Re: TPSA a 155Mb - oszukanstwo

Autor: Jan Rychter (jwr_at_icm.edu.pl)
Data: Tue 22 Feb 2000 - 13:43:42 MET


>>>>> "Bartek" == Bartek Kulicki <martinez_at_panda.bg.univ.gda.pl> writes:
 Bartek> Marek Moskal <moskit_at_irc.p-l> wystukał(a)
>> Jaroslaw Rafa napisal(a) [21 Feb 2000]:
>>
> Wlasnie ze nie wchodzi. Jakby wchodzilo inne to by bylo
> "semi-transparentne" i to jest w ogole nie do uzycia. To bylo chyba
> przy wccp rev 1. Ha! Ciekawe jak - proxy spoofuje IP hosta, ktory z
> niego korzysta???
>>
>> Tego raczej nie można zrobić - cache wysyłają przeważnie zapytania z
>> własnym adresem. Korzystanie z adresu klienta to duże no-no, nie
>> wiadomo chociażby, czy pakiet wróci tą samą drogą i czy cache go
>> zobaczy. Spoofing rozsypuje w tym momencie sieć znacznie bardziej
>> niż defaultowe puszczanie ruchu przez proxy.
>>
>> WCCPv1 nie ma mozliwości opisanych przez Pawła.

 Bartek> a ktora wersje WCCP uzywa IPartners ? ten dokument opisuje
 Bartek> chyba v2

 Bartek> http://www.cisco.com/warp/public/cc/cisco/mkt/scale/cache/tech/cds_wp.htm

 Bartek> [...]

 Bartek> In Figure 7, if the server responds to the cache engine with
 Bartek> certain HTTP error return codes (such as 401-Unauthorized
 Bartek> request, 403-Forbidden, 503-Service Unavailable and so on), the
 Bartek> cache engine will invoke the dynamic client bypass feature. The
 Bartek> cache engine will dynamically store a client IP-destination IP
 Bartek> address bypass pair, so that future packets with these IP
 Bartek> addresses will bypass the cache engine. The cache engine will
 Bartek> then send an automatic reload message to the client's browser.

... i to faktycznie działa, sprawdzałem.

pozdrowienia,
--J.



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:29:40 MET DST