talis
(usa Ubuntu)
Enviado em 11/06/2014 - 23:23h
jacksonsantana escreveu:
# Bloqueio do Facebook da 07:30 às 11:45 e das 13:30 às 17:45
iptables -t filter -I FORWARD -p tcp --dport 443 -m string --algo bm --string "facebook.com" -m time --timestart 07:30 --timestop 11:45 -j DROP
iptables -t filter -I FORWARD -p tcp --sport 443 -m string --algo bm --string "facebook.com" -m time --timestart 07:30 --timestop 11:45 -j DROP
iptables -t filter -I FORWARD -p tcp --dport 443 -m string --algo bm --string "facebook.com" -m time --timestart 13:30 --timestop 17:45 -j DROP
iptables -t filter -I FORWARD -p tcp --sport 443 -m string --algo bm --string "facebook.com" -m time --timestart 13:30 --timestop 17:45 -j DROP
bom realmente essa regra é funcional.
mas como usá-la...colocando um ip pra poder usar o facebook, ou um determinado range, que possivelmente poderá obrigatoriamente usar o facebook, e outros não poderam ter acesso?
tentei colocar uma exceção (!), em uma regra anterior, mas não resolveu.
Quando consigo bloquear...é geral, mas preciso realmente de exceções, ou seja, o gerente tem que usar! Os funcionários não podem.
Que q eu faço?
É simples, tu pode liberar tudo para um ip (mas tudo mesmo), farei a liberação para o ip 10.1.1.223:
#iptables -t filter -I FORWARD -d 10.1.1.223 -j ACCEPT
#iptables -t filter -I FORWARD -s 10.1.1.223 -j ACCEPT
(Coloque estas duas linhas no final da lista de regras do fireall, pode fazer para quantos IPs você querer)
Mas se tu quer liberar para uma pessoa apenas o facebook, sem desproteger o computador (com a regra acima tu libera tudo, até torrent e emule), coloque o "!". Ex.
#iptables -t filter -I FORWARD ! -d 10.1.1.223 -p tcp --dport 443 -m string --algo bm --string "facebook.com" -m time --timestart 07:30 --timestop 11:45 -j DROP
#iptables -t filter -I FORWARD ! -s 10.1.1.223 -p tcp --sport 443 -m string --algo bm --string "facebook.com" -m time --timestart 07:30 --timestop 11:45 -j DROP
tu pode trocar por uma rage de IPs, basta fazer o calculo da mascara. Onde tu usaria "! -d 10.1.1.223" tu colocar "! -d 10.1.1.0/255.255.255.192". Nesta faixa, todos os ips entre 10.1.1.1 ao 10.1.1.62 estarão exclusos do bloqueio da regra.