Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
p2p tylko dla wybranych http://forum.freesco.pl/viewtopic.php?f=22&t=7145 |
Strona 1 z 1 |
Autor: | Anonymous [ niedziela, 20 marca 2005, 14:02 ] |
Tytuł: | p2p tylko dla wybranych |
Witam!!! Mam pytanie: Czy można w jakiś sposób ograniczyć korzystania p2p tylko wybranym klientom? Jeżleli tak to w jaki sposób? Bardzo zależy mi na takim rozwiązaniu, ponieważ mam w sieci kilku gogusiów którzy 24h/dobę ssają bez opamiętania. Sam też czasem coś zapuszczę ale sporadycznie. Dlatego chciałym to w jakiś sposób ograniczyć bez włączania i wyłączania p2p na sewerze za każdym razem kiedy potrzebuje coś ściągnąć! Dodam że zauważyłem zresztą że kiedy tak wszyscy ssają to net zamiera cyklicznie. Pewnie przyczyną tego są zbyt duże ilości nawiązywanych połączeń. Dlatego muszę to jakoś ukrucić. Z góry dziękuje za pomoc! pozdrawiam!!!! |
Autor: | czerwo [ niedziela, 20 marca 2005, 14:10 ] |
Tytuł: | |
moj firewall ![]() ![]() Albo mozesz sam recznie zrobic tak: dozucic ta bałwan jestem #1 iptables -A FORWARD -s $IP -p TCP -m ipp2p --ipp2p -j DROP iptables -A FORWARD -d $IP -p TCP -m ipp2p --ipp2p -j DROP #2 iptables -A FORWARD -s $IP -p TCP -m ipp2p --ipp2p-data -j DROP iptables -A FORWARD -d $IP -p TCP -m ipp2p --ipp2p-data -j DROP #3 iptables -A FORWARD -s $IP -p TCP -m ipp2p --ipp2p --bit --apple --soul -j DROP iptables -A FORWARD -d $IP -p TCP -m ipp2p --ipp2p --bit --apple --soul -j DROP done zamiast $IP ip osoby ktore chcesz zablokowac wymagany pakiet ipp2p!!! a w zwiazku z tym zmiana karnela!! |
Autor: | -MW- [ niedziela, 29 maja 2005, 15:05 ] |
Tytuł: | |
czy to tez zadziala? iptables -A FORWARD -s 192.168.0.1/24 -p TCP -m ipp2p --ipp2p -j DROP iptables -A FORWARD -d 192.168.0.1/24 -p TCP -m ipp2p --ipp2p -j DROP |
Autor: | Ravel [ poniedziałek, 30 maja 2005, 17:15 ] |
Tytuł: | |
powinno ale wtedy cala siec bedzie bez p2p, takze i ty. nie jestem dobry w firewallu ale powinno pomoc dodanie tez tych linijek: iptables -A FORWARD -s TWOJE_IP -p TCP -m ipp2p --ipp2p -j ACCEPT iptables -A FORWARD -d TWOJE_IP -p TCP -m ipp2p --ipp2p -j ACCEPT koniecznie po regule blokujacej |
Autor: | zciech [ poniedziałek, 30 maja 2005, 22:38 ] |
Tytuł: | |
Tak ![]() Cytuj: koniecznie po regule blokujacej
|
Autor: | Ravel [ wtorek, 31 maja 2005, 18:52 ] |
Tytuł: | |
![]() jak pisalem iptables nie jest moja mocna strona. wiec jak to jest, regulki z jakiegos tam pliku sa wprowadzane po kolei od gory tak?? to najpierw blokujemy, a potem odblokowywujemy czy najpierw mowimy co ma byc otwarte a potem firewall blokuje co nie jest otwarte, bo kurcza sam juz nie wiem, ciagle mi sie to myli |
Autor: | Aszej [ wtorek, 31 maja 2005, 20:30 ] |
Tytuł: | |
Z tego co pamiętam to w firewallu najpierw blokujemy wszystko, a potem odblokowywujemy. Zciechowi chyba o co innego chodzi, sam nie wiem ![]() ![]() |
Autor: | scyhe [ piątek, 12 sierpnia 2005, 23:15 ] |
Tytuł: | |
Ja tam sie nie znam ale moze jest tak jak z access listami w cisco ![]() ![]() |
Autor: | Alfred [ piątek, 12 sierpnia 2005, 23:42 ] |
Tytuł: | |
Najpierw blokujemy wszystko, a potem otwieramy wybrane usługi (adresy, porty). Piszemy do np firewalla: iptables -P INPUT -j DROP, czyli blokuj cały ruch przychodzący Ale.... Jeśli dodamy bałwan jestem np: iptables -A INPUT -s 0.0.0.0/0 --dport 80 -j ACCEPT to ona tak naprawdę działa wcześniej niż poprzednia, mimo, że wpisana jest dalej, czyli defacto najpierw przepuszczamy to co spełnia wybrane kryteria, a wszystko to co się 'nie załapie' jest blokowane. Dodam może jeszcze, że -P... DROP (polityka) wskazuje, że ten łańcuch jest nastawiony na blokadę wszystkiego co nie jest dozwolone. Odwrotnie, łańcuch -P.. ACCEPT otwiera wszystko, poza bałwan jestem -A ...DROP, które dodane są do tego łańcucha. |
Autor: | zciech [ sobota, 13 sierpnia 2005, 00:02 ] |
Tytuł: | |
Zszedłes kolego na manowce ![]() Wciaga Cię ciemna strona MOCY. Cytuj: Najpierw blokujemy wszystko, a potem otwieramy wybrane usługi (adresy, porty).
Piszemy do np firewalla: iptables -P INPUT -j DROP, czyli blokuj cały ruch przychodzący Ale.... Jeśli dodamy bałwan jestem np: iptables -A INPUT -s 0.0.0.0/0 --dport 80 -j ACCEPT to ona tak naprawdę działa wcześniej niż poprzednia, mimo, że wpisana jest dalej, czyli defacto najpierw przepuszczamy to co spełnia wybrane kryteria, a wszystko to co się 'nie załapie' jest blokowane. Bardzo ciekawa koncepcja, powiedziłabym nawet ze to antykoncepcja. ![]() Zeby Wam oszczędzić dalszych męczarni: reguly sa sprawdzane po kolei jesli jakas pasuje to pakiet kierowany jest do jej -j COS_CO_TAM_JEST i dalsze reguly nie sa sprawdzane (dla pewnych celów sa wyjatki, np cel RETURN, LOG) Ale cele ACCEPT, DROP, REJECT sa ostateczne. iptables -L -nv wyswietli wam wszystkie reguly (no prawie) w takiej kolejnosci w jakiej sa sprawdzane. jesli zadna regula nie pasuje pakiet trafia do polityki domyslnej. |
Autor: | Alfred [ sobota, 13 sierpnia 2005, 00:08 ] |
Tytuł: | |
Cytuj: Zszedłes kolego na manowce
Wciaga Cię ciemna strona MOCY. O.K. może się rzeczywiście zagalopowałem z teorią. Zciech w tych sprawach jest tu ekspertem (to nie ironia !) Nie odzywam się więcej w tym temacie. |
Autor: | scyhe [ sobota, 13 sierpnia 2005, 01:31 ] |
Tytuł: | |
hoho czyli wydaje sie ze rozumowalem dobrze ![]() ![]() |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |