Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Bloquear Facebook e Youtube!

    Scheduled Pinned Locked Moved Portuguese
    5 Posts 3 Posters 2.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rafamaximo2014
      last edited by

      Amigos,

      Sei que há um grau de dificuldade enorme em fazer bloqueios hhtps em proxy transparente.
      Alguem pode me dizer como faço para bloquear o facebook e também o youtube no proxy transparente.

      Se for pela lista de Ip, preciso das mesmas…..

      Obrigado.

      1 Reply Last reply Reply Quote 0
      • A
        andr3.ribeiro
        last edited by

        Cara, https no proxy transparente… não dá
        Bloquear a lista de IPs, ok, mas veja que se bloquear youtube, outros serviços do Google podem ir junto

        Eu recomento WPAD.
        Nele as estações recebemo proxy de forma automatica pelo DHCP (IE) e pelo DNS (Firefox, Chrome) e o Sarg funciona normalmente. Mas nao conseguem apresentar a página de erro do squid para os HTTPS, porque seu retorno é criptografado. Pra funcionar isso precisa ter a interceptação SSL, mas o importante é que bloqueia!!!!

        WPAD é o mais proximo que vc vai conseguir de implementar filtros http/https sem interagir com a estação do usuário. (tambem da pra instalar o certificado via GPO, mas aí vai depender do seu cenário)

        1 Reply Last reply Reply Quote 0
        • R
          rafamaximo2014
          last edited by

          Amigo,

          Tem algum tutorial de como configurar Wpad?

          1 Reply Last reply Reply Quote 0
          • A
            andr3.ribeiro
            last edited by

            Tem sim!

            http://irj972.co.uk/articles/pfSense-WPAD-PAC-configuration

            Detalhadinho!!!!!

            Só duas coisa que acrescento nesse tutorial
            Criar os arquivos mencionados pelo pacote filer, assim eles vao pro backup! Testado e Aprovado!
            Se você possui bloqueios na porta 80 por causa do Squid, crie uma regra de firewall com destino em "This Firewall" na porta 80 antes dessa regra de bloqueio para liberar o acesso ao arquivo wpad

            Enjoy the Magik!

            1 Reply Last reply Reply Quote 0
            • R
              rvl
              last edited by

              segue lista de redes do FACEBOOK que precisa bloquear, só criar um ALIAS com esses endereços, voce pode importar pela opção do print abaixo.

              74.119.76.0/22

              69.63.184.0/21

              69.63.176.0/21

              69.63.176.0/20

              69.171.255.0/24

              69.171.240.0/20

              69.171.239.0/24

              69.171.224.0/20

              69.171.224.0/19

              66.220.152.0/21

              66.220.144.0/21

              66.220.144.0/20

              45.64.40.0/22

              31.13.96.0/19

              31.13.95.0/24

              31.13.93.0/24

              31.13.92.0/24

              31.13.91.0/24

              31.13.90.0/24

              31.13.87.0/24

              31.13.86.0/24

              31.13.85.0/24

              31.13.84.0/24

              31.13.83.0/24

              31.13.82.0/24

              31.13.81.0/24

              31.13.80.0/24

              31.13.79.0/24

              31.13.77.0/24

              31.13.76.0/24

              31.13.75.0/24

              31.13.74.0/24

              31.13.73.0/24

              31.13.72.0/24

              31.13.71.0/24

              31.13.70.0/24

              31.13.69.0/24

              31.13.66.0/24

              31.13.65.0/24

              31.13.64.0/24

              31.13.64.0/19

              31.13.64.0/18

              31.13.24.0/21

              2a03:2880:ffff::/48

              2a03:2880:fffe::/48

              2a03:2880:f022::/48

              2a03:2880:f021::/48

              2a03:2880:f01f::/48

              2a03:2880:f01c::/48

              2a03:2880:f01b::/48

              2a03:2880:f01a::/48

              2a03:2880:f019::/48

              2a03:2880:f016::/48

              2a03:2880:f013::/48

              2a03:2880:f012::/48

              2a03:2880:f011::/48

              2a03:2880:f00f::/48

              2a03:2880:f00e::/48

              2a03:2880:f00d::/48

              2a03:2880:f00c::/48

              2a03:2880:f00b::/48

              2a03:2880:f00a::/48

              2a03:2880:f009::/48

              2a03:2880:f008::/48

              2a03:2880:f007::/48

              2a03:2880:f006::/48

              2a03:2880:f005::/48

              2a03:2880:f004::/48

              2a03:2880:f003::/48

              2a03:2880:f002::/48

              2a03:2880:f001::/48

              2a03:2880:f000::/48

              2a03:2880::/36

              2a03:2880::/32

              2a03:2880:4000::/36

              2a03:2880:3000::/36

              2a03:2880:2000::/36

              2a03:2880:1000::/36

              2620:010d:c0e0::/44

              2620:010d:c094::/48

              2620:010d:c093::/48

              2620:010d:c092::/48

              2620:010d:c090::/48

              2620:010d:c090::/44

              2620:010d:c090:0200::/56

              2620:0000:1cff::/48

              2620:0000:1c00::/40

              204.15.20.0/22

              199.201.67.0/24

              199.201.66.0/24

              199.201.64.0/24

              199.201.64.0/22

              173.252.96.0/19

              173.252.64.0/19

              157.240.191.0/24

              157.240.190.0/24

              157.240.189.0/24

              ![2015-12-02 10_52_25-pfSense.advanced.local - Firewall_ Aliases.png](/public/imported_attachments/1/2015-12-02 10_52_25-pfSense.advanced.local - Firewall_ Aliases.png)
              ![2015-12-02 10_52_25-pfSense.advanced.local - Firewall_ Aliases.png_thumb](/public/imported_attachments/1/2015-12-02 10_52_25-pfSense.advanced.local - Firewall_ Aliases.png_thumb)
              ![2015-12-02 10_52_48-pfSense.advanced.local - Firewall_ Aliases_ Bulk import.png](/public/imported_attachments/1/2015-12-02 10_52_48-pfSense.advanced.local - Firewall_ Aliases_ Bulk import.png)
              ![2015-12-02 10_52_48-pfSense.advanced.local - Firewall_ Aliases_ Bulk import.png_thumb](/public/imported_attachments/1/2015-12-02 10_52_48-pfSense.advanced.local - Firewall_ Aliases_ Bulk import.png_thumb)
              ![2015-12-02 11_30_07-grafitefw.grafite.local - Firewall_ Rules.png](/public/imported_attachments/1/2015-12-02 11_30_07-grafitefw.grafite.local - Firewall_ Rules.png)
              ![2015-12-02 11_30_07-grafitefw.grafite.local - Firewall_ Rules.png_thumb](/public/imported_attachments/1/2015-12-02 11_30_07-grafitefw.grafite.local - Firewall_ Rules.png_thumb)

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.