File-Sharing-Software aus dem Netzwerk entfernen


Nachdem man eine Richtlinie entwickelt, die Anwender entsprechend geschult und alle Client-Rechner von vorhandenen P2P-Anwendungen gereinigt hat, sollte man ein- und ausgehende P2P-Pakete auf Netzwerkebene abfangen. Auf dem Router an der Netzwerkgrenze sollte man eine entsprechende Methode einrichten, um unerwünschten Traffic zu erkennen und abzuweisen.

Das folgende Beispiel zeigt, wie man einen Cisco-Router so konfiguriert, dass er P2P-Pakete unterdrückt:

Config t [Konfigurations-Modus starten]
Ip cef [Cisco Express Forwarding aktivieren]
Interface fa 0/0 [Interface-Konfigurations-Modus starten]
Ip nbar protocol-discovery [nbar protocol-discovery aktivieren]
End [Konfigurations-Modus beenden]

Dies aktiviert CEF (Cisco Express Forwarding) und NBAR (Network-Based Application Recognition). Nun kann man Pakete abfangen, indem man unerwünschten Paketen einen DSCP (Differentiated Services Code Point) zuweist und sie mithilfe einer Zugriffsliste aussortiert:

ip cef
class-map match-any p2p
match protocol fasttrack
match protocol gnutella
match protocol napster
match protocol httpurl? ".hash=*"
match protocol httpurl? ".hash=*"
match protocol kazaa2
!
policy-map p2p
class p2p
set ip dscp 1

Diese Konfiguration weist den aufgeführten Protokollen eine Prioritätsmarkierung zu und ermöglicht das Ausfiltern aller Pakete mit der Markierung „dscp 1“. Als Nächstes fügt man die folgende Zugriffsliste sowohl den eingehenden als auch den ausgehenden Router-Interfaces hinzu:

interface FastEthernet 0/0
access-list 100 deny ip any any dscp 1 log
access-list 100 permit ip any any

Diese Konfiguration blockiert die meisten P2P-Anwendungen und verhindert, dass Kazaa die Ports wechselt und Port 80 nutzt.

Man kann P2P-Traffic auch auf Anwendungsebene stoppen, bevor die Pakete die Clients erreichen. Das Programm Packet Shaper von Packeteer ist eine Anwendungs-intelligente Traffic-Management-Lösung, die Layer 7-Kontrolle über das Netzwerk ermöglicht. Packet Shaper blockt unerwünschten Traffic, bestimmte URLs und vieles andere ab. Es kann auch Musik- und Film-Downloads von P2P-Anwendungen blockieren, die eine Verletzung von Urheberrechten bedeuten könnten.

Fazit

P2P-Anwendungen sind ein Sicherheitsalptraum für jedes Unternehmensnetzwerk. Um dieser Bedrohung zu begegnen, sollte man die beschriebenen Sicherheitsmaßnahmen implementieren und das Netzwerk von diesen unproduktiven und bandbreitenintensiven Programmen befreien.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

5 Tagen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

5 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

5 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

6 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

6 Tagen ago