Author |
Message |
alaindu22
Joined: 29 Jul 2009 Posts: 177
|
Posted: Thu 04 Apr 2013, 12:59 Post subject:
Bloquer les sites en https |
|
Bonjour
Je voudrais empêcher l'acces aux sites en https port 443 sur des ordinateurs
équipés avec l'asri (lucid 528 )
Est-ce possible de régler le pare-feu (appliquette de Médor) pour obtenir ce résultat ?
Merci
Alain
Last edited by alaindu22 on Fri 05 Apr 2013, 12:32; edited 3 times in total
|
Back to top
|
|
 |
Médor
Joined: 26 May 2011 Posts: 2822
|
Posted: Thu 04 Apr 2013, 14:11 Post subject:
|
|
Bonsoir Alain,
Le port 443 peut être bloqué dans le pare-feu linux : Menu > Réseau ou par la commande firewallinstallshell, et choisir "custom" puis cocher le port 443...
Cordialement,
Médor.
_________________ Recherches Puppy|Index Puppy|Index FR|Tuto Toutou
|
Back to top
|
|
 |
alaindu22
Joined: 29 Jul 2009 Posts: 177
|
Posted: Thu 04 Apr 2013, 15:02 Post subject:
|
|
Bonsoir Médor
Il y a quelque chose que je dois mal faire car même en cochant j'ai toujours acces aux sites en https.
( impots , banque, facebook, twitter etc ...)
J'ai aussi essayé avec les options spécifier l'adresse en déclarant une plage ip différente de celle que j'utilise mais rien n'y fait : je peux toujours y accéder
Je précise que je cherche plutôt à interdire les sorties vers les sites en https
C'est vrai que si cela bloque en entrée ce serait déjà ça.
Jusque là j'utilisais firefox et son module publicfox pour empêcher les acces vers les sites en https mais cela ne fonctionne que pour ce navigateur.
Peux-tu m'aider un peu plus...
y a t il un fichier où les effets de installfirewallshell sont visibles ?
si oui quel fichier ?
Merci encore
Alain
|
Back to top
|
|
 |
Médor
Joined: 26 May 2011 Posts: 2822
|
Posted: Thu 04 Apr 2013, 15:41 Post subject:
|
|
Les règles du pare-feu sont dans le fichier /etc/rc.d/rc.firewall, et il y a une ligne dans rc.local pour l'activation du pare-feu.
Après je n'ai pas testé, cependant il est possible de bloquer les ports en entré et sortie par les régles iptables :
iptables -t filter -A OUTPUT -p tcp --dport 443 -j REJECT
iptables -t filter -A INPUT -p tcp --dport 443 -j REJECT
iptables -t filter -A INPUT -p tcp --dport 8443 -j REJECT
...
Ou DROP à la place de REJECT : paquet rejeté sans notification à la source.
Voir par exemple ce tuto
Cordialement,
Médor.
_________________ Recherches Puppy|Index Puppy|Index FR|Tuto Toutou
|
Back to top
|
|
 |
alaindu22
Joined: 29 Jul 2009 Posts: 177
|
Posted: Fri 05 Apr 2013, 12:26 Post subject:
|
|
Bonjour
Un grand Merc,i Médor, pour le tuto et les commandes iptables.
Cela m'a permis de bloquer facebook et twitter et d'autres messageries que je n'arrivais pas à bloquer avec dansguardian.
Mais je suis toujours en échec avec ton appliquette....
Alain
|
Back to top
|
|
 |
Médor
Joined: 26 May 2011 Posts: 2822
|
Posted: Fri 05 Apr 2013, 14:25 Post subject:
|
|
Bonsoir Alain,
Je pense qu'il n'est pas nécessaire de lancer l'appliquette puisque qu'elle permet de déactiver le pare-feu !
Il faut simplement avoir les 3 lignes dans /etc/rc.d/rc.local pour activer en permanence le pare-feu :.
Code: | if [ -x /etc/rc.d/rc.firewall ]; then
/etc/rc.d/rc.firewall start
fi |
Idem pour les entrées de menu du pare-feu à cacher des garnements
En déplaçant dans un autre répertoire les fichiers ".desktop" non désirés...
En outre pour limiter la pub et bloquer les sites nuisibles Pup Advert Blocker me semble indispensable
Cordialement,
Médor.
_________________ Recherches Puppy|Index Puppy|Index FR|Tuto Toutou
|
Back to top
|
|
 |
boxR

Joined: 13 Aug 2011 Posts: 338 Location: France
|
Posted: Sat 06 Apr 2013, 05:08 Post subject:
|
|
Une autre solution plus ciblée est tout simplement d'interdire l'accès à certains sites via le fichier /etc/hosts
Tu peux ajouter la ligne : Code: | 127.0.0.1 www.facebook.com | ce qui renverra toute page de Facebook vers la boucle locale (ou autre que tu auras choisi).
C'est un poil plus difficile à contourner que le parefeu qui peut effectivement être désactivé.
Tout dépend de tes besoins et de la perspicacité de tes petits monstres
|
Back to top
|
|
 |
|