Security-Alptraum für Administratoren
Eine neue Lernaufgabe – Arbeiten mit P2P

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagementWorkspaceZubehör

Das Leid mit den P2P-Daten

Security-Alptraum für Administratoren

Der vorherrschende Verkehr im Internet läuft heutzutage nicht per Email oder Web-Browsen, sondern über Peer-to-Peer (P2P).

Das ist sowohl für die Internet-Provider als auch für die Nutzer-Organisationen ein Alptraum, der immer schlimmer wird. Inzwischen beginnt sich schon die legitime Nutzung von P2P für Geschäftszwecke zu entwickeln und damit wird es für die Netzwerkmanager schwierig, diese Art von Verkehr einfach zu unterbinden.

P2P wird am häufigsten für die Verbreitung von Software angewendet, wobei Nutzer, die eine Datei bereits heruntergeladen haben, diese dann anderen zugänglich machen. Solche Systeme brechen jede Datei in Einzelstücke auf, so dass man unterschiedliche Abschnitte von unterschiedlichen Quellen gleichzeitig herunterladen kann. Diese Aggregation erhöht die verfügbare Bandbreite. Wenn ein Host offline geht, kann die Datei trotzdem noch von anderen heruntergeladen werden. Zu den gängigen P2P-Systemen gehören BitTorrent, eDonkey und Gnutella.

Datenmassen-Überfall

Security-Alptraum für Administratoren

Ursprünglich dazu gedacht, Raubkopien von Audiodateien weiterzuverbreiten, besteht die häufigste Nutzung von P2P heutzutage im Tausch von Videodateien, insbesondere geklauten DVDs oder Folgen von amerikanischen TV-Serien, die hierzulande noch nicht gezeigt worden sind. Aber die ungeheure Größe dieser Videodateien hat zur Folge, dass P2P nunmehr den größten Teil des Internet-Backbones in Anspruch nimmt.

Statistiken von Cache-Logic (ein Internet-Analyse-Unternehmen), das ein weltweites Überwachungsnetzwerk mit dem Namen Streamsight betreibt, zeigt auf, dass schon im Jahr 2002 die P2P-Technik das Web-Browsen als größten Verbraucher von Internet-Bandbreite überholt hat. Zum Jahresende 2004 machte P2P schon 60 Prozent des gesamten Internet-Datenverkehrs aus.

Einige ISPs und Nutzerorganisationen haben Sperren oder Drosselvorrichtungen für die Bandbreite gegen P2P eingerichtet. Hollywood und die Musikindustrie haben mittlerweile versucht, P2P-Netzwerke wie Kazaa zu schließen aber der Verkehr wurde einfach auf andere Netzwerke und andere P2P Technologien umgelagert.

Das größere Problem ist aber, dass P2P nicht länger ein Werkzeug für die Verbreiter von Raubkopien ist, sondern jetzt auch vollkommen legitime Verwendung findet.

P2P für Kommerzanwendungen

Security-Alptraum für Administratoren

Bereits jetzt bestehen 10 bis 20 Prozent des P2P-Verkehrs aus komprimierten Daten und verschieden Arten von Unix-Dateien. Beispielsweise ist das Skype IP-Telefonsystem eine P2P-Technik und viele Softwarefirmen, einschließlich Microsoft, die ein P2P-System mit dem Namen Avalanche entwickeln, betrachten diese Technologie als einen potentiellen Distributionskanal.

Es ist jetzt möglich, einige Linux-Distributionen über BitTorrent herunterzuladen, obwohl diese bis jetzt größtenteils Freeware sind und keine Versionen für Unternehmen. Der Vorteil besteht darin, dass die potentiellen Nutzer dieser Download-Möglichkeit nicht auf irgendeine Upstream-Bandbreite beschränkt sind, die sich der Software-Anbieter leisten kann.

Die guten ins Töpfchen…

Security-Alptraum für Administratoren

Netzwerkadministratoren haben P2P hassen gelernt, weil es aggressiv jegliche verfügbare Bandbreite verschlingt. Außerdem wird durch die leichtere Zugangsmöglichkeit der Bedarf erhöht. Damit einher geht die Überflutung der Upstream-Bandbreite, weil P2P symmetrisch ist, während die meisten Angebote für Breitbandverbindungen – wie DSL – asymmetrisch sind: Ihre Downstream-Raten liegen wesentlich höher als die für den Upstream.

Nichtsdestoweniger können Unternehmen P2P als eine etwas elastischere Methode für die Übertragung von großen Datenmengen zwischen multiplen Sites verwenden. Sie tun das, weil sie Bandbreite sparen können, indem sie die Last verteilen und dazu noch für einen gewissen Grad an Fehlertoleranz gesorgt wird.

In zunehmendem Maße wird P2P zu nützlich werden, um es noch zu sperren – aber die Administratoren müssen rasch herausfinden, wie sie den guten Verkehr vom schlechten trennen können. Ansonsten könnten sie sich bald in einem Meer von unerwünschten Datenübertragungen wiederfinden.

Lesen Sie auch :