Витaлий1 0 Опубликовано: 2013-04-03 23:27:09 Share Опубликовано: 2013-04-03 23:27:09 (відредаговано) Всем привет. Нуждаюсь в помощи ,и дельном совете. Прошу сразу простить за возможные тормоза,т.к с fbsd дело иметь начал совсем не давно. Поставлена задача ограничить доступ из локалки офисным работникам к социальным сетям,а именно начать с одноклассников . Есть возможность это сделать на fbsd сервере , средствами ipfw . Идея заключается в том ,чтобы юзвери ломясь на одноклассники , получали баннер ,и их попытка зайти на этот ресурс фиксировалась у меня в фаиле .Поможет fwd ,но синтаксис не понятен... Перелопатил кучу манов,и форумов, так и не разобрался. Помогите плз.. Відредаговано 2013-04-03 23:41:34 Витaлий1 Ссылка на сообщение Поделиться на других сайтах
adeep 212 Опубліковано: 2013-04-04 06:20:02 Share Опубліковано: 2013-04-04 06:20:02 а прокси в интерене тоже все забаните? Ссылка на сообщение Поделиться на других сайтах
...sirius 3 Опубліковано: 2013-04-04 06:25:06 Share Опубліковано: 2013-04-04 06:25:06 (відредаговано) fwd 127.0.0.1,8080 log tcp from $local_net to table\(1\) in recv $local_if первое 127.0.0.1,8080 тут адрес, куда перенаправлять пакеты(этот же сервер или другой) $local_net ваша внутренняя локалка, например 192.168.0.0/24, можно сделать в таблице, если нужно только для определенных адресов log tcp from... будет записывать в файл /var/log/security пакеты попадающие под это правило table\(1\) - тут адреса одноклассников или вконтакте или другой чепухи $local_if - интерфейс в локальную сеть Відредаговано 2013-04-04 11:30:28 ...sirius Ссылка на сообщение Поделиться на других сайтах
asa 5 Опубліковано: 2013-04-04 06:25:24 Share Опубліковано: 2013-04-04 06:25:24 Смотрите в сторону L7 фильтрации вот что находит гугл ... http://nuclight.livejournal.com/122098.html зы теоретически можно будет отфилтровать весь не шифрованный трафик Ссылка на сообщение Поделиться на других сайтах
masters 126 Опубліковано: 2013-04-04 06:35:47 Share Опубліковано: 2013-04-04 06:35:47 Если ресурсы сервера позволяют, можно организовать через прозрачную проксю + режик. У меня данная связочка отлично работала. Если вообще не заморачиваться - СкайДнс Вам в помошь. Прописывайте его на сервере, как основной ДНС, закрываете юзерам 53й порт в ipfw. И надо позакрывать ip-адреса самого скайднса, чтоб юзеры не смогли установить свой клиент. Ссылка на сообщение Поделиться на других сайтах
Lambert 5 Опубліковано: 2013-04-04 08:21:02 Share Опубліковано: 2013-04-04 08:21:02 (відредаговано) так я и сделал, только не с ipfw а с pf: block drop in log quick on $ext_if1 from <banned> to any скрипт, что наполняет таблицу: #!/bin/shfor row in vk.com audiovkontakte.ru vkontakte.ru vk.ru odnoklasniki.ru ..... и прочий хламdofor ip in `dig $row +short | sort`dopfctl -t banned -T add $ip 2>&1 > /dev/nullpfctl -f /etc/pf.confdonedone 53 порт наружу закрыт, юзается только локальный резолвер минус один - через какой-нить анонимайзер можно зайти. Таких умных тут пока что нет, как появятся - придется что-то думать с анализатором контента Відредаговано 2013-04-04 08:23:30 Lambert Ссылка на сообщение Поделиться на других сайтах
asa 5 Опубліковано: 2013-04-04 08:39:54 Share Опубліковано: 2013-04-04 08:39:54 так я и сделал, только не с ipfw а с pf: block drop in log quick on $ext_if1 from <banned> to any скрипт, что наполняет таблицу: #!/bin/sh for row in vk.com audiovkontakte.ru vkontakte.ru vk.ru odnoklasniki.ru ..... и прочий хлам do for ip in `dig $row +short | sort` do pfctl -t banned -T add $ip 2>&1 > /dev/null pfctl -f /etc/pf.conf done done 53 порт наружу закрыт, юзается только локальный резолвер минус один - через какой-нить анонимайзер можно зайти. Таких умных тут пока что нет, как появятся - придется что-то думать с анализатором контента имхо закрытие 53го порта никоем образом не спасает от тунелей и проксей только фильтрация на 7м уровне, только хардкор Ссылка на сообщение Поделиться на других сайтах
Витaлий1 0 Опубліковано: 2013-04-04 10:35:30 Автор Share Опубліковано: 2013-04-04 10:35:30 всем спасибо ,буду пробовать! Ссылка на сообщение Поделиться на других сайтах
Ромка 567 Опубліковано: 2013-04-04 10:36:02 Share Опубліковано: 2013-04-04 10:36:02 squid3 + squidguard но опять же от тоннелей не спасет, зато для squidguard есть постоянно пополняемые списки адресов сайтов по категориям. Правда не знаю насколько применимо к freebsd, на linux работает. Ссылка на сообщение Поделиться на других сайтах
Витaлий1 0 Опубліковано: 2013-04-04 10:44:53 Автор Share Опубліковано: 2013-04-04 10:44:53 fwd 127.0.0.1,8080 log tcp from $local_net to table\(1\) in recv $local_if первое 127.0.0.1,8080 тут адрес, куда перенаправлять пакеты(этот же сервер или другой) $local_net ваша внутренняя локалка, например 192.168.0.0/24, можно сделать в таблице, если нужно только для определенных адресов log ip from... будет записывать в файл /var/log/security пакеты попадающие под это правило table\(1\) - тут адреса одноклассников или вконтакте или другой чепухи $local_if - интерфейс в локальную сеть log ip from... будет записывать в файл /var/log/security пакеты попадающие под это правило. Так в команде log tcp from -это очапятка или всё верно? Ссылка на сообщение Поделиться на других сайтах
...sirius 3 Опубліковано: 2013-04-04 11:32:38 Share Опубліковано: 2013-04-04 11:32:38 fwd 127.0.0.1,8080 log tcp from $local_net to table\(1\) in recv $local_if первое 127.0.0.1,8080 тут адрес, куда перенаправлять пакеты(этот же сервер или другой) $local_net ваша внутренняя локалка, например 192.168.0.0/24, можно сделать в таблице, если нужно только для определенных адресов log ip from... будет записывать в файл /var/log/security пакеты попадающие под это правило table\(1\) - тут адреса одноклассников или вконтакте или другой чепухи $local_if - интерфейс в локальную сеть log ip from... будет записывать в файл /var/log/security пакеты попадающие под это правило. Так в команде log tcp from -это очапятка или всё верно? поправил, но суть та же, поставьте сквид и пускайте всех через него и ним фильтруйте одноклассников и другое, еще если у вас свой днс сделайте в нем фейковый адрес для одноклассников. Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас