Учитывая общедоступную точку доступа Wi-Fi за ISA-сервером и один Интернет-адрес, какие правила или фильтры содержимого будут полезны для достижения этой конфигурации?
Разрешить анонимным пользователям просматривать веб-страницы, общаться в чате через мгновенные сообщения и подключаться к различным VPN на рабочем месте.
Не позволяйте Bittorrent и другим клиентам P2P привлекать внимание MediaSentry и других лиц.
Какие тесты покажут, достаточно ли политики брандмауэра ISA? Например, с помощью клиента uTorrent вы можете настроить используемый порт (для входящих подключений?), Поэтому изменение на порт 80 покажет вам, проходит ли P2P-трафик?
Ведущими P2P-сетями являются Bittorrent, DC ++, eDonkey и Usenet.
Блокировка p2p может быть скорее препятствием, чем помощью. Изучите блокировку определенных трекеров или узлов, а не пытайтесь заблокировать порты от ваших пользователей.
Вы можете использовать соответствие подписи, например, «приложение / x-bittorrent» (посмотреть здесь) заблокировать загрузку файлов .torrent - не полное решение, но, по крайней мере, начало.
Вы также можете удалить / заблокировать сайты трекеров из DNS - OpenDNS например, позволит вам блокировать торрент-сайты или вы можете просто составить свой собственный список. Торрент-клиенты могут использовать DNS для связи с трекерами, поэтому его блокировка будет иметь небольшое значение. Опять же, это не полное решение, поскольку торрент-файлы могут использовать IP-адреса, пользователи могут устанавливать записи в своих файлах хостов, а распределенные технологии, такие как DHT, будут обходить его.
Разрешить только следующие протоколы из сети Wi-Fi в Интернет, запретить все остальное.
Веб-серфинг
Проверь электронную почту
Общайтесь в чате
Работа через VPN
Создайте новый протокол, чтобы разрешить соединения Cisco IPSec VPN:
Порт 10000 UDP
Порт 10000 TCP