Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    как заблокировать transmission (p2p)

    Scheduled Pinned Locked Moved Russian
    21 Posts 6 Posters 5.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      самый плохой вариант, если блокировать все динамические порты, то заблокируются многие ддругие сервисы, к примеру яндекс.диск!

      Мой вам совет - используйте WebDAV с Я.Диском  - задействуется всего один порт - 443\TCP. Плюс легко мапится как сетевой диск в Win.
      Далее , p2p активно использует UDP-протокол - большинство web-сервисов - TCP (даже на нестандартных портах).

      Я не думаю, что вы используете 100500 ресурсов, для к-тых нет возможности чуть подумать и вручную написать необходимые правила в fw. Остальное же просто не открывать.

      Так что мой вариант далеко не самый худший. Если подумать, конечно.

      1 Reply Last reply Reply Quote 0
      • P
        pigbrother
        last edited by

        @bill_open:

        Ну ребят, подскажите) вопрос щепятильный.
        Нашел недавнию тему, в ней Anzak84 писал что можно самому написать сигнатуру типа:

        
        Положи файл block_torrent в /usr/local/share/protocols и создай правило. Работает!
        Файл: nano block_torrent.pat
        
        # Protocol name
        block_torrent
        # Pattern
        ^.*(get|GET).+(torrent|thepiratebay|isohunt|entertane|demonoid|btjunkie|mininova|flixflux|torrentz|vertor|h33t|btscene|bitunity|bittoxic|thunderbytes|entertane|zoozle|vcdq|bitnova|bitsoup|meganova|fulldls|btbot|flixflux|seedpeer|fenopy|gpirate|commonbits).*$
        
        

        Но я не совсем понимаю, что именно он блокируют, то ли за ведома указанный трафик данных вендоров, толи запросы с данными словами.

        Этот pattern-файл - сигнатуры зарубежных торрент-трекеров, При желании его можно дополнить нужными трекерами.  При его задействовании торрент-клиенты не смогут работать только с перечисленными трекерами. Однако в битторрент есть возможность работать (читай - скачивать) напрямую с пирами. Например - так:

        http://ru.wikipedia.org/wiki/%D0%A0%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D1%91%D0%BD%D0%BD%D0%B0%D1%8F_%D1%85%D0%B5%D1%88-%D1%82%D0%B0%D0%B1%D0%BB%D0%B8%D1%86%D0%B0
        То есть задействование этого паттерна практически никак не повлияет на собственно торрент-трафик вашей сети а лишь усложнит пользователям  скачивание файлов .torrent с заблокированных трекеров.

        Но они быстро освоят magnet-ссылки.
        http://youpk.ru/magnet-ssylki/

        1 Reply Last reply Reply Quote 0
        • w0wW
          w0w
          last edited by

          А конечная цель блокировать или разгрузить канал? Если последнее то альтернатива - в виде настройки шейпера на приоритизацию только НУЖНОГО траффика, а весь остальной гнать в очередь, сделать её большой, если памяти хватает.

          1 Reply Last reply Reply Quote 0
          • B
            bill_open
            last edited by

            @w0w:

            А конечная цель блокировать или разгрузить канал? Если последнее то альтернатива - в виде настройки шейпера на приоритизацию только НУЖНОГО траффика, а весь остальной гнать в очередь, сделать её большой, если памяти хватает.

            Очереди с приоритизацией настроил сразу, замечательная вещь.  Требуется заблокировать p2p. Сейчас изучаю вариант с анализом трафика(подозрения…зря). Скорее всего буду блокировать трекеры с запретом загрузки *.torrent и тд, спасибо pigbrother.
            p.s. После zywall usg 1000 взгрустнул познакомившись с pfsense

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by

              блокировать трекеры с запретом загрузки *.torrent и тд, спасибо pigbrother.

              Вы про магнет-ссылки слышали ? При этом никакого торрент-файла не загружается.
              Пример ресурса поиска по DHT и скачивания по магнет - http://btdigg.org/

              1 Reply Last reply Reply Quote 0
              • B
                bill_open
                last edited by

                @werter:

                самый плохой вариант, если блокировать все динамические порты, то заблокируются многие ддругие сервисы, к примеру яндекс.диск!

                Мой вам совет - используйте WebDAV с Я.Диском  - задействуется всего один порт - 443\TCP. Плюс легко мапится как сетевой диск в Win.
                Далее , p2p активно использует UDP-протокол - большинство web-сервисов - TCP (даже на нестандартных портах).

                Я не думаю, что вы используете 100500 ресурсов, для к-тых нет возможности чуть подумать и вручную написать необходимые правила в fw. Остальное же просто не открывать.

                Так что мой вариант далеко не самый худший. Если подумать, конечно.

                Я понимаю вас и согласился бы имея схему сети на 2-5пк, но пару моментов.
                Во первых: Так и получится 100500, посчитать минимум, на орг ~500пк. исключить все не получится, полюбому, ибо динамические порты используют очень много сервисов и программ, то что я привел пример с яндексом, это не панацея, многочисленные программы контрагентов(клиент банки, сервисы для организации доступа того или иного, их политики по частой смене портов). Во вторых: Менталитет пользователей, объяснять не буду.

                1 Reply Last reply Reply Quote 0
                • B
                  bill_open
                  last edited by

                  @werter:

                  блокировать трекеры с запретом загрузки *.torrent и тд, спасибо pigbrother.

                  Вы про магнет-ссылки слышали ? При этом никакого торрент-файла не загружается.
                  Пример ресурса поиска по DHT и скачивания по магнет - http://btdigg.org/

                  И опять мы идем к tcp\udp block 1024-65535. Как писал выше, посмотрим что даст анализ трафика.

                  1 Reply Last reply Reply Quote 0
                  • F
                    fvf
                    last edited by

                    @bill_open:

                    И опять мы идем к tcp\udp block 1024-65535. Как писал выше, посмотрим что даст анализ трафика.

                    А можно эти порты не дропать, а ограничить по ним скорость?

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      @fvf:

                      @bill_open:

                      И опять мы идем к tcp\udp block 1024-65535. Как писал выше, посмотрим что даст анализ трафика.

                      А можно эти порты не дропать, а ограничить по ним скорость?

                      Была тема по ограничению торрентов.
                      Смысл в том, чтобы загнать весь прочий трафик в медленную очередь, а основному (известные полезные протоколы) предоставить нормальную скорость.
                      Посмотрите в  FAQ и поиском по русской ветке.

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        Смысл в том, чтобы загнать весь прочий трафик в медленную очередь, а основному (известные полезные протоколы) предоставить нормальную скорость.

                        Это делается с помощью стандартного Shaper Wizard + небольшое допиливание после того, как мастер отработает.
                        Ну и про Reset States не забываем после изменения правил во Floating rules.

                        1 Reply Last reply Reply Quote 0
                        • w0wW
                          w0w
                          last edited by

                          p.s. После zywall usg 1000 взгрустнул познакомившись с pfsense

                          Вот с этого места поподробнее… неужели этот гейт умеет блокировать р2р траффик, не тупо закрытием известных портов?

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            http://zyxel.ru/zywall-usg-1000

                            1 Reply Last reply Reply Quote 0
                            • B
                              bill_open
                              last edited by

                              @w0w:

                              p.s. После zywall usg 1000 взгрустнул познакомившись с pfsense

                              Вот с этого места поподробнее… неужели этот гейт умеет блокировать р2р траффик, не тупо закрытием известных портов?

                              еще как! Но только при покупки подписки appPatrol, благо стоит она не дорого.

                              1 Reply Last reply Reply Quote 0
                              • D
                                dvserg
                                last edited by

                                AppPatrol рубит по сигнатурам, на сколько я вижу
                                http://www.manualslib.com/manual/200423/Zyxel-Communications-200-Series.html?page=193
                                , причем сигнатуры регулярно можно обновлять по подписке.

                                Хорошая идея для пакета pfSense.

                                SquidGuardDoc EN  RU Tutorial
                                Localization ru_PFSense

                                1 Reply Last reply Reply Quote 0
                                • F
                                  fvf
                                  last edited by

                                  ntop кстати с легкостью определяет torrent.

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.