Jak zablokować portale społecznościowe i web-proxy?
|
pol1 |
Dodano 19-09-2011 09:59
|
User
Posty: 65
Dołączył: 04/07/2008 13:41
|
Witam
W mojej firmie obowiązuje zakaz korzystania z portali społecznościowych.
Posiadam oprogramowanie Tomato 1.27 VPN 3.6. Strony są poblokowane poprzez Access Restriction.
Niestety da się to obejść poprzez m.in. web-proxy.
Jak utrudnić ludziom omijanie blokady?
Jak w miarę efektywnie zablokować portale społecznościowe i web-proxy?
-----------------
Mam np. web-proxy https://nkac.pl/. Nie jestem w stanie zablokować tej strony HTTPS.
Próbowałem nawet poprzez IPTABLES (Scripts - Firewall):
Cytat iptables -A OUTPUT -m tcp -p tcp -m web --hore "nkac.pl$ antycenzor.pl$" --dport 443 -j REJECT --reject-with tcp-reset
Niestety te polecenia nie blokują...
Edytowany przez pol1 dnia 19-09-2011 15:28
3x Asus RT-N66U + tomato-K26USB-1.28.RT-N5x-MIPSR2-112-AIO-64K
Asus RT-N10U + tomato-K26USB-1.28.RT-N5x-MIPSR2-107-VPN
Asus RT-N16 + tomato-K26USB-1.28.RT5x-MIPSR2-083V-Big-VPN
2x Linksys WRT-54GL + TomatoVPN v1.27vpn3.6.4 b
|
|
|
|
shibby |
Dodano 19-09-2011 16:49
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
nie ominiesz tego, ponieważ jest to transmisja szyfrowana. Sam mam ten sam problem co ty w swojej firmie. Połowicznym rozwiązaniem jest blokowanie adresów IP serwerów tych stron.
Mi udało się znaleźć też inne rozwiązanie. A mianowicie używam w pracy squida i aclek do ograniczania stron. Squid daje rade blokować strony SSLowe pod warunkiem, że klient ma pisany serwer proxy w przeglądarce. Jeżeli zaś spróbuje się przekierować połączenia 443 na squida przez iptables to jest to niestety traktowane jako atak (man-in-the-middle) i połączenie takie jest zrywane.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
pol1 |
Dodano 20-09-2011 07:52
|
User
Posty: 65
Dołączył: 04/07/2008 13:41
|
Squid musi być zainstalowany na oddzielnym serwerze?
Bo nie zauważyłem w Tomato takich możliwości...
3x Asus RT-N66U + tomato-K26USB-1.28.RT-N5x-MIPSR2-112-AIO-64K
Asus RT-N10U + tomato-K26USB-1.28.RT-N5x-MIPSR2-107-VPN
Asus RT-N16 + tomato-K26USB-1.28.RT5x-MIPSR2-083V-Big-VPN
2x Linksys WRT-54GL + TomatoVPN v1.27vpn3.6.4 b
|
|
|
|
shibby |
Dodano 20-09-2011 09:49
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
Ja w firmie mam debiana jako router i na nim mam squida.
Na tomato jest squid dostepny w repo o ile mnie pamiec nie myli. Problem w tym że to "potwór" i może to być dla routera zbyt dużo. Nie odpalałbym więc go na innym routerze niż rt-n16 który jako jedyny ma 128Mb ramu.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
pol1 |
Dodano 20-09-2011 10:12
|
User
Posty: 65
Dołączył: 04/07/2008 13:41
|
Nie wiedziałem, że Asus RT-N16 obsługuje Tomato. Nie było go w spisie kompatybilnych routerów.
http://www.polarcloud.com/tomato
Nie ma z nim problemów?
Ja niestety posiadam 3x WRT54GL: proc. 200 MHz pam. 16 MB.
Muszę poszukać innego rozwiązania...
Wciąż jestem otwarty na jakieś propozycje. Nawet na pół-środki. Byle utrudnić użytkownikom dostęp do zakazanych stron.
3x Asus RT-N66U + tomato-K26USB-1.28.RT-N5x-MIPSR2-112-AIO-64K
Asus RT-N10U + tomato-K26USB-1.28.RT-N5x-MIPSR2-107-VPN
Asus RT-N16 + tomato-K26USB-1.28.RT5x-MIPSR2-083V-Big-VPN
2x Linksys WRT-54GL + TomatoVPN v1.27vpn3.6.4 b
|
|
|
|
shibby |
Dodano 20-09-2011 11:11
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
no oficjalne tomato nie wspiera nawet usb
Ale od paru lat mamy tomatousb
http://tomatousb.org/doc:build-types
i on obsluguje nowe routery oraz tomato na kernelu 2.6 a co za tym idzie IPv6.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
pol1 |
Dodano 20-09-2011 13:09
|
User
Posty: 65
Dołączył: 04/07/2008 13:41
|
A czy ta edycja ma wbudowane OpenVPN?
3x Asus RT-N66U + tomato-K26USB-1.28.RT-N5x-MIPSR2-112-AIO-64K
Asus RT-N10U + tomato-K26USB-1.28.RT-N5x-MIPSR2-107-VPN
Asus RT-N16 + tomato-K26USB-1.28.RT5x-MIPSR2-083V-Big-VPN
2x Linksys WRT-54GL + TomatoVPN v1.27vpn3.6.4 b
|
|
|
|
kille72 |
Dodano 20-09-2011 13:14
|
Administrator
Posty: 2986
Dołączył: 12/02/2007 23:43
|
http://tomato.groov.pl/K26/build5x-07...builds.png |
|
|