La única solución técnica adecuada es hacer que todo el tráfico pase por un proxy que descifre el tráfico SSL sobre la marcha y luego aplique el filtro de capa 7 al tráfico que pasa.
Dichos productos son bastante caros ya que generalmente hay un gran equipo de ingenieros detrás de ellos que actualizan las reglas necesarias para clasificar los paquetes.
Puede ayudarse un poco con los módulos de iptables, como se mencionó anteriormente como ipp2p o l7-filter, pero no detectarán el tráfico encriptado.
En cualquier caso, la tecnología rara vez es la solución para problemas sociales, y el mal uso de las redes corporativas / públicas / lo que sea para p2p es un problema social. Intente hablar con sus usuarios, haga que su organización cree políticas apropiadas y las imponga con sanciones. En mi experiencia, esto funciona mucho mejor que una carrera armamentista de tecnología constante con sus usuarios.
Aleksandar Ivanisevic
fuente
Es una buena práctica bloquear puertos de rastreador comunes como: 6881-6889 2710 6969
pero esto no ayudará contra los rastreadores vinculados en el puerto 80 (es decir, tpb.tracker.thepiratebay.org). Así que bloquear todo, pero 80,443,22 no ayudaría.
ipp2p es la mejor solución que conozco. Consulte la sección de documentación / uso
Acerca del filtro l7. En bittorrent.pat el comentario dice:
En los sistemas BSD, pf puede aplicar acciones según el número de estados o conexiones por segundo, por lo que puede etiquetar el tráfico similar a bittotent, ya que genera conexiones rápidamente. Lea el manual de iptables, puede hacerlo también.
fuente
Hay un módulo llamado IPP2P que puede detectar y bloquear protocolos P2P: http://www.ipp2p.org/
fuente
La solución simple es bloquear todos los puertos salientes, excepto los que desea permitir.
Alternativamente, puede encontrar una lista de los puertos que probablemente se usarán para aplicaciones P2P comunes y bloquearlos. Bittorrent tiende a permitir solo una cantidad muy limitada de descargas si no está cargando, por lo que también debe asegurarse de no aceptar ninguna conexión entrante.
Puede que le resulte útil configurar algún tipo de contabilidad IP en su enrutador en función del puerto TCP utilizado, y luego averiguar qué puerto es el más utilizado. IPTraf es una herramienta útil para verificar esto.
Debo advertirte que nunca detendrás todo; las personas son ingeniosas y encontrarán una forma de evitar cualquier restricción que usted establezca. Sin embargo, la mayoría de los firewalls detendrán al usuario ocasional, lo cual puede ser suficiente.
fuente
No puede bloquear P2P por completo , a menos que solo permita los puertos TCP "buenos" 80, 443, 22 ... E incluso eso suele ser suficiente para los tipos con mentalidad informática que tienen VPN y cosas similares.
fuente
Bittorrent y la mayoría de los p2p ahora son bastante evasivos. En lugar de bloquear el tráfico, use las reglas de calidad de servicio para matar de hambre a los clientes que usan una gran cantidad de ancho de banda, o reduzca lentamente el tráfico p2p a cero durante un período de tiempo prolongado. No bloqueará el protocolo, pero disuadirá a los p2p'ers de que es tan lento que no vale la pena hacerlo.
Recuerde que no todo el tráfico de torrents es malo, ¡parte de él es bueno! :-)
fuente
Use estas reglas de reenvío de iptables para eliminar la siembra de torrent de bits y el descubrimiento de pares. Trabajaron para mi.
Reglas en acción, el contador de visitas se incrementa muy bien.
fuente
BitTorrent
se encuentra en la URL, ¿se descartará? Esto es solo para evitar la descarga del archivo torrent inicial, pero una vez que el archivo torrent ya está descargado, esto no bloqueará el tráfico de bittorrent, ¿correcto?Los programas populares de túnel SSL como Ultrasurf pueden permitir a los usuarios evitar sus firewalls fácilmente. Para bloquear el tráfico de bittornet encriptado, necesitaría un dispositivo UTM especializado que pueda inspeccionar y bloquear túneles encriptados que atraviesen http (s). Solo conozco uno que sea capaz de hacer eso: Astaro, pero debería haber más.
fuente
Puede usar ip2p, como se mencionó anteriormente. Sin embargo, no va a bloquear las cosas por completo. Lo ideal sería que cortara todos los puertos que no usa específicamente y que use ip2p. No es una solución perfecta, pero es lo mejor que probablemente obtendrá.
fuente
No puede usar el bloqueo de puerto directo. Hay algunas alternativas. El filtro Layer7 es lento, poco confiable y, que yo sepa, ya no se mantiene.
IPP2P está bien, pero fue reemplazado por OpenDPI, que ahora ha sido descontinuado por el patrocinador ipoque (que vende PACE, un equivalente comercial) nDPI parece ser la conclusión lógica de este pequeño camino: http://www.ntop.org/products/ ndpi /
Más fácil y bastante efectivo es una extensión de la sugerencia de David Pashley. Bloquee todos los puertos y solo permita lo que necesita, y extienda esto mediante la representación de los servicios que necesita, por ejemplo, con un proxy web y tal vez un servidor de correo interno que tenga permitido el puerto 25, pero los clientes solo hablan con el servidor interno. De esta manera, puede tener clientes que no necesitan puertos abiertos en el firewall. Esto debería funcionar, pero puede comenzar a caer en pedazos si necesita usar aplicaciones complejas y / o mal escritas que necesitan acceso directo.
fuente
A continuación se muestra mi conjunto de reglas de iptables. Esto funciona como un encanto. He creado un proxy de intercepción transparente https y envío todo el tráfico a través de ese servidor proxy.
Usando estas reglas de iptables, puedo controlar la red.
Regla de IPTables:
fuente