Cisco ASA로 비트 토런트 트래픽을 어떻게 차단합니까?


13

온라인 에서 참조되는 비트 토런트 트래픽을 차단하는 방법에 대한 오래된 외부 Cisco 기사를 참조했습니다.

내가 찾은이 절차는 시간의 50 % 만 작동합니다.

비트 토런트 특정 포트를 차단하고 정규 표현식을 수행하면 모든 트래픽을 포착하지 못합니다.

object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999

regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"

비트 토런트 트래픽을 찾는 데 더 최신 정규식이 있습니까? 아니면 현재 ASA의 한계입니까?


나는 이것이 현재 ASA의 한계라고 생각합니다. 다른 UTM 어플라이언스는 "IPS 기반의 응용 프로그램 모듈"을 사용하여 성공적으로 차단할 수 있습니다. 그럼에도 불구하고 ASA에 연결된 IPS 모듈을 사용하는 것도 가능합니다.
laf

답변:


14

<joke> 연결을 해제 </ joke>

Bittorrent 클라이언트는 임의 포트를 사용할 수 있습니다. 공통 포트를 차단하면 사용자가 다른 포트로 이동하도록 권장합니다. 또한 클라이언트 간 트래픽은 원래 ISP 간섭을 제한하는 수단으로 몇 년 동안 암호화를 지원하여 실제 ptp 트래픽을 인식 할 수 없게 만들었습니다.

클라이언트 트래커 통신에서 "info_hash"를 찾는 것은 다소 효과적이지만 쉽게 물리 칠 수 있습니다. (tor, ssl, vpn 등) 또한 추적기없는 웜 (DHT), 피어 교환 (PEX), UDP 추적기 프로토콜을 중지하는 데 아무런 영향을 미치지 않습니다.

당신이 50 %를 죽였다면 운이 좋다고 생각하십시오. 이것은 당신이 이길 수없는 whack-a-mole의 게임입니다.


9

지원되는 모든 응용 프로그램 프로토콜에 대해 투명 프록시 모드로 구성하고 프록시 연결 만 허용하십시오. BitTorrent를 포함하여 알 수없는 프로토콜은 실패합니다. BitTorrent의 SSL 터널링은 불가능하므로 HTTPS는 그다지 큰 구멍이 아닙니다. 기본적으로 L7 승인을받지 않은 라우팅 된 연결을 허용하면 BitTorrent가 통과합니다.


나는이 방법으로 많은 것들을 망칠 것이라고 확신합니다. 한 호스트 x의 연결 번호가 x에 도달하면 연결 번호를 제한하는 것은 어떻습니까? 이것은 사용자가 p2p 파일 전송을 사용하지 못하게하는 효과적인 방법입니다. 이를 수행 할 수있는 보안 / 감사 소프트웨어 / 기기가 있습니다. ASA tho에 대해 확실하지 않습니다.
sdaffa23fdsf 7

트래커 쿼리 및 모든 피어를 블랙리스트에 올리는 등 극한의 다른 솔루션이 있습니다. 사무실 환경 인 경우 신뢰할 수있는 사용자 만 HTTP 이외의 다른 것에 액세스 할 수 있어야합니다. 나머지의 경우 투명한 HTTP 프록시는 아무런 영향을 미치지 않으며 라우팅 / NAT 액세스는 경우에 따라 부여 될 수 있습니다.
Monstieur 2016 년

SSL 터널링은 어떻게 "불가능"합니까? 많은 VPN은 SSL 연결 일뿐입니다. BT 사용에 정통한 사용자 차단하려는 시도를 통해 방법을 찾을 수 있습니다.
Ricky Beam

SSL을 통한 고 대역폭 TCP 터널링은 더 이상 대역폭 호그가 아닌 지점까지 빠르게 녹습니다. 외부 터널 엔드 포인트는 회사 주소가 아닌 Torrent 클라이언트로 표시되는 IP 주소입니다.
Monstieur

-1

이에 대한 해결 방법 중 하나는 특정 제어 목록을 만들어 토렌트 트래픽을 제한하는 것입니다. Soure 포트 및 대상 IP (IP 풀).

RDP (원격 데스크톱 3389), VNC, HTTP 8080 (80에 해당)과 같은 일반 서비스 용 포트 제외

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.