El Martes, 11 de Octubre de 2005 17:49, Emiliano Sutil escribió:
Y como haces para identificar el trafico del messenger?
* Leer el fichero access.log (no hace falta que busques a los "infractores" conectate tu, que sera mas facil encontrarte, lo mismo para yahoo, p2p, etc, etc)
Esto basicamente es lo que hay que hacer si lo que se quiere implementar es un proxy transparente, no?
* Pista, transparente sigue significando transparente, NO se pretenda implementar un control de acceso granular, con un proxy en modo "transparente".
En esto tembien tengo expresiones ragulares para eviatr que los usuarios puedan descargar mp3 videos, entre otras cosas..
Muy buena idea, y eso de las expresiones regulares se implementa en el squid tambien?
* Pues si, en la lista ya lo he contestado hace algun año, buscar en google , bloquear mesenger squid y seguro que aparece, si no el mio un par de kilos, si no recuerdo mal incluso en la doc de squid en su sitio web habia ejemplos, es como se han bloqueado toda la vida, hasta la aparicion de nuevas formulas. * El modulo p2p de iptables puede dar algun juego mas, tambien puse un ejemplo, a proposito de bloquear ataques de diccionario a ssh, usando expresiones en iptables que puede valer estaran tambien en el historico de la lista.