[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: y en a qui... (mais c'est pas bien..) p2p



Felicitation, j'adore le ton et l'expression de tes idées que tu developes ( Dans l'autre mail que tu mentionne, je ne comprenais rien à tes sous entendus et ca m'enervais, donc maintenant, je comprend le fond de ta pensée et c'est bien plus agréable comme ca ).
At 00:09 08/10/2002 +0200, kennyraycharles@free.fr wrote:
: )

oui il y avait deux-trois individus...
(des comploteurs du satellite, des castrateurs du p2p.. :-)

je me place dans le second cas ( c'est pas bien, je sais. Mais c'est moins pire que dédié une bande passante aux mp3 et autre divx au détriment de ceux qui ont besoins de ces ressources pour naviguer par exemple ).


bref, il avait été dit qu'il y avait deux façons de filtrer
(je serais repris si j'm'ai gourré :-)
soit en filtrant par rapport aux ports (en sachant par exemple pour edonkey que
la connexion à un serveur
se fait sur le  port 4661 par défaut, mais que pour le serveur gruk.org c'est
le 3000..)

Cette solution parait simpliste mais avoir toute les chances de fonctionner.

ou rapport à la reconnaissance des paquets.. (ET../) =================> EXTREMENT INTERRESSANT <===================

je voudrais savoir par exemple
-comment on reconnait un paquet real

autrement que par le port utilisé donc.

-comment on peut le marquer
-lui appliquer une politique de filtrage à savoir le droper ou le lui donner
une priorité dans une file d'attente...

TRES BONNE QUESTION

j'utilise actuellement shorewall
qui a un /etc/shorewall/tos avec des priorités suivant des ports..
mais ma question est vraiment peut-on reconnaitre les paquets à la volée
(indifféremment des ports utilisés)
quel est le "coût cpu" de cette méthode par rapport à un filtrage par ports..

ENCORE UNE TRES BONNE QUESTION

après avec xinetd je vois notamment qu'on peut avoir un critère de "max
connexions" par rapport à un port donné
est-ce qu'on pourrait dire (pas forcément avec xinetd) : accepte tant de
paquets real à la seconde..?

tu m'as ouvert l'esprit sur une autre facon de faire et je t'en suis extrement reconnaissant

(\ET...) alors il me semble m'être fait répondre dans le cas des marquages des
paquets "que c'était trop tard"
je ne sais pas si c'était dans son cas à "lui" (appelons-le au hasard... Kamel)
ou une règle générale.. !?
(.. de toute façon j'ai pas du tout envie d'entendre ça..!)     ;-)
je n'ose pas espérer un cours magistral
(tu peux le faire.. non?! le tutoiement t'énerve..!.? !-)
NON, en fait c'est que je ne comprennais rien à ton mail qui était tout l'oposé de ce dernier.
J'adore tes idée quand elles sont exprimé de facon clair et structuré
Quant au tutoiement, je n'y vois aucun inconviennent
sauf quand en lisant ton mail, je ne comprend rien à part qu'il y a une tonne de sous entendu et qu'il se termine par "?.........!.........! ( a bon entendeur salut )"

.. sinon si vous avez des pistes sur ce sujet que je trouve passionnant..

Moi, je trouve aussi ton sujet extrement passionnant mais aussi extrement difficile à implementer de plus, je pense comme toi qu'il risque d'y avoir des problèmes au niveau cpu mais que ucspi et daemontools peuvent-être tes amis. C'est une idée intuitive donc avec peu d'element justificatifs. Si je nome ces deux produits, c'est que je les utilisent pour le controle de relaying de mon serveur de mail.

merci, bonne continuation

@+ kamel

je vous serai reconnaissant
(j'irai chanter partout vos louanges : )


------- historique C.S.A. ------------------------------------------------------

moi :
>je rebondis sur une question quand on disseque un packet tcp on peut savoir à
>quelle applis il appartient et appliquer une politique de filtrage..
lui :
oui, tcpdump fait ca. Mais qd on en là, il est déja trop tard. Nous
on préférait être préventif.

encore lui.. avant :
> > Moi, j'ai question diametralement oposé, j'aimerai savoir si il existe
> > un moyen de détecter un trafic peer 2 peer au niveau d'une machine linux
> > placé comme routeur vers internet. L'idéal serait d'avoir un script qui
> > identifie les connections sur les port classiques et qui note l'adresse
> > IP privée réalisant le peer 2 peer.
> >
> > Dailleurs, existe-il une liste de port connue pour être associé au peer
> > 2 peer. Le but est ensuite de blocquer ces ports.

un autre :
oui mais la configuration par défaut peut-être modifiée.


-----------------------------------------------------------------------  : )

merci, bonne continuation


--
To UNSUBSCRIBE, email to debian-user-french-request@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org




Reply to: