3️⃣Grupos de acesso do UserAuth
Atualizado
Atualizado
Esta é a configuração utilizada para aplicar listas para controle de acesso (ACLs) à internet para os usuários.
Vamos utilizar os grupos criados no UserAuth, somente quando estamos com a integração com "Filtro DNS", portanto não pode ser utilizado em conjunto com o Proxy E2guardian.
Navegue até: Services -> UserAuth Integration -> Local Groups
Clique em "+Add" para criar um novo grupo local no UserAuth.
Group Name: Nome do grupo, importante lembrar que não deve ser utilizado caracteres especiais, além disso manter no máximo 15 caracteres.
Group Description: Descrição do grupo.
IMPORTANTE: o nomes precisam ser idênticos aos criados dentro do "DC Active Diretory", "DC Samba" ou "E2guardian", dependendo da origem dos grupos marcados na opção de Source Groups.
Group Users: Os usuários pertencentes ao grupo em questão, só serão alimentados em caso de uma configuração local, nos demais casos, a informação será consultada na integração (AD, Samba e etc);
Group Cdir: Existe a possibilidade de configurar um intervalo de rede específico para este grupo. Todos os usuários com IPs dentro desta faixa terão a política deste grupo aplicada.
Nestes parâmetros, serão atribuídas as política de acesso designadas para este grupo.
Inicialmente vamos precisar selecionar a opção que será a base de funcionamento para o grupo, no caso qual será o filtro principal, essa definição é escolhida em: "Forward to".
Dentre as opções, temos como base as seguintes opções:
Cloudflare
Quad9
OpenDNS
Basicamente são utilizados para os filtros de bloqueio direto a "malwares" e "conteúdo adulto".
Ainda em "Forward to" temos:
No Redirection or restrictions: Será respeitado o DNS configurado na estação, portando não será redirecionado para nenhum serviço externo (Cloudfare, Opendns e etc). no entando as listas customizadas de bloqueio serão atendidas.
Restrict mode - Permit only sites listed on domains list: Essa opção é utilizada para "bloqueio total", liberando acesso somente à listas adicionadas nos parâmetros (ConexTI lists e Domains).
ConexTI list: Listas disponibilizadas pela ConexTI, que são frequentemente utilizadas para definir o bloqueio ou liberação de categorias de forma simples, dependendo claro da seleção da funcionalidade básica em "Forward to".
Exclude from CNTI List: uma lista de exceção, caso deseje bloquear uma categoria de maneira geral e liberar apenas um domínio dentro da categoria.
Safe Search: Nesse campo podemos marcar a integração com os mecanismos de busca e provedores de conteúdo online, estes por sua vez podem filtrar e remover resultados de pesquisa que possam conter material considerado inadequado ou explícito, como pornografia, violência ou linguagem ofensiva.
Aditional Bind Zones: Aqui pode ser ativada a verificação nos apontamentos internos criados no BIND. IMPORTANTE: Somente selecionar nessa opção os apontamentos "locais".
AD Queries Forward: Quando integrado com o AD, este campo será utilizado para encaminhar qualquer consulta de domínio para os respectivos controladores configurados na guia "domains" da ferramenta.
Domains: Lista de domínios adicionados manualmente, que poderá ser utilizada tanto para bloqueio como para liberação, dependendo do que for selecionado no campo Forward to.
Para cada grupo criado, vamos precisar de um alias com o mesmo nome.
Navegue até: Firewall -> Aliases -> IP
Clique em "+Add"
Adicione o nome e a descrição idênticos ao grupo criado nos passos acima.
Após isso pode salvar e criar o restantes dos "Aliases", seguindo a quantidade de grupos que você possui.