• Nenhum resultado encontrado

Monitoração de Tráfego Par-a-Par em Tempo Real

N/A
N/A
Protected

Academic year: 2022

Share "Monitoração de Tráfego Par-a-Par em Tempo Real"

Copied!
38
0
0

Texto

(1)

Monitora¸c˜ ao de Tr´ afego Par-a-Par em Tempo Real

Tiago Alves Macambira

Orientador: Dorgival Olavo Guedes Neto Co-Orientador: Wagner Meira Jr.

Departamento de Ciˆencia da Computa¸ao Universidade Federal de Minas Gerais

(2)

Era uma vez...

• Pr´e-Web

– Pesquisas sobre aspectos e baixo n´ıvel

– 80% do tr´afego mera devido a FTP e SMTP

• Web

– mudan¸ca de paradigma – 1995 → 21%

– 1997 → 60%–80%

(3)

Web no Div˜ a

• Trabalhos de

– Caracteriza¸c˜ao – Monitora¸c˜ao – redu¸c˜ao

• Caches, proxies, hierarquia de caches, proxies transparentes

(4)

... e sejam feitas as redes P2P

• Nova Mudan¸ca de paradigma de tr´afego – Em 2000:

∗ 23% → P2P

∗ 20% → Web – em 2003 → 45%

(5)

Sistemas P2P

• V´arios tipos de servi¸cos

– At´e ICQ ´e considerado P2P!!!

• Caracter´ısticas marcantes

– troca de recursos entre n´os similares

– conectividade (ou disponibilidade) inst´avel e vari´avel

(6)

P2P no div˜ a

• Mais trabalhos de caracteriza¸c˜ao – volume de tr´afego

– identifica¸c˜ao de tr´afego P2P – caracteriza¸c˜ao de buscas

– distribui¸c˜ao e popularidade de recursos – disponibilidade

(7)

Monitoramento de P2P

• P2P ainda est´a em constante mudan¸ca – Novos sistemas

– Novos estudos

• Monitora¸c˜ao – ativa

– passiva

∗ Off-line ou

∗ em tempo real

· Com recupera¸c˜ao de estado

(8)

Monitora¸ c˜ ao ativa

• Problema

– grande consumo de recursos – interferˆencia

– protocolos fechados – firewalls e NAT

• N˜ao queremos ser intrusivos

(9)

Monitora¸ c˜ ao passiva

• Formas de captura – por espelhamento – por intercepta¸c˜ao

• Vantagens

– n˜ao causa interferˆencia

– todo tr´afego pode ser monitorado

– pode ser usado com protocolos propriet´arios

(10)

Monitora¸ c˜ ao passiva

• Desvantagens

– sobrecarga nos equipamentos de rede – velocidade de captura e an´alise

– horizonte de monitora¸c˜ao limitado

(11)

“Sim mas... E dai?”

• O que queremos?

– Ferramenta que viabilize a an´alise e a caracteriza¸c˜ao de tr´afego de aplica¸c˜oes em tempo real, tendo como foco os aplicativos P2P de troca de arquivo.

• Como?

– Sistema de monitora¸c˜ao passiva de tr´afego com recupera¸c˜ao de estado em tempo real

– Altas-velocidades?

– Usando software de c´odigo aberto?

– Sem gastar muito dinheiro?

(12)

Atividades Relacionadas

• Identifica¸c˜ao de tr´afego – assinaturas

• NIDS

• Roteamento, NAT e filtragem de pacotes

(13)

Captura de Pacotes

• Necess´ario para monitora¸c˜ao passiva

• Etapas na captura de um pacote:

1. Recep¸c˜ao pela NIC

2. Recupera¸c˜ao pelo driver da NIC 3. Filtragem dos pacotes

4. C´opia do kernel-level para user-level

5. processamento do pacote pela aplica¸c˜ao

(14)

Captura em enlaces de alta-velocidade

• Problemas:

– Processador

– Barramento PCI – Mem´oria

– Discos r´ıgidos

• Abordagens

– Processar parte do todo ou o todo de um parte – Software gen´erico e hardware especializado

– Dividir para conquistar

(15)

Recupera¸ c˜ ao de estado

• O quˆe?

– Fluxos TCP

• Para quˆe mesmo?

• Recupera¸c˜ao de estado em tempo real

(16)

O Palant´ ır

(17)

O Palant´ ır

• Abordagens utilizadas – Captura: PF RING

– remontagem de sess˜oes: libNIDS

– Processamento do protocolo de aplica¸c˜oes:

∗ Kazaa

∗ eDonkey

(18)

Avalia¸ c˜ ao de desempenho

• Perda de pacotes

• 3 m´aquinas

• 500Mbps

• 5 etapas

• 4 configura¸c˜oes – PF RING

– Hyper-Threading

(19)

Avalia¸ c˜ ao de desempenho

2e+06 3e+06 4e+06 5e+06 6e+06 7e+06 8e+06 9e+06 1e+07 1.1e+07 1.2e+07 1.3e+07 1.4e+07 1.5e+07 1.6e+07

5 4

3 2

1

Pacotes Recebidos

Etapa

Número de pacotes transferidos com sucesso por etapa

Conf. 1 Conf. 2 Conf. 3 Conf. 4

(20)

Avalia¸ c˜ ao de desempenho

• PF RING realmente tem efeito:

– diferen¸ca entre a melhor configura¸c˜ao com PF RING e a pior sem PF RING:

∗ de 19,1% na primeira etapa

∗ de 83,8% na ´ultima etapa

– PF RING no pior caso: perda de 3,32% dos pacotes – “Degrada¸c˜ao” da captura n˜ao ´e abrupta

• Peculiaridades do Hyper-Threading

(21)

Sistemas P2P de troca de arquivo

• Redes monitoradas – Kazaa

– eDonkey

• Aspectos importantes (ou que influenciam no trabalho de monitora¸c˜ao) – Identifica¸c˜ao de recurso

– Modelos de transferˆencia de arquivos

– Organiza¸c˜ao e localiza¸c˜ao de recursos na rede

(22)

Identifica¸ c˜ ao de recursos

• Identifica¸c˜ao vs. Localiza¸c˜ao

• URLs

• Identificadores desvinculados de localiza¸c˜ao

• Hashes

(23)

Modelos de Transferˆ encia

Segmentado

Fragmentado

(24)

Localiza¸ c˜ ao de recursos

• Etapas

1. Descoberta de recursos (busca) 2. Busca por fontes

(25)

Organiza¸ c˜ ao da rede

Rede Centralizada Rede Descentralizada desestru-

turada

(26)

Organiza¸ c˜ ao da rede

• Descentralizada semi-estruturada

• Descentralizada estruturada

(27)

KaZaa

• Rede FastTrack

• Rede semi-estruturada - SuperNodes

• Protocolo propriet´ario – Buscas: cifradas – Downloads: HTTP

• Portos vari´avel

(28)

KaZaa

• Transferˆencia segmentada

• ContentHash, UUHash e UserNames

• Polui¸c˜ao (50%)

(29)

eDonkey

• Rede Centralizada

– redes descentralizadas estruturadas auxiliares

• Protocolo propriet´ario

– bin´ario, mesmo para buscas e para transferˆencias

• Portos bem conhecidos

• Transferˆencias Fragmentadas

• FileIDs, MD4 e UserIDs

(30)

Caracteriza¸ c˜ ao de tr´ afego

• 20 dias

Rede P2P Kazaa Edonkey

Intervalo 2004/10/18-28 2004/10/18-28 Bytes transferidos 1.644.589.908 175.419.189.687

Requisi¸c˜oes 8.490 59.324

Recursos ´unicos 3.042 8.835

Sess˜oes 5.512 53.020

Usu´arios ´unicos 4.388 48.206

Estat´ısticas gerais observadas

(31)

Distribui¸ c˜ ao de bytes transferidos por recursos

1 10 100 1000 10000 100000 1e+06 1e+07 1e+08 1e+09 1e+10

1 10 100 1000 10000

Bytes Transferidos

File Rank

Bytes Transferidos por Arquivo − eDonkey

(32)

Bytes transferidos vs. tamanho dos arquivos

1 10 100 1000 10000 100000 1e+06 1e+07 1e+08 1e+09 1e+10

10 100 1000 10000 100000 1e+06 1e+07 1e+08 1e+09 1e+10

Bytes Transferidos

Tamanho Estimado do Arquivo em bytes

Tamanho Estimado do Arquivo x Bytes Transferidos por Arquivo − eDonkey x

10 100 1000 10000 100000 1e+06 1e+07 1e+08 1e+09

100 1000 10000 100000 1e+06 1e+07 1e+08 1e+09

Bytes Transferidos

Tamanho Estimado do Arquivo em bytes

Tamanho Estimado do Arquivo x Bytes Transferidos por Arquivo − KaZaa x

Correla¸ c˜ ao entre bytes transferidos e tamanho dos arquivos

(33)

Badwidth Savings

1 10 100 1000 10000 100000 1e+06 1e+07 1e+08 1e+09 1e+10

1 10 100 1000 10000 100000 1e+06 1e+07 1e+08 1e+09 1e+10

Economia Possível em bytes

Bytes Transferidos

Bytes Transferidos x Economia Possível por Arquivo − eDonkey x

10 100 1000 10000 100000 1e+06 1e+07 1e+08

10 100 1000 10000 100000 1e+06 1e+07 1e+08

Economia Possível em bytes

Bytes Transferidos

Bytes Transferidos x Economia Possível por Arquivo − KaZaa x

Correla¸c˜ ao entre bytes transferidos e os ganhos potenciais de economia

em largura de banda

(34)

Tamanho dos arquivos

30 40 50 60 70 80 90 100

1 10 100 1000 10000

Percentagem dos arquivos vistos

Tamanho em Megabytes

Distribuição Cumulativa dos Tamanhos dos Arquivos − eDonkey

60 70 80 90 100

1 10 100 1000

Percentagem dos arquivos vistos

Tamanho em Megabytes

Distribuição Cumulativa dos Tamanhos dos Arquivos − KaZaa

Distribui¸ c˜ ao cumulativa dos tamanhos dos arquivos

(35)

N´ umero de recursos solicitados por usu´ ario

1 10 100 1000

1 10 100 1000 10000 100000

Número de arquivos requisitados

Usuário − ordenado pelo número de arquivos requisitados Número de Arquivos Requisitados por Usuário − eDonkey

1 10 100 1000

1 10 100 1000 10000

Número de arquivos requisitados

Usuário − ordenado pelo número de arquivos requisitados Número de Arquivos Requisitados por Usuário − KaZaa

Distribui¸ c˜ ao do n´ umero de recursos solicitados por usu´ ario

(36)

Localidade de referˆ encia inter-protocolo

P2P Recursos Sig1 Sig2 Sig3 Recursos Bytes Comuns Comuns

Kazaa 3042 1481 288 54 8.20% 12.63%

Edonkey 8835 6211 2118 829 5.25% 7.04%

Localidade de referˆ encia entre o KaZaa e o eDonkey

(37)

Conclus˜ oes e trabalhos futuros

• Sim! ´E poss´ıvel fazer o que quer´ıamos sem hardware especializado

• Trabalhos Futuros

– Melhorias de desempenho – Outras redes

– An´alise do tr´afego de sinaliza¸c˜ao – Construir um cache oportun´ıstico – Controle ou vigilˆancia de tr´afego – Dinˆamica dos fragmentos

(38)

Fim

Perguntas?

Referências

Documentos relacionados

O estudo Placebo-controlled Randomized study of the selective A 1 adenosine receptor antagonist rolofylline for patients hospitalized with acute heart failure and

Comparando com os resultados anteriores, principalmente com os obtidos com a amostra de Metal duro usinada em 0,50mm (TESTE 1), Figura 44, observa-se por uma análise visual que

Analisou-se o efeito de cinco substratos, constituídos de diferentes proporções de terra de subsolo, calcário e cinza de bagaço de cana, na altura, diâmetro de caule e peso fresco e

Ficou com a impressão de estar na presença de um compositor ( Clique aqui para introduzir texto. ), de um guitarrista ( Clique aqui para introduzir texto. ), de um director

Duguet (1991: 88) sugere que talvez possamos, no caso específico de Averty, contrapor a ideia cinematográfica de um hors-champ (fora de campo) pela ideia mais apropriada de

Detectadas as baixas condições socioeconômicas e sanitárias do Município de Cuité, bem como a carência de informação por parte da população de como prevenir

O artigo 2, intitulado “Tecnologias de Informação e Comunicação (TIC): Estar fora da família, estando dentro de casa”, foi resultado da realização de uma pesquisa de

45 Figure 18 - Study of the extract concentration in the phycobiliproteins extraction and purification using the mixture point composed of 10 wt% Tergitol 15-S-7 + 0.3