Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
faq:les-fais-bloquent-ils-ou-brident-ils-le-p2p [le 24/08/2014 à 23h27] 111110101011 [En France] |
faq:les-fais-bloquent-ils-ou-brident-ils-le-p2p [le 24/08/2014 à 23h39] 111110101011 [Bloquer certains paquets (utile uniquement dans cas spécifiques)] |
||
---|---|---|---|
Ligne 43: | Ligne 43: | ||
Voir aussi: [[wp> | Voir aussi: [[wp> | ||
+ | |||
+ | ==== Bloquer certains paquets (utile uniquement dans cas spécifiques) ==== | ||
+ | |||
+ | La solution décrite ci-bas est indiquée sur le site [[https:// | ||
+ | |||
+ | Un point cependant à éclaircir: il n'est pas dit que la solution décrite ci-après soit utile. En effet, le chiffrement du protocole (décrit plus haut) devrait empêcher le FAI de reconnaître et manipuler les connexions BitTorrent. | ||
+ | |||
+ | Nous recollons tout de même les instructions publiées. | ||
+ | |||
+ | //Sandvine, everybody' | ||
+ | |||
+ | //There is a way to stop this! While we all can agree that sandvine won't be going away anytime soon, we can speed it's demise by rendering it completely ineffective. All you have to do is block RSTs on your bittorrent port(s) and this tutorial tells you how.// | ||
+ | |||
+ | //Here are the instructions:// | ||
+ | |||
+ | === Manipulation sous Linux avec iptables === | ||
+ | |||
+ | //My comments on the Linux instructions:// | ||
+ | |||
+ | //You don't want to end your iptables chain with a reject. Drop all suspicious unsolicited packets. This prevents people from randomly pinging your ports and finding out you exist. In other words, you want to stealth yourself.// | ||
+ | |||
+ | // | ||
+ | |||
+ | < | ||
+ | iptables -i lo -j ACCEPT | ||
+ | iptables -A INPUT -p tcp -m tcp --dport 46576 --tcp-flags RST RST -j DROP | ||
+ | iptables -A INPUT -p tcp -m tcp --dport 46576 -j ACCEPT | ||
+ | iptables -A INPUT -p udp -m udp --dport 27008 -j ACCEPT | ||
+ | iptables -A INPUT -p icmp -m icmp --icmp-type 13 -j DROP | ||
+ | iptables -A INPUT -m state --state RELATED, | ||
+ | iptables -A INPUT -j DROP | ||
+ | iptables -A OUTPUT -o lo -j ACCEPT | ||
+ | iptables -A OUTPUT -p icmp -m icmp --icmp-type 14 -j DROP | ||
+ | iptables -A OUTPUT -p icmp -m icmp --icmp-type 0 -j DROP | ||
+ | </ | ||
+ | |||
+ | //Each line does (in order)://\\ | ||
+ | //accept all packets from localhost (myself)// | ||
+ | //drop reset packets sent to my BT port (drop sandvine)// | ||
+ | //accept all other packets sent to my BT port//\\ | ||
+ | //accept packets to my UDP tracker port//\\ | ||
+ | //drop incoming icmp timestamp packets (your computer will respond otherwise)// | ||
+ | //accept all packets related to packets you've sent out//\\ | ||
+ | //drop all other incoming packets//\\ | ||
+ | //allow outgoing packets to localhost (myself)// | ||
+ | //drop outgoing icmp timestamp reply//\\ | ||
+ | //drop outgoing icmp echo//\\ | ||
+ | // | ||
+ | |||
+ | //I hope that helps someone out there.// | ||
==== Autres pistes ==== | ==== Autres pistes ==== |