Ericha Roučky 1291/4
627 00 Brno – Černovice
info@intelek.cz
+420 533 338 888
Průvodce řízením provozu sítě: DPI (Deep Packet Inspection)
Minule jsme si řekli, že pokud chceme něco řídit, musíme v první řadě vědět, co se děje. V dnešních sítích to znamená schopnost rozlišovat provoz na sedmé aplikační vrstvě. Proč právě to?
Stále více aplikací se maskuje, aby nebyly v provozu rozpoznatelné. Z jakého důvodu? V posledních několika letech došlo na internetu k významné změně. Objevily se P2P aplikace, které uživatelům umožňují sdílet prakticky cokoliv, nejčastěji hudbu a filmy. Když se v roce 1999 objevil Napster, hudební nakladatelství se snažila zamezit provozu všemi prostředky a po velké právní bitvě dosáhla soudního zákazu. Myšlenka se však ujala a dnes existují desítky P2P aplikací – např. Kazaa, BitTorrent, Direct Connect. Jedná se o decentralizované sítě.
Architektura P2P sítí:
centralizovaná (Napster) - decentralizovaná (Kademlia) - decentralizovaná nestrukturovaná (Gnutella)
hierarchická - hybridní (eDonkey, Skype)

Každý uživatel je klientem, který může stahovat obsah jiných uživatelů dané P2P sítě. Zároveň je i serverem, který nabízí své soubory ke stažení jiným. Pro zajímavost, v současné době je nejrozšířenější aplikací BitTorrent se 135 milióny uživatelů a v průměru 60 až 80 % provozu na internetu je dnes P2P.
Klasické aplikace jako web, elektronická pošta i VoIP znamenají pro síť krátkodobou zátěž - prohlédnete si webovou stránku, odešlete e-mail, po ukončení hovoru zavěsíte. Pokud se ale uživatel např. EDonkey rozhodne stáhnout deset nových filmů, každý z nich zabere několik GB, a to znamená permanentní zatížení linky na řadu dnů. Je proto logické, že se poskytovatelé internetu snaží takový provoz řídit. Programátoři P2P si toho jsou ovšem velmi dobře vědomi a vyvinuli řadu technik na ztížení rozpoznání jejich aplikací.
První generace programů používala tzv. port hopping (přeskakování portů), kdy se TCP/UDP porty náhodně měnily. Druhá generace pak začala využívat HTTP protokol a následně i šifrování pomocí SSL. Zatím poslední P2P aplikace využívají vlastní šifrování (eMule). Přesněji řečeno, používá se pojem „obfuscation“ - šifrování se zde nevyužívá pro zajištění soukromí, ale pouze za účelem znemožnění detekce.
P2P v HTTP protokolu

Pro rozpoznání takového provozu nestačí pouze se dívat na hlavičky jednotlivých paketů, ale je potřeba hledat signatury v jejich obsahu. Často nejen ve více paketech, ale i ve více spojeních (sessions). Je nutné kombinovat i více metod.
Základní metodou je vyhledávání textového řetězce, stejně jako u antiviru. Samozřejmě je nutné hledat řetězec pouze v relevantní části provozu. Pokud by se řetězec hledal v libovolné časti provozu, pak by byla řada aplikací rozpoznána nesprávně (false positive). Jednoduchý příklad - řetězec Kazaa má smysl detekovat pouze v políčku „user agent“ protokolu HTTP (viz obrázek P2P v HTTP protokolu).
Další metodou jsou numerické vlastnosti protokolu. Může se jednat o vyjádření řetězce v jiném formátu, např. v ASCII (ahoj = 97 104 111 106), ale i o složitější záležitosti, jako délka paketů, délka zprávy a její pozice v paketu apod.
Nejsložitější metodu detekce pak představují statistické a heuristické analýzy. Při heuristické analýze se metodou „pokus a omyl“ hledá jednoznačná charakteristika provozu dané aplikace. Na obrázku je vidět statistické rozložení délky paketů pro P2P aplikaci BitTorrent a pro běžné HTTP.
Statistické rozložení délky paketů BitTorrent a HTTP

Pokud jste dočetli až sem, možná si říkáte, že ve vašem podniku či úřadě je přece P2P i Skype zakázáno, tak proč se něčím takovým zabývat. Je pro to několik důvodů. Když zvážíme statistiky provozu na internetu, které říkají, že v průměru 60 % provozu v pracovní době je P2P, je jasné, že zákazy jsou neúčinné. Přitom pokud definujeme pravidla, musíme mít prostředky pro jejich prosazení a ověření. P2P, respektive zábavní aplikace, mají vliv na produktivitu práce i na bezpečnost. Jedná se o kód, který nelze ověřit a pokud autor v programu udělal ať z nedbalosti, nebo úmyslně bezpečnostní chyby, může dojít ke kompromitaci počítače a zcizení dat.
Jakkoliv se potřeba DPI nejlépe zdůvodňuje na příkladu P2P, existuje řada podnikových aplikací, kde se také uplatní. Dobrým příkladem je VoIP. SIP i H.323 - představují sadu protokolů - signalizace a RTP pro samotný přenos hlasu. Zřejmý je trend, že se k většině aplikací přistupuje přes web - jak již bylo zmíněno, někdy se hovoří o takzvané webifikaci.
Jen na kvalitním DPI řešení lze postavit monitoring sítě a účinný traffic management. Ale o tom si řekneme zase příště.
Tohoto průvodce vám přinášíme ve spolupráci se společností Allot Communications.
Architektura P2P sítí:
centralizovaná (Napster) - decentralizovaná (Kademlia) - decentralizovaná nestrukturovaná (Gnutella)
hierarchická - hybridní (eDonkey, Skype)
Každý uživatel je klientem, který může stahovat obsah jiných uživatelů dané P2P sítě. Zároveň je i serverem, který nabízí své soubory ke stažení jiným. Pro zajímavost, v současné době je nejrozšířenější aplikací BitTorrent se 135 milióny uživatelů a v průměru 60 až 80 % provozu na internetu je dnes P2P.
Klasické aplikace jako web, elektronická pošta i VoIP znamenají pro síť krátkodobou zátěž - prohlédnete si webovou stránku, odešlete e-mail, po ukončení hovoru zavěsíte. Pokud se ale uživatel např. EDonkey rozhodne stáhnout deset nových filmů, každý z nich zabere několik GB, a to znamená permanentní zatížení linky na řadu dnů. Je proto logické, že se poskytovatelé internetu snaží takový provoz řídit. Programátoři P2P si toho jsou ovšem velmi dobře vědomi a vyvinuli řadu technik na ztížení rozpoznání jejich aplikací.
První generace programů používala tzv. port hopping (přeskakování portů), kdy se TCP/UDP porty náhodně měnily. Druhá generace pak začala využívat HTTP protokol a následně i šifrování pomocí SSL. Zatím poslední P2P aplikace využívají vlastní šifrování (eMule). Přesněji řečeno, používá se pojem „obfuscation“ - šifrování se zde nevyužívá pro zajištění soukromí, ale pouze za účelem znemožnění detekce.
P2P v HTTP protokolu
Pro rozpoznání takového provozu nestačí pouze se dívat na hlavičky jednotlivých paketů, ale je potřeba hledat signatury v jejich obsahu. Často nejen ve více paketech, ale i ve více spojeních (sessions). Je nutné kombinovat i více metod.
Základní metodou je vyhledávání textového řetězce, stejně jako u antiviru. Samozřejmě je nutné hledat řetězec pouze v relevantní části provozu. Pokud by se řetězec hledal v libovolné časti provozu, pak by byla řada aplikací rozpoznána nesprávně (false positive). Jednoduchý příklad - řetězec Kazaa má smysl detekovat pouze v políčku „user agent“ protokolu HTTP (viz obrázek P2P v HTTP protokolu).
Další metodou jsou numerické vlastnosti protokolu. Může se jednat o vyjádření řetězce v jiném formátu, např. v ASCII (ahoj = 97 104 111 106), ale i o složitější záležitosti, jako délka paketů, délka zprávy a její pozice v paketu apod.
Nejsložitější metodu detekce pak představují statistické a heuristické analýzy. Při heuristické analýze se metodou „pokus a omyl“ hledá jednoznačná charakteristika provozu dané aplikace. Na obrázku je vidět statistické rozložení délky paketů pro P2P aplikaci BitTorrent a pro běžné HTTP.
Statistické rozložení délky paketů BitTorrent a HTTP
Pokud jste dočetli až sem, možná si říkáte, že ve vašem podniku či úřadě je přece P2P i Skype zakázáno, tak proč se něčím takovým zabývat. Je pro to několik důvodů. Když zvážíme statistiky provozu na internetu, které říkají, že v průměru 60 % provozu v pracovní době je P2P, je jasné, že zákazy jsou neúčinné. Přitom pokud definujeme pravidla, musíme mít prostředky pro jejich prosazení a ověření. P2P, respektive zábavní aplikace, mají vliv na produktivitu práce i na bezpečnost. Jedná se o kód, který nelze ověřit a pokud autor v programu udělal ať z nedbalosti, nebo úmyslně bezpečnostní chyby, může dojít ke kompromitaci počítače a zcizení dat.
Jakkoliv se potřeba DPI nejlépe zdůvodňuje na příkladu P2P, existuje řada podnikových aplikací, kde se také uplatní. Dobrým příkladem je VoIP. SIP i H.323 - představují sadu protokolů - signalizace a RTP pro samotný přenos hlasu. Zřejmý je trend, že se k většině aplikací přistupuje přes web - jak již bylo zmíněno, někdy se hovoří o takzvané webifikaci.
Jen na kvalitním DPI řešení lze postavit monitoring sítě a účinný traffic management. Ale o tom si řekneme zase příště.
Tohoto průvodce vám přinášíme ve spolupráci se společností Allot Communications.
9.12.2009
Související články
Výhody moderní WiFi technologie 4ipnet - videa
24.9.2015
Zajímavá videa k profesionálnímu WiFi řešení značky 4ipnet. Vhodné pro rychlé seznámení s hlavními výhodami tohoto výkonného řešení a představení nejrůznějších aplikací a využití WiFi v soukromých i veřejných sítích.
Proč zvolit enterprise WiFi právě od 4IPnetu?
17.7.2014
V dnešní době je na trhu celá řada WiFi řešení, která se liší nejen značkou, ale i cenou. A pro méně zkušené uživatele je velmi složité rozpoznat rozdíly jednotlivých WiFi výrobců. Proč by měli zvolit "enterprise" řešení značky 4IPnet místo levnějších tzv. SOHO produktů?
Reálné nasazení in-Wall WiFi řešení Maipu aneb snadno a rychle na WiFi síť...
1.10.2013
Unikátní datové zásuvky s WiFi přístupovým bodem od Maipu si velmi rychle našly své příznivce a reálné uživatele. V tomto článku Vás seznámíme s jednou reálnou instalací in-wall WiFi řešení a důvody proč si jej zákazník vybral do své sítě.
WiFi sítě pro velké akce...
30.8.2013
Dnes si jen málokdo umí představit pořádaní jakékoliv akce pro větší počet lidí bez možnosti přístupu k internetu. Většinou se spoléháme na sítě mobilních operátorů, ale ty při tomto typu akcí jen těžko zvládají vlastní přenos hovorů natož přenos dat od tisíců současných uživatelů koncentrovaných na malém prostoru. Už jste zkoušeli on-line poslat video svým známým z koncertu nebo sdíleli fotku radujících se fanoušků po vstřeleném gólu vašeho oblíbeného týmu? Možná ano, možná ne, ale zcela jistě tato vlna již nezadržitelně přichází i do našich krajů. Jako dodavatel unikátní WiFi technologie pro tzv. Large Venue aplikace vás v článku níže seznámíme s řešením Extricom, které je specializované na vytváření WiFi sítí v takovémto prostředí. Tedy již žádný stadion, koncetrní nebo kongresový sál se nemusí obávat pořádat jakoukoliv akci. A navíc, pokud těmto návštěvníkům nabídnete kvalitní WiFi síť, tak se k vám budou rádi vracet...
Extricom LS-3000 - WiFi řešení pro náročné
1.2.2013
WiFi řešení pro nejnáročnější WiFi sítě je dnes již snadno dostupné a může to zvládnout každý. Stačí zvolit WiFi technologii 4. generace od Extricomu a ani nejrozsáhlejší WiFi síť již nebude nutné řešit s nějakým omezením nebo kompromisem! Díky unikátnímu WLAN kontroléru LS-3000 je nyní možné budovat WiFi sítě velikosti několika fotbalových hřišť a stále mít garantované parametry WiFi sítě včetně nejdůležitější - bezvýpadkové mobility WiFi klientů v celé síti. S LS-3000 pak může Extricom blanket WiFi síť být tvořena až 128 přístupovými body.
Extricom uvolnil nový centrální WLAN kontrolér LS-3000
31.1.2013
Extricom od nového roku 2013 nabízí nový centrální WLAN kontrolér s označením LS-3000 (Large Scale). Jde o unikátní nadřazený switch, který slouží k vytváření největších WiFi sítí až pro 128 přístupových bodů, kde je kritický parametr WiFi sítě - bezvýpadková mobilita WiFi klientů.
Maipu in-Wall AP je IT produktem roku 2012
19.10.2012
WiFi přístupový bod do zásuvky Maipu MT-W101 získal prestižní ocenění IT Produkt 2012 v kategorii Komunikačních produktů...
Maipu WiFi síť snadno a rychle
19.10.2012
V tomto článku ukazujeme jak snadná a rychlá může být konfigurace profesionální WiFi sítě s využitím in-Wall AP Maipu včetně centrálního kontroléru.
Je libo spektrální analýzu nebo IGMP snooping na WiFi?
16.10.2012
4IPnet ve svých nových WiFi přístupových bodech implementuje velmi zajímavé nástavbové funkce, které z jeho WiFi produktů dělají velmi výkonné řešení, které se řadí mezi špičku na trhu podnikových WiFi systémů. Jde o speciální funkce pro analýzu spektra nebo pro efektivnější práci s multicastovým provozem. Detailní informace o jednotlivých funkcích, včetně jejich užití v reálných WiFi sítích jsou rozepsány dále...
Maipu kompaktní WiFi AP do zásuvek
6.4.2012
Maipu nabízí unikátní WiFi řešení vhodné zejména do stávajících kabelových sítí, kde již jsou instalovány klasické datové zásuvky a nyní je zájem o poskytnutí bezdrátového připojení s minimálními náklady a maximální kvalitou bezdrátové sítě. Jde o ucelenou řadu WiFi produktů obsahující tzv. In-wall AP a centrální dohledový prvek pro správu a konfiguraci všech AP.
Nové wifi adaptéry Tenda skladem!
26.9.2011
Pojďme se na obě zbrusu nové klientské jednotky Tenda společně podívat...
Lokalizace na WiFi sítích od Extricomu
9.6.2011
RTLS (Real-Time Location System) neboli lokalizace v reálném čase je velmi zajímavá služba, kterou je možné provozovat i na WiFi sítích od výrobce Extricom. Díky tomu se otevírá další dimenze pro využití WiFi sítě, která již nemusí být pouze pro datové nebo hlasové služby...
Extricom jako první Enterprise-level výrobce uvádí na trh WiFi AP se 450Mbps
5.11.2010
Extricom, průkopník nejnovějších technologií na poli WiFi uvádí jako první výrobce na světě WiFi AP dle 802.11n, které používá 3x3 MIMO technologii s použitím tří paralelních spatial streamů. Tím se stává dodavatelem nejvýkonnějších AP na trhu s enterprise WiFi produkty. Nejnovější AP dosahují rychlosti 450Mbps...
Nové přírustky do rodiny TENDA!
5.10.2010
Tenda uvádí na trh novinky wifi adaptérů standardu 802.11n. Pojďme se na ně nyní blíže podívat...
Extricom WiFi sítě 4. generace v praktickém nasazení
13.7.2010
Již delší dobu je INTELEK spol. s r.o. dodavatelem nejmodernější WiFi technologie 4.generace nejen v ČR. Jaké jsou požadavky od našich zákazníků na WiFi sítě? Jaké jsou reálné přínosy této unikátní technologie pro zákazníka? Jaké jsou úskalí při návrhu, instalaci a provozu? Nejen na tyto otázky naleznete odpovědi v následujícím textu...
Nové wifi routery Tenda za bezkonkurenční cenu
6.1.2010
Brno, 5. ledna 2010 – INTELEK, distributor síťových prvků s přidanou hodnotou, uvedl na trh dva nové typy wifi routerů Tenda. Jedná se o produkty Tenda W311R+
a Tenda W268R.
a Tenda W268R.
Průvodce řízením provozu sítě: Výběr řešení
28.12.2009
Poslední fází traffic managementu je výběr konkrétního řešení. Na jeho správné volbě závisí úspěšnost řízení provozu vaší sítě. Na co byste se měli zaměřit?
Průvodce řízením provozu sítě: Klasifikace a zajištění kvality provozu (QoS)
23.12.2009
Důležitým krokem v řízení provozu sítě je správná klasifikace, nastavení kritérií a priorit. V dalším díle průvodce řízením provozu sítě to rozebereme podrobněji.
Průvodce řízením provozu sítě: Monitorování provozu
16.12.2009
Základem rozpoznání provozu na sedmé aplikační vrstvě je monitoring. Jaké jsou jeho možnosti? Co všechno můžete sledovat? Čtěte další díl průvodce řízením provozu sítě.
Průvodce řízením provozu sítě: Proč ho řídit?
2.12.2009
Proč a kdy se vyplatí řídit provoz ve vaší síti? Jaké jsou typy řízení provozu v síti a jaký je vliv jednotlivých druhů aplikací na provoz v síti? Přinášíme vám první díl průvodce managementem sítě.












