[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Transparenten Proxy (Squid) unter Le



Sven Fischer wrote on Fri, 17 Sep 2010 10:48:07 +0200:
> Am 17.09.2010 01:10, schrieb Maxx:
> > Ralf Oertner wrote on Fri, 17 Sep 2010 00:07:18 +0200:
> >> Jonny Oschätzky a écrit :
> >>> 1. Direkten Internetzugang per IPTables am Server für alle
> >>>     blockieren. Der Router darf dafür nicht direkt von den PCs
> >>>     erreichbar sein (z.B. separates Interface oder VLANs), damit
> >>>     der Server nicht umgangen werden kann.
> >>> 2. Proxy so einstellen, dass die Clients standardmäßig durch
> >>>     den Filter müssen.
> >>> 3. MAC-Adressen der privilegierten PCs auf eine Ausnahmeliste
> >>>     setzen und somit dafür sorgen, dass diese ungefiltert ins
> >>>     Internet kommen.
> >>
> >> Geht es auch andersrum eine Liste der Clients die durch den Squid
> >> gehen sollen (sind ja nur 2 alle anderen surfen ohne Proxy)
> >
> > Undgünstig, weil dann ein Schüler dem PC einfach eine IP geben
> > kann, die nicht über den Proxy läuft, und schon surft er am Proxy
> > vorbei.
> >
> > Nein, alle Rechner im Netz über den Proxy, und alle User dürfen
> > alles, außer der User "Schueler" - und die Schüler erhalten nur
> > das Passwort für den user "Schueler". Das ist am sichersten.
> >
> Sehe ich genauso. Zur Authentifizierung habe ich einen sehr guten
> Blog gefunden: 
> http://blog.proesdorf.de/2010/06/29/squid-proxy-konfigurieren.html.
> Bei der Anzahl von ca. 12 PCs ich die ganze Sache überschaubar.

Je nach Anzahl der Schüler und Kontrollverlangen kann man auch für
jeden Schüler einen eigenen Account anlegen. Damit sind bei
Unregelmäßigkeiten die Logdateien aussagekräftiger.

Allerdings halte ich es prinzipiell für wichtig und notwendig, alle
Betroffenen in einer zu unterschreibenden Nutzerordnung über die
Möglichkeit der Nachvollziehbarkeit des Surfverhaltens zu
informieren. Wer damit nicht einverstanden ist, darf eben dann das
Netz nicht nutzen. Im Gegenzug sollte man sich dann auch
verpflichten, die Logdateien nur dann genauer zu untersuchen, wenn es
einen konkreten Anlass dafür gibt (Verbindungsprobleme oder eben einen
Hinweis/Anzeige über Missbrauch des Netzes). Dann aber auch mit dem
Zusatz, dass diese Daten auf Anforderung durch Ermittlungsbehörden
diesen auch zur Verfügung gestellt werden können/müssen.

-- 
Maxx <linux@houdek.de>


Reply to: