Как заблокировать ссылку на сайт
Сегодня рассмотрим способы, как можно заблокировать сайт, чтобы он не открывался, и для чего это надо? Раз Вы попали на эту страницу, значит Вам это для чего-то надо.
Заблокировать сайт на компьютере можно несколькими способами, например, с помощью антивируса, или программы, а для блокировки сайта в браузере, нужно будет установить специальный плагин. О некоторых из них, я расскажу немного позже.
Для чего блокировать доступ к сайтам?
Причин для блокировки может быть много, и вот некоторые из них:
1. На Ваш компьютер попал вирус, и после этого в браузере стал постоянно открываться какой-то сайт. Но чтобы этой проблемой не заниматься прямо сейчас, его временно можно заблокировать.
Люди в Интернете задают вопрос: как заблокировать сайт париматч, чтобы постоянно не загружался? Париматч есть с разными доменными зонами, поэтому сложно сказать, какой именно им мешает. Но, если он их так нервирует, то его также можно блокировать.
2. Если Ваш ребенок много времени проводит в социальных сетях, или играет в любимые игры, то эти сайты также можно запретить. Блокировка может быть постоянной или временной, например, по дням недели и в определенный промежуток времени.
Как заблокировать сайт на компьютере?
Если на Вашем компьютере установлен Windows, тогда настроить блокировку можно без дополнительных программ, с помощью файла hosts, который находится по этому пути C:WindowsSystem32driversetc . Просто скопируйте эту строку, вставьте в поиск через кнопку «Пуск», а затем нажмите «Enter».
Теперь в этот файл нужно добавить некоторые параметры, но вначале переместите его на рабочий стол. Откройте файл в текстовом редакторе, подойдет блокнот для Windows.
Теперь в этом файле нужно прописать такую строку: 127.0.0.1 site.ru. 127.0.0.1 – это локальный хост, а site.ru – адрес сайта, который Вы хотите заблокировать. Например, для блокировки ВКонтакте, нужно вставить строку 127.0.0.1 vk.com
Если нужно заблокировать несколько ресурсов, тогда в этом файле нужно прописать несколько параметров, и каждый в новой строке:
127.0.0.1 ok.ru – одноклассники
127.0.0.1 vk.com – Вконтакте
127.0.0.1 facebook.com и тд.
Сохраните файл, а затем переместите его обратно в папку «etc».
Как заблокировать сайт в Яндекс браузере?
С этой задачей нам помогут справиться специальные плагины, и один из них Block Site.
Как видите, их даже две штуки. Первый работает следующем образом: перейдите на сайт, который хотите заблокировать, а затем кликните по значку плагина. Появится окошко, где будет написано на английском языке «Add site.ru to the blocked list», т. е., Вы действительно хотите занести этот домен в черный список? Жмете «Да»., и на этом все, доступ к нему будет закрыт «Restricted Access».
Как заблокировать сайт в Хроме?
Для браузера Chrome, я нашел три плагина, два из них с одинаковым названием Block Site и один Block Site – Website Blocker for Chrome. Установить плагины можно через Интернет магазин по этой ссылке .
Block Site – Website Blocker for Chrome работает также, как и Block Site для Яндекс, о котором я писал выше. Перейдите на сайт, кликните по иконке этого плагина, а затем в появившемся окошке нажмите «Block this site». Вот и все, он теперь в черном списке. Какой плагин из этих лучше, я не знаю, но тот, который я описал, работает превосходно.
Программа K9 Web Protection
Раньше эта программа была платная, но теперь ее можно использовать свободно в пределах домашнего пользования. Скачать ее можно по этой ссылке . Там же надо заполнить форму, чтобы получить лицензионный ключ, который придет на указанный email.
В письме будет и ссылка для скачивания программы для Windows и Mac. При установке K9 Web Protection надо ввести ключ, и придумать пароль администратора.
После установки, надо перезагрузить компьютер, после чего программа полностью готова к работе, даже без предварительных настроек. Но, если Вы хотите добавить сайты для блокировки, кликните по ярлыку Blue Coat K9 Web Protection Admin.
Программа откроется в браузере, и Вы увидите три вкладки:
1. Просмотр интернет активности;
2. Настройки;
3. Получить помощь
Жмем на среднюю вкладку, чтобы перейти к настройкам. Появится окошко, где нужно ввести пароль администратора, который мы вводили при установке программы.
Здесь Вы увидите категории сайтов, которые уже блокируются на Вашем компьютере:
• Аборты;
• Порнография;
• Алкоголь
• Ресурсы с вредоносным ПО и другие.
Если Вы попробуйте зайти на сайт, который относится к одной из этих категорий, то, скорее всего он будет заблокирован.
Ниже можно выбрать уровень защиты: умеренный, минимальный, разрешино все, или выборочный.
Но чтобы разобраться во всех настройках, придется потратить какое-то время, тем более программа не поддерживает русский язык. Здесь же Вы можете добавлять сайты не только в черный список, но и те, к которым будет всегда открыт доступ, так называемый белый список.
Как заблокировать сайт с помощью wi-fi роутера
Я расскажу на примере роутера TP-LINK, как можно блокировать доступ к тем сайтам, которые Вы пожелаете.
Наберите в адресной строке браузера tplinklogin.net, или 192.168.1.1. или 192.168.0.1., а затем авторизуйтесь, введя в поле «логин» и «пароль» слово «admin» без кавычек.
Если Вы хотите заблокировать сайты на компьютере или телефоне своего ребенка, тогда прежде всего надо узнать MAC Address его устройства. Выберите в левой колонке параметр DHCP, а затем DHCP Client List. Откроется страница со списком подключенных устройств к роутеру.
Здесь видно, что первые два устройства – мобильные телефоны, а третье – ПК. Копируем нужный MAC адрес, и переходим к вкладке «Access Control» (контроль доступа) -> «Rule» (Правило) и жмем «Setup Wizard»
Переходим к следующим настройкам. Здесь надо выбрать метод блокировки: по IP или MAC адресу. Так как IP может меняться, то лучше использовать MAC адрес.
Выбираем MAC Adress в поле «Mode», в «Host Description» пишем уникальное описание, а в поле «MAC Address» вставляем адрес устройства, которое мы ранее скопировали. Жмем «Next» и переходим к следующим настройкам.
Здесь нужно задать цель, т. е., что именно будем блокировать. Так как мы собрались блокировать сайты – выбираем режим «Domain Name» в поле «Mode».
Не обязательно писать полностью адреса, а можно просто указать несколько букв домена, например vk, или google. Это те ресурсы, которые будут блокироваться.
Далее нужно задать расписание, т. е. время, в пределах которого будет действовать наше правило, например, все дни (Everyday), или выборочно (Select Days). Я выбрал выходные дни, с 7 до 18 часов вечера.
Жмем «Next», и задаем уникальное имя в поле «Rule Name». Жмем кнопку «Finish».
Переходим к следующему окну. Здесь нужно поставить отметку: Deny the packets specified by any. то есть, запретить доступ к указанным доменам. Также надо убедиться, что установлена отметка «Enable Internet Access Control».
Эти настройки блокируют социальные сети Вконтакте и одноклассники по выходным дням, с 7 утра до 18 вечера.
Как заблокировать сайт на любом компьютере для того, чтобы закрыть для пользователя доступ на страницы заблокированного сайта в браузере. Подавляющее большинство сайтов в интернете предоставляют пользователям полезную информацию. Порой возникает необходимость для ограничения доступа к некоторым сайтам в интернете.
Причины могут быть самые разные. Чаще всего родители пытаются оградить подрастающее поколение от доступа к некоторым ресурсам в интернете. В интернете, кроме откровенно вредных и опасных сайтов, есть сайты социальных сетей, на которых пользователи проводят довольно много времени. В это время они отвлекаются от учебы или работы.
Как заблокировать сайт, чтобы он не открывался? Это можно сделать разными способами: с помощью внесения записей о сайтах в системный файл hosts на компьютере, использование блокировки сайтов в антивирусных программах и брандмауэрах, с помощью специализированных программ, использование функции родительского контроля, сервиса DNS, при помощи расширений в браузерах, при помощи блокировки в роутере.
Некоторые из рассмотренных в статье способов, позволяют заблокировать только отдельные сайты, с помощью других способов блокируется доступ к определенным категориям: сайтам для взрослых, социальным сетям, азартным играм и т. д.
Как заблокировать сайт через файл hosts
Самый простой и надежный способ для блокировки веб-сайта на любом компьютере под управлением Windows: заблокировать сайт с помощью файла hosts. Суть этого метода следующая: в файл hosts вносятся записи для осуществления блокировки определенных сайтов, после этого данные сайты становятся недоступными, после попытки перехода на сайт из любого браузера. Блокироваться будут только определенные сайты, записи о которых были добавлены в файл hosts, остальные сайты в интернете будут доступны.
Вместо заблокированного сайта откроется пустая страница браузера с сообщение о том, что браузеру не удается получить доступ к сайту.
Для внесения нужных записей, необходимо открыть файл hosts. Файл hosts находится по следующему пути:
Файл hosts можно открыть с помощью Блокнота, внести в него изменения, а затем сохранить. Более подробно о внесении изменений в файл hosts можно прочитать здесь.
Сразу после окончания стандартных записей в файле hosts, после последней строки с решеткой, с новой строки сначала нужно ввести IP адрес «127.0.0.1» (без кавычек), а затем через пробел название сайта без протокола «http» или «https», например:
У некоторых сайтов могут быть зеркала с именем, начинающемся «www», поэтому такие сайты могут открываться по двум адресам: с «www» и без «www». Для более надежной блокировки подобных ресурсов, можно дополнительно внести название веб-сайта с «www». Поэтому сделайте примерно такую запись (на примере блокировки сайта Одноклассники.ру):
Посмотрите на этом изображении на пример добавления в файл hosts сайтов ВКонтакте и Одноклассники.
Если возникнут трудности с сохранением файла хостс, воспользуйтесь этой инструкцией. Это наиболее простой способ для внесения изменений в файл hosts:
- Пройдите по пути: C:WindowsSystem32driversetchosts
- Скопируйте файл hosts из папки «ect» на Рабочий стол.
- Внесите необходимые изменения в файл hosts.
- Скопируйте с заменой файл hosts с Рабочего стола в папку «ect».
После этого, при переходе на сайт, добавленный в файл hosts, пользователь увидит, что страница сайта заблокирована.
Как заблокировать сайт с помощью антивируса
В некоторых антивирусах присутствует возможность блокировки отдельных сайтов, например, в бесплатном антивирусе Avast Free Antivirus.
В настройках антивируса Avast Free Antivirus войдите в настройки «Веб-экрана». В разделе «Блокировка веб-сайтов» активируйте пункт «Разрешить блокировку веб-сайтов», а в поле «URL-адреса для блокировки» введите адрес веб-сайта для блокировки. Далее нажмите на кнопку «ОК».
После этого, доступ конкретному сайту будет заблокирован.
Родительский контроль
Запретить доступ к определенным типам сайтов можно в программах имеющих модуль Родительского контроля. Например, в антивирусе Kaspesky Internet Security есть функция родительского контроля, с помощью которой можно ограничить доступ в интернет, регулировать контроль посещения веб-сайтов, вводить запрет на загрузку файлов определенного типа.
Блокировка сайтов в Яндекс DNS
С помощью бесплатного сервиса Яндекс DNS можно блокировать зараженные, мошеннические сайты, заблокировать порно сайты. Разрешение для доступа к сайтам осуществляется при помощи нескольких режимов фильтрации. Интернет трафик будет проходить через сервер Яндекса.
После включения соответствующего режима, доступ на сайт, входящий в соответствующую категорию, которая фильтруется Яндексом, будет заблокирован в любом браузере на компьютере.
Подробнее о настройке Яндекс DNS читайте здесь.
Интернет Цензор
Бесплатная программа Интернет Цензор (программа не работает в Windows 10) действительно отвечает своему названию. В программе несколько уровней фильтрации, которые подходят для разных ситуаций. Можно блокировать доступ практически ко всем сайтам, кроме разрешенных сайтов, различным категориям сайтов, к отдельным сайтам.
Программа надежно блокирует сайты, но при ее использовании необходимо позаботиться о сохранности пароля для того, чтобы потом не остаться без доступа к большей части интернета.
Более подробно о программе Интернет Цензоре читайте тут.
Расширения для браузеров
С помощью специальных расширений (Block site, BlockSite, WebFilter Pro и т. д.) можно заблокировать сайт или страницу сайта в браузерах Опера, Яндекс.Браузер, Google Chrome, Mozilla Firefox и т. д. Этот метод подойдет только для блокировки сайтов в определенном браузере.
Возможно, что это бессмысленно, так как ничто не помешает другому пользователю открыть заблокированный сайт в браузере Internet Explorer, в котором нет подобных расширений, или установить на компьютер другой браузер, в котором, естественно, не будет подобного установленного расширения.
Выводы статьи
Пользователь может заблокировать доступ к сайтам на компьютере с помощью внесения изменений в файл hosts, блокировать сайты в антивирусе, использовать функцию родительского контроля, при помощи сервиса Яндекс DNS, установить соответствующее расширение в браузер.
Как заблокировать любой сайт на компьютере (видео)
В сети Интернет сейчас легко найти все, что угодно. Бывают случаи, когда нужно ограничить доступ к некоторым ресурсам. К примеру, если у вас ребенок, его лучше оградить от сайтов, пропагандирующих насилие или имеющих слишком «взрослый» контент. А может у вас корпоративная сеть и, чтобы работники не отвлекались, нужно заблокировать социальные сети. Сейчас я расскажу, как заблокировать сайт, чтобы он не открывался и не доставлял проблем.
Блокируем в браузерах
Можно увеличить функционал с помощью обозревателя, используя дополнительные расширения, среди которых есть те, что блокируют по имени.
Для того чтобы закрыть вход на сайт в Опере, не нужны даже плагины, просто делаете так:
- Открываете настройки;
- Находите вкладку «Расширенные»;
- Заходите в «Содержимое»;
- Кликаете «блокируемое содержимое»;
- Во всплывающем окне вписываете адрес запрещаемого ресурса:
Заблокировать в Chrome стандартными средствами не получится. Этот браузер популярный, поэтому для него создано множество плагинов, среди которых особо выделяется SiteBlock . Для его установки необходимо открыть сам Хром и посетить настройки. Выбираем «Дополнительные инструменты», затем «Расширения»:
В новом окне листаем в самый низ и кликаем по ссылке «еще расширения», чтобы перейти в магазин Google. Там в поле поиска прописываем запрос SiteBlock и оказываемся на этой странице . Осталось только установить плагин.
После этого в правом верхнем углу появиться серый квадрат с буквой «S». Нажимаем и выбираем «Параметры», указываем перечень сайтов для блокировки и сохраняем – Save :
Теперь при попытке зайти на такие страницы в Хроме появиться следующее уведомление:
Скажу сразу, что у этого способа уровень надежности довольно низкий и если кто-то очень захочет попасть на запрещенный сайт, он сделает это без особого труда. Поэтому, рассмотрим более эффективный метод.
Автор рекомендует:
Как заблокировать сайт в файле hosts, чтобы он не открывался
Наиболее простым и верным вариантом, для того чтобы прикрыть доступ к одному или сразу нескольким адресам, является решение с изменениями в так называемом файле hosts. Данный объект принадлежит Windows, но открыть его можно обычным Блокнотом. Он позволяет прописывать сайты, чтобы они больше не открывались. Для этого потребуется добавлять отдельной строчкой IP своего ПК и далее вписывать наименования ресурсов. Помимо этого, хостс перенаправит пользователя на другой сайт при попытке нарушения запрета. Инструкция будет следующей:
- Находите нужный системный файл по пути:
- Для его открытия необходимо нажать правую кнопку мышки. После этого будет доступно дополнительное меню с командой «Открыть с помощью…»;
- Используете простой «Блокнот».
Теперь без смены ай-пи вписываете адреса для блокировки, каждый с новой строки. После этого сохраняете изменения.
После можете протестировать свои усилия, открыть любую программу и проверить один из вписанных сайтов.
Это может пригодиться:
Используем Яндекс.DNS для блокировки
Еще одним довольно надежным и простым вариантом для закрытия конкретных сайтов является специализированный сервис Яндекс.DNS со своим «семейным» режимом. Он поможет найти все нежелательное содержимое при попытке его активации и поставит своего рода «заглушку».
Для подключения сервиса и блокировки определенных веб-сервисов делаете следующее:
- Нажимаете сочетание Win + R ;
- В открывшемся окошке вписываете наименование файла ncpa.cpl;
- Находите свое интернет подключение, кликаете правой кнопочкой мышки, выбираете «Свойства», затем «IP версии 4»:
- Только в разделе «ДНС-сервер» указываете Яндекс.DNS:
Предпочитаемый – 77.88.8.3
Альтернативный – 77.88.8.7
- Сохраняете все изменения.
Автоматически изменения вступают в силу. К слову, режимов есть три – семейный, базовый, а также безопасный. Подробнее узнать о них можно на официальном ресурсе Yandex.DNS .
Запрет с помощью маршрутизатора
Этот вариант считается наиболее надежным и удобным. В первую очередь, доступ к роутеру есть лишь у пары человек, знающих пароль. Дети о нем ничего не знают. К тому же разобраться в настройках этого оборудования не просто, а уж тем более найти конкретный параметр. Если воспользоваться этим вариантом, то блокировку в браузерах и файле с хостами делать не придется. Вводите один раз наименование ресурс, и он сразу становится недоступным ни для одного аппарат, подключаемого к домашней сети. Для входа в устройство нужно будет узнать его адрес и информацию для входа – пароль и логин, они расположены обычно на обратной стороне оборудования.
Далее на компьютере в браузерную строку вбиваете веб-адрес роутера, а после логин (username) и пароль (password) – они также прописаны на «наклейке». Вы попадаете на внутренний сервер устройства, где понадобится настройка фильтров.
Не получится рассказать об интерфейсе каждого изделия, так что внимательно просматривайте инструкцию к своей модели.
Система безопасности ПК
Если вы установили антивирус или какой-либо брандмауэр – пакетный программный фильтр, он тоже может вам помочь заблокировать. Многие антивирусные утилиты имеют модуль защиты для детей (родительский контроль), позволяющий управлять сетевым доступом.
К примеру, в Касперском необходимо зайти в настройки и открыть этот самый модуль. После чего в разделе включаем контроль и отмечаем галочками нужные категории или вписываете адрес запрещенного сайта, ставите галочку запрета и добавляете (доступно в более новых версиях софта). Теперь программа не позволит заходить на него.
Видео
Если хотите наглядно увидеть все действия, описанные в статье – смотрите следующий ролик:
Ограничение доступа происходит на разных уровнях. Самым простейшим считается настройка в браузерах. Такой вариант спасет, если на ПК будет единственный обозреватель. Изменения в Hosts помогут сделать полную блокировку везде, но она будет распространяться на одно устройство. Если в доме есть не только компьютер, но и планшет, ноутбук, смартфоны, будет сложнее.
Самым качественным на сегодня считается вариант с изменением конфигураций в роутере. Так можно закрывать ресурсы в пределах корпоративных сетей и домашних. Теперь вы знаете, как заблокировать сайт, чтобы он не открывался, вам остается только выбрать подходящий.
Как заблокировать сайт в хроме: 4 способа
Каждый пользователь со временем сталкивается с надобностью блокировки какого-либо сайта или URL-страницы. Это может пригодиться для запрета доступа ребенка или сотрудника к какому-либо контенту. Блокировка сайта иногда нужна даже для самодисциплины, в случае, если вы заметили, что много времени проводите на каком-то интернет-ресурсе. По умолчанию в Google Chrome блокировщик сайтов не установлен. Для этих целей необходимо установить бесплатное расширение или же воспользоваться другими способами, которые будут приведены в статье.
Подписывайтесь на наш Telegram – канал
Содержание:- Способ 1:Установить расширение BlockSite
- Способ 2: Редактировать системные файлы
- Способ 3: Заблокировать сайт на роутере
- Способ 4: Установить расширение uMatrix
Способ 1: Установить расширение BlockSite
Для установки расширения BlockSite, необходимо нажать на команду Приложения, в левом верхнем углу начальной страницы гугл хром.
После этого выбрать раздел Интернет-магазин Google Chrome, где располагаются все расширения.
В поисковой строке необходимо ввести BlockSite.
На выбор пользователя предлагаются несколько вариантов расширений для блокировки сайтов в хроме.
Например, в качестве блокировщика сайта можно выбрать первое в списке расширение — BlockSite и установить его на компьютер.
Преимуществом этого расширения есть возможность блокировки сайтов для взрослых. Это очень удобно для детских компьютеров, чтобы защитить детей от специфического контента. Этот параметр выделен в отдельный пункт в настройках расширения. По желанию пользователя, можно установить на определенные сайты защиту паролем. Также установив на компьютере Рабочий режим, можно заблокировать нежелательные сайты на определенное время, чтобы ничего не отвлекало от работы.
Чтобы заблокировать сайт в гугл хроме на URL-странице надо нажать на блокировщик сайта в правом верхнем углу и сайт сразу же заблокируется.
Чтобы просмотреть список всех заблокированных страниц или снять блок сайтов, необходимо перейти в настройки site blocker.
После этого откроются настройки блокировщика сайтов.
Расширение BlockSite очень удобное и простое в использовании, которое не создает неудобств в работе.
Способ 2: Редактировать системные файлы
Для отключения веб-сайта на системном уровне необходимо его заблокировать в операционной системе. Чтобы заблокировать сайт в хроме по этому способу, необходимо зайти на системный диск → папка Windows → System 32.
Затем открыть папку Drivers → etc и найти конечный файл hosts без расширения.
Файл hosts можно открыть любым текстовым редактором, включая блокнот. Затем копируем адрес необходимого для блокировки сайта в гугл хроме и вставляем
его в открытый файл. При этом необходимо изменить URL-адрес веб-сайта на его IP-адрес, указав 127.0.0.1 и нажать пробел.
После этого, необходимо сохранить изменения. Каждый новый адрес сайта должен вводиться с новой строки. При переходе на введенные сайты будет высвечиваться ошибка 404. Также можно установить переадресацию сайта на необходимую URL-страницу. Для этого вместо указания IP-адреса 127.0.0.1 написать IP-адрес нужной страницы.
Чтобы снять блок сайта, надо повторить указанные действия, стерев в файле hosts необходимые сайты.
Способ 3: Заблокировать сайт на роутере
Этот метод является наиболее сложным, но вероятность, что его разблокируют пользователи, которые не очень разбираются в компьютере, невысока. При использовании этого метода указанные сайты будут блокироваться на всех устройствах, подключенных к одной точке Wi-Fi. Но у некоторых маршрутизаторов не предусмотрена функция блокировки сайтов в своем интерфейсе. Сам процесс блокировки сайтов одинаков для всех маршрутизаторов, но меню настроек зависит от производителя, модели и прошивки роутера.
Для начала работы необходимо зайти в панель настроек устройства. Затем ввести логин и пароль, которые записаны в инструкции роутера. В дополнительных настройках надо найти родительский контроль или фильтрацию сайтов (в зависимости от модели роутера) и указать URL-сайта, контент которого необходимо заблокировать. Для некоторых моделей роутеров есть также возможность блока сайтов в определенные дни и время.
Помочь с блокировкой сайтов могут и специалисты интернет-провайдера. Поэтому, если возникли какие-то проблемы с работой сайтов, лучше обратиться к специалистам.
Способ 4: Установить расширение uMatrix
Благодаря большому выбору расширений в интернет-магазине Google Chrome, браузер имеет практически безграничную функциональность. Расширение uMatrix позволяет пользователю контролировать загруженные данные и контент при открытии веб-сайтов в браузере.
Для начала работы с uMatrix, его необходимо найти в интернет-магазине хрома, и установить его.
После установки uMatrix его значок будет размещен в правом верхнем углу, и при клике на него будут высвечиваться результаты его работы.
Цвета в интерфейсе uMatrix используются для указания загруженного (зеленый) и заблокированного (красный) содержимого. Чтобы разрешить контент, например, cookie, image, media и др. необходимо кликнуть в верхней половине соответствующей ячейки напротив нужного сайта (зеленый цвет), и чтобы запретить загрузку — в нижней половине (красный цвет). Для сохранения настроек конфигурации надо нажать на замок.
Таким образом, расширение uMatrix позволяет настроить загрузку контента лично под себя. Можно разрешать временно добавлять определенные элементы в uMatrix или для максимальной безопасности и конфиденциальности использовать режим блокировки.
Как заблокировать сайт в ОС Андроид
У пользователей могут быть разные причины для блокировки сайтов на телефоне. Чаще всего это связано с детскими смартфонами и родительским контролем. Лично отслеживать посещение ребенком различных страниц в интернете невозможно, однако существуют специальные программы для блокировки сайтов. Разобраться с ними можно самостоятельно. Более того, у пользователей есть несколько вариантов, как запретить доступ к сайту на Андроид.
Safe Browser
Использование специального обозревателя Safe Browser – один из простейших способов контролировать посещаемые сайты. Скачать браузер можно в Google Play по ссылке https://play.google.com/store/apps/details?id=com.kodemuse.droid.app.safemobilebrowser.entry.safemobilebrowser&hl=ru. Обратите внимание! Если на смартфоне установлены другие браузеры, один и тот же porno сайт или любой другой запрещенный ресурс придется блокировать для каждого браузера отдельно. Упростить задачу поможет удаление всех других веб-обозревателей.
После того, как Safe Browser скачан и установлен, выполняем простые действия пошагово:
Запускаем браузер, заходим в «Меню».
Выбираем «Admin», вводим пароль (8 и больше символов), сохраняем.
Заходим на сайт, который нужно заблокировать.
Возвращаемся в «Меню», выбираем пункт «Еще», затем «Add blacklist».
Выходим из учетной записи администратора.
С этого момента пользователи смартфона, которые не знают установленный пароль, не смогут посещать указанный сайт с данного телефона.
Norton Family
Еще одна простая утилита, которая позволяет заблокировать сайт на Андроиде на всех обозревателях одновременно. Скачать приложение в Google Play можно по ссылке https://play.google.com/store/apps/details?id=com.symantec.familysafety&hl=ru. Одна из особенностей программы – возможность входить в учетную запись родителя и ребенка.
Для блокировки сайтов с помощью Norton Family выполняем следующие действия:
Входим в учетную запись родителя и подтверждаем ее.
Создаем запись для ребенка.
Переходим в раздел правил, выбираем «Действия».
Входим в меню контроля Интернета.
Открываем перечень запрещенных сайтов и дополняем его нужными адресами.
Важный момент! Программа Norton Family может работать некорректно, если пользователь включает VPN. Кроме того, пользоваться приложением бесплатно можно только 30 дней, после чего нужно купить подписку или искать другие способы, как заблокировать сайт в Гугле на телефоне.
BlockSite
Чтобы заблокировать нежелательные сайты одновременно во всех браузерах на смартфоне, можно также загрузить приложение BlockSite. Оно доступно для скачивания в Google Play по ссылке https://play.google.com/store/apps/details?id=co.blocksite. Загрузить и использовать приложение можно бесплатно.
Работать с BlockSite очень легко. Чтобы заблокировать нежелательные сайты в Google Chrome и других браузерах, достаточно выполнить следующие действия:
Запускаем программу и нажимаем «Enable» (активировать).
Во всплывающем окне нажимаем «Got it» (принять) и попадаем в раздел настроек.
Находим графу «BlockSite» и передвигаем бегунок, чтобы он засветился синим.
Во всплывающем окне нажимаем «ОК». На этом этапе программа может попросить ввести ПИН-код телефона или просканировать отпечаток пальца владельца.
Справа внизу нажимаем на зеленый «плюс» и вводим адреса страниц, подлежащих блокировке.
Подтверждаем блокировку с помощью значка «√».
Обратите внимание! В настройках программы есть графа «Block Adult Websites», напротив которой можно передвинуть бегунок в активное положение.
Block it!
Специальное приложение, использование которого позволяет блокировать сайты без изменения настроек браузеров. Скачать Block it! можно в Google Play по ссылке https://play.google.com/store/apps/details?id=com.ketchapp.blockit&hl=ru. В основе работы приложения лежит использование адресов DNS. Для этого Block it! использует VpnService, с помощью которого перехватывается и блокируется Интернет трафик. При этом само приложение не блокирует сайты по умолчанию, нужные адреса необходимо вводить вручную. Обратите внимание! Для работы с приложением пользователю придется разрешить использование VPN на устройстве.
Редактирование файла hosts
Пожалуй, это самый сложный, но вместе с тем и самый эффективный способ заблокировать «вредные» страницы на смартфоне. Однако для этого у пользователя должны быть root права (так называемый статус «суперпользователя»). Кроме того, нужно точно знать адрес сайта, который подлежит блокировке. Чтобы изменить файл hosts, необходимо зайти в пак «etc», открыть файл, найти последнюю пустую строку и ввести в ней «127.0.0.1 www. (адрес запрещенного сайта). После этого необходимо сохранить изменения и убедиться, что доступ к заблокированной странице уже закрыт.
Таким образом, на любом смартфоне Android можно заблокировать сайты, посещать которые по разным причинам не рекомендуется. Какой из предложенных способов выбрать – вопрос личных предпочтений, поскольку все они будут эффективными.
в гостях Павел Одинцов, разработчик системы обнаружения DDoS атак FastNetMon — Software Development podCAST
DDoS… Как часто мы стали слышать этот термин в айтишных новостях. Сейчас это одна из наиболее распространённых типов атак на информационные системы. В этом выпуске у меня в гостях Павел Одинцов, разработчик системы обнаружения DDoS атак FastNetMon.
В начале мы обсудили теоретическую часть. Паша рассказал про то, что в целом представляют из себя DoS-атаки, какие типы атак бывают, как они устроены и работают и для чего вообще они предназначены. Рассказал о различных способах борьбы с DoS-атаками.
Паша долгое время работал в хостинг-индустрии и не понаслышке знает, что такое DoS-атаки. Паша рассказал, как он сам впервые столкнулся с такой атакой, как стал искать средство защиты от атак и как в итоге пришёл к написанию собственного велосипеда, который превратился в проект FastNetMon.
Далее мы обсудили сам проект FastNetMon. Паша рассказал историю своих первых экспериментов, как он получил «proof of concept», и как в дальнейшем происходило развитие системы как с архитектурной точки зрения, так и со стороны функциональности. Паша подробно рассказал про внутреннее устройство системы, как происходит обработка входящего трафика, как происходит расчёт метрик и как в конечном счёте принимается решение о легитимности трафика.
В процессе обсуждения были затронуты и общие вопросы построения сетевой инфраструктуры провайдера или датацентра, вкратце освещены разные сетевые протоколы, такие NetFlow, IPFIX, sFlow и другие. Так же Паша рассказал как происходит тестирование FastNetMon. Это не простой вопрос, потому что для полноценного тестирования такого рода систем необходимо большое количество дампов разнородного сетевого трафика. Откуда его взять? Спасибо пользователям проекта, которые для решения своих настоящих и потенциально будущих проблем готовы поделиться своими данными. Так же интересный вопросы — это взаимодействие с вендорами оборудования. Поскольку в конечном итоге сетевой трафик идет через конкретные коммутаторы и маршрутизаторы того или иного производителя, и не смотря на принятые и открытые стандарты, как это водится, каждый вендор трактует стандарты и протоколы немного по-своему.
В завершении беседы мы немного пообщались на тему Open Source в целом и в разрезе проекта FastNetMon в частности. Паша рассказал, какие он видит плюсы, что дала ему публикация проекта в open source, какое появилось сообщество у проекта.
Ссылки на ресурсы по темам выпуска:
И ещё один приятный бонус для тех, кто больше любит читать, нежели слушать. Паша не поленился подготовить письменные ответы по темам, что мы обсудили в подкасте! Приятного чтения!
Пара слов о себе
Меня зовут Павел Одинцов, я автор проекта FastNetMon для обнаружения DDoS атак. Сейчас живу в Лондоне и занимаюсь преимущественно вопросами связанными с проектированием и программирование систем связанных с сетями.
Стандартный вопрос — как ты попал в айти? Как давно и чем занимаешься?
Попадание в ИТ вряд ли случайно, любовь к технике унаследовал от отца, внимание к деталям и умение сконцентрироваться на конкретном вопросе — от матери.
Детство мое прошло по большей части среди кип журналов Техника — Молодежи, Радио, где довольно часто описывалось, как своими силами собрать персональный компьютер. Это в те временами, разумеется, было за рамками моих возможностей, но интерес зародился уже и тогда и с появлением доступных по цене компьютеров (это был Celeron 266 c 32Mb RAM) наконец-то появилась возможность выйти за рамки чтения журналов и попробовать все на практике!
А дальше последовали годы чтения различных книжек, журналов (в основном — Мир ПК, иногда — Хакер), сидения в IRC чатах (привет Руснет и ДалНет!) и изучения технической документации в интернете, который по тем временам у меня был лишь на даче и на скорости 33к.
Через какое-то время в моем городе, Самаре, появился доступный GPRS и Спутниковые провайдеры интернета и, пожалуй, с этого момента было положено начало моей профессиональной практике. Все началось с того, что знакомый по ICQ попросил написать простенький скрипт на Perl, который я тогда как раз учил. Заодно с этим проектом пришло понимание, что разрабатывать на Windows довольно тяжко и принято решение перейти на Linux.
Со временем, хобби превратилось в довольно уверенное знание как Perl, так и Linux и я устроился на работу в Доменный Регистратор REG.RU как Perl программист. Но на практике, занимался я множеством задач связанных с Linux, а не только программировал.
Пара слов о том, что это за атаки, какие подтипы бывают, как обычно происходит атака, как оно устроено и зачем нужно
Раз уже основная тема подкаста проект FastNetMon, то говорить я буду именно в его контексте. DoS/DDoS атак имеется огромное множество и мы не ставим перед собой задачу защищать пользователя от всех его типов.
В первую очередь, мы сконцентрированы на атаках volumetric, осуществляемыми по протоколам L3/L4.
Эти атаки нацелены на исчерпание емкостей каналов либо производительности оборудования с целью прерывания корректного функционирования того или иного сервиса.
Нередко, это атака на какой-либо определенный сайт, также бывают случаи, когда идет атака на инфраструктуру определенного оператора либо компании в целом — это намного опаснее.
Если говорить о текущих типах атак, то основные их типа используемые для атак на емкости канала — это NTP, SSDP, SNMP, DNS-амплификации. Суть их довольно простая, они используют промежуточный узел находящийся под управлением хакера, который в свою очередь шлет подложные запросы используя адрес жертвы вместо своего собственного на тысячи (иногда сотни тысяч) узлов интернета, которые имеют на себе сервис уязвимый к данному типу атаки. После приема этих запросов эти (часто вполне легитимные) сервисы генерируют ответ и отвечают огромным шквалом запросов на указанный узел жертвы, выводя его из строя.
В дополнение к этим атакам стоит отметить атаки, которые используют спуфинг, они часто осуществляются либо используя некорректно настроенное оборудование хостинг-провайдеров и Дата Центров либо специальные хостинги, которые предоставляют эту услугу на черном рынке. С ними бороться сложнее, они могут быть очень изощренными.
Какие есть способы борьбы с такими атаками? Возможные варианты решений
Типичный сценарий борьбы с данными атаками на исчерпание канала довольно печальный. Обычно, с ними сталкивается не сам владелец сайта, VPS или сервера, а системные и сетевые администраторы Дата Центра либо Хостинг компании.
Если в компании нет средств обеспечивающий прозрачный мониторинг трафика, то первые шаги будут сродни панике, когда все лежит и не понятно, что произошло.
Обычно, после этого следует попытка захвата шаблонов трафика с роутеров, серверов, свитчей посредством обычно tcpdump либо встроенных решений от конкретного вендора.
Почти всегда по дампу очевидно, что идет атака на определённый IP адрес в сети и зачастую можно выявить определенную закономерность (например, что атака идет UDP пакетами с 53-го порта — яркий маркер DNS амплификации).
После этого, обычно осуществляется BGP Blackhole анонс узла, на который идет атака дабы отсечь паразитный трафик на уровне вышестоящего оператора. При этом, если сеть компании достаточно велика и имеет большой запас емкости и современное оборудование поддерживающее BGP Flow Spec, то имеется возможность не блокировать узел целиком, а отсечь именно паразитный трафик и сохранить функционирование сервиса.
Одним из возможных вариантов защиты от подобных атак является использования «центров фильтрации трафика», но их использование сопряжено с рядом проблем, в частности — по-прежнему требуется кому-то принять решение, какой трафик и когда передать в центр фильтрации.
FastNetMon как раз имеет своей целью полную автоматизацию всех шагов от выявления факта атаки, определения ее типа и развертывания контрмер. Обычно, у него на это уходит не более 5-секунд без вмешательства человека вовсе. Разумеется, мы также поддерживаем вариант, когда клиент использует центры фильтрации трафика для защиты, FastNetMon может использовать для переключения трафика на центр фильтрации в случае атаки.
Как появилась идея написать?
Идея родилась во время, когда я работал в Хостинг-индустрии, потому что задачи описанные в предыдущем параграфе мне приходилось решать десятки, а может и сотни раз вручную, каждый раз определяя тип атаки и вручную отбивая эту самую атаку.
Какие были до этого реализации/альтернативы?
Будучи ведущим инженером в мои задачи входило не столько написание решения, сколько поиск решения, которое подходило бы под задачу и вписывалось в бюджет.
Перебрано было очень много решений, но основным фактором этих решений была цена — она была совершенно неподъемная и превосходила стоимость всего парка сетевого оборудования в десятки раз, что делало их внедрение совершенно неоправданным.
Как до этого решались вопросы защиты от DDoS?
Вручную, по звонку телефона дежурному администратору ночью 🙂
Принцип работы системы
Ключевой принцип, на котором базируется FNM — это понятие порогового значения трафика. Порог — это величина трафика исходящего либо приходящего на узел в нашей сети (в мегабитах, потоках-секунду либо пакетах-в-секунду), после которой трафик считается аномальным и представляет угрозу для работы сети. В каждом случае — это различные значения, часто — также различные значения для различных узлов в одной сети.
После достижения этого порога выполняется либо безусловная блокировка узла либо осуществляется захват всего трафика данного узла и его анализ с целью определения цели атаки и определение параметров паразитных пакетов.
Внутреннее устройство
Внутри FastNetMon представляет собой конвейер, на вход которого принимается трафик в почти любом формате.
Сейчас мы поддерживаем:
sFlow v4, sFlow v5, Netflow v5, Netflow v9, IPFIX, SPAN, Mirror, PF_RING, Netmap, SnabbSwitch.
После этого из вендор-специфичных форматов трафик конвертируется во внутреннее универсальное представление.
После этого, на каждый узел в сети создается множество счетчиков с детализацией по протоколу (TCP, UDP, ICMP), с детализацией по флагам (например, TCP SYN) или по опциям IP (наличие фрагментации) и отдельный следящий подпроцесс фиксирует, как только скорость определенного счетчика трафика в единицу времени превысила заданный пользователем порог.
А вот после этого начинается немного магии, в которую вовлечены статистические методы, DPI, чтобы установить тип атаки и выбрать наиболее подходящие меры по противодействию.
И, наконец, осуществляется либо вызов скрипта либо генерация BGP анонса с целью заблокировать либо весь трафик целиком либо только паразитный — силами BGP Flow Spec.
Внешний API
По большей части, он отсутствует в привычном понимании API.
FastNetMon умеет экспортировать информацию в Graphite, InfluxDB, чтобы визуализировать трафик.
Для приема информации мы используем довольно четко стандартизованные протоколы, такие как sFlow, IPFIX и NetFlow и если вендор реализует их корректно — мы автоматически гарантируем поддержку со своей стороны.
Система плагинов
Она родилась сама собой, когда пришло понимание, что мир — он очень сложный и одним протоколом (в то время это был захват трафика с миррор/зеркального интерфейса) не обойтись, после этого мы стали добавлять новые протоколы — sFlow, Netflow и когда дошло до добавления четвертого мы провели серьезный рефакторинг и торжественно изолировали каждый модуль захвата трафика в отдельную библиотеку с фиксированным внешним API. Теперь любой может довольно легко разработать плагин реализующий его собственный, особенный способ съема телеметрии трафика.
Документация
Это больной вопрос, на самом деле. Почти уверен — что для многих open source проектов — тоже. Обычно, на документацию нет времени, но мы стараемся очень внимательно рассматривать все запросы на GitHub и рассылке, чтобы дать максимально подробные ответы, на которые ссылаемся в будущем. Целостной документации описывающей каждый этап в работе проекта, к сожалению, нету.
Тестирование
За годы жизни проекта мы накопили очень большое количество pcap дампов для почти сотен различных моделей устройств. Мы используем их в нашей внутренней системе тестирования при внесении изменения в парсеры.
К сожалению, эти дампы почти всегда содержат конфиденциальную информацию клиентов и раскрытие их в виде open source невозможно, мы очень внимательно относимся к хранению этой информации и доступ к ней очень тщательно контролируется.
Кроме того, для критичных и сложных по своей сути протоколов (BGP Flow Spec, например) у нас имеются unit тесты.
Адаптация для работы на разных платформах
Сейчас мы поддерживаем почти любой дистрибутив Linux, имеем официальный порт в FreeBSD, в состоянии добавления в официальную пакетную базу Debian. Какое-то время назад добавили поддержку для MacOS просто потому что захотелось поиграться на своем ноутбке 🙂
Мы пишем код в максимально переносимом формате используя доступные API для платформ и, например, для портирования на FreeBSD потребовалось поменять буквально 4 функции (использовались иные имена констант).
Основная проблема — очень широкий спектр поддерживаемых дистрибутивов и частое отсутствие нужной версии библиотеки в репозитории. Сейчас решается не сильно красиво — на каждой платформе зависимости собираются из исходного кода в момент установки. Нам это не нравится, но, увы, сборка бинарных проектов под почти 20 поддерживаемых дистрибутивов — задача для нас неподъемная. Мы пытались, но довольно быстро сдались — получается крайне сложная система.
На каких технологиях построена (языки, фреймворки, модули) и почему были выбраны именно они?
Основной язык проекта C++. Очень активно используем STL и Boost, где STL не предоставляет решений. У нас не сильно много внешних зависимостей именно в коде в связи со спецификой проекта и малым числом имеющихся наработок в открытом виде, только самое необходимое либо коннекторы к базам-данным.
Но мы активно используем внешние проекты — такие как ExaBGP, InfluxDB, Graphite, Grafana, GoBGP для обеспечения визуализации трафика либо взаимодействия со внешним миром.
Одним из основных критериев, почему мы выбираем тот или иной проект для интеграции — наличие API и дружественность к разработчикам.
Например, такие проекты работы с BGP как Quagga, Bird предоставляют очень скудные возможности по интеграции, поэтому несмотря на популярность они нам не подошли.
Что можешь сказать об отказоустойчивости, масштабировании и производительности системы? Благодаря чему решаются эти вопросы?
В основном вопросы высокой доступности решаются на уровне архитектуры, так как протокол BGP по своей сути является очень хорошо резервированным и с этой стороны нам не приходится прилагать никаких усилий. Обычно, FastNetMon анонсирует узлы под атакой по крайне мере на два независимых роутера имеющихся в сети.
Чтобы обеспечить отказоустойчивость FastNetMon, обычно можно просто продублировать трафик сети на второй инстанс (обычно, роутеры и свитчи поддерживают такое, кроме этого — всегда можно использоваться samplicator) и тем самым обеспечить отказоустойчивость — если один инстанс будет потерян, второй выполнит задачу и заблокирует трафик.
По поводу масштабирования по нагрузке, у нас есть подтвержденный опыт внедрения на сети с почти 1.4Tb трафика, такие цифры были достигнуты на базе NetFlow v9 коллектора и при этом оставалось еще множество возможностей для увеличения пропускной способности.
Если же этого не хватит — всегда можно разделить трафик по какому-либо признаку и установить дополнительные инстансы FastNetMon.
Почему open source?
Проект был открытым с самых первых шагов, у нас нету момента, когда сотни тысяч строк кода были загружены одним коммитом — можно проследить эволюцию с самого начала!
Но вообще вопроса при создании не стояло, была цель создать проект, которые решит проблему не только в конкретном случае конкретного провайдера, а решит ее в обобщенном виде, без ухода в детали.
Поэтому путь был один — открытый код! Иначе бы вышло узко- специализированное решение решающее одну очень-маленькую задачу в конкретной сфере.
Какие ты видишь преимущества в публикации проекта в open-source?
Безусловно — это огромный impact. Когда видишь, что твое решение используют в 103 странах включая Кубу — это воодушевляет 🙂
В чем отличие open-source проектов и закрытых коммерческих разработок?
Бывают «закрытые» open-source проекты и бывают очень «открытые» коммерческие проекты с закрытым кодом.
Тут важно не столько открытость кода, сколько философия проекта — чтобы она тоже была открытой, к изменениям, улучшениям.
Для многих открытый код — гарантия уверенности в завтрашнем дне, что новое руководство компании-производителя не поменяет политики лицензирования, что компания не разорится и если же поддержка не поможет — всегда можно разобраться самому либо найти специалиста, кто улучшит это.
Учитывая большое количество скандалов на тему шпионского ПО — открытый код выглядит еще более привлекательно. Всегда заверения в безопасности можно подтвердить ссылкой на код и возможностью независимой верификации.
Сообщество вокруг проекта, как проект живет и развивается. Насколько много контрибьюта со стороны? Запросы на новые фичи и баги.
Основной контрибьют в проект идет по нескольким направлениям:
- Интеграция с различными вендорами (A-10 Network, Radware,
Mikrotik). - Запросы нового функционала от имеющихся пользователей с
детальными описаниям их кейсов использования — это очень важная
информация для развития проекта - Тестирование на всем возможном многообразии сетевых устройств
и программного обеспечения к ним - Интеграция в различные дистрибутивы (AltLinux, FreeBSD, Debian)
Непосредственного контрибута в ядро проекта (непосредственно модули обнаружения атак и аналитики), к сожалению, довольно мало и основная часть разработки в этом направлении идет собственными силами.
Планы по дальнейшему развитию проекта
Основная цель — ускорить развитие проекта и привлечь больше разработчиков к разработке непосредственно ядра системы.
Сейчас атакующая сторона движется очень быстро и довольно сложно поспевать за разработкой мер противодействия новым угрозам, но мы стараемся.
Как часть реализации этого плана — несколько месяцев назад мы выпустили коммерческую версию FastNetMon Advanced, в которой реализован ряд преимуществ критичных для крупных компаний и крупных сетей класса TIER-2 и выше. В основном они касаются упрощенного развертывания, эксплуатации и более гибкого управлению в больших сетях. Основное ядро проекта при этом используется в обоих продуктах одно и тоже.
Как разработать правильную архитектуру, которая позволила бы расширять проект в дальнейшем, не меняя кардинально и не переписывая бОльшую часть кода? 🙂
Когда видишь много запросов нового функционала от клиентов, просто буквально чешутся руки схватиться и реализовать! На первых этапах жизни проекта — это стоит делать именно так! Когда не ясно — нужен кому- либо проект и ищется его «ниша».
Но потом — стоит время от времени останавливаться и задать себе вопрос «а как это сделать универсально?», «а кому это еще потребуется?». Часто помогает небольшая заморозка запроса на несколько недель, чтобы обдумать требуемые изменения в архитектуре и убедиться, что идея верная — и лишь после этого приступать к ее разработке.
Кроме того, стоит время от времени останавливаться и просто внимательно просматривать код той или иной подсистемы в поисках места, которое можно унифицировать или улучшить.
Также если появилось чувство, что некоторая подсистема превысила все возможные границы сложности (в нашем случае так было с BGP Flow Spec), то стоит подумать о подробнейшем покрытии ее юнит тестами, так как тщательной вычитки уже недостаточно.
Насколько важно продумывать архитектуру изначально, и как следовать ей в дальнейшем, развивая проект, но при этом не уводя его в сторону монструозности и костылезации? 🙂
У нас не было архитектуры изначально — лишь смутные цели, чего мы хотим добиться. На первых шагах не было ясно даже что проект будет работать и сможет справляться с нагрузкой в десятки миллионов пакетов- секунду! Это было очень много и по началу мы не могли отработать и 120 000 пакетов в секунду!
Поэтому как я уже говорил ранее, стоит время от времени останавливаться и думать о возможностях разделения системы на модули.
Насколько важна документация и тестирование
Как любят говорить многие, для опенсорс проекта лучшая документация — это код. Я в корне не согласен, так как за всю историю проекта лишь единицы внимательно разобрались в коде и ответили на своим вопросы таким образом.
Но всегда недостаток документации можно заменить отзывчивым сообществом и оперативной реакцией разработчиков. Мы можем похвастаться и тем и другим! Часто вопросы решаются задолго до того, как я добираюсь до заданного тикета — кто-то из членов сообществ решил ответить и помог решить проблему без участия разработчиков вовсе 🙂
По поводу тестирования — на мой взгляд, нужно соблюдать баланс. Покрывать тестами очевидные вещи — совершенно бессмысленно, это пустая трата времени, которое можно потратить с пользой. Но если сложность какой-то системы очень высокая либо высока опасность сбоя при взаимодействии с внешними системами — тесты совершенно необходимы.
Всякие социальные аспекты open-source разработки: неправильные PR, глупые вопросы и ошибки
У нас есть классный социальный аспект, что часто мы просим помощи наших пользователей, чтобы тот или иной вендор решил свои проблемы.
Модель работы многих вендоров сетевого оборудования на тему исправления багов такова, что внешняя компания не имеющая контракта/оборудования в использовании просто не имеет возможности завести баг об его исправлении.
В итоге мы получаем десятки багов «FastNetMon не работает с устройством XXX вендора YYY», сначала мы извинялись, что проблема у вендора и поделать ничего не можем.
Сейчас — мы помогаем максимально детально исследовать и изолировать проблему и после этого просим клиента от своего имени создать запрос на исправление бага — и это помогает! Очень многие идут навстречу и тем самым решают проблему очень многих пользователей того же самого вендора!
Ничего русского: любители калашного ряда задушили Брянск латиницей
Сергей Кулиничев
Кириллица чужда Русским людям, нашу письменность уничтожили Кирилл и Мефодий .========================== Из Сети. ГЛАГОЛИЦА, БУКВИЦА И КИРИЛЛИЦА Любомирская Лидия. — В мире осталось всего пять памятников, написанных глаголицей. Остальные были уничтожены. Причем, по-моему, записи на глаголице были уничтожены намеренно, — считает профессор Николай Таранов. — Поскольку глаголица не подходила для записи церковных книг. Цифровое значение букв (а тогда очень сильна была вера в нумерологию) в ней было иным, чем требовалось в христианстве. — Первый в мире алфавит появился на Руси Волгоградец, автор книги «Руны славян и глаголица», уверен: первый в мире алфавит появился в России. У директора Волгоградского института художественного образования Николая Таранова много званий: каллиграф, доктор педагогических наук, кандидат искусствоведения, профессор,***Союза художников России. Но мало кто знает, что он еще изучает символы. И, занимаясь этим, наш волгоградский «профессор Роберт Лэнгдон», совсем как в нашумевшем романе Дэна Брауна вышел на детективный след и удивительное открытие. О своей версии появления и утраты первого алфавита на Земле волгоградский ученый 22 октября рассказал в записи программы к дням славянской письменности на всероссийском телеканале «Культура». Кто придумал славянскую азбуку? Казалось бы, это известно всем: Кирилл и Мефодий, которых православная церковь за эту заслугу называет равноапостольными. Но какую именно азбуку придумал Кирилл — кириллицу или глаголицу? (Мефодий, это известно и доказано, во всем поддерживал брата, но «мозгом операции» и образованным человеком, знавшим много языков, был именно монах Кирилл). Об этом в научном мире до сих пор идут споры. Одни исследователи-слависты говорят: «Кириллицу! Она и названа в честь создателя». Другие возражают: «Глаголицу! Первая буква этой азбуки выглядит, как крест. Кирилл — монах. Это — знак». Утверждается также, что до труда Кирилла никакой письменности на Руси не было. Профессор Николай Таранов с этим категорически не согласен. — Утверждение, что на Руси никакой письменности не было до Кирилла и Мефодия, основано на одном единственном документе — «Сказании о письменах» черноризца Храбра, найденного в Болгарии, — говорит Николай Таранов. — Есть 73 списка с этого свитка, причем в разных копиях из-за погрешностей перевода или ошибок писцов совершенно разные версии ключевой для нас фразы. В одном варианте: «славяне до Кирилла не имели книг», в другом — «букв», но при этом автор указывает: «писали они чертами и резами». Интересно, что арабские путешественники, посещавшие Русь еще в VIII веке, то есть еще до Рюрика и тем более до Кирилла, описали похороны одного русского князя: «После похорон воины его что-то написали на белом дереве (березе) в честь князя, а затем, сев на коней, удалились». И в «Житии Кирилла», известном Русской православной церкви, читаем: «В городе Корсуне Кирилл встретил русина (русского), у которого были с собой книги, написанные русскими письменами». Кирилл (у него мать была славянкой) достал какие-то свои письма и с их помощью стал читать те самые книги русина. Причем это были не тонкие книжки. Это были, как утверждается в том же «Житии Кирилла», переведенные на русский «Псалтырь» и «Евангелие». О том, что своя азбука на Руси была задолго до Кирилла, есть много свидетельств. И Ломоносов о том же говорил. Он приводил в доказательство свидетельство Римского папы VIII, современника Кирилла, в которых утверждается, что Кирилл эти письмена не изобрел, а вновь открыл. Возникает вопрос: зачем же Кириллу было создавать русскую азбуку, если она уже была? Дело в том, что у монаха Кирилла было задание от моравского князя — создать для славян азбуку, пригодную для перевода церковных книг. Что он и сделал. И буквы, которыми сейчас написаны церковные книги (а в измененном виде — наши сегодняшние печатные творения) — это работа Кирилла, то есть кириллица. Глаголицу уничтожили намеренно? Существует 22 пункта, которые доказывают, что глаголица была древнее, чем кириллица, утверждает Таранов. Есть такое понятие у археологов и филологов — палимпсест. Так называется надпись, сделанная поверх другой уничтоженной, чаще всего выскобленной ножом, надписи. В Средневековье пергамент из кожи молодого ягненка был довольно дорогим, и ради экономии писцы часто уничтожали «ненужные» записи и документы, а на выскобленном листе писали что-то новое. Так вот: везде в русских палимпсестах затерта глаголица, а поверх нее — надписи на кириллице. Исключений из этого правила нет. — В мире осталось всего пять памятников, написанных глаголицей. Остальные были уничтожены. Причем, по-моему, записи на глаголице были уничтожены намеренно, — считает профессор Николай Таранов. — Поскольку глаголица не подходила для записи церковных книг. Цифровое значение букв (а тогда очень сильна была вера в нумерологию) в ней было иным, чем требовалось в христианстве. Из уважения к глаголице Кирилл оставил в своей азбуке те же названия букв, что и были. И они очень-очень сложны для алфавита, «родившегося» в IX веке, как утверждается. Уже тогда все языки стремились к упрощению, буквы во всех алфавитах того времени обозначают только звуки. И только в славянской азбуке такие названия букв: «Добро», «Люди», «Мыслите», «Земля» и т. д. А все потому, что глаголица очень древняя. Она имеет множество признаков пиктографического письма. Пиктографическое письмо — вид письменности, знаки которой (пиктограммы) обозначают изображенный ими объект. Последние находки археологов говорят в пользу этой версии. Так, найдены таблички со славянской письменностью, возраст которых датируют 5000 годом до нашей эры. «Глаголицу создал гений» Все современные алфавиты Европы ведут свое происхождение от алфавита финикийцев. В нем буква А, как нам говорили, обозначает голову быка, которая затем перевернулась рогами вниз. — А древнегреческий историк Диодор Сицилийский писал: «Эти буквы называют финикийскими, хотя правильнее называть их пеласгическими, так как ими пользовались пеласги», — рассказывает Николай Таранов. — А знаете, кто такие пеласги? Это предки славян, праславянские племена. Финикийцы выделялись среди окружающих смуглых черноволосых племен земледельцев, египтян и шумеров светлой кожей и рыжими волосами. Да еще своей страстью к путешествиям: они были отличными мореплавателями. В ХII веке до нашей эры пеласги как раз участвовали в Великом переселении народов, и забредали отдельные их группы отчаянных покорителей новых земель очень далеко. Что дает волгоградскому профессору версию: финикийцы были знакомы со славянами и позаимствовали у них азбуку. Иначе с чего вдруг по соседству с египетскими иероглифами и шумерской клинописью образовался буквенный алфавит? — Вот говорят: «Глаголица была слишком декоративна, сложна, поэтому постепенно ее вытеснила более рациональная кириллица». Но глаголица не так плоха, — уверен профессор Таранов. — Я изучил наиболее ранние версии: первая буква глаголицы обозначает вовсе не крест, а человека. Потому и называется «Аз» — Я. Человек для себя — точка отсчета. И все значения букв в глаголице — сквозь призму человеческого восприятия. Я нарисовал первую букву этого алфавита на прозрачной пленке. Посмотрите, если наложить ее на другие буквы глаголицы, получается пиктограмма! Я считаю: не каждый дизайнер так придумает, чтобы каждая графема попадала в сетку. Я поражен художественной цельностью этого алфавита. Думаю, неизвестный автор глаголицы был гением! Ни в одной другой азбуке мира нет такой четкой связи между символом и его цифровым и сакральным значением! Глаголица и нумерология Каждый знак в глаголице имеет сакральное значение и обозначает определенное число. Знак «Аз» — человек, число 1. Знак «Ведаю» — число 2, знак похож на глаза и нос: «Вижу, значит — ведаю». Знак «Живите» — число 7, жизнь и реальность этого мира. Знак «Зело» — число 8, реальность чуда и чего-то сверхъестественного: «слишком», «очень» или «зело». Знак «Добро» — число 5, единственное число, рождающее себе подобные или декаду: «Добро порождает добро». Знак «Люди» — число 50, согласно нумерологии — мир, откуда к нам приходят души человеческие. Знак «Наш» — число 70, символизирует связь небесного и земного, то есть наш мир, данный нам в ощущениях. Знак «Омега» — число 700, некий божественный мир, «Седьмое небо». Знак «Земля» — по мнению Таранова, означает картинку: Земля и Луна на одной орбите. …Вернувшись в Византию, братья — монахи изучили евангелие и псалтырь, записанные русскими письменами. Но переводы с греческого языка на русский язык оказались очень сложными. И Кирилл с Мефодием добавляют в существующую русскую азбуку несколько букв (потом они отпали за ненужностью). Некоторые другие буквы они изменяют, рисуя их более похожими на греческие. На основе старого алфавита Кирилл и Мефодий создают свою личную письменность. «Кириллицу» использовали исключительно для написания церковных текстов и книг. А по ходу христианизации Руси новый алфавит заменяет прежний. Так что эти юродивые «светильники веры» не изобретали никакой русской письменности. Они всего лишь приспособили более древнюю азбуку под греческий стандарт. У славян же была руническая и полуруническая письменность. Кроме того, известна «велесовица». А сама славянская азбука? Аз, Буки, Веди, Глаголь, Добро, Есть, Живете, Зело, Земля, Иже, И, Како, Люди, Мыслете… Никаких христианских параллелей этому тексту НЕТ! Он идёт из глубины тысячелетий. И буквы расположены в неслучайной последовательности. БУКВИЦА И ГЛАГОЛИЦА. На чем Французские короли давали присягу? Ответ на этот вопрос удивителен — присяга давалась на Реймсской библии (Texte du sacre), которая была написана двумя видами славянской письменности — буквицей и глаголицей, и до сих пор считается во Франции святыней. А что это за библия и чем она знаменита? Историк М.Погодин пишет, что «Карл Лотарингский, пользовавшийся особым уважением и доверенностью короля Франции Генриха II, в 1547 г. был послан им по делам Церкви в Рим, к папе Павлу III. Можно предположить, что именно в это путешествие он достал эту рукопись. Достоверно только то, что она появилась во Франции при кардинале Лотарингском, т.е. между 1545 и 1574 годами». Карл, как архиепископ Реймсский, пожертвовал его в дар своему собору накануне праздника Пасхи в 1574 г. Для рукописи был изготовлен дорогой переплет с вложениями святых мощей и драгоценными украшениями. Здесь Евангелие хранилось в качестве таинственной восточной рукописи, на которой короли Франции стали приносить присягу. Сам кардинал Карл Лотарингский носил эту рукопись во время торжественных процессий на груди как великую святыню. Французские короли, приносившие на нем присягу с 1552 г., были следующие: в 1559 г. – Франциск II; в 1561 г. – Карл IX, сын Екатерины Медичи; в 1575 г. – брат его Генрих III; в 1589 г. – Генрих IV (первый из Бурбонов) почему-то уклонился от этой традиции; в 1610 г. – Людовик XIII; в 1654 г. – Людовик XIV, впоследствии также Людовики XV и XVI. Традицию прервала Французская революция. В 1717 г. император Петр I прибыл по государственным делам во Францию. Разъезжая по разным городам этой страны, он 27 июня посетил старинный город Реймс, традиционное место коронации французских королей. В Реймсском кафедральном соборе католические священники, проявляя особое внимание к высокому гостю, показали ему свою реликвию – старинную странную книгу, написанную таинственными, никому не понятными знаками. Петр взял в руки книгу и, к удивлению присутствовавших, начал свободно читать вслух потрясенным клирикам первую часть рукописи. Император объяснил, что это церковно-славянский текст. Что же касается второй части, то ни царственный гость, ни его приближенные не могли прочесть ее. Французы были поражены происшедшим, а эту историю записали как одно из замечательнейших событий при посещении Петром I Франции. Спустя всего лишь несколько лет, 18 июня 1726 г., посланник царя Петра I, проезжая через Реймс на Аахенские воды, осматривал вместе со своим секретарем ризницу Реймсского собора. Им также показали знаменитое Евангелие, которое они не только читали очень легко, но даже перевели, по желанию одного реймского каноника, первую страницу. Вторую часть посланник царя не смог прочесть. Он сказал, что эта книга содержит Евангельские чтения по-славянски, но очень древнего письма. Только в 1789 г. английский путешественник Форд-Гилль, увидев в Венской библиотеке одну глаголическую книгу, понял, что вторая часть Реймсского Евангелия написана глаголицей. Дальнейшая история Реймсского Евангелия такова: во время Великой французской революции в 1793 г. по повелению первого консула Франции Наполеона Бонапарта все рукописи, в том числе и Реймсское Евангелие, были перенесены в муниципальную библиотеку города Реймса. Здесь его сохраняли в полном порядке, лишив только всех украшений, драгоценностей и святых мощей. С 1799 г. в России эта рукопись считалась безвозвратно потерянной, до тех пор, пока русский ученый А.И.Тургенев в 1835 г., осматривая заграничные архивы, не обнаружил ее местонахождение. Сейчас эта реликвия по-прежнему хранится в Реймсской городской библиотеке. «Она написана на пергаменте и состоит из 47 листков, из которых 45 написаны с двух сторон, а остальные две пусты. Она переплетена в две доски дубового дерева и обтянута темно-красным сафьяном. Украшения относят к роду византийского искусства IX или X века. Рукопись довольно часто разукрашена украшениями. Встречаются цветы, листья, человеческие образы». Первая часть рукописи есть ни что иное, как отрывок Болгарского Евангелия, написанный полууставом и состоит она из 16 листков. Начало рукописи утрачено. По поводу полууставного шрифта см. статью Алексея Артемьева «Книги старины глубокой – подделка! Доказательство и обоснование» Вторая часть, состоящая из 29 листков, написана глаголицей и вбирает в себя воскресные чтения из Нового Завета (от Цветной недели до Благовещения) по обряду Римско-Католической Церкви. В глаголическую часть писец-чех внес чехизмы, так что она принадлежит к хорватско-чешскому изводу. На тексте глаголицы имеется надпись по-французски: «Лето Господне 1395. Это Евангелие и послание написаны славянским языком. Они должны петься в продолжение года, когда совершается архиерейская служба. Что же касается другой части этой книги, то она соответствует русскому обряду. Она написана собственной рукой св. Прокопа, игумена, и этот русский текст был подарен покойным Карлом IV, императором Римской империи, для увековечения св. Иеронима и св. Прокопа. Боже, дай им вечный покой. Аминь». Во Франции эта рукопись известна под именем le Texte du Sacre (священный текст) и до сих пор считается народной святыней.
4 5
Новая эра атомной энергетики | Журнал Популярная механика
Больше полувека ученые пытаются построить на Земле машину, в которой, как в недрах звезд, идет термоядерная реакция. Технология управляемого термоядерного синтеза обещает человечеству практически неисчерпаемый источник чистой энергии. Советские ученые стояли у истоков этой технологии — и сейчас Россия помогает строить крупнейший термоядерный реактор в мире.
Части ядра атома удерживает вместе колоссальная сила. Высвободить ее можно двумя способами. Способ первый — использовать энергию деления больших тяжелых ядер из самого дальнего конца периодической таблицы: урана, плутония. На всех атомных электростанциях Земли источник энергии — это именно распад тяжелых ядер.
Но есть и второй способ высвободить энергию атома: не делить, а, наоборот, соединять ядра. Сливаясь, некоторые из них выделяют даже больше энергии, чем делящиеся ядра урана. Чем легче ядра, тем больше энергии выделится при слиянии (как еще говорят, синтезе), поэтому самый эффективный способ получить энергию ядерного синтеза — заставить сливаться ядра самого легкого элемента — водорода — и его изотопов.
Ручная звезда: сплошные плюсы
Ядерный синтез открыли в 1930-е годы, изучая процессы, происходящие в недрах звезд. Оказалось, что внутри каждого солнца идут реакции ядерного синтеза, а свет и тепло — это его продукты. Как только это стало понятно, ученые задумались о том, чтобы повторить происходящее в недрах Солнца на Земле. По сравнению со всеми известными источниками энергии «ручное Солнце» имеет ряд неоспоримых преимуществ.
Во-первых, топливом для него служит самый обыкновенный водород, запасов которого на Земле хватит на многие тысячи лет. Даже с учетом того, что для реакции нужен не самый распространенный изотоп, дейтерий, стакана воды хватит на то, чтобы неделю снабжать электричеством небольшой городок. Во‑вторых, в отличие от горения углеводородов, реакция ядерного синтеза не дает токсичных продуктов — только нейтральный газ гелий.
Плюсы термоядерной энергии
Почти неограниченные запасы топлива. В термоядерном реакторе топливом работают изотопы водорода — дейтерий и тритий; можно также использовать изотоп гелий-3. Дейтерия много в морской воде — получать его можно обычным электролизом, и запасов его в Мировом океане хватит примерно на 300 млн лет при текущей потребности человечества в энергии.
Трития в природе гораздо меньше, его нарабатывают искусственно в ядерных реакторах — но и нужно его для термоядерной реакции совсем немного. Гелия-3 на Земле почти нет, зато много в лунном грунте. Если когда-нибудь у нас появится термоядерная энергетика, вероятно, за топливом для нее можно будет летать на Луну.
Никаких взрывов. На то, чтобы создать и поддерживать термоядерную реакцию, тратится очень много энергии. Как только подача энергии прекращается, реакция останавливается, а разогретая до сотен миллионов градусов плазма перестает существовать. Поэтому термоядерный реактор сложнее включить, чем выключить.
Малая радиоактивность. Термоядерная реакция дает поток нейтронов, которые вылетают из магнитной ловушки и оседают на стенках вакуумной камеры, делая ее радиоактивной. Создав по периметру плазмы специальное «одеяло» (бланкет), тормозящее нейтроны, можно полностью защитить пространство вокруг реактора. Сам же бланкет со временем неизбежно становится радиоактивным, но совсем ненадолго. Дав ему отлежаться 20−30 лет, можно снова получить материал с естественным радиационным фоном.
Никаких утечек топлива. Риск утечки топлива существует всегда, но для термоядерного реактора топлива нужно так мало, что даже полная утечка ничем не грозит окружающей среде. Для пуска ITER, например, потребуется всего около 3 кг трития и чуть больше дейтерия. Даже при самом худшем сценарии это количество радиоактивных изотопов быстро рассеется в воде и воздухе и никому не причинит вреда.
Никакого оружия. Термоядерный реактор не производит веществ, которые могут быть использованы для изготовления атомного оружия. Поэтому нет опасности, что распространение термоядерной энергетики приведет к ядерной гонке.
Как зажечь «искусственное солнце», в общих чертах стало понятно уже в пятидесятые годы прошлого века. По обе стороны океана были выполнены расчеты, которые задали основные параметры управляемой реакции ядерного синтеза. Она должна происходить при огромной температуре в сотни миллионов градусов: в таких условиях электроны отрываются от своих ядер. Поэтому такую реакцию еще называют термоядерным синтезом. Голые ядра, сталкиваясь друг с другом на бешеных скоростях, преодолевают кулоновское отталкивание и сливаются.
Архив ГК «Росатом» Первый в мире токамак Т-1, Курчатовский институт, Москва. Был введен в эксплуатацию в 1958 году.
Проблемы и решения
Энтузиазм первых десятилетий разбился о невероятную сложность задачи. Запустить термоядерный синтез оказалось относительно просто — если делать это в форме взрыва. Тихоокеанские атоллы и советские полигоны в Семипалатинске и на Новой Земле испытали на себе всю мощь термоядерной реакции уже в первое послевоенное десятилетие.
Вот только использовать эту мощь, кроме как для разрушения, гораздо сложнее, чем взорвать термоядерный заряд. Чтобы применять термоядерную энергию для получения электричества, реакцию нужно проводить контролируемо — так, чтобы энергия выделялась небольшими порциями.
Как это сделать? Среда, в которой идет термоядерная реакция, называется плазмой. Она похожа на газ, только в отличие от нормального газа состоит из заряженных частиц. А управлять поведением заряженных частиц можно с помощью электрических и магнитных полей.
Поэтому в самом общем виде термоядерный реактор — это сгусток плазмы, заключенный в ловушку из проводников и магнитов. Они не дают плазме убежать, и, пока они это делают, внутри плазмы происходят слияния атомных ядер, в результате чего выделяется энергия. Эту энергию нужно отвести от реактора, использовать для нагрева теплоносителя — и получить электричество.
Ловушки и утечки
Плазма оказалась самой капризной субстанцией, с какой только приходилось сталкиваться людям на Земле. Каждый раз, когда ученые находили способ блокировать один вид утечки плазмы, обнаруживался новый. Вся вторая половина XX века ушла на то, чтобы научиться удерживать плазму внутри реактора сколько-нибудь существенное время. Поддаваться эта задача стала только в наши дни, когда появились мощные компьютеры, позволившие создать математические модели поведения плазмы.
Насчет того, какой способ лучше всего подходит для удержания плазмы, до сих пор нет единого мнения. Самая известная модель, токамак, представляет собой вакуумную камеру в форме бублика (как говорят математики, тора), внутри и снаружи которой размещаются ловушки для плазмы. Такую конфигурацию будет иметь самая большая и дорогостоящая термоядерная установка в мире — строящийся сейчас на юге Франции реактор ITER.
ITER Organization, www.iter.org/
Кроме токамака существует много возможных конфигураций термоядерных реакторов: сферические, как в питерском «Глобус-М», причудливо изогнутые стеллараторы (как Wendelstein 7-X при Институте ядерной физики имени Макса Планка в Германии), лазерные инерциальные ловушки, такие как американская NIF. Они получают гораздо меньше медийного внимания, чем ITER, но и с ними связаны большие надежды.
Есть ученые, которые считают конструкцию стелларатора принципиально более удачной, чем токамака: она дешевле в строительстве, а время удержания плазмы обещает дать гораздо большее. Выигрыш в энергии дает сама геометрия плазменной ловушки, которая позволяет избавиться от присущих «бублику» паразитных эффектов и утечек. Есть свои преимущества и у варианта с лазерной накачкой. Водородное топливо в них разогревается до нужной температуры лазерными импульсами, и реакция синтеза запускается почти мгновенно. Плазма в таких установках удерживается по инерции и разлетаться не успевает — настолько быстро все происходит.
Всем миром
Все существующие сегодня в мире термоядерные реакторы — это экспериментальные машины. Ни один из них не используется для получения электроэнергии. Ни на одном еще не удалось выполнить главный критерий термоядерной реакции (критерий Лоусона): получить больше энергии, чем было затрачено на создание реакции. Поэтому мировое сообщество сосредоточилось на гигантском проекте ITER. Если на ITER критерий Лоусона будет выполнен, можно будет дорабатывать технологию и пытаться перевести ее на коммерческие рельсы.
Построить ITER в одиночку не смогла бы ни одна страна в мире. Одних только сверхпроводящих проводов ему нужно 100 тыс. км, а еще — десятки сверхпроводящих магнитов и гигантский центральный соленоид для удержания плазмы, система для создания в кольце высокого вакуума, гелиевые охладители для магнитов, контроллеры, электроника… Поэтому проект строит сразу 35 стран и больше тысячи научных институтов и заводов.
ITER Organization, www.iter.org/
Россия — одна из главных стран — участниц проекта; в России проектируют и строят 25 технологических систем будущего реактора. Это и сверхпроводники, и системы измерения параметров плазмы, автоматические контроллеры и компоненты дивертора, — самой горячей части внутренней стенки токамака.
После пуска ITER российские ученые будут иметь доступ ко всем его экспериментальным данным. Впрочем, эхо ITER почувствуют не только в науке: уже сейчас в некоторых регионах появились производства, которых в России раньше вообще не было. Например, до старта проекта в нашей стране не было промышленного производства сверхпроводящих материалов, да и во всем мире производилось всего 15 т в год. Теперь только на Чепецком механическом заводе госкорпорации «Росатом» можно выпускать 60 т в год.
Будущее энергетики и не только
Первую плазму на ITER планируют получить в 2025 году. Этого события ждет весь мир. Но одна, даже самая мощная, машина — это еще не все. Во всем мире и в России продолжают строить новые термоядерные реакторы, которые помогут окончательно разобраться в поведении плазмы и найти оптимальный способ ее использования.
Уже в конце 2020 года в Курчатовском институте собираются запустить новый токамак Т-15МД, который станет частью гибридной установки с ядерным и термоядерными элементами. Нейтроны, которые образуются в зоне термоядерной реакции, в гибридной установке будут использованы для инициации деления тяжелых ядер — урана и тория. Такие гибридные машины в будущем можно использовать, чтобы нарабатывать топливо для обычных ядерных реакторов — как на тепловых, так и на быстрых нейтронах.
Ториевое спасение
Особенно заманчива перспектива задействовать термоядерное «ядро» как источник нейтронов для инициации распада в ядрах тория. Тория на планете больше, чем урана, и его использование в качестве ядерного топлива решает сразу несколько проблем современной ядерной энергетики. Так, продукты распада тория нельзя применить для наработки военных радиоактивных материалов. Возможность такого использования служит политическим фактором, который удерживает малые страны от развития собственной атомной энергетики. С ториевым топливом эта проблема решается раз и навсегда.
Плазменные ловушки могут пригодиться не только в энергетике, но и в других мирных отраслях — даже в космосе. Сейчас «Росатом» и Курчатовский институт работают над компонентами безэлектродного плазменного ракетного двигателя для космических кораблей и систем плазменной модификации материалов. Участие России в проекте ITER подстегивает отрасль, что приводит к созданию новых производств, которые уже сейчас ложатся в основу новых российских разработок.
Еще больше об атомной промышленности на www.atom75.ru
Кстати, у «Популярной механики» появился новый раздел «Блоги компаний». Если ваша организация хочет рассказать о том, чем занимается — напишите нам
Манчестер Сити одержал волевую победу над Боруссией и вышел в полуфинал
Чтобы надеяться на успех в противостоянии с «Манчестер Сити», футболистам «Боруссии» в ответном домашнем матче очень важно было забить быстрый гол. И они это сделали уже на 15-й минуте. Все началось с того, что Эмре Джан со своей половины поля выполнил длинную передачу на ход Холанду. Тот ворвался в штрафную площадь гостей, но пробить ему помешал защитник. Мяч отскочил к Дауду, однако и его удар тоже был заблокирован. Тем не менее, мяч снова оказался у игрока «Боруссии», теперь уже Беллингема. Последовал точный «выстрел» в правый верхний угол ворот и даже отчаянный прыжок Эдерсона не помог ему спасти ворота.
После этого игровое преимущество полностью. перешло к подопечным Хосепа Гвардиолы. Они много атаковали, создавая один момент за другим. Особенно близки к тому, чтобы забить были Де Брюйне, Марез и Зинченко. Так, на 25-й минуте капитан гостей мощно пробил в перекладину. На 32-й минуте Марез оказался один перед воротами Хитца, но не смог переиграть вратаря немецкого клуба. А на 38-й минуте после розыгрыша углового Зинченко головой наносил удар по воротам с близкого расстояния, но Хитц правильно выбрал позицию и забрал мяч в руки.
То, что не удалось игрокам «Манчестер Сити» сделать до перерыва, они претворили в жизнь во втором тайме. На 52-й минуте после прострела слева мяч попал в голову, а затем в руку Эмре Джану. Арбитр матча испанец Карлос дель Серро указал на одиннадцатиметровую отметку. Правда, затем в течение примерно трех минут арбитры VAR тщательно изучали этот момент, но все же пенальти был назначен. К мячу подошел Марез и точно пробил левой ногой в правый от себя угол ворот.
А на 75-й минуте Фоден окончательно снял все вопросы о том, кто выйдет в полуфинал. После розыгрыша углового, мяч попал к нему и форвард гостей, долго не раздумывая, нанес точный удар в нижний ближний угол ворот.
«Манчестер Сити» снова, как и в первом матче, выиграл со счетом 2:1 и продолжит борьбу за главный трофей Лиги чемпионов.
Лига чемпионов УЕФА. 1/4 финала. Ответный матч
Боруссия Д — Манчестер Сити — 1:2 (первый матч — 1:2)
Беллингем (15) — Марез (55, пен.), Фоден (75)
Беллингем (39)
«Боруссия» Д: Хитц, Морей (Тиггерс, 81), Аканджи, Хуммельс, Геррейру, Эмре Джан, Дауд (Т.Азар, 75), Беллингем (Брандт, 81), Кнауфф (Рейна, 68), Ройс, Холанд
«Манчестер Сити»: Эдерсон, Зинченко, Рубен Диаш, Стоунз, Уокер, Гюндоган, Де Брюйне, Родри, Фоден, Бернарду Силва, Марез (Стерлинг, 88)
Арбитр: Карлос дель Серро (Испания)
Стадион: «BVB Штадион», Дортмунд
БОРУССИЯ Д — МАНЧЕСТЕР СИТИ. ТЕКСТОВАЯ ТРАНСЛЯЦИЯ МАТЧА
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Как заблокировать все веб-сайты, кроме одного, в Chrome и Firefox
Интернет — огромный источник информации, но он также содержит множество не менее отвлекающих факторов. Сохранять сосредоточенность на Интернете — задача не из легких, поэтому желание или прямая необходимость блокировать веб-сайты — довольно распространенное явление.
Помимо отвлекающих факторов, есть соображения безопасности. Есть много тревожного контента, и, возможно, вы обеспокоенный родитель. В любом случае, есть способы заблокировать доступ к нежелательным сайтам в Chrome и Firefox.Однако блокировка всех веб-сайтов, кроме одного , — это совсем другое дело, поэтому мы собираемся обсудить, почему и как это сделать.
Специальная цель
При блокировке всех веб-сайтов, кроме одного, создается односайтовый браузер, который служит очень конкретной цели. Сам факт, что вы будете использовать его для доступа только к одному веб-сайту, говорит достаточно. Так зачем тебе это делать?
Ответ довольно прост — защитить свой аккаунт и информацию. Блокируя доступ ко всем другим сайтам, вы полностью защищены от атак, таких как кликджекинг и межсайтовый скриптинг.Вот почему этот подход так популярен, когда речь идет о веб-сайтах с конфиденциальной личной информацией, таких как медицинские сайты, финансовые сайты, учетные записи электронной почты и т. Д.
Блокируя все другие веб-сайты, вы блокируете все подключения, кроме одного, веб-сайт, который вы явно разрешили. Если они происходят из домена, не включенного в белый список, сторонние скрипты не загружаются. Конечно, вы также не сможете открывать эти сторонние сайты в выбранном браузере вручную.
–host-rules Параметр для Chrome
Чтобы заблокировать все подключения к домену, кроме того, которое вы добавили в белый список, как пользователь Chrome, вы можете использовать параметр –host-rules.Вот как должен выглядеть общий параметр:
–host-rules = ”MAP * 127.0.0.1, EXCLUDE * .techjunie.com”
Использование этого параметра перенаправит все другие попытки подключения на localhost, а подключения к techjunkie.com и его поддомены останутся доступными. Если вам нужно более одного исключения, вы можете легко добавить их следующим образом:
–host-rules = ”MAP * 127.0.0.1, EXCLUDE *. techjunie.com “,” MAP * 127.0.0.1, EXCLUDE * .microsoft.com ”
Для добавления этого параметра в Chrome требуется всего несколько простых шагов.Вам нужно щелкнуть правой кнопкой мыши ярлык Chrome на рабочем столе, на панели задач или в меню «Пуск» и выбрать «Свойства». После этого добавьте параметр в конец записанного списка целей с пробелом между ними.
Теперь примените настройки, нажав ОК.
Если вы хотите иметь возможность посещать другие сайты в Chrome, вы можете создать для этой цели новый ярлык, оставив первый без изменений.
Расширение для Firefox
Когда дело доходит до пользователей Mozilla Firefox, им сначала необходимо установить расширение для браузера под названием Simple Blocker.Он предлагает два типа режимов фильтрации: черный список и белый список.
Все URL-адреса, соответствующие регулярному выражению, появятся в черном списке, а все те, которые не соответствуют ему, появятся в белом списке. Вот пример:
R: https?: // (?! (Techjunie.com | microsoft.com | gmail.com))
Эта команда разрешит доступ к указанным сайтам, блокируя все другие попытки подключения. Конечно, вы всегда можете ввести только один, чтобы создать односайтовый браузер.Поскольку вы можете создать новый ярлык для Chrome, вы можете создать новый профиль Firefox, что очень просто с помощью диспетчера профилей Firefox.
Простое удаление отвлекающих факторов
Теперь, когда мы показали вам, как заблокировать все веб-сайты, кроме одного, пришло время спросить себя, действительно ли это необходимо. Если у вас нет личных аккаунтов с конфиденциальной информацией, и ваша цель — избавиться от отвлекающих факторов, вероятно, в этом нет необходимости.
Если вы хотите заблокировать только некоторые отвлекающие сайты, такие как Facebook, Instagram или Twitter, вы можете заблокировать их вручную в браузере с помощью BlockSite, надстройки, доступной как для Chrome, так и для Firefox.Конечно, вы также можете вручную разблокировать сайты в любой момент.
Вот как заблокировать сайт. После установки надстройки щелкните страницу правой кнопкой мыши, выберите «Заблокировать сайт», а затем «Заблокировать этот сайт».
Это не единственное блокирующее расширение для Chrome и Firefox, но оно невероятно простое и отлично работает.
После установки в Firefox вам необходимо перезапустить браузер, чтобы включить надстройку, а для блокировки сайта требуется немного больше, чем щелчок правой кнопкой мыши.Вам нужно будет добавить его в черный список, выбрав «Инструменты», а затем «Надстройки» в строке меню. Под надстройкой BlockSite нажмите «Настройки», выберите «Черный список» и нажмите «Добавить».
После добавления веб-сайта сохраните, нажав OK.
Все, кроме одного
Блокировать все веб-сайты, кроме одного, можно как в Chrome, так и в Firefox, и это довольно просто. Но если у вас нет реальной необходимости в браузере для одного сайта и вы только ищете способ сосредоточиться на Интернете, простого дополнения будет достаточно, чтобы удалить сайты, которые вас отвлекают.
Конечно, не все решения работают одинаково для всех. Если вам известно о более простом решении, позволяющем сосредоточиться на работе в Интернете, не стесняйтесь делиться им в комментариях.
Как заблокировать все веб-сайты, кроме тех, которые внесены в белый список
Блокировка веб-сайтов — самая необходимая и важная функция как для родительского контроля, так и для программного обеспечения для управления производительностью. Есть два способа заблокировать нежелательный контент: заблокировать все веб-сайты, кроме тех, которым доверен белый список, или заблокировать определенные сайты с помощью черного списка.
Белый список позволяет автоматически блокировать все веб-сайты , которых нет в вашем списке разрешенных сайтов. Это требует подготовки в начале для подготовки белого списка, но гарантирует максимальную защиту и сводит ваши риски к минимуму. Режим белого списка идеально подходит для детей до 10-11 лет.
Черный список , напротив, блокирует сайты, указанные в списке, и разрешает все остальные . Этот способ фильтрации контента больше подходит для детей старшего возраста, родители которых хотят защитить своих детей, не создавая у них чувства чрезмерного контроля.
Как заблокировать все веб-сайты, кроме нескольких
Позвольте нам показать вам, как заблокировать все веб-сайты, кроме нескольких, с помощью родительского контроля HT для дома и HT Work Focus для бизнеса:
- Нажмите кнопку Добавить под белым списком .
- Введите адрес веб-сайта или ключевое слово , которое вы хотите разрешить. Например, wikipedia.org или wikipedia .
- Введите все веб-сайты, которые вы хотите разрешить.
- Установите флажок Разрешить только веб-сайты из белого списка .
Важно!
Адрес веб-сайта в вашем списке должен совпадать с их реальным адресом в Интернете.
Самый надежный способ — открыть веб-сайт в браузере и скопировать его URL-адрес в программу. Не включайте в свой список сайтов дополнительные символы. Избегайте косой черты, www и других символов, которые не содержит настоящий URL-адрес веб-сайта.
Например, чтобы разрешить Gmail, вам нужно добавить почту в список.google.com и accounts.google.com, но не gmail.com. Поскольку gmail.com не является настоящим URL-адресом для этого сайта.
Импортировать список в программу
Импорт / экспорт позволяет вам перенести списки на новый компьютер / ОС или более легко настроить программное обеспечение на нескольких пассажирах.
- Щелкните правой кнопкой мыши поле Разрешенные веб-сайты и выберите Список импорта.
- Выберите файл с сайтами в формате txt или csv.
- Нажмите Применить.
Теперь программа будет блокировать все веб-сайты и разрешать только веб-сайты, указанные в белом списке.
Вы можете использовать список Разрешенные веб-сайты в двух различных режимах в зависимости от Видеть только веб-сайты в разрешенном списке флажок.
Если этот флажок установлен, Разрешенные веб-сайты работает как белый список для блокировки всех веб-сайтов, кроме нескольких.
Если флажок не установлен, список работает как список расширений, позволяющих разрешить веб-сайты, которые по каким-либо причинам заблокированы.Например, вы можете заблокировать все торговые сайты и разрешить ebay.com в качестве исключения. Узнать больше
HT Work Focus и Родительский контроль HT позволяет переключаться между режимами Белый список и Черный список , поэтому вы можете либо заблокировать все веб-сайты, кроме нескольких, либо заблокировать только определенные веб-сайты. Он совместим со всеми версиями Windows и имеет несколько уровней защиты. Также доступна защита паролем.
Наше программное обеспечение предоставляет вам ряд возможных способов управления вашим компьютером:
- Заблокировать все веб-сайты , кроме внесенных в белый список в этих браузерах: Google Chrome, Internet Explorer, Microsoft Edge, Firefox и т. Д.
- Блокировать доступ к нежелательным веб-сайтам и другим интернет-сервисам
- Блокировать доступ к нежелательным играм и приложениям
- Запись компьютерной активности — посещенные веб-сайты, запущенные программы, компьютерное время и т. Д.
- Лимит времени на определенных сайтах
Протестируйте программу самостоятельно, чтобы убедиться, что наш белый список идеально справляется с задачей и что ваши пользователи не могут ее обойти. Пожалуйста, проверьте все функции программы с помощью 15-дневных бесплатных пробных версий.
Заблокировать ВСЕ сайты, кроме белого списка сайтов — Обсуждения — Web Appliance
есть несколько способов сделать это.
по умолчанию все, кто не прошел аутентификацию, должны быть заблокированы .. см. Https://community.sophos.com/kb/en-us/126599
Если вы не используете аутентификацию и в вашей политике по умолчанию установлено блокирование всего (не рекомендуется) .. или вы просто хотите специально выбрать и выбрать некоторые сайты
создать запись списка локальных сайтов
выберите «добавить несколько сайтов»
введите на всех сайтах по 1 в строке
изменить категорию на «custom»
, то в вашей политике по умолчанию разрешите настраиваемую категорию.по умолчанию там ничего нет, поэтому у них будет доступ к любому сайту, на который вы перейдете.
, вы также можете разрешить его по умолчанию или включить глобально разрешенный флаг, чтобы любой пользователь мог получить к нему доступ.
, другой способ сделать это — создать 2 записи локального списка сайтов.
включить всех пользователей (в раскрывающемся списке выберите пользователей)
пропустить все до вкладки «теги»
настройте тег, чтобы разрешить
следующий
убедитесь, что вы нажимаете кнопку «Применить» с компьютеров, подключающихся где угодно, назовите его «Сохранить».
после того, как тег allow готов, создайте записи списка локальных сайтов, как указано выше … кроме как в раскрывающемся списке «теги», выберите только что созданный тег разрешения.
это применит тег «разрешить» ко всем сайтам и создаст записи одним махом.
примечание:
Обычно я делаю теги разрешения и тега блокировки .. это очень полезно для контроля сайтов на детальном уровне.
например в школе
, допустим, у вас есть группа объявлений для учителей и одна для студентов.
, если вы создаете тег разрешения и включаете группу объявлений для учителей, назовите его и сохраните
и еще один тег для студентов с отказом, назовите его и сохраните
, вы можете затем создать одну запись списка сайтов, например facebook.com .. ваша политика по умолчанию может заблокировать ее .. но затем вы можете применить теги Teacher allow к записи lsl. Учителя позволяют тегу перезаписывать блокировку для всех в группе объявлений учителя.
в порядке политик .. теги предназначены для «переопределения» блокировки … они очень полезны, если вы хотите разрешить один сайт и заблокировать целую категорию. вы также можете применить политику, основанную на времени, к тегу … так, например, вы можете разрешить студентам доступ к Facebook во время обеда … ну, постоянно блокируя весь персонал и категорию знакомств.
получайте удовольствие!
Как разрешить только те сайты, которые мне нужны?
Net Nanny 5.1.x • 11 апреля 2006 г.
Эта статья относится к более старой версии этого продукта.
Вы можете настроить Net Nanny для разрешения только тех сайтов, которые вам нужны. Для этого перейдите в Настройки Net Nanny => Настройки пользователя. Выберите нужного пользователя. Установите уровень блокировки на уровень 3. Затем перейдите на вкладку «Параметры блокировки». Убедитесь, что выбрано поле «Мой список». Затем ОТМЕНИТЕ ВЫБРАТЬ поле рядом с «Net Nanny List». Это заблокирует все сайты, кроме тех, которые вы добавляете в разрешенный список.
Чтобы добавить сайты в разрешенный список:
Зайдите в настройки Net Nanny => Системные настройки => значок веб-сайтов => вкладка «Мой список разрешенных».
Введите сайт в разрешенный список, используя подстановочные знаки. Например, если вы хотите разрешить www.yahoo.com, введите его следующим образом:
.yahoo.com
Звездочки будут действовать как подстановочные знаки и разрешить все страницы этого сайта.
Затем нажмите кнопку «добавить». Net Nanny добавит / в конец ULR.
После того, как вы добавили сайт в список разрешенных, перейдите в раздел «Журналы активности» => «Сведения о деятельности» в Net Nanny. Нажимаем «Удалить все».Затем закройте настройки Net Nanny.
Откройте свой веб-браузер и попробуйте получить доступ к сайту. Если он все еще заблокирован, снова перейдите на вкладку «Сетевые няни» => «Системные настройки» => «Журналы активности» => «Сведения о действиях». Там будет несколько новых записей. Выберите каждый из них, затем выберите «добавить в список для семейного просмотра» в раскрывающемся меню в нижней части окна настроек Net Nanny. Затем закройте настройки Net Nanny и попробуйте снова зайти на сайт. Продолжайте этот процесс, пока сайт не будет разрешен.
Если после того, как вы все это сделаете, а в журнале активности по-прежнему видите «веб-нарушение», проверьте список ограничений Net Nanny для этого сайта. Если он там указан, щелкните красный квадрат рядом с ним, чтобы он стал зеленым (разрешено).
Если вы получили нарушение «слова и фразы», перейдите к значку «фильтрация содержимого». Нажмите «показать» и удалите оскорбительное слово из списка, чтобы разрешить доступ к сайту. Или вы можете перейти к значку «Последствия активности» => вкладка «Фильтрация содержимого». Измените количество слов, необходимых для закрытия сайта, на большее.
Как заблокировать все веб-сайты, кроме одного, на Mac | автор: Джейсон Б.
В этой статье показано, как заблокировать все веб-сайты, кроме одного на Mac. Когда вы используете Mac для работы или учебы, ваши любимые веб-сайты могут отвлекать вас. Отключив подключение к Интернету, вы сможете сосредоточиться. Однако это непрактично. Скорее всего, вам понадобится использовать определенные веб-сайты для работы или учебы. В таком случае вы можете заблокировать доступ ко всем веб-сайтам, кроме тех, которые вам нужны.
Если вы родитель, вы можете контролировать использование Интернета вашим ребенком. Интернет — отличное место. Однако есть много плохих сайтов. Когда ваш ребенок использует Mac в школе или для развлечений, вы можете заблокировать все веб-сайты, кроме тех, которые он или она использует. Это может помешать детям просматривать веб-страницы и наткнуться на что-то неуместное.
Доступно несколько методов. Можно заблокировать веб-сайты, настроив параметры маршрутизатора, установив определенные расширения браузера, используя программное обеспечение родительского контроля или на уровне DNS.В этой статье будет рассказано только об одном конкретном методе. Safari и Google Chrome — самые популярные веб-браузеры для Mac. И этот метод работает для обоих.
Как заблокировать все веб-сайты, кроме одного или нескольких, на Mac
- Загрузите и установите Cisdem AppCrypt, лучший блокировщик веб-сайтов и шкафчик приложений для Mac.
2. Когда вы впервые открываете приложение, оно попросит вас установить пароль.
В отличие от большинства приложений Mac, после открытия приложение не отображается в Dock.Вместо этого вы можете найти его значок в верхней строке меню.
3. Щелкните значок в строке меню и выберите Открыть главное окно .
4. Щелкните значок WebBlock в правом верхнем углу главного окна.
5. Теперь вы находитесь на вкладке WebBlock в окне настроек . Как видите, есть два режима: черный список (по умолчанию) и список разрешений.
6. Переключитесь на список разрешений . Щелкните значок плюса и добавьте веб-сайт, к которому вы разрешаете доступ.Нажмите клавишу возврата.
При необходимости вы можете добавить в список другие сайты.
Теперь все веб-сайты заблокированы в Chrome и Safari, кроме добавленного на шаге 6. При попытке посетить заблокированный веб-сайт вы увидите следующее изображение.
Советы
Разблокировать веб-сайты Чтобы снять блокировку и сделать все веб-сайты доступными, вы можете вернуться в черный список и оставить список пустым. Также можно щелкнуть значок приложения в строке меню и выбрать «Отключить веб-блокировку».Или выйдите из AppCrypt.
Блокировать только определенные веб-сайты Используйте вместо этого режим черного списка. Добавьте нежелательные веб-сайты.
Ограничение времени нахождения на веб-сайтах AppCrypt универсален. Его также можно использовать для ограничения экранного времени. Вы можете легко установить ограничение по времени для веб-сайта.
Приложения для блокировки паролем Он также позволяет защитить паролем любые приложения на Mac, включая предустановленные и сторонние.
Фильтрация содержимого — Cisco Meraki
Обзор
Фильтрация содержимого позволяет блокировать определенные категории веб-сайтов в соответствии с политикой вашей организации.Вы также можете заблокировать или разрешить список отдельных веб-сайтов для дополнительной настройки. Например, если вы заблокируете категорию «Интернет-коммуникации», это также заблокирует gmail.com и facebook.com, потому что оба веб-сайта являются коммуникационными платформами. Вы можете разрешить list gmail.com и facebook.com, чтобы убедиться, что оба веб-сайта полностью работают, в то время как все остальные веб-сайты, предоставляющие функции чата, заблокированы.
Content Filtering можно настроить в Security & SD-WAN> Configure> Content filter .Есть несколько вариантов фильтрации содержимого:
- Заблокированные категории веб-сайтов : выберите категории, которые вы хотите заблокировать.
- Размер списка категорий URL: Выберите «Только популярные сайты» для повышения производительности или «Полный список» для лучшего охвата. Если выбран вариант «Только популярные сайты», список самых популярных сайтов в каждой из заблокированных категорий будет кэшироваться локально на устройстве. В этом режиме клиентские запросы для URL-адресов, которые не входят в список лучших сайтов, всегда будут разрешены (пока они не находятся в черном списке).Если выбран «Полный список», запрос URL-адреса, которого нет в списке основных сайтов, приведет к тому, что устройство будет искать URL-адрес в базе данных, размещенной в облаке. Это может заметно повлиять на скорость просмотра при первом посещении сайта. Но результат будет кешироваться локально. Со временем производительность «Полный список» должна приблизиться к скорости «Топ сайтов».
- Фильтрация веб-поиска : включите этот параметр, чтобы принудительно использовать Safesearch для Google, Yahoo !, и Bing для всех пользователей в вашей сети.Это не повлияет на поиск по SSL / HTTPS.
- Ограниченный контент YouTube : Включает функцию ограниченного контента YouTube, которая использует принудительное использование DNS. После включения появляется параметр уровня ограничения YouTube , который предоставляет раскрывающееся меню, где можно выбрать Средний или Строгий . Более подробную информацию об уровнях ограничений можно найти здесь.
- Заблокированные шаблоны URL-адресов : введите определенные шаблоны URL-адресов, которые вы хотите заблокировать, по одному в каждой строке.Подробнее о сопоставлении с образцом см. Ниже.
- Разрешить перечисленные шаблоны URL-адресов : введите определенные шаблоны URL-адресов, которые вы хотите явно разрешить, по одному в каждой строке. Подробнее о сопоставлении с образцом см. Ниже.
Если связь с сервером поиска, размещенным в облаке, заблокирована или прервана в восходящем направлении при использовании опции «Полный список», устройство безопасности по умолчанию заблокирует отправленный URL. И наоборот, если связь с сервером поиска, размещенным в облаке, заблокирована или прервана в восходящем направлении при использовании опции «Верхние списки», устройство безопасности разрешит категоризацию URL-адреса.
IP-адресов — это поддерживаемая опция в полях списка «Блокировать / Разрешить». Когда вы вводите IP-адрес в это поле, он интерпретируется как URL-адрес, потому что, как выясняется, http://192.168.1.1 является совершенно допустимым URL-адресом, независимо от того, что это также IP-адрес. Обратите внимание, что это не то же самое, что блокировка IP-адресов — он просто блокирует / разрешает список тех, кто вводит 192.168.1.1 в свой веб-браузер. Кроме того, это также будет означать, что если abc.com разрешается до 192.168.1.1, фильтрация содержимого не будет блокировать / разрешать список abc.com явно. Вам также нужно будет ввести abc.com в качестве URL-адреса в список заблокированных / разрешенных шаблонов URL-адресов.
Использование подстановочного знака Catch-All (*) в URL-адресах
Символ звездочки имеет два основных применения в URL-адресах для фильтрации содержимого.
- Автономный Catch-All Wildcard
- Символ «*» (звездочка) при использовании в отдельной строке является всеобъемлющим подстановочным знаком, который представляет все возможных записей
- При использовании в отдельной строке в разрешенных перечисленных шаблонах URL ВСЕ шаблоны URL разрешены в списке
- При использовании в отдельной строке в заблокированных шаблонах URL блокируются ВСЕ шаблоны URL, кроме тех, которые явно разрешены в списке
- Символ звездочки в URL
- Символ «*» (звездочка), когда он используется как часть URL-адреса или в строке с URL-адресом, является просто обычным символом звездочки и интерпретируется как часть URL-адреса, а НЕ как подстановочный знак
- Обратите внимание, что это , очень редко используется , за исключением URL-адресов, которые действительно требуют символов звездочки, таких как https: // web.archive.org/web/*/meraki.com
Шаблоны для блокировки или разрешения перечисления определенных URL-адресов
Каждый раз, когда устройство в сети обращается к веб-странице, запрашиваемый URL-адрес сравнивается с настроенными списками, чтобы определить, будет ли запрос разрешен или заблокирован.
Сопоставление с образцом выполняется в следующем порядке:
- Попробуйте сопоставить полный URL-адрес с любым списком (заблокированный или разрешенный список шаблонов)
- Удалите протокол и начало www из URL и проверьте еще раз:
- e.г., foo.bar.com/qux/baz/lol?abc=123&true=false
- Удалите все «параметры» (все, что стоит после вопросительного знака) и проверьте еще раз:
- e, g., foo.bar.com/qux/baz/lol
- Удалите пути один за другим и проверьте каждый:
- e, g., foo.bar.com/qux/baz , затем foo.bar.com/qux , затем foo.bar.com
- Отрежьте субдомены по одному и проверьте еще раз:
- e.г., bar.com , а затем .com
- Наконец, проверьте наличие специального универсального подстановочного знака * в любом списке.
Если любой из вышеперечисленных шагов дает совпадение, то запрос будет заблокирован или разрешен в соответствующем списке. Список разрешений всегда имеет приоритет над списком блокировки, поэтому запрос, соответствующий обоим спискам, будет разрешен . Если совпадений нет, запрос подчиняется настройкам фильтрации категорий выше.
Пример
В приведенном выше примере разрешен конкретный (более длинный) URL-адрес, поскольку он является самым длинным совпадением, тогда как любой другой доступ к домену foo.bar.com будет заблокирован.
Блокировка всех веб-сайтов с помощью фильтрации содержимого
MX Security Appliance можно использовать для блокировки всего веб-содержимого, настроенного только для определенных веб-сайтов. Это может быть особенно важно, когда необходимо находиться в строго контролируемой среде, например в школе.
1. Перейдите к Безопасность и SD-WAN> Настроить> Фильтрация содержимого
2. Поместите звездочку (*) в Шаблоны заблокированных URL-адресов раздел
HTTPS фильтрация
HTTPS-запросов также могут быть заблокированы, но поскольку URL-адрес в HTTPS-запросе зашифрован, будут выполняться только проверки URL-адреса домена в следующем порядке:
- www.foo.bar.com
- foo.bar.com
- bar.com
- .com
- * (специальный символ для универсального URL)
Пример
В примере ниже заблокированы все веб-страницы, кроме http://meraki.com и https://meraki.com.
Групповые политики
После того, как настройки сервера Active Directory введены в Dashboard, вы можете нажать «Обновить группы LDAP», чтобы заполнить список групп пользователей в вашем домене.Затем вы можете выбрать отдельные группы и применить к ним настроенные групповые политики. Для получения информации о настройке групповых политик см. Страницу Групповые политики .
Приоритет правила фильтрации содержимого
В MX есть несколько различных способов использования фильтрации содержимого для блокировки или разрешения доступа к веб-сайтам. В обстоятельствах, когда разные параметры фильтрации противоречат друг другу, применяется следующий приоритет (от наивысшего до самого низкого приоритета):
Заблокировано и разрешено использование указанных шаблонов URL.
Правила фильтрации содержимого, применяемые через групповую политику (с использованием Active Directory или иным образом).
Глобальные правила фильтрации содержимого.
С практической точки зрения, имея в виду эти правила, рассмотрим следующие передовые методы проектирования фильтрации контента:
- Глобальные правила фильтрации содержимого должны быть разработаны как сетевые возможности «по умолчанию».
- Групповые политики следует использовать для создания «настраиваемого» сетевого взаимодействия для пользователей, которое может быть более или менее ограничительным, чем стандартное. Шаблоны URL-адресов
- следует использовать для добавления или разрешения списка определенных URL-адресов из настроенных заблокированных категорий.
Примеры | Пиявка
Вот несколько примеров, иллюстрирующих различные настройки LeechBlock. Если вам нужна дополнительная помощь, попробуйте форум поддержки сообщества.
Пример 1: Блокировка сайтов в течение заданных периодов времени
Вы хотите заблокировать www.somesite.com и www.anothersite.com с 9:00 до 12:00 и с 13:00 до 17:00 только в будние дни (т.е., на выходных блокировок нет).
- Введите
somesite.com anothersite.com
в качестве доменных имен сайтов, которые нужно заблокировать. - Введите
0900-1200,1300-1700
в поле для периодов времени. - Оставьте пустым поле для ограничения по времени.
- Выберите
в пределах временных периодов ИЛИ после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Пн
Вт
Ср
Чт
Пт
в качестве дней для блокировки сайтов.
Пример 2: блокировать все сайты с некоторыми исключениями
Вы хотите заблокировать все сайты dot-com, кроме www.somesite.com и www.anothersite.com с 20:00 до 6:00 каждый день недели.
- Введите
* .com + somesite.com + anothersite.com
в качестве доменных имен сайтов, которые нужно заблокировать. - Введите
0000-0600,2000-2400
в поле для периодов времени. - Оставьте пустым поле для ограничения по времени.
- Выберите
в пределах временных периодов ИЛИ после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Вс
Пн
Вт
Ср
Чт
Пт
Сб
в качестве дней для блокировки сайтов.
Дополнительную информацию об исключениях и подстановочных знаках можно найти на страницах часто задаваемых вопросов.
Пример 3: Блокировка сайтов по истечении определенного времени в некоторые дни
Вы хотите заблокировать www.somesite.com и www.anothersite.com после просмотра их более 10 минут каждый час по понедельникам, средам и пятницам.
- Введите
somesite.com anothersite.com
в качестве доменных имен сайтов, которые нужно заблокировать. - Оставьте поле пустым для периодов времени.
- Введите
10
в поле для ограничения по времени и выберитечас
из раскрывающегося меню. - Выберите
в пределах временных периодов ИЛИ после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Пн
Ср
Пт
в качестве дней для блокировки сайтов.
Пример 4: Блокировка сайтов в течение установленных периодов времени и по истечении срока, выходящего за пределы этих периодов времени
Вы хотите заблокировать www.somesite.com и www.anothersite.com с 10:30 до 16:30 только в будние дни, но вы также хотите заблокировать эти сайты после просмотра их более часа в течение курс на целый день (только в будние дни).
- Введите
somesite.com anothersite.com
в качестве доменных имен сайтов, которые нужно заблокировать. - Введите
1030-1630
в поле для периодов времени. - Введите
60
в поле для ограничения по времени и выберитедень
из раскрывающегося меню. - Выберите
в пределах временных периодов ИЛИ после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Пн
Вт
Ср
Чт
Пт
в качестве дней для блокировки сайтов.
Пример 5: Блокировать сайты по истечении срока, но только в течение установленных периодов времени
Вы хотите заблокировать www.somesite.com и www.anothersite.com после просмотра их более 15 минут каждый час, в любой день недели, но только с 8:00 до 14:00 (т. Е. Вы хотите чтобы иметь возможность просматривать эти сайты без ограничения по времени до 8 часов утра и после 14 часов).
- Введите
somesite.com anothersite.com
в качестве доменных имен сайтов, которые нужно заблокировать. - Введите
0800-1400
в поле для периодов времени. - Введите
15
в поле для ограничения по времени и выберитечас
из раскрывающегося меню. - Выберите
в пределах временных периодов И после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Вс
Пн
Вт
Ср
Чт
Пт
Сб
в качестве дней для блокировки сайтов.
Пример 6: Блокировка сайтов на весь день в будние дни и после ограничения по времени в выходные
Вы хотите заблокировать www.somesite.com и www.anothersite.com весь день в будние дни, а также хотите ограничить свое время на этих сайтах до 2 часов в общей сложности в выходные.
Создайте один набор блоков со следующими настройками:
- Введите
somesite.com anothersite.com
в качестве доменных имен сайтов, которые нужно заблокировать. - Введите
0000-2400
в поле для периодов времени (или просто нажмите кнопку «Весь день»). - Оставьте пустым поле для ограничения по времени.
- Выберите
в пределах временных периодов ИЛИ после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Пн
Вт
Ср
Чт
Пт
в качестве дней для блокировки сайтов.
Создайте еще один набор блоков со следующими настройками:
- Введите
somesite.com anothersite.com
в качестве доменных имен сайтов, которые нужно заблокировать. - Оставьте поле пустым для периодов времени.
- Введите
120
в поле для ограничения по времени и выберитенеделя
из раскрывающегося меню. - Выберите
в пределах временных периодов ИЛИ после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Вс
Сб
в качестве дней для блокировки сайтов.
Пример 7. Блокировка главной страницы YouTube только в будние дни
Вы хотите заблокировать главную страницу YouTube весь день в будние дни, но при этом разрешить доступ к отдельным видео и страницам каналов.
- Введите
youtube.com + youtube.com / watch + youtube.com / channel
в качестве доменных имен сайтов, которые нужно заблокировать. - Введите
0000-2400
в поле для периодов времени (или просто нажмите кнопку «Весь день»). - Оставьте пустым поле для ограничения по времени.
- Выберите
в пределах временных периодов ИЛИ после временного ограничения
в качестве условия, когда блокировать сайты. - Выберите
Пн
Вт
Ср
Чт
Пт
в качестве дней для блокировки сайтов.
Дополнительную информацию об исключениях и подстановочных знаках можно найти на страницах часто задаваемых вопросов.
Пример 8: Задержка доступа к некоторым сайтам в будние дни
Вы хотите отложить доступ к www.somesite.com и www.anothersite.com на 60 секунд в рабочие дни.
- Введите
somesite.
Ваш комментарий будет первым