Odniosłem się do starego zewnętrznego artykułu Cisco na temat blokowania ruchu Bit torrent, o którym mowa tutaj
Ta procedura, którą znalazłem, działa tylko w 50% przypadków.
Uważam, że blokowanie portów specyficznych dla torrentów i wykonywanie wyrażenia regularnego działa, po prostu nie przechwytuje całego ruchu.
object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999
i
regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"
Czy ktoś ma bardziej aktualne wyrażenia regularne do wyszukiwania ruchu bit torrent? Czy jest to obecnie limit ASA?
Odpowiedzi:
<joke> Odłącz to </joke>
Klienci Bittorrent mogą (i robią) korzystać z losowych portów. Zablokowanie wspólnych portów zachęci tylko użytkowników do przejścia do różnych portów. Ponadto ruch między klientami obsługuje szyfrowanie od kilku lat - pierwotnie jako sposób ograniczenia interferencji ISP - co uniemożliwia rozpoznanie rzeczywistego ruchu ptp.
Poszukiwanie „info_hash” w komunikacji klient-moduł śledzący, choć nieco skuteczne, jest również łatwe do pokonania. (tor, ssl, VPN itp.) Nie robi też nic, aby zatrzymać roje bez śledzenia (DHT), wymianę równorzędną (PEX), protokół śledzenia UDP ...
Jeśli udało ci się zabić 50%, licz sobie szczęście. To gra w walenie na mola, której nie można wygrać.
źródło
Skonfiguruj go w trybie transparentnego proxy dla wszystkich obsługiwanych protokołów aplikacji i zezwalaj tylko na połączenia proxy. Każdy nieznany protokół zawiedzie, w tym BitTorrent. Tunelowanie SSL dla BitTorrenta jest niewykonalne, więc HTTPS nie jest zbyt wielką dziurą. Zasadniczo przepuszczenie dowolnego połączenia routowanego, które nie zostało zatwierdzone przez L7, pozwoli BitTorrentowi przejść.
źródło
Jednym z obejść tego problemu jest ograniczenie prędkości ruchu Torrent poprzez utworzenie określonego zestawu listy Kontroli. Soure Port i docelowy adres IP (twoje baseny IP).
Wyklucz porty dla popularnych usług, takich jak RDP (Remote Desktop 3389), VNC, HTTP 8080 (zastąp 80)
źródło