Edilson ha scritto:Ma potresti spiegarmi una cosa: il "traffic shaping" consiste nel controllare (ritardando) pacchetti che transitano in rete al fine di ottimizzare il transito per tutti, giusto? In che modo può essere utile per TELE2 come misura di prevenzione? E tra l'altro...a che livello lo fanno? (dei server sorgenti del servizio, dei router-gateway, di utenti o che altro? e poi di tutti?)
Grazie per la spiegazione.
sì in sostanza quello è traffic shaping; di base si costruisce un sistema fisico (alla base di tutto c'è sempre un Service Control Engine Device, il migliore che ho visto io è quello della Cisco) in grado di riconoscere i pacchetti generati dai client P2P installati dagli utenti nel proprio PC con lo scopo di smistarli e consentirne il transito sulla rete se e solo se la rete gestita dal provider non è congestionata; il tutto può essere esteso a traffic shaping selettivo (cioè si vede che ci si collega in maniera o continuativa o intensiva ad un server/servizio host, come per esempio 1128bet.com) a seconda dei servizi e dell'indirizzamento del traffico di ogni utente in modo da garantirsi su picchi di transizione (dall'utente collegato al servizio secondo il classico "3 way handshake") pericolosi verso servizi che hanno dato problemi di sicurezza: dato che il DoS è tipicamente un attacco Smurf-derivato (o perchè è partito da uno Smurf o perchè volente o nolente uno Smurf lo ha generato), senza tanti problemi il provider filtra e non si mette a fare tante analisi di rete dispendiose in ordine di risorse di sistema diciamo così, e di tempo: filtrando, la possibilità di un echo ostile è decisamente più bassa, inoltre si abbatte quasi del tutto il pericolo maggiore di non poter isolare un DoS (del resto è un attacco, semplificando al massimo, di broadband e quindi anche se limitato cmq espandibile) evitandosi eventuali rischi (seppure a livello di LAN o al più di MAN) di attacchi distribuiti DDos (ipotesi rarissima ma è successo anche questo)
sì concordo con te: filtrando lo fanno a livello router-gateway più che altro, cioè proprio semplificando all'osso: una volta osservati e segnalati dagli indicatori del traffico di rete (o da strutture di sniffer) i pacchetti dei dati da filtrare, il router del provider richiede un Token (qui da intendersi non come un device fisico che esegue un calcolo per il phairing di chiavi assimmetriche, tipo i portachiavi keygen dei numeri bancari, ma come un'autenticazione diciamo "via software") ogni volta che viene raggiunto un certo numero di pacchetti; in genere c'è sempre un Token Ammount saturato il quale il router ha l'obbligo di far transitare i pacchetti in Buffer e metterli in attesa; se ci sono ancora Token disponibili invece, i pacchetti possono ricevere l'autorizzazzione per la rete....
spero di esserti stato un pò di aiuto Edilson, per tutti gli altri bhè tranquilli, questo è ancora un forum che parla di betting.....