どのようにパロアルトネットワークファイアウォール上の Bittorrent の動作の検出はありますか?
Resolution
詳細
方法のためにパロアルトネットワークのファイアウォールは、p2p アプリケーションの検出を処理する, ユーザーは、bittorrent が許可されていることを示す混乱 startlog を見ることができます, 否定ルールが所定の位置にあるにもかかわらず、トラフィックが実際に拒否されている. 次に、検出のしくみについて説明します。
p2p アプリや skype の多くは、予測フローを使用して、他のセッションに基づいていくつかのセッションを予測しています。 例えば、ビットトレントでは、我々は、udp セッションに基づいて、TCP セッションの多くを予測し、emule のために、1つの udp セッションは、他の多くの emule の udp セッションを予測する。 予測は、アプリケーションのデコーダの一部として発生します。
bittorrent のための流れは以下の通りです:
- UDP セッションは、パロ・アルト・ネットワーク・ファイアウォールに入ります。
- アプリ id は、それが bittorrent であることを検出します。
- アプリは、bittorrent になります。
- bittorrent デコーダが実行されます。
- TCP セッションの予測フローが設定されます。
- TCP セッションが到着し、それがビットトレント、期待どおりになります。
すべての偉大なときに我々は、トラフィックを許可して動作します。 ただし、ユーザーが bittorrent を拒否するように設定すると、次のことが起こります。
- UDP セッションは、パロアルトネットワークファイアウォールに入ります。
- アプリ id は、それが bittorrent であることを検出します。
- アプリは、bittorrent になり、それが拒否されます。
- Bittorrent デコーダは実行されず、予測フローは設定しません。
- TCP セッションが到着し、予測フローが設定されていないため、"不明" になります。
"未知の" ロギングを克服するために、我々はいくつかの内部アプリケーションを導入 (例えば、ビット-内部)。このアプリは、UI 上で bittorrent として報告されています。これは、bittorrent のために何が起こっているのです:
- UDP セッションは、パロアルトネットワークファイアウォールに入ります。
- アプリ id は、ビット内部であることを検出します。それは、UI で bittorrent として報告されます (しかし、行動はまだ許す)。
- アプリがビット内部になります。
- ビット内部デコーダが実行されます。
- TCP セッションの予測フローが設定されます。
- アプリは、bittorrent に設定されています。
- アクションは、bittorrent の拒否されている場合、セッションがブロックを取得します。
- TCP セッションが到着し、それがビットトレント、期待どおりになります。
トラフィックは bittorrent として識別されますが、ユーザーが起動ログを有効にし、アクションが bittorrent のために拒否するように設定されている場合、2つのログは、これらの UDP セッションに表示されます。 1つのログは、bittorrent のは、(1 つは、ビットのための報告を取得している内部)、および他の1つの bittorrent、ドロップを言っている。
最初の "許可" ログエントリが混乱する可能性がありますが、トラフィックが実際には、ドロップされます。
onwer: panagent