Я ссылаюсь старая внешняя статья Cisco о том , как блокировать Bit поток трафик , на который ссылается на линии Здесь
Эта процедура, которую я нашел, работает только в 50% случаев.
Я нахожу блокировку определенных торрент-портов, и выполнение регулярного выражения работает, оно просто не перехватывает весь трафик.
object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999
и
regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"
У кого-нибудь есть более актуальное регулярное выражение для поиска бит-торрент-трафика? Или это пределы ASA в настоящее время?
Ответы:
<шутка> отключите его </ joke>
Клиенты Bittorrent могут (и делают) использовать случайные порты. Блокировка общих портов только побудит пользователей перейти на другие порты. Кроме того, межклиентский трафик уже несколько лет поддерживает шифрование - первоначально как средство ограничения помех со стороны интернет-провайдера - делая фактический ptp-трафик нераспознаваемым.
Поиск «info_hash» в коммуникации клиент-трекер, хотя и несколько эффективен, также легко побежден. (tor, ssl, vpn и т. д.). Он также ничего не делает для остановки роев без трекера (DHT), обмена пирами (PEX), протокола трекера UDP ...
Если вам удалось убить 50%, считайте себя счастливчиком. Это игра, в которую ты не можешь выиграть.
источник
Настройте его в режиме прозрачного прокси для всех поддерживаемых протоколов приложений и разрешайте только прокси-соединения. Сбой любого неизвестного протокола, включая BitTorrent. Туннелирование SSL для BitTorrent невозможно, поэтому HTTPS не слишком большая дыра. По сути, пропуская любое маршрутизированное соединение, которое не было одобрено L7, пропустит BitTorrent.
источник
Одним из обходных путей для этого является ограничение трафика Torrent путем создания определенного набора контрольных списков. Порт Soure и IP-адрес получателя (ваш IP-пул).
Исключить порты для общих служб, таких как RDP (удаленный рабочий стол 3389), VNC, HTTP 8080 (до 80)
источник