Artikel top billede

Sådan kontrolleres din nettrafik

Netværksteknologi gransker de mindste detaljer i internettets datatrafik. Den anvendes blandt andet til at planlægge og styre netværkskapacitet. Se her, hvordan TDC anvender traffic shaping.

Hvilke typer af datatrafik strømmer igennem vores netværk?

Hvor stor en andel udgør fildelingstrafik? Kan vi udnytte vores netværkskapacitet bedre og forbedre vores bundlinje ved at udvikle nye serviceprodukter?

Hvordan skal vi håndtere den stigende trafikmængde i form af videostreaming? Hvordan sikrer vi en god kvalitet for IP-telefoni på vores netværk?

Internetleverandører verden over er i fuld gang med at finde svarene på den slags spørgsmål.

De hjælpes på vej af udstyr fra netværksleverandører, som anvender teknikker som deep packet inspection og traffic shaping.

Den israelske teknologivirksomhed P-Cube var i sommeren 2004 en eftertragtet virksomhed.

Light Reading, som er et af de føren­de medier inden for teleindustrien, havde placeret P-Cube på sin top 10-liste over de mest interessante teknologivirksomheder.

IP service-control

Den placering blev understreget af, at verdens største leverandør af netværksudstyr, Cisco, meget gerne ville have fingrene i P-Cube. Hvad var det P-Cube med sine 118 ansatte havde, som Cisco med sine mere end 60.000 ansatte ikke havde: IP service-kontrol.

Eller rettere: Muligheden for at analysere og regulere netværkstrafik i realtid. Cisco købte P-Cube i august 2004 for 200 millioner dollars og fik dermed adgang til teknologi, der i dag sælges af Cisco under navnet Service Control Engines (SCE).

"Siden dengang har vi samarbejdet med internet- og teleudbydere i hele verden om at videreudvikle produktet. I dag har vi mere end 400 udbydere globalt, som bruger SCE-produkterne," oplyser Bernard Lamy.

Som leder af Ciscos europæiske afdeling for forretningsudvikling rettet mod teleindustrien er han løbende i dialog med internet- og teleudbydere og har et indgående kendskab til deres ønsker og behov.

Cisco er ikke den eneste leverandør, hvis produkter til deep packet inspection og traffic shaping anvendes af internetleverandører.

FORTSÆTTES

Fremtidens netværk

En af dem er Nortel Networks, der blandt andet er udset til at levere backboneudstyr til det engelske teleselskab BT's såkaldte 21 CN.

Det er BT's netværk for det 21. århundrede, som er under opbygning, og som ifølge BT vil være blandt de mest avancerede netværk i verden.

BT vil blandt andet bruge Nortel Networks Metro Ethernet Routing Switch (MERS) til at opbygge fremtidens netværk.

"MERS giver mulighed for rimeligt detaljeret packet inspection og shaping. Her kan man undertrykke visse typer data og opprioritere andre datatyper. Man kan eksempelvis acceptere fildeling om natten, men ikke om dagen, hvis backbonenettet deles mellem private og virksomheder. Skal vi videre ind og identificere fildelingstrafik som Kazaa, der kamuflerer sig som almindelig webtrafik, har vi switchede firewall-produkter, som kan gøre det. De placeres et centralt sted i netværket. Typisk, hvor der foregår billing eller peering med anden teleoperatør," siger Martin Walbum, business development manager hos Nortel Networks.

Ide fra sikkerhedsprodukter

Ideen bag deep packet inspection stammer fra sikkerhedsprodukter som intrusion detection-systemer (IDS) og intrusion prevention-systemer (IPS). IDS/IPS kan registrere et ondsindet angreb på baggrund af bitmønsteret for en eller flere datapakker.

En tredje leverandør på området er Juniper Networks, der foruden sin service deployment-platform SDX, som anvendes af en række internetleverandører, har en serie avancerede sikkerhedsprodukter, der anvender deep packet inspection.

"Deep packet inspection startede som sikkerhedsprodukt til at identificere angreb. Vores IPS-produkter anvender deep packet inspection. Peer-to-peer-trafik kamuflerer sig måske som webtrafik ved at benytte port 80. IPS-produkter kan grave dybere ned i pakken og se, hvilken trafik der egentlig kører der," forklarer Nicolai Sølling, teknisk chef hos Juniper Networks.

Som navnet antyder, handler deep packet inspection om at kigge dybt ned i datapakkerne, forbi selve dataheaderen og ind til det egentlige dataindhold.

"Deep packet inspection er defineret i forhold til packet inspection, der kun ser på headeren i en datapakke. DPI ser på selve data i datapakkerne," siger Bernard Lamy.

Skype-samtaler kan identificeres

Men det er ikke kun den enkelte datapakke, som inspiceres. Det kan være en hel strøm af datapakker som analyseres og inspiceres i sammenhæng, eksempelvis datapakkerne i en Skype-samtale.

"Inspektion foregår ikke kun på datapakke-niveau, men også på ses­sionsniveau. DPI-udstyret har mulighed for at se på lag 2 til lag 7 i OSI-modellen. Der er love og forordninger, som skal overholdes i de enkelte lande, men teknisk er det muligt at følge en session for individuelle brugere," siger Bernard Lamy.

Det er blandt andet stigningen i den såkaldte P2P-trafik, som anvendes til fildeling af programmer som Kazaa og Bittorrent, som internetleverandørerne er interesserede i at holde øje med.

Selv om trafikken krypteres, kan netværket identificere, hvilken applikation der genererer trafikken ved at analysere trafikmønsteret for en række datapakker.

"Der er forskellige krypteringsmåder. Skype anvender samme krypteringsmåde som P2P. Ved reverse engineering kan man genkende Skype-trafikken. Man kan ikke genkende selve dataindholdet i datapakkerne, men man kan se, at det er Skype-trafik. På samme måde er det muligt at identificere P2P-trafik," siger Bernard Lamy.

Han fortæller, at fildelingstrafik hos de fleste operatører udgør mellem 50 og 60 procent af den samlede trafikmængde. En spansk kabelleverandør oplevede, ifølge Bernard Lamy, at hele 92 procent af trafikken var P2P-trafik.

Prioritering af datatrafik

Interessen for DPI og traffic shaping er voksende, fordi internettet i stigende grad bruges til at transportere tekst, grafik, musik og video.

"Der stilles større og større krav til netværket. Det er simpelthen blevet vigtigere. Historisk set har vi haft forskellige netværk til forskellige formål. Et til telefoni, et til fjernsyn og et til internet. Nu begynder det hele at køre over ét netværk," siger Nicolai Sølling.

Det skaber udfordringer for internetleverandørerne, da de forskellige datatyper har forskellige krav til den såkaldte quality of service (QoS).

Datapakker, der udgør en IP-telefonisamtale, kræver en bedre service, end datapakkerne fra almindelige websider.

"Det klassiske eksempel er voice-trafik. Voice er mere tidssensitivt end eksempelvis webbrowsing. Den almindelige forbruger er ligeglad med, om websiden kommer med 50 eller 100 millisekunders forsinkelse. Grundlæggende får man det indhold, man ønsker "

Med voice er det der­imod vigtigt, at man sikrer en vis form for service.

Hvis datapakkerne ikke kommer frem inden for et bestemt antal millisekunder, bliver samtalen til støj og ingenting. Vores IPS- eller IDP-produktlinje kan markere trafikken med den rette QoS-profil.

Pakken markeres med Diffserv-tag. Resten af netværket kan så sikre den nødvendige QoS. Derved adskilles IP-telefoni og almindelig IP-trafik på netværket. Man kan også vælge at foretage prioritering af almindelig webtrafik.

"Eksempelvis så ­.com-sites får en prioritet og .dk-sites får en anden prioritet," forklarer Nicolai Sølling.

Muliggør mikromarketing

Men det er ikke kun mulighed for prioritering af de forskellige trafiktyper, som gør netværksleverandørernes produkter attraktive for tele- og internetleverandørerne.

Den detaljerede indsigt i datatrafikken giver mulighed for nye meget målrettede serviceprodukter til forbrugerne.

"SCE giver ekstra intelligens i netværket og skaber et bedre indblik i trafikken. Det gør det muligt for ISP'erne at lave mikromarketing over for folk, så deres ønsker og behov opfyldes bedst muligt. Eksempelvis kan en internetleverandør lave et specielt tilbud rettet mod gaming, hvor gamerne får større båndbredde om natten," foreslår Bernard Lamy fra Cisco.

Ifølge Bernard Lamy er ISP'erne kun lige begyndt at se på mulighederne, som ligger i netværket.

"Mange kigger på den slags. Hvor langt man er, afhænger af markedsmodenheden i det enkelte land. Første skridt er at indføre en kvote pr. måned og foretage segmentering af kunder. Nogle er storbrugere, mens de fleste er almindelige brugere med et moderat trafikforbrug. Det vil dog ændre sig i fremtiden med video og tv over internettet," siger Bernard Lamy.

Sådan gør danske YouSee

TDC-ejede Yousee analyserer grundigt sin internetstrøm. Det sker med deep packet inspection-udstyr i form af Cisco SCE (service control engines). Udstyret dækker stort set samtlige kunder.

"Som udgangspunkt kan det bruges til at finde ud af, hvad der foregår på nettet. Det har vi gjort i en længere periode, så vi har et rimeligt billede af, hvordan trafikken er, og hvordan kunderne gebærder sig," siger Finn Rosendal Larsen, sektionschef for produktudvikling af bredbånd hos Yousee.

Yousee udnytter SCE-udstyrets muligheder for at genkende en lang række applikationer som Skype, Bittorrent og forskellige protokoltyper.

Selvom identifikationen ikke er hundrede procent korrekt i alle tilfælde, giver det Yousee et godt indblik i netværkstrafikken.

"Udstyret kan identificere næsten 1.000 applikationer og protokoller på nettet. Der kan være falske positive og falske negative, men som udgangspunkt giver det et godt billede af, hvad der foregår," siger Finn Rosendal Larsen.

Ifølge Yousee anvendes SCE-­udstyret mere til at følge kundegruppers adfærd frem for at følge enkelte kunders internetbrug og kommunikation ned i mindste detalje.

"Man kan godt gå ind på den enkelte kunde og den enkelte pakke. Men hvis man skulle det og gemme information om alle de data, så ville det kræve meget storage. Som udgangspunkt måler vi derfor på, hvad kundegrupperinger gør, hvordan trafikken fordeler sig på forskellige protokoller, hvordan trafikken fordeler sig over tid, og hvordan forholdet mellem up- og downstream er," siger Finn Rosendal Larsen

Yousee har brugt de oplysninger til at indføre en midlertidig traffic shaping på sit net ved hjælp af SCE-­udstyret. Yousee-kunder med 16 Mbit/sekund download og 1 Mbit/sekund upload får om aftenen reduceret deres reelle transmissionshastighed.

Finn Rosendal understreger, at begrænsningen er midlertidig og vil blive fjernet, når Yousees netværk er fuldt opgraderet til den såkaldte DOCSIS3.0, der vil fjerne behovet for trafikbegrænsning

Mulighed for produktudvikling

Yousee vil dog anvende teknologien til at produktudvikle nye serviceydelser til sine kunder.

Det skal dog være tilbud, som almindelige netbrugere kan forholde sig til.

"Vi har arbejdet med et produkt med to hastigheder, men det kommer ikke i første omgang. Det kunne være 1 Mbit/s til p2p-trafik og 20 Mbit/s til anden trafik. Vi kan skelne mellem applikationerne og give nogle applikationer en lav hastighed. Vi tror dog, at det bliver for svært at forklare kunderne, hvad det reelt betyder. De ved ikke, hvilke programmer der er fildeling, og hvad der er streaming," siger Finn Rosendal Larsen.

Derfor vil Yousee formentlig introducere et andet tilbud i løbet af foråret.

"Det vil indebære, at kunden starter på en høj hastighed som 20 Mbit/s og har en forbrugsgrænse på 20 gigabyte. Hvis den grænse overskrides, så sænkes hastigheden til 1 Mbit/s resten af måneden," siger Finn Rosendal Larsen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere