Здравствуйте коллеги. В который раз подниму тему, на которую увы нет точного ответа.
Внимательно изучив тему
http://www.opennet.me/openforum/vsluhforumID1/84089.html#32понял, что адекватного ответа в ней не будет, а вот процессорам и передатчикам у точек DWL-2100 все равно, горят от нагрузки сети P2P и продолжают гореть, и с этим что-то надо сделать.
Давайте рассмотрим принцип работы P2P сетей. В основе технологии лежит принцип децентрализации, то есть все узлы в сети P2P – равноправны. Скорость копирования информации между клиентами равна сумме скоростей, обеспечиваемых виртуальными соединениями, и ограничена сверху пропускной способностью канала, с помощью которого клиент подсоединен к сети Интернет, в модели стека сетевых протоколов TCP/IP протоколы P2P относятся к прикладному уровню, таким образом, P2P сеть является наложенной сетью (overlay), функционирующей поверх сети Интернет и использующей существующие транспортные протоколы TCP или UDP. Клиенты соединяются с трекером по протоколу TCP. Наиболее часто используемый входящий порт трекера: 6969.
Клиенты соединяются друг с другом, используя протокол TCP. Наиболее часто используемые входящие порты клиентов: 6881—6889.
Конечно, я так думаю это не всегда так, если мы ограничиваем доступ пользователей к портам 6881-6889 и 6969, то P2P траффик может сократиться, но врядли. Если рассмотреть версию с равноправностью всех узлов сети, то есть при загрузке осуществляется подключение к нескольким компьютерам сети и загрузка информации с них. При этом происходит открытие большого количества соединений, на определенный адрес (с которого происходит загрузка файла). Что если при заранее, в ipfw ограничить количество подключений для P2P траффика? Вопрос встает на сколько соединений ограничить? Так как существуют другие программы, которые используют больше количество соединений одновременно, или десяток открытых вкладок в браузере, уже может использовать до 50 открытых соединений.
внимательно покурив man ipfw:
limit {src-addr | src-port | dst-addr | dst-port} N
The firewall will only allow N connections with the same set of
parameters as specified in the rule. One or more of source and
destination addresses and ports can be specified. Currently,
only IPv4 flows are supported.
To limit the number of connections a user can open you can use the fol-
lowing type of rules:ipfw add allow tcp from my-net/24 to any setup limit src-addr 10
ipfw add allow tcp from any to me setup limit src-addr 4и изменив примеры на свои, можно сделать вывод, что это можно сделать приблизительно так:
ipfw pipe 100 config bw 1Mbit/s
ipfw add 100 pipe 2 ip from 192.168.0.100 to 192.168.0.1 limit src-addr 100 out
ipfw add 101 pipe 2 ip from 192.168.0.1 to 192.168.0.100 limit src-addr 100 in192.168.0.1 - адрес сервера
192.168.0.100 - адрес клиента
а теперь вопросы:
правильно ли я рассуждаю?
сработает ли это?
правильно ли так делать?
как правильно делать/делают?Пожалуйста, не кидайте гневные сообщения о шокололо, не разобравшемся ни в чем, помогите лучше советом, чем тыкать носом и говорить какой автор мудак
> помогите лучше советом1. Не давать юзерам NAT, пусть ходят через прокси.
2. На прокси запретить метод CONNECT.
3. Тем, кому разрешается Р2Р, давать NAT с форвардингом жестко заданных портов.
4. Траффик на этих портах куосить в минимум.
5. PROFIT
> 1. Не давать юзерам NAT, пусть ходят через прокси.вот этот вариант отпадает сразу и его составляющие так же, к сожалению :(
>> 1. Не давать юзерам NAT, пусть ходят через прокси.
> вот этот вариант отпадает сразу и его составляющие так жеВзаимоисключающие параграфы. Если вы вправе резать Р2Р, то почему вы не вправе резать НАТ?