的时间使用P2P软件。 * r% z8 c8 [5 w& X7 M5 Z; j2 F ■根据应用协议实现对用户带宽的控制: & v, f: a' c3 e) d3 X2 ?# T 目前安腾的eFlow BRAS系列产品对于用户带宽控制是所有应用业务采取一个总的带宽限制,这样对某些ISP来讲还不能完全满足用户的要求。因此有必要根据管理员的需要,灵活设置不同应用协议的带宽。
, ~, k E: c8 ` 四、小结 : i8 A! i# L* M- M) W 由于网络技术的飞速发展,P2P软件也进行不断的改进,企图摆脱ISP对其的限制;但ISP和网络设备供应商也在不断加强对P2P软件的研究,最大程度的减小P2P软件对网络资源的消耗。“道高一尺,魔高一丈”,因此对于P2P软件的控制和反控制时刻不断的进行变化,完全能够控制P2P软件几乎成为不可能。安腾公司作为网络设备提供商,会不断加强对P2P软件的跟踪和研究,逐步完善对于P2P软件的控制措施,相信安腾公司能够为网络服务提供商带来更好的投资回报!
; h; B9 N% i2 b+ i# \' Z# M : j, P3 f6 e' G! |
回复

使用道具 举报

发表于 2006-12-2 18:59:10 | 显示全部楼层
太长不看.......... ~. h0 A; r# j# o" }
有没有简短点的
回复

使用道具 举报

发表于 2006-12-2 19:03:13 | 显示全部楼层
太长不看
回复

使用道具 举报

 楼主| 发表于 2006-12-2 19:03:49 | 显示全部楼层
原帖由 =|HERO|=nistlrooy@BF2 于 2006-12-2 18:59 发表9 s7 R. O0 }7 I" s4 S) D
太长不看.........: G4 G* \) V4 @0 p  T) }& b
有没有简短点的
' y. m  M( L4 R5 P: P
直接点就是我这边P2P软件全封
回复

使用道具 举报

发表于 2006-12-2 19:07:59 | 显示全部楼层
原帖由 =|HERO|=zxhpipi 于 2006-12-2 19:03 发表
6 T, ^  ^" |% c! Z
4 o; ^; d2 |! D% y% S直接点就是我这边P2P软件全封
/ f" i* s6 u7 a( s! o5 ]
你这样说不就完了/ T9 J+ B+ b# O, x- z/ J5 f
可怜你一下
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|=|HERO|=战队 ( 皖ICP备19020640号 )

GMT+8, 2025-6-27 07:02

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表