Nghiên cứu giải pháp kiểm soát dịch vụ ứng dụng P2P qua mạng data 3G MobiFone Nội dung đề tài gồm các phần chủ yếu sau : Chương 1: Tổng quan về các dịch vụ ứng dụng P2P. Chương 2: Nghiên cứu về các giải pháp kiểm soát các dịch vụ ứng dụng P2P trên thế giới. Chương 3: Áp dụng giải pháp kiểm soát các dịch vụ ứng dụng P2P trên mạng MobiFone. Chương 4: Kết luận
Trang 1ĐỀ TÀI KHOA HỌC
Nội dung đề tài: Nghiên cứu giải pháp kiểm soát dịch vụ ứng dụng
P2P qua mạng data 3G MobiFone
Trang 2Lời nói đầu
Hiện công nghệ 3G đã được triển khai ở rất nhiều nước trên thế giới Cùngvới tính vượt trội tốc độ truyền dữ liệu so với công nghệ 2G và sự thâm nhập cácthiết bị smart phone thì nhu cầu sử dụng internet tốc độ cao từ các máy di độngngày càng tăng Nhà khai thác mạng phải nâng cấp mạng lưới phù hợp với nhu cầucủa người sử dụng, phù hợp với sự phát triển của các thiết bị đầu cuối thông minh,cùng với đó là kế hoạch ra các gói cước cho dịch vụ data hấp dẫn khách hàng Cungcấp cước truy nhập data thấp cho khách hàng là quan trọng nhất đối với mô hìnhkinh doanh cho các nhà cung cấp nội dung cũng như các nhà cung cấp thiết bị đầucuối Tuy nhiên việc bùng nổ mạng data, các thiết bị smartphones, máy tính bảng,máy tính truy cập qua USB qua mạng data 3G làm cho các dịch vụ ứng dụng P2Pphát triển nhanh chóng Ngày càng có nhiều thuê bao sử dụng các phần mềm P2Psẵn có trên thiết bị đầu cuối để sử dụng các dịch vụ truyền thống như voice, sms….Khi thuê bao sử dụng nhiều các dịch này thì nhà cung cấp dịch vụ chỉ tính được tiềndung lượng data và đe dọa tới doanh thu các dịch vụ truyền thống trên mạng Vấn
đề đặt ra là nhà mạng làm thế nào mà kiểm soát được các dịch vụ ứng dụng P2Pnày, nếu không kiểm soát được sẽ ảnh hưởng tới doanh thu của nhà mạng, đồngthời sẽ mang lại những hậu quả khác về an ninh mạng
Như vậy nhà mạng phải có các giải pháp để kiểm soát các dịch vụ này Việcnghiên cứu giải pháp để kiểm soát dịch vụ ứng dụng P2P trên mạng 3G MobiFone
Trang 3Mục lục
Lời nói đầu .11
Mục lục .22
Danh mục hình vẽ .44
CHƯƠNG I: TỔNG QUAN VỀ CÁC DỊCH VỤ ỨNG DỤNG P2P .1313
1.1 Giới thiệu các ứng dụng và các giao thức .1313
1.1.1 Ứng dụng chia sẻ file P2P .1313
1.1.2 Hoạt động của một hệ thống P2P .2020
1.2 Phân tích về giao thức điện thoại internet P2P Skype .2323
1.2.1 Tổng quan .2323
1.2.2 Thành phần chính của phần mềm Skype .2626
1.3 Giao thức P2P BitTorrent .2828
1.4 Giao thức P2P Viber .3232
1 5 Đánh giá ưu nhược điểm của các dịch vụ ứng dụng P2P .3333
1.5.1 Ưu nhược điểm của ứng dụng OTT – P2P .3333
1.5.2 Đánh giá sơ bộ ảnh hưởng của OTT .3434
1.6 Kết luận .3939
CHƯƠNG II : GIẢI PHÁP KIỂM SOÁT CÁC DỊCH VỤ ỨNG DỤNG P2P TRÊN THẾ GIỚI .4040
2.1 Dịch vụ ứng dụng P2P các nhà mạng trên thế giới .4040
2.1.1 Chiến lược đối phó với dịch vụ ứng dụng P2P .4040
2.1.2 Triển khai trên các nhà mạng thế giới .4343
2.1.3 Nhận xét .5050
2.2 Giải pháp kiểm soát các dịch vụ ứng dụng trên các thiết bị nhà cung cấp 5151
2.2.1 Mô hình truyền dữ liệu mạng lõi 3G .5151
2.2.2 Giải pháp trên thiết bị của Ericsson .6361
2.2.3 Quản lý băng tần cho các ứng dụng P2P của F5 .6765
2.2.4 Giải pháp kiểm soát dịch vụ ứng dụng P2P của NSN .7573
2.3 Bài học kinh nghiệm cho việc áp dụng giải pháp kiểm soát đối với Việt Nam và VNPT .7674
Trang 42.4 Môi trường pháp lý của Việt Nam và điều kiện áp dụng giải pháp kiểm soát dịch vụ
ứng dụng P2P .7775
2.5 Kết luận .8078
CHƯƠNG III : GIẢI PHÁP KIỂM SOÁT CÁC DỊCH VỤ ỨNG DỤNG P2P TRÊN MẠNG MOBIFONE .8179
3.1 Đặc thù mạng MobiFone .8179
3.2 Dịch vụ data và quản lý chính sách gói cước trên mạng MobiFone .8987
3.3 Giải pháp kiểm soát các lớp L3/4, L7 cho các ứng dụng trên mạng MobiFone 9492 3.4 Xây dựng cấu hình mạng lưới triển khai giải pháp kiểm soát các dịch vụ ứng dụng P2P .9795
3.4.1 Phương án kiểm soát dựa trên điều kiện kỹ thuật mạng lưới hiện có .9795
3.4.2 Phương án kiểm soát trong giai đoạn tới .9896
3.5 Kết quả triển khai giải pháp trên mạng MobiFone .10098
3.5.1 Áp dụng kiểm soát cho các dịch vụ tin nhắn qua mạng data .10098
3.5.2 Áp dụng kiểm soát cho dịch vụ Skype .10199
3.5.3 Đánh giá hiệu quả khi áp dụng và khuyến nghị, đề xuất cấp quản lý .10199
CHƯƠNG 4: KẾT LUẬN .103101
TÀI LIỆU THAM KHẢO .104102
Lời nói đầu .1
Mục lục .2
Danh mục hình vẽ .4
CHƯƠNG I: TỔNG QUAN VỀ CÁC DỊCH VỤ ỨNG DỤNG P2P .13
1.1 Giới thiệu các ứng dụng và các giao thức .13
1.1.1 Ứng dụng chia sẻ file P2P .13
1.1.2 Hoạt động của một hệ thống P2P .20
1.2 Phân tích về giao thức điện thoại internet P2P Skype .23
1.2.1 Tổng quan .23
1.2.2 Thành phần chính của phần mềm Skype .26
1.3 Giao thức P2P BitTorrent .28
1.4 Giao thức P2P Viber .32
1 5 Đánh giá ưu nhược điểm của các dịch vụ ứng dụng P2P .33
1.5.1 Ưu nhược điểm của ứng dụng OTT – P2P .33
Trang 51.5.2 Đánh giá sơ bộ ảnh hưởng của OTT .34
1.6 Kết luận .39
CHƯƠNG II : GIẢI PHÁP KIỂM SOÁT CÁC DỊCH VỤ ỨNG DỤNG P2P TRÊN THẾ GIỚI .40
2.1 Dịch vụ ứng dụng P2P các nhà mạng trên thế giới .40
2.1.1 Chiến lược đối phó với dịch vụ ứng dụng P2P .40
2.1.2 Triển khai trên các nhà mạng thế giới .43
2.1.3 Nhận xét .50
2.2 Giải pháp kiểm soát các dịch vụ ứng dụng trên các thiết bị nhà cung cấp. .51
2.2.1 Giải pháp trên thiết bị của Ericsson .51
2.2.2 Quản lý băng tần cho các ứng dụng P2P của F5 .55
2.2.3 Giải pháp kiểm soát dịch vụ ứng dụng P2P của NSN .63
2.3 Bài học kinh nghiệm cho việc áp dụng giải pháp kiểm soát đối với Việt Nam và VNPT .64
2.4 Môi trường pháp lý của Việt Nam và điều kiện áp dụng giải pháp kiểm soát dịch vụ ứng dụng P2P .65
2.5 Kết luận .68
CHƯƠNG III : GIẢI PHÁP KIỂM SOÁT CÁC DỊCH VỤ ỨNG DỤNG P2P TRÊN MẠNG MOBIFONE .69
3.1 Đặc thù mạng MobiFone .69
3.2 Dịch vụ data và quản lý chính sách gói cước trên mạng MobiFone .77
3.3 Giải pháp kiểm soát các lớp L3/4, L7 cho các ứng dụng trên mạng MobiFone .82
3.4 Xây dựng cấu hình mạng lưới triển khai giải pháp kiểm soát các dịch vụ ứng dụng P2P85 3.4.1 Phương án kiểm soát dựa trên điều kiện kỹ thuật mạng lưới hiện có .85
3.4.2 Phương án kiểm soát trong giai đoạn tới .86
3.5 Kết quả triển khai giải pháp trên mạng MobiFone .88
3.5.1 Áp dụng kiểm soát cho các dịch vụ tin nhắn qua mạng data .88
3.5.2 Áp dụng kiểm soát cho dịch vụ Skype .89
3.5.3 Đánh giá hiệu quả khi áp dụng và khuyến nghị, đề xuất cấp quản lý .89
CHƯƠNG 4: KẾT LUẬN .91
TÀI LIỆU THAM KHẢO .92
Trang 6Danh mục hình vẽ
Hình 1.1: Sơ đồ mạng client/server .13
Hình 1.2: Sơ đồ mạng peer to peer .14
Hình 1.3: Sơ đồ mạng overlay .15
Hình 1.4: ứng dụng P2PTV .19
Hình 1.5: Một kịch bản streaming P2P sử dụng trong các thiết bị tiêu dùng .21
Hình 1.6: Thành phần thiết bị P2P .21
Hình 1.7: Mạng Skype Có ba thực thể chính: nút siêu, trạm thông thường và máy chủ truy nhập 23
Hình 1.8: Tab kết nối Skype (v1.4) Nó chỉ ra cổng mà Skype nghe kết nối đến .25
Hình 1.9: Cấu trúc zmạng BitTorrent .27
Hình 2.1: Kế hoạch gói cước mới của KPN cho thương hiệu Hi .42
Hinh 2.2: Quảng cáo marketing của Vodafone UK .43
Hình 2.3: T-Mobile Đức: lựa chọn gói cước VoIP 44
Hình 2.4: T-Mobile Mỹ: Thí dụ về giao diện người dùng Bobsled trên iOS .45
Hình 2.5: Dịch vụ Skype au của KDDI .46
Hình 2.6: Dịch vụ O2 connect .47
Hình 2.7: Kiến trúc logic PCC tổng quan (không roaming) khi SPR được dùng .50
Hình 2.8: Kiến trúc logic tổng quát (không roaming) khi UDR được dùng .51
Hình 2.9: Kiến trúc PCC tổng quan (roaming với truy nhập định tuyến mạng chủ) khi SPR được dùng .52
Hình 2.10: Kiến trúc tổng quan PCC cho roaming với PCEF trong mạng khách khi SPR được dùng .53
Hình 2.11: Thiết lập phiên IP-CAN .54
Hình 2.12: Kết thúc phiên IP-CAN khởi tạo UE .58
Hình 2.13: Tổng quan PISC trên EPG .61
Hình 2.14: Các loại kiểm tra gói tin .63
Hình 2.15: Kiểm tra và phân loại một luồng IP 64
Hình 2.16: Điều khiển lưu lượng BitTorrent .66
Hình 2.17: Cấu trúc sơ đồ mạng .69
Hình 2.18: Hiệu quả của việc thi hành chính sách quản lý lưu lượng .71
Hình 2.19: Kiểm soát dịch vụ ứng dụng P2P trên thiết bị NSN .72
Hình 3.1 Cấu trúc mạng MobiFone hiện tại .79
Hình 3.2: Sơ đồ tổng quan mạng VMS Packet Core sau nâng cấp .82
Hình 3.3: Sơ đồ mạng lõi tại Trung tâm 1 triển khai giải pháp điều khiển chính sách 83
Hình 3.4: Sơ đồ tại Trung tâm 2 triển khai giải pháp điều khiển chính sách .84 Hình 3.5 Sơ đồ kết nối phân đoạn vô tuyến mạng UMTS hiện tại với 2 trường hợp: Kết
Trang 7Hình 3.6: Phân chia logic giữa SPI và DPI .92
Hình 3.7: Cấu hình luật PCC trên mức cao .93
Hình 3.8: Mô hình quản lý hiện tại VMS .95
Hình 3.9: Mô hình quản lý dịch vụ OTT có DPI bên ngoài .96
Hình 1.1: Limewire client .15
Hình 1.2: Giao diện tìm kiếm eMule client .15
Hình 1.3: Skype client .18
Hình 1.4: ứng dụng P2PTV .20
Hình 1.5: Một kịch bản streaming P2P sử dụng trong các thiết bị tiêu dùng .22
Hình 1.6: Thành phần thiết bị P2P .22
Hình 1.7: Mạng Skype Có ba thực thể chính: nút siêu, trạm thông thường và máy chủ truy nhập 25
Hình 1.8: Tab kết nối Skype (v1.4) Nó chỉ ra cổng mà Skype nghe kết nối đến .27
Hình 1.9: Cấu trúc mạng BitTorrent .29
Hình 2.1: Kế hoạch gói cước mới của KPN cho thương hiệu Hi .44
Hinh 2.2: Quảng cáo marketing của Vodafone UK .45
Hình 2.3: T-Mobile Đức: lựa chọn gói cước VoIP 46
Hình 2.4: T-Mobile Mỹ: Thí dụ về giao diện người dùng Bobsled trên iOS .47
Hình 2.5: Dịch vụ Skype au của KDDI .48
Hình 2.6: Dịch vụ O2 connect .49
Hình 2.7: Kiến trúc logic PCC tổng quan (không roaming) khi SPR được dùng .52
Hình 2.8: Kiến trúc logic tổng quát (không roaming) khi UDR được dùng .53
Hình 2.9: Kiến trúc PCC tổng quan (roaming với truy nhập định tuyến mạng chủ) khi SPR được dùng .54
Hình 2.10: Kiến trúc tổng quan PCC cho roaming với PCEF trong mạng khách khi SPR được dùng .55
Hình 2.11: Thiết lập phiên IP-CAN .56
Hình 2.12: Kết thúc phiên IP-CAN khởi tạo UE .60
Hình 2.13: Tổng quan PISC trên EPG .62
Hình 2.14: Các loại kiểm tra gói tin .63
Hình 2.15: Kiểm tra và phân loại một luồng IP 65
Hình 2.16: Điều khiển lưu lượng BitTorrent .66
Hình 2.17: Cấu trúc sơ đồ mạng .70
Trang 8Hình 2.18: Hiệu quả của việc thi hành chính sách quản lý lưu lượng .72
Hình 2.19: Kiểm soát dịch vụ ứng dụng P2P trên thiết bị NSN .73
Hình 3.1 Cấu trúc mạng MobiFone hiện tại .80
Hình 3.2: Sơ đồ tổng quan mạng VMS Packet Core sau nâng cấp .83
Hình 3.3: Sơ đồ mạng lõi tại Trung tâm 1 triển khai giải pháp điều khiển chính sách 84
Hình 3.4: Sơ đồ tại Trung tâm 2 triển khai giải pháp điều khiển chính sách .85
Hình 3.5 Sơ đồ kết nối phân đoạn vô tuyến mạng UMTS hiện tại với 2 trường hợp: Kết nối RNC với các node B nội tỉnh và kết nối RNC với các node B ở tỉnh không có RNC .86
Hình 3.6: Phân chia logic giữa SPI và DPI .93
Hình 3.7: Cấu hình luật PCC trên mức cao .94
Hình 3.8: Mô hình quản lý hiện tại VMS .96
Hình 3.9: Mô hình quản lý dịch vụ OTT có DPI bên ngoài .97
Hình 1.1: Limewire client .15
Hình 1.2: Giao diện tìm kiếm eMule client .15
Hình 1.3: Skype client .18
Hình 1.4: ứng dụng P2PTV .20
Hình 1.5: Một kịch bản streaming P2P liên quan tới các thiết bị tiêu dùng .22
Hình 1.6: Thành phần thiết bị P2P .22
Hình 1.7: Mạng Skype Có ba thực thể chính: nút siêu, trạm thông thường và máy chủ truy nhập. .25
Hình 1.8: Tab kết nối Skype (v1.4) Nó chỉ ra cổng mà Skype nghe kết nối đến .27
Hình 1.9: Cấu trúc mạng BitTorrent .29
Hình 2.1: Kế hoạch gói cước mới của KPN cho thương hiệu Hi .44
Hinh 2.2: Quảng cáo marketing của Vodafone UK .45
Hình 2.3: T-Mobile Đức: lựa chọn gói cước VoIP. .46
Hình 2.4: T-Mobile Mỹ: Thí dụ về giao diện người dùng Bobsled trên iOS .47
Hình 2.5: Dịch vụ Skype au của KDDI .48
Hình 2.6: Dịch vụ O2 connect .49
Hình 2.7: Tổng quan PISC trên EPG .52
Hình 2.8: Các loại kiểm tra gói tin .53
Hình 2.9: Kiểm tra và phân loại một luồng IP. .54
56
Trang 9Hình 2.11: cấu trúc sơ đồ mạng .60
Hình 2.12: Hiệu quả của việc thi hành chính sách quản lý lưu lượng .62
Hình 2.13: Kiểm soát dịch vụ ứng dụng P2P trên thiết bị NSN .63
Hình 3.1 Cấu trúc mạng MobiFone hiện tại .70
Hình 3.2: Sơ đồ tổng quan mạng VMS Packet Core sau nâng cấp .73
Hình 3.3: Sơ đồ mạng lõi tại Trung tâm 1 triển khai giải pháp điều khiển chính sách .74
Hình 3.4: Sơ đồ tại Trung tâm 2 triển khai giải pháp điều khiển chính sách .75
Hình 3.5 Sơ đồ kết nối phân đoạn vô tuyến mạng UMTS hiện tại với 2 trường hợp: Kết nối RNC với các node B nội tỉnh và kết nối RNC với các node B ở tỉnh không có RNC .76
Hình 3.6: Phân chia logic giữa SPI và DPI .83
Hình 3.7: Cấu hình luật PCC trên mức cao .84
Hình 3.8: Mô hình quản lý hiện tại VMS .86
Hình 3.9: Mô hình quản lý dịch vụ OTT có DPI bên ngoài .87
Trang 11THUẬT NGỮ VIẾT TẮT
3GPP Third Generation Partnership Project Dự án hợp tác thế hệ thứ 3
Trang 12Credit-Control-Answer Trả lời điều khiển tài khoản
Trang 13Standards Institute Châu Âu
FC
MobiFone
GCSI GPRS CAMEL Subscription Information indicator Chỉ thị thông tin thuê bao GPRS CAMEL
Quản lý phiên và quản lý di động GPRS
HTTP
bản
Trang 14HSS Home Subcriber Server Máy chủ thuê bao mạng chủ
IETF Internet Engineering Task Force Lực lượng nhiệm vụ kỹ thuật internet
MME
Mobility Management Entity
Thực thể quản lý di động
Trang 15MTP2 Message Transfer Part layer 2 Phần chuyển giao bản tin lớp 2
PCRF
sách
P-CSCF
proxy
Trang 16PMM Packet MobilityManagement Quản lý di động gói
Trang 17SGSN Serving GPRS Support Node Node hỗ trợ GPRS phục vụ
SPDF
dịch vụ
TCAP Transaction Capabilities Application Part Phần ứng dụng khả năng chuyển tiếp
TRAU
tốc độ
Trang 18Network UMTS
ỨNG DỤNG P2P
1.1 Giới thiệu các ứng dụng và các giao thức
1.1.1 Ứng dụng chia sẻ file P2PĐịnh nghĩa mạng ngang hàng P2P
không có khái niệm máy trạm (client) hay máy chủ (server), mà chỉ có khái niệmcác nốt (peers) đóng vai trò như cả client và server
Trang 19Hình 1.1: Sơ đ ồ đ1: ạ1: 1: ạ client/server
Trang 20Hình 1.2: Sơ đ đ 1.2: client) hay
Mạng Overlay:
Là mạng máy tính được xây dựng trên nền của một mạng khác Các nodetrong mạng Overlay được xem là nối với nhau bằng liên kết ảo (logical links), mỗiliên kết ảo có thể bao gồm rất nhiều các liên kết vật lý của mạng nền
hoạt động trên nền của Internet VD: Gnutella, Freenet, DHTs
Trang 21Hình 1.3: Sơ đ 1.3: , Freene
Mạng chia sẻ file P2P:
Là mạng P2P phổ biến và nổi tiếng nhất trên Internet Chức năng chủ yếucủa mạng là cho phép tìm kiếm và truyền dữ liệu dựa trên giao thức internet Đểtruy cập vào mạng P2P này, người dùng chỉ cần tải và cài đặt phần mềm ứng dụngphù hợp cho máy tính của mình Có nhiều mạng mạng P2P và phần mềm ứng dụngP2P tồn tại hiện nay Một số phần mềm chỉ sử dụng được cho 1 mạng P2P nhấtđịnh, một số hoạt động được với nhiều mạng P2P khác nhau
Sau gần 10 năm khi khái niệm World Wide Web đã trở thành quen thuộctrên Internet, các ứng dụng chia sẻ tập tin ngang hàng phân cấp (peer to peer) đãdần thay thế cho các ứng dụng dựa trên máy chủ Napster, vốn được dùng phổ biếncho việc chia sẻ tập tin Việc quản lý tập trung các thư mục của trên máy chủNapster đã không được như mong đợi bởi vì Napster có phương tiện thông qua máychủ của nó có thể phát hiện và ngăn chặn các nội dung đã được đăng ký bản quyềntrong nội dung dịch vụ, tuy nhiên ứng dụng này đã không làm như vậy Vì vậy ứngdụng máy chủ Napster sau đó bị quy trách nhiệm về vi phạm bản quyền và dẫn đếnphải kết thúc mô hình kinh doanh này
Trong khi ứng dụng dựa trên máy chủ Napster phải đối mặt với các tháchthức pháp lý, các giao thức thế hệ thứ hai như Gnutella, FastTrack và BitTorrent đã
ra đời thông qua một kiến trúc ngang hàng trong đó không có thư mục trung tâm vàtất cả việc tìm kiếm và truyền tải tập tin đều phân tán giữa các người dùng nganghàng Các hệ thống khác như FreeNet cũng có cơ chế kết hợp giấu tên cho khách
Trang 22hàng, bao gồm cả định tuyến yêu cầu gián tiếp thông qua các khách hàng khác và
mã hóa các thông điệp giữa các người dùng ngang hàng Cùng lúc đó, các thươnghiệu hàng đầu trong ngành công nghiệp âm nhạc bị thất thu nghiêm trọng nhất từtrước đến nay do sự xuất hiện của việc chia sẻ tập tin lại tiếp tục theo đuổi các quyphạm pháp luật chống lại các hệ thống chia sẻ tập tin và người dùng
Bất kể những tranh cãi nêu trên thì lợi ích của việc phân phối nội dung thôngqua các ứng dụng P2P là không thể phủ nhận Trong ngành công nghiệp âm nhạctrước khi P2P chia sẻ tập tin ra đời, đĩa CD âm thanh là cách chủ yếu để phân phốinội dung đến người sử dụng Cổng thông tin trang web âm nhạc trực tuyến thì bịgiới hạn về kích thước của danh mục sản phẩm của họ và việc tải nội dung xuống từcác cổng thông tin này tương đối tốn kém Mặc dù chia sẻ file P2P trở thành rộngrãi đồng nghĩa với vi phạm bản quyền nội dung, nó cũng cho thấy xu hướng ngườitiêu dùng đã sẵn sàng thay thế mô hình phân phối đĩa CD truyền thống bằng cáchphân phối qua mạng trực tuyến nếu có ứng dụng có thể cung cấp một danh mục đầy
đủ các tiêu đề bài hát, tên ca sĩ và có đầy đủ tính năng như tìm kiếm, xem trước,chuyển vào đĩa CD và máy nghe nhạc cá nhân Một ví dụ điển hình là cổng thôngtin iTunes của Apple đã kích thích tốc độ tăng trưởng mạnh mẽ trong kinh doanh
có thể chọn các tập tin mà họ muốn lấy Các tập tin này sau đó được tải về từ hàng
Trang 23(peer) được chọn vào máy cục bộ Ví dụ về các giao diện người dùng chia sẻ fileđược thể hiện trong hình 1.1 và 1.2.
Trang 24Hình 1.1: Limewire client
Trang 25Mặc dù được sử dụng rộng rãi, hệ thống chia sẻ file P2P cũng gây nhiều bấtlợi cho người sử dụng Thứ nhất, một số các nhà cung cấp các ứng dụng P2P hàngđầu kiếm doanh thu từ các bên thứ ba bằng cách nhúng phần mềm gián điệp và
hai, một lượng lớn nội dung xấu hoặc bị hỏng đã được xuất bản trong các hệ thốngchia sẻ tập tin và rất khó cho một người sử dụng để phân biệt nội dung như vậy từnội dung kỹ thuật số ban đầu họ tìm kiếm Một người sử dụng tải về một file nhạcchất lượng kém có thể tìm thấy tiếng ồn, nội dung viết tắt Vấn đề thứ ba trong việc
sử dụng các ứng dụng chia sẻ file P2P là vấn đề “hưởng khống” “Hưởng khống”tức là một hàng có sử dụng các ứng dụng chia sẻ file truy cập nội dung từ nhữnghàng khác nhưng không đóng góp nội dung với cùng mức độ vào cộng đồng củahàng Một vấn đề liên quan là hàng rời mạng Một nội dung chỉ có thể truy cập bởicác hàng khác nếu hàng đó là trực tuyến Khi một hàng là không trực tuyến, phảimất thời gian cho các hàng khác để được cảnh báo về sự thay đổi trạng thái
Các hệ thống chia sẻ file P2P hàng đầu không có cơ chế để bảo vệ các nộidung có bản quyền hoặc thành kênh thanh toán cho người sở hữu bản quyền Một sốcông ty tìm cách hợp pháp hoá chia sẻ file P2P cho nội dung được cấp phép bằngcách kết hợp kỹ thuật quản lý quyền kỹ thuật số (DRM) Trong hệ thống này, nộidung được mã hóa, mặc dù nó có thể được phân phối miễn phí trên mạng, ngườidùng phải mua bản quyền giải mã mới có thể xem được những nội dung được mãhóa này Thông qua việc sử dụng chữ ký số như vậy, những nội dung có bản quyềnkhông dễ dàng được xem từ người sử dụng khác
Một số Công ty khác như QTrax, SpiralFrog và TurnItUp đưa ra đề xuất về
mô hình chèn quảng cáo khi phân phối âm nhạc miễn phí Người sử dụng có thể tự
do tải nhạc tập tin, nhưng phải nghe hoặc xem một quảng cáo khi đang tải hoặc xemnội dung Trong mô hình này nhà quảng cáo sẽ trả chi phí bản quyền nội dung thaycho người sử dụng Câu hỏi đặt ra về mô hình này là liệu nó có làm hạ giá của mô
Trang 26hình kinh doanh hiện tại và liệu doanh thu quảng cáo bù đắp được doanh thu bị mất
đi khi sử dụng mô hình tải nhạc từ các cổng thông tin hiện tại
Thoại qua P2P
Các máy trạm để bàn VoIP bắt đầu xuất hiện vào giữa những năm 1990 vàcung cấp miễn phí các cuộc gọi thoại và gọi video từ PC đến PC Các ứng dụngnày, mặc dù có lợi thế về kinh tế và áp dụng kỹ thuật mới nhưng không thu hútđược một lượng lớn người dùng do các yếu tố như chất lượng âm thanh còn kém và
số người sử dụng truy nhập băng thông rộng còn hạn chế Ngoài ra, cộng đồngngười sử dụng ban đầu còn nhỏ nên hạn chế khả năng các ứng dụng này có thể thaythế điện thoại thông thường Đây tiếp tục là một vấn đề thực tế mà các ứng dụngP2P mới sau này phải đối mặt - làm thế nào để tạo ra một cộng đồng người sử dụnglớn để có thể cung cấp các dịch vụ giá trị gia tăng đi kèm Bắt đầu từ năm 1996 với
sự ra mắt của chương trình ICQ, một số lượng lớn các ứng dụng về tin nhắn(instance message) đã trở thành phổ biến rộng rãi Các hệ thống MicrosoftMessenger, Yahoo Messenger và Jabber, tất cả dùng kiến trúc máy trạm/máy Mặc
dù một số các hệ thống này sau đó đã bổ sung thêm tính năng thoại, tuy nhiên vẫnkhông thu hút được cộng đồng lớn người sử dụng Ứng dụng Skype VoP2P ra mắtnăm 2003 đã đạt hơn 10 triệu người dùng đồng thời Công nghệ VoP2P của Skype
sẽ được thảo luận trong phần dưới So với các ứng dụng VoIP trước đó, Skype cungcấp cả các cuộc gọi từ PC đến PC miễn phí và cuộc gọi từ PC đến mạng cố định vớichi phí thấp, bao gồm cả cuộc gọi quốc tế Chất lượng cuộc gọi Skype cao do bộ mãhõa Skype và sự phát triển của mạng truy nhập băng rộng Ngoài ra, Skype bao gồmđầy đủ các tính năng như danh sách bạn, nhắn tin instance message Không như
hệ thống chia sẻ file, Skype cam kết không có chính sách gián điệp
Giao diện người dùng Skype được thể hiện trong hình 1.3 Nó bao gồm mộtdanh sách bạn bè và trạng thái trực tuyến của họ Người dùng có thể chọn bạn bè đểbắt đầu gửi tin nhắn, gọi điện thoại thường hay tạo ra các cuộc gọi hội nghị miễnphí Người dùng cũng có thể nhập số điện thoại PSTN để gọi và các cuộc gọi đượctính phí
Trang 27Hình 1.3: Skype client
P2PTV
Sự thành công của chia sẻ file P2P và VoP2P đã thúc đẩy việc ứng dụng P2Pcho các ứng dụng video trực tuyến (video streaming) Phân phối P2PTV thườngtheo một tổ chức kênh trong đó nội dung được tổ chức và truy cập theo một thưmục các chương trình và tên phim Không giống như các hệ thống chia sẻ file trong
đó trước tiên tập tin được tải về máy tính của người dùng và nội dung được lưu lại
và xem tại máy đầu cuối, các ứng dụng video streaming phải cung cấp tốc độ truyềntải dòng thời gian thực đến mỗi hàng (peer) bằng tốc độ phát video Vì vậy, nếu filenội dung được mã hóa ở tốc độ 1,5 Mbps và có một hàng (peer) đóng vai trò lànguồn của nội dung video streaming này, thì đường truyền từ các hàng nguồn(source peer) đến đầu cuối xem nội dung phải có tốc độ truyền dữ liệu trung bình1,5 Mbps Để giải quyết vấn đề có sự thay đổi về tốc độ trên đường truyền, người ta
sử dụng bộ đệm để có đủ số lượng các khung hình video Sau đó, nếu tốc độ truyềntải tạm thời bị rớt, nội dung trong bộ đệm được sử dụng để người xem videostreaming không bị ảnh hưởng về chất lượng nội dung
Trang 28Một tính năng hấp dẫn của kiến trúc peer-to-peer khi cung cấp dịch vụ videostreaming là đặc tính tự mở rộng quy mô Mỗi hàng bổ sung thêm cho hệ thống P2Pcho biết dung lượng thêm cho các nguồn lực tổng thể Trong một mạng P2P, bất kỳhàng (peer) nào nhận được một dòng video cũng có thể gửi nó cho các các hàngkhác Nếu D> 1 các hàng được kết nối trực tiếp đến các đồng đẳng nguồn và mỗihàng có thể hỗ trợ D hàng, thì có đến (D2 + D) hàng có thể nhận được luồng videokhi phải đi qua 2 hop để đến nguồn Tương tự như vậy, nếu mỗi D hàng ở lớp thứhai có thể hỗ trợ D hàng, thì có đến (D3 + D2 + D) hàng có thể nhận được luồngvideo khi phải đi qua 3 hop để đến nguồn Lưu ý rằng mỗi hop thêm vào thì sẽ bổsung thêm độ trễ chuyển tiếp nhỏ, tuy nhiên đây cũng không phải là vấn đề lớntrong các ứng dụng video-streaming một chiều
Mô hình đơn giản này là tối ưu nếu tất cả các hàng đều xem videostreaeming ở cùng một vị trí gần như cùng một lúc, tương tự như với một phát sóngkênh truyền hình quảng bá Tuy nhiên, trong các ứng dụng loại video theo yêu cầu,các hàng bắt đầu xem nội dung video ở một khoảng tùy ý, và những hàng mà cùngbắt đầu xem một luồng video thì do hành vi người sử dụng như tạm dừng hoặc tualại nên các đoạn video đang xem của từng hàng cũng sẽ khác nhau Để giải quyếtvấn đề truyền đi bản sao đầy đủ nội dung của video khi người dùng xem lại(playback) nội dung, một phương pháp được đưa ra là 1 hàng sẽ xác định đoạnvideo tiếp theo trong lịch playback từ một số hàng khác trong mạng P2P
Cũng giống như các ứng dụng P2P khác, đối với ứng dụng P2PTV sự biếnđộng của các hàng có thể tạo ra khoảng gián đoạn khi playback lại luồng video nếuhàng (peer) có nội dung của đoạn video tiếp theo đột nhiên rời khỏi hệ thống P2P.Tuy nhiên hầu hết mạng P2P đều có các giao thức cụ thể để nhận ra các vấn đề đó
và liên tục xác định vị trí các hàng mới được tham gia vào hệ thống P2P Với cácứng dụng video streaming, việc giảm thiểu ảnh hưởng khi hàng nguồn rời mạng cóthể thực hiện bằng cách định kỳ tìm kiếm các nguồn dự phòng và cung cấp một bộđệm đủ lớn để giảm tác động đến trải nghiệm xem của người dùng khi có mộtnguồn rời khỏi hệ thống P2P
Trang 29Ngoài các ứng dụng P2P video, rất nhiều nghiên cứu đã được triển khai đểgiải quyết vấn đề cung cấp mạng đủ tin cậy cho các ứng dụng video thời gian thực.Khi mạng bị lỗi hoặc khi có nghẽn mạng xảy ra thì có thể dẫn đến mất gói tin.Mạng P2P phụ thuộc vào mạng vật lý phía dưới Vì vậy các kỹ thuật được phát triển
để cung cấp một mạng đáng tin cậy cho dòng video streaming cũng được áp dụngtrong mạng P2P Kỹ thuật này bao gồm phân phối video thích ứng (adaptive video),video đa phân dải (multiresolution video) và video khả năng mở rộng (scalablevideo)
Hình 1.4 minh họa nhiều ứng dụng P2PTV hiện có, cụ thể như ứng dụngBabelgum, Joost, PPLive, PPStream, Sopcast, TVants, TVUPlayer, Veoh TV, vàZattoo
Hình 1.4: ứng dụng P2PTV
1.1.2 Hoạt động của một hệ thống P2P
Một người dùng tải về phần mềm ứng dụng P2P từ một Website trên Internet
và cài đặt nó trên máy tính cá nhân của mình Giả sử rằng các máy tính được kết nốiInternet thông qua kết nối băng thông rộng Sau khi ứng dụng được khởi động, nóthực hiện kết nối đến máy chủ trên Internet mà được cấu hình trong
Trang 30phần mềm cho mục đích khởi động chương trình (bootstrapping) Phần mềm ứngdụng P2P sẽ sử dụng những kết nối ban đầu này để tìm các đường khác để tham giavào mạng (overlay network) Ban đầu nó chỉ có một vài kết nối, sau đó từng bước
bổ sung thêm các kết nối khác Định kỳ nó có thể thay đổi các kết nối hiện tại thànhcác kết nối với các hàng mới nếu các hàng ban đầu rời khỏi chương trình hoặckhông đáp ứng yêu cầu, hoặc nếu các hàng mới cung cấp đường truyền tốt hơn
Ngay cả khi người sử dụng không khởi tạo bất kỳ yêu cầu tìm kiếm tập tinnào hoặc không lựa chọn việc chia sẻ các tập tin nội bộ, ứng dụng P2P vẫn sử dụngnăng lực của máy tính của của mạng để kết nối cho các hàng khác Nó có thể là đểđáp ứng yêu cầu tìm kiếm từ các hàng hoặc hoạt động như một hàng khởi động(bootstrap peer) cho hàng mới tham gia Nó có thể là bộ nhớ đệm cho các tập tinthông dụng để tiết kiệm thời gian tìm kiếm cho các hàng khác Nó cũng có thể là kếtnối proxy thay mặt cho các hàng phía sau bức tường lửa Người sử dụng có thểkhông được nhận thức điều này khi sử dụng máy tính của mình, hoặc anh ta có thểnhận thấy rằng hệ thống đang chạy tải nặng hơn do các phần mềm ngang hàng đangchạy Các kết nối mạng có thể có tốc độ chậm hơn Tuy nhiên, các chi tiết cách các
ứng dụng P2P sử dụng máy nội bộ và tài nguyên của máy nội bộ, bao gồm cả những
gì các hàng khác đang truy cập tài nguyên của nó, thường được ẩn đi đối với người
sử dụng
Sau đó, khi người dùng bắt đầu tìm kiếm các tập tin trên mạng P2P hoặcchia sẻ tập tin riêng của mình với những người khác, ứng dụng P2P sẽ gửi tin nhắnđến các hàng khác mà nó được kết nối Những tin nhắn này có thể được tiếp tụctruyền tới các hàng khác nếu cần thiết Các tin nhắn chứa các yêu cầu tìm kiếm hoặcchứa thông tin về các tập tin mà hàng đang chia sẻ
P2P trên các client khác máy Desktop
Mặc dù phần lớn các ứng dụng P2P hoạt động trên máy tính để bàn, nhưngviệc sử dụng công nghệ P2P không bị giới hạn chỉ trên máy tính để bàn Trong thực
tế, các ứng dụng P2P thậm chí còn phù hợp hơn đối với các thiết bị điện tử tiêu
Trang 31dùng (CEs – Consumer Electrics) Ví dụ, hình 1.5 minh họa kịch bản ứng dụng P2Phiển thị luồng video trực tiếp trên các thiết bị nghe nhìn khác nhau.
Trong phạm vi hạn chế, hiện tại các ứng dụng P2P đã được được sử dụngcho các thiết bị cá nhân Vì P2P có nghĩa là các thiết bị cá nhân của người sử dụng
có thể tương tác với nhau mà không cần đến máy chủ nên ứng dụng P2P nhanhchóng hấp dẫn nhiều người sử dụng Rất nhiều tiêu chuẩn đã được phát triển chocác thiết bị để kết nối peer to peer và để chia sẻ nguồn tài nguyên và dịch vụ Ví dụ,Chuẩn Universal Plug-and-Play (UPnP) định nghĩa các giao thức cho các thiết bịtrong mạng gia đình quảng cáo trực tiếp dịch vụ của nó đến các thiết bị khác và chocác thiết bị khác khám phá và sử dụng các dịch vụ này Bluetooth là một tiêu chuẩncho các thiết bị không dây để xác định vị trí của các thiết bị khác, dùng để chia sẻnội dung, dịch vụ
Hình 1.5: Một kịch bản streaming P2P sử dụng trong các thiết bị tiêu dùng
Hình 1.6: Thành phần thiết bị P2P
Chia sẻ dịch vụ giữa các thiết bị giúp mở rộng năng lực của thiết bị màkhông thay đổi hình thức vật lý của thiết bị hoặc tăng chi phí (Hình 1.6) Ví dụ, bànphím của một thiết bị (hình 1.6A) có thể dùng để kiểm soát thiết bị thứ hai trong khi
Trang 32đầu ra của nó được hiển thị trên thiết bị thứ ba với một màn hình lớn hơn Sử dụngcác kết nối nội bộ P2P, các thiết bị này có thể chia sẻ không gian lưu trữ (Hình1.6B), và dịch vụ chẳng hạn như dịch vụ tin nhắn tức thời (hình 1.6C)
Trong mạng nội bộ, các chức năng peer-to-peer có thể được thực hiện bằngcách sử dụng các giao thức băng rộng hiện có Tuy nhiên, các giao thức này khôngđược vượt ra ngoài quy mô mạng nội bộ Nếu giao thức như vậy có thể sử dụngđược để làm việc trong các mạng diện rộng thì khả năng sẽ cho kết quả như thếnào? Các ứng dụng trong mạng diện rộng bao gồm điều khiển từ xa các thiết bị ởnhà, chia sẻ tài nguyên diện rộng và dịch vụ định vị (LBS) Đối với dịch vụ điềukhiển thiết bị từ xa, người dùng có thể di chuyển ra khỏi nhà, sau đó sử dụng thiết
bị di động để truy nhập vào mạng ở nhà và truy nhập thông tin và dịch vụ tại đây.Người dùng có thể lấy video, hình ảnh, hay âm nhạc được lưu trữ trên máy tại nhàhoặc có thể kiểm soát nhiệt độ, độ ẩm của nhà mình từ xa
1.2 Phân tích về giao thức điện thoại internet P2P Skype
1.2.1 Tổng quan
Skype là một giao thức peer-to-peer (p2p) VoIP được phát triển bởi tổ chứcKazaa Skype cho phép người sử dụng thực hiện các cuộc gọi thoại và gửi tin nhắnvăn bản đến người dùng khác của Skype Về bản chất, nó rất giống với MSN và cácứng dụng Yahoo IM, vì nó có khả năng thực hiện các cuộc gọi bằng giọng nói, tinnhắn tức thời, âm thanh hội nghị, và danh sách bạn bè Tuy nhiên, các giao thức cơbản và kỹ thuật sử dụng khác nhau
Giống như người tiền nhiệmgiao thức chia sẻ tập tin Kazaa trước đây, Skype
sử dụng một lớp phủ peer-to-peer mạng Có hai loại lớp phủ của các nút mạng lướinày, máy chủ thông thường và các nút siêu nút (SN) Một máy chủ thông thường làmột ứng dụng Skype có thể được dùng thực hiện cuộc gọi thoại và gửi tin nhắn vănbản Một nút siêu là một trạm điểm cuối trên mạng Skype Bất kỳ nút với một địachỉ IP công cộng có CPU, bộ nhớ và băng thông mạng lưới hiệu quả là một ứng cử
Trang 33viên để trở thành một nút siêu Một trạm thông thường kết nối với một nút siêu vàphải xác thực chính nó với máy chủ đăng nhập Skype Mặc dù không phải là mộtnút Skype, máy chủ đăng nhập Skype là một thực thể quan trọng trong mạng Skypenhư tên người dùng và mật khẩu được lưu trữ tại đăng nhập máy chủ Máy chủ nàyđảm bảo rằng tên đăng nhập Skype là duy nhất trên không gian tên Skype Bắt đầuvới Skype phiên bản 1.2, danh sách bạn bè cũng được lưu giữ trên máy chủ đăngnhập Hình 1.7 minh họa mối quan hệ giữa các máy trạm bình thường, các nút siêu
và các máy chủ đăng nhập
Ngoài máy chủ đăng nhập, có máy chủ SkypeOut và SkypeIn cung cấp to-PSTN và PSTN-to-PC Máy chủ SkypeOut và SkypeIn không đóng một vai tròthiết lập cuộc gọi PC-to-PC và do đó chúng ta không xem xét chúng là một phầncủa mạng peer-to-peer Skype Vì vậy, xem xét các máy chủ đăng nhập là thànhphần trung tâm duy nhất trong các mạng p2p Skype Thông tin người dùng trựctuyến và không trực tuyến lưu trữ và tuyên truyền trong một thời trang được phâncấp
Trang 34PC-Hình 1.7: Mạng Skype Có ba thực thể chính: nút siêu, trạm thông thường và máy
chủ truy nhập.
Mỗi nút Skype sử dụng một biến thể của giao thức STUN để xác định loạiNAT và tường lửa ở phía sau Mạng Skype là một mạng lưới lớp phủ và do đó mỗimáy trạm Skype (SC: Skype Client) cần để xây dựng và làm mới một bảng các nútthể truy cập Trong Skype, bảng này được gọi là bộ nhớ cache của máy chủ (HC) và
nó chứa địa chỉ IP và số cổng của các nút siêu Bắt đầu với Skype v1.0, HC được
Trạm thông thường (SC)
Node siêu (SN)
Quan hệ gần nhau trong Skype
Trang 35lưu trữ trong một tập tin XML Skype tuyên bố đã thực hiện một công nghệ ‘3GP2P’ hay ‘chỉ số toàn cầu’, được đảm bảo để tìm một người dùng nếu người sửdụng đã đăng nhập trong mạng Skype trong 72 giờ qua.
Skype sử dụng mã hóa băng rộng cho phép duy trì chất lượng cuộc gọi hợp
lý tại một băng thông có sẵn của 32 kb/s Skype sử dụng TCP cho báo hiệu và cảUDP và TCP cho vận chuyển lưu lượng
1.2.2 Thành phần chính của phần mềm Skype
Một máy trạm Skype lắng nghe trên các cổng đặc biệt cho cuộc gọi đến, duytrì một bảng các nút Skype khác được gọi là một máy chủ bộ nhớ cache, sử dụngcác mã hóa băng rộng, duy trì một danh sách bạn bè, mã hóa tin nhắn end-to-end, vàxác định nếu nó là đằng sau NAT hay tường lửa
A Cổng
Một máy trạm Skype (SC) sẽ mở ra một giao thức TCP và UDP nghe sốcổng được cấu hình trong hộp thoại kết nối của nó SC chọn ngẫu nhiên số cổng khicài đặt Ngoài ra, SC cũng mở cổng TCP lắng nghe tại cổng số 80
và 443, nếu không, sẽ được sử dụng để lắng nghe cho yêu cầu đến HTTP và over-TLS Không giống như Internet và rất nhiều các giao thức như SIP và HTTP,không có TCP mặc định hoặc UDP cổng lắng nghe Hình 1.8 cho thấy một bảnchụp của Skype (v1.4) kết nối hộp thoại Hình này chỉ ra cổng mà SC lắng nghe cáckết nối đến
Trang 36HTTP-Hình 1.8: Tab kết nối Skype (v1.4) Nó chỉ ra cổng mà Skype nghe kết nối đến
B Host cache
Bộ nhớ cache của máy chủ (HC: Host Cache) là một danh sách các địa chỉ IPnút siêu và cặp cổng cặp mà SC xây dựng và làm mới thường xuyên Đó là mộtphần quan trọng trong hoạt động Skype Trong SC v0.97, ít nhất một đầu vào hợp
lệ phải có mặt trong HC Một mục nhập hợp lệ là một địa chỉ IP và số cổng của mộtnút Skype trực tuyến Tại thời điểm đăng nhập, một SC bản 0.97 cố gắng thiết lậpmột kết nối TCP và trao đổi thông tin với bất kỳ đầu vào HC Nếu nó không thể làmnhư vậy, nó báo cáo đăng nhập không thành công Trong Skype v1.2 và trở đi, nếumột SC không thể thiết lập kết nối TCP với bất kỳ đầu vào HC, nó sẽ cố gắng thiếtlập một kết nối TCP và trao đổi thông tin với một trong bảy địa chỉ IP mồi và cặpcổng mã cứng trong thực thi Skype Một SC cho Windows XP lưu trữ bộ nhớ cachecủa máy chủ như là một tập tin XML 'được chia sẻ' trong C: \ Documents andSettings \ <XP User> \ Application Data \ Skype Một SC cho Linux lưu trữ HC'được lưu trữ' một tập tin XML $ (Homedir) / Skype
C Mã hóa
Trang 37Skype sử dụng mã hóa iLBC, iSAC và iPCM Các bộ mã hóa đã được pháttriển bởi GlobalIPSound Đối với SC v1.4 đo mã hóa Skype cho phép tần số từ 50 -8.000 Hz đi qua Dải tần số này là đặc trưng của một bộ mã hóa băng rộng.
D Danh sách bạn bè
Trong Windows XP, Skype lưu trữ thông tin của bạn bè trong một XML fileconfig.xml 'tại C: \ Documents and Settings \ <XP user> \ Application Data \Skype \ <skype người dùng id> Trong Linux, Skype lưu trữ 'config.xml file
$ (Homedir) / Skype / <skype người dùng id> Bắt đầu với Skype v1.2 choWindows XP, danh sách bạn bè cũng được lưu giữ trên một máy chủ Skype trungtâm có địa chỉ IP là 212.72.49.142 Danh sách bạn bè được lưu trữ không được mãhóa trên một máy tính
E Mật hóa
Skype sử dụng AES (Advanced Encryption Standard: chuẩn mật hóa tiêntiến), còn được gọi là Rijndael, được sử dụng ở các tổ chức chính phủ Hoa Kỳ đểbảo vệ thông tin Skype sử dụng mã hóa 256-bit, có tổng cộng 1,1 x 1077 phím cóthể, để chủ động mã hóa dữ liệu trong mỗi cuộc gọi Skype hay tin nhắn tức thời.Skype sử dụng 1024 bit RSA đàm phán đối xứng AES phím Người sử dụng khóacông cộng được chứng nhận bởi các máy chủ Skype lúc đăng nhập bằng cách sửdụng 1536 hoặc giấy chứng nhận RSA 2048-bit
F NAT và Firewall
Một máy trạm Skype SC sử dụng một biến thể của STUN và biến giao thức
để xác định các loại NAT và tường lửa phía sau nó Thông tin được lưu trữ trongfile chia sẻ (Shared file) Không giống như phần chia sẻ tập tin Kazaa truy cập, mộtkhách hàng Skype không thể ngăn chặn chính nó trở thành một nút siêu
1.3 Giao thức P2P BitTorrent
BitTorrent là một giao thức chia sẻ tài nguyên trên mạng đồng đẳng, đồngthời là tên của một chương trình chia sẻ tài nguyên đồng đẳng được phát triển bởilập trình viên Bram Cohen BitTorrent dùng để tải về những dữ liệu lớn mà không
Trang 38tốn chi phí máy chủ và băng thông mạng CacheLogic ước đoán BitTorrent chiếmkhoảng 35% lưu lượng trên mạng Internet trong khi một số nguồn khác cho rằngcon số này không chính xác
Chương trình BitTorrent nguyên thủy được viết bằng ngôn ngữ lập trìnhPython và mã nguồn của chương trình BitTorrent phiên bản 4.0 được phát hànhdưới dạng mã nguồn mở tuân theo bản quyền sử dụng mã nguồn BitTorrent.BitTorrent có rất nhiều biến thể khác nhau được viết bằng các ngôn ngữ lập trìnhkhác nhau, chạy trên các hệ điều hành khác nhau
BitTorrent hoạt động như thế nào?
Một client BitTorrent là bất cứ một chương trình thi hành giao thứcBitTorrent Mỗi một client có khả năng chuẩn bị, yêu cầu và truyền bất cứ dạng filemáy tính qua mạng sử dụng giao thức này Một đồng đẳng là một máy tính bất kỳđang chạy một thể hiện của một client
BitTorrent giảm tải cho node chính bởi vì tài nguyên được tải về từ cácngười dùng khác nhau Một mạng BitTorrent có chứa tất cả các hàng đang hoạtđộng và một thành phần trung tâm, gọi là trackerserver Bộ tracker không liên quantới việc phân bố file, thay vì đó nó giữ thông tin siêu thông tin về các đồng đẳng màđang hoạt động và hành động như là một điểm hẹn cho tất cả các client của torrent
Hình 1.9: Cấu trúc mạng BitTorrent
Một người dùng gia nhập một torrent hiện tại bằng cách tải một torrent filechứa đựng địa chỉ IP của tracker Sau khi gia nhập torrent, một client mới sử dụng
Trang 39HTTP để nhận từ tracker một danh sách hàng đang hoạt động để kết nối tới Rồiclient mới kết nối tới một hàng mới đang hoạt động dùng giao thức BitTorrent đểtải dữ liệu anh ta muốn.
Giao thức BitTorrent định nghĩa một phương thức để phổ biến và chia sẻ tệptrên mạng Trước khi BitTorrent ra đời đã tồn tại các giao thức đồng đẳng (Peer-to-Peer, hoặc viết tắt là P2P) có khả năng cho phép một nhóm máy tính trên mạng chia
sẻ tệp với các máy tính khác nhóm mà không cần phải sử dụng một máy chủ để làmkho lưu trữ trung tâm BitTorrent là một cải tiến từ các giao thức đồng đẳng trước.Giao thức BitTorrent có một nguyên lý hoạt động chặt chẽ để có khả năng tùy biến,tin cậy và chi phí duy trì danh sách các máy vi tính chia sẻ tệp tốt hơn các giao thứcđồng đẳng trước đó Do giao tiếp theo chuẩn TCP/IP nên giao thức BitTorrent cóthể hoạt động trên đường truyền Internet thông thường
BitTorrent client là một chương trình hoạt động theo giao thức BitTorrent.Mỗi BitTorrent client có khả năng so sánh, yêu cầu, và vận chuyển tệp trên mạng sửdụng giao thức BitTorrent Tệp có thể chứa bất kỳ thông tin nào, bao gồm cả vănbản, âm thanh, phim và nội dung đã được mã hóa
Tạo và phát hành tệp Torrent lên mạng
Để chia sẻ một tệp hay nhiều tệp bằng giao thức BitTorrent, đầu tiên cần tạotệp “torrent” Mỗi tệp torrent chứa thông tin mô tả tệp muốn chia sẻ, và thông tin vềmáy vi tính cung cấp bản gốc của tệp Thông tin chi tiết lưu trên máy vi tính theodõi sẽ khác nhau tuỳ thuộc vào phiên bản của giao thức BitTorrent, nhưng dù ởphiên bản nào tệp “torrent” luôn luôn có đuôi mở rộng là torrent Cụ thể thì một tệptorrent chứa thông tin (địa chỉ URL của máy vi tính ), và thông tin về tên tệp đượcchia sẻ, kích thước mảnh, chiều dài khóa, chiều dài tệp, và vé thông hành để tải tệp.Một tệp torrent có thể chứa thông tin về một tệp hoặc nhiều tệp Máy vi tính đã tảitệp xong có thể lựa chọn hoạt động như máy khởi đầu, cung cấp bản sao hoàn chỉnhcủa tệp Sau khi tệp torrent được tạo, một đường dẫn để tải tệp về từ máy bạn đượcđặt lên trang web, và tệp torrent được đăng ký với máy theo dõi (tracker) Máy theo
Trang 40dõi chứa một danh sách các máy vi tính hiện thời đang tải tệp về Máy ngang hàngđang cung cấp tệp hoàn chỉnh được gọi là máy khởi đầu (seeder).
Tải xuống tệp torrent và chia sẻ tệp
Dùng một trình duyệt Internet bất kì, như FireFox, duyệt trang web có danhsách các tệp torrent, tải nó về, sau đó dùng chương trình BitTorrent client mở tệpđấy ra Sau khi đã mở tệp torrent, chương trình BitTorrent sẽ kết nối với máy theodõi, máy theo dõi sẽ cung cấp cho nó một danh sách các máy vi tính đang tải tệpnày Một nhóm các thành viên của một mạng BitTorrent (hoặc mạng đồng đẳng) đểtải về cùng một tệp được gọi là quần thể (swarm)
Việc chia sẻ được bắt đầu từ máy khởi đầu Các máy tính kết nối đầu tiên sẽhướng trực tiếp tới máy khởi đầu để bắt đầu tải về các mảnh của tệp Giao thứcBitTorrent chia tệp cần tải về thành các phần nhỏ có kích thước bằng nhau (thường
là 1/4 megabyte = 256 kilobyte), ví dụ một tệp có kích thước 4,37 GB thường sẽ bịchia thành các mảnh nhỏ có kích thước là 4 MB (4096 kB) hoặc nhỏ hơn nữa Khimáy vi tính nhận được các mảnh này nó sẽ dùng giải thuật băm để kiểm tra xemmảnh nó tải về có bị lỗi hay không
Khi máy vi tính kết nối vào quần thể, các máy vi tính sẽ bắt đầu chia sẻ tệpvới nhau Các máy vi tính sẽ chia sẻ các mảnh với nhau thay vì chia sẻ trực tiếp vớimáy khởi đầu, vì vậy số lượng máy trong quần thể chia sẻ theo giao thức BitTorrent
có thể phát triển rất nhanh Vì nguyên lý hoạt động của giao thức rất chặt chẽ nêncác máy tự chọn máy ngang hàng có kết nối tốt nhất để tải về các mảnh nó cần Mộtđiểm mới đột phá của giao thức BitTorrent so với các giao thức đồng đẳng trước đó
là nguyên lý “mảnh hiếm” Theo giao thức BitTorrent máy khách luôn luôn yêu cầucác mảnh hiếm nhất, mảnh này ít máy vi tính trong quần thể có nhất Với nguyên lýyêu cầu mảnh hiếm nhất giao thức BitTorrent làm giảm tải của các máy khách trongviệc đáp ứng các yêu cầu gửi đến nó, và không còn hiện tượng nút cổ chai
Giao thức BitTorrent có một nguyên lý là “tín nhiệm mở” tạo nên “nhómmáy ưa thích” Máy ưa thích là một tập các máy ngang hàng trong quần thể cungcấp băng thông tải lên lớn cho các máy khách có yêu cầu tải về Tín nhiệm mở cho