방화벽이 존재하는 캠퍼스 망에서의 P2P 트래픽 측정 및 분석

Measurement and Analysis of P2P Traffic in Campus Networks Under Firewall

  • 이영석 (충남대학교 전기정보통신공학부 컴퓨터전공 데이터네트워크 연구실)
  • 발행 : 2005.11.01

초록

본 논문은 P2P 트래픽을 차단시키는 방화벽이 존재하는 고속의 캠퍼스 망에서 세 개의 P2P 응용 트래픽을 장기간 측정하고 분석한 결과를 제시한다. P2P 트래픽을 탐지하기 위하여 다양한 방법들이 제안되고 있지만, 현재가장 간단하고도 비용이 저렴한 방법은 포트 번호를 이용한 방화벽이다. 이 방화벽이 설치되고 난 이후 대량의 P2P 트래픽이 줄어들 것으로 예측되었지만, 8개월간의 트래픽 측정 결과 세 개의 새로운 P2P 응용 트래픽($30\%$ 업로드, $5.6\%$ 다운로드 트래픽)과 포트번호를 숨기는 eDonkey P2P 응용 트래픽($6.7\%$ 업로드 트래픽, $4\%$ 다운로드 트래픽)으로 인하여 본 연구에서 판별한 P2P트래픽 양이 다시 증가하였다. 본 논문에서 수행한 장기간 트래픽 측정결과는 포트번호를 이용하는 트래픽 필터링 기법이 P2P 응용 탐지에 효과적이지 많다는 것을 보여주었고, 본 캠퍼스 망에서 관찰된 세가지 P2P 트래픽은 P2P응용 프로그램의 보상 체제와 고속의 캠퍼스 망 연결 등의 이유 때문에 의부로 향하는 업로드 트래픽의 양이 크다는 것을 보여주었다.

This paper reports on the study of P2P traffic behaviors in a high-speed campus network under a simple firewall which drops packets with default port numbers for the well-blown P2P applications. Among several ways of detecting P2P traffic, the easiest method is to filter out packets with the default port number of each P2P application. After deploying the port-based firewall against P2P-traffic, it is expected that the amount of P2P traffic will be decreased. However, during the eight-month measurement period, three new commercial P2P applications have been identified and their traffic usages have reached up to $30/5.6\%$ of the total outbound/inbound traffic volumes at the end of the measurement period. In addition, the most famous P2P application, eDonkey, has adapted and has escaped detection through port hopping. The measurement result shows that the amount of eDonkey traffic is around $6.7/4.0\%$ of the total outbound/inbound traffic volume. From the measurement results, it is observed that the port-based firewall is not effective to limit the usage of P2P applications and that the P2P traffic is steadily growing due to not only the evolution of existing P2P applications such as port hopping but also appearances of new P2P applications.

키워드

참고문헌

  1. Packeteer, http://www.packeteer.com
  2. eDonkey, http://www.edonkey2000.com
  3. T. Karagiannis, A. Broido, N. Brownlee, K.C. Claffy, and M. Faloutos, 'Is P2P Dying or just Hiding?,' IEEE Globecom, 2004
  4. T. Karagiannis, A. Broido, M.Faloutos, and K.C. Claffy, 'Transport Layer Identification of P2P Traffic,' ACM Internet Measurement Conference, 2004
  5. A. Gerber, J. Houle, H. Nguyen, M. Roughan, and S. Sen, 'P2P, The Gorilla in the Cable,' National Cable & Telecommunica­tions Association (NCTA) 2003 National Show, 2003
  6. S. Sen and J. Wang, 'Analyzing Peer-to­-Peer Traffic Across Large Networks,' IEEE/ACM Transactions on Networking, vol. 12, no. 2, pp. 219-232, April 2004 https://doi.org/10.1109/TNET.2004.826277
  7. S. Sen, O. Spatscheck, and D. Wang, 'Accurate, Scalable In-Network Identification of P2P Traffic Using Application Signa­tures,' ACM WWW, 2004
  8. S. Ohzahata, Y. Hagiwara, M. Terada, and K Kawashima, 'A Traffic Identification Method and Evaluations for a Pure P2P Application,' Passive and Active Measure­ment Workshop, 2005
  9. L. Plissonneau, J-L. Costeux, and P. Brown, 'Analysis of Peer-to-Peer Traffic on ADSL,' Passive and Active Measurement Workshop, 2005
  10. nProbe, http://www.ntop.org/nProbe.html
  11. NetFlow, http://www.cisco.com/warp/public/cc/pd/iosw/ioft/netlct/tech/napps_ wp.htm
  12. Tcpdump, http://www.tcpdump.org
  13. Flow-tools, http://www.splintered.net/sw/flow-tools/
  14. T. Choi, C.Kim, S. Yoon, J. Park, B. Lee, H. Kim, H. Chung, and T. Jeong, 'Content­aware Internet Application Traffic Measure­ment and Analysis,' NOMS, 2004
  15. PeePop, http://www.peepop.net
  16. Clubbox, http://www.clubbox.co.kr
  17. Enppy, http://enppy.entica.com