คุณจะบล็อกทราฟฟิกของ bit bit ด้วย Cisco ASA ได้อย่างไร


13

ฉันได้อ้างถึงบทความภายนอกของ Cisco เก่าเกี่ยวกับวิธีการบล็อกปริมาณการใช้งานบิตฝนตกหนักอ้างอิงออนไลน์ที่นี่

ขั้นตอนนี้ฉันพบว่าใช้งานได้ 50% เท่านั้น

ฉันค้นหาการบล็อกพอร์ตเฉพาะ bit torrent และการทำ regex ใช้งานได้ก็ไม่ได้รับปริมาณการรับส่งข้อมูลทั้งหมด

object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999

และ

regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"

ไม่มีใครมี regex ล่าสุดสำหรับการค้นหาปริมาณการใช้ bit torrent หรือนี่เป็นข้อ จำกัด ของ ASA ในเวลานี้หรือไม่?


ฉันเชื่อว่านี่จะเป็นข้อ จำกัด ของ ASA ในเวลานี้ อุปกรณ์ UTM อื่น ๆ ใช้ "แอพพลิเคชั่นโมดูล (อิงจาก IPS)" และสามารถปิดกั้นได้สำเร็จ อย่างไรก็ตามฉันมั่นใจว่าคุณสามารถทำได้เช่นกัน แต่ใช้โมดูล IPS ที่เชื่อมต่อกับ ASA
laf

คำตอบ:


14

<joke> ถอดปลั๊ก </joke>

ลูกค้า Bittorrent สามารถ (และทำ) ใช้พอร์ตสุ่ม การบล็อกพอร์ตทั่วไปจะกระตุ้นให้ผู้ใช้ย้ายไปยังพอร์ตอื่นเท่านั้น นอกจากนี้ทราฟฟิกระหว่างไคลเอนต์ได้รองรับการเข้ารหัสมาหลายปีแล้ว แต่เดิมเป็นวิธีการ จำกัด การรบกวนของ ISP ทำให้การรับส่งข้อมูล ptp ที่เกิดขึ้นจริงไม่สามารถจดจำได้

การมองหา "info_hash" ในการสื่อสารกับตัวติดตามไคลเอ็นต์ซึ่งค่อนข้างมีประสิทธิภาพก็สามารถเอาชนะได้เช่นกัน (tor, ssl, vpn และอื่น ๆ ) นอกจากนี้ยังไม่ทำอะไรเลยที่จะหยุดฝูงติดตามน้อย (DHT), เพื่อนแลกเปลี่ยน (PEX), โปรโตคอลติดตาม UDP ...

หากคุณจัดการเพื่อฆ่า 50% นับตัวเองโชคดี นี่คือเกมของการตีตัวตุ่นคุณไม่สามารถชนะ


9

กำหนดค่าในโหมดพร็อกซีแบบโปร่งใสสำหรับโปรโตคอลแอปพลิเคชันที่รองรับทั้งหมดและอนุญาตเฉพาะการเชื่อมต่อที่ proxified โปรโตคอลที่ไม่รู้จักใด ๆ จะล้มเหลวรวมถึง BitTorrent SSL tunneling สำหรับ BitTorrent นั้นเป็นไปไม่ได้ดังนั้น HTTPS จะไม่ใหญ่เกินไป โดยทั่วไปแล้วการปล่อยให้ผ่านการเชื่อมต่อที่มีเส้นทางซึ่งไม่ได้รับการอนุมัติจาก L7 จะทำให้ BitTorrent ลื่นไหล


ฉันเดิมพันหลายสิ่งหลายอย่างจะทำลายด้วยวิธีนี้ สิ่งที่เกี่ยวกับการ จำกัด หมายเลขการเชื่อมต่อเมื่อหมายเลขการเชื่อมต่อจากโฮสต์ x ฮิต x ฆ่าการเชื่อมต่อทั้งหมดเป็นเวลา y วินาที นี่เป็นวิธีที่มีประสิทธิภาพในการกีดกันผู้ใช้จากการใช้การถ่ายโอนไฟล์ p2p มีซอฟต์แวร์รักษาความปลอดภัย / ตรวจสอบ / เครื่องใช้ที่สามารถทำได้ ไม่แน่ใจเกี่ยวกับ ASA สรรพสินค้า
sdaffa23fdsf

มีวิธีแก้ไขปัญหาอื่น ๆ ที่ไปสุดขั้วเช่นการสอบถามตัวติดตามและการขึ้นบัญชีดำกับเพื่อนทั้งหมด หากเป็นสภาพแวดล้อมที่ทำงานเฉพาะผู้ใช้ที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงสิ่งอื่นนอกเหนือจาก HTTP สำหรับส่วนที่เหลือของพวกเขาพร็อกซี HTTP โปร่งใสจะไม่มีผลร้ายและการเข้าถึงที่กำหนดเส้นทาง / NATed จะได้รับเป็นกรณี ๆ ไป
Monstieur

SSL tunneling "เป็นไปไม่ได้" อย่างแท้จริงแค่ไหน? คุณรู้ว่า VPN จำนวนมากเป็นเพียงการเชื่อมต่อ SSL ผู้ใช้ที่ใช้งาน BT จะพบหนทางในการพยายามบล็อกพวกเขา
Ricky Beam

แบนด์วิดท์ TCP ทันเนลสูงกว่า SSL จะละลายลงอย่างรวดเร็วจนถึงจุดที่ไม่เป็น bandwidth อีกต่อไป ปลายทางของช่องสัญญาณภายนอกจะเป็นที่อยู่ IP ที่ปรากฏเป็นไคลเอ็นต์ Torrent ไม่ใช่ที่อยู่ บริษัท ของคุณ
Monstieur

-1

หนึ่งในวิธีการแก้ปัญหานี้คือการ จำกัด อัตราปริมาณการใช้ Torrent โดยการสร้างชุดรายการควบคุมที่เฉพาะเจาะจง Soure Port และ IP ปลายทาง (IP Pools ของคุณ)

ยกเว้นพอร์ตสำหรับบริการทั่วไปเช่น RDP (Remote Desktop 3389), VNC, HTTP 8080 (รองรับการ 80)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.