Paper 76

Generated: Tue Feb 28 17:21:17 2006

prev (75) overview next (77)

76 - TitleP2P ile Yaşamak
AuthorsMurat Soysal, msoysal_at_ulakbim.gov.tr
Vedat Fetah, vedat.fetah_at_ege.edu.tr
Gökhan Akin, akingok_at_itu.edu.tr
Enis Karaarslan, enis.karaarslan_at_ege.edu.tr
PC MemberNo
Contact personEnis Karaarslan, enis.karaarslan_at_ege.edu.tr, 02323423232-222
Main Fields3. İstenmeyen Trafik: Spam, Virus, P2P
4. Kurumsal İnternet Politikaları
5. Ulusal, Kurumsal ve Kampus Ağlar
7. İnternet Servislerinin Çalıştırılması
Other Main Fields
Abstract + KeywordsBu bildiride, öncelikle P2P tanımlanmakta ve gelişim sürecindeki evrimi ele alınmaktadır. Bu protokolü engelleyerek veya kısıtlayarak, üniversite akademik internet ağını (ulak-net) daha aktif ve sorunsuz yönetmek için devreye alınabilecek teknik önlemler anlatılacaktır. Üniversitelerden uygulama örneklerinin de sunulacağı bu bildiri, bu konuda hazırlanmakta olan ve üniversitelerle paylaşılacak raporun ilk aşamasıdır.

Bu bildiriyle aşağıdaki sorulara da cevap aranmaya çalışılacaktır:
• P2P gerçekten istenmeyen bir trafik midir?
• Akademik/kurumsal ağın, akademik/kurumsal olmayan bir amaçla kullanılması ne kadar uygundur?
• P2P 'in gerçekten de akademik/kurumsal bir amaçla kullanılması mümkün müdür?
• P2P engellemek/kısıtlamak için teknik ve idari olarak neler yapılabilir?

P2P iletişim özetle, bilgisayar kaynaklarının karşılıklı paylaşımı olarak tanımlanabilir. Günümüz internetinin bant genişliği paylaşım oranları incelendiğinde, peer-to-peer protokolünün en büyük dilime sahip olduğu görülmektedir. P2P ağlarına bağlanmanın kolaylığı ve paylaşılan içerik, etkin arama özellikleri bu hızlı yaygınlaşmanın başlıca sebeplerini oluşturmaktadır. P2P ağında paylaşılan dosyaların büyük bir çoğunluğunu müzik ve film dosyaları oluşturmaktadır. Ayrıca genellikle telif hakkına tabi işletim sistemleri ve diğer yazılımlarda paylaşılan dosyalar arasında yer almaktadır. İndirilen trafiğin yanı sıra gönderilen trafiğin daha çok olması, üniversite ağının bir tür warez/korsan film kaynağı haline gelmesinin bir işaretidir. Bu konuda hukuksal bazı sorunların çıkması da muhtemeldir.

Bant genişliğinin kimi zaman %80 ‘nine kadar olan kısmını kullanan bir protokolün kullanıcılarının tespiti ve bu konuda ağ trafiği şekillendirmesi yapılması, ağ mühendisleri için çok önemli bir konudur. Ayrıca paylaşılan içeriğin çok büyük bir kısmının telif hakkı koruması altında olması da bu denetimi zorunlu hale getirmektedir.

Ortaya çıktığı ilk günden beri, p2p protokolü tespiti konusunda birçok çalışma yapılmıştır. Günümüzde de devam eden bu çalışmalar, başlıca iki konuya yoğunlaşmıştır. Port tabanlı tespit ve imza tabanlı tespit.

Port tabanlı tespitte, ağa dâhil olma ve arama yapma aşamasında kullanılan iletişimin gerçekleştiği OSI 4. tabaka portlarının belirlenmesi yöntemi kullanılmaktadır. Ancak yeni nesil p2p yazılımları, dinamik port kullanımını desteklediğinden port tabanlı tespit tek başına güvenilir bir yöntem olmaktan uzak kalmıştır. Ancak başka yöntemlere destek sağlama amaçlı kullanımda başarı sağlanabilir.

Daha başarılı ve hala geçerli olan diğer yöntem ise, p2p iletişimi sağlayan paketlerin içeriğinde yer alan ve protokole özgü karakter serilerinin aranmasına dayanan imza tabanlı belirlemedir. Bu yöntem, her bir p2p uygulamasında kullanılan, kontrol ve bilgi paketlerinin içine gömülen bu karakter dizilerinden bir imza oluşturulması ve daha sonra ağ trafiğinin arasına girilerek, ağda dolaşan her paketin belirli kısımlarında bu imzaların aranması temeline dayanmaktadır. Bu yöntem güncellenen imza bilgileri sayesinde kesin sonuçlar sağlamakla beraber, ağ güvenlik duvarlarında kullanımında trafiğin arasına girme sonucu gecikmelere yol açabileceği, kullanıcı bilgilerinin mahremiyetine saldırı gibi yorumlanabileceği gibi olumsuz yönleri de barındırmaktadır. Bunlardan da önemlisi gittikçe yaygınlaşan şifreli iletişimin p2p protokolüne de adaptasyonu sonrası büyük ihtimalle kullanışsız hale gelmesidir. Başka tür önlemlerin alınması gerekeceği aşikardır.
Remarks

prev (75) overview next (77)

CyberChair Author: Richard van de Stadt  (Borbala Online Conference Services) Development supported by TRESE Copyright © by University of Twente