to nie jest niestety takie proste. Stron HTTPS nie zablokujesz tak prosto. Kolejny problem to linki śledzące google, Facebook itd. Wystarczy, że strona zawiera kod sledzący google analytics, reklamy google lub inne lub też przycisk lajkowania FB i już taka strona się nie otworzy. Zazwolisz na połączenia do googla to automatycznie odblokujesz YouTube, google drive itd. bo działają na tych samych ipkach. Tak więc jednoznacznie nie da się tego zrobić, przynajmniej nie na routerku.
Sprawnym narzędziem jest squid, który obsługuje połączenia HTTP i HTTPS (które szyfruje własnym certyfikatem). Wtedy możesz analizować ruch i po nazwach je blokować/wpuszczać. Ale nie wiem czy routerek da sobie z tym radę (waczej wątpię).
W dziale tutoriale napisałem poradnik jak zablokować FB po HTTPS. Można by to wykorzystać, czyli najpierw regułką iptables zablokować cały ruch dla danego hosta a następnie drugą regułką odblokować mu tylko wybrane łańcuchy ipset. Może to spełni wasze oczekiwania.
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|