Conexion Emule en una LAN
-
Eso es cierto. En una univ TODO el tráfico está registrado. Si no lo hace la propia univ, lo hará RedIRIS (y estos no se andan con bromas). Aunque la gente piense que hace las cosas anónimamente, que se desengañe. Aunque la mayoría de las veces se decide pasar del tema, la verdad es que si quieren, te cae el pelo.
Por otro lado… dejad de abusar de una conexión como esa, que por culpa de los abusos (como este y muchos otros más), en vez de tener una conexión un poco capadita, se capa mucho más. Si es que las personas no son personas... son simplemente gente.
PD: si alguien piensa que lo digo de oídas que sepa que en mi univ el que montó los servidores para filtrar el tráfico he sido yo. Si es que, en el fondo, soy un cabrón y permito que la gente haga sus prácticas en vez de ver como los equipos están ocupados con personas utilzando el messenger, jugando o, incluso, utilizando p2p.
Saludos
-
vali, eres un cabron de los que quedan pocos XDD
yo prefiero que se cape el acceso, asi los que queremos trabajar podemos hacerlo
-
Hola Man: Te digo que vas muerto si no podes acceder al ROUTER, no tendras en un 100 % a la MULA, por mas que desactives el Firewall de Windones SP2, si no abris los puertos TCP y UDP en el router chauuuu. Te lo digo porque yo estoy detras de un router, y una ves que abri los puertos en el mismo (o sea, lo hice rutear a mi pc), funciono la mula de 10 y por lo general tengo una media de 80 Kbps. Suerte…
-
En la universidad olvidate del emule, es lo primero que se corta… si unos cuantos ponen el emule en la red y no se "capa" el resto se quedaría sin Internet.
No solo pasa con el emule, en algunos sitios tambien se corta el MSN, muchas paginas webs, etc. y la verdad es que me parece necesario, los equipos de la facultad están para hacer practicas y trabajos, sobretodo para los que no tienen ordenador en casa... así que los que quieran chatear o poner el emule que se vayan a su casa. -
Vali … que usasteis para filtrar el trafico?? ...( por curiosidad y aprender algo )
-
El problema se ataca desde dos niveles distintos:
-A nivel de red: se cortan los protocolos a los que no se quiere dar acceso.
-A nivel de aplicación: se impide el acceso a ciertas páginas (o partes de ellas).Todo el tráfico de esa sala pasa a través de un solo equipo, el equipo que actúa como filtro. La configuración de red no la puede cambiar un usuario normal, así que por ahí no se puede escapar.
El filtro es, básicamente, un Linux (actualmente un Debian, pero podría ser cualquier distribución) a cuyo kernel se le han aplicado los parches de l7-filter. Con un cortafuegos a medida y utilizando l7-filter se pueden interceptar los protocolos que se intentan utilizar sin importar el puerto por el que vaya el tráfico (así que cambiar los puertos en la configuración del emule tampoco es solución). A este nivel se cortan todas aquellas aplicaciones p2p, mensajería, etc.
Además de filtrar por protocolo el cortafuegos también redirige todo el tráfico HTTP (web) a un proxy, en el cual se lleva a cabo el filtrado a nivel de aplicación. Si álguien intenta cambiar la configuración del proxy del navegador con intención de saltarse el filtro el cortafuegos también corta ese tipo de conexiones.
Periódicamente se revisan los logs y se identifican páginas utilizadas para fines no académicos. La gran mayoría son páginas de juegos on-line, pero también entran ahí cosas como messenger por web, webchats… El grado de control que se obtiene es suficiente como para poder cortar dentro de una misma página solamente las secciones que no interesan (por ejemplo, la página de terra solamente tiene inhabilitada ciertas secciones, como la de juegos, mientras que otras, como el correo, siguen funcionando perfectamente).
Además en esa sala todo el mundo que quiere hacer uso de un equipo ha de autenticarse con su login y pass que están almacenados en un servidor LDAP central, válido para todos los equipos de la escuela (eso también empezó por motivos similares, ya que no había nunca equipos disponibles al estar ocupados por gente de otras titulaciones. Una vez implantado un sistema de autenticación como ese, se decidió utilizarlo para el resto de servicios, no solo equipos de libre acceso). De esta manera se puede controlar quién ha visitado qué página y cuándo (por si acaso, y siguiendo la legislación).
-
una pegunta vali, pero eso es efectivo, es decir hay programas (yo de momento no he tenido que usar alguno) para saltar ese tipo de capamientos no? incluo web que sirven de proxies para ir a otras webs que tengas capadas en tu red …
-
Si, es bastante efectivo. Todos los protocolos que se cortan pasan en algún momento por una fase de "negociación" para poder conectarse, ya sea a un servidor, o a otro cliente. Si se intercepta esta fase y no se deja hacer correctamente la negociación no puede ser llevada a cabo y el cliente no se puede conectar. Los datos que se intercambian en esta fase son fijos y si se cambian tampoco se puede conectar (ya que el otro extremo de la conexión no lo entiende).
En cuanto a las páginas con proxys, como ya he dicho antes, está deshabilitada la utilización de proxys http externos. La mayoría de páginas con anonimizadores tampoco funcionan ya que, en la petición de una página, aunque pase por el anonimizador, va también la petición del objeto original al que se puede acceder (y que está cortado). Existen algunos casos especiales de anonimizadores, pero están dentro de las páginas a las que no se puede acceder (como una lista negra). Por supuesto en cualquier momento puede surgir un nuevo servidor de este estilo, pero como todo queda registrado, en cuanto se utilice un par de veces y álguien revise los logs, también se cortarán.
La única posibilidad sería utilizar un túnel para pasar un protocolo a través de otro (por ejemplo un túnel ssh), pero esto requeriría que el usuario tuviese en el otro extremo algo que "destunelase" su conexión. Si se hace para protocolos p2p sería una tontería, ya que el ancho de banda disponible es siempre el del tramo con menor ancho de banda: si un usuario coloca un tunel en su casa, el ancho de banda sería el de su casa y, ¿para qué va a utilizar un tunel si ya puede colocarlo directamente?.
En el caso de un protoclo como msn, si el usuario tiene conocimientos para hacerlo y no abusa demasiado, por mi no hay problema :D. Recordemos que se trata de evitar la utilización masiva de una sala para usos no académicos, no para cortar "porque no queremos que se utilice tal o cual programa". Si una persona utiliza un túnel será para si mismo o, como mucho, un par de personas.
Por supuesto, si hay un ABUSO de este tipo (que lo comparte con 20 personas, las cuales se pasan todo el día utilizando un equipo para fines "lúdicos") se pueden tomar medidas ya que, recordad, para poder utilizar uno de los equipos de dicha sala hay que proporcionar un login y un password y TODO lo que se hace queda registrado con su fecha y hora correspondiente.
Por ahora no ha habido problemas de este tipo, o bien porque nadie ha sabido hacerlo o bien porque si lo ha hecho ha sido lo suficientemente discreto (con lo que ya no es un problema).
-
¿Utilizais tambien algo para controlar el ancho de banda usado? ¿es decir si tal o cual usuario ha bajado en la misma sesion taitantos megas o solo controlais el uso de programas y webs no deseadas?
-
Solo a dónde. Con el ancho de banda disponible es casi una tontería controlar cuánto se baja cada persona. Repito el el problema que existe es el tiempo que cada usuario ocupa un equipo, no los recursos que consume (aunque si se permitiesen los p2p en ellos si que podría ser un problema).
Por mi como si se dedican a hacer un mirror de los FTP más grandes que puedan encontrar y los guardan en un disco duro por USB, eso no es el problema. Por contra, no se pueden conectar ordenadores portátiles a esa red: se estría ocupando una toma de red que otro usuario sin ordenador portátil podría utilizar, mientras que existe una red wireless a la que te puedes conectar.