ndpi для Генту ? Или кто и как помечает p2p трафик?

Добрый день.
Подскажите, кто-нибудь использовал/использует ndpi http://www.ntop.org/products/ndpi/
на своих машинках ?
Сильно нагружает ? И есть ли он в "мире" ?

Или кто и как маркирует p2p трафик для его дальнейшей приоритизации ?

A с какой целью интересуешся

A с какой целью интересуешся - провайдер или локалхост ?

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

slepnoga написал(а): A с

slepnoga написал(а):
A с какой целью интересуешся - провайдер или локалхост ?

Провайдер

То же было бы интересно.

То же было бы интересно. Применение - в школе. Есть люди которым это не отключить. Так хоть можно пропускать в последнюю очередь.

походу никто не знает про L7

походу никто не знает про L7 и как им пользоваться... в Gentoo...

L7 в Gentoo

Из коробки ничего к сожалению нет. У меня Ntop последней версии в чруте незахотел показывать приложения. Стоит ещё посмотреть на Zorp firewall. L7 фильтр также (у меня) на последних версиях ядра не определял тип траффика :~( Остаётся пока матчить по hash в iptables.

rainer написал(а): Остаётся

rainer написал(а):
Остаётся пока матчить по hash в iptables.

м... т.е. ?

/sbin/iptables -I FORWARD -m

 /sbin/iptables -I FORWARD -m udp -p udp -m string --hex-string "|7F FF FF FF AB|" --algo kmp \
      --from 40 --to 44 -m statictic --mode random --probability 0.90 -j DROP
 ngctl mkpeer ipfw: bpf 2 main
   ngctl name ipfw:2 utp_filter
   ngctl msg utp_filter: setprogram { thisHook=\"main\" ifMatch=\"\" ifNotMatch=\"main\" bpf_prog_len=12 bpf_prog=[ 
      { code=48 jt=0 jf=0 k=0 } { code=84 jt=0 jf=0 k=240 } { code=21 jt=0 jf=8 k=64 } { code=48 jt=0 jf=0 k=9 } 
      { code=21 jt=0 jf=6 k=17 } { code=40 jt=0 jf=0 k=6 } { code=69 jt=4 jf=0 k=8191 } { code=177 jt=0 jf=0 k=0 } 
      { code=64 jt=0 jf=0 k=20 } { code=21 jt=0 jf=1 k=2147483647 } { code=6 jt=0 jf=0 k=65535 } { code=6 jt=0 jf=0 k=0 } ] }

   ipfw add 2 netgraph 2 udp from any to any iplen 0-128
class-map type access-control match-any Torrent
match start l3-start offset 40 size 5 regex "\x7F\xFF\xFF\xFF\xAB"

policy-map type access-control Torrent
  class Torrent
   drop

interface GigabitEthernet0/0
service-policy type access-control input Torrent

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

Это для ipfw правила ? Точно

Это для ipfw правила ? Точно такое-же можно реализовать чисто на iptables ?

мм, я думаю ты все таки не

мм, я думаю ты все таки не для провайдинга ;)

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

Недооцениваете суровых

Недооцениваете суровых постсоветских провайдеров. )

Справедливости ради - первое

Справедливости ради - первое правило - для дропа uTP-трафика, оно для iptables :-)

Нейтральность - высшее достижение сознания!

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".