The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"сквид и блокировка IP over http"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Настройка Squid и других прокси серверов (ACL, блокировки)
Изначальное сообщение [ Отслеживать ]

"сквид и блокировка IP over http"  +/
Сообщение от readerr on 27-Дек-11, 20:47 
Добрый день!

Подскажите пожалуйста, каким образом можно запретить сквиду открывать ресурс, если пользователь обращается к нему через IP?

Т.е. интересует блокировка любого запроса, где присутствует IP адрес.

Заранее спасибо

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "сквид и блокировка IP over http"  +/
Сообщение от Аноним (??) on 28-Дек-11, 07:14 
> Подскажите пожалуйста, каким образом можно запретить сквиду открывать ресурс, если пользователь обращается к нему через IP?
> Т.е. интересует блокировка любого запроса, где присутствует IP адрес.

http://www.biof.epm.br/ftp/free/livros/Informatica/O'Reilly_Squid_The_Definitive_Guide.pdf

6.3.8 Denying Requests with IP Addresses
As I mentioned in Section 6.1.2.4, the dstdomain type is good for blocking access to specific origin servers. However, clever users might be able to get around the rule by replacing URL hostnames with their IP addresses. If you are desperate to stop such requests, you may want to block all requests that contain an IP address. You can do so with a redirector (see Chapter 11) or with a semicomplicated dstdom_regex ACL like this:

acl IPForHostname dstdom_regex ^[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+$
http_access deny IPForHostname

А что кроем? Вконтактик небось или Одноклассники всё ещё? У них есть вполне определённые сетевые диапазоны, закрыть которые раз и навсегда можно dst-acl'ом.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "сквид и блокировка IP over http"  +/
Сообщение от readerr on 28-Дек-11, 16:20 
>[оверквотинг удален]
> blocking access to specific origin servers. However, clever users might be
> able to get around the rule by replacing URL hostnames with
> their IP addresses. If you are desperate to stop such requests,
> you may want to block all requests that contain an IP
> address. You can do so with a redirector (see Chapter 11)
> or with a semicomplicated dstdom_regex ACL like this:
> acl IPForHostname dstdom_regex ^[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+$
> http_access deny IPForHostname
> А что кроем? Вконтактик небось или Одноклассники всё ещё? У них есть
> вполне определённые сетевые диапазоны, закрыть которые раз и навсегда можно dst-acl'ом.

Добрый день! Та скайп залочить. Получилось)


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру