Einige P2P-Implementationen, vor allem die am verbreitetsten Protokolle Bit-Torrent und E-Donkey, bieten mittlerweile einige Möglichkeiten den P2P-Verkehr zu verschlüsseln – mit dem einzigen Ziel, einer Erkennung durch den Provider und der Musikindustrie zu entgehen. Es sollte geklärt werden, ob dieser Verkehr tatsächlich nicht durch heutige Filtertechnik erkannt werden kann, oder ob es den Herstellern auch hier gelungen ist, Möglichkeiten der Erkennung zu implementieren. Die folgenden Verschlüsselungsmethoden wurden genutzt:
Der verschlüsselte Freenet- und E-Donkey-Verkehr konnte von keinem der getesteten Geräte erkannt werden. Bit-Torrents- RC4-Verschlüsselung wurde jedoch von den Filtergeräten erkannt. Arbor/Ellacoya erkannte P2P-Verkehr bei dem ausschließlich der Header verschlüsselt war, Ipoque erkannte selbst Bit-Torrent-Verkehr mit Header- und Datenverschlüsselung. Für Serviceprovider und die Musikindustrie ist das ein positives Signal, da BitTorrent nahezu 50 Prozent des gesamten P2P-Verkehrs ausmacht.
Weitere Tests
In weiteren Tests zeigte sich, dass die Geräte auch P2P-Verkehr erkennen, wenn die IP-Pakete über MPLS-VPN-Tunnel übertragen (nur Arbor/Ellacoya) oder während der Übertragung fragmentiert werden. Ein Dauerbelastungstest mit hoher Auslastung (rund 900 MBit/s bidirektional) ergab eine gleich bleibende Zuverlässigkeit der Erkennung von P2P-Verkehr. Auch die Durchsatzperformance konnte über einen längeren Zeitraum gehalten werden.
Redundanz und Hochverfügbarkeit
Die Arbor/Ellacoya-E-30- Plattform bietet redundante Stromversorgungen und die Möglichkeit eines so genannten „hitless“ Software Reload, welcher ein Neustart der Software (zum Beispiel für ein Update) mit nur minimalen Verkehrsbeeinträchtigung gewähren soll. Unsere Ergebnisse zeigen, dass der Ausfall eines Netzteils keine Beeinträchtigung für den fließenden Verkehr hat. Während eines Software- Reloads wurde eine Ausfallzeit von zehn Sekunden ermittelt.
Der Ipoque PRX-5G Traffic Manager bietet ein sehr nützliches Feature: im Falle eines Softwarefehlers oder Stromverlust geht das Gerät zu einem so genannten „Transparent-Mode“ über, bei dem die ein- und ausgehenden Netzwerkinterfaces physikalisch miteinander verbunden werden. Für den Fall des Stromausfalls ermittelte das Testlabor eine Ausfallzeit von 3,5 Sekunden.
Beide Geräte zeigten, dass die versprochenen Redundanzmechanismen prinzipiell funktionieren. Für TCP-Anwendungen würden die gemessenen Ausfallzeiten kaum Auswirkungen haben, da TCP versucht, verlorene Pakete erneut zu übertragen. Bei zeitkritischen Anwendungen wie zum Beispiel Voice over IP würden die gemessenen Ausfallzeiten jedoch deutlich spürbar werden, Sprachaussetzer oder sogar Verbindungsabbruch können die Folge sein.
Abschließende Bemerkungen zu den Testergebnissen
Beide Geräte zeigten eine exzellente Performance und sehr gute Implementationen zur Erkennung von P2P-Verkehr. Wenn sich die Tester beim EANTC die Ergebnisse der anderen Hersteller anschauen, die einer Veröffentlichung widersprochen haben, können diese nur dringend dazu raten, vor einer Integration solcher Geräte entsprechende Funktionalitäts-, Performance- und Redundanztests durchzuführen.
Einen ausführlicher Bericht zu den in diesem Artikel beschriebenen Tests hat das EANTC in den beiden amerikanischen Online-Magazinen Internet Evolution und Lightreading veröffentlicht.
Autor
Thomas Sladek ist Senior Testingenieur beim EANTC in Berlin.