Mặc dù dropbox sử dụng AWS, chúng có thể bị chặn ...
Chặn Dropbox
Tôi sử dụng cách tiếp cận dựa trên địa chỉ cho những thứ như thế này, chỉ cần tra cứu các khối địa chỉ mà công ty sở hữu và lọc nó ...
Sử dụng thông tin Robtex cho AS19679 (Dropbox) để chặn dropbox ...
object-group network DROPBOX_AS19679
network-object 108.160.160.0 255.255.240.0
network-object 199.47.216.0 255.255.252.0
!
! I assume you don't care whether you also block web / email traffic to dropbox.com...
! The following ACL should be applied inbound on your Inside interface
access-list <your-acl-name> extended deny ip any object-group DROPBOX_AS19679 log
FYI, Dropbox hỗ trợ kết nối qua proxy http, vì vậy nếu proxy của bạn không nằm trong đường dẫn của ACL ở trên, hãy chắc chắn rằng bạn cũng chặn dropbox trên proxy của mình.
Dropbox điều tiết
Tôi đã thực hiện một số nghiên cứu sau khi tôi đi làm về ... khi tôi kiểm tra, Dropbox sử dụng kết hợp không gian địa chỉ riêng của họ và không gian địa chỉ AWS cho các kết nối.
Dropbox đã sử dụng SSL nên rất khó để nói chính xác những gì họ đang làm, nhưng nếu tôi nhìn vào trình tự thì trông giống như khi bạn di chuyển một tệp vào hoặc ra khỏi Dropbox/
thư mục cục bộ của bạn , đầu tiên họ nói chuyện với các khối địa chỉ của riêng họ, sau đó họ sử dụng AWS để chuyển số lượng lớn theo yêu cầu.
Vì họ đã sử dụng AWS cho hầu hết các byte tôi thấy, tôi không tin rằng bạn có thể dễ dàng điều tiết chúng bằng cách sử dụng các khối địa chỉ một mình; tuy nhiên, ít nhất hôm nay chúng có thể bị chặn bằng ACL.
Sau đây là tóm tắt, xem bên dưới để biết tất cả Thông tin về Syslog hỗ trợ ...
Time Action Connection No. Destination ASA Bytes
-------- ------------------- -------------- ------------ ---------
22:26:51 Delete-dropbox-file 591637 Dropbox 6965
22:26:51 " 591638 Dropbox 11590
22:28:46 Paste-into-dropbox 591738 Dropbox 7317
22:28:46 " 591741 AWS 2422218
22:28:46 " 591788 Dropbox 7674
Vì Dropbox tự động sử dụng không gian địa chỉ AWS, chúng không thể được điều chỉnh một cách hiệu quả, nhưng tôi sẽ đưa ra một ví dụ về những gì bạn sẽ làm cho các trang web / ứng dụng không phải AWS khác , sử dụng không gian địa chỉ của Dropbox làm ví dụ ... bạn cũng cần để xác định object-group
khối địa chỉ "Bên trong" của bạn (FYI, tôi đang sử dụng ASA 8.2) ...
access-list ACL_Dropbox extended permit ip object-group Inside object-group DROPBOX_AS19679
access-list ACL_Dropbox extended permit ip object-group DROPBOX_AS19679 object-group Inside
!
class-map Class_Dropbox
match access-list ACL_Dropbox
!
policy-map Policy_Police
class Class_Dropbox
police input 384000
police output 384000
class class-default
!
service-policy Policy_Police interface INSIDE
Tôi sử dụng kỹ thuật này để tăng tốc băng thông cho một số trang mạng xã hội (như Facebook) và nó khá hiệu quả. Tôi tự động kiểm tra định kỳ để thay đổi khối địa chỉ và thêm bất cứ điều gì khác mà các mục tiêu bắt đầu thông báo ... tự động hóa, tất nhiên, không bắt buộc.
Hỗ trợ thông tin nhật ký hệ thống
Jun 27 22:26:51 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591637 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56957 (11.40.219.148/28663)
Jun 27 22:26:51 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591638 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56958 (11.40.219.148/54828)
Jun 27 22:28:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591637 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56957 duration 0:01:21 bytes 6965 TCP FINs
Jun 27 22:28:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591638 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56958 duration 0:01:20 bytes 11590 TCP FINs
Jun 27 22:28:46 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591738 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56959 (11.40.219.148/17163)
Jun 27 22:28:46 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591741 for OUTSIDE:174.129.221.92/443 (174.129.221.92/443) to INSIDE:mpenning_Vista/56960 (11.40.219.148/15739)
Jun 27 22:29:05 10.100.1.1 %ASA-6-302013: Built outbound TCP connection 591788 for OUTSIDE:108.160.160.177/443 (108.160.160.177/443) to INSIDE:mpenning_Vista/56961 (11.40.219.148/36777)
Jun 27 22:29:05 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591738 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56959 duration 0:00:19 bytes 7317 TCP FINs
Jun 27 22:30:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591741 for OUTSIDE:174.129.221.92/443 to INSIDE:mpenning_Vista/56960 duration 0:01:25 bytes 2422218 TCP FINs
Jun 27 22:30:12 10.100.1.1 %ASA-6-302014: Teardown TCP connection 591788 for OUTSIDE:108.160.160.177/443 to INSIDE:mpenning_Vista/56961 duration 0:01:07 bytes 7674 TCP FINs