[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

y en a qui... (mais c'est pas bien..) p2p



: )

oui il y avait deux-trois individus... 
(des comploteurs du satellite, des castrateurs du p2p.. :-)


bref, il avait été dit qu'il y avait deux façons de filtrer 
(je serais repris si j'm'ai gourré :-)
soit en filtrant par rapport aux ports (en sachant par exemple pour edonkey que 
la connexion à un serveur
se fait sur le  port 4661 par défaut, mais que pour le serveur gruk.org c'est 
le 3000..)

ou rapport à la reconnaissance des paquets..  (ET../)

je voudrais savoir par exemple 
-comment on reconnait un paquet real 
-comment on peut le marquer
-lui appliquer une politique de filtrage à savoir le droper ou le lui donner 
une priorité dans une file d'attente...

j'utilise actuellement shorewall 
qui a un /etc/shorewall/tos avec des priorités suivant des ports..
mais ma question est vraiment peut-on reconnaitre les paquets à la volée 
(indifféremment des ports utilisés)
quel est le "coût cpu" de cette méthode par rapport à un filtrage par ports..

après avec xinetd je vois notamment qu'on peut avoir un critère de "max 
connexions" par rapport à un port donné
est-ce qu'on pourrait dire (pas forcément avec xinetd) : accepte tant de 
paquets real à la seconde..?

(\ET...) alors il me semble m'être fait répondre dans le cas des marquages des 
paquets "que c'était trop tard" 
je ne sais pas si c'était dans son cas à "lui" (appelons-le au hasard... Kamel) 
ou une règle générale.. !? 
(.. de toute façon j'ai pas du tout envie d'entendre ça..!)     ;-)

je n'ose pas espérer un cours magistral  
(tu peux le faire.. non?! le tutoiement t'énerve..!.? !-)
.. sinon si vous avez des pistes sur ce sujet que je trouve passionnant.. 

je vous serai reconnaissant 
(j'irai chanter partout vos louanges : ) 


------- historique C.S.A. ------------------------------------------------------

moi :
>je rebondis sur une question quand on disseque un packet tcp on peut savoir à
>quelle applis il appartient et appliquer une politique de filtrage..
lui :
oui, tcpdump fait ca. Mais qd on en là, il est déja trop tard. Nous 
on préférait être préventif.

encore lui.. avant :
> > Moi, j'ai question diametralement oposé, j'aimerai savoir si il existe
> > un moyen de détecter un trafic peer 2 peer au niveau d'une machine linux
> > placé comme routeur vers internet. L'idéal serait d'avoir un script qui
> > identifie les connections sur les port classiques et qui note l'adresse
> > IP privée réalisant le peer 2 peer.
> >
> > Dailleurs, existe-il une liste de port connue pour être associé au peer
> > 2 peer. Le but est ensuite de blocquer ces ports.

un autre :
oui mais la configuration par défaut peut-être modifiée.


-----------------------------------------------------------------------  : )

merci, bonne continuation



Reply to: