Control de la distanță al accesului la Internet (control parental). Controlul utilizării Internetului folosind ICS. Script pentru actualizarea regulată a adresei IP

Administratorul distribuie resurse de internet pentru angajații companiei, creând liste cu nume de domenii interzise sau permise, adrese IP etc. În același timp, el poate stabili restricții privind timpul sau volumul de trafic. În caz de cheltuire excesivă, accesul la Internet este închis automat.

Atenție: administratorul poate oferi întotdeauna managementului un raport privind utilizarea rețelei de către fiecare angajat.

  • Sistem flexibil de reguli pentru controlul accesului la Internet:
    • restricții privind timpul de funcționare, asupra volumului de trafic trimis/primit (contabilitatea traficului) pe zi și/sau săptămână și/sau lună, asupra volumului de timp folosit pe zi și/sau săptămână și/sau lună;
    • filtre care controlează accesul utilizatorilor la resurse nedorite (sexuale, site-uri de jocuri);
    • sistem dezvoltat restricții de traficŞi viteza de acces pentru fiecare utilizator. În caz de trafic excesiv, accesul la Internet se închide automat;
    • liste de nume de domenii interzise sau permise, adrese IP, părți din șirul URL, accesul la care este interzis/permis de administrator;
    • capacitatea de a seta o serie de adrese IP permise și interzise;
    • programul orar al lucrului utilizatorului pe Internet;
    • filtre care vă permit să configurați „tăierea bannerului” foarte eficientă.
  • Numărarea și vizualizarea statisticilor activitatea utilizatorului în funcție de diverși parametri (zile, site-uri) pentru un interval de timp arbitrar. Vizualizarea statisticilor de pe Internet privind activitatea utilizatorilor pentru luna curentă prin HTTP este posibilă numai pentru utilizatorii din rețeaua locală.
  • Sistem de facturare încorporat calculează automat costul muncii unui utilizator pe Internet pe baza prețului, timpului și/sau volumului de trafic. Puteți seta tarife pentru fiecare utilizator individual sau pentru un grup de utilizatori. Este posibilă schimbarea tarifelor în funcție de ora din zi, ziua săptămânii sau adresa site-ului.

Securitatea informațiilor de birou

  • Suport VPN O rețea privată virtuală este o combinație de mașini individuale sau rețele locale dintr-o rețea, a cărei securitate este asigurată de un mecanism de criptare a datelor și autentificare a utilizatorilor.
  • Încorporat firewall(firewall) previne accesul neautorizat la datele serverului și la rețeaua locală prin interzicerea conexiunilor pe anumite porturi și protocoale. Funcționalitatea firewall controlează accesul la porturile necesare, de exemplu, pentru a publica serverul web al unei companii pe Internet.
  • Kaspersky Antivirus și Panda integrat în serverul proxy UserGate, acționează ca filtre: interceptarea datelor transmise prin protocoalele HTTP și FTP. Suportul pentru protocoalele de e-mail POP3 și SMTP este implementat nivel superior. Acest lucru vă permite să utilizați antivirusul încorporat pentru a scana traficul de e-mail. Dacă scrisoarea conține un fișier atașat cu un virus, serverul proxy UserGate va șterge atașamentul și va anunța utilizatorul despre acest lucru prin modificarea textului scrisorii. Toate infectate sau fișiere suspecte din litere sunt plasate în folder specialîn director UserGate.
    Administrator UserGate poate alege dacă să folosească un singur modul antivirus sau ambele în același timp. În acest din urmă caz, puteți specifica ordinea în care este scanat fiecare tip de trafic. De exemplu, traficul HTTP va fi mai întâi scanat de un antivirus de la Kaspersky Lab, apoi de un modul de la Panda Software
  • Suport pentru protocolul de e-mail
    POP3 – și SMTP – proxy în UserGate poate funcționa cu sau fără un driver NAT. Când lucrați fără șofer, contul în client de mail din partea utilizatorului este configurat într-un mod special. Când lucrați folosind un driver (operație proxy în modul transparent), setările de e-mail din partea utilizatorului sunt efectuate în același mod ca și în cazul acces direct la Internet. Suport viitor pentru POP3 și protocoale SMTP la nivelul superior va fi folosit pentru a crea un modul antispam.

Administrare folosind serverul proxy UserGate

  • Regulile rețelei
    Într-un server proxy UserGate a fost implementat suport pentru tehnologia NAT (Network Address Translation). adresa de rețea) Și Maparea portului(alocarea porturilor). Tehnologia NAT este folosită pentru a crea proxy-uri transparente și acceptă alte protocoale decât HTTP sau FTP.
    Un proxy transparent permite utilizatorilor să lucreze fără setări speciale, iar administratorii sunt eliberați de nevoia de a configura manual browserele utilizatorilor.
  • Modul suplimentar Usergate Cache Explorer conceput pentru a vizualiza conținutul memoriei cache. Lucrul cu această funcție este simplu: trebuie doar să specificați locația fișierului ug_cache.lst din folderul cache atunci când îl porniți. După citirea conținutului acestui fișier Usergate Cache Explorer va afișa o listă de resurse stocate în cache. Panoul de control Cache Explorer are mai multe butoane care vă permit să filtrați conținutul din cache după dimensiune, extensie etc. Datele filtrate pot fi salvate într-un folder de pe hard disk pentru un studiu mai atent.
  • Funcția de atribuire a portului(Mapping port) vă permite să legați orice port selectat al uneia dintre interfețele IP locale la portul necesar gazdă la distanță. Atribuțiile de porturi sunt folosite pentru a organiza funcționarea aplicațiilor bancă-client, a jocurilor și a altor programe care necesită transmiterea pachetelor către o anumită adresă IP. Dacă aveți nevoie de acces de pe Internet la un anumit resursă de rețea, acest lucru poate fi realizat și folosind funcția de alocare a portului.
  • Gestionarea traficului: controlați și luați în considerare traficul din rețea
    Funcția „Managementul traficului” este concepută pentru a crea reguli care controlează accesul utilizatorilor rețelei locale la Internet, pentru a crea și modifica tarifele utilizate UserGate.
    Atenție: driverul NAT încorporat în serverul proxy UserGate, oferă cea mai precisă contabilizare a traficului pe Internet.
    Într-un server proxy UserGate exista posibilitatea separarii diverse tipuri trafic, de exemplu, trafic de internet local și străin. De asemenea, monitorizează traficul, adresele IP ale utilizatorilor activi, conectările acestora și adresele URL vizitate în timp real.
  • Administrare de la distanță permite administratorului de sistem să fie mobil, deoarece acum este posibil să se administreze serverul proxy UserGate de la distanță.
  • Trimitere automată și manuală utilizatorilor informații despre traficul lor prin e-mail, inclusiv prin servere cu autorizație SMTP.
  • Conexiune la proxy în cascadă cu posibilitate de autorizare.
  • Generator de rapoarte flexibil cu posibilitatea de a exporta în MS Excel și HTML.
  • Diferite moduri de a autoriza utilizatorii: conform tuturor protocoalelor; prin adresa IP, prin IP+MAC, IP+MAC (abonament); prin nume de utilizator și parolă; folosind autorizarea Windows și Active Directory.
  • Import de utilizatori din Active Directory - acum nu trebuie să creați manual câteva sute de utilizatori, programul va face totul pentru dvs.
  • Programator de locuri de muncă vă permite să efectuați una dintre acțiunile predefinite la un moment specificat: trimiteți statistici, lansați un program, stabiliți sau întrerupeți o conexiune dial-up, actualizați bazele de date antivirus.
  • UserGate suportă următoarele protocoale:
    • HTTP (cache-uri);
    • FTP (cache-uri);
    • Socks4, Socks5;
    • POP3;
    • SMTP;
    • Orice protocol UDP/TCP prin NAT (Network Address Translation) și prin atribuirea de porturi.

Economisiți bani utilizând Internetul

Folosind filtre încorporate UserGate blochează încărcarea reclamelor de pe Internet și interzice accesul la resurse nedorite.

Atenție: administratorul poate interzice descărcarea fișierelor cu o anumită extensie, de exemplu jpeg, mp3.

De asemenea, programul poate reține (cache) toate paginile și imaginile vizitate, eliberând canalul pentru descărcarea de informații utile. Toate acestea reduc semnificativ nu numai traficul, ci și timpul petrecut pe linie.

Server proxy UserGate: contabilizarea traficului de rețea!

Înainte de a discuta despre autentificarea utilizatorilor rețelei, este necesar să se elaboreze reguli pentru controlul accesului la rețea. Rețelele nu mai sunt entități monolitice. În cele mai multe cazuri, există un punct de acces extern - o conexiune la Internet printr-un ISP ( Furnizor de servicii Internet- furnizor de servicii de internet). Regulile de control al accesului la rețea vor determina ce securitate trebuie instalată la punctele de intrare în rețea.

Gateway-uri

Gateway-uri sunt punctele în care trafic de rețea vor fi transmise din rețeaua organizației în altă rețea. Pentru punctele gateway, regulile de control al accesului trebuie să țină cont de natura rețelei pe care este instalat podul.

  • Reguli de control al accesului pentru apelurile telefonice primite și ieșite (Dial-in și Dial-out). Acoperă cerințele de autentificare. Ascunderea unui punct de acces la rețeaua telefonică este destul de dificilă. Prin urmare, este important să se definească controale pentru acest acces. Există multe considerații cu privire la regulile de acces, cum ar fi crearea de modemuri exclusiv pentru a gestiona semnalele de ieșire ( numai în ieșire) pentru acces prin apel telefonic. Este necesar să scrieți o clauză de regulă care să prescrie utilizarea controalelor adecvate.

    Toate accesul telefonic la rețea trebuie să fie securizat folosind controale puternice de autentificare. Modemurile trebuie să fie configurate fie pentru acces prin dial-in, fie pentru acces dial-out, dar niciodată pentru ambele. Administratorul de rețea trebuie să ofere proceduri pentru garantarea accesului la sistemele modem. Utilizatorii nu ar trebui să instaleze modemuri în alte puncte ale rețelei fără sancțiuni corespunzătoare.

  • Alte conexiuni externe. Posibil diverse conexiuni către rețea din afara organizației. Regulile pot prevedea accesul direct al clienților la rețea printr-un virtual rețea privată VPN(Virtual Private Network) și prin extensii ale rețelei unei organizații cunoscute sub numele de extranet.
  • conexiune la internet. Diferit de alte conexiuni pentru că oamenii vor să aibă acces deschis pe Internet, în timp ce permisiunea de acces este oferită de serviciile organizației. Regulile care guvernează aceste conexiuni sunt discutate în Capitolul 6, Reguli de securitate pe internet.

Ca și în cazul oricărei reguli, ar trebui să vă așteptați să apară cereri de modificare a regulilor de control al accesului. Indiferent de motivele pentru care regulile trebuie ajustate, ar trebui să se poată face excepții de la reguli printr-un mecanism de revizuire a regulilor. Dacă a fost înființat un comitet de management al siguranței conform cerințelor politicii (a se vedea capitolul 3, Responsabilitățile de siguranță), securitatea informatiei"), atunci puteți solicita ca comisia să revizuiască regulamentul.

Orice gateway propus pentru instalare într-o rețea a companiei care poate încălca regulile sau procedurile prescrise de acele reguli nu trebuie instalată fără aprobarea prealabilă a comitetului de management al securității.

Rețele private virtuale și extranet

O creștere a numărului de rețele dintr-o organizație ne obligă să căutăm noi opțiuni pentru conectarea birourilor la distanță, clienții și simplificarea accesului pentru contrapartidele de servicii sau potențialele contrapărți. Această creștere a dat naștere la două tipuri de conexiuni externe: rețele private virtuale ( VPN- Virtual Private Network) și extranet-uri. VPN-urile sunt mod ieftin instala comunicare informaţionalăîntre două sau mai multe divizii ale unei organizații situate în teritorii diferite. Organizațiile creează un VPN conectând toate departamentele la Internet și instalând dispozitive care vor cripta și decripta informațiile în ambele departamente care comunică între ele. Pentru utilizatori, lucrul printr-un VPN va arăta ca și cum ambele departamente sunt situate pe același teritoriu și lucrează într-o singură rețea.

Verificarea autoritatii sistemelor auxiliare

Înainte de a continua, este important să ne amintim că fiecare dintre gateway-uri sau sisteme suport este un punct de intrare în rețeaua unei organizații. În orice punct de intrare, autoritatea fluxului de date care intră și iese din rețea trebuie verificată într-un fel. O problemă de luat în considerare este cerința de autorizare conexiuni externe la sistemele auxiliare de rețea. Aceasta poate fi o problemă pentru sistemele auxiliare care sunt conectate în mod constant la rețea. Pentru astfel de sisteme de suport, este necesar să se determine modul în care va fi autorizată prezența lor în rețea. De fapt, chiar și conexiunile temporare de rețea, cum ar fi conexiunile de modem de intrare, pot avea cerințe stricte de autentificare.

Cerințele de autentificare nu ar trebui descrise în această secțiune a regulii - ele sunt discutate în secțiunea următoare, „Securitate autentificare”. Aici putem observa doar necesitatea cerințelor de autentificare. Regulile privind standardele de autentificare vor fi discutate în secțiunea următoare. Cu toate acestea, pentru a se asigura că problema autentificării este abordată pentru sistemele secundare, următoarele pot fi adăugate la clauza regulilor firewall.

Aplicațiile necesare pentru funcționarea gateway-urilor trebuie să fie autentificate de rețea. Dacă aplicația în sine nu poate fi autentificată, atunci regulile de autentificare descrise în acest document, ar trebui să se aplice sistemelor auxiliare conectate prin gateway-uri.

Portalul școlii acceptă gestionarea accesului la Internet.

Managementul se realizează prin integrare cu serverul proxy Squid.

Pentru a schimba drepturile de acces, accesați meniul: Serviciu → Acces la internet....

Această acțiune este disponibilă doar reprezentanților administrației școlii.

Pentru a oferi acces la Internet, trebuie doar să bifați caseta de lângă numele de utilizator (elev, profesor) sau întreaga clasă. Pentru a revoca accesul, trebuie să debifați caseta. Modificările se aplică după ce faceți clic pe butonul „Salvare”.

Pentru ca o mașină din rețeaua locală să acceseze Internetul, ghidată de permisiunea configurată în Portal, trebuie să o configurați pentru a utiliza un server proxy.

Adresa serverului proxy este adresa serverului școlii dvs. din rețeaua locală în care este instalat portalul școlii. Port proxy - 3128 .

Atunci când un utilizator accesează Internetul printr-un server proxy, vor fi necesare o autentificare și o parolă de la Portalul școlii.

Pentru a preveni în mod fiabil accesul la Internet ocolind serverul proxy, merită să verificați dacă serverul școlii nu oferă rutare Internet către mașinile de interes și, de asemenea, că mașinile nu au acces printr-un comutator, modem, router, Wi-Fi. Fi și alte echipamente ale instituției de învățământ, la care personalul și studenții au acces la rețea.

Sisteme de filtrare a conținutului (SCF)

Sunt acceptate atât absența SCF, cât și integrarea cu mai mulți furnizori.

Setarea SCF este situată în coloana din stânga a paginii de gestionare a accesului la Internet.

Unele SCF necesită înregistrare pentru a gestiona liste de resurse interzise (de exemplu, social media, materiale obscene, culegeri de rezumate etc.). Astfel de setări sunt modificate în interfețele web de pe site-ul SCF în sine, și nu în Portal. Asistența utilizatorilor cu privire la problemele legate de calitatea filtrării este oferită de organizația care deservește SCF. Portalul vă permite doar să activați sau să dezactivați trimiterea de interogări către serverele SCF DNS de pe serverul proxy al școlii și nimic mai mult.

SCF, similar cu accesul la Internet, se aplică numai mașinilor care sunt configurate strict prin serverul proxy al școlii.

Important! Funcționarea SCF după pornire trebuie verificată conform așteptărilor dumneavoastră, deoarece Portalul nu poate verifica automat acest lucru pentru dvs. Termenii și condițiile pentru furnizarea SCF pot fi modificate de producătorii acestora în orice moment. Merită să vă abonați la știri de la serviciul pe care îl utilizați.

Ce trebuie să faceți dacă Portalul afișează mesajul „Funcție dezactivată” sau ceva nu funcționează.

Verificările și acțiunile din această parte a articolului sunt prevăzute numai pentru Ubuntu Server 10,04 LTS:

Toate acțiunile trebuie efectuate ca utilizator root.

1. Este instalat calmarul?

Dpkg -s calmar3 | versiunea grep -i

Dacă nu, instalați:

Apt-get install squid3

2. Acești parametri sunt în fișierul de configurare Portal?

Auth = htpasswd de bază = /var/www/sp_htpasswd sp_users_allowed = /var/www/sp_users_allowed

Dacă nu, adăugați și rulați

Pkill rapid

3. Squid aleargă? Ascultați pe portul 3128?

Examinare:

Netstat -ntlp | grep 3128

Răspunsul ar trebui să fie cam așa (1234 este un exemplu, este posibil să aveți un număr de proces diferit):

Tcp 0 0 0.0.0.0:3128 0.0.0.0:* ASCULTĂ 1234/(calamar)

Cum să începeți calmarul:

/etc/init.d/squid3 start

* Pornirea Squid HTTP Proxy 3.0 squid3

4. Setați Squid la pornire automată:

Activare Update-rc.d squid3

5. Creați, dacă nu, și setați drepturi de acces la fișierele de servicii responsabile cu gestionarea de către Portal:

Atingeți /var/www/sp_htpasswd /var/www/sp_users_allowed chown www-data.proxy /var/www/sp_htpasswd /var/www/sp_users_allowed chmod 660 /var/www/sp_htpasswd /var/www/sp_users_allowed

6. Fișierul de configurare Squid din cutie nu este pregătit pentru integrare;

În primul rând, asigurați-vă că NU ARE integrare cu portal (patch-urile multiple nu sunt acceptabile):

Grep „Control Internet Portalul școlii” /etc/squid3/squid.conf

Dacă se iese linia de comandă de mai sus, atunci acest pas ar trebui sărit.

Cu toate acestea, dacă fișierul de configurare a fost modificat în așa fel încât linia să fie acolo, dar integrarea nu funcționează, luați fișier sursă configurarea din Squid și efectuați acest pas pe ea.

Deci, dacă nu există nicio linie:

6.1. Eliminarea regulilor care împiedică integrarea și schimbarea paginilor de eroare în versiuni rusești:

Perl -i-original -p -e "s!^http_access deny all$!#http_access deny all!; s!^# error_directory /usr/share/squid3/errors/templates$!error_directory /usr/share/squid-langpack /ru!;" /etc/squid3/squid.conf

6.2. Adăugarea unui fragment de integrare:

Echo " # ============================= # School Portal Internet Control # Pentru a dezactiva înlocuiți /etc/squid3/squid.conf cu /etc/squid3/squid.conf-original # ======================================= ==== program de bază auth_param /usr/lib/ squid3/ncsa_auth /var/www/sp_htpasswd copii de bază auth_param 5 tărâm de bază auth_param Server web de stocare în cache proxy Squid acreditări de bază auth_paramttl 2 ore auth_param de bază sensibil la majuscule pe acl sped_users/ www/sp_users_allowed" http_access permit sp_users_allowed http_access deny all " > > /etc/squid3/squid.conf

Dacă un astfel de bloc apare de mai multe ori în fișierul squid.conf, eliminați duplicatele, chiar dacă totul funcționează. Cu repetare, de fiecare dată când lista de admitere este actualizată de pe portal, Squid va presăra avertismente despre redefinirea regulilor în jurnalul său.

6.3. După efectuarea modificărilor, Squid trebuie repornit.

/etc/init.d/squid3 reporniți

7. Apoi, utilizați interfața web a portalului școlii pentru a distribui accesul la Internet. Ar trebui să vedeți o modificare a listei de autentificări permise ale utilizatorilor portalului în fișierul /var/www/sp_users_allowed după ce faceți clic pe butonul „Aplicați” din interfața web a portalului.

Jurnalele de acces Squid (/var/log/squid3) vor conține autentificări ale utilizatorilor portalului. Puteți utiliza orice analizoare de jurnal care sunt compatibile cu formatul de jurnal Squid. Integrarea cu Portalul nu încalcă formatul implicit al jurnalelor, diferența este prezența autentificărilor din portal în locul în care ar exista o liniuță în absența autorizației utilizatorului.

8. Verificați dacă firewall-ul dvs. blochează conexiunile. serverul școliiși mai departe mașinile client. În mod implicit, pe un server Ubuntu curat, firewall-ul permite toate conexiunile dacă ați interferat cu configurația acestuia prin orice mijloace, asigurați-vă că sunt permise conexiunile de la rețeaua locală a școlii la portul 3128 al serverului și conexiunile de ieșire de la server.

Pe lângă contabilizarea traficului, ICS face posibilă limitarea accesului la Internet și, de asemenea, vă permite să controlați complet viteza de transfer de date. Acesta este unul dintre cele mai eficiente complexe care vă permite să gestionați accesul utilizatorilor rețeaua corporativă pe internet.

Control deplin pentru utilizarea eficientă a rețelei corporative

Restricționarea internetului este una dintre sarcinile urgente la crearea și întreținerea unei rețele corporative. Nu este un secret pentru nimeni că de multe ori angajații de birou nu folosesc accesul la Internet pentru a rezolva problemele de serviciu. Ca urmare, productivitatea muncii este redusă semnificativ, ceea ce înseamnă că eficiența afacerii are de suferit.

ICS are posibilități largi, inclusiv făcând posibilă restricționarea accesului și, de asemenea, vă permite să setați restricții asupra traficului de Internet prin IP sau după adrese URL selectate din rețea. Toate restricțiile se pot aplica la diferite categoriiși grupuri de utilizatori. Din acest motiv este asigurat utilizare eficientă rețeaua corporativă, care îmbunătățește productivitatea muncii și, de asemenea, reduce costul serviciilor prestatorilor.

Este posibil să controlați cu ușurință viteza de internet în rețeaua companiei dvs. prin utilizarea Proxy-server și Firewall. Acest lucru oferă încredere pe care o folosesc toți angajații World wide web doar pentru rezolvarea problemelor de muncă. Ca urmare, eficiența biroului crește semnificativ și profiturile cresc.

Controlul utilizării Internetului folosind ICS

Datorită utilizării ICS, este asigurat un control convenabil al accesului utilizatorilor la Internet în rețeaua corporativă, care poate fi implementat în mai multe moduri. Puteți limita traficul pe Internet folosind setări flexibile. Sunt oferite următoarele funcții:

  • când încuietoarea este încălcată, se eliberează mesaj specific sau utilizatorul este redirecționat către un anumit site;
  • este posibilă setarea unei restricții temporare a accesului la Internet;
  • controlul traficului și al resurselor vizitate folosind filtrarea conținutului - accesul la resurse dintr-o anumită categorie este blocat.

În plus, programul vă permite să configurați diverse moduri autorizare. Astfel, restricționarea și controlul accesului la Internet poate fi efectuată folosind următoarele metode:

  • introducerea login-ului și a parolei individuale;
  • obținerea accesului la Internet atunci când vă autentificați sub personal cont(„ActiveDirectory”);
  • autorizare pentru un IP specific;
  • utilizarea unui program de agent special.

Capabilitati de gestionare a utilizatorilor

Este posibil să se unească utilizatorii rețelei locale ale întreprinderii în grupuri în funcție de orice caracteristică, de exemplu, structura organizațională, responsabilitățile postului etc. Acest lucru îmbunătățește semnificativ eficiența controlului accesului în rețele locale. Fiecăruia dintre aceste grupuri i se poate atribui un administrator separat. Controlul utilizării internetului poate include blocarea sau restricționarea accesului separat pentru oricare dintre grupurile existente, cu posibilitatea de a stabili reguli detaliate.

Accesul la internet poate fi oferit și altor companii cu posibilitatea de a stabili anumite restricții. În acest caz, se poate crea un grup separat pentru fiecare dintre aceste întreprinderi, cu o parolă furnizată administratorului său. Acest lucru poate fi numit transferul unui ICS virtual pentru utilizare de către o terță parte.


Lucrul cu birouri la distanță

Prin achiziționarea unui ICS, primiți un server VPN gata făcut, care va asigura comunicarea cu birourile de la distanță ale companiei folosind un tunel criptat cu capacitatea de a controla viteza Internetului pentru fiecare dintre ele. Comunicarea este asigurată la fel de eficient ca și cum birourile de la distanță ar fi conectate fizic la rețeaua generală a companiei.


Cumpărarea unui ICS

Puteți cumpăra ICS folosind formularul de comandă de pe site-ul nostru.

Compania noastră este activă suport tehnic clienții pe toate problemele legate de utilizarea programului. Achiziționând o licență de actualizare suplimentară (Premium), puneți toate grijile legate de instalarea, configurarea și întreținerea ICS în mâinile specialiștilor noștri - varianta ideala pentru cei care doresc să cumpere și să uite, beneficiind în același timp de beneficii maxime din utilizarea ICS. Pentru orice sfat, va rugam sa contactati departamentul de vanzari.

Tip de organizare

Selectați tipul organizației Instituție de învățământ Institutie bugetara Organizare comerciala

Prețurile NU SE APLICĂ instituțiilor private non-statale și instituțiilor de învățământ profesional postuniversitar

Edițiile ICS

Nu este necesar ICS ICS standard FSTEC

Pentru a calcula costul FSTEC, vă rugăm să contactați departamentul de vânzări

Tip de livrare

ICS ICS + SkyDNS ICS + Kaspersky Web Filtrare

Tipul licenței

Licență nouă Actualizați licența

Extensie de licență de actualizare premium

Numărul de utilizatori

Extensie de licență

C la utilizatorii

Intrări: 4

Controlul accesului la internet de la distanță ( controlul parental)

Acest ghid descrie procesul de configurare a computerelor care rulează sisteme de operare Familia Windows XP, 7 sau Linux (Ubuntu) pentru telecomanda acces la site-uri de internet.

Manualul nu descrie în detaliu modul de lucru cu serviciul Rejector, care va fi discutat mai jos, vă permite doar să vă configurați computerul în așa fel încât să profitați din plin de capacitățile acestuia.

Toate instrumentele utilizate sunt software gratuite sau open source.

Introducere

Internetul este un instrument excelent pentru a studia, a se relaxa sau a comunica cu prietenii. Dar pe lângă rețea informatii utile, există și ceva nedorit pentru copilul tău. În plus, navigarea pe internet timp de multe ore vă poate distrage atenția de la alte activități importante, cum ar fi temele, sportul, somnul sau socializarea cu semenii. Prin urmare, este necesar să monitorizați activitățile online ale copilului.

Există multe metode diferite control, dar nu sunt întotdeauna eficiente. Persuasiunea și conversațiile educaționale pot funcționa pentru o perioadă foarte scurtă de timp, pentru că a fi pe internet poate captiva atât de mult un copil încât uită de toată persuasiunea. Și interdicțiile pot afecta negativ dezvoltarea abilităților utile pentru căutare și învățare pe Internet.

În astfel de cazuri te vor ajuta programe speciale privind restricționarea și controlul accesului la rețea. Cu ajutorul lor, vă puteți proteja copilul de influente negative Internet, dar în același timp oferă libertate de acțiune. Un astfel de instrument este Rejector Internet Access Control System.

Rejector este un proiect centralizat pentru controlul accesului la Internet. Vă va permite să protejați copiii și adolescenții de informații periculoase. În esență, Rejector este un server DNS cu capacitatea de a-l controla de la distanță.

Cum funcţionează asta?

    Vă înregistrați, adăugați IP-ul dvs., configurați parametrii de acces. Puteți utiliza serviciul fără înregistrare, dar apoi nu veți putea folosi toate caracteristicile acestuia.

    Calculatoarele dumneavoastră sunt configurate astfel încât totul Interogări DNS au fost trimise către serverele Rejector DNS 95.154.128.32 și 176.9.118.232.

    Fiecare solicitare este verificată în funcție de setările dvs., cum ar fi categorii sau site-uri blocate, site-uri permise sau blocate, liste de marcaje sau site-uri de înșelătorie, iar dacă este blocată, solicitarea este redirecționată către pagina de blocare.

    Puteți personaliza această pagină după cum doriți.

    Solicitările permise care trec verificarea intră în memoria cache a solicitărilor generale pentru livrare rapidă către toți clienții.

Mai mult descriere detaliată Puteți găsi produsul Rejector pe site-ul oficial rejector.ru

Instrucțiuni pentru configurarea sistemului

1. Creați un utilizator cu drepturi normale

De obicei, la instalarea unui sistem de operare, este creat un utilizator cu drepturi de administrator. Un astfel de utilizator poate produce totul acțiuni posibile, furnizat de sistemul de operare până când sistemul în sine este eliminat.

Pentru a exclude reversibilitatea tuturor noastre acțiuni ulterioare de partea utilizatorului asupra căruia preluăm controlul, vom crea un utilizator cu care drepturi limitate, iar pentru Administrator - vom folosi o parolă.

ÎN sistem Windows acest lucru se face prin Panoul de control; V Crearea Linux utilizatorul este disponibil prin Setări sistem.

2. Configurați o conexiune la rețea

Rejector este un serviciu care este în esență un server DNS. Pentru a lucra cu el, mai întâi trebuie să configurați conexiune la rețea astfel încât interogările DNS să fie trimise către serverele DNS Rejector 95.154.128.32 și 176.9.118.232.

Acest lucru se face diferit pe Windows și Linux.

Windows XP

Windows Vista

Instrucțiuni detaliate se găsesc la

Windows 7

Instrucțiuni detaliate se găsesc la

Cele mai multe sisteme de operare din familia Linux folosesc Program de rețea Manager. Pentru a schimba serverul DNS, procedați în felul următor:

    Apăsați RMB pe indicatorul de conexiune și, în meniul contextual, selectați elementul Schimbați conexiunea

    Dacă utilizați Server DHCP atunci când ne conectăm la Internet, apoi în parametrii IPv4 schimbăm Metoda de setare pe Automat (DHCP, numai adresa)

    În câmp Servere DNS introduceți două adrese separate prin virgule 95.154.128.32, 176.9.118.232

    Realizarea unei conexiuni Disponibil pentru toți utilizatoriiŞi Conectat automat

3. Înregistrați-vă pe site-ul Rejector

În principiu, de aici am putea începe. Dar acum că una dintre dificultăți a trecut în urmă, facem acest lucru ușor și simplu. Urmați linkul și completați formă simplă pentru înregistrare.

4. Adăugați o rețea gestionată

Înregistrându-ne pe serviciu, putem crea numărul necesar de rețele sau, care, în principiu, este același lucru - clienți pe care îi vom gestiona. Rețelele (Clienții) sunt identificate în serviciu prin adresa lor IP. Prin urmare, pentru a controla accesul la Internet al unui computer, trebuie să cunoașteți adresa IP a acestuia. Deocamdată, să creăm o rețea prin Panoul de control de pe site-ul Rejector la.

Completați formularul Adăugați rețea. Numele rețelei - aici poți indica numele copilului tău dacă are propriul computer și vrei să-l controlezi. Stare- cel mai probabil vei avea Adresă IP dinamică(furnizorul rar alocă pentru clienții săi Adresă statică gratuit), așa că selectăm acest buton radio. ID-ul rețelei- puteți scrie în latină numele pe care l-ați specificat în primul câmp.

5. Trimitere adresa IP

Pentru ca serviciul să funcționeze, trebuie să „știe” în mod constant adresa IP a clientului, care se poate schimba de la conexiune la conexiune (adresă IP dinamică). Aceasta este principala problemă pe care o abordează acest ghid.

Înșiși dezvoltatorii de servicii oferă programul Rejector Agent, care trimite adresa IP a clientului către server. Dar, acest program nu poate funcționa autonom. Prin urmare, vom profita de cealaltă oportunitate oferită. Și anume, actualizarea folosind o cerere HTTP (descriere la link).

Pentru a actualiza informațiile despre client printr-o solicitare HTTP în fundal, avem nevoie de programul Curl. Acest program este capabil să trimită distribuții prin Protocolul HTTP la Internet prin linia de comandă. Vom seta parametrii acestui program în script; pentru Windows acesta va fi un fișier bash pentru Linux - sh.

Curl este disponibil gratuit și are o versiune Windows, așa că o vom folosi în ambele medii. Pentru Windows cel mai recent Versiunea programului poate fi descărcată de pe link. Pentru a instala, trebuie doar să despachetați conținutul arhivei rezultate în folderul C:\WINDOWS\SYSTEM32 (acest lucru va ușura lansarea programului). ÎN sistem de operare Familia Linux, cel mai probabil va fi deja instalat.

6. Script pentru actualizarea regulată a adresei IP

Site-ul oferă următoarea solicitare HTTP http://nume utilizator: [email protected]/ni...,
care va actualiza valoarea adresei IP. Îl vom înlocui ca parametru pentru programul curl.

Solicitarea de actualizare a adresei trebuie trimisă de pe computerul pe care vrem să-l controlăm. Datorită faptului că terminalul text procesează comenzile într-un mod special, textul solicitării a trebuit să fie ușor modificat. Textul scriptului pentru Windows și Linux este prezentat mai jos.

Pentru Windows

:buclă
curl "http:// autentificare%%40mail-server.com:parolă@updates.rejector.ru/nic/update?hostname= nume-net"
# Faceți o întârziere de 300 de secunde
ping -n 300 127.0.0.1 > NUL
ecou 111
du-te în buclă

Unde login%%40mail-server.com este al tău cutie poştală, care a fost folosit pentru înregistrarea pe Rejector (semnul @ a fost înlocuit cu %%40); parola - parola; net-name — numele rețelei în serviciul Rejector. Plasați textul scriptului într-un mod obișnuit fișier text, înlocuiți extensia cu .bat și veți obține un script executabil.

Pentru Linux

#! /usr/bin/sh
în timp ce adevărat; face curl -u [email protected]:parolă "http://updates.rejector.ru/nic/update?hostname=... sleep 300; gata;

Totul aici este similar cu intrarea pentru Windows. Scrieți acest text într-un fișier text cu extensia sh.

Ambele scripturi conțin parola contului Rejector în formă deschisă, deci este necesar să le ascundeți conținutul de vizionare pentru utilizator obișnuit. Acest lucru este implementat diferit în Linux și Windows

Pentru a preveni vizualizarea și editarea acestui fișier creat de noi, este necesar să schimbați proprietarul și grupul fișierului la root și să interziceți tuturor, cu excepția proprietarului, accesul la fișier. Dacă ai abilitățile de a lucra linie de comandă, apoi trebuie să folosiți comanda CDîn directorul cu fișierul script și executați comanda chown root:root skcryptt.shŞi chmod 700 script.sh., Pentru a face același lucru în înveliș grafic, trebuie să îl rulați mai întâi manager de fișiere cu drepturi de administrator, găsiți fișierul script și modificați Drepturi folosind meniul contextual.

Fără a intra în modul în care puteți schimba permisiunile fișierelor ca în Linux, am folosit următoarea soluție. Să ne transformăm fișier executabilîntr-un fișier EXE pentru a-și ascunde conținutul. În acest scop vom folosi program gratuit Convertor Bat To Exe. Vă sugerez să descărcați versiunea sa rusificată de pe link sau de pe site-ul oficial al programului. Programul nu necesită nicio explicație în funcționare. La intrare punem fișierul bat, la ieșire obținem un fișier exe.

7. Setați-l să pornească automat

Ultimul pas rămâne de făcut. Hai să o facem pornire automată programe împreună cu pornirea sistemului. Acest lucru se face diferit în Linux și Windows.

Ne conectăm ca administrator și mutăm fișierul nostru executabil.exe în folderul PogramFiles. În directorul principal al utilizatorului, găsiți folderul Meniul principal, în ea Programe, Pornire automată unde plasăm comanda rapidă din programul nostru (acest lucru se poate face trăgând programul însuși în timp ce țineți apăsat Tasta Shift). Gata.

Puneți fișierul executabil în folder /usr/bin. Să edităm fișierul de lansare aplicații locale sisteme /etc/rc.local, adăugând o linie înainte iesirea 0.

/usr/bin/script.sh

Unde script.sh- numele dosarului nostru.

Aceasta completează configurarea sistemului. Puteți merge la serviciul Rejector și puteți configura modul de funcționare a rețelei.