Olá pessoal, nesse artigo pretendo mostrar uma forma simples e prática de bloquear o acesso ao Skype de todos os micros na rede e liberar somente computadores com acesso autorizado, evitando assim a utilização de todos para fins que não sejam de trabalho. Mãos a massa!
Agora que instalamos, vamos fazer os testes, bem básico porém funcional.
Primeiramente vamos executar o ss5:
# service ss5 start
Checar sua execução:
# lsof -i TCP:1080
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
ss5 14990 nobody 4u IPv4 2757241 TCP *:socks (LISTEN)
Ok, se você recebeu essa saída então estamos indo bem.
Agora vamos fazer um teste de conexão, instale o Skype em um dos micros da sua rede e tente conectar, obviamente não vai conectar pois seu firewall tem a política de negação geral e libera somente o que for de necessário acesso.
Preencha o ip do servidor no campo hosts e no campo porta preencha 1080, clique em salvar, feche o Skype e abra novamente, em seguida tente conectar, observe que a conexão vai estabilizar e será possível utilizar o Skype através do proxy.
Bom, então quer dizer que mesmo com a rede bloqueada para acesso externo, quem configurar o proxy simplesmente vai conseguir conectar? Não, nós vamos através de algumas regras de IPTABLES negar o acesso a porta do proxy tanto da rede externa como da rede interna, em seguida vamos liberar apenas os IPS que deverão conectar-se no Skype.
Bom pessoal, então é isso, espero que esse artigo seja útil a alguém. Gostaria de agradecer pela oportunidade e pelas críticas e elogios dos outros artigos que certamente influenciam no meu crescimento pessoal e profissional.
[4] Comentário enviado por m4tri_x em 19/09/2008 - 10:09h
Anderson, não sei se você chegou a ler o artigo inteiro, mais se você observar vai notar que eu enfatizei a importancia da politica do firewall ser de negação geral e liberação conforme necessidade.
:)
[5] Comentário enviado por y2h4ck em 19/09/2008 - 10:18h
Mas bloquear 443/tcp é osso né ?? Ao inves de vc ajudar os usuarios a utilizarem recursos seguros :P vc vai estar impelindo eles a usarem sempre o recurso vulneravel rs rs rs
[6] Comentário enviado por m4tri_x em 19/09/2008 - 10:23h
Não amigão, tipo, qual é a utilidade de usar a 443 diretamente da estação se podemos utilizar um proxy squid para controlar a navegação? A politica do firewall vai aplicar-se apenas as estações não ao servidor. ^^
Poderão usar a 443 normalmente através do squid.
[13] Comentário enviado por fasseabra em 23/09/2008 - 22:50h
Bom Tuto Amigo - Mas prefiro bloquear pelo Layer7 - ai Vai ;))
iptables -A FORWARD -m layer7 --l7proto skypetoskype -j DROP
iptables -A FORWARD -m layer7 --l7proto skypeout -j DROP
[15] Comentário enviado por ivancsantos em 11/05/2012 - 16:45h
Sei que o tópico é antigo, mas achei interessante e vendo os comentários gostaria de complementar com um exemplo, ressaltando sua utilidade:
Cenário:
- Em uma empresa/escritório pequeno (com poucos usuários) há um servidor rodando iptables + squid para filtro de acessos;
- Devido à necessidade de uma estrutura simples (pois não há um IT Admin) a simplicidade de um proxy transparente foi melhor opção;
- Apenas alguns usuários deverão ter acesso à internet. Os outros terão acesso apenas aos sites liberados para acesso.
Sendo assim:
- As portas altas (1024:65535) assim como as portas http e https (80 e 443) estão com DROP por segurança. As requisições http passam pelo proxy, e as https estão liberadas somente para alguns usuários, para que ninguem desautorizado consiga se logar em serviços como Facebook, por exemplo.
Surge a necessidade de utilizar o skype em todos os micros, porém nestas circunstânceas o Skype não irá funcionar, pois precisa das portas altas (1024:65535) liberadas, ou como alternativa, não tão boa diga-se de passagem pois é preferível que tenha acesso à portas udp, as portas 80 e 443. Confesso que com minha urgência em resolver o problema, eu optei por liberar as portas altas, pois desconhecia dessa solução e reconfigurar o squid para proxy autenticado não seria uma solução viável (a essa altura já estava valendo tudo! rsrs porém eu realmente precisei de uma solução rápida). Mas na próxima oportunidade irei fazer isso!