当它使用端口80和443时如何阻止SKYPE?

如何在networking中使用端口80和443时阻止SKYPE。 (更好的是,如果我可以做到这一点,使用ISA 2006,而不禁用networking)我知道,如果用户不能安装Skype,他们将无法使用它。 没有那个?

A)使用黑名单软件或在AD中configuration策略来阻止skype可执行文件。

B)使用防火墙,可以进行深度包检测并阻止stream量。

C)使用您的DNS服务器故意中毒请求到skype.com及其相关服务器,以防止Skype连接。

D)使用软件审计程序,并定期得到一个报告,告诉你谁已经安装了Skype,并通过公司的政策,提醒他们,如果他们反复在公司电脑上安装软件是一个射击罪。

E)删除权限的用户,使软件安装无需pipe理访问。

一个有效的事情的快速总结,现在可能会起作用。 所有这些将需要你有某种forms的代理服务器,但可能会使用透明的Squid代理。 他们可能会使用ISA 2006,但我从来没有使用过,所以我没有任何承诺。

  • 旧版本使用包括“skype”的用户代理string,所以阻塞可以工作。 较新的版本不包括用户代理,因为它被用来阻止。
  • 旧版本使用IP地址而不是名称连接。 较新版本显然使用名称,因为人们在https上阻塞IP地址。

现在可能有效的方法,但是也可能导致其他应用程序的各种严重性问题:

  • 找出用于Skype的域名的模式,并添加阻止这些(或者如果可能的话,只引入了2-5秒的延迟)。 我没有看到使用的域名模式的任何文件。 延迟是半公开networking,您希望阻止使用,使语音/video质量完全无法接受,而不消除对消息传递和网站的访问。
  • 继续阻止直接连接到IP地址的连接 – 在HTTP / 1.1的这些日子里,没有什么合法的理由这样做。 对于这个问题,可能会阻止HTTP / 1.0,但我不确定会有什么影响。
  • 继续在用户代理中用“skype”阻止连接
  • 添加没有指定User-Agent的连接阻塞(这可能会根据您的环境破坏一些应用程序)
  • 如果可能的话,制定一个政策 ,阻止Skype 使用已知的用户的处罚,并贯彻执行。
    • 如果是企业环境,将其制定为公司政策,并公布违反公司计算机使用准则(无名)的人们的一些书面文章。 这将有助于解决安装盗版软件或硬件的人员。
    • 如果是非公司环境,则将其视为违反策略的计算机(具有一定的警告余地)将无法访问networking,然后准备进行MAC级别的阻止或过滤。

请参阅http://wiki.squid-cache.org/ConfigExamples/Chat/Skype

您可能需要一些可以执行深度包检测的function,并将数据包中的Skypestream量识别为“阻止”条件,或者您需要知道哪些外部主机只是简单地阻止访问。 我不太熟悉Skype架构,我不确定是否需要通过中央服务器来达到任何目的。 如果没有,那么你不能做第二种方式。

由于您使用MS ISA服务器,我build议在每台计算机上安装防火墙客户端(如果可能,请通过AD部署)。 然后,您可以按进程阻止。

当然,这只会阻止Windows客户端