Как ограничить доступ к сайтам в локальной сети


Как заблокировать доступ на сайт: 8 проверенных способов

Интернет таит в себе массу опасностей, особенно для неокрепших умов подрастающего поколения. Но мало кому из родителей удается оградить свое чадо от вредной информации путем запретов и увещеваний. 90% школьников с легкостью обманывают папу с мамой и продолжают посещать недетские ресурсы.

Использованием Интернета в ненадлежащих целях «грешат» и взрослые. Ошибки офисных работников нередко возникают потому, что 50% времени они заняты не делом, а социальными сетями.

Решить проблему радикально помогает только одно средство — блокировка нежелательных ресурсов. Читайте, как заблокировать сайт от детей и нерадивых взрослых восемью проверенными способами.

Блокировка через файл Hosts

Метод блокировки веб-ресурсов через Hosts — локальную базу IP-адресов и сопоставленных им доменных имен, рассчитан на самых неопытных. Так как про Hosts сегодня знают даже младшие школьники, для многих не составит труда обнулить настройку и свести ваши старания на нет. Поэтому вам следует предпринять и меры по ее защите. Например:

  • Создать для пользователя, которому вы собираетесь закрыть доступ к нежелательным сайтам, учетную запись с ограниченными правами. Тогда он не сможет ничего исправить в файле Hosts при всем желании.
  • Использовать хитрости для сокрытия блокирующих записей.

Сама технология блокировки очень проста:

  • Авторизуемся в Windows под учеткой администратора.
  • Заходим в папку %Windir%\System32\drivers\etc, находим файлик без расширения с именем «Hosts» и открываем с помощью Блокнота или замещающей его программы. Чтобы не было проблем с сохранением изменений, можно сделать так: запустить Блокнот Windows (файл notepad.exe, находится в папке Windows) с правами админа, через меню «Файл» — «Открыть» перейти к Hosts и загрузить его в программу.
  • В любое место файла с новой строки добавляем запись 127.0.0.1 сайт, где вместо «сайт» прописываем адрес блокируемого ресурса.

  • Сохраняем файл на прежнем месте. Чтобы блокнот не приписал ему расширение txt, имя «hosts», пишем в кавычках, а из типов файла выбираем «все файлы».

После этого сайт перестанет открываться в браузерах, так как компьютер будет искать его не в Интернете, а на самом себе.

Хитрости, которые помешают пользователю удалить вашу запись в Hosts

Первый вариант — это сокрытие самой записи в файле. Сделать ее невидимой невозможно, но между комментариями (строчками, начинающимися с #) и ней можно вставить 2-3 сотни пустых строк. Пользователь при открытии файла, скорее всего, не обратит внимание на полосу прокрутки документа и не увидит вашу запись, так как она будет далеко внизу.

Второй вариант — это перемещение файла Hosts в другое, более укромное место. Куда его поместить, решайте сами, но чтобы система его не потеряла, придется внести небольшую правку в реестр. Откройте в редакторе RegEdit ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters и в значении параметра DataBasePath пропишите новый путь к Hosts.

Через DNS

Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.

Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.

К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.

В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.

Есть и другие варианты блокировок:

  • Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
  • Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
  • Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
  • Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.

В браузерах

Современные браузеры содержат в себе много полезного, но функций блокировки сайтов по выбору пользователя в большинстве из них нет. Осталась она, пожалуй, только в Internet Explorer.

Чтобы возможность блокировать сайты появилась в вашем любимом браузере, достаточно установить в него специальное расширение, например, Block Site. Эта ссылка ведет в магазин Chrome, откуда вы можете скачать такой плагин (даже не один, а три с похожим именем) для Google Chrome и Яндекс.Браузер.

Принцип работы подобных расширений очень прост. Они добавляют функцию блокировки в контекстное меню. Щелкнув правой кнопкой мыши по любой ссылке (в том числе на скачивание файла) и выбрав команду «Заблокировать», вы занесете сайт в черный список. Причем целиком, а не отдельную страницу.

Некоторые из представленных расширений позволяют также пополнять черный список вручную и создавать пользовательские фильтры для блокировки по содержимому.

Плагины с функциями блока веб-ресурсов выпускаются не только для Chrome, но и для Opera, Mozilla Firefox и других, менее популярных браузеров.

C помощью брандмауэра Windows или стороннего файервола

Брандмауэр Windows может блокировать веб-сайты только по IP-адресам. Это не самый лучший способ, так как один IP иногда делят между собой несколько ресурсов, а большие порталы, такие как ВКонтакте и Одноклассники, занимают целые диапазоны адресов. Сторонние файерволы настраиваются более гибко — позволяют закрыть доступ даже к единственной странице. Для этого достаточно указать в программе ее URL, а не IP, что гораздо удобнее для пользователя.

Поскольку каждый файервол настраивается по-своему, а рассмотреть их все мы не можем, изучим принцип настройки универсального средства — брандмауэра Windows 10.

Для создания правила блокировки сначала определим IP сайта. Для этого удобно использовать команду ping_URL (например, «ping ya.ru») или whois-сервисы.

Далее пошагово:

  • Откроем брандмауэр. В левой панели выберем «Правила исходящих подключений», а в списке «Действия» — «Создать правило».

  • В следующем окне отметим «Все программы» (если сайт должен блокироваться во всех браузерах) или «Путь программы» (если в одном). При выборе второго варианта укажем путь к исполняемому файлу браузера.

  • Следующее окно пропустим. После него нам предстоит указать IP, подлежащий блокировке. Отметим в нижней части окна «Область» пункт «Указанные IP-адреса» и нажмем «Добавить». Верхнее поле не трогаем, так как оно предназначено для создания правил в локальных сетях.

  • Пропишем ИП-адрес или диапазон адресов веб-сайта и щелкнем ОК.

  • Далее выберем «Блокировать подключение».

  • Отметим сетевые профили, для которых собираемся использовать правило.

  • И последним шагом присвоим правилу имя.

После нажатия «Готово» правило вступит в действие.

На роутере

Настройки контроля доступа на роутерах разных моделей неодинаковы, но их алгоритм во многом схож. Разберемся, как блокировать доступ к нежелательным сайтам на примере TP-Link.

Контроль доступа TP-Link (и не только) работает в режиме черного и белого списков. В первом случае доступ разрешается к любым веб-ресурсам, кроме указанных. Во втором — запрещается ко всем, кроме, опять же, указанных. Рассмотрим в качестве примера создание черного списка, так как он используется чаще.

  • Заходим в админ-панель, открываем раздел «Контроль доступа» и нажимаем «Мастер настройки».

  • В новом окне выбираем режим «IP-адрес», указываем имя узла, для которого создаем правило, и прописываем его IP или диапазон адресов.

  • Далее выбираем режим «Доменное имя», пишем произвольное имя цели (для чего создается правило) и перечисляем запрещенные сайты.

  • Следующим этапом создаем расписание блокировки.

  • Потом задаем имя правила, проверяем все параметры и нажимаем «Завершить».

  • Последний шаг — выбор режима фильтрации (в нашем случае — запретить пакетам с указанных доменов проходить через маршрутизатор) и сохранение правила. Также не забываем отметить «Включить управление контролем доступа к Интернет».

На этом настройка закончена.

Средствами родительского контроля

Родительский контроль сегодня встраивают куда только можно. Он есть во многих роутерах, антивирусных программах и даже в самих операционных системах. До выхода Windows 7 родительский контроль был отдельной системной функцией. В Windows 10 он стал «семейной безопасностью с настройками через сайт Microsoft», однако суть его от этого не поменялась. Родители по-прежнему имеют возможность ограничивать с его помощью доступ ребенка к сетевым ресурсам.

Впрочем, что мы всё о Windows да о Windows? Давайте рассмотрим, как работает родительский контроль в Касперском Интернет Секьюрити.

  • Настройка ограничений выполняется через специально выделенный раздел.

  • Первое, что предстоит сделать после захода в него, это установить пароль на отключение функции и изменение настроек.
  • Дальше вам откроется список учетных записей пользователей, для которых можно задействовать родительский контроль. Нажмите возле выбранной учетки «Настроить ограничения».

  • Ограничения доступа к веб-контенту устанавливаются в разделе «Интернет». В наличии 2 режима блокировки: сайты для взрослых (черный список) и все сайты, кроме разрешенных (белый список).

  • При выборе режима черного списка вы можете задать категории контента, подлежащего блокировке, но без указаний конкретных сайтов. При выборе режима белого списка разрешенные сайты необходимо добавить в исключения. Всё остальное будет блокироваться.

Ползунок включения/выключения контроля находится вверху окна настроек в списке пользователей.

С помощью статических маршрутов

Статический (постоянный) маршрут — это жестко заданный путь следования пакетов от одного сетевого узла к другому. Например, от вашего компьютера к серверу, на котором хостится веб-сайт. Прописав в реестре Windows или в настройках роутера ложный маршрут к интернет-ресурсу (точнее, к его IP-адресу), вы сделаете так, чтобы он не открывался.

Как это выполнить:

  • Определите с помощью команды ping_URL IP-адрес нужного сайта.
  • Не закрывая командной строки (она должна быть запущена от админа), выполните еще одну инструкцию: route -p add IP_целевого_сайта mask 255.255.255.0 192.168.1.0 metric 1.

Ответ «Ок» означает, что маршрут к сайту 213.180.193.3 создан. Теперь на этом компьютере ya.ru открываться не будет.

В реестре Windows все статические маршруты находятся в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

Чтобы убрать оттуда запись, ставшую ненужной, и возобновить доступ к сайту, щелкните по записи правой кнопкой мышки и выберите «Удалить». Или выполните в командной строке инструкцию route — f. Последний способ удаляет все существующие постоянные маршруты. Если хотите убрать только один из них, выполните команду route delete IP_целевого_узла, например, route delete 213.180.193.3. После этого сайт ya.ru снова станет доступным.

С использованием локальных политик IP-безопасности (IPSec)

Использование для ограничения доступа в Интернет политики безопасности IP (IPSec) — способ нетривиальный. О существовании такой возможности знают очень немногие (в отличие от Hosts), и тот, для кого вы заблокируете некий веб-ресурс, ни за что не догадается, как вы это сделали.

С помощью IPSec можно блокировать как отдельный IP сайта, так и пул адресов. Единственный недостаток этого метода в том, что оснастка управления политиками есть не во всех редакциях Windows. Так, в домашних выпусках она отсутствует.

Создание политики IP-безопасности может показаться сложным, но только в первый раз. После нескольких попыток оно не будет отнимать у вас больше 2-3 минут. Тем более, что каждый шаг настройки сопровождает Мастер.

  • Итак, для доступа к оснастке откройте в панели управления раздел «Администрирование», щелкните «Локальная политика безопасности» и выберите «Политики IP-безопасности на локальном ПК».
  • Нажмите правой кнопкой мышки на пустую область правой половины окна «Локальных политик» и выберите «Создать политику ИП-безопасности». Запустится первый Мастер настройки.

  • В открывшемся далее окошке укажите имя новой политики и кратко опишите ее назначение. Можно оставить эти поля по умолчанию, но лучше заполнить, чтобы потом не запутаться.

  • Следом нажмите «Далее», ничего не меняя.

  • Завершите работу Мастера, отметив «Изменить свойства» и щелкнув «Готово».

  • В окошке свойств будущей политики IPSec кликните «Добавить». Это запустит следующий Мастер — создания правил IP-безопасности.

  • В окне «Конечная точка туннеля» оставьте всё как есть.

  • В разделе «Тип сети» выберите «Все подключения».

  • В «Списке IP-фильтров» (их только предстоит создать) кликните «Добавить». Следом — дайте вашему списку имя и снова нажмите «Добавить». Запустится третий Мастер — IP-фильтров.

  • Первым делом дайте новому фильтру описание (удобнее всего указать URL блокируемого сайта).

  • Источником трафика укажите «Мой IP адрес».

  • Назначением — «Определенный IP или подсеть». Ниже пропишите адрес блокируемого сайта или подсети.

  • В разделе «Тип протокола» отметьте «Любой».

  • Последним шагом нажмите «Изменить свойства» и «Готово». Осталось совсем немного.

  • Подтвердите параметры нового фильтра.

В разделе «Свойства» вы сможете в дальнейшем изменять любые параметры политики, а через контекстное меню — отключать, переименовывать и удалять.

Сетевой доступ Ограничение анонимного доступа к именованным каналам и общим ресурсам (Windows 10) - безопасность Windows

  • 2 минуты на чтение

В этой статье

Относится к

Описывает передовой опыт, расположение, значения, управление политиками и соображения безопасности для доступа к сети : ограничение анонимного доступа к именованным каналам и общим ресурсам. Параметр политики безопасности.

Ссылка

Этот параметр политики включает или отключает ограничение анонимного доступа только к тем общим папкам и каналам, которые указаны в настройках Доступ к сети: именованные каналы, к которым можно получить анонимный доступ и Доступ к сети: общие ресурсы, к которым можно получить доступ анонимно. Этот параметр управляет доступом к общим папкам на компьютерах через нулевой сеанс, добавляя RestrictNullSessAccess со значением 1 в раздел реестра. HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ LanManServer \ Parameters .Это значение реестра включает или выключает общие папки нулевого сеанса, чтобы контролировать, ограничивает ли служба сервера неаутентифицированный доступ клиентов к именованным ресурсам.

Нулевые сеансы - это слабое место, которое можно использовать через различные общие папки на устройствах в вашей среде.

Возможные значения

  • Включено
  • Отключено
  • Не определено

Лучшие практики

  • Установите для этой политики значение «Включено». Включение этого параметра политики ограничивает доступ к нулевому сеансу для неаутентифицированных пользователей ко всем серверным каналам и общим папкам, за исключением тех, которые указаны в записях реестра NullSessionPipes и NullSessionShares .

Расположение

Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Параметры безопасности

Значения по умолчанию

В следующей таблице перечислены фактические и действующие значения по умолчанию для этой политики. Значения по умолчанию также перечислены на странице свойств политики.

Тип сервера или GPO Значение по умолчанию
Политика домена по умолчанию Не определено
Политика контроллера домена по умолчанию Не определено
Настройки по умолчанию для автономного сервера Включено
DC Действующие настройки по умолчанию Включено
Действующие настройки рядового сервера по умолчанию Включено
Эффективные настройки по умолчанию для клиентского компьютера Включено

Управление политиками

В этом разделе описаны функции и инструменты, которые могут помочь вам управлять этой политикой.

Требование перезагрузки

Нет. Изменения этой политики вступают в силу без перезапуска устройства, если они сохраняются локально или распространяются через групповую политику.

Соображения безопасности

В этом разделе описывается, как злоумышленник может использовать функцию или ее конфигурацию, как реализовать меры противодействия и возможные негативные последствия реализации мер противодействия.

Уязвимость

Нулевые сеансы - это слабое место, которым можно воспользоваться через общие папки (включая общие папки по умолчанию) на устройствах в вашей среде.

Противодействие

Включить доступ к сети : Ограничить анонимный доступ к именованным каналам и общим ресурсам .

Возможное воздействие

Вы можете включить этот параметр политики, чтобы ограничить доступ к нулевому сеансу для неаутентифицированных пользователей ко всем серверным каналам и общим папкам, кроме тех, которые указаны в записях NullSessionPipes и NullSessionShares.

.

Ограничение доступа к ресурсам PaaS - учебное пособие - портал Azure

  • На чтение 9 минут

В этой статье

Конечные точки службы виртуальной сети позволяют ограничить сетевой доступ к некоторым ресурсам службы Azure в подсети виртуальной сети. Вы также можете запретить доступ в интернет к ресурсам.Конечные точки служб обеспечивают прямое подключение из вашей виртуальной сети к поддерживаемым службам Azure, что позволяет использовать частное адресное пространство виртуальной сети для доступа к службам Azure. Трафик, направляемый к ресурсам Azure через конечные точки служб, всегда остается в магистральной сети Microsoft Azure. В этом руководстве вы узнаете, как:

  • Создать виртуальную сеть с одной подсетью
  • Добавить подсеть и включить конечную точку службы
  • Создайте ресурс Azure и разрешите сетевой доступ к нему только из подсети
  • Разверните виртуальную машину (ВМ) в каждой подсети
  • Подтвердить доступ к ресурсу из подсети
  • Подтверждение отказа в доступе к ресурсу из подсети и Интернета

При желании вы можете выполнить это руководство с помощью Azure CLI или Azure PowerShell.

Если у вас нет подписки Azure, прежде чем начать, создайте бесплатную учетную запись.

Войдите в Azure

Войдите на портал Azure по адресу https://portal.azure.com.

Создать виртуальную сеть

  1. Выберите + Создайте ресурс в верхнем левом углу портала Azure.

  2. Выберите Сеть , а затем выберите Виртуальная сеть .

  3. Введите или выберите следующую информацию, а затем выберите Создать :

    Настройка Значение
    Имя Моя виртуальная сеть
    Адресное пространство 10.0,0.0 / 16
    Подписка Выберите вашу подписку
    Группа ресурсов Выберите Создать новый и введите myResourceGroup .
    Расположение Выбрать Восток США
    Имя подсети Общественный
    Диапазон адресов подсети 10.0.0.0/24
    Защита от DDoS-атак Базовый
    Конечные точки обслуживания Отключено
    Межсетевой экран Отключено

Включение конечной точки службы

Конечные точки службы включены для каждой службы в каждой подсети.Создайте подсеть и включите конечную точку службы для подсети.

  1. В поле Search resources, services and docs вверху портала введите myVirtualNetwork. Когда myVirtualNetwork появится в результатах поиска, выберите его.

  2. Добавьте подсеть в виртуальную сеть. В разделе НАСТРОЙКИ выберите Подсети , а затем выберите + Подсеть , как показано на следующем рисунке:

  3. В разделе Добавить подсеть выберите или введите следующую информацию, а затем выберите ОК :

    Настройка Значение
    Имя Частный
    Диапазон адресов 10.0.1.0 / 24
    Конечные точки обслуживания Выберите Microsoft.Storage под Services

Осторожно

Перед включением конечной точки службы для существующей подсети, в которой есть ресурсы, см. Раздел Изменение параметров подсети.

Ограничить доступ к сети для подсети

По умолчанию все виртуальные машины в подсети могут взаимодействовать со всеми ресурсами. Вы можете ограничить обмен данными со всеми ресурсами в подсети, создав группу безопасности сети и связав ее с подсетью.

  1. Выберите + Создайте ресурс в верхнем левом углу портала Azure.

  2. Выберите Сеть , а затем выберите Группа безопасности сети .

  3. Под Создайте группу безопасности сети , введите или выберите следующую информацию, а затем выберите Создать :

    Настройка Значение
    Имя myNsgЧастный
    Подписка Выберите вашу подписку
    Группа ресурсов Выберите Использовать существующий и выберите myResourceGroup .
    Расположение Выбрать Восток США
  4. После создания группы безопасности сети введите myNsgPrivate в поле Search resources, services and docs в верхней части портала. Когда myNsgPrivate появится в результатах поиска, выберите его.

  5. В разделе НАСТРОЙКИ выберите Правила безопасности исходящего трафика .

  6. Выбрать + добавить .

  7. Создайте правило, разрешающее исходящую связь со службой хранилища Azure. Введите или выберите следующую информацию, а затем выберите Добавить :

    Настройка Значение
    Источник Выбрать VirtualNetwork
    Диапазон портов источника *
    Назначение Выберите Сервисный код
    Метка обслуживания назначения Выбрать Хранилище
    Диапазон портов назначения *
    Протокол Любая
    Действие Разрешить
    Приоритет 100
    Имя Разрешить-Хранение-Все
  8. Создайте другое правило безопасности для исходящего трафика, которое запрещает подключение к Интернету.Это правило переопределяет правило по умолчанию во всех группах безопасности сети, которое разрешает исходящую связь через Интернет. Снова выполните шаги 5-7, используя следующие значения:

    Настройка Значение
    Источник Выбрать VirtualNetwork
    Диапазон портов источника *
    Назначение Выберите Сервисный код
    Метка обслуживания назначения Выбрать Интернет
    Диапазон портов назначения *
    Протокол Любая
    Действие Запретить
    Приоритет 110
    Имя Запретить-Интернет-Все
  9. В разделе НАСТРОЙКИ выберите Правила безопасности для входящего трафика .

  10. Выбрать + добавить .

  11. Создайте правило безопасности для входящего трафика, которое разрешает трафик протокола удаленного рабочего стола (RDP) в подсеть из любого места. Правило переопределяет правило безопасности по умолчанию, которое запрещает весь входящий трафик из Интернета. Подключения к удаленному рабочему столу разрешены в подсети, поэтому подключение можно проверить на более позднем этапе. В разделе НАСТРОЙКИ выберите Правила безопасности для входящего трафика , выберите + Добавить , введите следующие значения и затем выберите Добавить :

    Настройка Значение
    Источник Любая
    Диапазон портов источника *
    Назначение Выбрать VirtualNetwork
    Диапазон портов назначения 3389
    Протокол Любая
    Действие Разрешить
    Приоритет 120
    Имя Разрешить-RDP-Все
  12. В НАСТРОЙКИ выберите Подсети .

  13. Выбрать + Партнер

  14. В Associate subnet выберите Virtual network , а затем выберите myVirtualNetwork в Выберите виртуальную сеть .

  15. Под Выберите подсеть , выберите Частный , а затем выберите OK .

Ограничить сетевой доступ к ресурсу

Действия, необходимые для ограничения сетевого доступа к ресурсам, созданным с помощью служб Azure, включенных для конечных точек служб, зависят от служб.См. Документацию по отдельным службам, чтобы узнать о конкретных шагах для каждой службы. В оставшейся части этого руководства в качестве примера описаны действия по ограничению доступа к сети для учетной записи хранения Azure.

Создать учетную запись хранения

  1. Выберите + Создайте ресурс в верхнем левом углу портала Azure.

  2. Выберите Хранилище , а затем выберите Учетная запись хранилища - большой двоичный объект, файл, таблица, очередь .

  3. Введите или выберите следующую информацию, примите остальные значения по умолчанию, а затем выберите Создать :

    Настройка Значение
    Имя Введите имя, уникальное для всех расположений Azure, длиной от 3 до 24 символов, используя только цифры и строчные буквы.
    Вид счета StorageV2 (универсальная версия 2)
    Расположение Выбрать Восток США
    Репликация Хранилище с локальным резервированием (LRS)
    Подписка Выберите вашу подписку
    Группа ресурсов Выберите Использовать существующий и выберите myResourceGroup .

Создайте общую папку в учетной записи хранения

  1. После создания учетной записи хранения введите имя учетной записи хранения в поле Search resources, services и docs в верхней части портала.Когда имя вашей учетной записи хранения появится в результатах поиска, выберите его.

  2. Выберите Файлы , как показано на следующем рисунке:

  3. Выберите + Файловый ресурс .

  4. Введите my-file-share в поле Имя , а затем выберите OK .

  5. Закройте окно File service .

Ограничить сетевой доступ к подсети

По умолчанию учетные записи хранения принимают сетевые подключения от клиентов в любой сети, включая Интернет.Запретите доступ к сети из Интернета и всех других подсетей во всех виртуальных сетях, за исключением подсети Private в виртуальной сети myVirtualNetwork .

  1. В разделе НАСТРОЙКИ для учетной записи хранения выберите Брандмауэры и виртуальные сети .

  2. Выбрать Выбранные сети .

  3. Выберите + Добавить существующую виртуальную сеть .

  4. В разделе Добавить сети выберите следующие значения, а затем выберите Добавить :

    Настройка Значение
    Подписка Выберите подписку.
    Виртуальные сети Выберите myVirtualNetwork , ниже Виртуальные сети
    Подсети Выберите Частный , в подсети

  5. Выбрать Сохранить .

  6. Закройте окно Межсетевые экраны и виртуальные сети .

  7. В разделе НАСТРОЙКИ для учетной записи хранения выберите Ключи доступа , как показано на следующем рисунке:

  8. Обратите внимание на значение Key , так как вам придется вручную ввести его на более позднем этапе при сопоставлении файлового ресурса с буквой диска в виртуальной машине.

Создание виртуальных машин

Чтобы проверить сетевой доступ к учетной записи хранения, разверните виртуальную машину в каждой подсети.

Создайте первую виртуальную машину

  1. Выберите + Создайте ресурс , расположенный в верхнем левом углу портала Azure.

  2. Выберите Compute , а затем выберите Windows Server 2016 Datacenter .

  3. Введите или выберите следующую информацию, а затем выберите OK :

    Настройка Значение
    Имя myVmPublic
    Имя пользователя Введите имя пользователя по вашему выбору.
    Пароль Введите пароль по вашему выбору. Пароль должен состоять не менее чем из 12 символов и соответствовать определенным требованиям сложности.
    Подписка Выберите подписку.
    Группа ресурсов Выберите Использовать существующий и выберите myResourceGroup .
    Расположение Выберите Восток США .

  4. Выберите размер виртуальной машины, а затем выберите Выберите .

  5. В разделе Настройки выберите Сеть , а затем выберите myVirtualNetwork . Затем выберите Subnet и Public , как показано на следующем рисунке:

  6. В группе Network Security Group выберите Advanced . Портал автоматически создает для вас группу безопасности сети, которая разрешает порт 3389, который вам понадобится открыть для подключения к виртуальной машине на более позднем этапе.Выберите OK на странице Настройки .

  7. На странице Сводка выберите Создать , чтобы начать развертывание виртуальной машины. Развертывание виртуальной машины занимает несколько минут, но вы можете перейти к следующему шагу во время создания виртуальной машины.

Создайте вторую виртуальную машину

Снова выполните шаги 1-7, но на шаге 3 назовите виртуальную машину myVmPrivate , а на шаге 5 выберите подсеть Private .

Для развертывания виртуальной машины требуется несколько минут. Не переходите к следующему шагу, пока он не закончит создание и его настройки не откроются на портале.

Подтвердите доступ к учетной записи хранения

  1. После того, как виртуальная машина myVmPrivate завершит создание, Azure откроет для нее настройки. Подключитесь к виртуальной машине, нажав кнопку Connect , как показано на следующем рисунке:

  2. После нажатия кнопки Connect файл протокола удаленного рабочего стола (.rdp) создается и загружается на ваш компьютер.

  3. Откройте загруженный файл rdp. При появлении запроса выберите Connect . Введите имя пользователя и пароль, которые вы указали при создании виртуальной машины. Возможно, вам потребуется выбрать Дополнительные варианты , затем Использовать другую учетную запись , чтобы указать учетные данные, которые вы ввели при создании виртуальной машины.

  4. Выбрать ОК .

  5. Вы можете получить предупреждение о сертификате во время входа в систему.Если вы получили предупреждение, выберите Да или Продолжить , чтобы продолжить подключение.

  6. На виртуальной машине myVmPrivate сопоставьте файловый ресурс Azure с диском Z с помощью PowerShell. Перед выполнением следующих команд замените и значениями, которые вы указали и получили в разделе Создание учетной записи хранения.

      $ acctKey = ConvertTo-SecureString -String "" -AsPlainText -Force $ credential = Система новых объектов.Management.Automation.PSCredential -ArgumentList "Azure \ ", $ acctKey New-PSDrive -Name Z -PSProvider FileSystem -Root "\\  .file.core.windows.net \ my-file-share" -Credential $ credential  

    PowerShell возвращает выходные данные, аналогичные выходным данным следующего примера:

      Используемое имя (ГБ) Бесплатный (ГБ) корень провайдера ---- --------- --------- -------- ---- Z FileSystem \ vnt.file.core.windows.net \ my-f ...  

    Файловый ресурс Azure успешно сопоставлен с диском Z.

  7. Подтвердите, что виртуальная машина не имеет исходящего подключения к Интернету из командной строки:

      пинг bing.com  

    Вы не получаете ответов, так как группа безопасности сети, связанная с подсетью Private , не разрешает исходящий доступ в Интернет.

  8. Закройте сеанс удаленного рабочего стола с виртуальной машиной myVmPrivate .

Подтвердите отказ в доступе к учетной записи хранения

  1. Введите myVmPublic В поле Search resources, services и docs вверху портала.

  2. Когда myVmPublic появится в результатах поиска, выберите его.

  3. Выполните шаги 1–6 в разделе Подтверждение доступа к учетной записи хранения для виртуальной машины myVmPublic .

    После короткого ожидания вы получите сообщение об ошибке New-PSDrive: Access is denied .В доступе отказано, поскольку виртуальная машина myVmPublic развернута в подсети Public . В общедоступной подсети не включена конечная точка службы для хранилища Azure. Учетная запись хранения разрешает доступ к сети только из частной подсети , но не из публичной подсети .

  4. Закройте сеанс удаленного рабочего стола с виртуальной машиной myVmPublic .

  5. Со своего компьютера перейдите на портал Azure.

  6. Введите имя созданной учетной записи хранения в поле Поиск ресурсов, служб и документов .Когда имя вашей учетной записи хранения появится в результатах поиска, выберите его.

  7. Выбрать Файлы .

  8. Вы получаете сообщение об ошибке, показанное на следующем рисунке:

    В доступе отказано, так как ваш компьютер не находится в подсети Private виртуальной сети MyVirtualNetwork .

Очистить ресурсы

Когда больше не требуется, удалите группу ресурсов и все ресурсы, которые она содержит:

  1. Введите myResourceGroup в поле Search в верхней части портала.Когда вы увидите myResourceGroup в результатах поиска, выберите его.
  2. Выберите Удалить группу ресурсов .
  3. Введите myResourceGroup для Введите ИМЯ ГРУППЫ РЕСУРСОВ: и выберите Удалить .

Следующие шаги

В этом руководстве вы включили конечную точку службы для подсети виртуальной сети. Вы узнали, что можно включить конечные точки служб для ресурсов, развернутых из нескольких служб Azure. Вы создали учетную запись хранения Azure и ограничили сетевой доступ к учетной записи хранения только для ресурсов в подсети виртуальной сети.Дополнительные сведения о конечных точках службы см. В разделах Обзор конечных точек службы и Управление подсетями.

Если у вас есть несколько виртуальных сетей в вашей учетной записи, вы можете соединить две виртуальные сети вместе, чтобы ресурсы в каждой виртуальной сети могли взаимодействовать друг с другом. Чтобы узнать, как подключать виртуальные сети, перейдите к следующему руководству.

.

Ограничение сетевого доступа к ресурсам PaaS - Azure CLI

  • На чтение 9 минут

В этой статье

Конечные точки службы виртуальной сети позволяют ограничить сетевой доступ к некоторым ресурсам службы Azure в подсети виртуальной сети. Вы также можете запретить доступ в интернет к ресурсам.Конечные точки служб обеспечивают прямое подключение из вашей виртуальной сети к поддерживаемым службам Azure, что позволяет использовать частное адресное пространство виртуальной сети для доступа к службам Azure. Трафик, направляемый к ресурсам Azure через конечные точки служб, всегда остается в магистральной сети Microsoft Azure. Из этой статьи вы узнаете, как:

  • Создать виртуальную сеть с одной подсетью
  • Добавить подсеть и включить конечную точку службы
  • Создайте ресурс Azure и разрешите сетевой доступ к нему только из подсети
  • Разверните виртуальную машину (ВМ) в каждой подсети
  • Подтвердить доступ к ресурсу из подсети
  • Подтверждение отказа в доступе к ресурсу из подсети и Интернета

Если у вас нет подписки Azure, перед началом работы создайте бесплатную учетную запись.

Используйте Azure Cloud Shell

Azure размещает Azure Cloud Shell, интерактивную среду оболочки, которую можно использовать через браузер. Для работы со службами Azure вы можете использовать Bash или PowerShell с Cloud Shell. Вы можете использовать предустановленные команды Cloud Shell для запуска кода из этой статьи, не устанавливая что-либо в вашей локальной среде.

Для запуска Azure Cloud Shell:

Опция Пример / ссылка
Выберите Попробовать в правом верхнем углу блока кода.Выбор Попробовать не копирует код автоматически в Cloud Shell.
Перейдите на https://shell.azure.com или нажмите кнопку Запустить Cloud Shell , чтобы открыть Cloud Shell в браузере.
Нажмите кнопку Cloud Shell в строке меню в правом верхнем углу портала Azure.

Чтобы запустить код из этой статьи в Azure Cloud Shell:

  1. Запустите Cloud Shell.

  2. Нажмите кнопку Копировать на блоке кода, чтобы скопировать код.

  3. Вставьте код в сеанс Cloud Shell, выбрав Ctrl + Shift + V в Windows и Linux или выбрав Cmd + Shift + V в macOS.

  4. Выберите Введите , чтобы запустить код.

Если вы решили установить и использовать интерфейс командной строки локально, для этого краткого руководства потребуется, чтобы у вас был запущен интерфейс командной строки Azure версии 2.0.28 или новее. Чтобы найти версию, выполните az --version . Если вам нужно установить или обновить, см. Установка Azure CLI.

Создать виртуальную сеть

Перед созданием виртуальной сети необходимо создать группу ресурсов для виртуальной сети и всех других ресурсов, созданных в этой статье. Создайте группу ресурсов с помощью команды az group create. В следующем примере создается группа ресурсов с именем myResourceGroup в расположении eastus .

  az создание группы \ --name myResourceGroup \ - местонахождение восток  

Создайте виртуальную сеть с одной подсетью с помощью команды az network vnet create.

  az создание сети vnet \ --name myVirtualNetwork \ --resource-group myResourceGroup \ - адрес-префикс 10.0.0.0/16 \ - имя-подсети Public \ - префикс подсети 10.0.0.0/24  

Включить конечную точку службы

Вы можете включить конечные точки службы только для служб, которые поддерживают конечные точки службы. Просмотрите службы с поддержкой конечных точек служб, доступные в расположении Azure, с помощью az network vnet list-endpoint-services. В следующем примере возвращается список служб с поддержкой конечных точек служб, доступных в регионе eastus .Список возвращаемых служб будет со временем расти по мере того, как все больше служб Azure становятся доступными для конечных точек службы.

  az сеть vnet list-endpoint-services \ --location eastus \ - вне таблицы  

Создайте дополнительную подсеть в виртуальной сети с помощью команды az network vnet subnet create. В этом примере конечная точка службы для Microsoft.Storage создается для подсети:

  az network vnet subnet create \ --vnet-имя myVirtualNetwork \ --resource-group myResourceGroup \ --name Private \ - адрес-префикс 10.0,1,0 / 24 \ - конечные точки службы Microsoft.Storage  

Ограничить доступ к сети для подсети

Создайте группу безопасности сети с помощью команды az network nsg create. В следующем примере создается группа безопасности сети с именем myNsgPrivate .

  az network nsg create \ --resource-group myResourceGroup \ --name myNsgPrivate  

Свяжите группу безопасности сети с подсетью Private с обновлением подсети az network vnet.В следующем примере группа безопасности сети myNsgPrivate связывается с подсетью Private :

  az обновление подсети сети vnet \ --vnet-имя myVirtualNetwork \ --name Private \ --resource-group myResourceGroup \ - сеть-безопасность-группа myNsgPrivate  

Создайте правила безопасности с помощью команды az network nsg rule create. Следующее правило разрешает исходящий доступ к общедоступным IP-адресам, назначенным службе хранилища Azure:

  az network nsg rule create \ --resource-group myResourceGroup \ --nsg-имя myNsgPrivate \ --name Allow-Storage-All \ - Разрешить доступ \ --protocol "*" \ --direction Исходящий \ --приоритет 100 \ - префикс адреса-источника "VirtualNetwork" \ - диапазон-источников-портов "*" \ - адрес-назначения-префикс "Хранилище" \ - диапазон-портов-назначения "*"  

Каждая группа сетевой безопасности содержит несколько правил безопасности по умолчанию.Следующее правило переопределяет правило безопасности по умолчанию, разрешающее исходящий доступ ко всем общедоступным IP-адресам. Параметр префикса адреса назначения «Интернет» запрещает исходящий доступ ко всем общедоступным IP-адресам. Предыдущее правило переопределяет это правило из-за его более высокого приоритета, что позволяет получить доступ к общедоступным IP-адресам хранилища Azure.

  az network nsg rule create \ --resource-group myResourceGroup \ --nsg-имя myNsgPrivate \ --name Deny-Internet-All \ - доступ запрещен \ --protocol "*" \ --direction Исходящий \ - приоритет 110 \ - префикс адреса-источника "VirtualNetwork" \ - диапазон-источников-портов "*" \ - префикс адреса-назначения "Интернет" \ - диапазон-портов-назначения "*"  

Следующее правило разрешает входящий трафик SSH в подсеть из любого места.Правило переопределяет правило безопасности по умолчанию, которое запрещает весь входящий трафик из Интернета. SSH разрешен для подсети, поэтому подключение можно проверить на более позднем этапе.

  az network nsg rule create \ --resource-group myResourceGroup \ --nsg-имя myNsgPrivate \ --name Allow-SSH-All \ - Разрешить доступ \ --protocol Tcp \ --direction Inbound \ --приоритет 120 \ - префикс адреса-источника "*" \ - диапазон-источников-портов "*" \ - префикс адреса-назначения "Виртуальная сеть" \ - диапазон-порта-назначения "22"  

Ограничить сетевой доступ к ресурсу

Действия, необходимые для ограничения сетевого доступа к ресурсам, созданным с помощью служб Azure, включенных для конечных точек служб, зависят от служб.См. Документацию по отдельным службам, чтобы узнать о конкретных шагах для каждой службы. В оставшейся части этой статьи в качестве примера описаны действия по ограничению доступа к сети для учетной записи хранения Azure.

Создать учетную запись хранения

Создайте учетную запись хранения Azure с помощью az storage account create. Замените на имя, уникальное для всех расположений Azure, длиной от 3 до 24 символов, используя только цифры и строчные буквы.

  storageAcctName = "" az Storage account create \ --name $ storageAcctName \ --resource-group myResourceGroup \ --sku Standard_LRS \ - вид StorageV2  

После создания учетной записи хранения извлеките строку подключения для учетной записи хранения в переменную с параметром az storage account show-connection-string. Строка подключения используется для создания общего файлового ресурса на более позднем этапе.

  saConnectionString = $ (учетная запись хранения az show-connection-string \ --name $ storageAcctName \ --resource-group myResourceGroup \ --query 'connectionString' \ --оут цв)  

Просмотрите содержимое переменной и обратите внимание на значение AccountKey , возвращенное в выходных данных, поскольку оно используется на более позднем этапе.

  echo $ saConnectionString  

Создайте общий файловый ресурс в учетной записи хранения

Создайте общую папку в учетной записи хранения с помощью az storage share create. На более позднем этапе этот файловый ресурс подключается для подтверждения сетевого доступа к нему.

  az создание общего хранилища \ --name my-file-share \ - квота 2048 \ --connection-строка $ saConnectionString> / dev / null  

Запретить любой доступ к сети учетной записи хранения

По умолчанию учетные записи хранения принимают сетевые подключения от клиентов в любой сети.Чтобы ограничить доступ к выбранным сетям, измените действие по умолчанию на Deny with az storage account update. После отказа в доступе к сети учетная запись хранения становится недоступной из любой сети.

  az обновление учетной записи хранения \ --name $ storageAcctName \ --resource-group myResourceGroup \ --default-action Deny  

Разрешить доступ к сети из подсети

Разрешить сетевой доступ к учетной записи хранения из подсети Private с добавлением сетевого правила для учетной записи хранения az.

  az добавление сетевого правила учетной записи хранения \ --resource-group myResourceGroup \ --account-name $ storageAcctName \ --vnet-имя myVirtualNetwork \ --subnet Private  

Создание виртуальных машин

Чтобы проверить сетевой доступ к учетной записи хранения, разверните виртуальную машину в каждой подсети.

Создайте первую виртуальную машину

Создайте виртуальную машину в подсети Public с помощью az vm create. Если ключи SSH еще не существуют в расположении ключей по умолчанию, команда их создает.Чтобы использовать определенный набор ключей, используйте параметр --ssh-key-value .

  az vm create \ --resource-group myResourceGroup \ --name myVmPublic \ --image UbuntuLTS \ --vnet-имя myVirtualNetwork \ --subnet Public \ --generate-ssh-keys  

Создание виртуальной машины занимает несколько минут. После создания виртуальной машины в Azure CLI отображается информация, подобная следующему примеру:

  { "fqdns": "", «id»: «/ subscriptions / 00000000-0000-0000-0000-000000000000 / resourceGroups / myResourceGroup / Provider / Microsoft.Compute / virtualMachines / myVmPublic », "location": "eastus", "macAddress": "00-0D-3A-23-9A-49", "powerState": "ВМ запущена", "privateIpAddress": "10.0.0.4", "publicIpAddress": "13.90.242.231", "resourceGroup": "myResourceGroup" }  

Обратите внимание на publicIpAddress в возвращенных выходных данных. Этот адрес используется для доступа к виртуальной машине из Интернета на более позднем этапе.

Создайте вторую виртуальную машину

  az vm create \ --resource-group myResourceGroup \ --name myVmPrivate \ --image UbuntuLTS \ --vnet-имя myVirtualNetwork \ --subnet Private \ --generate-ssh-keys  

Создание виртуальной машины занимает несколько минут.После создания обратите внимание на publicIpAddress в возвращенных выходных данных. Этот адрес используется для доступа к виртуальной машине из Интернета на более позднем этапе.

Подтвердите доступ к учетной записи хранения

SSH в myVmPrivate VM. Замените общедоступным IP-адресом вашей виртуальной машины myVmPrivate .

  ssh   

Создайте папку для точки монтирования:

  судо mkdir / mnt / MyAzureFileShare  

Подключите общую папку Azure в созданный вами каталог.Перед запуском следующей команды замените именем учетной записи, а - ключом, полученным в разделе «Создание учетной записи хранения».

  sudo mount --types cifs //.file.core.windows.net/my-file-share / mnt / MyAzureFileShare --options vers = 3.0, username = , пароль = , dir_mode = 0777, file_mode = 0777, serverino  

Вы получите приглашение пользователя @ myVmPrivate: ~ $ .Файловый ресурс Azure успешно подключен к / mnt / MyAzureFileShare .

Убедитесь, что виртуальная машина не имеет исходящего подключения к другим общедоступным IP-адресам:

  пинг bing.com -c 4  

Вы не получаете ответов, так как группа безопасности сети, связанная с подсетью Private , не разрешает исходящий доступ к общедоступным IP-адресам, кроме адресов, назначенных службе хранилища Azure.

Выйдите из сеанса SSH на виртуальную машину myVmPrivate .

Подтвердите отказ в доступе к учетной записи хранения

Используйте следующую команду для создания сеанса SSH с виртуальной машиной myVmPublic . Замените публичным IP-адресом вашей виртуальной машины myVmPublic :

  ssh   

Создайте каталог для точки монтирования:

  судо mkdir / mnt / MyAzureFileShare  

Попытка подключить общую папку Azure в созданный вами каталог.В этой статье предполагается, что вы развернули последнюю версию Ubuntu. Если вы используете более ранние версии Ubuntu, см. Дополнительные инструкции по подключению общих файловых ресурсов в разделе «Подключение в Linux». Перед запуском следующей команды замените на имя учетной записи, а на ключ, полученный в разделе Создание учетной записи хранения:

  sudo mount --types cifs //storage-account-name>.file.core.windows.net/my-file-share / mnt / MyAzureFileShare --options vers = 3.0, имя пользователя = , пароль = , dir_mode = 0777, file_mode = 0777, serverino  

Доступ запрещен, и вы получаете сообщение об ошибке монтирования (13): Permission denied error, потому что виртуальная машина myVmPublic развернута в подсети Public . В подсети Public не включена конечная точка службы для хранилища Azure, а учетная запись хранения разрешает доступ к сети только из частной подсети Private , а не из подсети Public .

Выйдите из сеанса SSH на виртуальную машину myVmPublic .

На компьютере попытайтесь просмотреть общие ресурсы в вашей учетной записи хранения с помощью списка общих ресурсов хранилища az. Замените и на имя и ключ учетной записи хранения из раздела Создание учетной записи хранения:

  az список общих ресурсов хранилища \ --account-name <имя-учетной-записи> \ --account-key   

В доступе отказано, и вы получаете сообщение . Этот запрос не авторизован для выполнения этой операции. Ошибка , поскольку ваш компьютер не находится в подсети Private виртуальной сети MyVirtualNetwork .

Очистить ресурсы

Когда больше не требуется, используйте команду z group delete для удаления группы ресурсов и всех содержащихся в ней ресурсов.

  az group delete --name myResourceGroup --yes  

Следующие шаги

В этой статье вы включили конечную точку службы для подсети виртуальной сети. Вы узнали, что конечные точки служб можно включить для ресурсов, развернутых с помощью нескольких служб Azure. Вы создали учетную запись хранения Azure и ограничили сетевой доступ к учетной записи хранения только для ресурсов в подсети виртуальной сети.Дополнительные сведения о конечных точках службы см. В разделах Обзор конечных точек службы и Управление подсетями.

Если у вас есть несколько виртуальных сетей в вашей учетной записи, вы можете соединить две виртуальные сети вместе, чтобы ресурсы в каждой виртуальной сети могли взаимодействовать друг с другом. Чтобы узнать, как, см. Подключение виртуальных сетей.

.

Как обойти заблокированные сайты и ограничения Интернета

Неважно, в какой точке мира вы живете; бывают случаи, когда вы столкнетесь с заблокированными сайтами и ограниченным доступом в Интернет.

Если вы столкнулись с блокировкой интернета, не паникуйте.Продолжайте читать, чтобы узнать, как обойти заблокированные сайты и ограничения в Интернете.

Почему существуют заблокированные сайты?

Возможные причины блоков многочисленны.

Во-первых, , многие сервисы используют инструменты геоблокировки для ограничения доступа к своему контенту в определенных странах. Проблема, пожалуй, чаще всего связана с каталогом Netflix. Однако это также может применяться к видео в социальных сетях (например, спортивным клипам), новостным статьям и даже целым сервисам, которые недоступны за пределами страны их происхождения (например, Hulu).

Во-вторых, , правительства часто блокируют доступ к сайтам в соответствии со своими задачами. Блокировка Twitter в Китае, пожалуй, самый известный пример, но в последние годы мы также видели, как Турция блокирует доступ к социальным сетям в попытке подавить протесты в 2016 году, а Шри-Ланка прекращает доступ к Facebook после террористического акта в апреле 2019 года. атаки, якобы для предотвращения распространения фейковых новостей.

В-третьих, , работодатели часто блокируют сайты в своих внутренних сетях.Не дай бог тратить несколько минут их времени на проверку Facebook…

И наконец, , в некоторых странах действуют странные законы, которые могут ограничивать доступ к определенным типам материалов. противоречивый порно запрет Великобритании, который требует, чтобы пользователи проверить их возраст, и крестовый поход Германии против YouTube являются два из наиболее известных случаев.

6 способов обойти заблокированные сайты и ограничения

1. Используйте VPN

Самый популярный способ получить доступ к заблокированным интернет-сайтам - использовать высококачественный платный VPN.

VPN

имеют множество преимуществ, но с точки зрения заблокированных сайтов наиболее важным является способность технологии предоставить вам IP-адрес в другой стране.Внешний IP-адрес создает впечатление, что вы находитесь в другом месте. Таким образом, вы не активируете геоблоки сайта и сможете обойти ограничения.

Некоторые службы теоретически блокируют доступ с IP-адресов VPN.На практике это привело к массовой игре в кошки-мышки, в которой провайдеры VPN обычно побеждают.

VPN

невероятно просты в использовании: загрузите приложение на свой телефон или компьютер, введите свои учетные данные и выберите сеть, к которой вы хотите подключиться.

Нужна VPN? Вы можете получить планы со скидкой в ​​CyberGhost и ExpressVPN, если зарегистрируетесь по этим ссылкам. Оба имеют хорошую репутацию, эффективны и заботятся о вашей конфиденциальности.

2.Используйте Smart DNS

Недавнее ограничение VPN такими сервисами, как Netflix и BBC iPlayer, привело к росту числа поставщиков умных DNS.

У

Smart DNS есть свои плюсы и минусы по сравнению с VPN.

Одно из самых значительных преимуществ - скорость интернета. В отличие от VPN, которые направляют весь ваш веб-трафик через другую сеть, интеллектуальным поставщикам DNS нужно только перенаправить информацию о вашем местоположении.Этот процесс приводит к более быстрому просмотру.

С другой стороны, службы DNS не предлагают тех же преимуществ конфиденциальности, что и VPN.Они не шифруют ваш трафик и не меняют ваш IP. Если власти в вашем регионе, скорее всего, начнут преследование на основании посещаемых вами сайтов, умный поставщик DNS вам не подходит.

Getflix - один из лучших поставщиков умных DNS.

3. Используйте бесплатный прокси

Если вам нужно быстро получить доступ к заблокированному веб-сайту на единовременной основе, возможно, вам подойдет бесплатный прокси-сервер.

Прокси-сервер скроет ваш IP-адрес, тем самым помогая скрыть ваше местоположение. Однако он не будет шифровать ваш трафик. Отсутствие шифрования означает, что прокси-серверы не так безопасны, как VPN; они являются отличным вариантом для обхода блокировки в рабочих и учебных сетях, но не подходят для просмотра, требующего анонимности.

bypass-firewall

Прокси обычно намного медленнее, чем VPN. Вы также обнаружите, что у них часто возникают проблемы с форматированием страниц и изображениями. Обе эти проблемы не позволяют им быть надежным долгосрочным решением.

Мы писали о некоторых из лучших прокси для геоблокированного контента, если вы хотите узнать больше.

4. Используйте Google Translate

Google Translate - менее технический способ обхода ограничений содержания.Он не требует никаких сторонних приложений или загрузок, и вам не нужно беспокоиться об IP-адресах и DNS-серверах.

Просто перейдите на главную страницу Google Translate, введите URL-адрес заблокированного сайта в поле слева и щелкните гиперссылку в правом поле.

Уловка не сработает, если вы попытаетесь перевести с английского на английский, но сработает, если вы установите в качестве исходного языка какой-то другой, даже если сайт действительно на английском.

Например, на изображении выше вы можете видеть, что я установил испанский язык на домашней странице BBC.Пока язык вывода установлен на английский, он будет работать.

Еще раз, само собой разумеется, что использование Google Translate для обхода интернет-блокировок не обеспечивает защиты конфиденциальности.

5. Используйте IP-адрес сайта

Когда вы думаете о веб-адресах, вы, вероятно, думаете о доменном имени (например,g., www.makeuseof.com), который вы вводите в адресной строке браузера.

На практике доменное имя похоже на оболочку для IP-адреса. Это IP-адрес, который указывает на сервер и направляет ваш трафик. DNS-серверы отвечают за преобразование доменных имен в связанные с ними IP-адреса.

Однако, если вы знаете IP-адрес сайта, вы можете ввести его прямо в свой браузер, и вы все равно будете просматривать этот сайт.

Поскольку многие сети блокируют только URL-адреса доменных имен, а не их базовые IP-адреса, этот трюк часто является отличным способом обойти ограничения Интернета.

Тот же принцип применяется к коротким URL-адресам. Маловероятно, что небольшой работодатель или учебное заведение заблокировали все короткие URL-адреса, указывающие на сайт.Вы часто добьетесь успеха, если попытаетесь их использовать.

Вы можете найти IP-адрес сайта, открыв командную строку от имени администратора, набрав tracert , а затем имя домена, например tracert bbc.com .

6. Используйте Tor

Когда вы используете сеть Tor для просмотра веб-страниц, ваш трафик проходит через тысячи узлов по всему миру.

Этот процесс делает практически невозможным для обычного веб-сайта узнать, откуда исходит запрос, поэтому он вряд ли попадет в какие-либо фильтры блокировки.

Имейте в виду, что Tor и даркнет не являются полностью анонимными.Правительственные органы могут и контролируют заинтересованных лиц в сети.

Подробнее об использовании VPN

Мы предпочитаем, чтобы для доступа к заблокированным сайтам и обхода ограничений в Интернете на регулярной основе мы использовали VPN.

Если вы хотите узнать больше о VPN, прочтите наши статьи о том, как настроить VPN в любом месте и как использовать VPN на Android.

Fitbit Sense image Fitbit представляет умные часы Sense и Versa 3 с функциями

Похоже, это те носимые устройства, которые всегда хотели иметь пользователи, не работающие на iOS.

Об авторе

Дэн присоединился к MakeUseOf в 2014 году и был директором по партнерским отношениям с июля 2020 года. Обращайтесь к нему с вопросами о спонсируемом контенте, партнерских соглашениях, рекламных акциях и любых других формах партнерства.Вы также можете увидеть его каждый год бродящим по выставочной площадке CES в Лас-Вегасе, поздоровайтесь, если собираетесь. До своей писательской карьеры он был финансовым консультантом.

Подробнее о Дэне Прайсе
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий