On Sep 29, 2011, at 12:07 PM, Renato Frederick wrote: > Você pode fazer o meio termo: > Impeça o acesso direto á porta 443 e crie uma police no AD, ou um arquivo > .PAC, instruindo os navegadores a apontar o proxy HTTP e HTTPS para o squid. > Dentro do squid, faça uma acl negando .facebook.com, .orkut.com, etc... > Ou então instale um squidguard junto com o squid e ative as categorias de > bloqueio, evitando trabalho manual de criar acls. > > Porém este meio termo não é a prova de "usuários avançados": eles vão > conseguir usar túneis como tor ou outras pragas para fazer túnel via porta > 53, simulando um DNS, por exemplo, ou ainda, vão conseguir assinar um > serviço de openvpn e fazer um túnel por qualquer porta UDP aberta e por aí > vai. > > Particularmente estes bloqueios são efetivos realmente quando há > participação da diretoria, ditando normas claras e dando liberdade á equipe > de TI "Pegar pesado". Qualquer outra maneira é, como você falou, brincar de > Tom & Jerry. > > []s >
Outra forma simples e de bloquear os sites, independente do tipo de serviço (http, https) é adicionar a zona correspondente no seu DNS (a mesma funcionalidade do opendns ?). Configure o www para apontar para um servidor seu com a mensagem de bloqueado ou simplesmente direcione para um black hole (127.0.0.1 ?). Att., Luiz ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd