y en a qui... (mais c'est pas bien..) p2p
: )
oui il y avait deux-trois individus...
(des comploteurs du satellite, des castrateurs du p2p.. :-)
bref, il avait été dit qu'il y avait deux façons de filtrer
(je serais repris si j'm'ai gourré :-)
soit en filtrant par rapport aux ports (en sachant par exemple pour edonkey que
la connexion à un serveur
se fait sur le port 4661 par défaut, mais que pour le serveur gruk.org c'est
le 3000..)
ou rapport à la reconnaissance des paquets.. (ET../)
je voudrais savoir par exemple
-comment on reconnait un paquet real
-comment on peut le marquer
-lui appliquer une politique de filtrage à savoir le droper ou le lui donner
une priorité dans une file d'attente...
j'utilise actuellement shorewall
qui a un /etc/shorewall/tos avec des priorités suivant des ports..
mais ma question est vraiment peut-on reconnaitre les paquets à la volée
(indifféremment des ports utilisés)
quel est le "coût cpu" de cette méthode par rapport à un filtrage par ports..
après avec xinetd je vois notamment qu'on peut avoir un critère de "max
connexions" par rapport à un port donné
est-ce qu'on pourrait dire (pas forcément avec xinetd) : accepte tant de
paquets real à la seconde..?
(\ET...) alors il me semble m'être fait répondre dans le cas des marquages des
paquets "que c'était trop tard"
je ne sais pas si c'était dans son cas à "lui" (appelons-le au hasard... Kamel)
ou une règle générale.. !?
(.. de toute façon j'ai pas du tout envie d'entendre ça..!) ;-)
je n'ose pas espérer un cours magistral
(tu peux le faire.. non?! le tutoiement t'énerve..!.? !-)
.. sinon si vous avez des pistes sur ce sujet que je trouve passionnant..
je vous serai reconnaissant
(j'irai chanter partout vos louanges : )
------- historique C.S.A. ------------------------------------------------------
moi :
>je rebondis sur une question quand on disseque un packet tcp on peut savoir à
>quelle applis il appartient et appliquer une politique de filtrage..
lui :
oui, tcpdump fait ca. Mais qd on en là, il est déja trop tard. Nous
on préférait être préventif.
encore lui.. avant :
> > Moi, j'ai question diametralement oposé, j'aimerai savoir si il existe
> > un moyen de détecter un trafic peer 2 peer au niveau d'une machine linux
> > placé comme routeur vers internet. L'idéal serait d'avoir un script qui
> > identifie les connections sur les port classiques et qui note l'adresse
> > IP privée réalisant le peer 2 peer.
> >
> > Dailleurs, existe-il une liste de port connue pour être associé au peer
> > 2 peer. Le but est ensuite de blocquer ces ports.
un autre :
oui mais la configuration par défaut peut-être modifiée.
----------------------------------------------------------------------- : )
merci, bonne continuation
Reply to: