Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Ptp Traffic, почему бы не формировать его, а не блокировать?

    Ptp Traffic, почему бы не формировать его, а не блокировать?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Ptp Traffic, почему бы не формировать его, а не блокировать?, RouterOS
     
    karina
    Guest
    #1
    0
    24.08.2012 16:27:00
    В технологии PTP нет ничего незаконного. Если вы провайдер, продающий доступ в интернет широкой публике, клиенты будут ожидать наличие PTP, если, конечно, вы не укажете в рекламном объявлении, что это ограниченный сервис. Блокировка только разозлит клиентов и отправит их к конкурентам. Если вы используете кабельную сеть, блокировать PTP нет никаких причин. Все, что вам нужно, — это ограничить количество сессий и контролировать пропускную способность, чтобы ваша сеть оставалась здоровой. Если процессоры перегреваются, пора их обновить. Если ваши клиенты участвуют в незаконной деятельности, вы не несете ответственности, поскольку в вашем контракте с ними должно быть указано, что это делается на их усмотрение и на их риск. Однако, если вы используете беспроводную сеть 802.11, вам нужно будет контролировать ее использование гораздо сильнее, чтобы защитить сеть. (Протоколы TDMA могут работать безопасно с простыми ограничениями сессий и пропускной способности, как в кабельной сети.) Давайте проясним один момент: вы никогда не сможете полностью заблокировать PTP. Ваши фильтры могут работать какое-то время, пока не будут изобретены новые методы. Это нескончаемая борьба, которую вы никогда не выиграете, и попытки сделать это будут отнимать слишком много вашего драгоценного времени. На самом деле, я знаю из опыта, что блокировка PTP может ухудшить ситуацию в сети 802.11, поскольку клиентское программное обеспечение будет запускать множество сессий, пытаясь установить начальное соединение, а затем переключаться на вещи, такие как зашифрованный режим, порт 80 http, пользователи даже будут инвестировать в VPN и т.д. Не обманывайтесь: решительный пользователь найдет способ обойти ваши фильтры и не будет заботиться о том, какой ущерб это нанесет вашей сети. Единственный оставшийся у вас вариант, поскольку эти методы очень трудно обнаружить и контролировать, — это ограничить пропускную способность пользователей. Это не лучший вариант, поскольку он вскоре отправит клиента к конкурентам. Формируя трафик вместо блокировки, вы обычно остаетесь в контроле, поскольку клиентское программное обеспечение обычно сначала пытается подключиться к другим пользователям, используя стандартные методы. В случае успеха оно не будет искать более скрытые методы. Эти стандартные методы легко обнаружить с помощью правил Layer 7 и mangle. Даже встроенный фильтр MT PTP отлавливает много стандартного трафика PTP. Используя Layer7-сопоставления (их не так много, так как они требовательны к процессору) и встроенный фильтр MT PTP, вы можете помечать пакеты с помощью правил mangle и применять дополнительные правила формирования, которые сохраняют клиента счастливым, а ваш AP здоровым. На мой взгляд, больше всего ущерба наносит загрузка на ваши AP. Загрузки могут быть намного выше (до 2 МБ), если сессии контролируются. Я использую фильтры Layer7 и встроенный фильтр для пометки всего трафика PTP. Затем я использую PCQ для ограничения загрузки/выгрузки трафика PTP до 128 кбит/с и 1 Мбит/с. У меня есть ограничение в 100 сессий для всех клиентов (новейшее программное обеспечение Mt также может ограничивать UDP-сессии). Эти ограничения, похоже, удовлетворяют большинство программного обеспечения PTP, что они имеют достаточно хорошее соединение и не беспокоятся о поиске зашифрованных пользователей и т.д. Конечно, некоторые пользователи будут принуждать к шифрованию. Если эти ребята повреждают вашу сеть, вам просто придется ограничить их целое соединение, пока не сможете заставить их согласиться на использование стандартных методов. Обычно они соглашаются. Обратите внимание: слишком низкая скорость загрузки также заставит программное обеспечение PTP искать другие способы подключения.
     
     
     
    dictator88
    Guest
    #2
    0
    12.03.2014 18:39:00
    Ну, это в двух словах описывает проблемы p2p. Однако, ты перечисляешь методы, но не правила/примеры. Прости, но я провел два дня на этом форуме и на других, прочитал сотни сообщений про state-limits, и почти все они связаны с DOS-атаками. Есть ли в этом форуме тема, которая даёт примеры тех правил, о которых ты говоришь, чтобы блокировать трафик с IP-адресов клиента (или state-limits) в том виде, в котором ты их описываешь? Например, ограничение в 100 соединений на IP-адрес клиента?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры