Ciao,
devo cercare un modo per evitare che i dipendenti dell'azienda non usino software peer-to-peer tipo Kazaa, EDonkey, bittorrent.
Qualche indizio? Non ho proprio tempo di leggermi le specifiche dei protocolli...
Peer-to-Peer... aiuto!
Moderatore: Federico.Lagni
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Il metodo più efficace è indubbiamente utilizzare un proxy trasparente in modo da autorizzare solo i protocolli che desideri.
Visto il forum nel quale la domanda è stata inserita, mi sembra di capire che la modifica vada apportata a un router.
Con le access lists, il risultato è buono per la gran parte dei software peer-to-peer.
Consideriamo questa topologia:

Dipendentemente dal router in questione, i filtri agiranno analizzando indirizzi ip o interfacce.
Prima di tutto, è necessario negare categoricamente ai client di uscire da porte inferiori alla 1024.
Mi raccomando, I server potrebbero dover uscire da una di quelle porte, quindi occhio!
Poi è necessario bloccare le porte specifiche.
e-doneky, overnet:
stessa cosa da fare con Kazaa con TCP/1214.
Per bittorrent... ci sto lavorando...
Visto il forum nel quale la domanda è stata inserita, mi sembra di capire che la modifica vada apportata a un router.
Con le access lists, il risultato è buono per la gran parte dei software peer-to-peer.
Consideriamo questa topologia:

Dipendentemente dal router in questione, i filtri agiranno analizzando indirizzi ip o interfacce.
Prima di tutto, è necessario negare categoricamente ai client di uscire da porte inferiori alla 1024.
Codice: Seleziona tutto
access-list 100 tcp deny 192.168.1.0 0.0.0.255 range 1 1023 any
Poi è necessario bloccare le porte specifiche.
e-doneky, overnet:
Codice: Seleziona tutto
access-list 100 deny tcp any eq 4662 any
access-list 100 deny tcp any any eq 4662
access-list 100 deny udp any any eq 9126
Per bittorrent... ci sto lavorando...
Ultima modifica di TheIrish il gio 15 lug , 2004 6:44 pm, modificato 1 volta in totale.
-
- n00b
- Messaggi: 8
- Iscritto il: gio 01 lug , 2004 11:08 am
- Contatta:
Per quanto riguarda Bittorrent basta negare la porta di destinazione 6969 che è quella di default per i tracker.
Ulteriori informazioni (in Inglese) sono disponibili qui:
http://dessent.net/btfaq/#ports
Ulteriori informazioni (in Inglese) sono disponibili qui:
http://dessent.net/btfaq/#ports
-
- n00b
- Messaggi: 3
- Iscritto il: mar 07 set , 2004 6:04 pm
- Contatta:
Salve a tutti, io non riesco a bloccare eDonkey con una semplice acl. In particolare EMule continua a negoziare nuove connessioni, non sempre usando le classiche 4462 o 4672. Alla fine ho provato con qualcosa tipo:
access-list 111 deny tcp any gt 1024 any gt 1024
...ma qualcosa ci scappava comunque!!
Ed in più mi costringeva ad andare a specificare altre linee di acl precedenti per altri protocolli che volevo permettere (non uno o due, molti). Ho provato anche le policy-map di NBAR, scaricando i pdlm aggiornati ma non ho avuto molta soddisfazione.
Idee???
access-list 111 deny tcp any gt 1024 any gt 1024
...ma qualcosa ci scappava comunque!!
Ed in più mi costringeva ad andare a specificare altre linee di acl precedenti per altri protocolli che volevo permettere (non uno o due, molti). Ho provato anche le policy-map di NBAR, scaricando i pdlm aggiornati ma non ho avuto molta soddisfazione.
Idee???
-
- Cisco fan
- Messaggi: 58
- Iscritto il: mar 22 giu , 2004 7:47 pm
Non ho capito bene questa acl.access-list 111 deny tcp any gt 1024 any gt 1024
Codice: Seleziona tutto
BLOCCA OGNI TCP CON PORTA MITTENTE MAGGIORE A 1024 E PORTA RICEVENTE MAGGIORE A 1024
"Jesus Christ! Where are my shared folders?" Bill said...
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Bloccare eDonkey pensando di bloccare le porte usate dai client all'interno della nostra LAN non porta a grandi risultati. Bloccare i pacchetti che escono dalla nostra LAN non è una soluzione perché la porta in uscita può essere sostituita con una meno nota. Bloccare i pacchetti in entrata è una buona soluzione: gli "avventori" non sanno quale porta si sta usando all'interno.
Quindi, in pseudocodice:
Soluzione quindi? Non proprio, qualcosa potrebbe ancora filtrare per pura casualità.
Ci potrebbero essere alcuni host che usano porte diverse dalle 4662, ma eDonkey è un network basato sui grandi numeri, e quattro gatti che filtrano rendono il mezzo inaccessibile.
Se cerchi la soluzione definitiva, non la troverai in un router ma in un proxy, magari trasparente e magari basato su linux (Squid) ma questa è un'altra storia.
Se vuoi maggiori informazioni su squid, posta un thread nel forum dedicato a linux.
In bocca al lupo!
Quindi, in pseudocodice:
applicata all'interfaccia dialer o atm dovrebbe sortire buoni risultati, senza dimenticare che i client non possono uscire con porte inferiori alla 1024 né possono ricevere dati indirizzati porte inferiori alla 1024, provenienti da internet.SCARTA TUTTI I PACCHETTI DA QUALSIASI PROVENIENZA CON PORTA 4662 D'ORIGINE
Soluzione quindi? Non proprio, qualcosa potrebbe ancora filtrare per pura casualità.
Ci potrebbero essere alcuni host che usano porte diverse dalle 4662, ma eDonkey è un network basato sui grandi numeri, e quattro gatti che filtrano rendono il mezzo inaccessibile.
Se cerchi la soluzione definitiva, non la troverai in un router ma in un proxy, magari trasparente e magari basato su linux (Squid) ma questa è un'altra storia.
Se vuoi maggiori informazioni su squid, posta un thread nel forum dedicato a linux.
In bocca al lupo!