Cisco ASA ile bit torrent trafiğini nasıl engellersiniz?


13

Burada atıfta bulunulan Bit torrent trafiğini engelleme hakkında eski bir harici Cisco makalesine başvurdum

Bulduğum bu prosedür sadece% 50 oranında çalışıyor.

Bit torrentine özgü bağlantı noktalarını engelleme buluyorum ve regex yapmak işe yarıyor, sadece tüm trafiği yakalamıyor.

object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999

ve

regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"

Herkes biraz torrent trafiği bulmak için daha güncel regex var mı? Yoksa şu anda ASA'nın sınırları bu mu?


Şu anda bunun ASA'nın sınırı olacağına inanıyorum. Diğer UTM cihazları "bir uygulama modülü (IPS tabanlı)" kullanır ve başarıyla engelleyebilir. Yine de ASA'ya bağlı bir IPS modülü kullanarak da yapabileceğinizden eminim.
laf

Yanıtlar:


14

<joke> Fişi prizden çekin </joke>

Bittorrent istemcileri rastgele bağlantı noktaları kullanabilir (ve yapabilir). Ortak bağlantı noktalarını engellemek yalnızca kullanıcıları farklı bağlantı noktalarına geçmeye teşvik eder. Ayrıca, müşteriler arası trafik birkaç yıldır şifrelemeyi destekledi - başlangıçta ISS parazitini sınırlama aracı olarak - gerçek ptp trafiğini tanınmaz hale getirdi.

Müşteri-izleyici iletişiminde "info_hash" araması biraz etkili olsa da kolayca yenilebilir. (tor, ssl, vpn, vb.) İzsiz sürüler (DHT), akran değişimi (PEX), UDP izci protokolünü durdurmak için hiçbir şey yapmaz ...

% 50 öldürmeyi başardıysanız, kendinizi şanslı sayın. Bu, kazanamayacağınız bir köstebek patlatması oyunudur.


9

Desteklenen tüm uygulama protokolleri için saydam proxy modunda yapılandırın ve yalnızca proxy bağlantılara izin verin. Bilinmeyen tüm protokoller BitTorrent dahil başarısız olur. BitTorrent için SSL tüneli mümkün değildir, bu nedenle HTTPS çok büyük bir delik değildir. Temel olarak, L7 onaylı olmayan herhangi bir yönlendirilmiş bağlantıya izin vermek BitTorrent'in geçmesine izin verecektir.


Bahse girerim bu yöntemle birçok şey bozulur. Bağlantı numarasını sınırlamaya ne dersiniz, bir ana bilgisayardan gelen bağlantı numarası x'e geldiğinde, tüm bağlantılarını y saniye boyunca öldürün. Bu, kullanıcıların p2p dosya aktarımını kullanmasını engellemek için etkili bir yoldur. Bunu yapabilen güvenlik / denetim yazılımı / cihazları vardır. ASA tho hakkında emin değilim.
sdaffa23fdsf

İzleyiciyi sorgulamak ve tüm akranları kara listeye almak gibi uç noktalara giden başka çözümler de var. Bu bir ofis ortamıysa, yalnızca güvenilir kullanıcıların HTTP (ler) dışındaki herhangi bir şeye erişimi olmalıdır. Geri kalanları için saydam HTTP proxy'sinin hiçbir etkisi olmayacak ve yönlendirilmiş / NATed erişimi vakadan vakaya verilebilir.
Monstieur

SSL tüneli tam olarak nasıl "mümkün değil"? Birçok VPN'in sadece bir SSL bağlantısı olduğunun farkındasınız. Kullanıcılar BT kullanımıyla ilgili hellbent olacak onları engellemek için girişimlerde üzerinden bir yol bulmak.
Ricky Beam

SSL üzerinden yüksek bant genişliğine sahip TCP tüneli, artık bant genişliği domuzuna dönüşmeyecek şekilde hızla erir. Harici tünel bitiş noktası, şirketinizin adresi değil Torrent istemcisi olarak görünen IP adresi olacaktır.
Monstieur

-1

Bunun geçici çözümlerinden biri, belirli Kontrol listesi kümesi oluşturarak Torrent trafiğini sınırlamaktır. Soure Port ve Hedef IP (IP Havuzlarınız).

RDP (Uzak Masaüstü 3389), VNC, HTTP 8080 (80'e alt) gibi yaygın hizmetler için bağlantı noktalarını hariç tutma

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.