Τηλεχειρισμός πρόσβασης στο Διαδίκτυο (γονικός έλεγχος). Έλεγχος χρήσης του Διαδικτύου με χρήση ICS. Σενάριο για τακτική ενημέρωση της διεύθυνσης IP

Ο διαχειριστής διανέμει πόρους Διαδικτύου για τους υπαλλήλους της εταιρείας, δημιουργώντας λίστες με απαγορευμένα ή επιτρεπόμενα ονόματα τομέα, διευθύνσεις IP κ.λπ. Ταυτόχρονα, μπορεί να θέσει περιορισμούς στο χρόνο ή στο μέγεθος της κίνησης. Σε περίπτωση υπερβολικών δαπανών, η πρόσβαση στο Διαδίκτυο κλείνει αυτόματα.

Προσοχή: Ο διαχειριστής μπορεί πάντα να παρέχει στη διοίκηση μια αναφορά σχετικά με τη χρήση του δικτύου κάθε υπαλλήλου.

  • Ευέλικτο σύστημα κανόνων για τον έλεγχο της πρόσβασης στο Διαδίκτυο:
    • περιορισμοί στο χρόνο λειτουργίας, στο ποσό της απεσταλμένης/λαμβανόμενης κίνησης (λογιστική κίνησης) ανά ημέρα ή/και εβδομάδα ή/και μήνα, στο χρονικό διάστημα που χρησιμοποιείται ανά ημέρα ή/και εβδομάδα και/ή μήνα·
    • φίλτρα που ελέγχουν την πρόσβαση των χρηστών σε ανεπιθύμητους πόρους (σεξουαλικές, ιστοσελίδες τυχερών παιχνιδιών).
    • ανεπτυγμένο σύστημα κυκλοφοριακούς περιορισμούςΚαι ταχύτητα πρόσβασηςγια κάθε χρήστη. Σε περίπτωση υπερβολικής κίνησης, η πρόσβαση στο Διαδίκτυο κλείνει αυτόματα.
    • λίστες απαγορευμένων ή επιτρεπόμενων ονομάτων τομέα, διευθύνσεων IP, τμημάτων της συμβολοσειράς URL, στα οποία η πρόσβαση απαγορεύεται/επιτρέπεται από τον διαχειριστή.
    • τη δυνατότητα ορισμού μιας σειράς επιτρεπόμενων και απαγορευμένων διευθύνσεων IP.
    • ωριαίο πρόγραμμα της εργασίας του χρήστη στο Διαδίκτυο·
    • φίλτρα που σας επιτρέπουν να διαμορφώσετε εξαιρετικά αποτελεσματική "κοπή banner".
  • Καταμέτρηση και προβολή στατιστικώνδραστηριότητα χρήστη σύμφωνα με διάφορες παραμέτρους (ημέρες, ιστότοποι) για αυθαίρετο χρονικό διάστημα. Η προβολή στατιστικών στοιχείων στο Διαδίκτυο της δραστηριότητας των χρηστών για τον τρέχοντα μήνα μέσω HTTP είναι δυνατή μόνο για χρήστες στο τοπικό δίκτυο.
  • Ενσωματωμένο σύστημα χρέωσηςυπολογίζει αυτόματα το κόστος της εργασίας ενός χρήστη στο Διαδίκτυο με βάση την τιμή, το χρόνο ή/και τον όγκο επισκεψιμότητας. Μπορείτε να ορίσετε τιμολόγια για κάθε χρήστη ξεχωριστά ή για μια ομάδα χρηστών. Είναι δυνατή η αλλαγή των τιμολογίων ανάλογα με την ώρα της ημέρας, την ημέρα της εβδομάδας ή τη διεύθυνση του ιστότοπου.

Ασφάλεια πληροφοριών γραφείου

  • Υποστήριξη VPNΤο Εικονικό Ιδιωτικό Δίκτυο είναι ένας συνδυασμός μεμονωμένων μηχανημάτων ή τοπικών δικτύων σε ένα δίκτυο, η ασφάλεια των οποίων διασφαλίζεται από έναν μηχανισμό κρυπτογράφησης δεδομένων και επαλήθευσης ταυτότητας χρήστη.
  • Ενσωματωμένο τείχος προστασίας(τείχος προστασίας)αποτρέπει τη μη εξουσιοδοτημένη πρόσβαση σε δεδομένα διακομιστή και τοπικό δίκτυο, απαγορεύοντας τις συνδέσεις σε ορισμένες θύρες και πρωτόκολλα. Η λειτουργία του τείχους προστασίας ελέγχει την πρόσβαση στις απαραίτητες θύρες, για παράδειγμα, για τη δημοσίευση του διακομιστή web μιας εταιρείας στο Διαδίκτυο.
  • Kaspersky Antivirus και Pandaενσωματωμένο στον διακομιστή μεσολάβησης UserGate, λειτουργούν ως φίλτρα: υποκλοπή δεδομένων που μεταδίδονται μέσω πρωτοκόλλων HTTP και FTP. Η υποστήριξη για πρωτόκολλα αλληλογραφίας POP3 και SMTP υλοποιείται στο ανώτερο επίπεδο. Αυτό σας επιτρέπει να χρησιμοποιήσετε το ενσωματωμένο πρόγραμμα προστασίας από ιούς για να σαρώσετε την κυκλοφορία αλληλογραφίας. Εάν το γράμμα περιέχει ένα συνημμένο αρχείο με ιό, ο διακομιστής μεσολάβησης UserGateθα διαγράψει το συνημμένο και θα ειδοποιήσει τον χρήστη σχετικά με αυτό αλλάζοντας το κείμενο της επιστολής. Όλα μολυσμένα ή ύποπτα αρχείααπό γράμματα τοποθετούνται μέσα ειδικό φάκελοστον κατάλογο UserGate.
    Διαχειριστής UserGateμπορεί να επιλέξει αν θα χρησιμοποιήσει μία μονάδα προστασίας από ιούς ή και τις δύο ταυτόχρονα. Στην τελευταία περίπτωση, μπορείτε να καθορίσετε τη σειρά με την οποία σαρώνεται κάθε τύπος κίνησης. Για παράδειγμα, η κυκλοφορία HTTP θα σαρωθεί πρώτα από ένα πρόγραμμα προστασίας από ιούς από την Kaspersky Lab και στη συνέχεια από μια ενότητα από το λογισμικό Panda
  • Υποστήριξη πρωτοκόλλου αλληλογραφίας
    Διακομιστές μεσολάβησης POP3 – και SMTP – σε UserGateμπορεί να λειτουργήσει με ή χωρίς πρόγραμμα οδήγησης NAT. Όταν εργάζεστε χωρίς πρόγραμμα οδήγησης, ο λογαριασμός εισέρχεται πελάτη αλληλογραφίαςστην πλευρά του χρήστη έχει ρυθμιστεί με ειδικό τρόπο. Όταν εργάζεστε με χρήση προγράμματος οδήγησης (λειτουργία διακομιστή μεσολάβησης σε διαφανή λειτουργία), οι ρυθμίσεις αλληλογραφίας στην πλευρά του χρήστη εκτελούνται με τον ίδιο τρόπο όπως άμεση πρόσβασηστο διαδίκτυο. Μελλοντική υποστήριξη για POP3 και Πρωτόκολλα SMTPστο ανώτατο επίπεδο θα χρησιμοποιηθεί για τη δημιουργία μιας ενότητας antispam.

Διαχείριση με χρήση του διακομιστή μεσολάβησης UserGate

  • Κανόνες δικτύου
    Σε διακομιστή μεσολάβησης UserGateέχει υλοποιηθεί υποστήριξη για την τεχνολογία NAT (Network Address Translation). διεύθυνση δικτύου) Και Χαρτογράφηση λιμένων(ανάθεση λιμένων). Η τεχνολογία NAT χρησιμοποιείται για τη δημιουργία διαφανών διακομιστών μεσολάβησης και υποστηρίζει πρωτόκολλα διαφορετικά από HTTP ή FTP.
    Ένας διαφανής διακομιστής μεσολάβησης επιτρέπει στους χρήστες να εργάζονται χωρίς ειδικές ρυθμίσεις και οι διαχειριστές απαλλάσσονται από την ανάγκη να ρυθμίσουν μη αυτόματα τα προγράμματα περιήγησης χρηστών.
  • Πρόσθετη μονάδα Usergate Cache Explorerέχει σχεδιαστεί για να προβάλλει τα περιεχόμενα της προσωρινής μνήμης. Η εργασία με αυτήν τη συνάρτηση είναι απλή: χρειάζεται απλώς να καθορίσετε τη θέση του αρχείου ug_cache.lst από το φάκελο της προσωρινής μνήμης κατά την εκκίνηση του. Αφού διαβάσετε τα περιεχόμενα αυτού του αρχείου Usergate Cache Explorerθα εμφανίσει μια λίστα με αποθηκευμένους πόρους. Ο πίνακας ελέγχου του Cache Explorer έχει πολλά κουμπιά που σας επιτρέπουν να φιλτράρετε το περιεχόμενο της προσωρινής μνήμης κατά μέγεθος, επέκταση κ.λπ. Τα φιλτραρισμένα δεδομένα μπορούν να αποθηκευτούν σε έναν φάκελο στον σκληρό σας δίσκο για περαιτέρω προσεκτική μελέτη.
  • Λειτουργία εκχώρησης λιμένων(Χαρτογράφηση θυρών) σας επιτρέπει να συνδέσετε οποιαδήποτε επιλεγμένη θύρα μιας από τις τοπικές διεπαφές IP στην απαιτούμενη θύρα απομακρυσμένος υπολογιστής. Οι εκχωρήσεις θυρών χρησιμοποιούνται για την οργάνωση της λειτουργίας εφαρμογών τράπεζας-πελάτη, παιχνιδιών και άλλων προγραμμάτων που απαιτούν την προώθηση πακέτων σε μια συγκεκριμένη διεύθυνση IP. Εάν χρειάζεστε πρόσβαση από το Διαδίκτυο σε ένα συγκεκριμένο πόρος δικτύου, αυτό μπορεί επίσης να επιτευχθεί χρησιμοποιώντας τη λειτουργία εκχώρησης θύρας.
  • Διαχείριση επισκεψιμότητας: έλεγχος και λογαριασμός της κυκλοφορίας του δικτύου σας
    Η λειτουργία "Διαχείριση κυκλοφορίας" έχει σχεδιαστεί για τη δημιουργία κανόνων που ελέγχουν την πρόσβαση των χρηστών του τοπικού δικτύου στο Διαδίκτυο, για τη δημιουργία και την αλλαγή των τιμολογίων που χρησιμοποιούνται UserGate.
    Προσοχή: Ενσωματωμένο πρόγραμμα οδήγησης NAT στον διακομιστή μεσολάβησης UserGate, παρέχει την πιο ακριβή καταγραφή της κίνησης στο Διαδίκτυο.
    Σε διακομιστή μεσολάβησης UserGateυπάρχει πιθανότητα χωρισμού διάφοροι τύποικίνηση, για παράδειγμα, τοπική και ξένη κίνηση στο Διαδίκτυο. Παρακολουθεί επίσης την επισκεψιμότητα, τις διευθύνσεις IP των ενεργών χρηστών, τα στοιχεία σύνδεσής τους και τις διευθύνσεις URL που έχουν επισκεφτεί σε πραγματικό χρόνο.
  • Απομακρυσμένη διαχείρισηεπιτρέπει στον διαχειριστή συστήματος να είναι κινητός, επειδή είναι πλέον δυνατή η διαχείριση του διακομιστή μεσολάβησης UserGateελάχιστα.
  • Αυτόματη και μη αυτόματη αποστολήχρήστες πληροφοριών σχετικά με την επισκεψιμότητά τους μέσω e-mail, μεταξύ άλλων μέσω διακομιστών με εξουσιοδότηση SMTP.
  • Σύνδεση με cascade proxyμε δυνατότητα εξουσιοδότησης.
  • Ευέλικτη δημιουργία αναφορώνμε δυνατότητα εξαγωγής σε MS Excel και HTML.
  • Διάφοροι τρόποι εξουσιοδότησης χρηστών:σύμφωνα με όλα τα πρωτόκολλα· κατά διεύθυνση IP, κατά IP+MAC, IP+MAC (συνδρομή). με όνομα χρήστη και κωδικό πρόσβασης· χρησιμοποιώντας την εξουσιοδότηση των Windows και την υπηρεσία καταλόγου Active Directory.
  • Εισαγωγή χρηστών από Ενεργό αρχείο - τώρα δεν χρειάζεται να δημιουργήσετε με μη αυτόματο τρόπο αρκετές εκατοντάδες χρήστες, το πρόγραμμα θα κάνει τα πάντα για εσάς.
  • Χρονοδιάγραμμα εργασιώνσας επιτρέπει να εκτελέσετε μία από τις προκαθορισμένες ενέργειες σε μια καθορισμένη ώρα: αποστολή στατιστικών στοιχείων, εκκίνηση προγράμματος, δημιουργία ή τερματισμός σύνδεσης μέσω τηλεφώνου, ενημέρωση βάσεων δεδομένων προστασίας από ιούς.
  • UserGateυποστηρίζει τα παρακάτω πρωτόκολλα:
    • HTTP (κρυφές μνήμες).
    • FTP (κρυφές μνήμες).
    • Κάλτσες4, Κάλτσες5;
    • POP3;
    • SMTP;
    • Οποιοδήποτε πρωτόκολλο UDP/TCP μέσω NAT (Μετάφραση Διεύθυνσης Δικτύου) και μέσω εκχώρησης θύρας.

Εξοικονόμηση χρημάτων για τη χρήση του Διαδικτύου

Χρησιμοποιώντας ενσωματωμένα φίλτρα UserGateεμποδίζει τη φόρτωση διαφημίσεων από το Διαδίκτυο και απαγορεύει την πρόσβαση σε ανεπιθύμητους πόρους.

Προσοχή: Ο διαχειριστής μπορεί να απαγορεύσει τη λήψη αρχείων συγκεκριμένης επέκτασης, για παράδειγμα jpeg, mp3.

Επίσης, το πρόγραμμα μπορεί να θυμάται (cache) όλες τις επισκέψιμες σελίδες και εικόνες, ελευθερώνοντας το κανάλι για λήψη χρήσιμων πληροφοριών. Όλα αυτά μειώνουν σημαντικά όχι μόνο την κίνηση, αλλά και τον χρόνο που αφιερώνεται στη γραμμή.

Διακομιστής μεσολάβησης UserGate: καταγραφή της κίνησης του δικτύου σας!

Πριν συζητήσουμε τον έλεγχο ταυτότητας των χρηστών του δικτύου, είναι απαραίτητο να αναπτυχθούν κανόνες για τον έλεγχο της πρόσβασης στο δίκτυο. Τα δίκτυα δεν είναι πλέον μονολιθικές οντότητες. Στις περισσότερες περιπτώσεις, υπάρχει ένα εξωτερικό σημείο πρόσβασης - μια σύνδεση στο Διαδίκτυο μέσω ενός ISP ( Προμηθευτής υπηρεσίας διαδικτύου- Προμηθευτής υπηρεσίας διαδικτύου). Οι κανόνες ελέγχου πρόσβασης δικτύου θα καθορίσουν ποια ασφάλεια πρέπει να εγκατασταθεί στα σημεία εισόδου του δικτύου.

Πύλες

Πύλεςείναι τα σημεία στα οποία κυκλοφορίας δικτύουθα μεταδοθεί από το δίκτυο του οργανισμού σε άλλο δίκτυο. Για τα σημεία πύλης, οι κανόνες ελέγχου πρόσβασης πρέπει να λαμβάνουν υπόψη τη φύση του δικτύου στο οποίο είναι εγκατεστημένη η γέφυρα.

  • Κανόνες ελέγχου πρόσβασης για εισερχόμενες και εξερχόμενες τηλεφωνικές κλήσεις (Dial-in και Dial-out). Καλύπτει απαιτήσεις ελέγχου ταυτότητας. Η απόκρυψη ενός σημείου πρόσβασης τηλεφωνικού δικτύου είναι αρκετά δύσκολη. Επομένως, είναι σημαντικό να ορίσετε στοιχεία ελέγχου για αυτήν την πρόσβαση. Υπάρχουν πολλές σκέψεις σχετικά με τους κανόνες πρόσβασης, όπως η δημιουργία μόντεμ αποκλειστικά για το χειρισμό των εξερχόμενων σημάτων ( έξω-μόνο) για πρόσβαση μέσω τηλεφώνου. Είναι απαραίτητο να γραφτεί μια ρήτρα κανόνα που θα ορίζει τη χρήση των κατάλληλων ελέγχων.

    Όλη η τηλεφωνική πρόσβαση στο δίκτυο πρέπει να διασφαλίζεται χρησιμοποιώντας ισχυρούς ελέγχους ελέγχου ταυτότητας. Τα μόντεμ πρέπει να ρυθμιστούν είτε για πρόσβαση μέσω τηλεφώνου είτε για πρόσβαση μέσω τηλεφώνου, αλλά ποτέ και για τα δύο. Ο διαχειριστής δικτύου πρέπει να παρέχει διαδικασίες για εγγυημένη πρόσβαση σε συστήματα μόντεμ. Οι χρήστες δεν πρέπει να εγκαθιστούν μόντεμ σε άλλα σημεία του δικτύου χωρίς τις κατάλληλες κυρώσεις.

  • Άλλες εξωτερικές συνδέσεις. Δυνατόν διάφορες συνδέσειςστο δίκτυο εκτός του οργανισμού. Οι κανόνες μπορούν να ορίζουν άμεση πρόσβαση των πελατών στο δίκτυο μέσω εικονικού ιδιωτικό δίκτυο VPN(Εικονικό Ιδιωτικό Δίκτυο) και μέσω επεκτάσεων του δικτύου ενός οργανισμού γνωστών ως extranets.
  • σύνδεση στο Internet. Διαφέρει από άλλες συνδέσεις γιατί οι άνθρωποι θέλουν να έχουν ανοιχτή πρόσβασηστο Διαδίκτυο, ενώ η άδεια πρόσβασης παρέχεται από τις υπηρεσίες του οργανισμού. Οι κανόνες που διέπουν αυτές τις συνδέσεις αναλύονται στο Κεφάλαιο 6, Κανόνες Ασφάλειας Διαδικτύου.

Όπως με οποιονδήποτε κανόνα, θα πρέπει να περιμένετε ότι θα υπάρξουν αιτήματα για αλλαγή κανόνων ελέγχου πρόσβασης. Ανεξάρτητα από τους λόγους για τους οποίους πρέπει να προσαρμοστούν οι κανόνες, θα πρέπει να είναι δυνατό να γίνονται εξαιρέσεις στους κανόνες μέσω ενός μηχανισμού αναθεώρησης κανόνων. Εάν έχει συσταθεί επιτροπή διαχείρισης ασφάλειας όπως απαιτείται από την πολιτική (βλ. Κεφάλαιο 3, Αρμοδιότητες Ασφάλειας), ασφάλεια πληροφοριών"), τότε μπορείτε να ζητήσετε από την επιτροπή να αναθεωρήσει τους κανόνες.

Οποιαδήποτε πύλη που προτείνεται για εγκατάσταση σε εταιρικό δίκτυο που ενδέχεται να παραβιάζει τους κανόνες ή τις διαδικασίες που προβλέπονται από αυτούς τους κανόνες δεν θα πρέπει να εγκατασταθεί χωρίς την προηγούμενη έγκριση της επιτροπής διαχείρισης ασφάλειας.

Εικονικά ιδιωτικά δίκτυα και extranet

Η αύξηση του αριθμού των δικτύων σε έναν οργανισμό μας αναγκάζει να αναζητήσουμε νέες επιλογές για τη σύνδεση απομακρυσμένων γραφείων, πελατών και την απλούστευση της πρόσβασης για αντισυμβαλλόμενους υπηρεσιών ή πιθανούς αντισυμβαλλομένους. Αυτή η ανάπτυξη οδήγησε σε δύο τύπους εξωτερικών συνδέσεων: εικονικά ιδιωτικά δίκτυα ( VPN- Εικονικό ιδιωτικό δίκτυο) και extranets. Τα VPN είναι φθηνό τρόποεγκαθιστώ επικοινωνία πληροφοριώνμεταξύ δύο ή περισσότερων τμημάτων ενός οργανισμού που βρίσκονται σε διαφορετικές περιοχές. Οι οργανισμοί δημιουργούν ένα VPN συνδέοντας όλα τα τμήματα στο Διαδίκτυο και εγκαθιστώντας συσκευές που θα κρυπτογραφούν και θα αποκρυπτογραφούν τις πληροφορίες και στα δύο τμήματα που επικοινωνούν μεταξύ τους. Για τους χρήστες, η εργασία μέσω ενός VPN θα μοιάζει σαν να βρίσκονται και τα δύο τμήματα στην ίδια περιοχή και να εργάζονται σε ένα μόνο δίκτυο.

Έλεγχος της ισχύος των βοηθητικών συστημάτων

Πριν συνεχίσουμε, είναι σημαντικό να θυμόμαστε ότι κάθε μία από τις πύλες ή τα συστήματα υποστήριξης είναι ένα σημείο εισόδου στο δίκτυο ενός οργανισμού. Σε οποιοδήποτε σημείο εισόδου, η αρχή της ροής δεδομένων που εισέρχονται και εξέρχονται από το δίκτυο πρέπει να επαληθεύεται με κάποιο τρόπο. Ένα θέμα που πρέπει να εξεταστεί είναι η απαίτηση για εξουσιοδότηση εξωτερικές συνδέσειςσε βοηθητικά συστήματα δικτύου. Αυτό μπορεί να είναι πρόβλημα για βοηθητικά συστήματα που είναι συνεχώς συνδεδεμένα στο δίκτυο. Για τέτοια συστήματα υποστήριξης, είναι απαραίτητο να καθοριστεί πώς θα εξουσιοδοτηθεί η παρουσία τους στο δίκτυο. Στην πραγματικότητα, ακόμη και οι προσωρινές συνδέσεις δικτύου, όπως οι εισερχόμενες συνδέσεις μόντεμ, μπορεί να έχουν αυστηρές απαιτήσεις ελέγχου ταυτότητας.

Οι απαιτήσεις ελέγχου ταυτότητας δεν πρέπει να περιγράφονται σε αυτήν την ενότητα του κανόνα - εξετάζονται στην επόμενη ενότητα, "Ασφάλεια σύνδεσης". Εδώ μπορούμε μόνο να σημειώσουμε την ανάγκη για απαιτήσεις ελέγχου ταυτότητας. Οι κανόνες σχετικά με τα πρότυπα ελέγχου ταυτότητας θα συζητηθούν στην επόμενη ενότητα. Ωστόσο, για να διασφαλιστεί ότι το ζήτημα του ελέγχου ταυτότητας αντιμετωπίζεται για δευτερεύοντα συστήματα, τα ακόλουθα μπορούν να προστεθούν στη ρήτρα κανόνων του τείχους προστασίας.

Οι εφαρμογές που απαιτούνται για τη λειτουργία των πυλών πρέπει να πιστοποιούνται από το δίκτυο. Εάν η ίδια η εφαρμογή δεν μπορεί να πιστοποιηθεί, τότε οι κανόνες ελέγχου ταυτότητας που περιγράφονται στο αυτό το έγγραφο, θα πρέπει να ισχύει για βοηθητικά συστήματα που συνδέονται μέσω πυλών.

Η σχολική πύλη υποστηρίζει τη διαχείριση πρόσβασης στο Διαδίκτυο.

Η διαχείριση πραγματοποιείται μέσω ενσωμάτωσης με τον διακομιστή μεσολάβησης Squid.

Για να αλλάξετε τα δικαιώματα πρόσβασης, μεταβείτε στο μενού: Υπηρεσία → Πρόσβαση στο Διαδίκτυο....

Αυτή η ενέργεια είναι διαθέσιμη μόνο σε εκπροσώπους της διοίκησης του σχολείου.

Για να παραχωρήσετε πρόσβαση στο Διαδίκτυο, απλώς επιλέξτε το πλαίσιο δίπλα στο όνομα χρήστη (μαθητής, δάσκαλος) ή ολόκληρη η τάξη. Για να ανακαλέσετε την πρόσβαση, πρέπει να καταργήσετε την επιλογή του πλαισίου. Οι αλλαγές εφαρμόζονται αφού κάνετε κλικ στο κουμπί "Αποθήκευση".

Προκειμένου ένα μηχάνημα στο τοπικό δίκτυο να έχει πρόσβαση στο Διαδίκτυο, καθοδηγούμενο από την άδεια που έχει ρυθμιστεί στην Πύλη, πρέπει να το ρυθμίσετε ώστε να χρησιμοποιεί διακομιστή μεσολάβησης.

Η διεύθυνση διακομιστή μεσολάβησης είναι η διεύθυνση του διακομιστή του σχολείου σας στο τοπικό δίκτυο όπου είναι εγκατεστημένη η Σχολική Πύλη. Θύρα διακομιστή μεσολάβησης - 3128 .

Όταν ένας χρήστης αποκτά πρόσβαση στο Διαδίκτυο μέσω διακομιστή μεσολάβησης, απαιτείται σύνδεση και κωδικός πρόσβασης Σχολική πύλη.

Για να αποτρέψετε αξιόπιστα την πρόσβαση στο Διαδίκτυο παρακάμπτοντας τον διακομιστή μεσολάβησης, αξίζει να ελέγξετε ότι ο σχολικός διακομιστής δεν παρέχει δρομολόγηση Διαδικτύου στα μηχανήματα που σας ενδιαφέρουν, καθώς και ότι τα μηχανήματα δεν έχουν πρόσβαση μέσω διακόπτη, μόντεμ, δρομολογητή, Wi- Fi και λοιπός εξοπλισμός του εκπαιδευτικού ιδρύματος, στον οποίο έχουν πρόσβαση στο δίκτυο το προσωπικό και οι μαθητές.

Συστήματα φιλτραρίσματος περιεχομένου (SCF)

Υποστηρίζεται τόσο η απουσία SCF όσο και η ενσωμάτωση με πολλούς παρόχους.

Η ρύθμιση SCF βρίσκεται στην αριστερή στήλη της σελίδας διαχείρισης πρόσβασης στο Διαδίκτυο.

Ορισμένα SCF απαιτούν εγγραφή για τη διαχείριση λιστών απαγορευμένων πόρων (για παράδειγμα, μεσα ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ, άσεμνο υλικό, συλλογές περιλήψεων κ.λπ.). Τέτοιες ρυθμίσεις αλλάζουν στις διεπαφές ιστού στον ίδιο τον ιστότοπο του SCF και όχι στην Πύλη. Η υποστήριξη χρηστών σε θέματα ποιότητας φιλτραρίσματος παρέχεται από τον οργανισμό που εξυπηρετεί την SCF. Η Πύλη σάς επιτρέπει μόνο να ενεργοποιήσετε ή να απενεργοποιήσετε την αποστολή αιτημάτων σε διακομιστές DNS SCF από τον διακομιστή μεσολάβησης του σχολείου και τίποτα περισσότερο.

Το SCF, παρόμοιο με την πρόσβαση στο Διαδίκτυο, ισχύει μόνο για μηχανήματα που έχουν ρυθμιστεί αυστηρά μέσω του διακομιστή μεσολάβησης του σχολείου.

Σπουδαίος! Η λειτουργία του SCF μετά την ενεργοποίηση πρέπει να ελέγχεται σύμφωνα με τις προσδοκίες σας, καθώς το Portal δεν μπορεί να το ελέγξει αυτόματα για εσάς. Οι όροι και οι προϋποθέσεις για την παροχή SCF μπορούν να αλλάξουν από τους κατασκευαστές τους ανά πάσα στιγμή. Αξίζει να εγγραφείτε σε νέα από την υπηρεσία που χρησιμοποιείτε.

Τι να κάνετε εάν η Πύλη εμφανίσει το μήνυμα "Function disabled" ή κάτι δεν λειτουργεί.

Οι έλεγχοι και οι ενέργειες σε αυτό το μέρος του άρθρου παρέχονται μόνο για Διακομιστής Ubuntu 10,04 LTS:

Όλες οι ενέργειες πρέπει να εκτελούνται ως χρήστης root.

1. Έχει εγκατασταθεί το καλαμάρι;

Dpkg -s καλαμάρι3 | grep -i έκδοση

Εάν όχι, εγκαταστήστε:

Apt-get install squid3

2. Υπάρχουν αυτές οι παράμετροι στο αρχείο διαμόρφωσης του Portal;

Auth = βασικό htpasswd = /var/www/sp_htpasswd sp_users_allowed = /var/www/sp_users_allowed

Εάν όχι, προσθέστε και εκτελέστε

Σκοτώστε γρήγορα

3. Τρέχει το Squid; Ακούτε στη θύρα 3128;

Εξέταση:

Netstat -ntlp | grep 3128

Η απάντηση θα πρέπει να είναι κάπως έτσι (το 1234 είναι ένα παράδειγμα, μπορεί να έχετε διαφορετικό αριθμό διεργασίας):

Tcp 0 0 0.0.0.0:3128 0.0.0.0:* LISTEN 1234/(squid)

Πώς να ξεκινήσετε το Squid:

/etc/init.d/squid3 start

* Εκκίνηση του Squid HTTP Proxy 3.0 squid3

4. Ρυθμίστε το Squid σε αυτόματη εκκίνηση:

Ενημέρωση-rc.d squid3 enable

5. Δημιουργήστε, εάν όχι, και ορίστε δικαιώματα πρόσβασης σε αρχεία υπηρεσιών που είναι υπεύθυνα για τη διαχείριση από την Πύλη:

Αγγίξτε /var/www/sp_htpasswd /var/www/sp_users_allowed chown www-data.proxy /var/www/sp_htpasswd /var/www/sp_users_allowed chmod 660 /var/www/sp_htpasswd /var/www/sp_users_a

6. Το αρχείο διαμόρφωσης Squid από το κουτί δεν είναι έτοιμο για ενσωμάτωση, πρέπει να διορθωθεί.

Αρχικά, βεβαιωθείτε ότι ΔΕΝ έχει ενοποίηση πύλης (δεν είναι αποδεκτή η πολλαπλή ενημέρωση κώδικα):

Grep "School Portal Internet Control" /etc/squid3/squid.conf

Εάν βγαίνει η παραπάνω γραμμή εντολών, τότε αυτό το βήμα θα πρέπει να παραλειφθεί.

Ωστόσο, εάν το αρχείο διαμόρφωσης έχει αλλάξει με τέτοιο τρόπο ώστε η γραμμή να είναι εκεί, αλλά η ενσωμάτωση δεν λειτουργεί, πάρτε αρχικό αρχείοδιαμόρφωση από το Squid και εκτελέστε αυτό το βήμα σε αυτό.

Έτσι, αν ΔΕΝ υπάρχει γραμμή:

6.1. Κατάργηση κανόνων που εμποδίζουν την ενσωμάτωση και αλλαγή σελίδων σφαλμάτων σε ρωσικές εκδόσεις:

Perl -i-original -p -e "s!^http_access deny all$!#http_access deny all!; s!^# error_directory /usr/share/squid3/errors/templates$!error_directory /usr/share/squid-langpack /ru!;" /etc/squid3/squid.conf

6.2. Προσθήκη τμήματος ενοποίησης:

Echo " # ============================= # Σχολική Πύλη Internet Control # Για να απενεργοποιήσετε αντικαταστήστε το /etc/squid3/squid.conf με /etc/squid3/squid.conf-original # ======================================= ==== auth_param βασικό πρόγραμμα /usr/lib/ squid3/ncsa_auth /var/www/sp_htpasswd auth_param βασικά παιδιά 5 auth_param βασικό πεδίο Squid διακομιστή μεσολάβησης προσωρινής αποθήκευσης ιστού auth_param βασικά διαπιστευτήριαστtl 2 ώρες auth_param ausausausxens www/sp_users_allowed" http_access επιτρέπεται sp_users_allowed http_access αρνούνται όλα " > > /etc/squid3/squid.conf

Εάν ένα τέτοιο μπλοκ εμφανιστεί περισσότερες από μία φορές στο αρχείο squid.conf, αφαιρέστε τα διπλότυπα, ακόμα κι αν όλα λειτουργούν. Με την επανάληψη, κάθε φορά που ενημερώνεται η λίστα αποδοχής από την πύλη, το Squid θα ρίχνει προειδοποιήσεις στο αρχείο καταγραφής του σχετικά με τον επαναπροσδιορισμό των κανόνων.

6.3. Μετά την πραγματοποίηση αλλαγών, το Squid πρέπει να επανεκκινηθεί.

/etc/init.d/squid3 επανεκκίνηση

7. Στη συνέχεια, χρησιμοποιήστε τη διεπαφή ιστού της Σχολικής Πύλης για να διανείμετε την πρόσβαση στο Διαδίκτυο. Θα πρέπει να δείτε μια αλλαγή στη λίστα των επιτρεπόμενων συνδέσεων χρηστών πύλης στο αρχείο /var/www/sp_users_allowed αφού κάνετε κλικ στο κουμπί "Εφαρμογή" στη διεπαφή ιστού της πύλης.

Τα αρχεία καταγραφής πρόσβασης Squid (/var/log/squid3) θα περιέχουν στοιχεία σύνδεσης χρηστών πύλης. Μπορείτε να χρησιμοποιήσετε οποιονδήποτε αναλυτή καταγραφής που είναι συμβατός με τη μορφή καταγραφής Squid. Η ενσωμάτωση με την Πύλη δεν παραβιάζει την προεπιλεγμένη μορφή των αρχείων καταγραφής, η διαφορά έγκειται στην παρουσία συνδέσεων από την πύλη στο σημείο όπου θα υπήρχε μια παύλα αν δεν υπάρχει εξουσιοδότηση χρήστη.

8. Ελέγξτε εάν το τείχος προστασίας σας εμποδίζει τις συνδέσεις. διακομιστής σχολείουκαι επάνω μηχανές πελάτη. Από προεπιλογή, σε έναν καθαρό διακομιστή Ubuntu, το τείχος προστασίας επιτρέπει όλες τις συνδέσεις, εάν παρεμβαίνετε στη διαμόρφωσή του με οποιοδήποτε μέσο, ​​βεβαιωθείτε ότι επιτρέπονται οι συνδέσεις από το τοπικό δίκτυο του σχολείου στη θύρα 3128 του διακομιστή και οι εξερχόμενες συνδέσεις από τον διακομιστή.

Εκτός από τη λογιστική κίνησης, το ICS καθιστά δυνατό τον περιορισμό της πρόσβασης στο Διαδίκτυο και σας επιτρέπει επίσης να ελέγχετε πλήρως την ταχύτητα μεταφοράς δεδομένων. Αυτό είναι ένα από τα πιο αποτελεσματικά συγκροτήματα που σας επιτρέπει να διαχειρίζεστε την πρόσβαση των χρηστών εταιρικό δίκτυοστο διαδίκτυο.

Πλήρης έλεγχος για αποτελεσματική χρήση του εταιρικού δικτύου

Ο περιορισμός του Διαδικτύου είναι ένα από τα επείγοντα καθήκοντα κατά τη δημιουργία και τη διατήρηση ενός εταιρικού δικτύου. Δεν είναι μυστικό ότι συχνά οι υπάλληλοι γραφείου δεν χρησιμοποιούν πρόσβαση στο Διαδίκτυο για να λύσουν προβλήματα εργασίας. Ως αποτέλεσμα, η παραγωγικότητα της εργασίας μειώνεται σημαντικά, πράγμα που σημαίνει ότι υποφέρει η επιχειρηματική αποδοτικότητα.

Το ICS έχει ευρείες δυνατότητες, συμπεριλαμβανομένης της δυνατότητας περιορισμού της πρόσβασης και σας επιτρέπει επίσης να ορίσετε περιορισμούς στην κίνηση στο Διαδίκτυο μέσω IP ή από επιλεγμένες διευθύνσεις URL στο δίκτυο. Όλοι οι περιορισμοί ενδέχεται να ισχύουν για διαφορετικές κατηγορίεςκαι ομάδες χρηστών. Λόγω αυτού εξασφαλίζεται αποτελεσματική χρήσηεταιρικό δίκτυο, το οποίο βελτιώνει την παραγωγικότητα της εργασίας και επίσης μειώνει το κόστος των υπηρεσιών παρόχου.

Είναι δυνατός ο εύκολος έλεγχος της ταχύτητας του Διαδικτύου στο δίκτυο της εταιρείας σας μέσω της χρήσης του διακομιστή μεσολάβησης και του τείχους προστασίας. Αυτό δίνει σιγουριά ότι όλοι οι εργαζόμενοι χρησιμοποιούν Παγκόσμιος Ιστόςμόνο για την επίλυση εργασιακών προβλημάτων. Ως αποτέλεσμα, η αποδοτικότητα του γραφείου αυξάνεται σημαντικά και τα κέρδη αυξάνονται.

Έλεγχος χρήσης του Διαδικτύου με χρήση ICS

Χάρη στη χρήση του ICS, παρέχεται άνετος έλεγχος της πρόσβασης των χρηστών στο Διαδίκτυο στο εταιρικό δίκτυο, ο οποίος μπορεί να υλοποιηθεί με διάφορους τρόπους. Μπορείτε να περιορίσετε την κίνηση στο Διαδίκτυο χρησιμοποιώντας ευέλικτες ρυθμίσεις. Προσφέρονται οι ακόλουθες λειτουργίες:

  • όταν παραβιάζεται η κλειδαριά, εκδίδεται συγκεκριμένο μήνυμαή ο χρήστης ανακατευθύνεται σε συγκεκριμένο ιστότοπο.
  • είναι δυνατό να οριστεί ένας προσωρινός περιορισμός πρόσβασης στο Διαδίκτυο.
  • έλεγχος της επισκεψιμότητας και των πόρων που έχετε επισκεφτεί χρησιμοποιώντας φιλτράρισμα περιεχομένου - η πρόσβαση σε πόρους μιας συγκεκριμένης κατηγορίας είναι αποκλεισμένη.

Επιπλέον, το πρόγραμμα σας επιτρέπει να ρυθμίσετε τις παραμέτρους διάφορους τρόπουςεξουσιοδότηση. Έτσι, ο περιορισμός και ο έλεγχος της πρόσβασης στο Διαδίκτυο μπορεί να πραγματοποιηθεί χρησιμοποιώντας τις ακόλουθες μεθόδους:

  • εισάγοντας τη σύνδεσή σας και τον ατομικό κωδικό πρόσβασης·
  • απόκτηση πρόσβασης στο Διαδίκτυο κατά τη σύνδεση με προσωπική λογαριασμός("Ενεργό αρχείο");
  • εξουσιοδότηση για μια συγκεκριμένη IP·
  • χρήση ενός ειδικού προγράμματος αντιπροσώπων.

Δυνατότητες διαχείρισης χρηστών

Είναι δυνατό να ενωθούν οι χρήστες του τοπικού δικτύου επιχειρήσεων σε ομάδες ανάλογα με οποιαδήποτε χαρακτηριστικά, για παράδειγμα, οργανωτική δομή, ευθύνες εργασίας κ.λπ. Αυτό βελτιώνει σημαντικά την αποτελεσματικότητα του ελέγχου πρόσβασης σε τοπικά δίκτυα. Σε κάθε μία από αυτές τις ομάδες μπορεί να εκχωρηθεί ένας ξεχωριστός διαχειριστής. Ο έλεγχος χρήσης του Διαδικτύου μπορεί να περιλαμβάνει αποκλεισμό ή περιορισμό της πρόσβασης ξεχωριστά για οποιαδήποτε από τις υπάρχουσες ομάδες με δυνατότητα καθορισμού λεπτομερών κανόνων.

Πρόσβαση στο Διαδίκτυο μπορεί επίσης να παρέχεται σε άλλες επιχειρήσεις με τη δυνατότητα να ορίζουν ορισμένους περιορισμούς. Σε αυτήν την περίπτωση, μπορεί να δημιουργηθεί μια ξεχωριστή ομάδα για καθεμία από αυτές τις επιχειρήσεις με κωδικό πρόσβασης που παρέχεται στον διαχειριστή της. Αυτό μπορεί να ονομαστεί μεταφορά ενός εικονικού ICS για χρήση από τρίτο μέρος.


Εργασία με απομακρυσμένα γραφεία

Με την αγορά ενός ICS, λαμβάνετε έναν έτοιμο διακομιστή VPN, ο οποίος θα παρέχει επικοινωνία με απομακρυσμένα γραφεία της εταιρείας χρησιμοποιώντας κρυπτογραφημένο τούνελ με δυνατότητα ελέγχου ταχύτητας Internet για καθένα από αυτά. Η επικοινωνία παρέχεται τόσο αποτελεσματικά σαν απομακρυσμένα γραφεία να ήταν φυσικά συνδεδεμένα με το γενικό εταιρικό δίκτυο της εταιρείας.


Αγορά ενός ICS

Μπορείτε να αγοράσετε ICS χρησιμοποιώντας τη φόρμα παραγγελίας στον ιστότοπό μας.

Η εταιρεία μας δραστηριοποιείται τεχνική υποστήριξηπελάτες για όλα τα θέματα που σχετίζονται με τη χρήση του προγράμματος. Με την αγορά μιας πρόσθετης άδειας ενημέρωσης (Premium), αφήνετε όλες τις ανησυχίες σχετικά με την εγκατάσταση, τη διαμόρφωση και τη συντήρηση του ICS στα χέρια των ειδικών μας - τέλεια επιλογήγια όσους θέλουν να αγοράσουν και να ξεχάσουν, ενώ αποκομίζουν τα μέγιστα οφέλη από τη χρήση του ICS. Για οποιαδήποτε συμβουλή, επικοινωνήστε με το τμήμα πωλήσεων.

Τύπος οργανισμού

Επιλέξτε τύπο οργανισμού Εκπαιδευτικό ίδρυμα Οργανισμός που χρηματοδοτείται από το κράτοςεμπορική οργάνωση

Οι τιμές ΔΕΝ ΙΣΧΥΟΥΝ για ιδιωτικά μη κρατικά ιδρύματα και ιδρύματα μεταπτυχιακής επαγγελματικής εκπαίδευσης

εκδόσεις ICS

Δεν απαιτείται ICS Standard ICS FSTEC

Για να υπολογίσετε το κόστος του FSTEC, επικοινωνήστε με το τμήμα πωλήσεων

Τύπος παράδοσης

ICS ICS + SkyDNS ICS + Kaspersky WebΦιλτράρισμα

Τύπος άδειας

Νέα άδειαΕνημέρωση άδειας χρήσης

Επέκταση άδειας χρήσης Premium Update

Αριθμός χρηστών

Παράταση άδειας

ντο πριν χρήστες

Συμμετοχές: 4

Απομακρυσμένος έλεγχος πρόσβασης στο Διαδίκτυο ( γονικός έλεγχος)

Αυτός ο οδηγός περιγράφει τη διαδικασία εγκατάστασης υπολογιστών με λειτουργικά συστήματα Οικογένεια Windows XP, 7 ή Linux (Ubuntu) για τηλεχειριστήριοπρόσβαση σε δικτυακούς τόπους.

Το εγχειρίδιο δεν περιγράφει λεπτομερώς πώς να εργαστείτε με την υπηρεσία Rejector, η οποία θα συζητηθεί παρακάτω, σας επιτρέπει μόνο να διαμορφώσετε τον υπολογιστή σας με τέτοιο τρόπο ώστε να εκμεταλλευτείτε πλήρως τις δυνατότητές του.

Όλα τα εργαλεία που χρησιμοποιούνται είναι δωρεάν λογισμικό ή λογισμικό ανοιχτού κώδικα.

Εισαγωγή

Το Διαδίκτυο είναι ένα εξαιρετικό εργαλείο για μελέτη, χαλάρωση ή επικοινωνία με φίλους. Εκτός όμως από το δίκτυο ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣ, υπάρχει και κάτι ανεπιθύμητο για το παιδί σας. Επιπλέον, η πλοήγηση στο Διαδίκτυο για πολλές ώρες μπορεί να σας αποσπάσει από άλλες σημαντικές δραστηριότητες, όπως εργασίες για το σπίτι, αθλήματα, ύπνο ή συναναστροφή με συνομηλίκους. Επομένως, είναι απαραίτητο να παρακολουθείτε τις διαδικτυακές δραστηριότητες του παιδιού.

Υπάρχουν πολλά διαφορετικές μεθόδουςελέγχου, αλλά δεν είναι πάντα αποτελεσματικά. Η πειθώ και οι εκπαιδευτικές συνομιλίες μπορούν να λειτουργήσουν για πολύ σύντομο χρονικό διάστημα, επειδή το να είναι στο Διαδίκτυο μπορεί να αιχμαλωτίσει ένα παιδί τόσο πολύ που ξεχνάει όλη την πειθώ. Και οι απαγορεύσεις μπορούν να επηρεάσουν αρνητικά την ανάπτυξη χρήσιμων δεξιοτήτων για αναζήτηση και μάθηση στο Διαδίκτυο.

Σε τέτοιες περιπτώσεις θα σας βοηθήσουν ειδικά προγράμματασχετικά με τον περιορισμό και τον έλεγχο της πρόσβασης στο δίκτυο. Με τη βοήθειά τους μπορείτε να προστατέψετε το παιδί σας από αρνητικές επιρροέςΔιαδίκτυο, αλλά ταυτόχρονα παρέχουν ελευθερία δράσης. Ένα τέτοιο εργαλείο είναι το Rejector Internet Access Control System.

Το Rejector είναι ένα κεντρικό έργο για τον έλεγχο της πρόσβασης στο Διαδίκτυο. Θα σας επιτρέψει να προστατεύσετε τα παιδιά και τους εφήβους από επικίνδυνες πληροφορίες. Ουσιαστικά, το Rejector είναι ένας διακομιστής DNS με δυνατότητα απομακρυσμένου ελέγχου.

Πως δουλεύει?

    Εγγραφείτε, προσθέτετε την IP σας, διαμορφώνετε τις παραμέτρους πρόσβασης. Μπορείτε να χρησιμοποιήσετε την υπηρεσία χωρίς εγγραφή, αλλά τότε δεν θα μπορείτε να χρησιμοποιήσετε όλες τις δυνατότητες της.

    Οι υπολογιστές σας έχουν ρυθμιστεί έτσι ώστε τα πάντα Ερωτήματα DNSστάλθηκαν στους διακομιστές Rejector DNS 95.154.128.32 και 176.9.118.232.

    Κάθε αίτημα ελέγχεται σε σχέση με τις ρυθμίσεις σας, όπως αποκλεισμένες κατηγορίες ή ιστότοπους, επιτρεπόμενους ή αποκλεισμένους ιστότοπους, λίστες σελιδοδεικτών ή ιστότοπους απάτης, και εάν αποκλειστεί, το αίτημα ανακατευθύνεται στη σελίδα αποκλεισμού.

    Μπορείτε να προσαρμόσετε αυτήν τη σελίδα όπως θέλετε.

    Τα επιτρεπόμενα αιτήματα που περνούν τον έλεγχο μεταβαίνουν στη γενική προσωρινή μνήμη αιτημάτων για γρήγορη παράδοση σε όλους τους πελάτες.

Περισσότερο Λεπτομερής περιγραφήΜπορείτε να βρείτε το προϊόν Rejector στον επίσημο ιστότοπο rejector.ru

Οδηγίες για τη ρύθμιση του συστήματος

1. Δημιουργήστε έναν χρήστη με κανονικά δικαιώματα

Συνήθως, κατά την εγκατάσταση ενός λειτουργικού συστήματος, δημιουργείται ένας χρήστης με δικαιώματα διαχειριστή. Ένας τέτοιος χρήστης μπορεί να παράγει τα πάντα πιθανές ενέργειες, παρέχεται από το λειτουργικό σύστημα μέχρι να αφαιρεθεί το ίδιο το σύστημα.

Για να αποκλειστεί η αναστρεψιμότητα όλων μας περαιτέρω ενέργειεςαπό την πλευρά του χρήστη που αναλαμβάνουμε τον έλεγχο, θα δημιουργήσουμε έναν χρήστη με τον οποίο περιορισμένα δικαιώματα, και για τον Διαχειριστή - θα χρησιμοποιήσουμε έναν κωδικό πρόσβασης.

ΣΕ Σύστημα WindowsΑυτό γίνεται μέσω του Πίνακα Ελέγχου. V Δημιουργία LinuxΟ χρήστης είναι διαθέσιμος μέσω των Ρυθμίσεων συστήματος.

2. Ρυθμίστε μια σύνδεση δικτύου

Το Rejector είναι μια υπηρεσία που είναι ουσιαστικά ένας διακομιστής DNS. Για να εργαστείτε με αυτό, πρέπει πρώτα να ρυθμίσετε τις παραμέτρους σύνδεση δικτύουέτσι ώστε τα ερωτήματα DNS να αποστέλλονται στους διακομιστές DNS Rejector 95.154.128.32 και 176.9.118.232.

Αυτό γίνεται διαφορετικά σε Windows και Linux.

Windows XP

Windows Vista

Αναλυτικές οδηγίες βρίσκονται στο

Windows 7

Αναλυτικές οδηγίες βρίσκονται στο

Τα περισσότερα λειτουργικά συστήματα της οικογένειας Linux χρησιμοποιούν Πρόγραμμα δικτύουΔιευθυντής. Για να αλλάξετε τον διακομιστή DNS, κάντε τα εξής:

    Πατήστε RMB στην ένδειξη σύνδεσης και, μέσα κατάλογος συμφραζόμενων, επιλέξτε το στοιχείο Αλλαγή σύνδεσης

    Εάν χρησιμοποιείτε Διακομιστής DHCPκατά τη σύνδεση στο Διαδίκτυο, τότε στις παραμέτρους IPv4 αλλάζουμε Μέθοδος ρύθμισηςεπί Αυτόματο (DHCP, μόνο διεύθυνση)

    Στο χωράφι Διακομιστές DNS εισάγετε δύο διευθύνσεις διαχωρισμένες με κόμματα 95.154.128.32, 176.9.118.232

    Κάνοντας μια σύνδεση Διαθέσιμο σε όλους τους χρήστεςΚαι Αυτόματη σύνδεση

3. Εγγραφείτε στον ιστότοπο του Rejector

Κατ' αρχήν, εδώ θα μπορούσαμε να ξεκινήσουμε. Τώρα όμως που μια από τις δυσκολίες είναι πίσω μας, το κάνουμε εύκολα και απλά. Ακολουθήστε τον σύνδεσμο και συμπληρώστε απλή φόρμαγια εγγραφή.

4. Προσθέστε ένα διαχειριζόμενο δίκτυο

Με την εγγραφή στην υπηρεσία, μπορούμε να δημιουργήσουμε τον απαιτούμενο αριθμό δικτύων ή, που, κατ' αρχήν, είναι το ίδιο πράγμα - πελάτες που θα διαχειριστούμε. Τα δίκτυα (Πελάτες) αναγνωρίζονται στην υπηρεσία από τη διεύθυνση IP τους. Επομένως, για να ελέγξετε την πρόσβαση στο Διαδίκτυο ενός υπολογιστή, πρέπει να γνωρίζετε τη διεύθυνση IP του. Προς το παρόν, ας δημιουργήσουμε απλώς ένα Δίκτυο μέσω του Πίνακα Ελέγχου στον ιστότοπο του Rejector στη διεύθυνση.

Συμπληρώστε τη φόρμα Προσθήκη δικτύου. Ονομα δικτύου -εδώ μπορείτε να υποδείξετε το όνομα του παιδιού σας εάν έχει δικό του υπολογιστή και θέλετε να τον ελέγχετε. Κατάσταση- πιθανότατα θα έχετε Δυναμική διεύθυνση IP(σπάνιος πάροχος εκχωρεί για τους πελάτες του Στατική διεύθυνσηδωρεάν), οπότε επιλέγουμε αυτό το κουμπί επιλογής. Αναγνωριστικό δικτύου- μπορείτε να γράψετε στα λατινικά το όνομα που καθορίσατε στο πρώτο πεδίο.

5. Αποστολή διεύθυνσης IP

Για να λειτουργήσει η υπηρεσία, πρέπει να «γνωρίζει» συνεχώς τη διεύθυνση IP του πελάτη, η οποία μπορεί να αλλάζει από σύνδεση σε σύνδεση (Δυναμική διεύθυνση IP). Αυτό είναι το κύριο πρόβλημα που αντιμετωπίζει αυτός ο οδηγός.

Οι ίδιοι οι προγραμματιστές υπηρεσιών προσφέρουν το πρόγραμμα Rejector Agent, το οποίο στέλνει τη διεύθυνση IP του πελάτη στον διακομιστή. Όμως, αυτό το πρόγραμμα δεν μπορεί να λειτουργήσει αυτόνομα. Ως εκ τούτου, θα εκμεταλλευτούμε την άλλη ευκαιρία που παρέχεται. Δηλαδή, ενημέρωση χρησιμοποιώντας αίτημα HTTP (περιγραφή στον σύνδεσμο).

Για να ενημερώσετε τις πληροφορίες πελάτη μέσω αιτήματος HTTP στο Ιστορικό, χρειαζόμαστε το πρόγραμμα Curl. Αυτό το πρόγραμμα μπορεί να στείλει cast από Πρωτόκολλο HTTPστο Διαδίκτυο μέσω της γραμμής εντολών. Θα ορίσουμε τις παραμέτρους για αυτό το πρόγραμμα στο σενάριο. για Windows αυτό θα είναι ένα αρχείο bash για Linux - sh.

Το Curl είναι δωρεάν διαθέσιμο και έχει έκδοση Windows, επομένως θα το χρησιμοποιήσουμε και στα δύο περιβάλλοντα. Για Windows τελευταίαΜπορείτε να κατεβάσετε την έκδοση του προγράμματος από τον σύνδεσμο. Για εγκατάσταση, απλώς αποσυσκευάστε τα περιεχόμενα του αρχείου που προκύπτει στο φάκελο C:\WINDOWS\SYSTEM32 (αυτό θα διευκολύνει την εκκίνηση του προγράμματος). ΣΕ λειτουργικό σύστημαΟικογένεια Linux, πιθανότατα θα είναι ήδη εγκατεστημένο.

6. Σενάριο για τακτική ενημέρωση της διεύθυνσης IP

Ο ιστότοπος προσφέρει το ακόλουθο αίτημα HTTP http://όνομα χρήστη: [email προστατευμένο]/νι...,
που θα ενημερώσει την τιμή της διεύθυνσης IP. Θα το αντικαταστήσουμε ως παράμετρο για το πρόγραμμα curl.

Το αίτημα ενημέρωσης διεύθυνσης πρέπει να σταλεί από τον υπολογιστή που θέλουμε να ελέγξουμε. Λόγω του γεγονότος ότι το τερματικό κειμένου επεξεργάζεται εντολές με ειδικό τρόπο, το κείμενο της αίτησης έπρεπε να αλλάξει ελαφρώς. Το κείμενο σεναρίου για Windows και Linux δίνεται παρακάτω.

Για Windows

:βρόχος
μπούκλα "http:// login%%40mail-server.com:Κωδικός πρόσβασης@updates.rejector.ru/nic/update?hostname= net-name"
# Κάντε μια καθυστέρηση 300 δευτερολέπτων
ping -n 300 127.0.0.1 > NUL
ηχώ 111
goto loop

Όπου το login%%40mail-server.com είναι δικό σας Γραμματοκιβώτιο, το οποίο χρησιμοποιήθηκε για εγγραφή στο Rejector (το σύμβολο @ αντικαταστάθηκε από %%40). κωδικός πρόσβασης - κωδικός πρόσβασης; net-name — όνομα δικτύου στην υπηρεσία Rejector αρχείο κειμένου, αντικαταστήστε την επέκταση με .bat και θα λάβετε ένα εκτελέσιμο σενάριο.

Για Linux

#! /usr/bin/sh
ενώ αληθινό? κάνω μπούκλα -u [email προστατευμένο]:password "http://updates.rejector.ru/nic/update?hostname=... sleep 300; ολοκληρωμένο;

Όλα εδώ είναι παρόμοια με την καταχώρηση για τα Windows. Γράψτε αυτό το κείμενο σε ένα αρχείο κειμένου με την επέκταση sh.

Και τα δύο σενάρια περιέχουν τον κωδικό πρόσβασης του λογαριασμού Rejector ανοιχτή μορφή, επομένως είναι απαραίτητο να αποκρύψετε το περιεχόμενό τους για προβολή τακτικός χρήστης. Αυτό εφαρμόζεται διαφορετικά σε Linux και Windows

Προκειμένου να αποτραπεί η προβολή και η επεξεργασία αυτού που δημιουργήθηκε από εμάς, είναι απαραίτητο να αλλάξετε τον κάτοχο και την ομάδα του αρχείου σε root και να απαγορεύσετε σε όλους, εκτός από τον ιδιοκτήτη, την πρόσβαση στο αρχείο. Εάν έχετε τις δεξιότητες για να εργαστείτε γραμμή εντολών, τότε πρέπει να πάτε χρησιμοποιώντας την εντολή CDστον κατάλογο με το αρχείο σεναρίου και εκτελέστε την εντολή chown root:root skcrypt.shΚαι chmod 700 script.sh.,Για να κάνετε το ίδιο μέσα γραφικό κέλυφος, πρέπει να το εκτελέσετε πρώτα διαχείριση αρχείωνμε δικαιώματα διαχειριστή, βρείτε το αρχείο σεναρίου και αλλάξτε δικαιώματα,χρησιμοποιώντας το μενού περιβάλλοντος.

Χωρίς να μπω στο πώς μπορείτε να αλλάξετε τα δικαιώματα αρχείων όπως στο Linux, χρησιμοποίησα επόμενη λύση. Ας μεταμορφώσουμε το δικό μας εκτελέσιμο αρχείοσε ένα αρχείο EXE για απόκρυψη των περιεχομένων του. Για το σκοπό αυτό θα χρησιμοποιήσουμε δωρεάν πρόγραμμα Μετατροπέας Bat σε Exe. Προτείνω να κατεβάσετε την Russified έκδοσή του από τον σύνδεσμο ή από τον επίσημο ιστότοπο του προγράμματος. Το πρόγραμμα δεν απαιτεί καμία εξήγηση κατά τη λειτουργία. Στην είσοδο βάζουμε το αρχείο bat μας, στην έξοδο παίρνουμε ένα αρχείο exe.

7. Ρυθμίστε το να ξεκινά αυτόματα

Το τελευταίο βήμα μένει να γίνει. Ας το κάνουμε αυτόματη εκκίνησηπρογράμματα μαζί με την εκκίνηση του συστήματος. Αυτό γίνεται διαφορετικά σε Linux και Windows.

Συνδεόμαστε ως Διαχειριστής και μετακινούμε το εκτελέσιμο αρχείο μας.exe στον φάκελο PogramFiles. Στον αρχικό κατάλογο του χρήστη, βρείτε το φάκελο Κυρίως μενού, μέσα σε αυτό Προγράμματα, Αυτόματη εκτέλεσηόπου τοποθετούμε τη συντόμευση από το πρόγραμμά μας (αυτό μπορεί να γίνει σύροντας το ίδιο το πρόγραμμα ενώ κρατάμε πατημένο Πλήκτρο Shift). Ετοιμος.

Τοποθετήστε το εκτελέσιμο αρχείο στον φάκελο /usr/bin. Ας επεξεργαστούμε το αρχείο εκκίνησης τοπικές εφαρμογέςσυστήματα /etc/rc.local, προσθέτοντας μια γραμμή σε αυτό πριν έξοδος 0.

/usr/bin/script.sh

Οπου σενάριο.sh- το όνομα του αρχείου μας.

Αυτό ολοκληρώνει τη ρύθμιση του συστήματος. Μπορείτε να μεταβείτε στην υπηρεσία Rejector και να διαμορφώσετε τον τρόπο λειτουργίας δικτύου.