Satu-satunya solusi teknis yang tepat adalah memiliki semua lalu lintas melalui proxy yang akan mendekripsi lalu lintas SSL dengan cepat dan kemudian menerapkan pemfilteran lapisan 7 pada lalu lintas yang lewat.
Produk seperti itu cukup mahal karena biasanya ada tim insinyur besar di belakang mereka memperbarui aturan yang diperlukan untuk mengklasifikasikan paket.
Anda dapat sedikit membantu diri Anda sendiri dengan modul iptables sush sebagai ipp2p atau l7-filter sebelumnya, tetapi mereka tidak akan menangkap lalu lintas terenkripsi.
Bagaimanapun, teknologi sangat jarang menjadi solusi untuk masalah sosial, dan penyalahgunaan perusahaan / publik / jaringan apa pun untuk p2p adalah masalah sosial. Cobalah berbicara dengan pengguna Anda, dapatkan organisasi Anda untuk membuat kebijakan yang sesuai dan menegakkan mereka dengan sanksi. Ini dalam pengalaman saya bekerja jauh lebih baik daripada perlombaan senjata teknologi konstan dengan pengguna Anda.
Aleksandar Ivanisevic
sumber
Ini praktik yang baik untuk memblokir port pelacak umum seperti: 6881-6889 2710 6969
tetapi ini tidak akan membantu melawan pelacak yang terikat pada port 80 (yaitu tpb.tracker.thepiratebay.org). Jadi memblokir semua, tetapi 80.443.22 tidak akan membantu.
ipp2p adalah solusi terbaik yang saya tahu. Lihat bagian Dokumentasi / Penggunaan
Tentang l7-filter. Dalam bittorrent.pat komentar mengatakan:
Dalam sistem BSD, pf dapat menerapkan tindakan tergantung pada jumlah status atau koneksi per detik, sehingga Anda dapat menandai lalu lintas yang mirip-bittotent, karena itu akan secara cepat menghasilkan koneksi. Baca iptables manual, mungkin bisa juga melakukannya.
sumber
Ada modul bernama IPP2P yang dapat mendeteksi & memblokir protokol P2P: http://www.ipp2p.org/
sumber
Solusi sederhana adalah memblokir semua port keluar kecuali yang ingin Anda izinkan.
Atau, Anda dapat menemukan daftar port yang kemungkinan akan digunakan untuk aplikasi P2P umum dan memblokirnya. Bittorrent cenderung hanya mengizinkan jumlah unduhan yang sangat terbatas jika Anda juga tidak mengunggah, jadi Anda juga harus memastikan bahwa Anda tidak menerima koneksi yang masuk.
Anda mungkin merasa berguna untuk mengatur semacam akuntansi IP pada router Anda berdasarkan port TCP yang digunakan, dan kemudian mencari tahu port mana yang paling banyak digunakan. IPTraf adalah alat yang berguna untuk memeriksa ini.
Saya harus memperingatkan Anda bahwa Anda tidak akan pernah menghentikan semuanya; orang-orang cerdik dan akan menemukan jalan keluar dari segala pembatasan yang Anda lakukan. Sebagian besar firewall akan menghentikan pengguna biasa, yang mungkin cukup.
sumber
Anda tidak dapat memblokir P2P sepenuhnya - kecuali Anda hanya mengizinkan port TCP "bagus" 80, 443, 22 ... Dan bahkan itu biasanya cukup untuk jenis komputer yang memiliki VPN dan hal-hal serupa.
sumber
bittorrent dan sebagian besar P2P sekarang ini cukup menghindar. Alih-alih memblokir lalu lintas, gunakan aturan QOS untuk membuat klien kelaparan yang menggunakan bandwidth dalam jumlah besar, atau perlahan-lahan mengurangi lalu lintas p2p ke nol seiring waktu. Itu tidak akan memblokir protokol tetapi akan mencegah p2p'ers bahwa itu sangat lambat tidak layak dilakukan.
Ingat tidak semua lalu lintas torrent buruk, sebagian bagus! :-)
sumber
Gunakan aturan penerusan iptables ini untuk menjatuhkan seeding bit torrent dan penemuan rekan. Mereka bekerja untuk saya.
Aturan dalam aksi, hit counter bertambah baik.
sumber
BitTorrent
ditemukan di URL, itu akan dijatuhkan? Ini hanya untuk mencegah mengunduh file torrent awal, tetapi begitu file torrent sudah diunduh, ini tidak akan memblokir lalu lintas bittorrent, benar?Program tunneling SSL populer seperti Ultrasurf dapat membuat pengguna mem-bypass firewall Anda dengan mudah. Untuk memblokir lalu lintas bittornet terenkripsi Anda akan memerlukan perangkat UTM khusus yang dapat memeriksa dan memblokir terowongan terenkripsi pergi melalui http (s). Saya hanya tahu satu yang bisa melakukan itu - Astaro, tetapi harus ada lebih banyak.
sumber
Anda dapat menggunakan ip2p, seperti yang disebutkan sebelumnya. Namun itu tidak akan memblokir semuanya. Idealnya, Anda harus mem-fire walling setiap port yang tidak Anda gunakan secara spesifik, dan menggunakan ip2p. Bukan solusi yang sempurna, tetapi kemungkinan terbaik yang Anda dapatkan.
sumber
Anda tidak dapat menggunakan pemblokiran port langsung. Ada beberapa alternatif. Filter Layer7 lambat, tidak bisa diandalkan, dan setahu saya tidak lagi terpelihara.
IPP2P ok tetapi digantikan oleh OpenDPI, yang sekarang telah dihentikan oleh sponsor ipoque (yang menjual PACE, setara komersial) nDPI tampaknya menjadi kesimpulan logis dari jalan kecil ini: http://www.ntop.org/products/ ndpi /
Paling mudah, dan cukup efektif adalah perpanjangan dari saran David Pashley. Blokir semua port dan hanya izinkan apa yang Anda butuhkan - dan perluas ini dengan mem-proxy layanan yang Anda butuhkan - misalnya dengan proxy web, dan mungkin server mail internal yang diizinkan port25, tetapi klien hanya berbicara dengan server internal. Dengan cara ini Anda dapat memiliki klien yang tidak memerlukan port terbuka di firewall sama sekali. Ini seharusnya bekerja tetapi dapat mulai hancur jika Anda perlu menggunakan aplikasi yang rumit dan / atau ditulis dengan buruk yang memerlukan akses langsung.
sumber
Di bawah ini adalah aturan iptables saya yang ditetapkan. Ini bekerja seperti pesona. Saya telah membuat proxy intersepsi transparan https dan mengirim semua lalu lintas melalui server proxy itu.
Menggunakan aturan iptables ini, saya dapat mengontrol jaringan.
Aturan IPTables:
sumber