"Умные" юзера скачали и установили туннелизирующий socks сервер на свои машины. И теперь, несмотря на все запреты ipchains и squid, лазят где попало :(((
Работает он по HTTP порту, squid добросовестно фиксирует это в логах. Конечно, я могу запрещать адреса, по которым он коннектится, но не сидеть же мне целыми днями за просмотром логов, выискивая все новые и новые адреса. И где гарантия того, что в следующий раз они не полезут через pop3 или smtp, логи которых не ведутся?
Кто-нибудь боролся с подобным?
Заранее спасибо.
А ограничить пользователя изнутри нельзя ? Я имею ввиду системную политику форточек. Самое простое загнать всех в домен (При помоши самбы, и отдаваться им по всем правилам домена НТ. И политику и профайлы. При нормальном раскладе можно достаточно сильно попортить настроение качальшикам, а главное сильно ограничить возможности.) И после всего этого сходить к начальству и ввести должностные инструкции на предмет чего "мона", а чего не "мона" делать иначе будет "боба"...
А запрешать и бороться бесполезно (без бумажек от начальства)... одни умники прекрасно обошлись одними пингами.... умудрились передавать файлы.....
>одни умники прекрасно
>обошлись одними пингами.... умудрились передавать файлы.....А поподробнее подробнее :)
>>одни умники прекрасно
>>обошлись одними пингами.... умудрились передавать файлы.....
>
>А поподробнее подробнее :)
А чего тут подробнее ...
один провайдер по дури не учитывал пинги.. т.е. совсем не учитывал...
а как известно тамочки мона в пакет засовывать нужную тебе информацию и отправлять эндакий "собственоручно" собраный пакет на волю... вот туда то товариши умники и засовывали свою информацию... да передаеться долго, но на халяву.... а русского человека кормить не надо дай халявного уксуса хлебнуть отвольного...
>"Умные" юзера скачали и установили туннелизирующий socks сервер на свои машины. И
>теперь, несмотря на все запреты ipchains и squid, лазят где попало
>:(((
>Работает он по HTTP порту, squid добросовестно фиксирует это в логах. Конечно,
>я могу запрещать адреса, по которым он коннектится, но не сидеть
>же мне целыми днями за просмотром логов, выискивая все новые и
>новые адреса. И где гарантия того, что в следующий раз они
>не полезут через pop3 или smtp, логи которых не ведутся?
>Кто-нибудь боролся с подобным?
>Заранее спасибо.А, собственно, с чем боремся? ICQ, Napster, porno, mp3, etc?
Какие запреты ipchains обходятся туннелирующим socks сервером?