Blocage des programmes de partage de fichiers poste à
Transcription
Blocage des programmes de partage de fichiers poste à
Blocage des programmes de partage de fichiers poste à poste avec le pare-feu PIX Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configuration PIX Configuration Blubster/Piolet configuration d'eDonkey Fast-Track - Configuration Kazaa/KazaaLite/Grokster/iMesh Gnutella - Configuration BearShare/Limewire/Morpheus/ToadNode Informations connexes Introduction Ce document décrit comment (la tentative) bloquer les programmes de partage de fichier (de P2P peer-to-peer les plus communs) avec le Parefeu PIX. Si l'application ne peut pas efficacement être bloquée avec le PIX, on inclut des configurations de Reconnaissance d'application fondée sur le réseau (NBAR) de ½ du ¿  de Cisco IOSï qui peuvent être configurées sur n'importe quel routeur de Cisco entre l'hôte de source et l'Internet. Remarque importante : En raison de la nature du contenu que ce document aide au blocage, Cisco ne peut pas bloquer différentes adresses du serveur. Au lieu de cela, Cisco recommande que vous des plages d'adresses de bloc afin de t'assurer le bloc tous les serveurs possibles pour chacun des programmes énumérés. Le résultat de ceci peut être que vous bloquez l'accès pour légitimer des services. Si c'est le cas, vous devez ajouter les déclarations à la configuration qui permettent ces services individuels. Support technique de Cisco de contact si vous avez n'importe quelle difficulté. Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Ces configurations ont été testées avec l'utilisation des ces logiciel PIX et versions de matériel, bien qu'on s'attende à ce qu'elles travaillent à n'importe quelle révision matérielle et logicielle : Pare-feu 501 de Cisco PIX Version 6.3(3) de Logiciels pare-feu Cisco PIX Logiciel Cisco IOS version 12.2(13)T Ces configurations ont été testées avec l'utilisation de ces versions de logiciel P2P : Version 2.5 de Blubster version 0.51 d'eDonkey Construction 137 de version 4.2 d'IMesh Version 2.4.3 de KazaaLite Version 3.6.6 de LimeWire Version 3.4 de Morpheus Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco. Configuration PIX interface ethernet0 10baset interface ethernet1 10full ip address outside dhcp setroute ip address inside 192.168.1.1 255.255.255.0 global (outside) 1 interface nat (inside) 1 0 0 http server enable http 192.168.1.0 255.255.255.0 inside dhcpd address 192.168.1.2-192.168.1.129 inside dhcpd auto_config dhcpd enable inside pdm logging informational timeout xlate 0:05:00 Configuration Blubster/Piolet Blubster et Piolet utilisent le protocole multipoint du P2P (MP2P). Ceci au commencement se connecte aux serveurs centraux des réseaux afin de gagner la liste d'hôtes de pair et peut être bloqué efficacement avec une liste d'accès, donc désactivant le programme. Les connexions de P2P sont habituellement sur le port TCP 80. Cependant, si la connexion initiale est bloquée, vous ne pouvez pas télécharger cette liste de pair. L'application de ces derniers sur votre PIX devrait bloquer ce programme : access-list outbound deny tcp any 128.121.0.0 255.255.0.0 eq www access-list outbound permit ip any any access-group outbound in interface inside Alternativement, si vous voulez être un peu plus sélectif, ceci devrait également fonctionner : access-list outbound deny tcp any 128.121.20.0 255.255.255.240 eq www access-list outbound deny tcp any 128.121.4.0 255.255.255.0 eq www access-list outbound permit ip any any access-group outbound in interface inside configuration d'eDonkey l'eDonkey utilise deux ports, un pour des recherches de fichier et un pour des transferts de fichiers. Des recherches de fichier sont faites utilisant un port aléatoirement sélectionné de source d'UDP à une destination port aléatoire. Des transferts de fichiers sont faits utilisant une destination port de TCP/4662. Le blocage de ce port arrête des téléchargements de fichier. Bien que, les utilisateurs puissent encore rechercher des fichiers car la partie d'UDP de ce programme ne peut pas être bloquée efficacement avec une liste d'accès. Le port par défaut de TCP/4662 peut être changé simplement dans les options de programme, mais ceci n'affecte pas le port que des fichiers sont téléchargés en fonction. Cette option de numéro de port semble être le port qui l'autre utilisation d'hôtes aux fichiers téléchargés de votre hôte de source. À moins qu'un grand nombre d'autres utilisateurs de P2P aient changé ce port dans leurs configurations, qui est douteux, des téléchargements de fichier sont arrêtés (ou pour le moins sévèrement affectés) juste en bloquant TCP/4662 sortant. L'application de ces derniers sur votre PIX devrait bloquer ce programme : access-list outbound deny tcp any any eq 4662 access-list outbound permit ip any any access-group outbound in interface inside Fast-Track - Configuration Kazaa/KazaaLite/Grokster/iMesh Fast-Track est le réseau P2P le plus populaire autour d'aujourd'hui. Les applications de partage de fichiers P2P telles que Kazaa, KazaaLite, Grokster et iMesh tous en utilisent ce réseau et se connectent à d'autres hôtes employant port ouvert TCP/UDP pour rechercher et fichiers téléchargés. Ceci rend les filtrant avec une liste d'accès impossible. Remarque: Ces applications ne peuvent pas être filtrées avec un Pare-feu PIX. Afin de filtrer efficacement ces applications, utilisation NBAR sur votre routeur extérieur (ou tout routeur entre l'hôte de source et la connexion Internet). NBAR peut s'assortir spécifiquement sur des rapports établis au réseau accéléré et peut ou être relâché complètement ou débit-limité. Une configuration du l'IOS-routeur NBAR témoin pour relâcher les paquets accélérés apparaissent ici : class-map match-any p2p match protocol fasttrack file-transfer * policy-map block-p2p class p2p drop !--- The drop command was introduced in !--- Cisco IOS Software Release 12.2(13)T. int FastEthernet0 description PIX-facing interface service-policy input block-p2p Si le routeur exécute un logiciel de Cisco IOS plus tôt que le Logiciel Cisco IOS version 12.2(13)T, alors la commande de baisse sous le policymap n'est pas disponible. Afin de relâcher ce trafic, employez un policy-map pour placer le bit de DSCP en paquets assortis comme ils entrent dans le routeur. Ensuite, définissez une liste d'accès pour relâcher tous les paquets avec ce bit réglé comme ils quittent le routeur. Le bit de DSCP est utilisé car il est peu probable que n'importe quel trafic « normal » utilise ceci. Une configuration d'échantillon pour ceci est affichée ici : class-map match-any p2p match protocll fasttrack file-transfer * policy-map block-p2p class p2p set ip dscp 1 int FastEthernet0 description PIX/Inside facing interface service-policy input block-p2p int Serial0 description Internet/Outside facing interface ip access-group 100 out access-list 100 deny ip any any dscp 1 access-list 100 permit ip any any Gnutella - Configuration BearShare/Limewire/Morpheus/ToadNode Gnutella est un protocole ouvert de source et a plus de 50 applications utilisant lui sur une grande variété de systèmes d'exploitation. Les applications P2P populaires incluent BearShare, Limewire, Morpheus et ToadNode. Ils emploient le port ouvert TCP/UDP pour communiquer avec un autre hôte de P2P, et de là se connectent à beaucoup d'autres hôtes, rendant filtrant ces programmes à une liste d'accès impossible. Remarque: Ces programmes ne peuvent pas être filtrés avec un Pare-feu PIX. Employez NBAR sur votre routeur extérieur pour filtrer efficacement ces protocoles. NBAR peut s'assortir spécifiquement sur des rapports établis au réseau Gnutella et peut ou être relâché complètement ou débit-limité. Une configuration du l'IOS-routeur NBAR témoin ressemble à l'exemple dans la section accélérée de ce document. L'ajout d'une ligne Gnutellaappariante sous le même class-map est affiché ici : class-map match-any p2p match protocol gnutella file-transfer * Informations connexes Demandes de commentaires (RFC) Notes techniques de dépannage © 1992-2010 Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 18 octobre 2016 http://www.cisco.com/cisco/web/support/CA/fr/109/1095/1095356_block_p2p_pix.html