교통구분
Traffic classification트래픽 분류는 다양한 매개변수(예: 포트 번호나 프로토콜에 근거)에 따라 컴퓨터 네트워크 트래픽을 다수의 트래픽 클래스로 분류하는 자동화된 프로세스다.[1]데이터 생성기 또는 소비자에게 내재된 서비스를 차별화하기 위해 각 결과 트래픽 클래스를 다르게 처리할 수 있다.null
일반적인 용도
패킷은 네트워크 스케줄러에 의해 다르게 처리되는 것으로 분류된다.특정 프로토콜을 사용하여 트래픽 흐름을 분류할 때, 미리 결정된 정책을 그것과 다른 흐름에 적용하여 특정 품질을 보증하거나(VoIP 또는 미디어 스트리밍 서비스처럼[2]) 최상의 전달을 제공할 수 있다.이는 트래픽 관리 메커니즘이 트래픽을 개별 흐름과 대기열로 분리하고, 경찰 및 다른 형상으로 구분할 수 있는 세분화된 수신 지점(대개 트래픽이 네트워크에 들어오는 지점, 일반적으로 에지 장치)에 적용될 수 있다.[3]null
분류 방법
분류는 여러 가지 방법으로 이루어진다.null
포트 번호
- 빠른
- 리소스 사용량이 낮음
- 많은 네트워크 장치에서 지원
- 애플리케이션 계층 페이로드를 구현하지 않으므로 사용자의 개인 정보를 손상시키지 않음
- 고정 포트 번호를 사용하는 애플리케이션 및 서비스에만 유용함
- 시스템에서 포트 번호를 변경하여 부정행위 발생 시 용이
심층 패킷 검사
- 패킷의 실제 페이로드 검사
- 애플리케이션 및 서비스가 작동하는 포트 번호에 관계없이 애플리케이션 및 서비스 검색
- 느리다
- 많은 처리 능력을 필요로 한다.
- 서명은 애플리케이션이 매우 자주 변경되기 때문에 최신 상태로 유지되어야 한다.
- 암호화는 많은 경우에 이 방법을 불가능하게 만든다.
알려진 프로토콜의 비트 패턴과 데이터의 비트 패턴을 일치시키는 것은 널리 사용되는 간단한 기술이다.비트토렌트 프로토콜 핸드셰이킹 단계와 일치하는 예는 패킷이 문자 19로 시작되었는지 확인하는 것이며, 그 다음에 19바이트 문자열 '비트토렌트 프로토콜'[4]이 뒤따른다.null
Deep Packet Inspection(PACE, OpenDPI, L7-필터, NDPI, Libprotoident 및 Cisco NBAR의 4가지 구성에 따라 달라지는 다양한 네트워크 트래픽 분류기의 종합적인 비교는 트래픽 분류를 위한 인기 DPI Tools의 독립 비교에 나와 있다.[5]null
통계구분
- 바이트 주파수, 패킷 크기 및 패킷 간 도착 시간과 같은 속성의 통계 분석에 의존한다.[6]
- 기계 학습 알고리즘을 K-Means, 순진한 베이즈 필터, C4.5, C5.0, J48 또는 Random Forest로 사용하는 경우가 매우 많음
- 빠른 기법(심층 패킷 검사 분류 대비)
- 아직 알려지지 않은 응용 프로그램의 클래스를 감지할 수 있음
암호화된 트래픽 분류
요즘은 트래픽이 더 복잡하고, 더 안전하기 때문에, 이를 위해서는 암호화된 트래픽을 클래식 모드(핵심 네트워크의 프로브에 의한 IP 트래픽 분석에 근거)와는 다른 방식으로 분류하는 방법이 필요하다.이를 달성하기 위한 형태는 무선 인터페이스의 연결 트레이스에서 트래픽 설명자를 사용하여 분류를 수행하는 것이다.[7]null
교통 분류와 같은 문제는 멀티미디어 트래픽에서도 존재한다.이 경우, 메서드로는 신경 네트워크, 벡터 지원 기계, 통계학, 가장 가까운 이웃들의 기반 위에서 사용 수 있는 좋은 방법 이 교통 분류 할 수는 있지만 일부 특정한 경우에 몇가지 수단은 다른 날보다 더, 예를 들어:온 관찰 세트를 고려하는 시기는 신경 네트워크가 더 잘 활동한다고 증명된.[8]null
실행
Linux 네트워크 스케줄러와 Netfilter 모두 네트워크 패킷을 식별하고 표시하거나 분류하는 논리를 포함하고 있다.null
일반적인 트래픽 클래스
운영자들은 세 가지 광범위한 네트워크 트래픽 유형을 구분하는 경우가 많다: 민감성, 베스트 에포트, 원하지 않는 것.[citation needed]null
민감 트래픽
민감한 트래픽은 운영자가 정시에 전달할 것으로 예상하는 트래픽이다.여기에는 VoIP, 온라인 게임, 화상 회의, 웹 브라우징 등이 포함된다.트래픽 관리 체계는 일반적으로 이러한 선택된 용도의 서비스 품질이 보장되거나 적어도 다른 등급의 트래픽보다 우선시되는 방식으로 조정된다.이 트래픽 클래스에 대한 쉐이핑이 없거나 다른 클래스보다 중요한 트래픽의 우선 순위를 지정하여 이 작업을 수행할 수 있다.null
베스트 에포트 트래픽
최선의 노력의 교통수단은 다른 모든 종류의 비세밀 교통수단이다.ISP가 서비스 품질 지표(지터, 패킷 손실, 지연 시간)에 민감하지 않다고 판단하는 트래픽이다.대표적인 예로는 피어 투 피어 및 전자 메일 응용 프로그램이 있다.[9]교통 관리 체계는 일반적으로 맞춤형으로 되어 있어서 교통이 민감한 교통 후에 남는 것을 최상의 교통 체증으로 얻는다.null
원하지 않는 트래픽
이 범주는 일반적으로 웜, 봇네트 및 기타 악의적인 공격에 의해 생성된 스팸 및 트래픽의 전송으로 제한된다.일부 네트워크에서, 이 정의는 동일한 유형의 '사내' 서비스의 시장을 보호하기 위해 비 로컬 VoIP(예: Skype) 또는 비디오 스트리밍 서비스와 같은 트래픽을 포함할 수 있다.이 경우, 트래픽 분류 메커니즘은 이 트래픽을 식별하여 네트워크 사업자가 이 트래픽을 완전히 차단하거나, 작동을 심각하게 방해할 수 있다.null
파일 공유
피어 투 피어 파일 공유 애플리케이션은 비교적 적은 양의 대역폭을 사용하는 QoS 민감 애플리케이션(온라인 게임과 같은)에 영향을 미치는 가용 대역폭을 모두 사용하도록 설계되는 경우가 많다.또한 P2P 프로그램은 링크 비용에 관계 없이 다운로드 전략의 비효율성, 즉 사용 가능한 피어에서 파일을 다운로드하는 것으로 인해 어려움을 겪을 수 있다.애플리케이션은 ICMP와 일반 HTTP 트래픽을 사용하여 서버를 검색하고 사용 가능한 파일의 디렉토리를 다운로드한다.null
2002년에 Sandvine Incorporated는 트래픽 분석을 통해 대부분의 네트워크에서 P2P 트래픽이 트래픽의 최대 60%를 차지한다고 결정했다.[10]이는 이전의 연구와 전망과는 대조적으로 P2P가 주류가 되었음을 보여준다.null
P2P 프로토콜은 (트래픽 분류기에 의한 감지를 피하기 위해) 결과 패킷을 식별하기 더 어렵게 설계할 수 있고, 네트워크의 특정 QoS 속성에 의존하지 않을 정도로 충분히 견고하게 설계할 수 있으며, 일반적으로 이것은 버퍼링과 신뢰할 수 있는 교통수단의 증가를 통해 달성된다.t, 결과적으로 다운로드 시간이 증가함).예를 들어 암호화된 BitTorrent 프로토콜은 식별을 피하기 위해 난독화와 임의화된 패킷 크기에 의존한다.[11]파일 공유 트래픽은 Best-Effort 트래픽으로 적절히 분류할 수 있다.민감한 트래픽이 최고조에 달할 때, 다운로드 속도는 감소할 것이다.그러나 P2P 다운로드는 종종 백그라운드 활동이기 때문에 다른 모든 가입자가 VoIP 전화를 끊을 때 다운로드 속도가 최대한으로 증가하기만 하면 가입자 경험에 거의 영향을 주지 않는다.영구적인 QoS가 필요한 실시간 P2P VoIP 및 P2P 비디오 스트리밍 서비스는 예외로 하며, 이를 최대한 적용하기 위해 과도한[citation needed] 오버헤드 및 패리티 트래픽을 사용한다.null
일부 P2P 애플리케이션은[12] (네트워크 사업자의) 트래픽 사양에 반하여 사용자의 (통신망 사업자의) 트래픽 사양에 따라 구성된 트래픽 셰이퍼의 역할을 하면서, 자기 제한 소스의 역할을 하도록 구성할 수 있다.null
일부 공급업체는 특히 ISP에 대한 특정 프로토콜보다는 클라이언트 관리를 옹호한다.클라이언트별(고객당), 즉 고객당)을 관리함으로써 고객이 P2P 애플리케이션을 실행하는 대역폭의 공정한 몫을 사용하기로 선택했다면 그렇게 할 수 있지만, 애플리케이션이 남용되는 경우 자신의 대역폭을 막아버릴 뿐 다른 고객이 사용하는 대역폭에는 영향을 미칠 수 없다.null
참조
- ^ IETF RFC 2475 "차별화된 서비스를 위한 아키텍처" 섹션 2.3.1 - 분류기의 IETF 정의.
- ^ SIN 450 2007년 5월 1.2호 BT 네트워크 도매 - BT IPstream 고급 서비스 - 최종 사용자 속도 제어 및 다운스트림 서비스 품질 - 서비스 설명
- ^ 퍼거슨 P, Huston G, QoS:인터넷과 기업 네트워크 상에서 QoS를 제공하는 1998년, John Wiley & Sons, Inc.null ISBN0-471-24358-2.
- ^ 비트토렌트 프로토콜
- ^ Tomasz Bujlow; Valentín Carela-Español; Pere Barlet-Ros. "Independent Comparison of Popular DPI Tools for Traffic Classification". In press (Computer Networks). Retrieved 2014-11-10.
- ^ E. Hjelmbik 및 W. John, "SPID를 사용한 통계 프로토콜 IDentification: Premary Results" (Procedures of SNCNW, 2009년)
- ^ Gijón, Carolina. "Encrypted Traffic Classification Based on Unsupervised Learning in Cellular Radio Access Networks". IEEE.
- ^ Canovas, Alejandro. "Multimedia Data Flow Traffic Classification Using Intelligent Models Based on Traffic Patterns". IEEE.
- ^ 스팸 문제는 실제로 일부 네트워크 운영자들이 SMTP 트래픽에 트래픽 쉐이핑을 구현하도록 만들었다.Tarpit(네트워킹) 참조
- ^ Leydon, John. "P2P swamps broadband networks". Sandvine 보고서를 참조하는 Register 기사 - 실제 보고서에 액세스하려면 Sandvine에 등록해야 함
- ^ MSE(Message Stream Encryption) 프로토콜 식별
- ^ "Optimize uTorrent Speeds Jatex Weblog". 클라이언트측 P2P 트래픽 제한 예제