웹 프록시 옵션을 사용하여 페이지를 리디렉션할 수 있으며 리디렉션을 수행하려면 포트 80으로 향하는 모든 트래픽이 웹 포트 프록시로 리디렉션되는 리디렉션 작업이 포함된 NAT 규칙을 만들어야 합니다. 그러나 mikrotik 웹 프록시는 HTTP에서만 작동합니다.
모든 금지된 도메인을 MikroTik의 다른 페이지로 리디렉션하려면 리디렉션하려는 페이지를 호스팅하는 내부 웹 서버와 함께 방화벽을 사용할 수 있습니다. 이 프로세스에는 금지된 웹 사이트에 대한 액세스를 식별 및 차단한 다음 해당 액세스 시도를 특정 페이지로 리디렉션하는 작업이 포함됩니다. 여기서는 단계별로 수행하는 방법을 보여줍니다.
1단계: 내부 웹 서버 구성
먼저, 사용자가 금지된 도메인에 액세스하려고 할 때 사용자를 리디렉션할 페이지를 호스팅하는 웹 서버가 네트워크에 있어야 합니다. 이 페이지는 사용자에게 액세스하려는 사이트가 차단되거나 금지되었음을 알리는 간단한 HTML 페이지일 수 있습니다.
2단계: 금지된 도메인 식별
MikroTik 방화벽 규칙을 사용하여 금지된 도메인에 대한 트래픽을 식별하세요. 이는 도메인이 포함된 주소 목록을 생성하거나 레이어 7 프로토콜을 사용하여 도메인 이름의 패턴을 감지함으로써 수행할 수 있습니다.
금지된 도메인에 대한 주소 목록 만들기
/ip firewall address-list
add address=www.dominio1.com list=SitiosProhibidos
add address=www.dominio2.com list=SitiosProhibidos
또는 레이어 7 프로토콜을 사용하여 도메인 이름 패턴 탐지
/ip firewall layer7-protocol
add name=SitiosProhibidos regexp="dominio1.com|dominio2.com"
3단계: 트래픽 차단 및 리디렉션
금지된 도메인에 대한 트래픽이 식별되면 해당 액세스 시도를 내부 웹 서버로 리디렉션하도록 방화벽 규칙을 구성할 수 있습니다.
리디렉션을 위한 방화벽 규칙 구성
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=80 layer7-protocol=SitiosProhibidos protocol=tcp to-addresses=192.168.1.100 to-ports=80
이 예에서는 192.168.1.100
리디렉션 페이지를 호스팅하는 내부 웹 서버의 IP 주소입니다. 80
HTTP 트래픽의 표준 포트입니다. 구성에 따라 이러한 값을 조정하십시오.
4단계: 리디렉션 페이지 구성
내부 웹 서버에서 사용자를 리디렉션할 특정 페이지를 구성합니다. 이는 사용자에게 인터넷 사용 정책과 요청된 사이트가 차단된 이유를 알려주는 정적 HTML 페이지만큼 간단할 수 있습니다.
중요 고려 사항
- HTTPS 및 제한사항: 이 방법에는 특히 HTTPS 사이트의 경우 TLS/SSL 가로채기와 중요한 개인 정보 보호 및 보안 고려 사항이 포함된 투명한 HTTP/HTTPS 프록시와 같은 추가 구성 없이 MikroTik에서 암호화된 트래픽을 쉽게 검사할 수 없기 때문에 제한 사항이 있습니다.
- 차단 목록 유지 관리: 이 솔루션의 효율성은 금지된 도메인 목록 또는 레이어 7 패턴을 최신 상태로 유지하는 데 달려 있습니다.
금지된 도메인 리디렉션을 구현하려면 원치 않는 콘텐츠에 대한 액세스 제어와 사용자 개인 정보 보호 및 법적 고려 사항 간의 균형이 필요합니다. 구현된 모든 콘텐츠 필터링 정책이 허용 가능한 사용 정책 및 현지 규정을 준수하는지 확인하세요.
이 게시물에는 태그가 없습니다.
"금지된 모든 도메인을 MikroTik의 다른 페이지로 어떻게 리디렉션할 수 있습니까?"에 대한 2개의 댓글
DNS 도메인 서버로 구성해야 하는 PIHOLE 서버 사용
Pi-hole 서버를 DNS 서버로 사용하여 웹 페이지를 차단하는 것은 매우 좋은 제안입니다. 차단해야 하는 웹 페이지만 나열하면 되고 그 중 일부는 웹 페이지와 애플리케이션 모두에서 광고를 차단하기 때문입니다. 또한 서버 구성 인터페이스는 웹을 통해 이루어지므로 매우 친숙합니다.