Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense üzerinde HTTPS blocklama yardımı

    Scheduled Pinned Locked Moved Turkish
    17 Posts 7 Posters 13.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      tacim
      last edited by

      ewt kardeş şimdilik tek çözüm bu gibi gözüküyor, ama domain bazlı yasaklama olayının ? ilginç

      Kayaları delen damlaların büyüklüğü değil sürekliliğidir…

      1 Reply Last reply Reply Quote 0
      • N
        Ntldr_missing
        last edited by

        https yani S yani Secure türkçesi güvenli :S zayıf noktası bu :)

        1 Reply Last reply Reply Quote 0
        • N
          Ntldr_missing
          last edited by

          ciddi bir sorun bu :S konu ile ilgili forumda konu bile açılmış :S

          http://forum.pfsense.org/index.php/topic,11174.0.html

          1 Reply Last reply Reply Quote 0
          • N
            Ntldr_missing
            last edited by

            öyle bir kural oluşmak gerekliki kuralın amacı şu şekilde olacak başına *(yıldız) koyularak sonrasında domain adı yazılarak DENY ALLOW yada Redirector yetkisini verelim  bu özellik hatırladığım kadarıyla ISA Server üzerinde yapılıyordu bu tip bir özellik pfsense üzerinde yok sanırım ne yaptıysam https le başlaya siteleri direk block koyamadım 443 portunu kapatayım dedim bu sefer banka sitelerine de giriş yapılamıyor :S apsürt bir durum ama böle bir problemin en azından https://facebook.com domainine erişim bir nevzede olsa bir önceki yazılarımda çözüldü sayılır bu konu ile ilgili forumda birçok yerde konu açılmış ordakileri yaptım ettim nafile :S :) yapılabilirse /usr/local/pkg/Squid.inc dosyasıyla birşeyler yapılabilir dikkatimi çeken bir bölüm var dosya içerğinde

            acl sslports port 443 563 $webgui_port
            acl manager proto cache_object
            acl purge method PURGE
            acl connect method CONNECT
            acl dynamic urlpath_regex cgi-bin \?
            

            $webgui_port yazan kısım dikkatimi çekti bu kısma öylebir parametre girmemiz gerkliki https ile başlayan siteleride blocklayabilsin yanılmıyorsam
            ben araştırmalara devam ediyorum diğer arkadaşlardan gelecek fikirler yada uygulamaların geleceğini umuyorum

            Teşekkürler

            1 Reply Last reply Reply Quote 0
            • tuzsuzdeliT
              tuzsuzdeli
              last edited by

              bu işlerden çok anlamam ama ordaki $web_guiport sanki bir alias ya da değişken adı gibi.
              pfsense'in interface portu gibi duruyor

              Çözümün bir parçası değilsen, sorunun bir parçasısındır.

              1 Reply Last reply Reply Quote 0
              • N
                Ntldr_missing
                last edited by

                Tekrar merhaba,

                Tabi bu arada https çalışma prnesbini tekrar hatırlamak gerekir https yani Secure Hypertext Transfer Protocol . Başında "https" yazılan adreslerle bağlantı kurduğunuzda, bilgiler sadece karşı taraf ve sizin tarafınızdan okunabilecek şekilde şifrelenir.
                yani arada Secure bir tunnel oluşuyor yani bu durumda sizin yazmış oldugunuz https://siteadi.com güvenli bir tünel açarak erişim sağlıyor o zaman bu konu başlığı altında bir önce yazılarıma bakarsaniz istediginiz domaini bir nevze olsun bloke edildi

                iyi çalışmalar.
                Saygılarımla.

                1 Reply Last reply Reply Quote 0
                • C
                  cogullu
                  last edited by

                  Ntldr_missing arkadaşn söylediği kısmen işe yarasada her engellemeden sonra "s" ekleyerek adım adım girilebiliyor malesef ???

                  1 Reply Last reply Reply Quote 0
                  • O
                    ozanus
                    last edited by

                    Selamlar,

                    Başka bir yerde konusu açılmışken, buradaki konuyu resimli olarak güncellemek istedim.

                    Facebook.com adresine ait ip adresleri tespit edilip (whois, nslookup komutları ile) aliase tanımlanır;

                    Firewall'dan bu sunuculara 443. erişimleri engellenir;

                    İstemciler, https://www.facebook.com adresine gitmek istediklerinde erişimleri engellenmiş olur. Bunu firewall loglarında görebilirsiniz;

                    Aynen uygularsanız, sorununuz çözülmüş olur.

                    Güvenli Günler
                    Ozan UÇAR
                    www.cehturkiye.com

                    1 Reply Last reply Reply Quote 0
                    • C
                      cincibir
                      last edited by

                      ozan bey,

                      dediginiz gibi. facebook com için lan IP adreslerini Alias olarak tanımlayıp, sonra LAN rulelarının içerisinde 443 portunu kullanarak Block kuralı olusturdum. https olarak giris yapmak istedigimizde kural hatası vermiyor ama timeout a dusuruyor clienti. yani sonuc olarak girmiyor kullanıcı ama ekranda hata mesajıda cıkmıyor.

                      peki her domain icin benzer isi mi yapacagız. mesela sahibinden.com da da aynı problem mevcut. https:// ile giriyor tum kullanıcılar.
                      tamamen https:// i yasaklayınca ise bu kez de banka internet sayfaları calısmıyor :(

                      bunun koklu bir cozumu yok mu acaba ?

                      1 Reply Last reply Reply Quote 0
                      • O
                        ozanus
                        last edited by

                        Engelleme işlemini  pf yaptığı için kullanıcıya hata mesajı dönmez.

                        Squid none-transparent olarak çalıştırsanız, blocklamak istediğiniz domaini squid veya squidGuard'a yazmanız yeterli olur.
                        http ve https blocklar, uyarı mesajı gösterir.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.