Je g=C3=A8re des r=C3=A9seaux qu'utilisent des =C3=A9tudiants.
1. Ind=C3=A9pendamment des aspects sociaux (charte d'utilisation, ...), que=
lles
mesures techniques pr=C3=A9ventives ou non, me conseillez-vous contre le
t=C3=A9l=C3=A9chargement ill=C3=A9gal ?
Par mesure technique non pr=C3=A9ventive, je pense par exemple, =C3=A0 des =
fichiers
logs archiv=C3=A9s, permettant d'identifier l'utilisateur associ=C3=A9 =C3=
=A0 une
connexion sortante ou entrante donn=C3=A9e (exemple: la machine qui a =C3=
=A9mis du
traffic sur le port 41222, le 15 janvier 2016 poss=C3=A8de l'adresse MAC
123456789ABCD et l'IP priv=C3=A9e 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de t=C3=A9l=C3=A9charg=
ement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le t=C3=A9l=C3=A9chargement ill=C3=A9gal des autres t=C3=A9l=C3=
=A9chargement (par
t=C3=A9l=C3=A9chargement ill=C3=A9gal il faut comprendre, dit-on, la mise =
=C3=A0 disposition
d'oeuvres pirat=C3=A9es) simplement au niveau r=C3=A9seau?
3. Une connaissance m'a conseill=C3=A9 de d'utiliser un bo=C3=AEtier de typ=
e
Fortigate. Comment fonctionne ce type de bo=C3=AEtier. Sans aucune arri=C3=
=A8re
pens=C3=A9e, que feraient ces bo=C3=AEtiers que l'on ne saurait pas faire a=
vec
iptables et Linux, plus g=C3=A9n=C3=A9ralement ? Ils maintiennent des liste=
s de
"sites pirates" ?
<div dir=3D"ltr"><div><div><div><div>Bonjour,<br><br></div><div>Je g=C3=A8r=
e des r=C3=A9seaux qu'utilisent des =C3=A9tudiants.<br></div><div><br><=
/div>1. Ind=C3=A9pendamment des aspects sociaux (charte d'utilisation, =
...), quelles mesures techniques pr=C3=A9ventives ou non, me conseillez-vou=
s contre le t=C3=A9l=C3=A9chargement ill=C3=A9gal ?<br><br></div>Par mesure=
technique non pr=C3=A9ventive, je pense par exemple, =C3=A0 des fichiers l=
ogs archiv=C3=A9s, permettant d'identifier l'utilisateur associ=C3=
=A9 =C3=A0 une connexion sortante ou entrante donn=C3=A9e (exemple: la mach=
ine qui a =C3=A9mis du traffic sur le port 41222, le 15 janvier 2016 poss=
=C3=A8de l'adresse MAC 123456789ABCD et l'IP priv=C3=A9e 192.168.1.=
122).<br><br></div>2. Comme j'ai cru comprendre que les outils modernes=
de t=C3=A9l=C3=A9chargement mimaient les autres outils, y a-t-il objective=
ment des moyens pour distinguer le t=C3=A9l=C3=A9chargement ill=C3=A9gal de=
s autres t=C3=A9l=C3=A9chargement (par t=C3=A9l=C3=A9chargement ill=C3=A9g=
al il faut comprendre, dit-on, la mise =C3=A0 disposition d'oeuvres pir=
at=C3=A9es) simplement au niveau r=C3=A9seau?<br><br></div><div>3. Une conn=
aissance m'a conseill=C3=A9 de d'utiliser un bo=C3=AEtier de type F=
ortigate. Comment fonctionne ce type de bo=C3=AEtier. Sans aucune arri=C3=
=A8re pens=C3=A9e, que feraient ces bo=C3=AEtiers que l'on ne saurait p=
as faire avec iptables et Linux, plus g=C3=A9n=C3=A9ralement ? Ils maintien=
nent des listes de "sites pirates" ?<br><br></div><div>p<br></div=
></div>
Ce n'était pas au centre de ma question mais je suis toujours très curieux d'éviter que quelques uns monopolisent toute la bande passante à leur seul usage.
Une solution assez respectueuse de la neutralité du réseau consiste a prioriser les petits paquets. Ainsi les trucs qui ont besoin de réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de facon fluide, et les gros consommateurs de bande passante se battent pour se partager la bande passante qui reste. Et tout ca fonctionne quels que soient les protocoles utilisés, meme si les flux de données sont chiffrés, etc…
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours très
curieux d'éviter que quelques uns monopolisent toute la bande passante à
leur seul usage.
Une solution assez respectueuse de la neutralité du réseau consiste a
prioriser les petits paquets. Ainsi les trucs qui ont besoin de
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de
facon fluide, et les gros consommateurs de bande passante se battent
pour se partager la bande passante qui reste. Et tout ca fonctionne
quels que soient les protocoles utilisés, meme si les flux de données
sont chiffrés, etc…
Ce n'était pas au centre de ma question mais je suis toujours très curieux d'éviter que quelques uns monopolisent toute la bande passante à leur seul usage.
Une solution assez respectueuse de la neutralité du réseau consiste a prioriser les petits paquets. Ainsi les trucs qui ont besoin de réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de facon fluide, et les gros consommateurs de bande passante se battent pour se partager la bande passante qui reste. Et tout ca fonctionne quels que soient les protocoles utilisés, meme si les flux de données sont chiffrés, etc…
Ce n'était pas au centre de ma question mais je suis toujours très curieux d'éviter que quelques uns monopolisent toute la bande passante à leur seul usage.
Une solution assez respectueuse de la neutralité du réseau consiste a prioriser les petits paquets. Ainsi les trucs qui ont besoin de réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de facon fluide, et les gros consommateurs de bande passante se battent pour se partager la bande passante qui reste. Et tout ca fonctionne quels que soient les protocoles utilisés, meme si les flux de données sont chiffrés, etc…
ah oui, intéressant, ça serait quelle genre de règles iptables pour ça? À moins d'utiliser autre chose qu'iptables?
Houla, je connais que le principe général. Pour le détail de la technique demander par la : https://www.ffdn.org/
Le 07/11/2016 18:07, err404@free.fr a écrit :
On 11/07/2016 05:40 PM, hamster wrote:
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours
très curieux d'éviter que quelques uns monopolisent toute la
bande passante à leur seul usage.
Une solution assez respectueuse de la neutralité du réseau consiste
a prioriser les petits paquets. Ainsi les trucs qui ont besoin de
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de
facon fluide, et les gros consommateurs de bande passante se
battent pour se partager la bande passante qui reste. Et tout ca
fonctionne quels que soient les protocoles utilisés, meme si les
flux de données sont chiffrés, etc…
ah oui, intéressant, ça serait quelle genre de règles iptables pour
ça? À moins d'utiliser autre chose qu'iptables?
Houla, je connais que le principe général. Pour le détail de la
technique demander par la :
https://www.ffdn.org/
Ce n'était pas au centre de ma question mais je suis toujours très curieux d'éviter que quelques uns monopolisent toute la bande passante à leur seul usage.
Une solution assez respectueuse de la neutralité du réseau consiste a prioriser les petits paquets. Ainsi les trucs qui ont besoin de réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de facon fluide, et les gros consommateurs de bande passante se battent pour se partager la bande passante qui reste. Et tout ca fonctionne quels que soient les protocoles utilisés, meme si les flux de données sont chiffrés, etc…
ah oui, intéressant, ça serait quelle genre de règles iptables pour ça? À moins d'utiliser autre chose qu'iptables?
Houla, je connais que le principe général. Pour le détail de la technique demander par la : https://www.ffdn.org/