Saya telah mereferensikan artikel Cisco eksternal lama tentang cara memblokir lalu lintas torrent yang direferensikan secara online di sini
Prosedur ini saya temukan hanya berfungsi 50% dari waktu.
Saya menemukan memblokir port bit torrent tertentu, dan melakukan regex melakukan pekerjaan, hanya saja tidak menangkap semua lalu lintas.
object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999
dan
regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"
Adakah yang punya regex terkini untuk menemukan lalu lintas bit torrent? Atau apakah ini batas ASA saat ini?
Jawaban:
<joke> Cabut itu </joke>
Klien Bittorrent dapat (dan melakukan) menggunakan port acak. Memblokir port umum hanya akan mendorong pengguna untuk pindah ke port yang berbeda. Juga, lalu lintas antar-klien telah mendukung enkripsi untuk beberapa tahun sekarang - awalnya sebagai sarana untuk membatasi gangguan ISP - membuat lalu lintas ptp yang sebenarnya tidak dapat dikenali.
Mencari "info_hash" dalam komunikasi pelacak klien, meskipun agak efektif, juga mudah dikalahkan. (untuk, ssl, vpn, dll.) Ini juga tidak melakukan apa pun untuk menghentikan kawanan pelacak-kurang (DHT), pertukaran-rekan (PEX), protokol pelacak UDP ...
Jika Anda berhasil membunuh 50%, anggap diri Anda beruntung. Ini adalah permainan mendera yang tidak bisa Anda menangkan.
sumber
Konfigurasikan dalam mode proksi transparan untuk semua protokol aplikasi yang didukung dan hanya memungkinkan koneksi proksi. Protokol yang tidak dikenal akan gagal termasuk BitTorrent. Penerowongan SSL untuk BitTorrent tidak memungkinkan sehingga HTTPS tidak terlalu besar. Pada dasarnya membiarkan melalui koneksi yang dirutekan yang belum disetujui L7 akan membiarkan BitTorrent lolos.
sumber
Salah satu solusi untuk ini adalah untuk menilai batas lalu lintas Torrent dengan membuat set tertentu daftar Kontrol. Soure Port dan IP Tujuan (IP Pools Anda).
Kecualikan port untuk layanan umum seperti RDP (Remote Desktop 3389), VNC, HTTP 8080 (ganti 80)
sumber