Freesco, NND, CDN, EOS
http://forum.freesco.pl/

p2p tylko dla wybranych
http://forum.freesco.pl/viewtopic.php?f=22&t=7145
Strona 1 z 1

Autor:  Anonymous [ niedziela, 20 marca 2005, 14:02 ]
Tytuł:  p2p tylko dla wybranych

Witam!!!

Mam pytanie:
Czy można w jakiś sposób ograniczyć korzystania p2p tylko wybranym klientom? Jeżleli tak to w jaki sposób?
Bardzo zależy mi na takim rozwiązaniu, ponieważ mam w sieci kilku gogusiów którzy 24h/dobę ssają bez opamiętania. Sam też czasem coś zapuszczę ale sporadycznie. Dlatego chciałym to w jakiś sposób ograniczyć bez włączania i wyłączania p2p na sewerze za każdym razem kiedy potrzebuje coś ściągnąć! Dodam że zauważyłem zresztą że kiedy tak wszyscy ssają to net zamiera cyklicznie. Pewnie przyczyną tego są zbyt duże ilości nawiązywanych połączeń. Dlatego muszę to jakoś ukrucić.
Z góry dziękuje za pomoc!

pozdrawiam!!!!

Autor:  czerwo [ niedziela, 20 marca 2005, 14:10 ]
Tytuł: 

moj firewall :) a w nowej wersji juz bedzie blokowanie calkowite dla okreslonych ip, blokowanie czasow i bez blokowania :)

Albo mozesz sam recznie zrobic tak:
dozucic ta bałwan jestem
#1
iptables -A FORWARD -s $IP -p TCP -m ipp2p --ipp2p -j DROP
iptables -A FORWARD -d $IP -p TCP -m ipp2p --ipp2p -j DROP

#2
iptables -A FORWARD -s $IP -p TCP -m ipp2p --ipp2p-data -j DROP
iptables -A FORWARD -d $IP -p TCP -m ipp2p --ipp2p-data -j DROP

#3
iptables -A FORWARD -s $IP -p TCP -m ipp2p --ipp2p --bit --apple --soul -j DROP
iptables -A FORWARD -d $IP -p TCP -m ipp2p --ipp2p --bit --apple --soul -j DROP
done

zamiast $IP ip osoby ktore chcesz zablokowac

wymagany pakiet ipp2p!!! a w zwiazku z tym zmiana karnela!!

Autor:  -MW- [ niedziela, 29 maja 2005, 15:05 ]
Tytuł: 

czy to tez zadziala?

iptables -A FORWARD -s 192.168.0.1/24 -p TCP -m ipp2p --ipp2p -j DROP
iptables -A FORWARD -d 192.168.0.1/24 -p TCP -m ipp2p --ipp2p -j DROP

Autor:  Ravel [ poniedziałek, 30 maja 2005, 17:15 ]
Tytuł: 

powinno ale wtedy cala siec bedzie bez p2p, takze i ty. nie jestem dobry w firewallu ale powinno pomoc dodanie tez tych linijek:

iptables -A FORWARD -s TWOJE_IP -p TCP -m ipp2p --ipp2p -j ACCEPT
iptables -A FORWARD -d TWOJE_IP -p TCP -m ipp2p --ipp2p -j ACCEPT

koniecznie po regule blokujacej

Autor:  zciech [ poniedziałek, 30 maja 2005, 22:38 ]
Tytuł: 

Tak :?: Nie wydaje sie mi abyś rację miał.
Cytuj:
koniecznie po regule blokujacej

Autor:  Ravel [ wtorek, 31 maja 2005, 18:52 ]
Tytuł: 

:oops:
jak pisalem iptables nie jest moja mocna strona. wiec jak to jest, regulki z jakiegos tam pliku sa wprowadzane po kolei od gory tak??
to najpierw blokujemy, a potem odblokowywujemy czy najpierw mowimy co ma byc otwarte a potem firewall blokuje co nie jest otwarte, bo kurcza sam juz nie wiem, ciagle mi sie to myli

Autor:  Aszej [ wtorek, 31 maja 2005, 20:30 ]
Tytuł: 

Z tego co pamiętam to w firewallu najpierw blokujemy wszystko, a potem odblokowywujemy.
Zciechowi chyba o co innego chodzi, sam nie wiem :| ale chyba o to, że nie musi być zaraz po rególe blokującej, niech nas oświeci bądź kto inny który się na tym zna lepiej od nas :)

Autor:  scyhe [ piątek, 12 sierpnia 2005, 23:15 ]
Tytuł: 

Ja tam sie nie znam ale moze jest tak jak z access listami w cisco :) Czyli jesli mamy najpierw bałwan jestem blokujaca i przyjdzie pakiet do sieci 192.168.0.0/24 to iptables potraktuje go jako "pasujacego" do bałwan jestem i go odrzuci nie sprawdzajac dalej co jest. Zatem wynikalo by z tego ze : najpierw przepuszczamy do konkretnego ip, natomiast cala reszte blokujemy Ale to tylko takie moje gdybanie - reki bym nie dal za to ;)

Autor:  Alfred [ piątek, 12 sierpnia 2005, 23:42 ]
Tytuł: 

Najpierw blokujemy wszystko, a potem otwieramy wybrane usługi (adresy, porty).
Piszemy do np firewalla:
iptables -P INPUT -j DROP, czyli blokuj cały ruch przychodzący
Ale....
Jeśli dodamy bałwan jestem np:
iptables -A INPUT -s 0.0.0.0/0 --dport 80 -j ACCEPT
to ona tak naprawdę działa wcześniej niż poprzednia, mimo, że wpisana jest dalej, czyli defacto najpierw przepuszczamy to co spełnia wybrane kryteria, a wszystko to co się 'nie załapie' jest blokowane.

Dodam może jeszcze, że -P... DROP (polityka) wskazuje, że ten łańcuch jest nastawiony na blokadę wszystkiego co nie jest dozwolone.
Odwrotnie, łańcuch -P.. ACCEPT otwiera wszystko, poza bałwan jestem -A ...DROP, które dodane są do tego łańcucha.

Autor:  zciech [ sobota, 13 sierpnia 2005, 00:02 ]
Tytuł: 

Zszedłes kolego na manowce 8O
Wciaga Cię ciemna strona MOCY.
Cytuj:
Najpierw blokujemy wszystko, a potem otwieramy wybrane usługi (adresy, porty).
Piszemy do np firewalla:
iptables -P INPUT -j DROP, czyli blokuj cały ruch przychodzący
Ale....
Jeśli dodamy bałwan jestem np:
iptables -A INPUT -s 0.0.0.0/0 --dport 80 -j ACCEPT
to ona tak naprawdę działa wcześniej niż poprzednia, mimo, że wpisana jest dalej, czyli defacto najpierw przepuszczamy to co spełnia wybrane kryteria, a wszystko to co się 'nie załapie' jest blokowane.


Bardzo ciekawa koncepcja, powiedziłabym nawet ze to antykoncepcja. :)


Zeby Wam oszczędzić dalszych męczarni:

reguly sa sprawdzane po kolei jesli jakas pasuje to pakiet kierowany jest do jej
-j COS_CO_TAM_JEST
i dalsze reguly nie sa sprawdzane (dla pewnych celów sa wyjatki, np cel RETURN, LOG)
Ale cele ACCEPT, DROP, REJECT sa ostateczne.

iptables -L -nv

wyswietli wam wszystkie reguly (no prawie) w takiej kolejnosci w jakiej sa sprawdzane.

jesli zadna regula nie pasuje pakiet trafia do polityki domyslnej.

Autor:  Alfred [ sobota, 13 sierpnia 2005, 00:08 ]
Tytuł: 

Cytuj:
Zszedłes kolego na manowce
Wciaga Cię ciemna strona MOCY.

O.K. może się rzeczywiście zagalopowałem z teorią.
Zciech w tych sprawach jest tu ekspertem (to nie ironia !)
Nie odzywam się więcej w tym temacie.

Autor:  scyhe [ sobota, 13 sierpnia 2005, 01:31 ]
Tytuł: 

hoho czyli wydaje sie ze rozumowalem dobrze ;) i reke bym ocalil :)

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/