Come faccio a sapere se il mio ISP blocca il traffico P2P?

Qualche volta le richieste di consulenza informatica che ricevo sono alquanto bizzarre. Non per questo però sono da ritenersi banali.

L’ultima mi è stata rivolta da un amico che, dopo aver sottoscritto un contratto di abbonamento ADSL con un noto gestore di telefonia italiano, mi chiede:

“Ma secondo te, il mio ISP (Internet Service Provider) manipola il traffico P2P (Peer-To-Peer) sul mio account?”

Sembrerebbe una domanda banale, tuttavia da consulente mi sento di dover fare alcune considerazioni in merito.

In primo luogo è necessario comprendere cosa sono e come funzionano i protocolli P2P. Banalmente, quando pensiamo a questi protocolli, salta subito alla mente eDonkey (ampiamente sfruttato dal client eMule) e BitTorrent. In realtà si tratta di protocolli ampiamente utilizzati per la condivisione di file (non necessariamente a scopo di pirateria) che non impiegano una gerarchia fra i nodi. In questi protocolli quindi non esiste una relazione Client-Server ma i nodi sono considerati contemporaneamente Client e Server.

Non tutti i protocolli sono uguali
C’è inoltre da tenere presente che i protocolli P2P possono essere molto diversi tra loro. Ad esempio, il protocollo eDonkey, conosciuto anche come ed2k o swamp, prevede l’impiego di alcuni server con lo scopo mi mantenere una sorta di indice dei file presenti in una rete di nodi. Il bittorrent invece prevede l’uso del tracker, un server a cui i client si collegano periodicamente per aggiornare e coordinare i nodi. Nel tracker vengono mantenuti solo le informazioni utili a reperire le risorse, non le risorse stesse. Queste informazioni sono conservate ed aggiornate in file con estensione torrent.

Poiché i nodi sono contemporaneamente client e server, tutti i nodi sono chiamati a gestire connessioni in ingresso per consentire ad altri client la condivisione delle risorse. Questo vuol dire che di norma, i client ricevono connessioni dall’esterno su alcune porte TCP/IP.

eMule ad esempio, utilizza le porte 4662/TCP e 4772/UDP (a volte anche 4672) per gestire il traffico entrante, mentre il protocollo Bittorrent impiega un range che va da 6881 a 6900. Questi sono i parametri standard che generalmente vengono utilizzati e che comunque possono essere modificati all’occorrenza dall’utente.

Nei panni dell’ISP
Per rispondere alla domanda precedente io ne fare un’altra: “Se fossi chiamato a gestire un ISP, come mi comporterei nei confronti delle comunicazioni P2P?”.

In Italia i provider Internet a carattere nazionale sono dotati di linee commerciali e linee business. Queste ultime sono dedicate a contratti aziendali utilizzati ad esempio da: pubblica amministrazione, ospedali, banche, liberi professionisti, ecc. Le linee commerciali sono invece destinate all’uso domestico. Questa segregazione delle reti aiuta sicuramente ad ovviare al rallentamento che la linea commerciale provoca, specie nelle ore di punta.

QOS
Al di là della banda disponibile, c’è da dire che non tutti i servizi offerti da Internet sono uguali. Dal punto di vista dell’utente che ne deve usufruire, potremmo suddividerli in tre macro gruppi:

- Servizi Batch: sono quei servizi che non necessitano di un intervento da parte dell’utente se non marginalmente: ad esempio all’avvio dello stesso. Pensiamo al servizio di trasferimento dei file come FTP (File Transfer Protocol) oppure ai protocolli P2P. Può sembrare strano ma per questi servizi, i difetti dovuti ad una congestione della banda non sono tanto sentiti poiché l’utente non deve forzatamente stare davanti al PC attendendo la fine delle operazioni. E’ vero quindi che, entro certi limiti, avere una banda larga o piccola fa poca differenza.

- Servizi Interattivi: sono servizi che richiedono una continua iterazione da parte dell’utente. Appartengono a questa famiglia la navigazione sul web, l’invio di posta elettronica (con ovvi limiti), l’uso di ERP (come ad esempio SAP) e così via. In genere sono servizi che occupano poca banda, di contro però necessitano di essere molto veloci perché l’utente poco sopporta anche pochi secondi di ritardo.

- Servizi ad Alta Disponibilità: sono quei servizi per i quali la banda è da considerarsi il driver prioritario. Sono ad esempio i servizi di streaming audio/video ed il VoIP. In questo caso una rete sottodimensionata oppure una banda insufficiente rischia non solo di irritare gli utenti ma addirittura di rendere inutile il servizio stesso.

Fatta questa distinzione possiamo immaginare come sia necessario intervenire in qualche maniera al fine di dare una priorità ad alcuni servizi togliendola ad altri.
Il metodo oggi più utilizzato per priorizzare i servizi è quello che impiega il modello di Qualità del Servizio (QoS). Si tratta di accorgimenti ed algoritmi adottati dai vari dispositivi di rete in tempo reale durante lo smistamento del traffico. Ce ne sono tanti e con nome diverso ma tutti vengono generalmente identificati come QoS.

Restando nell’ambito delle linee commerciali, la prima misura che adotterei è quella di introdurre un modello di qualità del servizio (qos).

Blocco del traffico
Bloccare il traffico su alcune porte è sicuramente il metodo più semplice di intervenire ma è anche il metodo più facile da aggirare. In effetti per bloccare le porte che comunemente vengono utilizzate da questi protocolli non vi è bisogno di hadrware particolarmente dotati in termini di CPU perché è possibile definire delle regole statiche. Non a caso i firewall che adottano questo approccio prendono il nome di stateless cioè senza memoria. In realtà basta modificare le porte usate dal servizio per ovviare al problema. E’ ovvio che se l’interesse dell’ISP è quello di arginare il traffico del 70%-80% degli utenti questo è sicuramente un ottimo metodo.

Analisi del traffico di rete
Il modo più efficace invece consiste nell’adottare un sistema di monitoraggio attivo in grado di discriminare il traffico che attraversa la rete al livello più alto dello strato OSI ossia il livello applicativo. E’ il lavoro svolto dalla maggior parte dei firewall statefull che al contrario dei fratelli minori stateless riassemblano tutti i pacchetti prima di consegnarli al destinatario. Vengono spesso usati per intercettare virus e connessioni pericolose e possono dare i loro frutti anche nel caso di protocolli P2P anche su porte non convenzionali. Il rovescio della medaglia è dato dal fatto che ispezionare tutti i pacchetti in transito mantenendo una velocità adeguata necessita di molta potenza di calcolo e questo implica un costo che potrebbe non essere compensato dalla maggior larghezza di banda a disposzione.

A valle di queste considerazioni vi consiglio un sito web dove poter fare alcuni test e capire effettivamente se il vostro ISP adotta uno o più metodi indicati in precedenza:

http://broadband.mpi-sws.org/transparency/bttest.php

Alla prossima.

Leave a comment

0 Comments.

Leave a Reply


[ Ctrl + Enter ]