duo*_*zmo 8 bittorrent qos traffic-shaping
如何阻止或严重减慢一个人的小型办公网络上的 BitTorrent 和类似的点对点 (P2P) 服务?
在搜索服务器故障时,我无法找到一个问题,作为最佳技术思想的集结点。现有的问题都是关于特定情况的,主要的答案是社会/法律性质的。这些都是有效的方法,但我怀疑纯粹的技术讨论对很多人都有用。假设您无权访问网络上的机器。
随着 P2P 流量中加密使用的增加,状态数据包检查似乎变得不太可行的解决方案。一个对我来说似乎有意义的想法是简单地通过 IP 限制重度用户,无论他们发送或接收什么——但目前似乎没有多少路由器支持该功能。
如何限制 P2P/BitTorrent 流量?
Mar*_* M. 10
我认为大多数询问“我如何锁定 X”的方法都是完全错误的。这是不良枚举。
现在对我投反对票,但我认为您应该(就像使用“正常”防火墙一样)只允许与已知良好流量匹配的流量。但是现在您遇到了一个问题,SSL 加密的 HTTP 流量并不容易允许。有一些解决方案可以有效地进行中间人攻击,因此如果您无法完全控制客户并签署合同,人们接受被窥探,您可能会面临法律指控(在某些国家/地区完全被法律禁止) ,某些国家/地区允许在合同中使用此类条款)。
对我而言,您想要区分 P2P 和正常流量的唯一合理级别是应用程序防火墙。IP 或传输层的防火墙无法明智地决定实际负载是否是有效请求。
去过那里,试过了。就是行不通。在 SOHO 环境中,例如我工作的地方,无法分辨什么是 P2P,什么是“合法”流量,因为我们拥有的设备并不那么复杂。我发现任何东西都值得的唯一方法是更“手动”的方式。
我的监控系统(Nagios)会在防火墙外部接口上的流量保持在预设点以上超过两个连续检查周期(相隔 5 分钟)时发出警报。发生这种情况时,我会查看防火墙 (Smoothwall) 管理界面上的实时流量显示,如果我看到一台特定的机器具有相当连续的进出 Internet 的流量,我会远程查看该机器上正在运行的内容. 如果我看到一些我知道是 P2P 客户端的东西,我会去拜访那个用户。
这很粗糙,但是,这是一个非常重要的点,这是我可以用我可用的东西做的最好的事情。
我的首选方法是配置客户端来限制自身。这似乎是最简单有效的方法。几乎每个客户都支持;我使用古老的ctorrent客户端,甚至它支持通过CTCS扩展动态配置节流。
如果客户或管理用户拒绝这样做,并且社会工程失败,我会直接运行QFQ或WF2Q。大多数 50 美元的 SOHO 路由器都不支持它,这是一个技术性且复杂的操作,一分钱一分货。我构建了自己的Alix或Soekris支持的路由器(每个成本通常约为 100 美元,使用 eBay 上的二手零件),因此我可以运行m0n0-wall、pfSense或直接FreeBSD(我选择的操作系统,但没有理由不能使用 Linux )。最近,我一直在研究RouterStation作为这些SBC 的更便宜的替代品。