Gemäß der Netzwerkrichtlinie müssen wir den gesamten Torrent-Verkehr aus dem Netzwerk blockieren. Zu diesem Zweck habe ich alle Ports über 1024 auf meinen Firewall-/Proxy-Geräten blockiert. Aus diesem Grund können jedoch viele andere Anwendungen, die nicht standardmäßige Ports verwenden, nicht funktionieren, insbesondere mobile Anwendungen, und Benutzer beschweren sich aus diesem Grund.
Gibt es eine effektive Möglichkeit, Torrents in meinem Netzwerk zu blockieren?
Eine Mindestanzahl von Ports oder wenige spezifische Ports oder Filterung auf Anwendungsebene?
Wir haben Cisco Iron Port Security und Cisco ASA 5500 Firewall Geräte.
Sie haben verschiedene Möglichkeiten, Torrents einzuschränken:
Volumen: Wenn ein Benutzer große Datenmengen herunterlädt/hochlädt, untersuchen Sie dies
Steuern der auf den Computern in Ihrem Netzwerk installierten Anwendungen über Gruppenrichtlinien oder eine Richtlinie der realen Welt. Verbieten Sie alle P2P-Anwendungen, und wenn jemand gegen die Richtlinie verstößt, lassen Sie ihn nicht das Netzwerk verwenden/feuern/bestrafen/was auch immer
BitTorrent kann auf jedem Port ausgeführt und in SSL eingeschlossen werden, sodass das Blockieren durch Ports oder Verkehrsdaten Sie nicht weiter bringt.
Mein Vorschlag wäre, den HTTP-Verkehr auf jedem Port zu blockieren, der dem Tracker-Ansageprotokoll gemäß der Spezifikation entspricht. Dies funktioniert nicht, wenn der Tracker unter HTTPS ausgeführt wird, die meisten jedoch nicht. Es wird auch nicht verhindern, dass DHT funktioniert, aber das ist wahrscheinlich nicht so wichtig.
Darüber hinaus können Sie den Datenverkehr überwachen, um festzustellen, ob große Datenmengen an einen einzelnen Benutzer übertragen werden, und darauf basierend Maßnahmen ergreifen.
Meiner Meinung nach ist dies kein technisches Problem, sondern ein politisches Problem. Lassen Sie alle Benutzer eine Nutzungsrichtlinie unterzeichnen, die die Verwendung von Filesharing-Netzwerken und -Systemen, einschließlich BitTorrent, ausdrücklich verbietet, und stellen Sie sicher, dass angemessene Strafen durchgesetzt werden können, wenn Personen gegen diese Richtlinie verstoßen.
Aus meiner Sicht funktioniert nur eine eingehende Paketprüfung einschließlich SSL/TLS-Verkehr.
Es ist üblich, einen Proxyserver im internen Netzwerk zu haben (mit der SSL-Überprüfung), damit Benutzer auf das Internet zugreifen (und alle unerwünschten Sites/Dienste blockieren) und dann den gesamten von diesen Benutzern ausgehenden Datenverkehr direkt ins Internet blockieren können. Wenn Sie Benutzern den Zugriff auf bestimmte Server an nicht standardmäßigen Ports ermöglichen müssen, müssen Sie diese explizit zulassen (IP, Protokoll, Port/Dienst).
Auf welche nicht standardmäßigen Dienste greifen Benutzer über Ihr Netzwerk zu?