Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
faq:les-fais-bloquent-ils-ou-brident-ils-le-p2p [le 19/08/2014 à 02h54] 111110101011 |
faq:les-fais-bloquent-ils-ou-brident-ils-le-p2p [le 18/09/2014 à 18h21] (Version actuelle) 111110101011 [Les FAIs bloquent-ils ou brident-ils le P2P ?] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Les FAIs bloquent-ils ou brident-ils le P2P ? ====== | ====== Les FAIs bloquent-ils ou brident-ils le P2P ? ====== | ||
- | Page sans doute à fusionner avec: [[: | + | Le bridage est un cas particulier d' |
- | Le bridage est une forme de censure, les infos se recoupent donc aussi avec la page [[: | + | Pages aux thématiques proches: |
- | + | ||
- | Ce post apporte une partie du raisonnement qui serait à développer: http:// | + | |
* Un article de 2012 qui évoque le DPI: http:// | * Un article de 2012 qui évoque le DPI: http:// | ||
- | * Voir aussi: [[wpfr> | ||
* Un autre article qui admet que oui, les FAIs (dont Free) brident des ports: http:// | * Un autre article qui admet que oui, les FAIs (dont Free) brident des ports: http:// | ||
+ | * L' | ||
* Un article (2013) sur ShaperProbe, | * Un article (2013) sur ShaperProbe, | ||
+ | * Une autre initiative pour renseigner si les FAIs procèdent à un bridage: http:// | ||
+ | |||
+ | ===== Selon les pays ===== | ||
+ | ==== En Algérie ==== | ||
+ | |||
+ | Plusieurs témoignages indiquent qu' | ||
+ | |||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | |||
+ | ==== En France ==== | ||
+ | |||
+ | Par le passé, des FAI ont pu expérimenter discrètement ce qu'on appelle de la QoS (Quality of Service). On a aussi beaucoup parlé du [[wpfr> | ||
+ | |||
+ | Toutefois les choses se sont calmées, et face au mécontentement des usagers, il est peu probable qu'un FAI s'y livre à nouveau et sans se faire remarquer. | ||
+ | |||
+ | ==== Aux USA ==== | ||
+ | |||
+ | Comcast est l'un des FAIs américains principaux. Et la «Net Neutrality», | ||
+ | ===== Une solution ? ===== | ||
+ | |||
+ | ==== Configurez vos P2P pour activer le chiffrement ==== | ||
+ | * Peut-être le chiffrement du protocole. Utiliser des clients qui permettent cela, et l' | ||
+ | |||
+ | * Avec [[p2p> | ||
+ | * Avec [[p2p> | ||
+ | * Avec [[p2p> | ||
+ | |||
+ | Subsiste la question, faut il «forcer» le chiffrement ? Soyons tordus. Si votre traffic en clair est intercepté, | ||
+ | |||
+ | Voir aussi: [[wp> | ||
+ | |||
+ | ==== Bloquer certains paquets (utile uniquement dans cas spécifiques) ==== | ||
+ | |||
+ | La solution décrite ci-bas est indiquée sur le site [[https:// | ||
+ | |||
+ | Un point cependant à éclaircir: il n'est pas dit que la solution décrite ci-après soit utile. En effet, le chiffrement du protocole (décrit plus haut) devrait empêcher le FAI de reconnaître et manipuler les connexions BitTorrent. | ||
+ | |||
+ | Nous recollons tout de même les instructions publiées. | ||
+ | |||
+ | //Sandvine, everybody' | ||
+ | |||
+ | //There is a way to stop this! While we all can agree that sandvine won't be going away anytime soon, we can speed it's demise by rendering it completely ineffective. All you have to do is block RSTs on your bittorrent port(s) and this tutorial tells you how.// | ||
+ | |||
+ | //Here are the instructions:// | ||
+ | |||
+ | === Manipulation sous Linux avec iptables === | ||
+ | |||
+ | //My comments on the Linux instructions:// | ||
+ | |||
+ | //You don't want to end your iptables chain with a reject. Drop all suspicious unsolicited packets. This prevents people from randomly pinging your ports and finding out you exist. In other words, you want to stealth yourself.// | ||
+ | |||
+ | // | ||
+ | |||
+ | < | ||
+ | iptables -i lo -j ACCEPT | ||
+ | iptables -A INPUT -p tcp -m tcp --dport 46576 --tcp-flags RST RST -j DROP | ||
+ | iptables -A INPUT -p tcp -m tcp --dport 46576 -j ACCEPT | ||
+ | iptables -A INPUT -p udp -m udp --dport 27008 -j ACCEPT | ||
+ | iptables -A INPUT -p icmp -m icmp --icmp-type 13 -j DROP | ||
+ | iptables -A INPUT -m state --state RELATED, | ||
+ | iptables -A INPUT -j DROP | ||
+ | iptables -A OUTPUT -o lo -j ACCEPT | ||
+ | iptables -A OUTPUT -p icmp -m icmp --icmp-type 14 -j DROP | ||
+ | iptables -A OUTPUT -p icmp -m icmp --icmp-type 0 -j DROP | ||
+ | </ | ||
+ | |||
+ | //Each line does (in order)://\\ | ||
+ | //accept all packets from localhost (myself)// | ||
+ | //drop reset packets sent to my BT port (drop sandvine)// | ||
+ | //accept all other packets sent to my BT port//\\ | ||
+ | //accept packets to my UDP tracker port//\\ | ||
+ | //drop incoming icmp timestamp packets (your computer will respond otherwise)// | ||
+ | //accept all packets related to packets you've sent out//\\ | ||
+ | //drop all other incoming packets//\\ | ||
+ | //allow outgoing packets to localhost (myself)// | ||
+ | //drop outgoing icmp timestamp reply//\\ | ||
+ | //drop outgoing icmp echo//\\ | ||
+ | // | ||
+ | |||
+ | //I hope that helps someone out there.// | ||
+ | |||
+ | ==== Autres pistes ==== | ||
+ | |||
+ | * A voir aussi si l'on peut utiliser des ports de services non bridés. | ||
+ | * Utiliser des P2P chiffres et anonymisants. [[p2p> | ||
+ | |||
+ | ===== Voir aussi ===== | ||
+ | * Neutralité du réseau: https:// | ||
+ | * [[wpfr> | ||
+ | * http:// | ||
+ | * Une discussion sur le bridage du P2P en Algérie: http:// | ||