Eish…. Q fdp de blog

November 19, 2009

Vodafone TV – Um guia para p2p

Filed under: ISP's,P2P — xupetas @ 5:26 pm

Caros Amigos,

Como falamos anteriormente mudei para a Vodafone TV e só tenho coisas boas a dizer. Tudo seria perfeito não fosse aquela coisa que eles vendem no pacote fabricada pela Thompson.

Sim é um router, mas tanto como um carrinho de brincar é um automóvel.

Onde se notam mais as limitações é na capacidade de processamento. Processador fraco implica a limitações especialmente no numero de ligações que são artificialmente baixadas para um limite um pouco cómico nos dias de hoje: 1024 (entre TCP, UDP e tudo o que aquilo consiga digerir).

Este tipo de limitações são más, especialmente para quem usa muito UDP ou afins como por exemplo P2P.

Após andar a chafurdar dentro do router descobri algumas configurações que irão certamente vos aumentar a velocidade do P2P, sem saturar o equipamento e consequentemente ouvirem a mulher na sala a dizer que não consegue ver a novela.

Para tal, entrem no router por telnet ou ssh e coloquem as seguintes configurações:

:connection timerconfig timer=udpidle value=20

:connection timerconfig timer=udpkill value=15

no fim façam saveall para guardar as configurações.

O que é que isto faz? Como dá para compreender pelo inglês das configurações, atribui um valor máximo de 15 segundos para matar ligações udp que estejam penduradas e 20 segundos para matarem ligações que embora esteja activas estejam marcadas como idle.

Na pratica, fazem que o router purgue conexões que estejam a ocupar memória, e que não estejam a ser utilizadas.

FYI: por defeito as ligações estão configuradas num limite máximo de 1 hora.

Dando um exemplo prático:

SEM:

>:connection stats
Connection statistics:
——————————————-
Maximum number of connections             : 1024
Maximum number of halfopen connections    : 1024
——————————————-
Number of active connections              : 903
Number of halfopen connections            : 95
Number of expected connections            : 0
Number of loose connections               : 0
Number of closing connections             : 0
Number of idle connections                : 401
Number of mcast connections               : 5
——————————————-
Number of TCP connections                 : 61
Number of UDP connections                 : 865
Number of ICMP connections                : 3
Number of non TCP/UDP/ICMP connections    : 9
——————————————-
Number of TCP open connections            : 24
Number of TCP established connections     : 51
Number of TCP closing connections         : 86

Stream cache statistics:
——————————————-
Maximum number of hash collisions         : 756
% of hash entries with collisions         : 88.44
% of hash entries unused                  : 19.43

CONN/NAT application helper statistics:
——————————————-
Maximum number of helper bindings         : 24
Maximum number of connections with helper : 128
——————————————-
Number of helper bindings                 : 0
Number of connections with active helper  : 0

COM:

>:connection stats
Connection statistics:
——————————————-
Maximum number of connections             : 1024
Maximum number of halfopen connections    : 1024
——————————————-
Number of active connections              : 838
Number of halfopen connections            : 95
Number of expected connections            : 0
Number of loose connections               : 0
Number of closing connections             : 0
Number of idle connections                : 401
Number of mcast connections               : 5
——————————————-
Number of TCP connections                 : 461
Number of UDP connections                 : 365
Number of ICMP connections                : 3
Number of non TCP/UDP/ICMP connections    : 9
——————————————-
Number of TCP open connections            : 24
Number of TCP established connections     : 251
Number of TCP closing connections         : 186

Stream cache statistics:
——————————————-
Maximum number of hash collisions         : 7
% of hash entries with collisions         : 48.44
% of hash entries unused                  : 19.43

CONN/NAT application helper statistics:
——————————————-
Maximum number of helper bindings         : 24
Maximum number of connections with helper : 128
——————————————-
Number of helper bindings                 : 0
Number of connections with active helper  : 0

Lembrem-se que o caso do P2P as ligações UDP são apenas utilizadas para querys de quem tem o que. Não são necessárias para a transferência propriamente dita de ficheiros. Isto é feito por TCP. Assim sendo não faz sentido as conexões UDP  estarem activas tanto tempo.

Caso a coisa não corra como vocês querem ou notem algum problema com outra aplicação que utilizem podem sempre efectuar reset as configs através do comando:

:connection timerconfig timerclear

saveall

Isto fará que seja efectuado o dito reset as configs de timer.
Resta-me despedir de todos lembrando que o P2P não é mau. O que sacam com ele é que é mau. Existe muita coisa legal, que podem descarregar sem problemas legais.

Um abraço

Xupetas

Update 1:

Descobri mais um mamão de CPU e memória no router. O sistema que controla o hostmanager.

Este processo procura nas ligações que se encontram em next-hop da rede interna, por mac’s de forma a construir um esquema do que está ligado ao router.

O unico senão é que isto, ao correr de 30 em 30 segundos vai causar lentidão ao router. A minha sugestão é que removam totalmente este sistema através dos seguintes comandos:

:hostmgr config state=disabled

:hostmgr saveall

:hostmgr clear

O ganho é cerca de 10% de memória e 20% de CPU no total.

Update 2:

Chamaram-me a atenção para um pormenor especialmente para receptores MEO (que também beneficiam desta configuração):

Não podem ter os pcs de casa com DHCP (coloquem isso com ip fixo) e sobretudo coloquem os DNS da telepac/sapo, senão os pedidos de DNS podem ficar demasiado tempo em espera, sendo consequentemente dropados, apresentado no Windows (blargh) um alerta de conectividade limitada ou inexistente.

Os IP’s de DNS do sapo/telepac são: 194.65.3.20 e 194.65.3.21

Obrigado ao Gomes por este apontamento!!

Update 3:

Powered by Gomes

Atenção que para os utilizadores meo convém fazerem estas alterações com o user sumeo/m30acc355 por causa do nivel de permissões do utilizador.

Sem o nível correcto, as alterações podem não ser efectuadas.

:update 4

A Vodafone activou de novo o IDS na ultima firmware. Se não quiserem um sistema de detecção de intrusões, ou já tiverem outro a funcionar na vossa firewal efectuem:

:ids config state=disabled

:ids clear

:saveall

Be cool

Xupetas

May 21, 2009

Vitaminar a velocidade do P2P – Para Kernels 2.6.25 and above

Filed under: P2P — admin @ 2:02 pm

Olá a todos,

Com as alterações introduzidas no Kernel 2.6.28 e afins deixaram de existir alguns parametros no Kernel para efectuar fine tunning da ligação, e surgiram outros novos:
net.netfilter.nf_conntrack_generic_timeout=250
net.netfilter.nf_conntrack_udp_timeout = 15
net.netfilter.nf_conntrack_udp_timeout_stream = 50
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 60
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 30
net.netfilter.nf_conntrack_tcp_timeout_last_ack = 20
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 60
net.netfilter.nf_conntrack_max = 32654
net.nf_conntrack_max = 32654

net.ipv4.tcp_keepalive_time = 1800
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0
net.ipv4.tcp_timestamps = 0

net.netfilter.nf_conntrack_tcp_timeout_syn_sent = 60
net.netfilter.nf_conntrack_tcp_timeout_syn_recv = 30
net.netfilter.nf_conntrack_tcp_timeout_established = 600
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 30
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 20
net.netfilter.nf_conntrack_tcp_timeout_last_ack = 15
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 60
net.netfilter.nf_conntrack_tcp_timeout_close = 10
net.netfilter.nf_conntrack_tcp_timeout_max_retrans = 300
net.netfilter.nf_conntrack_tcp_timeout_unacknowledged = 300
net.core.wmem_max=12582912
net.core.rmem_max=12582912
net.ipv4.tcp_rmem= 10240 87380 12582912
net.ipv4.tcp_wmem= 10240 87380 12582912
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_sack = 1
net.ipv4.tcp_no_metrics_save = 1
net.core.netdev_max_backlog = 5000
net.ipv4.tcp_syncookies = 0

Boas afinações e keep hidden ;)

Xupetas

Ps: E lembrem-se que Zon é mau!!

January 19, 2009

Como combater o TS na Zon… parte 2

Filed under: ISP's,P2P,Pensamentos — admin @ 2:27 pm

Olá a todos,

No seguimento do meu ultimo post aqui vão as receitas para combater o TS da Zon.

Estas receitas são para protocolos bittorrent:

Currently both Azureus and uTorrent included this new form of encryption (specs) in their latest Beta’s. The fact that these two clients are actively working together to implement this new feature is promising and will make this form of encryption the new standard since the users of these two clients cover the majority of all BitTorrent users.

There are two “encryption modes” available.

The 2 different payload encryption methods plaintext transmission and RC4 provide a different degree of protocol obfuscation, security and speed. Where the plaintext mode only provides basic anti-shaping obscurity, no security and low CPU usage the RC4 encryption obfuscates the entire stream and not only the header and adds some cryptographic security at the price of spent CPU cycles.

The question now is.. Does it work? and how effective is it? If it works it will definitely offer a great solution to all BitTorrent users who suffer from traffic shaping ISP’s.

Bram Cohen, the creator of the BitTorrent protocol reacted quite negatively on these new developments. He questions the need for encryption since only a few ISP’s are actively shaping traffic. Among other things he also fears incompatibility between clients and increased cpu usage. Although these arguments can be countered quite easily, developers should keep them in mind.

But the fact is, if this new encryption method is launched successfully it will be a huge step forward for the BitTorrent community.

In torrentfreak

Na pratica:

Saquem o ultimo cliente de bittorrent que usam. Provavelmente já está incluído um layer de encriptação de tráfego.

Uma pequena nota: utilizem para a transferência a vossa porta 443 TCP. Tipicamente esta porta é utilizada para https e não é bloqueada tao agressivamente.

Ps: Este blog não é para incitar a pirataria. Existem coisas legais para sacar nas redes P2P. E algumas bem melhores que as pagas.  Diz não á pirataria.

Xupetas.

Como combater o TS na Zon… parte 1

Filed under: ISP's,P2P,Pensamentos — admin @ 2:15 pm

Olá a todos,

Tenho visto por essas interweb’s muita gente a perguntar como combater o TS da ZON para o P2P.

Tendo em atenção esse grito de ajuda, e alimentando o facto que não posso com eles nem com molho de ostras aqui vão as receitas:

Para eMule, aMule, edonkey2000 e em inglês:

The eMule team has released a new version of eMule, which supports protocol obfuscation, probably inspired by the success of encryption in several BitTorrent clients. This feature, which causes eMule’s communication to appear as random data and makes it more difficult for ISP’s to throttle eMule users.

emuleThe new version has the option of only connecting to clients that support this feature but it has the option of connecting to all clients as well.

Protocol obfuscation has been the most requested feature by eMule users for several months. It has been reported that Brasil Telecom has been aggressively throttling traffic generated by eMule. This has made eMule practically unusable for thousands of Brazilian’s and although NeoMule, an eMule mod, added protocol obfuscation several months ago it only partially alleviated the problem.

NeoMule users represent a very small percentage of the ed2k network and although their protocol obfuscation feature works well, it only works if the users it connects to are also using NeoMule.

Recently, more and more ISP’s have began throttling P2P protocols. Numerous ISP’s have targeted the BitTorrent protocol and in response Azureus, BitComet and uTorrent have implemented protocol encryption.

Overall, their protocol encryption feature has been effective but Allot Communications claims that they have developed technology that allows ISP’s to specifically target and throttle encrypted BitTorrent traffic.

It’s clear that eMule’s protocol obfuscation feature will be well received by the eMule community but it remains to be seen how long it will take for ISP’s to figure out a way to throttle eMule’s traffic once again.

in p2pnet

Para os que tiveram preguiça de ler:

Saquem daqui o cliente Neomule: http://sourceforge.net/projects/neomule/
Actualizem a vossa protecção do peerguardian.

Leenchem até cair para o lado… coisas legais atenção :)

Ps: Qualquer cliente emule que suporte protocol obfuscation da para dar a volta a coisa.

Ps2: Este blog não é para incitar a pirataria. Existem coisas legais para sacar nas redes P2P. E algumas bem melhores que as pagas.  Diz não á pirataria.

Xupetas

May 21, 2008

Regras fesquinhas… Pua que os pariu – Windows

Filed under: How-To's,ISP's,P2P — xupetas @ 11:06 am

Cambada,

A pedido de muitas famílias publiquei mais um HOWTO (em ingles) de como resolver o problema do PUA para sistemas Windows:

Nota: terão de alterar as regras indicadas para reflectir as vossas configurações em termos de torrents e afins

http://geek.filhodaputa.net/?page_id=17

Xupetas

Your Ad Here

Tor – Onion Router e a privacidade On-line

Filed under: How-To's,ISP's,P2P — xupetas @ 9:11 am

Olá a todos,

Chegou a altura de mais um dos meus post’s a’la Don Quixote onde luto contra moinhos de vento.

Numa altura em que a internet se tornou num completo ringue de patinagem, onde ou escorregas ou és empurrado, e até onde os inocentes se arriscam a uma queimadela (ou processo judicial) é altura de lembrar a uns e a dar a conhecer a outros a TOR network que se esforça por tentar manter a anonimidade de um utilizador ON-LINE.

Funcionamento básico:

Tor é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet. Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. Tor fornece a base para uma gama de aplicações que possibilitam que organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.

Particulares usam Tor para impedir que os sites Web registem os seus acessos ou os de suas famílias, ou para acederem a sites de informação, de mensagens instantâneas, ou similares, quando estes se encontram bloqueados pelos seus provedores de acesso. Os serviços ocultos de Tor permitem aos seus utilizadores a publicação de sites Web e de outros serviços, sem necessitar revelar a sua localização. Utilizadores individuais, podem também usar Tor para comunicações socialmente sensíveis: fóruns Web para vítimas de violações e agressões, ou pessoas com doenças.

Jornalistas usam Tor para comunicarem de forma mais segura com contactos e dissidentes. Organizações Não Governamentais (ONGs) usam Tor para que os seus trabalhadores possam comunicar com os sites Web das suas sedes, enquanto estão em países estrangeiros, sem notificar todos ao seu redor, que estão a trabalhar com essa organização.

Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e segurança online dos seus membros. Grupos activistas como Electronic Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo para manter as liberdades civis online. Empresas usam Tor como uma forma segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. Também usam Tor para substituir as tradicionais VPNs, que revelam a quantidade e o momento da comunicação. Que locais têm empregados trabalhando até tarde? Em que locais os empregados consultam sites de ofertas de emprego? Que departamentos de pesquisa estão a comunicar com os advogados de patentes da empresa?

Um ramo da marinha americana usa Tor para recolha de informação de segurança, e uma de suas unidades usou Tor recentemente enquanto colocado no médio oriente. As forças da lei usam Tor para visitar ou vigiar sites Web, sem deixar registo de endereços IP do governo nos logs, e como segurança durante algumas das suas operações.

A grande variedade de pessoas que usam Tor é de facto parte do que o faz tão seguro. Tor esconde-o entre todos os outros utilizadores da rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, melhor protege o seu anonimato.
Porque necessitamos de Tor

Usar Tor oferece protecção contra uma forma comum de vigilância na Internet conhecida como “análise de tráfego”. Análise de tráfego pode ser usada para inferir quem está a comunicar com quem, sobre uma rede pública. Conhecer a origem e o destino do seu tráfego Internet, permite que outrem deduza os seus hábitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de comércio electrónico fizer discriminação de preços baseando-se no seu país ou organização de origem. Até pode ameaçar o seu emprego ou segurança física ao revelar quem é e onde está. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afiliação profissional a quem quer que esteja a observar a rede, mesmo que a comunicação esteja cifrada.

Como funciona a análise de tráfego? Um pacote de dados na Internet é composto por duas partes: o bloco de dados e um cabeçalho usado para o encaminhar. O bloco de dados contém o que se pretende enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de áudio. Mesmo que se cifrem os dados, a análise de tráfego ainda revela muita informação sobre o que se está a fazer, e possivelmente o que se está a transmitir. Isto porque se baseia no cabeçalho, que contém a origem, o destino, tamanho da comunicação.

Um problema básico para os mais ciosos da sua privacidade é que o receptor da sua comunicação pode verificar no cabeçalho quem a enviou. Assim também o podem intermediários autorizados, como os provedores de Internet, e por vezes intermediários não autorizados. Uma forma muito simples de análise de tráfego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabeçalhos das mensagens.

Mas também existem formas mais poderosas de análise de tráfego. Alguns atacantes espiam múltiplas partes da Internet e usam técnicas estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações e até de particulares. A cifragem dos dados não protege contra estes ataques, pois apenas esconde o conteúdo do bloco de dados, e não o cabeçalho.
A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.
No site temos:

O Tor na prática é um conjunto de ferramentas para um amplo grupo de organizações e particulares que desejam aumentar a sua segurança na Internet. Usar Tor pode ajudar a tornar anónima a navegação e publicação na Web, instant messaging, IRC, SSH, e outras aplicações que usem o protocolo TCP. Tor também disponibiliza uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato, segurança e privacidade já incorporadas.

Tor pretende defender contra a análise de tráfego, uma forma de vigilância que ameaça o anonimato pessoal e a privacidade, a confidencialidade dos negócios e relacionamentos, e a segurança de estados. As comunicações são enviadas através de uma rede distribuída de servidores chamados onion routers, protegendo-nos de sites Web que constroem perfis com os nossos interesses, pequenos espiões que lêem os nossos dados ou registam que sites visitámos.

A segurança do Tor aumenta à medida que a sua base de utilizadores aumenta e mais pessoas se oferecem para alojar servidores. Por favor considere oferecer o seu tempo ou oferecer a sua largura de banda. Convém lembrar que estamos a lidar com código em desenvolvimento — Não deve usar o Tor se precisa realmente de fortes garantias de anonimato.

In: http://www.torproject.org/index.html.pt

A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.

Circuito Tor passo 1

Para criar um caminho privado na rede com Tor, o software do utilizador ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encriptação para cada nó do circuito para garantir que nenhum nó pode registar as ligações à medida que o atravessam.

Circuito Tor passo 2

Uma vez estabelecido um circuito, vários tipos de dados podem ser enviados e diferentes aplicações o podem usar. Como cada nó apenas conhece o troço até ao seguinte, nem uma escuta, nem um servidor comprometido podem usar análise de tráfego para ligar a origem e destino de uma comunicação. Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Por uma questão de eficiência, Tor usa o mesmo circuito para ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que alguém possa relacionar as suas acções prévias com as novas.

Circuito Tor passo 3

Nota:
Na pratica pode-se utilizar a rede TOR sem sermos um re-player de pedidos. A velocidade é razoável para um projecto gratuito e recomendo vivamente a utilização disto.

Para instalação do cliente windows: http://www.torproject.org/docs/tor-doc-win32.html.pt
Para instalação do cliente linux: http://www.torproject.org/docs/tor-doc-unix.html
Se quiserem ser um TOR Server/Relay: http://www.torproject.org/docs/tor-doc-relay
Para serviços que desejem anonimato: http://www.torproject.org/docs/tor-hidden-service.html
Finalmente e se quiserem ajudar: http://www.torproject.org/volunteer.html.en

Pessoal, isto não é para p2p e o p2p não se da sequer bem com isto. Isto serve para ajudar a resolver o problema da falta de privacidade online.

Tudo depende de vocês.

Nota: este texto tem MUITOS elementos copiados do site do TOR. São deles todos os direitos de autor. O meu muito obrigado pelo esforço que eles tem feito.

Xupetas

Your Ad Here

May 15, 2008

O guia para empalar o teu operador de internet…

Filed under: P2P — xupetas @ 3:39 pm

Este é um artigo escrito pelo Tom Spring, na pcworld. Sei o que vão pensar… pcworld…. mas não deixa de ser muito interressante.

Vai ao encontro do que se tem falado sobre os PUAS, TS, e afins…. muito interessante mesmo.

Link original

I’m a fan of live music and a patron of online communities such as eTree.org, where music junkies swap copyright-free music. So I was stung when I recently tried to download a live recording of a Dave Matthews concert only to discover that my BitTorrent client was dead in the water.

My system and Net connection checked out fine, so paranoia immediately set in: Was my Internet service provider, RCN, blocking BitTorrent? I called RCN and the tech I spoke to confirmed my suspicions, telling me that the ISP had added BitTorrent to its list of prohibited programs because many people use the software to download copyrighted material. The fact that the concert I was trying to download was copyright-free didn’t sway him.

Later I called RCN’s press department as a reporter, and the story changed. The ISP’s spokesperson told me that the customer support rep I had talked to earlier misspoke. RCN has never intentionally blocked peer-to-peer traffic, the spokesperson said, and it supports the principles behind Net neutrality. Within 24 hours, my bandwidth-related problems with BitTorrent vanished.

Of course, most people can’t call their ISP and (honestly) identify themselves as professional journalists. But that doesn’t mean you have no recourse if your ISP starts blocking your file-sharing activities. A number of tips and tools can help you determine whether you’re facing a BitTorrent blockade and, if so, help you get around it.

Torrent to a Trickle

If you suspect that your ISP is blocking or throttling your BitTorrent traffic, call your ISP and ask whether you’re being blocked. But don’t trust that you’ll get a straight answer.

If your ISP’s support reps won’t tell you what’s going on, look at the company’s terms-of-service agreement (most are available online). Here again, though, you may find the answer unsatisfactory. Some ISPs couch their bandwidth management practices in vague policy statements that are difficult to decipher.

If your ISP won’t come clean about its BitTorrent bandwidth policy, you can try any of a handful of ways to test whether your BitTorrent traffic is being throttled.

One method is to test your own connection speed. BitTorrent download speeds for popular files with many sources should be in the same ballpark as your bandwidth speeds in benchmark test results.

A popular Web-based tool, Glasnost, claims to be able to check whether your ISP is meddling with your BitTorrent traffic. The tool, created by the Max Planck Institute for Software Systems, requires no download; performing the test takes about 4 to 7 minutes.

For diehard techies who are willing to tinker, the Electronic Frontier Foundation developed a tool called Pcapdiff that tests whether your ISP is disrupting BitTorrent traffic.

Last, the makers of the BitTorrent client Vuze have created a plug-in for their peer-to-peer file swapping client. Downloading and running it on your PC won’t help you determine whether your ISP is meddling with BitTorrent traffic — but it will help Vuze, which uses the data to lobby the FCC to prohibit limitations on BitTorrent.

Evasion of the Bit Snatchers

If you discover or strongly suspect that your ISP is slowing your BitTorrent traffic, you can try several countermeasures, none of them a sure bet. One of these techniques may work for one ISP but not for another.

First, try using encryption to cloak your peer-to-peer traffic. Most clients such as BitComet, BitTorrent, uTorrent, and Vuze, support in-client encryption. Turning this feature on makes it much harder, though not impossible, for your ISP to detect that you’re using peer-to-peer software. Here’s how to proceed.

BitComet: Go to the Options menu, choose Preferences-Advanced-Connection, and select Protocol encryption.

BitTorrent and uTorrent: Go to the Preferences panel and select the BitTorrent tab. Choose Protocol encryption and select enabled.

Vuze: First you must change your user profile from the default beginner mode to advanced. Go to the Tools drop-down menu, open the Configuration Wizard, and select advanced. Next return to the Tools drop-down menu and select Options-Connection-Transport Encryption. Check Require encrypted transport, go to the Minimum encryption drop-down menu, and select RC4 encryption.

A second method of evading an ISP’s throttling practices is to change the way the BitTorrent protocol acts. This method may work against ISPs that try to throttle speeds based on a standard set of BitTorrent configurations.

Troubleshooting your BitTorrent client’s protocol settings can be tricky. To reconfigure your software, refer to the instructions provided by the publisher of the BitTorrent client you’re using. One simple yet effective way to experiment with alternate BitTorrent protocol configurations is to simply try a different BitTorrent client. Different clients use different default protocols, and one may perform better on your ISP’s network.

The default communications port used by BitTorrent traffic is 6881. ISPs know this and watch that port like a hawk. If an ISP throttles or blocks BitTorrent traffic traveling through this port, your file-sharing speeds will plummet.

To elude ISP throttling, BitTorrent clients enable you to switch the port or port range that your computer uses for BitTorrent traffic. Some BitTorrent clients will automatically attempt to configure your firewall or router to allow traffic to pass through the new port; with others you may have to open ports on your router manually. The excellent Port Forward site will step you through the process of tweaking your router to permit incoming connections.

One more-advanced method of obfuscating your BitTorrent traffic involves using an encrypted tunnel that, as the name suggests, shields from your ISP the type of data you are sending and receiving.

Free services such as The Onion Router (TOR) and I2P are designed for sending anonymous and encrypted messages, but some people have adapted them to use BitTorrent connections. The Vuze client has built-in support for routing your traffic through TOR and I2P.

For about $US5 a month, commercial virtual private network providers such as Relakks and SecureIX can help you prevent your ISP from identifying BitTorrent traffic. In marketing its service, SecureIX promises that it will “disable P2P throttling.” The company offers a free tier of service with a bandwidth limit set to 256 kbps.

But ISPs are catching on to these advanced encryption techniques, reportedly clamping down and throttling encrypted tunnels despite being unsure that the encrypted data is BitTorrent traffic. The most extreme method an ISP may use to manage peer-to-peer traffic is to block anything that appears to be BitTorrent traffic, encrypted or not. If that happens to you, you must either switch ISPs or stop using BitTorrent software.

Xupetas

Your Ad Here

Vitaminar a velocidade do P2P

Filed under: P2P — xupetas @ 3:26 pm

Cromos,

Mais um post repescado de um dos foruns por onde deambulo enquanto deveria estar a trabalhar:

Caso utilizem um pc com linux, routerboard ou qq coisa alimentada por pinguins apliquem estes parâmetros no vosso /etc/sysctl.conf

net.ipv4.netfilter.ip_conntrack_generic_timeout=250
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close=120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=30
net.ipv4.netfilter.ip_conntrack_udp_timeout=5
net.ipv4.tcp_keepalive_time = 1800
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0

net.ipv4.tcp_timestamps = 0

net.ipv4.ip_conntrack_max = 64000
vm.min_free_kbytes=10000

Estes parâmetros irão fazer varias coisas. Diminuir o tempo que ligações UDP se mantem abertas (o kernel não tem forma de saber se ainda estão a ser usadas por isso convem efectuar uma purga periódica), diminuir o tempo que ligações TCP se mantem abertas mesmo sem estarem a ser utilizadas e aumentar o numero que ligações que o equipamento (esperançosamente) aguentará abertas simultaneamente – hopefully.

Xupetas

Your Ad Here

Regras fesquinhas… Pua que os pariu!

Filed under: P2P — xupetas @ 3:14 pm

No seguimento dos outros posts, comentários, e threads onde admiro a tenacidade de alguns operadores de internet pela forma que tenta limitar a utilização da internet dos seus utilizadores “ilimitados” venho aqui deixar duas linhas… para atrofiar o PUA… de uma vez por todas:

/sbin/iptables -A INPUT -p tcp –tcp-flags RST RST -j DROP
/sbin/iptables -A FORWARD -p tcp –tcp-flags RST RST -j DROP

Eu disse que eram apenas duas linhas… não disse? :)

Ps: Como é óbvio isto é para Linux. É a minha escolha porque acho que é um sistema operativo que faz uma gestão melhor dos recursos que tem a sua disposição. Certamente existirá uma firewall para windows que faça o mesmo. Basta negar os pacotes RST que a Zon envie.

Ps2: não se esqueçam de ir ao /etc/sysctl.conf e adicionar as seguintes linhas:

net.ipv4.netfilter.ip_conntrack_generic_timeout=250
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close=120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=30
net.ipv4.netfilter.ip_conntrack_udp_timeout=5

Isto evitará que fiquem demasiadas ligações abertas mesmo que já não estejam a ser utilizadas.

Xupetas

Your Ad Here

Powered by WordPress