Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Jeśli korzystasz z usług internetowych (a na pewno tak jest, bo inaczej nie byłbyś w stanie przeczytać tego artykułu), a także mieszkasz w Federacji Rosyjskiej, prawdopodobnie wiesz, co to jest blokowanie witryn. Dla Ciebie wyraża się to w tym, że dostawca, powołując się na decyzję Roskomnadzor lub innego organu administracyjnego, lub z innego „ważnego” powodu, blokuje dostęp do tej lub innej witryny. Dlatego oczywiście w przyszłości nie będziesz mieć dostępu do tego zasobu.

Omówieniu tego zagadnienia poświęcimy ten artykuł. Przyjrzymy się w nim przyczynom blokowania witryn, a także technologiom, które z łatwością mogą to obejść. Dowiesz się, jak wyłączyć pomimo wszelkich prób ze strony dostawcy, aby uniemożliwić Ci dostęp do tego lub innego zasobu.

Jak uzyskujemy dostęp do witryny?

Najpierw więc, aby zrozumieć, jak działa blokowanie witryn, musisz trochę zrozumieć, w jaki sposób docieramy do tego lub innego zasobu, jak ogólnie działa Internet i dlaczego ktoś może nam nie pozwolić gdzieś pójść. Zacznijmy od połączenia - DNS, IP i nazwa domeny.

Wiesz więc, że Internet, za pomocą którego uzyskujesz dostęp do sieci, zapewnia Twój dostawca. Co miesiąc dokonujesz płatności za korzystanie z jego usług, wybierasz taryfy, prędkość i tak dalej. Dostawca z kolei kieruje Cię do serwerów DNS, które przetwarzają Twoje żądanie podczas próby odwiedzenia określonego zasobu. Serwer DNS z kolei rozwiązuje Twoje żądanie i przekierowuje Cię na adres IP, pod którym znajduje się witryna. A nazwa domeny witryny (na przykład google.com) jest po prostu dosłownym wyrażeniem adresu IP, który jest łatwiejszy do zauważenia.

Mechanizm blokujący

Jeśli chcesz wiedzieć, co to jest, musisz zrozumieć, na jakim poziomie zasób został zablokowany. Pierwszy poziom jest najłatwiejszy - jest to blokowanie DNS. Usunięcie go jest dość proste - skorzystaj z serwerów publicznych, których jest teraz pod dostatkiem. Obecnie takie adresy udostępniają Google, Comodo, Norton, DNS Advantage i inni dostawcy usług. Aby z nich skorzystać, wystarczy wpisać ich numery DNS w ustawieniach komputera. Ponieważ nie ma ograniczeń na serwerach publicznych, możesz bez problemu zalogować się do VK lub innej usługi.

Listy serwerów proxy dostępnych do użycia można znaleźć na stronach internetowych Hideme.ru, Freeproxy.ru i innych. Oprócz list bezpłatnych istnieją również takie, do których można uzyskać dostęp za określoną kwotę. Jednak z takich list korzystają z reguły profesjonalni programiści i hakerzy. Do użytku domowego najprawdopodobniej odpowiednie będą bezpłatne listy serwerów proxy.

VPN - w pełni szyfrowany

Inną technologią pozwalającą na ominięcie blokowania witryn (Rostelecom lub inny operator - to nie ma znaczenia) jest VPN. Narzędzie to zapewnia „tunel” szyfrowanego połączenia pomiędzy Twoim komputerem a serwerem końcowym. Jego piękno polega na tym, że wszystkie dane, które zostaną przesłane podczas sesji, zostaną zaszyfrowane i technicznie nikt nie będzie w stanie ich przechwycić. Oznacza to nie tylko całkowitą anonimowość wszystkich Twoich działań na komputerze, ale także bezpieczeństwo przesyłanych danych i oczywiście możliwość ominięcia blokady serwisu Odnoklassniki (i nie tylko).

Aby korzystać z VPN, musisz zainstalować program kliencki na swoim komputerze. Należy również pamiętać, że serwery, przez które będą przesyłane Twoje dane, nie działają za darmo. Aby korzystać z technologii VPN, trzeba płacić od 5 dolarów miesięcznie, w zależności od poziomu ochrony. I oczywiście rozwiązanie pytania: „Jak ominąć blokowanie witryn przez administratora?” Takie podejście nie może być możliwe, ponieważ administrator Twojej sieci najprawdopodobniej zauważy potrzebę szyfrowania danych. Ale na komputerze domowym możesz cieszyć się pełną swobodą działania.

Do najpopularniejszych usług świadczących usługi szyfrowania danych VPN należą: Webmastervpn.com, Inferno.name, GeoSurf.com, IbVPN.com, BoxPN.com i inne. Różnica między nimi polega na geografii serwerów, a także na koszcie usług końcowych i głębokości szyfrowania transmisji danych. Im więcej serwerów jest objętych schematem działania, tym większe prawdopodobieństwo, że śledzenie, dokąd faktycznie się udasz, będzie niemożliwe. I najprawdopodobniej nikt tego nie zrobi.

TOR - zapomnij o blokowaniu

Inne, bardziej tajne i z natury złożone oprogramowanie można nazwać programem TOR. Tak naprawdę, jeśli pamiętasz, wspomnieliśmy już o tym krótko na początku artykułu, więc teraz opiszemy szczegółowo zasadę działania.

Aplikacja składa się z wielu komputerów osobistych podłączonych do jednej sieci. Informacje między nimi przesyłane są specjalnymi zaszyfrowanymi kanałami, które stale się zmieniają, uniemożliwiając ich śledzenie. Poza tym zmienia się sama liczba uczestników systemu TOR, dlatego jest to prawdziwy „ból głowy” dla służb wywiadowczych. Wielokrotnie próbowano go ograniczyć, zagłuszyć i w inny sposób zlikwidować. Jednak TOR żyje.

Jak już wspomniano, system obsługuje cały rynek środków odurzających, które można zamawiać i sprzedawać za pomocą szyfrowanych kanałów transmisji informacji. Ponadto TOR posiada gigantyczny katalog materiałów pornograficznych, w większości o charakterze zabronionym, których umieszczanie w „zwykłym” Internecie na prostym hostingu jest niedozwolone. Z tego powodu coraz więcej osób łączy się z TOR, a służby kontrolne po prostu wzruszają ramionami. Ten program może nam się przydać, jeśli nie wiemy, jak ominąć blokowanie witryny VKontakte i innych zabronionych przez jakiś organ administracyjny. Oprócz tego, że dzięki programowi będziesz mieć dostęp do dowolnych zasobów z dowolnego kraju na świecie, możesz także zachować anonimowość korzystając z niego. Dzięki temu nie musisz się obawiać odpowiedzialności karnej za złamanie zakazu – nikt nie będzie w stanie po prostu namierzyć Twojego komputera.

Trochę moralności

Jak widać, w tym artykule opisaliśmy kilka sposobów zrozumienia, czym jest blokowanie stron internetowych, jak je ominąć i mieć pewność, że nikt Cię o nic nie podejrzewa. Być może opisane instrukcje mogą wydawać się skomplikowane i niedostępne dla niektórych użytkowników, ale tak nie jest. Z każdego z narzędzi wymienionych w tym artykule mogą korzystać posiadacze komputera PC na podstawowym poziomie. Z reguły nie jest wymagana żadna specjalna wiedza, aby uniemożliwić programowi blokującemu witrynę internetową umożliwienie Ci odwiedzenia określonego zasobu.

Należy jednak rozumieć, że nie jesteśmy zwolennikami łamania ustalonego prawa. Wszystkie materiały zamieszczono tutaj wyłącznie w celach informacyjnych. W końcu, jeśli Twój dostawca zabronił odwiedzania strony internetowej i ją zablokował, oznacza to, że odwiedzanie jej nie jest zalecane, zawiera ona materiały, w tym te, które mogą Ci wyrządzić krzywdę. Powstaje pytanie: „Czy trzeba ominąć blokowanie takiej strony?”

Co innego, gdy niepożądany dla ciebie reżim zostaje zablokowany w państwie, które interesuje cię wyłącznie w celach informacyjnych; i jeszcze inny, gdy użytkownicy oglądają pirackie filmy (mimo że wszyscy to robią), zamawiają narkotyki lub je rozprowadzają, kupują broń lub oglądają pornografię. Jeśli mówimy o tym drugim, to wręcz przeciwnie, takie zakazy chronią niektórych użytkowników (na przykład dzieci) przed takimi materiałami, co jest wyraźną korzyścią. I oczywiście w tym przypadku działania podjęte przez dostawców na całym świecie można nazwać pozytywnymi.

Ponadto niektóre usługi można wykorzystać nie tylko do odblokowania zasobów, ale także do ochrony Twoich danych, w tym danych osobowych i lokalizacji.

Tendencje, które są obecnie wyraźnie widoczne w zmianach w ustawodawstwie Federacji Rosyjskiej, nie podobają się wielu obywatelom Rosji, ograniczając zwykłą swobodę w Internecie. Pojawia się coraz więcej witryn blokowanych przez cenzurę i zabronionych kategorii zasobów internetowych, a nie każdy użytkownik wie, jak ominąć takie zakazy Roskomnadzor.

Na szczęście we współczesnej przestrzeni informacyjnej istnieje wiele trików, trików i obejść, które z powodzeniem mogą rozwiązać większość wirtualnych problemów. W tym artykule pokażemy Ci kilka sposobów na ominięcie zakazu Roskomnadzor i umożliwienie swobodnego odwiedzania stron z „Rejestru zabronionych zasobów internetowych”.

1. Działalność Roskomnadzoru w Internecie

Początkowo Internet był uznawany za wolną przestrzeń, ale obecnie pojawiło się wiele zakazów cenzury - Roskomnadzor z powodu jednej podejrzanej witryny z łatwością blokuje całe domeny i często całkowicie nieautoryzowane.

W wyniku nieprzemyślanych działań blokowane są nie tylko strony pornograficzne i zawierające przemoc, ale także całkowicie nieszkodliwe zasoby Internetu. Roskomnadzor coraz mniej przypomina sługę prawa, a coraz bardziej niezdarnego słonia na parkiecie nowoczesnej dyskoteki.

Zrzut ekranu ze strony głównej Roskomnadzor:

Nie widziałem na własne oczy tego „wywiadu w wulgarnym języku”, ale jestem prawie pewien, że mówimy o jednym lub dwóch słowach, które można usłyszeć w każdym miejscu, gdzie jest więcej niż jedna osoba. Ponadto magazyn Maxim pozycjonuje się jako publikacja rozrywkowa dla mężczyzn. Czy można się dziwić, że zawiera dość szczere fotografie pięknych kobiet i przez nie przebija się mocne słowo? Prawdopodobnie nie.

Zamiast ograniczać dostęp do pisma dla dzieci, jak ma to miejsce we wszystkich cywilizowanych krajach, Roskomnadzor stosuje sankcje, na razie w formie ostrzeżenia, ale zablokowanie tego zasobu internetowego jest całkiem możliwe. Kto następny zostanie ukarany grzywną lub zablokowany – witryna Ermitażu za publikowanie nieprzyzwoitych obrazów?

Dlatego uzyskanie dostępu do serwisu z pominięciem blokady można śmiało uznać za uzasadnione dla każdej osoby dorosłej. Prawdopodobieństwo kary za takie naruszenie jest znikome, jeśli nie całkowicie wykluczone.

2. Ujednolicony rejestr zabronionych zasobów Internetu

Pełną „czarną listę” stron blokowanych przez Roskomnadzor można znaleźć w tym zasobie. Ponadto tutaj możesz uzyskać zalecenia dotyczące ominięcia blokowania zabronionych witryn:
- nawiązać połączenie VPN (usługa płatna);
- pobierz i skonfiguruj przeglądarkę TOR.

Jednak te opcje nie są odpowiednie dla wszystkich; pierwsza usługa jest płatna, a druga ma wiele wad. Na przykład, nawet jeśli poprawnie skonfigurujesz przeglądarkę TOR, może ona działać wolno i bardzo często wymagać od użytkownika wpisania „captcha” (blokowanie za pomocą skryptów do automatycznego wejścia i oszukiwania wizyt).

3. Jak ominąć blokowanie witryn zakazanych przez Roskomnadzor

Istnieje wiele sposobów na ominięcie blokowania zasobów Internetu, niektóre z nich wymagają trochę wysiłku i czasu. Ale wszystkie pozwalają osiągnąć pozytywny wynik nawet dla użytkowników, którzy nie są zbyt dobrze zorientowani w technologiach informatycznych.

3.1. Jak skonfigurować przeglądarkę Opera tak, aby ominęła blokowanie

Próbując dostać się na zabronioną stronę, użytkownicy często widzą następujący komunikat:

Ten zasób został umieszczony na czarnej liście i nie można uzyskać do niego dostępu w normalny sposób. Jeżeli Twoją główną przeglądarką jest Opera, musisz odpowiednio skonfigurować aplikację, co pozwoli Ci ominąć blokadę. Funkcję „Turbo” aktywuje się jednym kliknięciem myszki, tworząc tunel pomiędzy komputerem a serwerem Opery. Opcja znajduje się w menu przeglądarki,

a w starszych wersjach jego ustawienia umieszczone są w lewym dolnym rogu okna aplikacji. Inne przeglądarki nie dają podobnych możliwości odwiedzania zabronionych zasobów Internetu, mogą jednak skorzystać z innych, nie mniej skutecznych technik.

3.2. Jak ominąć ograniczenia Roskomnadzor: wtyczki do przeglądarek

Istnieje wiele wtyczek napisanych dla wszystkich znanych przeglądarek, wśród których znajdują się bezpłatne biblioteki, które pozwalają ominąć zakaz Roskomnadzor.

3.2.1. Jak ominąć ograniczenia w przeglądarce Chrome: wtyczka friGate

Możesz pobrać go ze sklepu internetowego; nie będzie żadnych problemów językowych, ponieważ oficjalna strona internetowa i sama aplikacja istnieją tylko w języku rosyjskim.

Zasada działania wtyczki friGate dla przeglądarki Chrome opiera się na przekierowywaniu żądań z adresami zablokowanych zasobów Internetu na jej serwery. Dokładne informacje o zawartości listy takich witryn są zamknięte, ale twórcy obiecują, że z czasem obejmą one wszystkie krajowe zasoby Internetu z treściami multimedialnymi blokowanymi przez Roskomnadzor za „piractwo”.

3.2.2. Dostań się do zabronionych stron: wtyczka ZenMate VPN FireFox

Mała i bezpłatna wtyczka ZenMate VPN pomoże użytkownikom FireFox uzyskać dostęp do zabronionych stron.

Aby rozpocząć, po zainstalowaniu wtyczki ZenMate VPN należy podać swój adres e-mail, na który zostanie wysłane powiadomienie o rejestracji w systemie. Aplikacja generuje także hasło do logowania, które można zmienić.

ZenMate VPN tworzy szyfrowany tunel, przez który przesyłany jest cały ruch, gwarantując nie tylko możliwość ominięcia ograniczeń Roskomnadzor, ale także zachowanie anonimowości podczas odwiedzania zasobów Internetu.

3.3. Jak uzyskać dostęp do zablokowanego zasobu: sieci alternatywne

Konfiguracja systemu (w tym artykule mówimy o systemie Windows) jest dość prosta. Aby to zrobić, skorzystaj z Panelu sterowania (lub kliknij dwukrotnie ikonę połączenia sieciowego w prawym dolnym rogu) i wybierz Połączenia sieciowe. Następnie w ustawieniach protokołu TCP-IP i wpisz wartości DNS określone na liście w odpowiednie pola.

Główną wadą tej metody jest brak możliwości skonfigurowania komputerów w pracy, jeśli są one podłączone do Internetu za pośrednictwem firmowego serwera proxy. Istnieje jednak wyjście; alternatywa jest jeszcze prostsza, ponieważ nie wymaga konfiguracji oprogramowania.

3.5. Jak uzyskać dostęp do zabronionych witryn za pomocą narzędzia anonimizującego

Korzystanie z anonimizatorów jest dość powszechne ze względu na ich wyjątkową łatwość użycia. Pytanie „jak ominąć zakaz Roskomnadzor” znika natychmiast - wystarczy skopiować link do paska adresu anonimizatora, a za kilka sekund zostanie załadowany zablokowany zasób internetowy. Nie jest wymagana żadna specjalna wiedza, a odpowiednią stronę można znaleźć z anonimowym przekierowaniem (przekierowaniem) w dowolnej wyszukiwarce. Jako przykład możemy polecić jeden z najprostszych anonimizatorów, zlokalizowany poza Rosją.

4. Wniosek. Jak najłatwiej ominąć zakaz Roskomnadzor?

Jeśli podsumujemy i przeanalizujemy to wszystko powyżej, może się wydawać, że najwygodniejszym i najszybszym sposobem jest skorzystanie z usług anonimizatora. Nie jest to do końca prawdą – proste sposoby rzadko są najlepsze. Praktyka pokazuje, że aby ominąć blokowanie zasobów Internetu, warto skonfigurować VPN za pomocą osobnej aplikacji lub wtyczki do przeglądarki. Tak, będziesz musiał poświęcić trochę czasu na znalezienie najskuteczniejszego programu, ale potem system zacznie działać automatycznie, a użytkownik na zawsze zapomni o tym problemie.

Internet niesie ze sobą wiele niebezpieczeństw, szczególnie dla wrażliwych umysłów młodszego pokolenia. Jednak niewielu rodzicom udaje się chronić swoje dziecko przed szkodliwymi informacjami za pomocą zakazów i napomnień. 90% uczniów łatwo oszukuje matkę i ojca i nadal odwiedza zasoby niebędące dziećmi.

Dorośli również „grzeszą”, korzystając z Internetu w niewłaściwych celach. Błędy popełniane przez pracowników biurowych często wynikają z tego, że przez 50% czasu są zajęci nie biznesem, ale sieciami społecznościowymi.

Problem można radykalnie rozwiązać tylko w jeden sposób – zablokowanie niechcianych zasobów. Przeczytaj, jak zablokować stronę internetową przed dziećmi i nieostrożnymi dorosłymi, stosując osiem sprawdzonych metod.

Metoda blokowania zasobów sieciowych poprzez Hosty, lokalną bazę danych adresów IP i powiązanych z nimi nazw domen, przeznaczona jest dla najbardziej niedoświadczonych. Ponieważ nawet uczniowie szkół podstawowych wiedzą dziś o Hostach, dla wielu zresetowanie ustawień i zredukowanie wysiłków do zera nie będzie trudne. Dlatego należy podjąć działania mające na celu jego ochronę. Na przykład:

  • Utwórz konto z ograniczonymi uprawnieniami dla użytkownika, któremu będziesz blokować dostęp do niechcianych stron. Wtedy nie będzie mógł niczego poprawić w pliku Hosts nawet gdyby chciał.
  • Użyj sztuczek, aby ukryć rekordy blokujące.

Sama technologia blokowania jest bardzo prosta:

  • Zaloguj się do systemu Windows przy użyciu konta administratora.
  • Przejdź do folderu %Windir%\System32\drivers\etc, znajdź plik bez rozszerzenia o nazwie „Hosts” i otwórz go za pomocą Notatnika lub programu, który go zastępuje. Aby uniknąć problemów z zapisaniem zmian możesz to zrobić w następujący sposób: uruchom Notatnik Windows (plik notepad.exe, znajdujący się w folderze Windows) z uprawnieniami administratora, poprzez menu „Plik” - „Otwórz” przejdź do Hosty i załaduj go do programu .
  • Dodaj wpis w dowolnym miejscu pliku, zaczynając od nowej linii Witryna 127.0.0.1, gdzie zamiast „site” podajemy adres zablokowanego zasobu.

  • Zapisz plik w jego oryginalnej lokalizacji. Aby uniemożliwić Notatnikowi przypisanie mu rozszerzenia txt, nazwę „hosts” wpisz w cudzysłowie, a spośród typów plików wybierz „wszystkie pliki”.

Następnie witryna nie będzie już otwierana w przeglądarkach, ponieważ komputer będzie jej szukać nie w Internecie, ale sam.

Sztuczki, które uniemożliwią użytkownikowi usunięcie Twojego wpisu w Hostach

Pierwszą opcją jest ukrycie samego wpisu w pliku. Nie da się tego zrobić niewidocznym, ale pomiędzy komentarzami (linie zaczynające się od #) a można wstawić 2-3 setki pustych linii. Użytkownik otwierając plik najprawdopodobniej nie zwróci uwagi na pasek przewijania dokumentu i nie zobaczy Twojego wpisu, ponieważ będzie on daleko w dół.

Drugą opcją jest przeniesienie pliku Hosts do innej, bardziej ustronnej lokalizacji. Zdecyduj sam, gdzie go umieścić, ale aby zapobiec utracie go przez system, będziesz musiał dokonać niewielkiej edycji w rejestrze. Otwórz gałąź HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters w edytorze RegEdit i w wartości parametru Ścieżka bazy danych napisz nową ścieżkę do Hosts.

Przez DNS'y

Ruch z komputera podłączonego do Internetu przechodzi przez serwery DNS (które podobnie jak hosty odwzorowują nazwy witryn internetowych na ich adresy IP). Oprócz DNS dostarczonych przez dostawcę możesz korzystać z innych, na przykład bezpłatnych publicznych.

Niektóre publiczne DNS mają system filtrowania treści, to znaczy nie ładują witryn z określoną treścią na komputer.

Niestety nie możesz zablokować wybranych zasobów za pomocą DNS, ale jeśli chcesz zablokować dostęp do treści dla dorosłych lub potencjalnie złośliwych stron internetowych, metoda jest bardzo skuteczna. Aby z niego skorzystać, wystarczy określić wymagane adresy DNS we właściwościach połączenia i protokołu wersji IPv4.

W tym przykładzie zastosowano publiczny DNS Yandex z filtrem treści dla dorosłych.

Istnieją inne opcje blokowania:

  • Yandex: 77.88.8.88 (główny) i 77.88.8.2 (alternatywny) - filtrowanie phishingu i fałszywych zasobów.
  • Norton ConnectSafe (Symantec): 198.153.192.40 (podstawowy) i 198.153.194.40 (alternatywny) - filtruje phishing, oszustwa i złośliwe oprogramowanie.
  • Norton ConnectSafe: 198.153.192.50 i 198.153.194.50 - to samo plus filtr treści dla dorosłych.
  • Norton ConnectSafe: 198.153.192.60 i 198.153.194.60 - to samo plus blokowanie wszelkich „nieodpowiednich” tematów.

W przeglądarkach

Nowoczesne przeglądarki zawierają wiele przydatnych rzeczy, ale większość z nich nie ma funkcji blokowania wybranych przez użytkownika witryn. Pozostaje być może tylko w przeglądarce Internet Explorer.

Aby możliwość blokowania witryn pojawiła się w Twojej ulubionej przeglądarce, wystarczy zainstalować w niej specjalne rozszerzenie, na przykład Zablokuj witrynę. Ten link prowadzi do sklepu Chrome, skąd można pobrać taką wtyczkę (nie jedną, ale trzy o podobnej nazwie) do przeglądarek Google Chrome i Yandex.


Zasada działania takich rozszerzeń jest bardzo prosta. Dodają funkcję blokowania do menu kontekstowego. Klikając prawym przyciskiem myszy dowolny link (w tym link do pobrania pliku) i wybierając polecenie „Zablokuj”, umieścisz witrynę na czarnej liście. I całość, a nie osobna strona.

Niektóre z prezentowanych rozszerzeń umożliwiają także ręczne dodanie do czarnej listy i utworzenie niestandardowych filtrów blokujących według treści.

Wtyczki z funkcjami blokowania zasobów sieciowych są tworzone nie tylko dla przeglądarki Chrome, ale także dla Opery, Mozilli Firefox i innych mniej popularnych przeglądarek.

Korzystanie z Zapory systemu Windows lub zapory innej firmy

Zapora systemu Windows może blokować witryny internetowe wyłącznie na podstawie adresów IP. Nie jest to najlepszy sposób, ponieważ jeden adres IP jest czasami współdzielony przez kilka zasobów, a duże portale, takie jak VKontakte i Odnoklassniki, zajmują całe zakresy adresów. Zapory sieciowe innych firm można konfigurować bardziej elastycznie - pozwalają blokować dostęp nawet do pojedynczej strony. Aby to zrobić, wystarczy wskazać w programie jego adres URL, a nie adres IP, co jest znacznie wygodniejsze dla użytkownika.

Ponieważ każda zapora sieciowa jest skonfigurowana inaczej i nie możemy wziąć pod uwagę wszystkich, przestudiujemy zasadę konfigurowania uniwersalnego narzędzia - zapory systemu Windows 10.

Aby utworzyć regułę blokowania, najpierw określamy adres IP witryny. Aby to zrobić, wygodnie jest użyć polecenia ping_URL(na przykład „ping ya.ru”) lub usługi whois.

  • Otwórzmy zaporę sieciową. W lewym panelu wybierz „Reguły połączeń wychodzących”, a z listy „Akcje” wybierz „Utwórz regułę”.

  • W kolejnym oknie zaznacz „Wszystkie programy” (jeśli witryna ma być blokowana we wszystkich przeglądarkach) lub „Ścieżka programu” (jeśli w jednej). Wybierając drugą opcję, wskażemy ścieżkę do pliku wykonywalnego przeglądarki.

  • Pominiemy następne okno. Następnie musimy wskazać adres IP, który ma zostać zablokowany. W dolnej części okna „Obszar” wybierz pozycję „Określone adresy IP” i kliknij „Dodaj”. Nie dotykamy górnego pola, ponieważ jest ono przeznaczone do tworzenia reguł w sieciach lokalnych.

  • Wpisz adres IP lub zakres adresów stron internetowych i kliknij OK.

  • Następnie wybierz „Zablokuj połączenie”.

  • Zaznaczmy profile sieciowe, dla których będziemy używać reguły.

  • Ostatnim krokiem jest nadanie regule nazwy.

Po kliknięciu „Zakończ” reguła zacznie obowiązywać.

Na routerze

Ustawienia kontroli dostępu na routerach różnych modeli nie są takie same, ale ich algorytm jest w dużej mierze podobny. Zastanówmy się, jak zablokować dostęp do niechcianych witryn na przykładzie TP-Link.

Kontrola dostępu TP-Link (i nie tylko) działa w trybie czarno-białej listy. W pierwszym przypadku dozwolony jest dostęp do dowolnych zasobów sieciowych poza określonymi. W drugim zabrania się stosowania do wszystkich, z wyjątkiem ponownie wskazanych. Rozważmy jako przykład utworzenie czarnej listy, ponieważ jest ona częściej używana.

  • Przejdź do panelu administracyjnego, otwórz sekcję „Kontrola dostępu” i kliknij „Kreator instalacji”.

  • W nowym oknie wybierz tryb „Adres IP”, wskaż nazwę hosta, dla którego tworzymy regułę i podaj jego adres IP lub zakres adresów.

  • Następnie wybierz tryb „Nazwa domeny”, wpisz dowolną nazwę docelową (dla której tworzona jest reguła) i wyświetl listę zabronionych witryn.

  • Następnym krokiem jest utworzenie harmonogramu blokowania.

  • Następnie ustalamy nazwę reguły, sprawdzamy wszystkie parametry i klikamy „Zakończ”.

  • Ostatnim krokiem jest wybranie trybu filtrowania (w naszym przypadku zakazanie pakietom z określonych domen przepuszczania przez router) i zapisanie reguły. Nie zapomnij także zaznaczyć opcji „Włącz zarządzanie kontrolą dostępu do Internetu”.

To kończy konfigurację.

Kontrola rodzicielska

Tam, gdzie to możliwe, obecnie wprowadza się kontrolę rodzicielską. Występuje w wielu routerach, programach antywirusowych, a nawet w samych systemach operacyjnych. Przed Windows 7 kontrola rodzicielska była osobną funkcją systemu. W Windows 10 stało się to „bezpieczeństwem rodzinnym z ustawieniami przez stronę Microsoftu”, ale jego istota nie uległa zmianie. Rodzice nadal mają możliwość wykorzystania go do ograniczenia dziecku dostępu do zasobów sieciowych.

Jednak o co nam chodzi z Windowsem i Windowsem? Przyjrzyjmy się, jak działa kontrola rodzicielska w Kaspersky Internet Security.

  • Ograniczenia konfiguruje się poprzez specjalnie wyznaczoną sekcję.

  • Pierwszą rzeczą, którą musisz zrobić po jego wpisaniu, jest ustawienie hasła umożliwiającego wyłączenie funkcji i zmianę ustawień.
  • Następnie zobaczysz listę kont użytkowników, dla których możesz włączyć kontrolę rodzicielską. Kliknij „Ustaw ograniczenia” obok wybranego konta.

  • Ograniczenia w dostępie do treści internetowych określane są w sekcji „Internet”. Istnieją 2 tryby blokowania: strony dla dorosłych (czarna lista) i wszystkie strony z wyjątkiem dozwolonych (biała lista).

  • Po wybraniu trybu czarnej listy możesz określić kategorie treści, które mają być blokowane, ale bez określania konkretnych witryn. Wybierając tryb białej listy, dozwolone witryny muszą zostać dodane do wyjątków. Wszystko inne zostanie zablokowane.

Suwak włączania/wyłączania sterowania znajduje się w górnej części okna ustawień na liście użytkowników.

Korzystanie z tras statycznych

Trasa statyczna (stała) to sztywno zdefiniowana ścieżka, po której pakiety mają podążać od jednego węzła sieci do drugiego. Na przykład z Twojego komputera do serwera, na którym znajduje się witryna internetowa. Rejestrując fałszywą trasę do zasobu internetowego (dokładniej do jego adresu IP) w rejestrze systemu Windows lub w ustawieniach routera, zapobiegniesz jego otwarciu.

Jak to zrobić:

  • Zdefiniuj za pomocą polecenia ping_URL Adres IP żądanej witryny.
  • Nie zamykając wiersza poleceń (należy go uruchomić jako administrator), wykonaj jeszcze jedną instrukcję: trasa -p dodaj maskę IP_strony_docelowej 255.255.255.0 192.168.1.0 metryka 1.

Odpowiedź „Ok” oznacza, że ​​trasa do serwisu 213.180.193.3 została utworzona. Teraz ya.ru nie otworzy się na tym komputerze.

W rejestrze systemu Windows wszystkie trasy statyczne znajdują się w katalogu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

Aby usunąć stamtąd wpis, który stał się niepotrzebny i wznowić dostęp do witryny, kliknij wpis prawym przyciskiem myszy i wybierz „Usuń”. Lub uruchom poniższe instrukcje w wierszu poleceń trasa - f. Ostatnia metoda usuwa wszystkie istniejące trwałe trasy. Jeśli chcesz usunąć tylko jeden z nich, uruchom polecenie trasa usuń target_node_ip, Na przykład, trasa usuń 213.180.193.3. Następnie witryna ya.ru stanie się ponownie dostępna.

Korzystanie z lokalnych zasad zabezpieczeń IP (IPSec).

Stosowanie zasad zabezpieczeń IP (IPSec) do ograniczania dostępu do Internetu jest metodą nietrywialną. Bardzo niewiele osób wie o istnieniu takiej możliwości (w przeciwieństwie do Hostów), a każdy, komu zablokujesz określony zasób sieciowy, nigdy nie zgadnie, jak to zrobiłeś.

Korzystając z protokołu IPSec, można blokować zarówno pojedynczą witrynę IP, jak i pulę adresów. Jedyną wadą tej metody jest to, że przystawka do zarządzania polityką nie jest dostępna we wszystkich wersjach systemu Windows. Dlatego nie ma go w domowych wydaniach.

Tworzenie polityki bezpieczeństwa IP może wydawać się skomplikowane, ale tylko za pierwszym razem. Po kilku próbach nie zajmie Ci to więcej niż 2-3 minuty. Co więcej, każdemu etapowi konfiguracji towarzyszy kreator.

  • Aby uzyskać dostęp do przystawki, otwórz Narzędzia administracyjne w Panelu sterowania, kliknij Zasady zabezpieczeń lokalnych i wybierz Zasady zabezpieczeń IP komputera lokalnego.
  • Kliknij prawym przyciskiem myszy pusty obszar w prawej połowie okna „Zasady lokalne” i wybierz „Utwórz politykę bezpieczeństwa IP”. Uruchomi się pierwszy kreator instalacji.

  • W oknie, które zostanie otwarte, wpisz nazwę nowej polisy i krótko opisz jej przeznaczenie. Możesz domyślnie pozostawić te pola, ale lepiej je wypełnić, aby później się nie pomylić.

  • Następnie kliknij „Dalej” bez zmiany czegokolwiek.

  • Zakończ pracę kreatora, zaznaczając „Edytuj właściwości” i klikając „Zakończ”.

  • W oknie właściwości przyszłej polityki IPSec kliknij „Dodaj”. Spowoduje to uruchomienie kolejnego Kreatora - tworzenia reguł bezpieczeństwa IP.

  • W oknie „Punkt końcowy tunelu” pozostaw wszystko bez zmian.

  • W obszarze Typ sieci wybierz Wszystkie połączenia.

  • Na „Liście filtrów IP” (wystarczy je utworzyć) kliknij „Dodaj”. Następnie nadaj swojej liście nazwę i ponownie kliknij „Dodaj”. Uruchomi się trzeci Kreator - Filtry IP.

  • Na początek nadaj nowemu filtrowi opis (najwygodniej jest podać adres URL strony, która ma być blokowana).

  • Jako źródło ruchu określ „Mój adres IP”.

  • Miejsce docelowe: „Określony adres IP lub podsieć”. Poniżej wpisz adres witryny lub podsieci, która ma zostać zablokowana.

  • W sekcji „Typ protokołu” zaznacz „Dowolny”.

  • Ostatnim krokiem jest kliknięcie „Edytuj właściwości” i „Gotowe”. Niewiele zostało.

  • Potwierdź nowe ustawienia filtra.

  • Jeśli chcesz utworzyć kolejny, w kolejnym oknie kliknij przycisk Dodaj. W przeciwnym razie kliknij „OK”. Spowoduje to uruchomienie Kreatora konfiguracji akcji filtru.

  • Na „Liście filtrów IP” zaznacz ten, który właśnie utworzyłeś i kliknij „Dalej”.
  • Podaj nazwę i opis tego, co będzie robić (zablokuj witrynę).
  • W parametrach akcji określ „Blokuj”.
  • Ostatnim krokiem etapu jest „Zmiana właściwości” i zakończenie pracy kreatora.
  • Teraz sprawdź i ponownie potwierdź ustawienie.
  • Ostatnim krokiem jest stworzenie zasad bezpieczeństwa. Zrobi to piąty Mistrz.
  • Po zakończeniu zmień ponownie właściwości i kliknij „Zakończ”.
  • Przejrzyj i potwierdź parametry nowej reguły.
  • I wreszcie - wszystkie właściwości polisy. Został utworzony i jest wyświetlany na liście sekcji.
  • Pozostaje tylko wprowadzić tę politykę w życie. Kliknij go prawym przyciskiem myszy i wybierz „Przypisz”.

W sekcji „Właściwości” możesz później zmienić dowolne ustawienia profilu, a poprzez menu kontekstowe możesz wyłączyć, zmienić nazwę i usunąć.

Na Ukrainie szeroko dyskutowana jest obecnie petycja przeciwko blokowaniu VKontakte, która stała się reakcją społeczeństwa na zakaz korzystania z rosyjskich portali społecznościowych. Pod petycją do Prezydenta Ukrainy zebrano już ponad 20 000 podpisów z wymaganych 25 000.

Zauważmy, że ostatnio na Ukrainie pojawiło się kilka ważnych wiadomości, które bezpośrednio dotyczą każdego obywatela: to i. Właśnie to, że chcą anulować blokowanie zasobu internetowego VKontakte za pomocą petycji, która zostanie omówiona dalej.

Blokowanie rosyjskich portali społecznościowych wywołało wielkie oburzenie wśród wielu osób, a zwłaszcza wśród przedstawicieli małego biznesu. Z powodu zakazu VKontakte wielu zaczęło interesować się petycjami. Wiadomo, że na stronie internetowej petycji Prezydenta Ukrainy zarejestrowano ponad 50 elektronicznych apelacji o uchylenie decyzji o zakazie rosyjskich sieci i zasobów społecznościowych. Informacje te można znaleźć na stronie internetowej Administracji Prezydenta Ukrainy w dziale petycje. Jednak 16 maja zarejestrowano petycję, która zebrała najwięcej podpisów użytkowników, w sprawie zniesienia zakazu na portalu społecznościowym Vkontakte. Obecnie ma 20 078 głosów z 25 000 potrzebnych. Tak napisano w tekście petycji o uchylenie zakazu nałożonego na VK.

Zamknięcie na Ukrainie wywołało falę nieporozumień, dlatego pod petycją przeciwko blokowaniu VK zebrano ponad 20 tys. podpisów z 25 tys. potrzebnych.

Ta decyzja administracji prezydenta ma szereg negatywnych konsekwencji. Za monitorowanie szerzenia propagandy na tym portalu odpowiada SBU lub jednostka cybernetyczna (na którą przeznaczono środki z budżetu państwa, z kieszeni podatników), dlaczego niezdolność tych organów do przeciwdziałania propagandzie w Internecie miałaby wpływać na zwykli ludzie?

Jest to określone w petycji przeciwko zakazowi VK. Nie wiemy, jak sytuacja będzie się dalej rozwijać, ale monitorujemy to, co się dzieje.



Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: