חסימת דומיין יכולה להיעשות באמצעות רשימת כתובות תחילה, כך שניתן יהיה לפתור את שמות הדומיינים ולהמיר את רשימות הכתובות הללו לכלל המאפשר חסימת לקוחות שירצו להיכנס לדפים אלו.
חומת האש של MikroTik RouterOS מסוגלת לחסום גישה לדפי אינטרנט ספציפיים באמצעות טכניקות שונות. סוג זה של סינון נעשה בדרך כלל באמצעות כללי חומת האש ב- פרוטוקול שכבה 7 (פרוטוקול שכבה 7) ו/או סינון כתובות DNS. כאן אני מסביר איך:
נעילה באמצעות פרוטוקול שכבה 7 (L7).
טכניקה זו כוללת יצירת כלל פרוטוקול שכבה 7 המזהה תעבורה לדף האינטרנט הספציפי שברצונך לחסום ולאחר מכן החלת כלל חומת אש המשתמש בסיווג זה כדי לחסום את התעבורה.
- צור כלל פרוטוקול שכבה 7:
- לך אל IP → Firewall → פרוטוקולים של Layer7 ולחץ על + כדי להוסיף כלל חדש.
- בשטח שם, תן לזה שם מזהה.
- בשטח רגקס, הזן ביטוי רגולרי התואם לשם הדומיין של דף האינטרנט. לדוגמה,
^.+(example\.com).*\$
כדי לחסום את "example.com".
- צור כלל חומת אש:
- לך אל IP → Firewall → סנן כללים ולהוסיף כלל חדש.
- הגדר את שַׁרשֶׁרֶת ב"קדימה".
- En מתקדם, הגדר את פרוטוקול Layer7 לשם הכלל שיצרת.
- En פעולה, בחר "שחרר" כדי לחסום תנועה.
חסימה באמצעות סינון DNS
סינון DNS הוא טכניקה יעילה נוספת, שימושית במיוחד לחסימת כל הכתובות המשויכות לשם תחום. זה נעשה על ידי יירוט בקשות DNS עבור התחום הספציפי ומניעת פתרון נכון שלהן.
- הגדר DNS סטטי:
- לך אל IP → DNS → סטטי ולהוסיף שיא חדש.
- בשטח שם, הזן את שם הדומיין שברצונך לחסום.
- בשטח כתובת, אתה יכול להזין כתובת IP לא חוקית (כגון "0.0.0.0") או כתובת של דף אזהרה אם הוגדרה כזו.
שיקולים
- יְעִילוּת: ייתכן ששיטות אלו לא יהיו יעילות כנגד כל התעבורה המוצפנת (HTTPS) מבלי ליירט גם תעבורת SSL, הדורשת תצורה נוספת ושיקולי פרטיות ואבטחה.
- תחזוקה: שמות דומיינים וכתובות IP עשויים להשתנות. רשימות חסימה עשויות להזדקק לעדכונים שוטפים כדי להישאר אפקטיביים.
- פרטיות ואבטחה: יירוט וסינון תעבורת HTTPS לחסימת אתרים ספציפיים כרוך בפענוח התעבורה, מה שמעלה שיקולי פרטיות ואבטחה חשובים ודורש הסכמת המשתמש.
חומת האש של MikroTik מציעה כלי רב עוצמה למנהלי רשת המבקשים לשלוט ולהגביל את הגישה לתוכן ספציפי ברשת, אם כי יש להשתמש בה תמיד באחריות ובהתאם למדיניות הפרטיות והאבטחה הרלוונטית.
אין תגיות לפוסט הזה.