ネットワークでポート80と443を使用しているときにSKYPEをブロックする方法。 (ISA 2006を使用し、Webを無効にせずに)を使用して実行できる場合はより良い)ユーザーがSkypeをインストールできない場合、Skypeを使用できないことはわかっています。
A)ブラックリストソフトウェアを使用するか、ADでポリシーを構成して、Skype実行可能ファイルをブロックします。
B)ディープパケットインスペクションを実行してトラフィックをブロックできるファイアウォールを使用します。
C)DNSサーバーを使用して、skype.comおよび関連するサーバーへの要求を意図的にポイズニングし、Skypeが接続できないようにします。
D)ソフトウェア監査プログラムを使用して、誰がskypeをインストールしたかを示すレポートを定期的に取得し、会社のポリシーを通じて、会社のコンピューターにソフトウェアを繰り返しインストールする場合は発砲犯罪であることを通知します。
E)管理アクセスなしでソフトウェアのインストールを有効にするユーザーへの特権を削除します。
うまくいったこと、そしておそらく今はうまくいくことの簡単な要約。これらはすべて、何らかの形式のプロキシサーバーが必要ですが、おそらく透過的なSquidプロキシで機能します。それらはISA 2006で動作する可能性がありますが、私はそれを使用したことがないので、約束はしません。
現在は機能する可能性が高いが、他のアプリケーションでもさまざまな重大度の問題を引き起こす可能性のあるアプローチ:
http://wiki.squid-cache.org/ConfigExamples/Chat/Skype を参照してください
ディープパケットインスペクションを実行し、パケット内のSkypeトラフィックを識別して「ブロック」基準として使用できるものが必要か、または単にアクセスをブロックする外部ホストを知る必要があります。私はSkypeアーキテクチャにあまり詳しくないので、何らかの目的で中央サーバーを経由する必要があるかどうかはわかりません。そうでない場合は、2番目の方法でそれを行うことはできません。
MS ISAサーバーを使用しているため、各マシンにファイアウォールクライアントをインストールすることをお勧めします(可能であればAD経由で展開します)。その後、プロセスごとにブロックできます。
もちろん、これはWindowsクライアントのみをブロックします