Metainformationen zur Seite
no way to compare when less than two revisions
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
— | proxy [2020/04/06 17:45] (aktuell) – angelegt - Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | =====Proxy===== | ||
+ | ====Problem==== | ||
+ | Gerade an Schulen muss man aus rechtlichen und pädagogischen Gründen den Internetzugang beschränken. | ||
+ | Schulkinder sollen zu ihrem Schutz nicht auf "böse Seiten" | ||
+ | |||
+ | ==Grenzen== | ||
+ | Da die meisten Schulkinder inzwischen mit internetfähigen Smartphones mit ausreichender Flatrate ausgestattet sind, sollte man den Filteraspekt nicht überbewerten. Es geht mehr um unsere rechtliche Absicherung und Verhindern, dass Schüler ungewollt "böse Seiten" | ||
+ | ====1. Idee IP-Port-Filter + DNS-Filter ==== | ||
+ | Man kann mit einer Firewall den IP-Traffic selbst einschränken, | ||
+ | |||
+ | **Nachteil / Grenzen:** | ||
+ | |||
+ | Leider ist der DNS-Filter einfach umgehbar (spätestens mit einer lokalen Hosts-Datei) und wird in naher Zukunft durch DNS over irgendwas (([[https:// | ||
+ | |||
+ | Da die Zuordnung DNS-Name <--> IP-Adresse nicht bijektiv ((ein Hostname kann auf mehrere IP-Adressen zeigen, eine IP-Adresse kann Dienste für mehrere Hostnamen anbieten)) ist, wäre eine von den Listen zu sperrender Hostnamen abgeleitete IP-Adressfilterung sinnlos bzw. führt zu vielen Falsch-Positiven. | ||
+ | |||
+ | ====2. Idee Proxy==== | ||
+ | Ein Proxy ist eine Application-Firewall, | ||
+ | |||
+ | Da die Software den Proxy um die Daten vom Zielserver bitten muss, kann man die Zugriffe nach diesen Hostnamen steuern. Dies erledigt für den beliebtesten Proxy Squid bei uns die Erweiterung squidGuard. Für Grundschulen empfehlenswert: | ||
+ | |||
+ | (Für uns Zukunft: Bei OPNsense werden aus Filterlisten ACL (Regeln für Squid) generiert.) | ||
+ | |||
+ | **Einschränkungen: | ||
+ | |||
+ | Die früher gebräuchlichen URL-Filter werden mit dem bald omnipräsenten HTTPS wirkungslos. Man sollte der Verführung widerstehen einen Man-in-the-Middle-Proxy mit Aufbrechen der HTTPS-Verschlüsselung zu verwenden, der dann auch Inhalte prüfen kann. Damit sind alle Geräte, welche man dazu mit einem Zertifikat geimpft hat, nicht mehr vertrauenswürdig für ernsthaft verschlüsselte Verbindungen. Man darf also diese Rechner nicht mehr für Onlinebanking oder den Zugriff auf Webmails verwenden. Damit ist gerade BYOD nicht mehr mit gutem Gewissen zu empfehlen. | ||
+ | ====Realisierung==== | ||
+ | Eine physikalische oder virtuelle Maschine wird zum Proxy ernannt. Sie benötigt i.d.R. zwei Netzwerkanschlüsse: | ||
+ | |||
+ | 1. Installation eines geeigneten Systems | ||
+ | * Wähle selbst: z.B. Debian bzw. eine fertige Firewalldistribution wie OPNsense.. | ||
+ | * Kein IP-Forwarding (zumindest nicht für Webtraffic) | ||
+ | 2. Installiere Squid | ||
+ | * apt get install squid bzw. Aktivieren des Services | ||
+ | 3. Konfiguriere Squid | ||
+ | *In den ACL müssen die internen Netze als legale User freigegeben werden | ||
+ | *Test sofort... | ||
+ | 4. Installiere squidGuard bzw. konfiguriere Filterliste | ||
+ | |||
+ | 5. Konfiguriere automatischen Download der Listen | ||
+ | ====Test==== | ||
+ | * teste legitime und nicht-legitime Seiten | ||
+ | * verfolge die Zugriffe auch in den Logfiles | ||
+ | |||
+ | {{tag> |