Cisco ASAでビットトレントトラフィックをどのようにブロックしますか?


13

オンライン参照されたビットトレントトラフィックをブロックする方法に関する古い外部のシスコの記事を参照しました。

私が見つけたこの手順は、時間の50%しか機能しません。

私は特定のポートをブロックするトレントをブロックし、正規表現を実行すると動作しますが、すべてのトラフィックをキャッチしません。

object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999

そして

regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"

誰かがビットトレントトラフィックを見つけるための最新の正規表現を持っていますか?または、これは現時点でASAの制限ですか?


現時点ではこれがASAの制限になると思います。他のUTMアプライアンスは「IPSに基づくアプリケーションモジュール」を使用し、正常にブロックできます。それにも関わらず、ASAに接続されたIPSモジュールを使用してそれを行うことができると確信しています。
ラフ

回答:


14

<joke>プラグを抜く</ joke>

Bittorrentクライアントは、ランダムポートを使用できます(実際に使用します)。共通ポートをブロックすると、ユーザーは別のポートに移動するようになります。また、クライアント間トラフィックは、数年前から暗号化をサポートしてきました-元々はISP干渉を制限する手段として-実際のptpトラフィックを認識できなくします。

クライアントトラッカー通信で「info_hash」を探すことも、ある程度効果的ですが、簡単に破られます。(tor、ssl、vpnなど)また、トラッカーレススウォーム(DHT)、ピア交換(PEX)、UDPトラッカープロトコルを停止することもありません。

50%を殺すことができたら、幸運を数えてください。これは、あなたが勝てないモグラ叩きのゲームです。


9

サポートされているすべてのアプリケーションプロトコルに対して透過プロキシモードで構成し、プロキシ接続のみを許可します。BitTorrentを含む未知のプロトコルは失敗します。BitTorrentのSSLトンネリングは実行不可能であるため、HTTPSは大きな穴ではありません。基本的に、L7で承認されていないルーティングされた接続を通過させると、BitTorrentはすり抜けられます。


私はこの方法で多くのものが壊れるに違いない。1つのホストxからの接続番号がxにヒットすると、y秒間その接続をすべて強制終了します。これは、ユーザーがp2pファイル転送を使用しないようにする効果的な方法です。これを実行できるセキュリティ/監査ソフトウェア/アプライアンスがあります。ASA thoについてはわかりません。
sdaffa23fdsf

トラッカーへのクエリやすべてのピアのブラックリスト登録など、極端な解決策もあります。オフィス環境の場合、信頼できるユーザーのみがHTTP以外にアクセスできる必要があります。残りの部分については、透過HTTPプロキシは悪影響を及ぼさず、ケースバイケースでルーティング/ NATによるアクセスを許可できます。
モンスティアー

SSLトンネリングはどのくらい正確に「実行不可能」ですか?多くのVPNは単なるSSL接続であることに気づきます。BTの使用に熱心なユーザーは、BT をブロックしようとする試みを見つけるでしょう。
リッキービーム

SSLを介した高帯域幅TCPトンネリングは、帯域幅を使い果たしてしまうほど急速に低下します。外部トンネルエンドポイントは、Torrentクライアントとして表示されるIPアドレスであり、会社のアドレスではありません。
モンスティアー

-1

これに対する回避策の1つは、特定のコントロールリストを作成することにより、Torrentトラフィックをレート制限することです。ソースポートと宛先IP(IPプール)。

RDP(リモートデスクトップ3389)、VNC、HTTP 8080(80に置換)などの一般的なサービスのポートを除外する

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.