La pertinence de bloquer les visites de ressources interdites affecte tout administrateur qui peut ĂȘtre officiellement prĂ©sentĂ© pour non-respect de la loi ou des ordres des autoritĂ©s compĂ©tentes.

Pourquoi réinventer la roue quand il existe des programmes et des distributions spécialisés pour nos tùches, par exemple: Zeroshell, pfSense, ClearOS.
Une autre question a été posée par les autorités: le produit utilisé a-t-il un certificat de sécurité de notre état?
Nous avions de l'expérience avec les distributions suivantes:
- Zeroshell - les dĂ©veloppeurs ont mĂȘme prĂ©sentĂ© une licence pour 2 ans, mais il s'est avĂ©rĂ© que la rĂ©partition des intĂ©rĂȘts Ă©tait illogique pour nous de remplir une fonction critique pour nous;
- pfSense - le respect et l'honneur, en mĂȘme temps ennuyeux, s'habituer Ă la ligne de commande du pare-feu FreeBSD n'est pas assez pratique pour nous (je pense que c'est une question d'habitude, mais il s'est avĂ©rĂ© que ce n'Ă©tait pas "de cette façon");
- ClearOS - il s'est avĂ©rĂ© ĂȘtre trĂšs lent sur notre matĂ©riel, nous n'avons pas pu passer Ă des tests sĂ©rieux, et pourquoi des interfaces si lourdes?
- Ideco SELECTA. Il y a une conversation sĂ©parĂ©e sur le produit Aydeko, un produit intĂ©ressant, mais pour des raisons politiques ce n'est pas pour nous, mais je veux aussi les "mordre" Ă propos de la licence pour le mĂȘme Linux, Roundcube, etc. Pourquoi ont-ils obtenu cela aprĂšs avoir "coupĂ©" l'interface en Python et avoir sĂ©lectionnĂ© les droits de superutilisateur, ils peuvent vendre un produit fini composĂ© de modules dĂ©veloppĂ©s et amĂ©liorĂ©s de la communautĂ© Internet distribuĂ©s sous la GPL, etc.
Je comprends que maintenant des cris nĂ©gatifs vont couler dans ma direction avec des exigences pour justifier mes sentiments subjectifs en dĂ©tail, mais je veux dire que ce nĆud de rĂ©seau est Ă©galement un Ă©quilibreur de trafic vers 4 canaux externes vers Internet, et chaque canal a ses propres caractĂ©ristiques. Une autre pierre angulaire Ă©tait la nĂ©cessitĂ© de travailler sur l'une des nombreuses interfaces rĂ©seau dans diffĂ©rents espaces d'adressage, et je suis
prĂȘt Ă admettre que je
ne suis
pas prĂȘt Ă utiliser les VLAN oĂč j'en ai
besoin . En cours d'utilisation, il existe des appareils comme TP-Link TL-R480T + - ils ne se comportent pas parfaitement, en général avec leurs propres nuances. Il s'est avéré responsable de configurer cette partie sous Linux grùce à l'
équilibrage IP hors site Ubuntu
: nous combinons plusieurs canaux Internet en un seul . De plus, chacun des canaux peut "tomber" Ă tout moment, ainsi que monter. Si vous ĂȘtes intĂ©ressĂ© par un script qui fonctionne pour le moment (et cela vaut la peine d'ĂȘtre publiĂ© sĂ©parĂ©ment) - Ă©crivez dans les commentaires.
La solution en question ne prĂ©tend pas ĂȘtre unique, mais je veux poser une question: «Pourquoi l'entreprise s'adapte-t-elle Ă des produits tiers douteux avec des exigences matĂ©rielles sĂ©rieuses quand vous pouvez envisager une alternative?
S'il y a en Russie une liste de Roskomnadzor, en Ukraine - une annexe à la décision du Conseil de sécurité nationale (par exemple
ici ), alors les dirigeants ne dorment pas non plus sur le sol. Par exemple, on nous a donné une liste de sites interdits, de l'avis de la direction qui aggrave la productivité du travail sur le lieu de travail.
Communiquer avec des collĂšgues dans d'autres entreprises oĂč tous les sites sont interdits par dĂ©faut et uniquement sur demande avec l'autorisation du patron, vous pouvez accĂ©der Ă un site spĂ©cifique, souriant respectueusement, pensant et «fumant un problĂšme», il est devenu clair que la vie est toujours belle et nous a commencĂ© votre recherche.
Ayant la possibilité non seulement de voir analytiquement ce que les «livres de femmes au foyer» écrivent sur le filtrage du trafic, mais aussi de voir ce qui se passe sur les canaux de différents fournisseurs, nous avons remarqué les recettes suivantes (toutes les captures d'écran sont un peu recadrées, veuillez comprendre et pardonner):
Et que faire des VPN (respect du navigateur Opera) et des plug-ins de navigateur? Tout d'abord, en jouant avec le hub Mikrotik, nous avons mĂȘme eu une recette gourmande en ressources pour L7, que nous avons ensuite dĂ» refuser (il peut y avoir plus de noms interdits, cela devient triste quand, en plus de ses fonctions directes sur les routes, sur 3 dizaines d'expressions, le processeur PPC460GT passe Ă 100 %).

.
Ce qui est devenu clair:
CSN sur 127.0.0.1 n'est absolument pas une panacée, les versions modernes des navigateurs vous permettent toujours de contourner ces problÚmes. Il est impossible de limiter tous les utilisateurs avec des droits supprimés, et il ne faut pas oublier le grand nombre de DNS alternatifs. Internet n'est pas statique et, en plus des nouvelles adresses DNS, les sites interdits achÚtent de nouvelles adresses, modifient les domaines de premier niveau et peuvent ajouter / supprimer des caractÚres dans leurs adresses. Mais encore, il a le droit de vivre quelque chose comme ça (subjectivement: dans une telle protection, je vois comment le navigateur, à perte, attend toujours une réponse, et la page qui contient des éléments de contenu interdit prend beaucoup de temps à charger):
ip route add blackhole 1.2.3.4
Obtenir une liste d'adresses IP à partir de la liste des sites interdits serait assez efficace, mais pour les raisons ci-dessus, nous sommes passés à des considérations sur Iptables. Il y avait déjà un équilibreur en direct sur CentOS Linux version 7.5.1804.
LâInternet de lâutilisateur doit ĂȘtre rapide et le navigateur ne doit pas attendre une demi-minute, concluant que cette page nâest pas disponible. AprĂšs une longue recherche de diffĂ©rentes options de verrouillage, nous sommes arrivĂ©s Ă ce modĂšle:
Fichier 1 ->
/ script / refuse_host , liste des noms interdits:
test.test blablabla.bubu torrent porno
Fichier 2 ->
/ script / refuse_range , une liste des espaces d'adressage interdits et des adresses:
192.168.111.0/24 241.242.0.0/16
Fichier de script 3 ->
ipt.sh , qui fonctionne avec ipables:
L'utilisation de sudo est due au fait que nous avons un petit hack Ă contrĂŽler via l'interface WEB, mais comme l'expĂ©rience de l'utilisation d'un tel modĂšle depuis plus d'un an l'a montrĂ©, WEB n'est pas si nĂ©cessaire. AprĂšs la mise en Ćuvre, il y avait un dĂ©sir de faire une liste de sites dans la base de donnĂ©es, etc. Le nombre d'hĂŽtes bloquĂ©s est supĂ©rieur Ă 250 + une douzaine d'espaces d'adressage. En effet, il y a un problĂšme lors du passage au site via une connexion https, ainsi que l'administrateur systĂšme, j'ai des plaintes concernant les navigateurs :), mais ce sont des cas particuliers, la plupart des rĂ©ponses au manque d'accĂšs Ă la ressource sont toujours de notre cĂŽtĂ©, nous bloquons Ă©galement avec succĂšs Opera VPN, les plugins comme friGate et la tĂ©lĂ©mĂ©trie de Microsoft.
