Nachdem man eine Richtlinie entwickelt, die Anwender entsprechend geschult und alle Client-Rechner von vorhandenen P2P-Anwendungen gereinigt hat, sollte man ein- und ausgehende P2P-Pakete auf Netzwerkebene abfangen. Auf dem Router an der Netzwerkgrenze sollte man eine entsprechende Methode einrichten, um unerwünschten Traffic zu erkennen und abzuweisen.
Das folgende Beispiel zeigt, wie man einen Cisco-Router so konfiguriert, dass er P2P-Pakete unterdrückt:
Config t [Konfigurations-Modus starten] Ip cef [Cisco Express Forwarding aktivieren] Interface fa 0/0 [Interface-Konfigurations-Modus starten] Ip nbar protocol-discovery [nbar protocol-discovery aktivieren] End [Konfigurations-Modus beenden]
Dies aktiviert CEF (Cisco Express Forwarding) und NBAR (Network-Based Application Recognition). Nun kann man Pakete abfangen, indem man unerwünschten Paketen einen DSCP (Differentiated Services Code Point) zuweist und sie mithilfe einer Zugriffsliste aussortiert:
ip cef class-map match-any p2p match protocol fasttrack match protocol gnutella match protocol napster match protocol httpurl? ".hash=*" match protocol httpurl? ".hash=*" match protocol kazaa2 ! policy-map p2p class p2p set ip dscp 1
Diese Konfiguration weist den aufgeführten Protokollen eine Prioritätsmarkierung zu und ermöglicht das Ausfiltern aller Pakete mit der Markierung „dscp 1“. Als Nächstes fügt man die folgende Zugriffsliste sowohl den eingehenden als auch den ausgehenden Router-Interfaces hinzu:
interface FastEthernet 0/0 access-list 100 deny ip any any dscp 1 log access-list 100 permit ip any any
Diese Konfiguration blockiert die meisten P2P-Anwendungen und verhindert, dass Kazaa die Ports wechselt und Port 80 nutzt.
Man kann P2P-Traffic auch auf Anwendungsebene stoppen, bevor die Pakete die Clients erreichen. Das Programm Packet Shaper von Packeteer ist eine Anwendungs-intelligente Traffic-Management-Lösung, die Layer 7-Kontrolle über das Netzwerk ermöglicht. Packet Shaper blockt unerwünschten Traffic, bestimmte URLs und vieles andere ab. Es kann auch Musik- und Film-Downloads von P2P-Anwendungen blockieren, die eine Verletzung von Urheberrechten bedeuten könnten.
Fazit
P2P-Anwendungen sind ein Sicherheitsalptraum für jedes Unternehmensnetzwerk. Um dieser Bedrohung zu begegnen, sollte man die beschriebenen Sicherheitsmaßnahmen implementieren und das Netzwerk von diesen unproduktiven und bandbreitenintensiven Programmen befreien.
Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…
Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…
Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…
Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…
Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.
Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…