Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    webfilter numa rede com pfsense 2.4.5,

    Scheduled Pinned Locked Moved Portuguese
    11 Posts 4 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      mcury Rebel Alliance
      last edited by mcury

      Boa tarde

      Bloquear IOT é mais difícil, eu já tive sucesso com alguns tweaks, mas nunca ficou perfeito pois dependendo do fabricante e versão do equipamento, ele faz uma conexão a um site para testar a Internet e costuma aparecer "No internet" lá no simbolo do Wifi.

      E também não dá para filtrar os sites por DNS pois equipamentos Android por exemplo, mesmo você distribuindo o servidor DNS por DHCP, eles insistem em usar o DNS do Google.
      Quanto a IOT da Apple, eu não testei.

      Eu também nunca usei o e2guardian, sempre usei Squid e Squidguard, pois gosto de manter meu sistema sempre atualizado, e pacotes não oficiais as vezes atrapalham isso.
      Mas aí é da sua preferência e infelizmente como não tenho experiência com esse aplicativo, eu não posso ajuda-lo.

      Eu recomendo Squid/SquidGuard, modo de proxy transparente, e com SPLICE all lá no Squid.
      Observe através dos LOGS do Squidguard quais Sites o IOT tenta acessar para confirmar se o acesso a Internet está funcionando, e faça bypass desses sites.

      Eu usava isso em casa, e foi dor de cabeça pois até versões diferentes do Android fazem essa "checagem" de acesso a Internet em sites diferentes.

      E dependendo de alguma atualização no Celular ou Tablet, você provavelmente terá que atualizar essa lista de bypass.

      Edit: Além disso, tem algumas "novidades" que tem atrapalhado como DOH (DNS over HTTPS), e o QUIC, que podem bypassar ai a sua tentativa de filtrar.

      dead on arrival, nowhere to be found.

      DaddyGoD 1 Reply Last reply Reply Quote 0
      • DaddyGoD
        DaddyGo @mcury
        last edited by

        @mcury
        Boa tarde,

        Eu basicamente concordo contigo - usa o Squid + SquidGuard

        as "novidades" podem ser manipuladas, por exemplo:
        (Android é um animal separado)

        pfBlockerNG DoH list: https://heuristicsecurity.com/dohservers.txt
        Quick protocol: (naturalmente implementado no pfSense): https://kb.fortinet.com/kb/documentLink.do?externalID=FD46676

        Cats bury it so they can't see it!
        (You know what I mean if you have a cat)

        1 Reply Last reply Reply Quote 0
        • A
          alexnuluis
          last edited by alexnuluis

          Boa tarde

          Vou seguir o vosso conselho e experimentar o Squid + SquidGuard

          Obrigado

          DaddyGoD 1 Reply Last reply Reply Quote 0
          • DaddyGoD
            DaddyGo @alexnuluis
            last edited by

            @alexnuluis
            Bom dia

            isso ainda pode ser útil
            https://forum.netgate.com/topic/100342/guide-to-filtering-web-content-http-and-https-with-pfsense-2-3

            Cats bury it so they can't see it!
            (You know what I mean if you have a cat)

            1 Reply Last reply Reply Quote 0
            • M
              mcury Rebel Alliance
              last edited by mcury

              Nesse tutorial, eles usam WPAD, os IOT em sua grande parte não funcionam com arquivo PAC ou com proxy explícito.
              Por isso, desde o início, falei para usar o proxy com modo transparente, e também com SPLICE ALL.
              Splice ALL é para não haver necessidade de distribuir certificados, uma vez que você tb não vai conseguir fazer isso com os IOT...

              Em relação ao QUIC, simplesmente bloqueie a porta UDP 443.
              Em relação ao DOH, não se preocupe pois você estará bloqueando não as solicitações de DNS, mas sim diretamente no cabeçalho HTTP.

              DOH seria caso você estivesse usando o pfBlocker dnsbl para o fim de fazer o filtro.

              dead on arrival, nowhere to be found.

              DaddyGoD 1 Reply Last reply Reply Quote 0
              • DaddyGoD
                DaddyGo @mcury
                last edited by

                @mcury

                como também escrevi apenas como material suplementar, de uma maneira interessante, não como uma solução para o problema atual do OP

                DoH = pfBlockerNG -devel (eu também já escrevi isso!)
                Eu acho que o Quick também é claro

                Cats bury it so they can't see it!
                (You know what I mean if you have a cat)

                M 1 Reply Last reply Reply Quote 0
                • M
                  mcury Rebel Alliance @DaddyGo
                  last edited by

                  @DaddyGo Entendo que você tenta ajudar, não foi uma crítica.
                  É sim um bom material para leitura, mas não se aplica a IOT.

                  dead on arrival, nowhere to be found.

                  DaddyGoD 1 Reply Last reply Reply Quote 0
                  • DaddyGoD
                    DaddyGo @mcury
                    last edited by

                    @mcury
                    Eu concordo ☺

                    Cats bury it so they can't see it!
                    (You know what I mean if you have a cat)

                    M 1 Reply Last reply Reply Quote 0
                    • M
                      mcury Rebel Alliance @DaddyGo
                      last edited by

                      @DaddyGo :)

                      dead on arrival, nowhere to be found.

                      1 Reply Last reply Reply Quote 0
                      • T
                        tomaswaldow
                        last edited by

                        use o e2guardian sem fazer a interceptação ssl, vai fazer bloqueio por URI (dominio)

                        Tomas @ 2W Consultoria

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.