Il semble que Dropbox utilise Amazon AWS pour son stockage, donc je ne suis pas en mesure de bloquer ou de limiter le trafic vers dropbox.com
Puisqu'il y a beaucoup de services Web qui dépendent d'AmazonAWS, je ne peux pas simplement bloquer ce domaine.
Avez-vous des suggestions sur la façon de gérer le trafic Dropbox?
Je travaille à partir d'un Cisco ASA, mais je pense que cela s'applique à tous les gestionnaires de pare-feu
Réponses:
Mettez à jour votre pare-feu avec un pare-feu qui connaît les applications (communément appelé «pare-feu de nouvelle génération» de nos jours). Palo Alto Networks en est un bon exemple. Au lieu d'ouvrir votre pare-feu vers des destinations basées sur IP, vous autorisez l'application "Dropbox" et ne vous souciez pas de la destination. Vous pouvez également mettre de la QoS sur Dropbox. Par exemple, vous pouvez créer une stratégie de QoS qui donne à Dropbox une bande passante maximale de 5 Mbps.
De nombreux autres fournisseurs de pare-feu ont proposé des solutions similaires à celle de Palo Alto Networks. Je sais que Juniper SRX et Checkpoint le font maintenant, mais je ne suis pas sûr de Cisco. L'important est que votre pare-feu comprenne les applications (sur la couche 7) par rapport à la seule couche 3/4.
la source
Même si dropbox utilise AWS, ils peuvent être bloqués ...
Blocage de Dropbox
J'utilise une approche basée sur les adresses pour des trucs comme celui-ci, il suffit de rechercher les blocs d'adresses dont l'entreprise est propriétaire et de les filtrer ...
Utilisation des informations Robtex pour AS19679 (Dropbox) pour bloquer la dropbox ...
Pour info, Dropbox prend en charge la connexion via le proxy http donc si votre proxy n'est pas dans le chemin de l'ACL ci-dessus, assurez-vous de bloquer également dropbox sur votre proxy.
Throttling Dropbox
J'ai fait quelques recherches après être rentré du travail ... lorsque j'ai testé, Dropbox utilise une combinaison de leur propre espace d'adressage natif et de l'espace d'adressage AWS pour les connexions.
Dropbox a utilisé SSL, donc il était difficile de dire exactement ce qu'ils faisaient, mais si je regarde le séquençage, cela ressemble à lorsque vous déplacez un fichier dans ou hors de votre
Dropbox/
dossier local , d'abord ils parlent à leurs propres blocs d'adresse, puis ils utilisent AWS pour un transfert en vrac selon les besoins.Puisqu'ils ont utilisé AWS pour la plupart des octets que j'ai vus, je ne suis pas sûr que vous puissiez facilement les limiter en utilisant des blocs d'adresses seuls; cependant, au moins aujourd'hui, ils peuvent être bloqués avec des ACL.
Ce qui suit est un résumé, voir ci-dessous pour toutes les informations de prise en charge de Syslog ...
Étant donné que Dropbox utilise dynamiquement l'espace d'adressage AWS, ils ne peuvent pas être efficacement limités, mais je vais donner un exemple de ce que vous feriez pour d' autres sites / applications non AWS , en utilisant l'espace d'adressage de Dropbox comme exemple ... vous auriez également besoin définir un
object-group
pour vos blocs d'adresse "Inside" (pour info, j'utilise ASA 8.2) ...J'utilise cette technique pour limiter la bande passante à un certain nombre de sites de réseaux sociaux (tels que Facebook), et c'est assez efficace. J'ai automatisé les vérifications périodiques des changements de blocs d'adresses et ajouté tout ce que les cibles commencent à annoncer ... l'automatisation, bien sûr, n'est pas requise.
Prise en charge des informations Syslog
la source