File-Sharing-Software aus dem Netzwerk entfernen


Nachdem man eine Richtlinie entwickelt, die Anwender entsprechend geschult und alle Client-Rechner von vorhandenen P2P-Anwendungen gereinigt hat, sollte man ein- und ausgehende P2P-Pakete auf Netzwerkebene abfangen. Auf dem Router an der Netzwerkgrenze sollte man eine entsprechende Methode einrichten, um unerwünschten Traffic zu erkennen und abzuweisen.

Das folgende Beispiel zeigt, wie man einen Cisco-Router so konfiguriert, dass er P2P-Pakete unterdrückt:

Config t [Konfigurations-Modus starten]
Ip cef [Cisco Express Forwarding aktivieren]
Interface fa 0/0 [Interface-Konfigurations-Modus starten]
Ip nbar protocol-discovery [nbar protocol-discovery aktivieren]
End [Konfigurations-Modus beenden]

Dies aktiviert CEF (Cisco Express Forwarding) und NBAR (Network-Based Application Recognition). Nun kann man Pakete abfangen, indem man unerwünschten Paketen einen DSCP (Differentiated Services Code Point) zuweist und sie mithilfe einer Zugriffsliste aussortiert:

ip cef
class-map match-any p2p
match protocol fasttrack
match protocol gnutella
match protocol napster
match protocol httpurl? ".hash=*"
match protocol httpurl? ".hash=*"
match protocol kazaa2
!
policy-map p2p
class p2p
set ip dscp 1

Diese Konfiguration weist den aufgeführten Protokollen eine Prioritätsmarkierung zu und ermöglicht das Ausfiltern aller Pakete mit der Markierung „dscp 1“. Als Nächstes fügt man die folgende Zugriffsliste sowohl den eingehenden als auch den ausgehenden Router-Interfaces hinzu:

interface FastEthernet 0/0
access-list 100 deny ip any any dscp 1 log
access-list 100 permit ip any any

Diese Konfiguration blockiert die meisten P2P-Anwendungen und verhindert, dass Kazaa die Ports wechselt und Port 80 nutzt.

Man kann P2P-Traffic auch auf Anwendungsebene stoppen, bevor die Pakete die Clients erreichen. Das Programm Packet Shaper von Packeteer ist eine Anwendungs-intelligente Traffic-Management-Lösung, die Layer 7-Kontrolle über das Netzwerk ermöglicht. Packet Shaper blockt unerwünschten Traffic, bestimmte URLs und vieles andere ab. Es kann auch Musik- und Film-Downloads von P2P-Anwendungen blockieren, die eine Verletzung von Urheberrechten bedeuten könnten.

Fazit

P2P-Anwendungen sind ein Sicherheitsalptraum für jedes Unternehmensnetzwerk. Um dieser Bedrohung zu begegnen, sollte man die beschriebenen Sicherheitsmaßnahmen implementieren und das Netzwerk von diesen unproduktiven und bandbreitenintensiven Programmen befreien.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

6 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

6 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

6 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

7 Tagen ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

7 Tagen ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

1 Woche ago