Le blocage de domaine peut être effectué en utilisant d'abord la liste d'adresses afin que les noms de domaine puissent être résolus et que ces listes d'adresses puissent être converties en une règle permettant de bloquer les clients qui souhaitent accéder à ces pages.
Le pare-feu MikroTik RouterOS est capable de bloquer l'accès à des pages Web spécifiques en utilisant diverses techniques. Ce type de filtrage est généralement effectué via les règles de pare-feu dans le Protocole de couche 7 (Protocole Layer 7) et/ou filtrage d’adresses DNS. Ici, j'explique comment:
Verrouillage via le protocole Layer 7 (L7)
Cette technique implique la création d'une règle de protocole de couche 7 qui identifie le trafic vers la page Web spécifique que vous souhaitez bloquer, puis l'application d'une règle de pare-feu qui utilise cette classification pour bloquer le trafic.
- Créer une règle de protocole de couche 7:
- Aller à IP → Pare-feu → Protocoles de couche 7 et cliquez + pour ajouter une nouvelle règle.
- À la campagne Nom, donnez-lui un nom d'identification.
- À la campagne Expression régulière, saisissez une expression régulière qui correspond au nom de domaine de la page Web. Par exemple,
^.+(example\.com).*\$
pour bloquer « exemple.com ».
- Créer une règle de pare-feu:
- Aller à IP → Pare-feu → Règles de filtrage et ajoutez une nouvelle règle.
- Réglez le Chaine en « avant ».
- En Avancé, définissez le Protocole de couche 7 au nom de la règle que vous avez créée.
- En Action, sélectionnez « drop » pour bloquer le trafic.
Blocage via le filtrage DNS
Le filtrage DNS est une autre technique efficace, particulièrement utile pour bloquer toutes les adresses associées à un nom de domaine. Cela se fait en interceptant les requêtes DNS pour le domaine spécifique et en empêchant leur résolution correcte.
- Configurer le DNS statique:
- Aller à IP → DNS → Statique et ajoutez un nouvel enregistrement.
- À la campagne Nom, saisissez le nom de domaine que vous souhaitez bloquer.
- À la campagne Adresse, vous pouvez saisir une adresse IP invalide (telle que « 0.0.0.0 ») ou l'adresse d'une page d'avertissement si vous en avez une configurée.
considérations
- L'efficacité: Ces méthodes peuvent ne pas être efficaces contre tout le trafic chiffré (HTTPS) sans également intercepter le trafic SSL, ce qui nécessite une configuration supplémentaire ainsi que des considérations de confidentialité et de sécurité.
- Entretien: Les noms de domaine et les adresses IP peuvent changer. Les listes de blocage peuvent nécessiter des mises à jour régulières pour rester efficaces.
- Confidentialité et sécurité: L'interception et le filtrage du trafic HTTPS pour bloquer des sites spécifiques impliquent le décryptage du trafic, ce qui soulève d'importantes considérations en matière de confidentialité et de sécurité et nécessite le consentement de l'utilisateur.
Le pare-feu MikroTik offre un outil puissant pour les administrateurs réseau cherchant à contrôler et restreindre l'accès à un contenu spécifique sur le réseau, même s'il doit toujours être utilisé de manière responsable et conformément aux politiques de confidentialité et de sécurité applicables.
Il n'y a aucun tag pour ce message.