La seule solution technique appropriée consiste à faire passer tout le trafic par un proxy qui déchiffrera le trafic SSL à la volée, puis appliquera un filtrage de couche 7 sur le trafic passant.
Ces produits sont assez chers car il y a généralement une grande équipe d'ingénieurs derrière eux pour mettre à jour les règles nécessaires pour classer les paquets.
Vous pouvez vous aider un peu avec les modules iptables tels que ipp2p ou l7-filter mentionnés ci-dessus, mais ils n'attraperont pas le trafic crypté.
Dans tous les cas, la technologie est très rarement la solution aux problèmes sociaux et l'utilisation abusive des réseaux d'entreprise / publics / quels que soient les réseaux pour le P2P est un problème social. Essayez de parler à vos utilisateurs, demandez à votre organisation de créer des politiques appropriées et de les appliquer avec des sanctions. D'après mon expérience, cela fonctionne bien mieux qu'une course aux armements à technologie constante avec vos utilisateurs.
Aleksandar Ivanisevic
la source
Il est recommandé de bloquer les ports de suivi communs comme: 6881-6889 2710 6969
mais cela n'aidera pas contre les trackers liés sur 80 ports (ie tpb.tracker.thepiratebay.org). Donc tout bloquer, mais 80 443,22 n'aiderait pas.
ipp2p est la meilleure solution que je connaisse. Voir la section Documentation / Utilisation
À propos du filtre l7. Dans bittorrent.pat, le commentaire dit:
Dans les systèmes BSD, pf peut appliquer des actions en fonction du nombre d'états ou de connexions par seconde, vous pouvez donc marquer le trafic de type bittotent, car il génère rapidement des connexions. Lisez le manuel iptables, peut-être pouvez-vous le faire aussi.
la source
Il existe un module nommé IPP2P qui peut détecter et bloquer les protocoles P2P: http://www.ipp2p.org/
la source
La solution simple consiste à bloquer tous les ports sortants à l'exception de ceux que vous souhaitez autoriser.
Alternativement, vous pouvez trouver une liste des ports susceptibles d'être utilisés pour les applications P2P courantes et les bloquer. Bittorrent a tendance à n'autoriser qu'une quantité très limitée de téléchargements si vous ne téléchargez pas également, vous devez donc également vous assurer que vous n'acceptez aucune connexion entrante.
Vous trouverez peut-être utile de configurer une sorte de comptabilité IP sur votre routeur en fonction du port TCP utilisé, puis de déterminer le port le plus utilisé. IPTraf est un outil utile pour vérifier cela.
Je dois vous avertir que vous n'arrêterez jamais tout; les gens sont ingénieux et trouveront un moyen de contourner toute restriction que vous mettez en place. La plupart des pare-feu arrêteront cependant l'utilisateur occasionnel, ce qui peut être suffisant.
la source
Vous ne pouvez pas bloquer complètement P2P - à moins que vous n'autorisez que les «bons» ports TCP 80, 443, 22 ... Et même cela est généralement suffisant pour les types informatisés qui ont des VPN et des choses similaires.
la source
bittorrent et la plupart des p2p aujourd'hui sont assez évasifs. Au lieu de bloquer le trafic, utilisez les règles de qualité de service pour affamer les clients qui utilisent une grande quantité de bande passante ou ralentit lentement le trafic p2p à zéro sur une période de temps. Cela ne bloquera pas le protocole mais cela dissuadera les p2p'ers que c'est si lent que ça ne vaut pas la peine.
N'oubliez pas que tout le trafic torrent n'est pas mauvais, certains sont bons! :-)
la source
Utilisez ces règles de transfert iptables pour supprimer l'ensemencement de torrent bit et la découverte des pairs. Ils ont travaillé pour moi.
Les règles en action, frappez bien le compteur en incrémentant.
la source
BitTorrent
se trouve dans l'URL, elle sera supprimée? C'est juste pour empêcher le téléchargement du fichier torrent initial, mais une fois que le fichier torrent est déjà téléchargé, cela ne bloquera pas le trafic bittorrent, n'est-ce pas?Les programmes de tunneling SSL populaires comme Ultrasurf peuvent permettre aux utilisateurs de contourner facilement vos pare-feu. Pour bloquer le trafic bittornet crypté, vous auriez besoin d'un appareil UTM spécialisé qui peut inspecter et bloquer les tunnels cryptés passant par http (s). Je n'en connais qu'un seul capable de le faire - Astaro, mais il devrait y en avoir plus.
la source
Vous pouvez utiliser ip2p, comme mentionné précédemment. Cela ne va cependant pas bloquer complètement les choses. Idéalement, vous devriez installer un pare-feu sur chaque port que vous n'utilisez pas spécifiquement et utiliser ip2p. Pas une solution parfaite, mais le meilleur que vous puissiez obtenir.
la source
Vous ne pouvez pas utiliser le blocage de port direct. Il y a quelques alternatives. Le filtre Layer7 est lent, peu fiable et, à ma connaissance, n'est plus maintenu.
IPP2P est ok mais a été remplacé par OpenDPI, qui a maintenant été interrompu par le sponsor ipoque (qui vend PACE, un équivalent commercial) nDPI semble être la conclusion logique de ce petit chemin: http://www.ntop.org/products/ ndpi /
Le plus simple et assez efficace est une extension de la suggestion de David Pashley. Bloquer tous les ports et n'autoriser que ce dont vous avez besoin - et étendre cela en procurant les services dont vous avez besoin - par exemple avec un proxy Web, et peut-être un serveur de messagerie interne dont le port25 est autorisé, mais les clients ne parlent qu'au serveur interne. De cette façon, vous pouvez avoir des clients qui n'ont pas besoin de ports ouverts sur le pare-feu. Cela devrait fonctionner mais peut commencer à tomber en morceaux si vous devez utiliser des applications complexes et / ou mal écrites qui nécessitent un accès direct.
la source
Ci-dessous, mon ensemble de règles iptables. Cela fonctionne comme un charme. J'ai créé un proxy d'interception transparent https et envoie tout le trafic via ce serveur proxy.
En utilisant ces règles iptables, je peux contrôler le réseau.
Règle IPTables:
la source