首页>>>技术>>>VoIP

P2P自组织性带来的挑战

何宝宏 田慧蓉 2007/11/07

  摘要 对P2P网络的工作原理和典型应用进行了介绍,分析了P2P在商业应用和业务监管带来的挑战,提出了可管控P2P的思路,指出了需要研究的内容。

1、引言

  一般人们把具有“自动配置、自动发现、自动形成和多跳路由”的网络组织方式称为自组织网络。关于自组织网络,人们讨论最多的是无线方式的自组织网络,而本文将探讨的是互联网上的P2P应用的自组织特性,以及这种特性带来的挑战。

  最近几年,随着文件共享P2P软件的大规模应用,对等计算(Peer-to-Peer,简称P2P)迅速成为业界的热门话题。无论是普通用户,软件开发商,各种内容提供商,业务和应用运营商,网络运营商,还是政府主管部门都非常关注P2P。而P2P也已经对整个互联网业务模式和监管机制产生了重要的影响。

  目前,在学术界、工业界对于P2P没有一个统一的定义,都分别从不同的应用角度描述出P2P的应用特点。P2P的共同点就是它打破了传统的Client/Server(C/S)模式,在网络中的每个结点的地位都是对等的。每个结点既充当服务器,为其他结点提供服务,同时也享用其他结点提供的服务。

2、P2P工作原理

  P2P网络工作的三个基本步骤包括:找到网络入口,进入网络;找到需要进行交互的对等端,与对等端进行交互。其基本原理与P2P网络拓扑结构有着密切的关系。

2.1 无结构化P2P网络

(1)集中式

  以Napster为代表,其本质上并非纯粹的P2P系统。Napster通过一个中央索引服务器保存用户所共享的音乐文件索引和存放位置的信息。当用户需要某个音乐文件时,首先与中央索引服务器建立连接并进行相关检索,得到服务器返回的文件所有者信息后,与所有者建立连接进行文件传输。集中式的P2P网络维护简单、检索效率高。但由于整个系统依赖于中心索引服务器,存在单点失效问题。同时,该类系统的可扩展性较差,无法动态适应网络规模的变化,随着网络规模的扩大,对中央索引服务器进行维护和更新的成本也将急剧增加,因而集中式拓扑结构不适合于大型网络应用。

(2)全分布式

  以Gnutella为代表,网络中的节点随机建立连接,具有完全对等的功能和地位。节点使用有限范围内的“洪泛(Flooding)”机制发送请求,其他节点收到查询请求后,给出包含与请求相匹配的内容信息和地址信息的响应,从而使源节点能与其建立连接进行文件下载。尽管Gnutella系统的这种基于“洪泛”的查询技术支持语义查询,能有效定位复制率很高的内容,能够适应动态变化的P2P网络环境,但这种查询机制无法定位网络中稀缺的内容,随着查询数目和网络规模的增加,每个节点的负荷也快速增加,使得网络不具有可扩展性。

(3)层次化

  层次化的拓扑充分考虑了节点能力的异构性,选择处理、存储、带宽等性能较高的节点作为超级节点,其他节点作为普通节点。每个超级节点管辖一定的普通节点,存储所辖范围内普通节点的文件索引。查询请求只在超级节点之间转发,超级节点负责将这些请求转发给适当的叶节点。混合式拓扑实际上是一个分层拓扑结构,超级节点之间构成一个高速的查询请求转发层,不仅减小了查询时延,又极为有效地减少了洪泛的查询请求流量。层次化拓扑的典型应用系统包括KaZaa,Fasttrack以及Gnutella0.6。实际应用证明,层次化P2P网络充分利用了节点能力的异构性,既有Client-Server模式有效定位资源的特点,又能极为有效地消除纯P2P结构中使用泛洪算法带来的网络拥塞等不利影响,同时超级节点的引入能够在一定程度上起到负载均衡的作用,因而得到了广泛的应用。

2.2 结构化P2P网络

  以Chord,CAN为典型代表,结构化P2P网络通过分布式Hash表(Distributed Hash Table,DHT)指定节点和内容的标志符。内容被存储到与之有特定关系的节点上。同时,每个节点需维护一个路由表,包括邻居节点的IP地址和标志符。查询请求以逐渐逼近的方式在P2P网络上转发,即转发到离目标标志符距离更近的节点。查询请求提供了高效的P2P路由机制,一般情况下,P2P网络中的内容在O(logN)步内定位,其中N为P2P网络中节点数目。尽管基于DHT的结构化拓扑能有效定位网络中的内容,但在节点状态变化频繁的P2P网络中,难以有效维护这种结构化的拓扑。此外,结构化拓扑采用的精确匹配的查询机制无法支持语义查询,限制了请求者对内容的选择性。

3、P2P典型应用

  尽管P2P还是一个新鲜事物,但国内外已经有很多公司开始踏上了P2P之路,出现了多种:P2P应用方式。

3.1 信息共享与管理

  典型的如文件共享、深度搜索、分布式存储等。BT是一种典型的文件共享应用,它通过将大型文件分片的方式实现高效的文件分发。在BT中,参与下载的节点一边下载它所没有的文件片段,同时为其他节点上传它所拥有的完整文件片段,直到得到完整的文件。这种文件分片下载的机制突破了原有文件共享应用,只有获得完整文件后才能作为服务者提供文件的局限性。使得下载同一文件的节点越多,下载完整文件所需要的时间越多。这种文件共享方式使得服务器可以同时处理大量的文件下载请求,而自身无须占用大量带宽,把文件共享的性能瓶颈成功地从服务器转移到了网络。

3.2 通信服务

  Skype是基于P2P技术开发的网络电话业务,已经引起了传统电信运营商不小的恐慌,它提供的网络电话业务以非常好的语音质量和低廉的价格吸引了全球上亿的用户,抢走了电信运营商大量的VoIP市场。另外,P2P SIP是一种P2P和SIP技术二者的结合,目的是希望利用P2P技术的优势来改造原来基于SIP的呼叫控制实现架构。P2P与SIP的结合目前有两种方式,一是扩展P2P协议来代替SIP的用户注册和查找过程,二是用SIP协议的消息传递实现P2P算法。

3.3 P2P流媒体

  从流媒体的角度看,P2P实际上是一种应用层组播技术。终端系统不仅可以作为客户端消费流媒体信息,而且还可以利用其缓冲到本地的流媒体为其它客户端提供服务,使得流媒体的下载不需要经过原始的流媒体服务器,分散了服务器端的处理能力和带宽使用压力,避免资源瓶颈的出现。同时,由于采用P2P技术实现容错,P2P流媒体可以提高媒体流传输的可靠性,改善服务性能。目前,P2P流媒体技术不仅可以用于广播服务,也已经发展到点播服务。

3.4 P2P游戏

  在线游戏是当前网络发展的热潮。使用P2P技术建立分布式小组服务模型来组织在线用户,可以充分利用终端系统的存储资源和计算资源来维护玩家的游戏状态,获得比C/S模式更好的响应性能。P2P在线游戏克服了C/S模式的单点性能瓶颈以及用户数与运营成本成正比增长的问题,把运营成本从游戏运营商部分转移到了端用户。

4、P2P在商业方面带来的挑战

  P2P在商业方面带来的挑战是全方位的,涉及内容提供商、应用/业务提供商和网络提供商等多个环节。

  (1)对内容提供商而言,基于P2P技术的下载使得盗版猖獗。BT,eDonkey等下载工具的广泛应用,可以使人们非常方便地在网络上交换高质量的非正版产品,直接冲击了内容提供商的利益。内容提供商的图书、音乐、影像制品的销量,早就已经随着互联网的普及,呈现逐年下降的趋势,而P2P下载业务的兴起无异于给他们又一重击,甚至连非法的盗版光盘市场也因P2P下载而日益萧条。P2P的自组织特性,使得无法确定究竟是谁在盗版,找到盗版者变得异常困难。

  (2)目前基于P2P的应用和业务的绝大多数是免费的,没有足够的利润空间和合理的利润分配模式来支持P2P应用和业务的开发商和服务提供商持续而良性的发展。这和互联网上其它很多业务和应用,面临没有合理的商业模式的窘境是一样的,几乎只能依靠广告和风险投资生存。P2P的自组织特性,模糊了服务者和被服务者的关系,谁该付费、谁该收费,这个现实中不可能发生的问题就成了P2P业务的一个新问题。

  (3)P2P对承载网提出了更高的要求,用户时时在线、上下行带宽对称、带宽需求增加使得网络流量模型发生了变化,引起了网络运营商的极大恐慌。P2P类应用的流量已经占据了40%~70%的网络带宽,严重影响了互联网其他所有业务和应用的服务质量。更可怕的是无论网络运营商如何扩容,成倍增加的带宽往往会在短短的两周左右被占满。带宽似乎永远不够,任何的网络扩容都失去了意义,严重的打击了网络运营商升级改造的积极性。另外,还有一些P2P应用对于现有运营商的业务造成冲击,如Skype电话对传统语音电话市场的蚕食,使得运营商的利润下滑,这些带来了网络运营商的更大的抱怨。

5、P2P对监管带来的挑战

  各国政府监管的主要目的都是以保护消费者利益、维护公平的市场竞争、维护国家安全和社会稳定为主要目标。随着P2P应用的增多和用户群的扩大,P2P应用对消费者的利益和信息安全等都开始产生了重要的影响。

5.1 模糊了被监管对象

  电信业务的被监管对象通常都是电信服务的提供者,因为他们通常处于强势地位,主要监管服务的资费、安全性和质量等。而P2P去中心化和自组织的思想,彻底模糊了信息服务提供者和消费者的功能角色,使得每个P2P的参与者同时担当了信息服务提供者和信息消费者的角色。如果按照现行的电信业务分类和相关的监管规定,每个P2P用户都参与了信息服务的提供,因此需要受到监管,而且这些P2P用户都涉嫌“非法”提供信息服务业务(尽管是免费的)。反之也可以这样解释,每个P2P用户提供的服务都是不完整的,不是传统意义上信息服务提供者,大家都不“违法”。这在监管方面就造成了一个很尴尬的局面,即要不大家都违法,要不大家都不违法。

5.2 业务形态的确定

  全球的电信业监管者通常根据业务的重要程度,对电信业务实施分类管理。传统的分类方式基本上是以话音为中心,按照实现技术划分(如VoIP和传统TDM话音,移动或固定话音等)。虽然P2P技术还在发展变化中,但已经模糊了话音业务的典型技术特征,也模糊了不同业务(如及时通信和话音)之间的典型技术特征,给业务分类带来巨大的挑战。另外,目前的P2P业务(如Skype VoIP),自组织性使其没有任何服务质量和安全方面的承诺的,直接挑战了具体需要监管的目标。

5.3 基于P2P技术的通信工具使合法监听难以实施

  传统电信网络都具备合法监听的手段。为保障国家安全,通信网络在保障个人通信自由和通信秘密的前提下,还需要设立合法监听的监听点。基于P2P技术的即时通信工具在业务层没有一个集中的点来建立呼叫或者安排路由,是自组织的,因此不能基于业务控制设置合法监听点。当然,也可以在P2P流量流经的设备监测,但数据量将非常庞大,一般很难进行实时的海量数据分析。

5.4 P2P使得垃圾信息和有害信息更容易传播

  目前典型的垃圾信息是电子邮件和短信都是基于客户/服务器模式实现的,应对的有效手段就是将大量发送垃圾邮件的服务器列入黑名单,通过举报后封堵发送短信的终端或在短信网关实施合法的过滤。对于自组织的P2P应用,上述手段都难以实施,因为P2P是端到端通信,自组织的,没有服务器和终端的概念。P2P应用将分布在世界范围内的网络用户直接联系了起来,使得垃圾信息和有害信息的传播更加迅速。目前,P2P类的DDoS攻击已经出现。

6、可管控的P2P

  如果P2P网络是可管理可控制的,则政府可以对其实施监控,保证国家安全。如果P2P网络是可管理可控制的,则可以成为一个可盈利的综合信息服务平台,基于此平台内容提供商可以发布自己的内容和产品、用户可以通过这一新的“门户”快捷方便地获得自己所需要的信息,从而支持良性产业链和价值链的构建。因此,目前P2P网络的可管可控正逐渐受到业界的关注,研究重点可能集中在如下几个方面:

  (1)研究如何通过合理的网络结构和必要的管理方式来实现P2P网络的可管可控,并在此基础上实现用户和内容的可管可控。

  (2)面对互联网上P2P业务的监控需求,通过分析各种典型的P2P应用及其协议流程(如Gnulleta协议,Skype和BT的相关协议等)来研究P2P流量模式的识别与监控方式。

  P2P应用在不断的开推陈出新,个人开发P2P应用的能力也在不断提高,因此要实现对P2P业务的监控,必须了解P2P流量的核心特征,建立有效的P2P流量模型,来应对不断发展变化的P2P业务。从目前来看,实现对P2P业务的监控,是促使P2P应用和互联网其他应用和谐共存的可行途径。

  (3)研究P2P网络平台的标准化问题,即为各种P2P应用建立统一的技术平台,并对这一平台的相关技术进行规范,标准化是未来规模应用的基础。

  (4)确定哪些应用场景适合采用P2P技术、如何把P2P技术融合到现有业务的实现方式中来。

  P2P技术作为一种创新,也必须经过创新孕育、创新萌芽、创新整合、创新应用的必要环节,目前P2P技术正处于创新整合期,在这一时期P2P技术在影响现有技术体制、管理体系和市场环境的同时,也势必在适应这些外部环境的同时进行自身调整,通过与外部环境的碰撞与融合来寻找自己的定位,从而提高技术的先进性、成熟度、适用性。可以预言,P2P技术在未来相当长一段时期内将是互联网和电信网持续发展的推动力和活力源泉。尤其是经过了整合期以后的P2P技术,将在互联网、电信网中大规模应用,从而对未来网络结构、业务实现方式、商业盈利模式、用户使用习惯、网络监管理念、社会信息交流方式产生巨大影响,我们也将迎来崭新的后P2P时代。

泰尔网



相关链接:
VoIP:把握网络IP化契机 2007-11-07
托管VoIP服务十大关键问题 2007-11-05
统一通信孕育ICT软硬件战争 2007-11-05
VOIP:Skype手机拷问飞信 2007-11-05
统一通信:中小企业的通天塔 2007-11-02

分类信息:     行业_电信_文摘