Die einzige geeignete technische Lösung besteht darin, dass der gesamte Datenverkehr einen Proxy durchläuft, der den SSL-Datenverkehr im laufenden Betrieb entschlüsselt, und dann Layer 7-Filterung auf den durchlaufenden Datenverkehr anwendet.
Solche Produkte sind ziemlich teuer, da in der Regel ein großes Team von Ingenieuren dahintersteht, die die Regeln für die Klassifizierung der Pakete aktualisieren.
Sie können sich etwas mit iptables-Modulen helfen, die wie oben erwähnt ipp2p- oder l7-Filter sush, aber keinen verschlüsselten Datenverkehr abfangen.
In jedem Fall ist Technologie sehr selten die Lösung für soziale Probleme, und der Missbrauch von Unternehmens- / öffentlichen Netzwerken für P2P ist ein soziales Problem. Versuchen Sie, mit Ihren Benutzern zu sprechen, und fordern Sie Ihre Organisation auf, geeignete Richtlinien zu erstellen und diese mit Sanktionen durchzusetzen. Dies funktioniert meiner Erfahrung nach viel besser als ein ständiges Wettrüsten mit Ihren Benutzern.
Aleksandar Ivanisevic
quelle
Es wird empfohlen, gängige Tracker-Ports wie die folgenden zu blockieren: 6881-6889 2710 6969
Dies hilft jedoch nicht bei Trackern, die an 80 Ports gebunden sind (z. B. tpb.tracker.thepiratebay.org). Also alles blocken, aber 80.443,22 würde nicht helfen.
ipp2p ist die beste Lösung, die ich kenne. Siehe Abschnitt Dokumentation / Verwendung
Über L7-Filter. Im Kommentar von bittorrent.pat heißt es:
In BSD-Systemen kann pf Aktionen anwenden, die von der Anzahl der Zustände oder Verbindungen pro Sekunde abhängen, sodass Sie bittotentartigen Verkehr kennzeichnen können, da er schnell Verbindungen erzeugt. Lesen Sie das Handbuch zu iptables, vielleicht kann es das auch.
quelle
Es gibt ein Modul namens IPP2P, das P2P-Protokolle erkennen und blockieren kann: http://www.ipp2p.org/
quelle
Die einfache Lösung besteht darin, alle ausgehenden Ports außer denjenigen zu blockieren, die Sie zulassen möchten.
Alternativ können Sie eine Liste der Ports finden, die wahrscheinlich für allgemeine P2P-Anwendungen verwendet werden, und diese blockieren. Bittorrent lässt in der Regel nur eine sehr begrenzte Menge an Downloads zu, wenn Sie nicht auch hochladen. Stellen Sie daher sicher, dass Sie keine eingehenden Verbindungen akzeptieren.
Möglicherweise ist es hilfreich, eine Art IP-Kontoführung auf Ihrem Router basierend auf dem verwendeten TCP-Port einzurichten und dann herauszufinden, welcher Port am häufigsten verwendet wird. IPTraf ist ein nützliches Werkzeug, um dies zu überprüfen.
Ich sollte Sie warnen, dass Sie niemals alles aufhalten werden. Leute sind genial und werden einen Weg finden, um jede Einschränkung zu umgehen, die Sie eingeführt haben. Die meisten Firewalls werden den Gelegenheitsbenutzer jedoch stoppen, was möglicherweise ausreicht.
quelle
Sie können P2P nicht vollständig blockieren - es sei denn, Sie erlauben nur die "guten" TCP-Ports 80, 443, 22 ... Und selbst das reicht normalerweise für Computer-orientierte Typen mit VPNs und ähnlichen Dingen.
quelle
BitTorrent und die meisten P2P-Tage sind ziemlich ausweichend. Anstatt den Datenverkehr zu blockieren, sollten Sie die QOS-Regeln verwenden, um Clients mit hohem Bandbreitenverbrauch zu hungern, oder den P2P-Datenverkehr im Laufe der Zeit langsam auf Null drosseln. Es wird das Protokoll nicht blockieren, aber es wird p2p'ers davon abhalten, dass es so langsam ist, dass es sich nicht lohnt, es zu tun.
Denken Sie daran, nicht jeder Stromverkehr ist schlecht, ein Teil davon ist gut! :-)
quelle
Verwenden Sie diese iptables-Weiterleitungsregeln, um Bit-Torrent-Seeding und Peer-Discovery zu beenden. Sie haben für mich gearbeitet.
Regeln in Aktion, Zähler inkrementieren schön getroffen.
quelle
BitTorrent
in der URL gefunden wird, wird sie gelöscht. Dies dient nur dazu, das Herunterladen der ursprünglichen Torrent-Datei zu verhindern. Sobald die Torrent-Datei jedoch bereits heruntergeladen wurde, wird der BitTorrent-Verkehr nicht mehr blockiert.Mit gängigen SSL-Tunnelprogrammen wie Ultrasurf können Benutzer Ihre Firewalls problemlos umgehen. Um verschlüsselten Bittornet-Verkehr zu blockieren, benötigen Sie ein spezielles UTM-Gerät, das verschlüsselte Tunnel über http (s) prüfen und blockieren kann. Ich kenne nur einen, der das kann - Astaro, aber es sollte mehr geben.
quelle
Wie bereits erwähnt, können Sie ip2p verwenden. Es wird die Dinge jedoch nicht vollständig blockieren. Idealerweise sollten Sie jeden Port, den Sie nicht speziell verwenden, mit einer Brandmauer versehen und ip2p verwenden. Keine perfekte Lösung, aber das Beste, was Sie wahrscheinlich bekommen werden.
quelle
Sie können keine direkte Portblockierung verwenden. Es gibt ein paar Alternativen. Der Layer7-Filter ist langsam, unzuverlässig und meines Wissens nicht mehr gewartet.
IPP2P ist in Ordnung, wurde jedoch von OpenDPI abgelöst, das nun vom Sponsor ipoque (der PACE, ein kommerzielles Äquivalent, verkauft) eingestellt wurde. http://www.ntop.org/products/ ndpi /
Am einfachsten und effektivsten ist eine Erweiterung von David Pashleys Vorschlag. Blockieren Sie alle Ports und lassen Sie nur das zu, was Sie benötigen - und erweitern Sie dies, indem Sie die von Ihnen benötigten Dienste - z. B. mit einem Webproxy und möglicherweise einem internen Mailserver, der Port25 zulässt, jedoch nur mit dem internen Server kommunizieren. Auf diese Weise können Sie Clients einrichten, die überhaupt keine offenen Ports in der Firewall benötigen. Dies sollte funktionieren, kann aber allmählich zu Bruch gehen, wenn Sie komplexe und / oder schlecht geschriebene Apps verwenden müssen, auf die Sie direkten Zugriff benötigen.
quelle
Nachfolgend sind meine Iptables-Regeln aufgeführt. Das wirkt wie ein Zauber. Ich habe einen transparenten https-Intercept-Proxy erstellt und den gesamten Datenverkehr über diesen Proxy-Server gesendet.
Mit diesen iptables-Regeln kann ich das Netzwerk steuern.
IPTables-Regel:
quelle