{"id":681,"date":"2014-02-22T00:34:51","date_gmt":"2014-02-22T03:34:51","guid":{"rendered":"http:\/\/www.viazap.com.br\/?p=681"},"modified":"2014-02-22T00:36:01","modified_gmt":"2014-02-22T03:36:01","slug":"web-proxy-mikrotik-com-controle-de-acesso","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=681","title":{"rendered":"Web proxy Mikrotik com controle de acesso"},"content":{"rendered":"<table width=\"100%\" border=\"0\" cellspacing=\"3\" cellpadding=\"3\">\n<tbody>\n<tr>\n<td colspan=\"2\"><b>Passos iniciais<\/b><\/p>\n<div>A partir de agora temos um servidor\u00a0<i>Mikrotik<\/i>\u00a0com web-proxy configurado de forma liberal, ou seja, sem nenhuma restri\u00e7\u00e3o para acesso a internet, tamb\u00e9m n\u00e3o importa muito se o seu web-proxy \u00e9 totalmente Mikrotik ou se funciona em paralelo, se voc\u00ea ainda n\u00e3o tem um web-proxy configurado, aconselho esta leitura antes de continuar lendo este artigo:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.vivaolinux.com.br\/artigos\/verArtigo.php?codigo=8107\">Proxy em paralelo com o mikrotik<\/a><\/li>\n<\/ul>\n<p>Vamos trabalhar com a classe 192.168.0.0\/24 sendo a classe de clientes, que servir\u00e1 como exemplo para todo o artigo.<\/p>\n<p>Abaixo voc\u00ea ver\u00e1 uma figura que demonstra qual cen\u00e1rio queremos obter com as restri\u00e7\u00f5es.<\/p>\n<h1>Topologia e as op\u00e7\u00f5es de permiss\u00e3o<\/h1>\n<p>Na figura abaixo vemos a topologia da situa\u00e7\u00e3o.<\/p>\n<p><center><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/figura_01.JPG\" target=\"_new\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_figura_01.JPG\" width=\"400\" height=\"561\" border=\"0\" \/><!--more--><\/a><br \/>\nFigura 1<\/center>Temos nessa situa\u00e7\u00e3o, duas op\u00e7\u00f5es:<\/p>\n<p>PRIMEIRA:<\/p>\n<p>Liberamos toda a internet e fazemos o bloqueio somente de alguns sites, desta forma os clientes n\u00e3o ter\u00e3o acesso somente aos sites indicados, uma esp\u00e9cie de\u00a0<i>blacklist<\/i>.<\/p>\n<p>SEGUNDA:<\/p>\n<p>Liberamos alguns sites necess\u00e1rios para os clientes deste servidor, uma esp\u00e9cie de\u00a0<i>whitelist<\/i>\u00a0e bloqueamos todo o restante da internet, este \u00e9 o meu preferido pelo n\u00edvel de seguran\u00e7a proporcionado, normalmente necess\u00e1rio em empresas.<\/p>\n<p>Na p\u00e1gina seguinte teremos as configura\u00e7\u00f5es necess\u00e1rias para a identifica\u00e7\u00e3o de sites por ip.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Identificando sites por ip<\/b><\/p>\n<div>Bom, antes de configurar qualquer das situa\u00e7\u00f5es, precisamos identificar o ip de cada site que queremos bloquear ou liberar dependendo da ocasi\u00e3o, claro que essa \u00e9 uma tarefa simples, mas devo mencionar para que n\u00e3o haja d\u00favidas.Ent\u00e3o no Windows entramos no DOS e usamos o comando:<\/p>\n<p><b>ping www.site.com.br<\/b><\/p>\n<p>Olhe o exemplo de resposta:<\/p>\n<p>C:\\&gt;<b>ping www.uol.com.br<\/b><\/p>\n<p>Disparando contra www.uol.com.br [200.98.249.120] com 32 bytes de dados:<\/p>\n<p>Resposta de 200.98.249.120: bytes=32 tempo=16ms TTL=54<br \/>\nResposta de 200.98.249.120: bytes=32 tempo=16ms TTL=54<br \/>\nResposta de 200.98.249.120: bytes=32 tempo=16ms TTL=54<br \/>\nResposta de 200.98.249.120: bytes=32 tempo=16ms TTL=54<\/p>\n<p>Estat\u00edsticas do Ping para 200.98.249.120:<br \/>\nPacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda),<br \/>\nAproximar um n\u00famero redondo de vezes em milissegundos:<br \/>\nM\u00ednimo = 16ms, M\u00e1ximo = 16ms, M\u00e9dia = 16ms<\/p>\n<p>No\u00a0<a href=\"http:\/\/www.vivaolinux.com.br\/linux\/\">Linux<\/a>\u00a0temos a resposta:<\/p>\n<p><b>$ ping www.uol.com.br<\/b><br \/>\nPING www.uol.com.br (200.98.249.120) 56(84) bytes of data.<br \/>\n64 bytes from home.uol.com.br (200.98.249.120): icmp_seq=1 ttl=54 time=15.2 ms<br \/>\n64 bytes from home.uol.com.br (200.98.249.120): icmp_seq=2 ttl=54 time=15.3 ms<br \/>\n64 bytes from home.uol.com.br (200.98.249.120): icmp_seq=3 ttl=54 time=15.0 ms<br \/>\n64 bytes from home.uol.com.br (200.98.249.120): icmp_seq=4 ttl=54 time=15.0 ms<\/p>\n<p>&#8212; www.uol.com.br ping statistics &#8212;<br \/>\n4 packets transmitted, 4 received, 0% packet loss, time 3041ms<br \/>\nrtt min\/avg\/max\/mdev = 15.011\/15.161\/15.333\/0.201 ms<\/p>\n<p>Isso vale para qualquer p\u00e1gina que voc\u00ea queira identificar o ip, seja para liberar ou para bloquear.<\/p>\n<p>Na p\u00e1gina seguinte temos o primeiro m\u00e9todo, que chamarei de &#8220;blacklist&#8221;.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Configura\u00e7\u00f5es para blacklist (parte 1)<\/b><\/p>\n<div>Supondo que temos um web-proxy j\u00e1 configurado e voc\u00ea j\u00e1 separou uma lista de sites que quer bloquear, anotando os respectivos nomes e ips, vamos ao Winbox.V\u00e1 em IP &gt; WEB PROXY &gt; ACCESS<\/p>\n<p>Observe que as regras que voc\u00ea deveria ter para ter um proxy liberal s\u00e3o estas:<\/p>\n<p><center><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/figura_02.JPG\" target=\"_new\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_figura_02.JPG\" width=\"400\" height=\"180\" border=\"0\" \/><\/a><br \/>\nFigura 2<\/center>As regras acima dizem ao proxy que a classe 192.168.0.0\/24 tem acesso completo e irrestrito, na \u00faltima regra bloqueamos todo resto ou qualquer outra tentativa de acesso ao proxy.<\/p>\n<p>Neste ponto seria muito interessante fazer um backup do seu sistema por completo, para que, se por algum motivo, voc\u00ea precise retornar o servidor como era, essa tarefa se torne f\u00e1cil.<\/p>\n<p>Comece removendo todas as regras nesta tela (figura 02) e adicione os sites que voc\u00ea deseja bloquear usando a seguinte sintaxe:<\/p>\n<p><b># ip proxy access add dst-address=200.98.249.120 action=deny comment=Bloqueio_site_www.uol.com.br<\/b><\/p>\n<p>Repita o comando no NEW TERMINAL para cada site que voc\u00ea deseja bloquear usando a mesma sintaxe, alterando apenas os ips e nomes correspondentes.<\/p>\n<p>O visual da tabela de acesso do proxy dever\u00e1 fica semelhante a figura abaixo:<\/p>\n<p><center><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/figura_03.JPG\" target=\"_new\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_figura_03.JPG\" width=\"400\" height=\"180\" border=\"0\" \/><\/a><br \/>\nFigura 3<\/center>Vamos a pr\u00f3xima p\u00e1gina.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Configura\u00e7\u00f5es para blacklist (parte 2)<\/b><\/p>\n<div>Agora que voc\u00ea j\u00e1 tem todos os sites que deseja bloqueados, precisamos liberar o resto.No NEW TERMINAL digite a seguinte regra:<\/p>\n<p><b># ip proxy access add src-address=192.168.0.0\/24 action=allow comment=Libera_o_restante<\/b><\/p>\n<p>Depois digite a regra para bloquear qualquer outra coisa que n\u00e3o esteja na regra de libera\u00e7\u00e3o:<\/p>\n<p><b># ip proxy access add action=deny comment=Bloqueia_tudo<\/b><\/p>\n<p>O visual do seu tabela de acesso dever\u00e1 ficar semelhante ao da figura abaixo:<\/p>\n<p><center><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/figura_04.JPG\" target=\"_new\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_figura_04.JPG\" width=\"400\" height=\"180\" border=\"0\" \/><\/a><br \/>\nFigura 4<\/center>A disposi\u00e7\u00e3o das \u00faltimas duas regras \u00e9 de extrema import\u00e2ncia, elas tem que ser as \u00faltimas, como demonstrado na figura acima, j\u00e1 as regras de bloqueios n\u00e3o precisam de ordena\u00e7\u00e3o.<\/p>\n<p>Pronto!<\/p>\n<p>Dessa forma seus clientes acessam qualquer p\u00e1gina na internet, menos as que voc\u00ea bloqueou.<\/p>\n<p>Agora vejamos o o contr\u00e1rio disso na pr\u00f3xima p\u00e1gina.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Configura\u00e7\u00f5es para whitelist (parte 1)<\/b><\/p>\n<div>Agora vamos fazer o contr\u00e1rio, vamos liberar alguns sites somente e bloquear o resto.Neste ponto seria muito interessante fazer um backup do seu sistema por completo, para que, se por algum motivo, voc\u00ea precise retornar o servidor como era essa tarefa se torne f\u00e1cil.<\/p>\n<p>V\u00e1 em IP &gt; WEB PROXY &gt; ACCESS<\/p>\n<p>Comece removendo todas as regras nesta tela (figura 02) e adicione os sites que voc\u00ea deseja liberar usando a seguinte sintaxe:<\/p>\n<p><b># ip proxy access add dst-address=200.98.249.120 action=allow comment=Liberacao_site_www.uol.com.br<\/b><\/p>\n<p>Repita o comando no NEW TERMINAL para cada site que voc\u00ea deseja liberar usando a mesma sintaxe alterando apenas os ips e nomes correspondentes.<\/p>\n<p>O visual da tabela de acesso do proxy dever\u00e1 fica semelhante a figura abaixo:<\/p>\n<p><center><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/figura_05.JPG\" target=\"_new\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_figura_05.JPG\" width=\"400\" height=\"180\" border=\"0\" \/><\/a><br \/>\nFigura 5<\/center>Vamos a pr\u00f3xima p\u00e1gina.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Configura\u00e7\u00f5es para whitelist (parte 2)<\/b><\/p>\n<div>Agora que voc\u00ea j\u00e1 tem todos os sites que deseja liberados, precisamos bloquear o resto.No NEW TERMINAL digite a seguinte regra:<\/p>\n<p><b># ip proxy access add action=deny comment=Bloqueia_tudo<\/b>\u00a0O visual do seu tabela de acesso dever\u00e1 ficar semelhante ao da figura abaixo<\/p>\n<p><center><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/figura_06.JPG\" target=\"_new\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_figura_06.JPG\" width=\"400\" height=\"180\" border=\"0\" \/><\/a><br \/>\nFigura 6<\/center>A disposi\u00e7\u00e3o da \u00faltima regra \u00e9 de extrema import\u00e2ncia, ela tem que ser a \u00faltima como demonstrado na figura acima, j\u00e1 as regras de libera\u00e7\u00e3o n\u00e3o precisam de ordena\u00e7\u00e3o.<\/p>\n<p>Pronto!<\/p>\n<p>Dessa forma seus clientes acessam somente as p\u00e1ginas previamente liberadas e n\u00e3o tem qualquer outro tipo de acesso.<\/p>\n<p>Na pr\u00f3xima p\u00e1gina temos importantes considera\u00e7\u00f5es que merecem sua aten\u00e7\u00e3o.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Controlando clientes individualmente<\/b><\/p>\n<div>Note que nas duas situa\u00e7\u00f5es, nunca usamos o campo SRC-ADDRESS na hora de realizar os bloqueios ou libera\u00e7\u00f5es dependendo da situa\u00e7\u00e3o.Mas o fato \u00e9 que podemos us\u00e1-los para, por exemplo, aplicarmos a regra somente a um ip especifico da rede interna, ou seja, liberando alguns sites para cada ip da rede interna de forma individual na op\u00e7\u00e3o whitelist ou bloqueando alguns sites para cada ip da rede interna de forma individual na op\u00e7\u00e3o blacklist.<\/p>\n<p>Veja o exemplo:<\/p>\n<p><b># ip proxy access add src-address 192.168.0.133 dst-address=200.98.249.120 action=deny comment=Bloqueio_site_www.uol.com.br_para_o_jo\u00e3o<\/b><\/p>\n<p>A regra acima diz que o ip 192.168.0.133 n\u00e3o pode acessar o site da uol e o coment\u00e1rio dela indica que a regra \u00e9 para o usu\u00e1rio &#8220;jo\u00e3o&#8221;.<\/p>\n<p>Claro que abaixo dela temos as duas regras citadas na\u00a0<a href=\"http:\/\/www.vivaolinux.com.br\/artigos\/verArtigo.php?codigo=8461&amp;pagina=4\">p\u00e1gina 4<\/a>\u00a0deste artigo, que liberam tudo que n\u00e3o foi bloqueado acima das mesmas.<\/p>\n<p>Veja outro exemplo:<\/p>\n<p><b># ip proxy access add src-address 192.168.0.133 dst-address=200.98.249.120 action=allow comment=Liberacao_site_www.uol.com.br_para_Joao<\/b><\/p>\n<p>A regra acima diz que o ip 192.168.0.133 pode acessar o site da uol e o coment\u00e1rio dela indica que a regra \u00e9 para o usu\u00e1rio &#8220;jo\u00e3o&#8221;.<\/p>\n<p>Tamb\u00e9m no caso abaixo desta regra temos as duas regras citadas na\u00a0<a href=\"http:\/\/www.vivaolinux.com.br\/artigos\/verArtigo.php?codigo=8461&amp;pagina=6\">p\u00e1gina 6<\/a>\u00a0deste artigo que bloqueiam tudo que n\u00e3o foi liberado acima das mesmas.<\/p>\n<p>Desta forma voc\u00ea consegue definir de forma individual, ou seja, por usu\u00e1rio, o que ele vai ou n\u00e3o acessar na web.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Considera\u00e7\u00f5es finais<\/b><\/p>\n<div>Uma dica importante a esta altura \u00e9 que seu sistema de autentica\u00e7\u00e3o, seja ele portal captive (hotspot) ou pppoe, fa\u00e7a controle de usu\u00e1rio+senha+MAC, evitando assim os usu\u00e1rios da rede interna trocarem os ips das m\u00e1quinas, conseguindo assim privil\u00e9gios que n\u00e3o foram concedidos e eventualmente &#8220;bagun\u00e7ando a rede&#8221;, sendo assim voc\u00ea ter\u00e1 um bom n\u00edvel de seguran\u00e7a interna.Este artigo demonstra como fazer bloqueios de acessos a sites, por\u00e9m existem v\u00e1rios outros tipos de bloqueios que podem ser realizados, por exemplo: p2p, comunicadores instant\u00e2neos (msn, icq) etc, mas estes devem ser bloqueados no filtro do firewall e \u00e9 assunto para outra dica ou artigo.<\/p>\n<\/div>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Passos iniciais A partir de agora temos um servidor\u00a0Mikrotik\u00a0com web-proxy configurado de forma liberal, ou seja, sem nenhuma restri\u00e7\u00e3o para acesso a internet, tamb\u00e9m n\u00e3o importa muito se o seu web-proxy \u00e9 totalmente Mikrotik ou se funciona em paralelo, se voc\u00ea ainda n\u00e3o tem um web-proxy configurado, aconselho esta leitura antes de continuar lendo este [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1,42,415],"tags":[418,297,87,416,417],"class_list":["post-681","post","type-post","status-publish","format-standard","hentry","category-viazap","category-leitura-recomendada","category-mikrotik-2","tag-configuracao-de-webproxy-no-mikrotik","tag-mikrotik","tag-proxy-2","tag-web","tag-webproxy"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=681"}],"version-history":[{"count":3,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/681\/revisions"}],"predecessor-version":[{"id":684,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/681\/revisions\/684"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}