Problème de configuration IPFS Le sujet est résolu

Demande d'aide : c'est ici.
Répondre
Andromède
Membre
Membre
Messages : 18
Inscription : 29 mai 2018, 00:00
Status : Hors-ligne

Bonjour les gens :wink:

Je suis sur debian sid planqué derrière une box avec une adresse réseau 192.168. patati patata...
Je me suis fait une parfeu avec nftables, en voici les règles :

Code : Tout sélectionner

# nft list ruleset
table inet filter {
	chain input {
		type filter hook input priority filter; policy drop;
		tcp flags & (fin | syn | rst | psh | ack | urg) > urg counter packets 0 bytes 0
		tcp flags & (fin | syn | rst | psh | ack | urg) < fin counter packets 0 bytes 0
		ct state invalid counter packets 656 bytes 83142 drop comment "Drop invalid connections"
		ct state { established, related } counter packets 731207 bytes 506649735 accept comment "Accept traffic originated from us"
		iif "lo" accept comment "accept loopback"
		iif != "lo" ip daddr 127.0.0.0/8 counter packets 0 bytes 0 drop comment "drop connections to loopback not coming from loopback"
		iif != "lo" ip6 daddr ::1 counter packets 0 bytes 0 drop comment "drop connections to loopback not coming from loopback"
		ip protocol icmp counter packets 0 bytes 0 accept comment "accept all ICMP types"
		ip6 nexthdr ipv6-icmp counter packets 212 bytes 21008 accept comment "accept all ICMP types"
		tcp dport { 80, 443, 4001 } counter packets 0 bytes 0 accept
	}

	chain forward {
		type filter hook forward priority filter; policy drop;
	}

	chain output {
		type filter hook output priority filter; policy accept;
	}
}

J'ai installé IPFS en ligne de commande avec un démarrage du service, j'ai essayé le init avec les deux méthodes présentées à savoir ipfs init et ipfs init --profile server
Rien à faire, je ne suis pas trouvé sur le net et je ne comprends pas pourquoi...

Doit y avoir un soucis de réseau quelque part, j'arrive pas à piger donc si quelqu'un peut éclairer ma lanterne merci :spiteful:
Andromède
Membre
Membre
Messages : 18
Inscription : 29 mai 2018, 00:00
Status : Hors-ligne

Coucou bon bin en fait la configuration d'origine concernant la passerelle publique sur https://ipfs.io qui n'est pas bonne.
Maintenant mon système fonctionne en ayant changé la passerelle publique en https://gateway.ipfs.io tout bêtement... 4 jours à chercher l'info non de bleu

Voilà si ma solution sert à quelqu'un c'est top parce que j'ai galéré dans les docs
Avatar de l’utilisateur
dezix
Membre hyper actif
Membre hyper actif
Messages : 3548
Inscription : 04 juin 2016, 14:50
Status : Hors-ligne

Bonjour.

Et ça sert à quoi exactement cet Inter planetary File System ?

Je comprends que c'est du partage de ressources décentralisé,
mais je ne vois pas d'applications concrètes. :017:

En tout cas, merci pour le partage :023:
**Simple Utilisateur** -- Debian stable - XFCE
Andromède
Membre
Membre
Messages : 18
Inscription : 29 mai 2018, 00:00
Status : Hors-ligne

dezix a écrit : 17 oct. 2023, 20:12 Bonjour.

Et ça sert à quoi exactement cet Inter planetary File System ?

Je comprends que c'est du partage de ressources décentralisé,
mais je ne vois pas d'applications concrètes. :017:

En tout cas, merci pour le partage :023:
Salut Dezix :wink:

Inter Planetary File Sytem est en somme le web de demain capable de fonctionner sans connexion internet, on peut même passer par le réseau hertzien d'après ce que j'en ai compris.. Le champ applicatif est très ouvert, je le trouve particulièrement intéressant car cela mettrait un terme à toute forme d'attaque ciblée (notamment serveurs) les fichiers étant partagés de manière anonyme et redondants ce qui peut offrir des perspectives intéressantes en matière de sécurité informatique car n'ayant plus de cible attaquer devient très difficile. Saturer un système centralisé est facile alors qu'y système décentralisé facilite le transfert d'informations et est insaturable, ce qui facilite les transactions entre postes, on a donc beaucoup plus de fluidité au niveau réseau.
Gros avantage également par rapport à la censure car vu que les fichiers sont des hash postés de manière anonyme, pas moyen de contrôler qui envoit quoi donc il y a là un respect de l'anonymat.

Alors qui dit pas de censure dit possibilité d'héberger des fichiers à caractère pédophiles, violence etc, il m'apparaîtrait opportun de créer de créer un bouton sur le navigateur concernant le contenu que l'on ne désire pas héberger sur sa propre machine de manière à éliminer les fichiers d'un hash que l'on ne souhaite absolument pas partager sur la toile ce qui en revient à de la censure populaire finalement et je trouve cela mieux que de la censure politique...

Pour l'hébergement web c'est un super truc après je verrais davantage une application capable de construire un site internet à partir des fichiers partagés où seul le propriétaire de l'épingle peut changer les données qu'il place sur la toile (concernant les bases de données ce serait très pratique), on pourrait même à terme gagner de l'espace de stockage vu que les configurations sont plus ou moins toutes les mêmes, tous les fragments de fichiers similaire peuvent être regroupés en un seul... Bref, il y a plein de choses intéressantes

Par exemple si aujourd'hui on trouve le moyen d'être autonome énergétiquement, si on partage l'info sur le web centralisé on risque notre vie, tandis que si l'info est partagée en IPFS les gros plein de fric n'ont plus aucun outil pour empêcher que l'information transite ce qui représente un facteur d'évolution pour l'humanité.

En matière de réseau je suis une bille, j'essaye de m'instruire de manière à comprendre le fonctionnement du système seulement j'ai parfois du mal à trouver une information compréhensible, ce qui fait que je galère beaucoup.

J'aimerais beaucoup voir ici un groupe de travail portant sur le sujet de manière à gagner en autonomie, surtout en matière de réseau vala valaaaaa

Là j'aurais besoin d'aide pour créer et gérer mon propre service d'épinglage, donc si tu es intéressé à étudier le processus nous pourrions l'expérimenter ensemble, cela me permettrait de former par ailleurs d'autres personnes et les encourager à rejoindre le réseau car plus nous seront nombreux plus la communication sera facile.

Je te laisse me faire part de tes impressions à ce sujet

Salutations ami
Avatar de l’utilisateur
dezix
Membre hyper actif
Membre hyper actif
Messages : 3548
Inscription : 04 juin 2016, 14:50
Status : Hors-ligne

Je n'en demandais pas tant :good:
... sujet très intéressant ! :icon_e_geek:

MERCI!
**Simple Utilisateur** -- Debian stable - XFCE
Avatar de l’utilisateur
dezix
Membre hyper actif
Membre hyper actif
Messages : 3548
Inscription : 04 juin 2016, 14:50
Status : Hors-ligne

J'ai vu et lu quelques petits articles et video, notamment une présentation par Korben (Youtube),
l'installation de son propre nœud (desktop) semble très accessible (pas testé encore).

Pour revenir à la question de ce sujet :

Il s'agit des règles de filtrage nft ok!

Mais je ne vois rien relatif au trafic ipfs
et pour le moment je n'ai pas trouvé d'info sur le(s) port(s) à utiliser pour ce trafic.
**Simple Utilisateur** -- Debian stable - XFCE
Avatar de l’utilisateur
dezix
Membre hyper actif
Membre hyper actif
Messages : 3548
Inscription : 04 juin 2016, 14:50
Status : Hors-ligne

dezix a écrit : 20 oct. 2023, 10:28 Mais je ne vois rien relatif au trafic ipfs
et pour le moment je n'ai pas trouvé d'info sur le(s) port(s) à utiliser pour ce trafic.
Le port principal est : 4001
mais ce n'est pas tout....

J'ai questionné note petit copain ChatGPT,
Moi
Sur les plateformes linux utilisant netfilter pour filtrer le trafic réseau, quels sont les ports à écouter pour les paquets IPFS ?

ChatGPT

Lorsque l'on utilise netfilter pour filtrer le trafic réseau sur les plateformes Linux,
il y a plusieurs ports à écouter pour les paquets IPFS (InterPlanetary File System).

Le principal port utilisé pour IPFS est le port TCP/UDP 4001.

Il s'agit du port par défaut pour le réseau IPFS, et c'est le port utilisé pour établir des connexions entre les nœuds IPFS.


Outre le port 4001, IPFS utilise également d'autres ports à des fins diverses :

Port TCP/UDP 5001 : il s'agit du port par défaut pour l'API IPFS.
Les nœuds IPFS fournissent souvent une API qui permet aux utilisateurs ou aux applications d'interagir avec le réseau IPFS.
Le port 5001 est couramment utilisé à cette fin.

Port TCP/UDP 8080 : Il s'agit du port par défaut de la passerelle IPFS.
La passerelle IPFS permet aux utilisateurs d'accéder au contenu stocké sur le réseau IPFS via une interface web.
Le port 8080 est souvent utilisé pour accéder à cette passerelle.

Ports TCP/UDP 9090 et 9091 : Ces ports sont utilisés pour le protocole de contrôle de l'essaim IPFS.
Le protocole Swarm Control est responsable de la gestion des connexions entre les nœuds IPFS et du maintien de la communication d'égal à égal.

Il s'agit des principaux ports associés au trafic IPFS,
mais il est important de noter qu'IPFS peut également utiliser des ports éphémères supplémentaires pour établir des connexions et transférer des données.
C'est plutôt bien, au moins pour avoir des pistes.


J'ai consulté la IANA > liste des associations port/service ce qui donne :

Code : Tout sélectionner

newoak			4001	tcp	NewOak
newoak			4001	udp	NewOak

commplex-link	5001	tcp									
commplex-link	5001	udp	

http-alt		8080	tcp	HTTP Alternate (see port 80)
http-alt		8080	udp	HTTP Alternate (see port 80)

websm			9090	tcp	WebSM
websm			9090	udp	WebSM

xmltec-xmlmail	9091	tcp	xmltec-xmlmail
xmltec-xmlmail	9091	udp	xmltec-xmlmail
... pas de traces de ipfs


Quelques pistes pour creuser :
donc IPFS utilise par défaut les ports :
  • 4001 – default libp2p swarm ( essaim ) port – must be open to sync to all other public nodes.
  • 5001 – API port and webui– provides write/admin access to the node – should be locked down or configured to only be accessible by your local IP.
  • 8080 – Gateway
**Simple Utilisateur** -- Debian stable - XFCE
Répondre