Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #7

    Padrão

    Pessoal.. tomem cuidade que tem algo de errado com essa regra..
    pois poderá causar muita dor de cabeça,,..

    podem testar.. ativem a regra.. e depois tente abrir algum site como por ex. o da asus.com.tw e depois abra alguma regiao..

    ele nao vai abrir.. como a maioria dos sites..

    me parece que qualquer palavra q contiver o SCR será bloqueada.. entao.. nao da pra colocarmos no servidor sem um estudo mais aprofundado.. da mesma..

    Abraços.. T+

  2. #8

    Padrão

    outra detalhe importante..

    muitos filtros usando a tag de "content" pode deixar a conexao lenta..

    cada pacote o mk precisa efetuar uma comparação usando função regular... e função regular consome alguns % de cp.. dependendo do trafego.. mais problemas...



  3. #9

    Padrão

    Citação Postado originalmente por deivyn Ver Post
    Pessoal.. tomem cuidade que tem algo de errado com essa regra..
    pois poderá causar muita dor de cabeça,,..

    podem testar.. ativem a regra.. e depois tente abrir algum site como por ex. o da asus.com.tw e depois abra alguma regiao..

    ele nao vai abrir.. como a maioria dos sites..

    me parece que qualquer palavra q contiver o SCR será bloqueada.. entao.. nao da pra colocarmos no servidor sem um estudo mais aprofundado.. da mesma..

    Abraços.. T+
    Por isso disse que seve ser colocado .scr (ponto scr). A regra bloqueará tudo com esta extenção. Caso haja bloqueio de .com, você estará bloqueando sites (endereços) e arquivos com .com.... Aqui em testes funcionou perfeitamente, mas deve ser usada com cautela, como qualquer regra de firewall.

  4. #10

    Padrão

    Aqui bloqueio extensões pelo web proxy.

    add url=":\\.sc\[r\]$" action=deny

    A ideia de controlar banda e otima, pricipalmente para lan houses que utilizam links altos e os donos estão sempre fazendo download na hora vaga.



  5. #11

    Padrão Portas Mais usadas por virus

    ip firewall filter

    add chain=input content=.scr action=drop comment="DROPAR ARQUIVOS .SCR" disabled=no
    add chain=input content=.vbs action=drop comment="DROPAR ARQUIVOS .VBS" disabled=no
    add chain=input content=.dat action=drop comment="DROPAR ARQUIVOS .DAT" disabled=no
    add chain=input content=.pif action=drop comment="DROPAR ARQUIVOS .PIF" disabled=no
    add chain=input content=.ini action=drop comment="DROPAR ARQUIVOS .INI" disabled=no
    add chain=input content=.sys action=drop comment="DROPAR ARQUIVOS .SYS" disabled=no
    add chain=input content=.vxd action=drop comment="DROPAR ARQUIVOS .VXD" disabled=no
    add chain=input content=.dll action=drop comment="DROPAR ARQUIVOS .DLL" disabled=no
    add chain=input content=.bat action=drop comment="DROPAR ARQUIVOS .BAT" disabled=no
    add chain=input content=.reg action=drop comment="DROPAR ARQUIVOS .REG" disabled=no
    add chain=input content=.diz action=drop comment="DROPAR ARQUIVOS .DIZ" disabled=no
    add chain=input content=.cpp action=drop comment="DROPAR ARQUIVOS .CPP" disabled=no
    add chain=input content=.cpl action=drop comment="DROPAR ARQUIVOS .CPL" disabled=no

  6. #12

    Padrão

    como disse anteriormente, acho esta pratica problematica, o modulo que usa estas comparacoes (ipt_string) usa função regular (regex) para 'bater' o conteudo do pacote, acrescentando alguns microsegundos de delay em cada pacote, a medida que o trafego aumenta e o tanto de regras também, microsegundos podem virar milisegundos, em alguns casos,, segundos !!

    o ideal para filtrar este tipo de conteudo é utilizar um proxy com o squidguard ou dansguardian, filtrando por mime-type e extensoes (path_regex).. lembrando tambem que squid como filtro perde desempenho no acesso (ver wiki.squid-cache.org)