आप एक सिस्को एएसए के साथ बिट टोरेंट ट्रैफ़िक को कैसे रोकते हैं?


13

मैं कैसे ब्लॉक करने के लिए पर एक पुराने बाहरी सिस्को लेख बिट धार यातायात ऑनलाइन संदर्भित संदर्भित किया है यहाँ

इस प्रक्रिया को मैंने केवल 50% समय पाया है।

मुझे लगता है कि बिट टोरेंट विशिष्ट बंदरगाहों को अवरुद्ध कर रहा है, और रेगेक्स काम कर रहा है, यह सिर्फ सभी ट्रैफ़िक को नहीं पकड़ता है।

object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999

तथा

regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"

क्या किसी के पास बिट टोरेंट ट्रैफ़िक खोजने के लिए अधिक रीगेक्स है? या इस समय एएसए की सीमा है?


मेरा मानना ​​है कि इस समय एएसए की सीमा होगी। अन्य UTM उपकरण "एक एप्लिकेशन मॉड्यूल (IPS पर आधारित)" का उपयोग करते हैं और इसे सफलतापूर्वक ब्लॉक कर सकते हैं। फिर भी मुझे यकीन है कि आप ऐसा कर सकते हैं, लेकिन एएसए से जुड़े IPS मॉड्यूल का उपयोग कर सकते हैं।
लाफ

जवाबों:


14

<joke> इसे अनप्लग करें </ joke>

बिटटोरेंट क्लाइंट रैंडम पोर्ट का उपयोग कर सकते हैं (और कर सकते हैं)। आम बंदरगाहों को अवरुद्ध करने से केवल उपयोगकर्ताओं को विभिन्न बंदरगाहों पर जाने के लिए प्रोत्साहित किया जाएगा। इसके अलावा, इंटर-क्लाइंट ट्रैफ़िक ने अब कुछ वर्षों के लिए एन्क्रिप्शन का समर्थन किया है - मूल रूप से ISP हस्तक्षेप को सीमित करने के साधन के रूप में - वास्तविक ptp ट्रैफ़िक को पहचानने योग्य बना रहा है।

क्लाइंट-ट्रैकर संचार में "info_hash" की खोज करना, जबकि कुछ हद तक प्रभावी, आसानी से हार भी जाता है। (tor, ssl, vpn, आदि) यह ट्रैकर-कम स्वार (DHT), पीयर-एक्सचेंज (PEX), UDP ट्रैकर प्रोटोकॉल को रोकने के लिए भी कुछ नहीं करता है ...

यदि आप 50% को मारने में कामयाब रहे हैं, तो अपने आप को भाग्यशाली मानें। यह एक अजीब-तिल का खेल है जिसे आप नहीं जीत सकते।


9

सभी समर्थित एप्लिकेशन प्रोटोकॉल के लिए इसे पारदर्शी प्रॉक्सी मोड में कॉन्फ़िगर करें और केवल अनुमानित कनेक्शन की अनुमति दें। कोई भी अज्ञात प्रोटोकॉल बिटटोरेंट सहित विफल हो जाएगा। BitTorrent के लिए SSL टनलिंग अक्षम्य है इसलिए HTTPS बहुत बड़ा छेद नहीं है। मूल रूप से किसी भी रूट किए गए कनेक्शन के माध्यम से जो L7 स्वीकृत नहीं हुआ है, वह बिटटोरेंट के माध्यम से जाने देगा।


मुझे यकीन है कि इस पद्धति से बहुत सी चीजें टूट जाएंगी। कनेक्शन संख्या को सीमित करने के बारे में क्या है, एक बार एक होस्ट एक्स हिट एक्स से कनेक्शन नंबर, y सेकंड के लिए इसके सभी कनेक्शनों को मार दें। यह P2P फ़ाइल स्थानांतरण का उपयोग करने से उपयोगकर्ताओं को हतोत्साहित करने का एक प्रभावी तरीका है। सुरक्षा / ऑडिटिंग सॉफ़्टवेयर / उपकरण हैं जो ऐसा कर सकते हैं। ASA tho के बारे में निश्चित नहीं है।
sdaffa23fdsf

ऐसे अन्य समाधान हैं जो चरम पर जाते हैं जैसे कि ट्रैकर को क्वेरी करना और सभी साथियों को ब्लैकलिस्ट करना। यदि यह एक कार्यालय का वातावरण है, तो केवल विश्वसनीय उपयोगकर्ताओं को HTTP (एस) के अलावा किसी और चीज तक पहुंच होनी चाहिए। उनके बाकी हिस्सों के लिए, पारदर्शी HTTP प्रॉक्सी का कोई बुरा प्रभाव नहीं पड़ेगा और केस-टू-केस आधार पर रूट / नेटेड एक्सेस दी जा सकती है।
मॉन्स्टिएर

एसएसएल टनलिंग "अप्राप्य" कैसे ठीक है? आपको लगता है कि कई वीपीएन सिर्फ एक एसएसएल कनेक्शन हैं। बीटी का उपयोग करने पर नरक में जाने वाले उपयोगकर्ताओं को आपके ब्लॉक करने के प्रयासों के माध्यम से एक रास्ता मिल जाएगा
रिकी बीम

एसएसएल पर उच्च बैंडविड्थ टीसीपी सुरंग तेजी से उस बिंदु तक नीचे पिघल जाएगी जहां यह अब बैंडविड्थ हॉग नहीं है। बाहरी सुरंग समापन बिंदु IP पता होगा जो टोरेंट क्लाइंट के रूप में दिखाई देगा और आपकी कंपनी के पते से नहीं होगा।
मॉन्स्टिएर

-1

इसके लिए वर्कअराउंड में से एक नियंत्रण सूची का विशिष्ट सेट बनाकर टोरेंट ट्रैफिक को सीमित करना है। सॉरे पोर्ट और डेस्टिनेशन आईपी (आपका आईपी पूल)।

RDP (दूरस्थ डेस्कटॉप 3389), VNC, HTTP 8080 (80 से 80 के बीच) जैसी सामान्य सेवाओं के लिए बंदरगाहों को छोड़ दें

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.