Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E....

Post on 18-Apr-2015

110 views 0 download

Transcript of Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E....

Monitoring the Impact of P2P Users on aBroadband Operator's Network

H. J. Kolbe, O. Kettig and E. Golic. GermanyIM'09 Proceedings of the 11th IFIP/IEEE international conference on

Symposium on Integrated Network Management

Apresentado por: Gustavo Rodrigues Cordeiro

Novembro/2011

Identificando o Impacto de usuários P2P emuma Rede de Banda Larga

Roteiro

• Motivação;

• P2P;

• Método;

• Resultados;

• Análise;

• Conclusões;

• Análise crítica.

Motivação

• Identificar os perfis de clientes de uma rede banda larga;

• Servir como apoio aos operadores da rede nas questões:

• Modelo de Tarifas;

• Escalabilidade da rede;

• Dimensionamento da rede.

P2P

• Grande consumidor de Banda;

• Compartilhador de arquivos;

• Qual a quantidade de usuários P2P em uma rede ?

• Quais horários estes usuários demandam mais banda ?

• Qual o impacto na rede ?

Protocolos P2P

• 90% dos usuários P2P da Alemanha utilizam aplicaçõesbaseadas nos protocolos eDonkey ou BitTorrent;

• eDonkey – Busca centralizada. Não há um nó central na rede, os nós se auto-organizam. Conhecida também como ed2k;

• BitTorrent – Rede descentralizada, Busca por tabela Hash distribuída (DHT).

Método

• Separação dos usuários por grupos;

• Usuários P2P versus não usuários P2P;

• Capturar pacotes em um determinado espaço de tempo;

• Definir um Threshold para classificar grupos;

• Presevar a privacidade do usuários.

Cenário• Alemanha;

• ADSL;

• 2.5 milhões de usuários em todo a rede;

• 3200 usuários no link monitorado;

• Sem VoIP ou IPTV;

• Dias: Terça, Quinta, Sábado e Domingo;

• A cada 2 horas;

• 120s. Tempo de captura de pacotes.

Coleta de dados

• Entre DSLAM e BRAS;

• Apenas os primeiros 200 bytes de cada frame;

• Foram descartados mensagens de gerenciamento da redes;

• IP’s dos clientes foram substituídos e descartados.

Resultados

• Horário de pico entre 18:00h e 22:00h;

• Downstream maior que Upstream em razão do fator assimétrico da ADSL;

• Downstream vária conforme a hora do dia;

• Enquanto no horário comercial é apenas 50% que Upstreamdurante a noite, Downstram, é quase 200% maior.

Análise do tráfico baseado portas

• Tráfico HTTP/HTTPS é dominante:

• YouTube;

• Servidores de hospedagem de arquivos (RapidShare, Megaupload e etc);

• P2P (Edonkey, BitTorrent e outros);

• Desconhecidos.

Classificação por peers

• Grande parte dos usuários tem menos que 100 peers em ambas as direções;

• Números de peers = MIN (Peers(downstream), Peers(upstream));

• 85% dos usuários não trocam pacotes com mais de 20 peers.

Classificando os Grupos

• Usuários de clientes P2P com base em portas conhecidas:

• Edonkey - porta 4662;• Outros compartilhadores. Grande parte BitTorrent;

• Usuários com 30 e 40 peers;

• Taxa de acerto de 95% que ambos os métodos identificam os mesmos usuários.

Grupos

• Usuários P2P tem mais de 40 peers;

• Usuários ativos enviam e recebem pacotes;

• Há 3 vezes mais usuários ativos que usuários P2P nas horas de pico;

• 4% dos usuários conectados utilizam P2P nas horas de pico e 2.5% de madrugada;

• Grande parte dos usuários P2P continuam conectados o dia todo.

Consumo de Banda

• Usuários de YouTube e sites de hospedagem de arquivos também eram responsáveis por um alto consumo de banda;

• Picos de download foram observados destes sites;

• O consumo de download nos horários de pico chegou a ser até 3 vezes maior;

• 4% dos usuários eram responsáveis por 40% da banda de download;

• Usuários P2P dominam a banda de Upstream.

Conclusões

•30% dos usuários conectados estavam ativos;

•Entre 4 – 4,5 % eram usuários de redes P2P;

•Maioria deixa clientes conectados o dia todo;

•Usuários P2P eram responsáveis por 40% da banda de download utilizada;

•A quantidade de banda utilizada por aplicações interativas está aumentando.

Análise Crítica

• Simples, o método é bem explicado e não demanda grande poder computacional;

• Privacidade;

• Não foram apresentados os resultados das análises do fim de semana;

• É preciso ter acesso a rede da operada para reproduzir.