如何在局域网中封堵P2P应用软件

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:hjiejngd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:介绍什么是P2P以及在局域网中的危害,如何封堵P2P。
  关键词:P2P
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)09-11638-02
  
  How to Block P2P in LAN Network
  WANG Tao
  (Library in Mufu of Jinling Institute of Technology, Nanjing 210038, China)
  Abstract: What is P2P and it break Lan, and how to block P2P.
  Key words: P2P
  
  1 什么是P2P
  
  P2P是peer-to-peer的缩写,peer在英语里有“(地位、能力等)同等者”、“同事”和“伙伴”等意义。这样一来,P2P也就可以理解为“伙伴对伙伴”的意思,或称为对等联网。简单的说,P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。P2P就是人可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。P2P另一个重要特点是改变互联网现在的以大网站为中心的状态、重返“非中心化”,并把权力交还给用户。 P2P看起来似乎很新,但是正如B2C、B2B是将现实世界中很平常的东西移植到互联网上一样,P2P并不是什么新东西。在现实生活中我们每天都按照P2P模式面对面地或者通过电话交流和沟通。
  
  2 P2P在局域网中的危害
  
  2.1 对硬盘的损害
  P2P三大指控:高温、重复读写、扇区断块。
  BT下载由于每个用户的下载和上传几乎是同时进行,因此下载的速度非常快。不过,开发BT的人因为缺乏对维护硬盘的考虑,使用了很差的HASH算法,它会将下载的数据直接写进硬盘(不像FlashGet等下载工具可以调整缓存,到指定的数据量后才写入硬盘),因此造成硬盘损害,提早结束硬盘的寿命。此外,BT下载事先要申请硬盘空间,在下载较大的文件的时候,一般会有2-3分钟时间整个系统优先权全部被申请空间的任务占用,其他任务反应极慢。有些人为了充分利用带宽,还会同时进行几个BT下载任务,此时就非常容易出现由于磁盘占用率过高而导致的死机故障。因为BT对硬盘的重复读写动作会产生高温,令硬盘的温度升高,直接影响硬盘的寿命。而当下载人数愈多,同一时间读取你的硬盘的人亦愈多,硬盘大量进行重复读写的动作,加速消耗。基于对硬盘工作原理的分析可以知道,硬盘的磁头寿命是有限的,频繁的读写会加快磁头臂及磁头电机的磨损,频繁的读写磁盘某个区域更会使该区温度升高,将影响该区磁介质的稳定性还会导至读写错误,高温还会使该区因热膨涨而使磁头和碟面更近了(正常情况下磁头和碟面只有几个微米,高温膨胀会让磁头更靠近碟面),而且也会影响薄膜式磁头的数据读取灵敏度,会使晶体振荡器的时钟主频发生改变,还会造成硬盘电路元件失灵。任务繁多也会导至硬盘过早损坏,由于硬盘自身的不足,过多任务请求是会使寻道失败率上升导至磁头频繁复位(复位就是磁头回复到 0磁道,以便重新寻道)加速磁头臂及磁头电机磨损。其次,同时因为下载太多东西,使扇区的编排混乱,读写数据时要在不同扇区中读取,增加读写次数,加速硬盘消耗。
  2.2 对网络带宽的损害
  当前,以BT为代表的P2P下载软件流量占用了宽带接入的大量带宽,据统计已经超过了50%。这对于以太网接入等共享带宽的宽带接入方式提出了很大的挑战,大量的使接入层交换机的端口长期工作在线速状态,严重影响了用户使用正常的Web、E-mail以及视频点播等业务,并可能造成重要数据无法及时传输而给企业带来损失。因此,运营商、企业用户以及教育等行业的用户都有对这类流量进行限制的要求。BT将会占用太多的网络资源,从而有可能在接入网、传输网、骨干网等不同层面形成瓶颈,造成资源紧张,这似乎也是目前运营商封掉BT端口的最大理由。
  2.3 助长了病毒的传播
  2005年11月17日,公安部公共信息网络安全监察处许剑卓处长在天津AVAR2005大会上做了《中国网络犯罪现状》的报告,报告指出,通过计算机病毒和木马进行的黑客行为是计算机网络犯罪的主要根源。调查情况表明,计算机病毒除了通过常规的电子邮件等途径传播外,目前网络上盛行的P2P软件成为计算机病毒和木马传播的主要途径。这些病毒和木马对互联网的安全形成巨大的挑战。
  2.4 可能面临着版权侵害的风险
  Fred Lawrence是一个美国普通老人,今年67岁,因为自己孙子的缘故惹来了美国电影协会(MPAA)的大麻烦。Lawrence的孙子通过P2P服务在家中的电脑下载并分享了4部电影,美国电影协会通过IP地址找到了他和他的电脑,并以侵犯版权为由要求老人为此在18个月中付出4000美元的罚金;现在国内外都在严厉打击盗版,不排除版权作者或机构通过各种网络跟踪技术来找到非法进行P2P下载的用户,并提起诉讼或者其他赔偿要求;如果企业员工进行了这些行为,可能由此对企业的形象造成极大负面影响,并可能使得企业遭受其他损失!此外,员工可能通过BT等下载一些色情、反动、暴力的等违法的信息,这些信息可能被公安机关检测到,由此可能给员工和企业带来法律风险。
  
  3 封堵P2P应用软件
  
  方法一:使用聚生网管工具进行封堵
  面对于P2P尚没有专门的控制软件诞生,一般只能通过防火墙或者代理服务器进行频繁的规则设定来完成,这也给网络管理人员带来巨大的工作量。殊不知P2P终结者软件,可帮助企业轻松解决这个日益严重的问题。小提示: 聚生网管,是国内目前首套专门针对网络P2P滥用问题开发的系统软件,该软件可以实现对局域网所有主机的P2P下载进行控制,非常容易部署想要发出的限制方案,可保证企业网络的有限带宽能够得到正当利用,不会被内部自私的人所滥用。将聚生网管下载到本地计算机,然后在双击里面的安装程序,在所弹出的“安装向导”界面里,单击“下一步”按钮,进入安装“软件位置”的安装页面,这里你需要根据企业网络的具体情况,来决定此软件具体安装到机器的位置。例如大部分公司采用的路由器是共享上网,那么你就可以将该软件安装到网络中的任意机器中,反之安装到通过代理服务器上网的主机内即可。当你安装完成后,第一次运行该软件时,就会弹出“系统初始化设置”对话框,如果你是“路由器共享上网”的企业,那么就在“接入公网类型”栏目里,选择跟自己对应的“路由器共享上网”选项。反之你是通过代理服务器上网,这里就请选择对应的上网方式“代理服务器上网”选项,另外下面“网络连接设备”栏目里的选项,可根据网络架设的实际情况进行选择,而后单击“完成设置”按钮,即可自动运行“P2P终结者”软件。稍等片刻后,会弹出“P2P终结者软件”的操作界面,这里在其左侧选择“软件配置”标签,此时编辑区默认选择的是“网卡设置”标签,在其下方“请选择监测所使用的网卡”标签里,选择自己的物理网卡。如果你是双网卡,则选择“内网的网卡”选项后,单击“保存配置”按钮,即可将其监测网卡配置完毕。接下来为了使软件检测到内网里的所有主机,请选择“网络控制台”标签,单击里面“启动网络控制服务”按钮,此时软件会自动扫描网络里的主机,并且将其所检测到的信息,会显示到网络主机的扫描栏内。当显示主机信息完毕后,大家就可以对网络带宽进行限制了,这里选择“网络带宽管理”标签,并且分别勾选上“启用主机公网带宽限制”和“启用发现P2P下载时自动限制该主机带宽功能”的两个复选框,根据里面所给标签提示,选择想要限制的速度值,单击“保存配置”按钮,这样就可以执行自己设置限制网络带宽,以及限制使用P2P下载用户的带宽值。
  另外,如果你想对企业员工,在其他方面进行网络限制如:下载、浏览网站、网络聊天,只要在其软件的ACL规则中,根据设置的IP地址范围和协议端口,即可进行除P2P下载的其他访问限制。
  方法二:利用屏蔽端口来封堵P2P下载
  众所周知,网络通讯都是依靠端口传输来完成相互间的传递,那么这就意味着P2P下载也会拥有自己相应的通讯端口,来完成从网络下载文件的操作。如果企业能够依靠天网防火墙软件,将其下载通讯的端口屏蔽掉,相信内部人员的P2P下载,也就会随之关闭掉了,从而即可解决P2P滥用的严重问题。下面就以天网防火墙为例,使用其他防火墙的朋友,你也可以“按部就班”的进行模仿操作,虽然方法可能有些大同小异,但是产生结果都是一致的,而且都能封堵住内网用户使用P2P下载。这里打开“天网防火墙”软件,在其上方单击“IP规则管理”按钮,然后选择编辑区里的“增加规则”选项,在弹出的“增加IP规则”对话框内,将你想要封杀的程序,填入到相应的文本框内。例如你想要封杀BT下载程序,就在其名称标签处填入“封杀BT”的四个字,然后在将其“数据包方向”列表里的接收,更改为“发送”选项。接下来把“数据包协议类型”列表里的内容,选择为“TCP选项”标签,并且在“对方端口”栏目内,输入从6881到6889的数字,其他设置保持默认即可,单击“确定”按钮。在顺原路返回到“增加规则”对话框,再用同种的方法,创建UDP协议的拦截规则,只要改动“数据包协议”里的类型为UDP,其他跟刚才创建的协议规则一致,这样当企业用户再次采用BT协议进行P2P下载文件,就会被其设定的规则直接封杀掉。这里不排除你想封杀P2P协议,只要建立与其上面所类似的规则,并且输入该协议在下载时,所需要用到的通讯端口,即可对其P2P协议进行封杀。
  方法三:用ISA封杀P2P下载
  如果说你的企业员工对以上两种方法,都有很好的应对措施,那么ISA的封杀,想必就会使他们没有了对策。因为ISA是根据下载的特性进行封杀,它可以采用最为专业的封杀软件,能够从多个角度对P2P的下载进行封杀,从而使其下载功能彻底失去了自身的作用。针对目前最为专业的ISA封杀软件Microsoft Internet Security and Acceleration Server,以下简称ISA。你如果要想限制下载的种子文件,可以添加一条HTTP规则,并且将其种子扩展名加入到“阻止制定的扩展名”即可。当然此方法用户只需要浏览网页发布的P2P下载资源,就可轻松破解。那么这里你就需要再增加一条,禁止用户打开P2P下载的网站规则,这样才能将其想要依靠网页发布P2P下载的用户封杀掉。但是倘若企业用户不依靠种子和网页发布的P2P下载资源,来进行P2P下载文件,想必上面两种限制也就失去了它本质的作用,因此这就需要你根据数据包的特性进行协议过滤,方能彻底限制住关于P2P的下载操作。这里需设置访问策略,并且对其HTTP协议进行签名过滤,比如还拿刚才BT下载为例,查找数据包的请求,在指定阻止的签名中填入BT使用的数据包请求,这样当数据包中含有你想要阻止的数据请求,就会自动被ISA所丢弃,导致用户的P2P下载也就无法进行。
  
  4 结束语
  
  正是因为P2P在局域网中的四种危害,我们才要封堵P2P应用软件,确保用户的正当合法的需求和体验。
  
  参考文献:
  [1] 吕学伟.P2P技术的概况及研究[J].福建电脑,2005,(10).
  [2] 邱碧云.全球首宗BT侵权案引发的思考[J].中山大学学报论丛,2006,(7).
  [3] 陈祥章,陈颖.P2P网络模型的研究与分析[J]. 福建电脑,2005,(12).
其他文献
摘要:现在,随着计算机运算速度越来越快,java指令集的优化,这些发展使得java在实时监控的应用成为可能。Servelet是Sun公司在Web平台的开发产品,它采用的是B/S结构。Web的访问非常方便,如果把监控系统建在Web平台上,将有助于监控的范围扩大,同时增强监控系统的实时性。  关键词:Servelet;B/S;Web;监控系统   中图分类号:TP393文献标识码:A文章编号:1009
摘要:描述了将启动代码移植到基于S3C2410处理器目标板上的方法与过程。首先介绍了目标平台和Linux,接着介绍了交叉编译环境的建立原理,着重介绍了BootLoader的架构和功能,给出了启动代码vivi的配置和编译过程。  关键词:嵌入式;S3C2410;Linux;交叉编译;启动代码vivi  中图分类号:TP338文献标识码:A文章编号:1009-3044(2008)27-1876-03
玉兰花开寄语四川赴鄂医卫勇士行草153cm X 42cm 2020年   伏魔博楚汉,未赏应春姿。   已乞梅妃许,花开返蜀时。  程峰  1948年12月生于成都。四川师范大学艺术学院教授、碩士研究生导师、美术学硕士点负责人。四川省人民政府文史研究馆馆员,四川省政协书画研究院名誉副院长,四川省张大千艺术研究中心学术委员,四川省非物质文化遗产保护委员会专家委员,四川致公书画院副院长,锦江区书法家协
摘要:在日益激烈的市场竞争,超市企业需要通过有效的管理不断提高效率。超市管理的优化也就成为提高生产经营效率的一个重要途径。本论文以商品采购和库存管理为重点,描述了两个子系统的模块结构设计及实施过程中的技术要点,实现超市的商品库存管理、查询管理及系统数据维护等功能。同时,还对决策支持及库存余额管理等做了设计。本系统采用DELPHI 7.0版本创建。  关键词:超市;数据库;库存管理  中图法分类号:
摘要:本文主要介绍运用Microsoft Excel2003设计语音点名软件的方法。  关键词:Excel;点名  中图分类号:TP311.52文献标识码:A文章编号:1009-3044(2008)24-1236-03  The Design About Vocal Software for Call-over Based on Excel  ZOU Lai-zhi,LI Hong-jing,SH
摘要:一些特殊领域的应用对于性能要求很高,而通用单机TCP代理不能满足需求。文章分析了TCP代理的实现机制,借鉴TCP连接管理有限状态机、以异步I/O模型研究和实现了双机TCP代理,并将其应用于一个安全网关项目,取得良好效果。  关键词:套接字;异步I/O模型;有限状态机  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)33-1329-03    The Resear
虽然唐代“茶圣”陆羽的《茶经》里有“茶之为饮,发乎神农氏”的话,但喝茶可以考据的历史,则始于秦汉盛于六朝,真正的茶文化是到盛唐时才形成的。自此,文人与茶似乎成为中国文化的“标配”。有了与茶这么密切的关系,文人墨客们自然就少不了要将其写进诗词歌赋,“茶诗”也就成了诗词中俨然可以自成一类的题材。朱世英选注的《茶诗源流》一书便是站在茶文化的视角,收录了历史上以饮茶为主题的诗词作品一百二十首。全书按时代划
摘要: 随着网络编程技术的飞速发展,无线监控系统越来越受到人们的欢迎。本文主要介绍了利用VC 语言设计的基于802.11b无线模块的卫星通信地球站监控系统,讲述了本套系统的主要功能、特点以及实现过程。最后着重讨论了软件实现过程中遇到的一些问题,如WINCE下UNICODE字符编码问题,数据库,堆、栈的使用问题。  关键词:PDA;监控系统;无线通信;VC   中图分类号:TP312文献标识码:
摘要:由于C语言的知识点很零碎,初学者存在着较大的困难,笔者从教学的实践出发,给出学习C语言的方法,帮助初学者解决学习中的一些问题,寻找到适合自己的学习途径。  关键词:C语言;程序;学习  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)25-1497-03  Discussion about C Language Learning  YING Shi-yong  (
随着我国综合实力的不断提升,国家在大力发展社会经济水平的同时,对文化软实力也提出了新的发展战略和要求。其中语文,又称为语言文学、语言文化等,是我国发展历史悠久的人文社会学科。通过综合学习语文学科,不仅可以锻炼学生的听说读写能力,还可以显著提升其批判思维和思辨能力,促进学生的全面发展。语文文体蕴含着先人们的智慧,并在历史发展过程中逐渐形成各自的独特结构和属性,例如描述事情经过的记叙文、注重形散而神不