Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Используйте USG, чтобы блокировать сайты и приложения, например ER., UniFi Network
 
Привет! Можно ли заблокировать приложения и сайты так же, как в edgerouter с использованием DPI?
 
Это уже обновили, чтобы мы могли использовать ту же систему правил, что и на граничном роутере?
 
У вас есть видео о блокировке сайтов в USG Pro 4? Обратите внимание, что текущая прошивка USG основана на EdgeOS 1.7.0. Правила файрвола на основе DPI — это функция EdgeOS 1.8.0, поэтому сейчас это ещё нельзя сделать через DPI. В системе есть Webproxy/SquidGuard, так что можно использовать их. У нас есть краткая статья ЗДЕСЬ, но в сообществе много обсуждений на эту тему. Также можно обратиться к руководству по безопасности Vyatta 6.3 для команд CLI, которое я приложил. Не забудьте, чтобы настройки были постоянными, нужно использовать json-файл, как указал @ryancris.

Удачи, Майк  
DIDIER CANTILLO
 
Я заметил, что в USG 4.3.49.5001150 присутствует много компонентов EdgeOS. Но webproxy и squidguard отсутствуют. Есть только сервис squid3. Кроме того, из связанной статьи (https://help.ubnt.com/hc/en-us/articles/205202680-EdgeMAX-Web-proxy-service-for-filtering) и приложенного pdf с командами Vyatta, команды `set service ...` и `service ...` кажутся несовместимыми с установкой на debian.
 
Пожалуйста, оставьте возможность блокировки сайтов и приложений в USG. Фильтрация контента для USG, пожалуйстааааа.
 
Просто убедись, что поставил правило, разрешающее проходить только dyndns, а все остальные IP на DNS-порту блокируй. Так пользователи не смогут обойти фильтр, вручную прописав DNS на своих интерфейсах. С уважением, Tomas
 
Только что занялся переходом домашней сети на Unif и наткнулся на это. Самым простым решением для меня стало создание бесплатного домашнего аккаунта на OpenDNS. У них есть довольно стандартная фильтрация и блокировка доменов.
 
Отличный файл. Посмотри сюда: https://github.com/StevenBlack/hosts — там еще несколько источников для дополнительных сайтов, которые можно блокировать.
 
Привет, Майк! Прошел уже немного больше года с момента этого поста. Правила DPI для файрвола уже поддерживаются? Если нет, есть ли у тебя примерные сроки, когда эта функция станет доступна?
 
Я бы выбрал фильтр на основе DNS или iptables, решения с Squid блокируют трафик только для HTTP и при этом больше нагружают ресурсы (например, если вы заходите на YouTube, то большинство рекламы сейчас идёт по HTTPS, и поэтому squidguard или любое решение на Squid без HTTPS-прокси бесполезны. Кстати, HTTPS-прокси на Squid — очень сложные и ресурсозатратные решения, которые не подойдут для ваших устройств ER/USG). Моё мнение. На этих форумах есть пример скрипта для dnsmasq, который блокирует рекламу и вредоносные сайты через dnsmasq. Следующий шаг — заставить DNS-трафик проходить через правила dest nat. Вот мои советы, чтобы всё запустить:

Залогиньтесь на ваш роутер edgeos через SSH и станьте root (sudo bash или sudo -i):

Создайте файл с помощью vim /config/user-data/block-ads.sh со следующим содержимым:

#!/bin/bash

if grep -q adblock /var/spool/cron/cron-tabs/root
then
echo "Cron OK"
else
echo "0 3 * * 0 /config/user-data/update-adblock-dnsmasq.sh" >> /var/spool/cron/crontabs/root
fi

ad_file="/etc/dnsmasq.d/dnsmasq.adlist.conf"
temp_ad_file="/etc/dnsmasq.d/dnsmasq.adlist.conf.tmp"

# забираем два hosts файла с адресом 127.0.0.1, отбираем только списки блокировки рекламы и записываем в временный файл
curl -s "http://hosts-file.net/ad_servers.txt" "http://www.malwaredomainlist.com/hostslist/hosts.txt" | grep -w ^127.0.0.1$'(\t| )' | sed 's/^127.0.0.1\s\{1,\}//' > $temp_ad_file

# забираем ещё два hosts файла с адресом 0.0.0.0, отбираем списки рекламы, убираем пробелы в конце некоторых строк и добавляем в временный файл
curl -s "http://winhelp2002.mvps.org/hosts.txt" "http://someonewhocares.org/hosts/zero/hosts" | grep -w ^0.0.0.0 | cut -c 9- | sed 's/\s\{1,\}.*//' >> $temp_ad_file

# удаляем символы возврата каретки в конце каждой строки и преобразуем формат в формат Dnsmasq
sed -i -e 's/\r$//; s:.*:address=/&/0\.0\.0\.0:' $temp_ad_file

# загружаем ещё один hosts файл в формате Dnsmasq и добавляем содержимое в временный файл
curl -s "http://pgl.yoyo.org/adservers/serverlist.php?hostformat=dnsmasq&showintro=0&mimetype=plaintext&useip=0.0.0.0" >> $temp_ad_file

if [ -ф "$temp_ad_file" ]
then
# сортируем список рекламы во временном файле и удаляем дубли строк
sort -o $temp_ad_file -t '/' -uk2 $temp_ad_file

# раскомментируйте и измените строку ниже, если хотите исключить любимые сайты из списка блокировки
sed -i -e '/spclient\.wg\.spotify\.com/d' $temp_ad_file

mv $temp_ad_file $ad_file
else
echo "Ошибка при формировании списка рекламы, попробуйте снова."
exit
fi

#
## добавим несколько специфических хостов
#
echo 'address=/aa.i-stream.pl/0.0.0.0' >> $ad_file

#
## перезапускаем dnsmasq
/etc/init.d/dnsmasq force-reload

Далее: chmod +x /config/user-data/block-ads.sh; /config/user-data/block-ads.sh

Скрипт запущен и добавлен в cron.

Теперь заставим весь DNS-трафик из нашей LAN/Guest-LAN проходить через наш собственный dnsmasq:

rule 1 {
description "Force DNS"
destination {
    port 53
}
inbound-interface eth0
inside-address {
    address 192.168.1.1
    port 53
}
log disable
protocol tcp_udp
source {
    address 192.168.1.0/24
}
type destination
}

rule 2 {
description "Force DNS"
destination {
    port 53
}
inbound-interface switch0
inside-address {
    address 192.168.2.1
    port 53
}
log disable
protocol tcp_udp
source {
    address 192.168.2.0/24
}
type destination
}

Вы можете создать эту конфигурацию, зайдя через SSH и используя команду configure, потом:

set service nat rule 1  
set service nat rule 1 description "Force DNS"  
set service nat rule 1 destination port 53  
set service nat rule 1 inbound-interface eth0  
set service nat rule 1 inside-address address 192.168.1.1  
set service nat rule 1 inside-address port 53  
set service nat rule 1 log disable  
set service nat rule 1 protocol tcp_udp  
set service nat rule 1 source address 192.168.1.0/24  
set service nat rule 1 type destination  
commit  
save

Для вашего свитч-бриджа или других интерфейсов можно сделать то же самое (возможно, потребуется изменить номер правила, интерфейс и подсеть под вашу конфигурацию).

Это блокирует много рекламы и вредоносных сайтов через dnsmasq.

Ещё я увеличиваю размер кэша dnsmasq по умолчанию с 150 записей примерно до 500:

set service dns forwarding cache-size 500

Обожаю кэшировать 99% запрашиваемых хостов — это немного ускоряет интернет 😀

Надеюсь, это поможет.
 
Я пытаюсь разобраться во всех этих огромных объемах информации на форумах. Нам реально нужна вики. Планируется ли в будущем добавить некоторые из опций фильтрации Squidguard в интерфейс?
Страницы: 1
Читают тему (гостей: 1)