Mēs varam izmantot tīmekļa starpniekservera opciju, lai novirzītu lapas, un, lai tā veiktu novirzīšanu, mums ir jāizveido NAT kārtula ar novirzīšanas darbību, kurā visa trafika, kas paredzēta 80. portam, tiek novirzīta uz tīmekļa porta starpniekserveri. Bet mikrotik tīmekļa starpniekserveris darbojas tikai ar HTTP.
Lai visus aizliegtos domēnus novirzītu uz citu MikroTik lapu, varat izmantot ugunsmūri kopā ar iekšējo tīmekļa serveri, kas mitina lapu, uz kuru vēlaties novirzīt. Šis process ietver aizliegto vietņu identificēšanu un bloķēšanu un pēc tam šo piekļuves mēģinājumu novirzīšanu uz noteiktu lapu. Šeit es parādīšu, kā to izdarīt soli pa solim:
1. darbība: konfigurējiet iekšējo tīmekļa serveri
Pirmkārt, jūsu tīklā ir jābūt tīmekļa serverim, kas mitina lapu, uz kuru vēlaties novirzīt lietotājus, kad viņi mēģina piekļūt aizliegtam domēnam. Šī lapa varētu būt vienkārša HTML lapa, kas informē lietotāju, ka vietne, kurai viņš mēģina piekļūt, ir bloķēta vai aizliegta.
2. darbība: nosakiet aizliegtos domēnus
Izmantojiet MikroTik ugunsmūra noteikumus, lai identificētu trafiku uz aizliegtiem domēniem. To var izdarīt, izveidojot adrešu sarakstu, kurā ir ietverti domēni, vai izmantojot 7. slāņa protokolus, lai noteiktu domēnu nosaukumu modeļus.
Izveidojiet aizliegto domēnu adrešu sarakstu
/ip firewall address-list
add address=www.dominio1.com list=SitiosProhibidos
add address=www.dominio2.com list=SitiosProhibidos
Vai izmantojiet 7. slāņa protokolu, lai noteiktu domēna nosaukumu modeļus
/ip firewall layer7-protocol
add name=SitiosProhibidos regexp="dominio1.com|dominio2.com"
3. darbība: bloķējiet un novirziet trafiku
Kad ir identificēta datplūsma uz aizliegtajiem domēniem, varat konfigurēt ugunsmūra kārtulu, lai novirzītu šos piekļuves mēģinājumus uz jūsu iekšējo tīmekļa serveri.
Konfigurējiet ugunsmūra kārtulu novirzīšanai
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=80 layer7-protocol=SitiosProhibidos protocol=tcp to-addresses=192.168.1.100 to-ports=80
Šajā piemērā 192.168.1.100
ir jūsu iekšējā tīmekļa servera IP adrese, kas mitina novirzīšanas lapu, un 80
ir standarta ports HTTP trafikam. Noteikti pielāgojiet šīs vērtības atbilstoši savai konfigurācijai.
4. darbība: konfigurējiet novirzīšanas lapu
Savā iekšējā tīmekļa serverī konfigurējiet konkrēto lapu, uz kuru vēlaties novirzīt lietotājus. Tas varētu būt tikpat vienkārši kā statiska HTML lapa, kas informē lietotāju par interneta lietošanas politiku un to, kāpēc pieprasītā vietne ir bloķēta.
Svarīgi apsvērumi
- HTTPS un ierobežojumi: šai metodei ir ierobežojumi, jo īpaši ar HTTPS vietnēm, jo MikroTik nevar viegli pārbaudīt šifrētu trafiku bez papildu konfigurācijām, piemēram, caurspīdīga HTTP/HTTPS starpniekservera, kas ietver TLS/SSL pārtveršanu un svarīgus privātuma un drošības apsvērumus.
- Bloku saraksta uzturēšana: šī risinājuma efektivitāte ir atkarīga no aizliegto domēnu saraksta vai 7. slāņa modeļu atjaunināšanas.
Lai ieviestu aizliegtu domēna novirzīšanu, ir nepieciešams līdzsvars starp nevēlama satura piekļuves kontroli un lietotāju privātuma, kā arī juridisko apsvērumu ievērošanu. Nodrošiniet, lai visas ieviestās satura filtrēšanas politikas atbilstu pieņemamām lietošanas politikām un vietējiem noteikumiem.
Šai ziņai nav atzīmju.
2 komentāri par tēmu “Kā jūs varat novirzīt visus aizliegtos domēnus uz citu lapu MikroTikā?”
Ar PIHOLE serveri, kas jākonfigurē kā DNS domēna serveris
Tas ir ļoti labs ieteikums izmantot Pi-hole serveri kā DNS serveri, lai bloķētu tīmekļa lapas, jo jums būtu jāuzskaita tikai tās tīmekļa lapas, kuras ir jābloķē, un dažas no tām bloķē reklāmu gan tīmekļa lapās, gan lietojumprogrammās; Turklāt servera konfigurācijas saskarne ir caur tīmekli, kas ir diezgan draudzīga.