Soluzione 1:
Il blocco P2P basato sulle porte non è certo una soluzione al 100%. Quello che potresti prendere in considerazione è chiamato filtro L7 (filtro di livello 7). Fondamentalmente, Linux ha un'implementazione che esegue la corrispondenza basata su regex su tutti i pacchetti per decidere cosa è buono e cosa è cattivo.
http://l7-filter.sourceforge.net/
Questo può aiutarti a bloccare qualsiasi tipo di contenuto, incluso Skype.
http://l7-filter.sourceforge.net/protocols
Nota:la corrispondenza Regex per ispezionare e filtrare i pacchetti richiede molte risorse, rendendo qualsiasi sistema molto più vulnerabile agli attacchi DDOS, il metodo preferito sarebbe quello di prendere di mira il protocollo all'interno di iptables.
Soluzione 2:
L'unica soluzione tecnica adeguata è far passare tutto il traffico attraverso un proxy che decrittograferà il traffico SSL al volo e quindi applicherà il filtro di livello 7 sul traffico di passaggio.
Tali prodotti sono piuttosto costosi in quanto di solito c'è un grande team di ingegneri dietro di loro che aggiorna le regole necessarie per classificare i pacchetti.
Puoi aiutarti un po' con iptables
i moduli sush come menzionato prima ipp2p
o l7-filter
, ma non rileveranno il traffico crittografato.
In ogni caso, la tecnologia è molto raramente la soluzione per i problemi sociali, e l'uso improprio delle reti aziendali/pubbliche/qualunque per il p2p è un problema sociale. Prova a parlare con i tuoi utenti, fai in modo che la tua organizzazione crei politiche appropriate e applicale con sanzioni. Questo nella mia esperienza funziona molto meglio di una costante corsa agli armamenti tecnologici con i tuoi utenti.
Soluzione 3:
È buona norma bloccare le porte dei tracker comuni come:6881-688927106969
ma questo non aiuterà contro i tracker vincolati alla porta 80 (ad esempio tpb.tracker.thepiratebay.org). Quindi bloccare tutto, tranne 80,443,22 non aiuterebbe.
ipp2p è la migliore soluzione che conosco. Vedere la sezione Documentazione/Utilizzo
Informazioni sul filtro l7. Nel commento bittorrent.pat dice:
Questo schema è stato testato e si ritiene che funzioni bene. Tuttavia, non funzionerà su flussi bittorrent crittografati, poiché è impossibile abbinare (bene) dati crittografati.
Nei sistemi BSD pf può applicare azioni in base al numero di stati o connessioni al secondo, quindi puoi taggare il traffico simile a bittotent, perché genera rapidamente connessioni. Leggi il manuale di iptables, forse può farlo anche tu.