Jedynym właściwym rozwiązaniem technicznym jest przepuszczenie całego ruchu przez serwer proxy, który odszyfruje ruch SSL w locie, a następnie zastosuje filtrowanie warstwy 7 w ruchu przechodzącym.
Takie produkty są dość drogie, ponieważ zwykle stoi za nimi duży zespół inżynierów aktualizujących reguły potrzebne do klasyfikacji pakietów.
Możesz pomóc sobie nieco z modułami iptables sush, jak wspomniano wcześniej ipp2p lub l7-filter, ale nie wychwytują zaszyfrowanego ruchu.
W każdym razie technologia bardzo rzadko jest rozwiązaniem problemów społecznych, a niewłaściwe wykorzystanie korporacyjnych / publicznych / dowolnych sieci dla p2p jest problemem społecznym. Spróbuj porozmawiać z użytkownikami, poproś organizację o stworzenie odpowiednich zasad i egzekwowanie ich za pomocą sankcji. Z mojego doświadczenia wynika, że działa to znacznie lepiej niż ciągły wyścig zbrojeń technologicznych z użytkownikami.
Aleksandar Ivanisevic
źródło
Dobrą praktyką jest blokowanie popularnych portów śledzenia, takich jak: 6881-6889 2710 6969
ale to nie pomoże w śledzeniu powiązanym z 80 portem (tj. tpb.tracker.thepiratebay.org). Blokowanie wszystkich, ale 80,443,22 nie pomogłoby.
ipp2p to najlepsze rozwiązanie, jakie znam. Patrz sekcja Dokumentacja / użytkowanie
O filtrze L7. W komentarzu bittorrent.pat napisano:
W systemach BSD pf może wykonywać działania w zależności od liczby stanów lub połączeń na sekundę, dzięki czemu można oznaczać ruch podobny do bittotent, ponieważ szybko generuje połączenia. Przeczytaj instrukcję iptables, być może może to zrobić.
źródło
Istnieje moduł o nazwie IPP2P, który może wykrywać i blokować protokoły P2P: http://www.ipp2p.org/
źródło
Najprostszym rozwiązaniem jest zablokowanie wszystkich portów wychodzących oprócz tych, na które chcesz zezwolić.
Alternatywnie możesz znaleźć listę portów, które mogą być używane do popularnych aplikacji P2P i zablokować je. Bittorrent pozwala na pobieranie bardzo ograniczonej ilości, jeśli nie przesyłasz także, więc powinieneś również upewnić się, że nie akceptujesz żadnych połączeń przychodzących.
Przydatne może być skonfigurowanie w routerze jakiegoś rodzaju rozliczania adresów IP na podstawie używanego portu TCP, a następnie sprawdzenie, który port jest najczęściej używany. IPTraf to przydatne narzędzie do sprawdzania tego.
Powinienem cię ostrzec, że nigdy nie zatrzymasz wszystkiego; ludzie są pomysłowi i znajdą sposób na obejście wszelkich wprowadzonych ograniczeń. Większość zapór ogniowych zatrzyma zwykłego użytkownika, co może wystarczyć.
źródło
Nie możesz całkowicie zablokować P2P - chyba że zezwolisz tylko na „dobre” porty TCP 80, 443, 22 ... I nawet to zwykle wystarcza typom komputerowym, które mają VPN i podobne rzeczy.
źródło
bittorrent i większość dni p2p jest teraz dość wymijająca. Zamiast blokować ruch, używaj reguł QOS, aby głodzić klientów korzystających z dużej przepustowości lub powoli zmniejszaj ruch p2p do zera w miarę upływu czasu. Nie zablokuje protokołu, ale odstraszy p2p'erów, że jest tak wolny, że nie warto tego robić.
Pamiętaj, że nie cały ruch torrentowy jest zły, niektóre dobre! :-)
źródło
Skorzystaj z tych reguł przekazywania iptables, aby porzucić rozsiewanie bitów i wykrywanie rówieśników. Pracowali dla mnie.
Reguły w akcji, ładnie zwiększają licznik trafień.
źródło
BitTorrent
zostanie znaleziony w adresie URL, zostanie usunięty? Ma to na celu zapobieganie pobieraniu początkowego pliku torrent, ale gdy plik torrent zostanie już pobrany, nie zablokuje to ruchu bittorrent, prawda?Popularne programy tunelujące SSL, takie jak Ultrasurf, pozwalają użytkownikom łatwo ominąć zapory ogniowe. Aby zablokować zaszyfrowany ruch bittornet, potrzebujesz specjalistycznego urządzenia UTM, które może sprawdzać i blokować zaszyfrowane tunele przechodzące przez http (s). Wiem tylko o jednym, który jest w stanie to zrobić - Astaro, ale powinno być więcej.
źródło
Możesz używać ip2p, jak wspomniano wcześniej. Nie będzie to jednak całkowicie blokować. Najlepiej byłoby, gdybyś używał ściany przeciwpożarowej do każdego portu, którego nie używasz, i korzystał z ip2p. Nie jest to idealne rozwiązanie, ale najlepsze, jakie możesz uzyskać.
źródło
Nie można używać blokowania portów prostych. Jest kilka alternatyw. Filtr warstwy 7 jest powolny, zawodny i, o ile wiem, nie jest już utrzymywany.
IPP2P jest w porządku, ale został zastąpiony przez OpenDPI, który został przerwany przez sponsora ipoque (który sprzedaje PACE, odpowiednik komercyjny) nDPI wydaje się być logicznym wnioskiem z tej małej ścieżki: http://www.ntop.org/products/ ndpi /
Najłatwiejszym i dość skutecznym jest rozszerzenie sugestii Davida Pashleya. Zablokuj wszystkie porty i zezwól tylko na to, czego potrzebujesz - i rozszerz to, przybliżając te usługi, których potrzebujesz - np. Za pomocą serwera proxy sieci Web i być może wewnętrznego serwera poczty, który jest dozwolony przez port 25, ale klienci rozmawiają tylko z serwerem wewnętrznym. W ten sposób możesz mieć klientów, którzy w ogóle nie potrzebują otwartych portów zapory. To powinno zadziałać, ale może zacząć się rozpadać, jeśli potrzebujesz użyć złożonych i / lub źle napisanych aplikacji, które wymagają bezpośredniego dostępu.
źródło
Poniżej znajduje się zestaw moich zasad iptables. To działa jak urok. Utworzyłem przezroczysty serwer proxy przechwytujący https i wysyłam cały ruch przez ten serwer proxy.
Korzystając z tych reguł iptables, mogę kontrolować sieć.
Reguła IPTables:
źródło