Ir al contenido principal

¿Por qué no puede bloquear BitTorrent en su enrutador?

¿Puede bloquear o ralentizar el tráfico de BitTorrent en su enrutador?Es una pregunta que hemos recibido muchas veces. Alguien más que use BitTorrent en su red puede ralentizar su conexión e incluso abrirlo a demandas. Desafortunadamente, no hay una solución fácil.

Bloquear cualquier cosa es difícil

Bloquear cualquier cosa en el nivel del enrutador doméstico es difícil. Claro, si su enrutador tiene controles parentales u otras funciones incorporadas en la lista negra de sitios web, puede bloquear sitios web individuales. Puede bloquear facebook. com si no desea que alguien acceda a Facebook en su red. Pero habría formas de evitar esto a través de VPN y servidores proxy.

BitTorrent es aún más difícil. No se trata solo de bloquear un solo sitio web, sino que tiene que bloquear un protocolo específico que una computadora en su red utiliza para la comunicación entre pares con otras computadoras en todo el mundo. No hay ningún interruptor que pueda mover para bloquear solo un tipo de tráfico, y BitTorrent ha evolucionado para hacer esto aún más difícil.

BitTorrent evade el bloqueo y la aceleración

El BitTorrentEl protocolo ha tenido un objetivo pintado en la espalda durante gran parte de su historia. Incluso los proveedores de servicios de Internet como Comcast se han esforzado por limitar el tráfico de BitTorrent, lo que ralentiza el protocolo para sus clientes. No es sorprendente, entonces, que BitTorrent haya evolucionado gradualmente para ser mucho más difícil de bloquear y estrangular. Estos trucos que ayudan a BitTorrent a evadir el estrangulamiento de los ISP también lo ayudarán a evadir el bloqueo en su red doméstica.

No puede simplemente bloquear los puertos de BitTorrent

Cuando BitTorrent se lanzó por primera vez en 2001, los puertos estándar en los que se ejecutaba eran los puertos TCP 6881 a 6889. Los proveedores de servicios de Internet y otros proveedores de red se pusieron de moda. Muchos comenzaron a acelerar (ralentizar) todo el tráfico utilizando estos puertos. Algunos rastreadores de BitTorrent han prohibido la conexión de los clientes de BitTorrent que usan estos puertos, razonando que estos clientes podrían reducir la velocidad general de descarga del enjambre.

Incluso en aquellos días, cualquiera podía cambiar el puerto utilizado por su BitTorrentcliente a otro y evadir la prohibición. Ahora es más difícil. Los clientes modernos de BitTorrent a menudo tienen opciones integradas para usar un puerto aleatorio, lo que ayuda a evadir la detección.

Además, los clientes modernos de BitTorrent usan una extensión llamada DHT (“ tabla hash distribuida ”), lo que significa que ni siquiera necesitan depender de un rastreador centralizado que puede bloquearse — pueden intercambiar información de manera punto a punto. Cuando se usa DHT, los clientes de BitTorrent se comunican a través de UDP, negociando y usando diferentes puertos para cada conexión.

Y, si bien puede deshabilitar UPnP en su enrutador para evitar que los clientes de BitTorrent reenvíen puertos automáticamente para permitir conexiones entrantes,aún podrían hacer conexiones salientes.

No puede ’ t Usar la inspección de tráfico debido a la encriptación

Frente a clientes BitTorrent que ya no se ejecutanen puertos predecibles, los ISP y otros operadores de red recurrieron a algo llamado “ inspección profunda de paquetes. ”En lugar de simplemente verificar el puerto asociado con un paquete de red y estrangular o bloquear esos paquetes, podrían examinar todos los paquetes de red para las características del tráfico de BitTorrent, identificando aquellos paquetes asociados con BitTorrent y estrangulando o bloqueando esos.

Como era de esperar, eso llevó al protocolo BitTorrent a desarrollar otra característica: el cifrado. Esto puede conocerse como Cifrado de protocolo (PE) o Cifrado de encabezado de protocolo (PHE), según el cliente de BitTorrent que esté utilizando. Esto está diseñado para “ ofuscar ”Tráfico de BitTorrent, lo que hace que sea más difícil para los ISP y operadores de red detectar ese tráfico de BitTorrent y realizar el modelado del tráfico en él — en otras palabras, hace que sea mucho más difícil para los ISP precisar y ralentizar el tráfico de BitTorrent.

Algunos enrutadores vienen con características de calidad de servicio (QoS) que intentan identificar tipos de tráfico y le permiten limitarlos en su red. Como era de esperar, el malabarismo de BitTorrent con los puertos y las características de encriptación de protocolo se interponen en el camino de que su enrutador doméstico identifique también el tráfico de BitTorrent.

Cómo detener (o ralentizar) BitTorrent en su red

En resumen, no existe una solución técnica fácil. No encontrará un botón de un clic que deshabilitará o incluso ralentizará el tráfico de BitTorrent en toda su red doméstica.

Las organizaciones tienen algunas opciones técnicas. Una organización que controla sus estaciones de trabajo podría usar la funcionalidad de listas blancas de aplicaciones para evitar que los empleados ejecuten clientes BitTorrent en sus PC. Una empresa que aloja una red Wi-Fi pública podría intentar bloquear todo menos el tráfico estándar de navegación web.

En casa, si alguien tiene acceso a su red, puede hacer lo que quiera. Para expulsar a todos de su red Wi-Fi, solo cambie su frase de contraseña y solo los dispositivos con la nueva se pueden conectar. Puede bloquear dispositivos específicos de su enrutador con el filtrado de direcciones MAC, pero esto bloqueará todas las conexiones desde ese dispositivo — BitTorrent, así como todo lo demás. Las personas con su frase de contraseña de Wi-Fi también podrían evitarlo.

Si tiene un familiar o compañero de cuarto que simplemente sigue haciendo torrents y ralentizando todo, le recomendamos omitir la solución técnica y pedirles que se detengan. Si le preocupa que ralenticen su red, pídales que establezcan límites de velocidad de carga y descarga en su cliente BitTorrent.

Si tiene un enrutador con características de calidad de servicio, puede & #8217; necesariamente reduce la velocidad del tráfico de BitTorrent. Sin embargo, puede configurar el enrutador para que se priorice todo el tráfico de los dispositivos que sabe que son BitTorrenting y priorice todo el tráfico de otros dispositivos que sean más fáciles en su red. Consulte la documentación de su enrutador para obtener más información.

 

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit...

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro...

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de...