답변:
방화벽을 응용 프로그램을 알고있는 방화벽으로 업데이트하십시오 (일반적으로 요즘 "차세대 방화벽"이라고 함). Palo Alto Networks가 좋은 예입니다. 방화벽을 IP 기반 대상으로 여는 대신 응용 프로그램 "Dropbox"를 허용하고 대상을 신경 쓰지 않습니다. Dropbox 위에 QoS를 추가 할 수도 있습니다. 예를 들어 Dropbox에 최대 5mbps 대역폭을 제공하는 QoS 정책을 만들 수 있습니다.
많은 다른 방화벽 공급 업체가 Palo Alto Networks와 유사한 솔루션을 개발했습니다. 주니퍼 SRX와 Checkpoint가 지금하고 있다는 것을 알고 있지만 Cisco에 대해서는 확실하지 않습니다. 중요한 것은 방화벽이 애플리케이션 (계층 7)과 계층 3/4 만 이해한다는 것입니다.
보관 용 계정이 AWS를 사용하더라도 차단 될 수 있습니다.
나는 주소 기반 접근 방식을 사용하여 회사가 소유 한 주소 블록을 찾아서 필터링합니다.
AS19679 (드롭 박스) 에 대한 Robtex 정보를 사용하여 보관 용 계정을 차단하는 중 ...
object-group network DROPBOX_AS19679
network-object 108.160.160.0 255.255.240.0
network-object 199.47.216.0 255.255.252.0
!
! I assume you don't care whether you also block web / email traffic to dropbox.com...
! The following ACL should be applied inbound on your Inside interface
access-list <your-acl-name> extended deny ip any object-group DROPBOX_AS19679 log
참고로 Dropbox는 http 프록시를 통한 연결을 지원 하므로 프록시가 위의 ACL 경로에없는 경우 프록시에서도 dropbox를 차단해야합니다.
직장에서 퇴근 한 후 조사를했습니다. 테스트 할 때 Dropbox는 고유 한 기본 주소 공간과 AWS 주소 공간을 연결에 사용합니다.
Dropbox는 SSL을 사용하여 정확히 무엇을했는지 알기가 어려웠지만 시퀀싱을 보면 로컬 Dropbox/
폴더 안팎으로 파일을 옮길 때 먼저 자신의 주소 블록과 대화 한 다음 AWS를 사용 하는 것처럼 보입니다. 필요에 따라 대량 전송.
그들은 내가 본 대부분의 바이트에 AWS를 사용했기 때문에 주소 블록만으로 쉽게 스로틀을 조정할 수 있다고 확신하지 않습니다. 그러나 적어도 오늘은 ACL로 차단 될 수 있습니다.
다음은 요약입니다. 모든 지원 Syslog 정보는 아래를 참조하십시오 ...
Time Action Connection No. Destination ASA Bytes
-------- ------------------- -------------- ------------ ---------
22:26:51 Delete-dropbox-file 591637 Dropbox 6965
22:26:51 " 591638 Dropbox 11590
22:28:46 Paste-into-dropbox 591738 Dropbox 7317
22:28:46 " 591741 AWS 2422218
22:28:46 " 591788 Dropbox 7674
Dropbox는 동적으로 AWS 주소 공간을 사용하기 때문에 효과적으로 조절할 수는 없지만 Dropbox의 주소 공간을 예로 사용하여 다른 비 AWS 사이트 / 애플리케이션에 대해 수행 할 작업 의 예를 제공합니다. object-group
"내부"주소 블록 을 정의하기 위해 (FYI, ASA 8.2를 사용하고 있습니다) ...
access-list ACL_Dropbox extended permit ip object-group Inside object-group DROPBOX_AS19679
access-list ACL_Dropbox extended permit ip object-group DROPBOX_AS19679 object-group Inside
!
class-map Class_Dropbox
match access-list ACL_Dropbox
!
policy-map Policy_Police
class Class_Dropbox
police input 384000
police output 384000
class class-default
!
service-policy Policy_Police interface INSIDE
이 기술을 사용하여 여러 소셜 네트워킹 사이트 (예 : Facebook)로 대역폭을 조절할 수 있으며 매우 효과적입니다. 주소 블록 변경 사항을 주기적으로 확인하고 대상이 발표하기 시작한 다른 것을 추가합니다. 물론 자동화는 필요하지 않습니다.
Syslog 정보 지원
Jun 27 22:26:51 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591637 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56957 (11.40.219.148/28663)
Jun 27 22:26:51 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591638 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56958 (11.40.219.148/54828)
Jun 27 22:28:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591637 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56957 duration 0:01:21 bytes 6965 TCP FINs
Jun 27 22:28:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591638 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56958 duration 0:01:20 bytes 11590 TCP FINs
Jun 27 22:28:46 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591738 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56959 (11.40.219.148/17163)
Jun 27 22:28:46 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591741 for OUTSIDE:174.129.221.92/443 (174.129.221.92/443) to INSIDE:mpenning_Vista/56960 (11.40.219.148/15739)
Jun 27 22:29:05 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591788 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56961 (11.40.219.148/36777)
Jun 27 22:29:05 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591738 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56959 duration 0:00:19 bytes 7317 TCP FINs
Jun 27 22:30:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591741 for OUTSIDE:174.129.221.92/443 to INSIDE:mpenning_Vista/56960 duration 0:01:25 bytes 2422218 TCP FINs
Jun 27 22:30:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591788 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56961 duration 0:01:07 bytes 7674 TCP FINs